RETI DI CALCOLATORI
E APPLICAZIONI TELEMATICHE
Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria
Università degli Studi di Udine
Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
Lezione 21
Gli switch di livello 2
Lezione 21: indice degli argomenti
• Introduzione agli switch di livello 2
• Switch Ethernet
• Esempi di impiego degli switch di livello 2
• Collegamenti LAN full-duplex
• Virtual LAN
Gli switch di livello 2
Gli switch di livello 2
• Sono i primi nati, inizialmente soltanto Ethernet
• Sono bridge multiporta ad alte
prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware
• Utilizzati al posto dei repeater e dei bridge
• La velocità interna è molto superiore a quella della singola porta
• più trasmissioni in contemporanea
Architettura di un bridge
filtering database Bridge
Processing
Porta 2 CPU general purpose
memoria RAM Porta 1
LAN 2
LAN 1
Architettura di uno switch
matrice di
commutazione CPU + RAM
LAN interface
card LAN n LAN
interface LAN 1 card
LAN interface LAN 2 card
ASIC local
forwarding table filtering
database
Switch ATM
• Attenzione: i commutatori di celle di ATM si chiamano switch
• Sono sostanzialmente differenti dagli switch delle reti locali
Inoltro dei pacchetti Ethernet
• Store-and-forward
• il pacchetto viene ricevuto interamente e poi ritrasmesso
• meccanismo utilizzato dai bridge e previsto dallo standard IEEE 802.1D
Inoltro dei pacchetti Ethernet
• “Cut through” o “on-the-fly switching”
• la decisione di inoltro viene presa durante il transito del pacchetto nello switch (non appena viene letto il campo DSAP)
• il pacchetto viene inoltrato mentre sta ancora arrivando
• Fragment free:
• prima di iniziare a ritrasmettere il
pacchetto si aspetta comunque un tempo pari alla collision window
Cut-through Switching
• I tempi di latenza sono molto bassi (10÷60 µs)
• Non funziona se:
• sono presenti porte con MAC o velocità differente
• la porta di destinazione è occupata
• il pacchetto è broadcast o multicast
• In questi casi: store-and-forward
• Per pacchetti corti il vantaggio è minimo
Impiego degli switch
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
switch
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
in questo caso
lo switch opera in modalità
store-and forward
switch
Applicazioni client-server
• Normalmente si impiegano switch con connessioni a velocità diverse
10 Mb/s
100 Mb/s switch
Dorsali
10 Mb/s
dorsale a 100 Mb/s switch
10 Mb/s switch
Impiego nelle dorsali
• La topologia stellare del cablaggio
strutturato porta al concetto di “collapsed backbone”
dorsale Ethernet 10BASE-5
switch collapsed backbone
Esempio
switch (centro stella di edificio) HUB o switch
(centro stella
di piano) 10 Mb/s
10 o 100 Mb/s
10 Mb/s
10 Mb/s HUB o switch
(centro stella di piano) HUB o switch
(centro stella di piano)
Fault tolerance
switch (centro stella di edificio)
Ethernet full-duplex
Switch e protocolli MAC
• I protocolli MAC sono half-duplex:
trasmette una sola stazione alla volta
• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC
• Spesso il mezzo trasmissivo diventa punto-punto
• switch-switch
• switch-stazione
Switch e protocolli MAC
• I mezzi trasmissivi punto-punto possono essere full-duplex:
• entrambe le stazioni possono trasmettere contemporaneamente
• le trasmissioni avvengono su canali fisici diversi
Ethernet full-duplex
• Normalmente utilizzata per le dorsali:
• Necessita di particolari transceiver in cui si disabilita il protocollo MAC e non viene rilevata la collisione
• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo
Virtual LAN
Virtual LAN (VLAN)
• Sfruttano le capacità di inoltro
“intelligente” dei pacchetti da parte degli switch
• Permettono di costruire su un’unica
infrastruttura fisica più LAN logicamente separate
Virtual LAN (VLAN)
VLAN switch VLAN
switch VLAN switch VLAN switch
VLAN #1 VLAN #2 VLAN #3
Vantaggi delle VLAN
• Limitano il traffico broadcast all’interno di una singola VLAN
• Permettono la progettazione logica della rete indipendentemente dalla
dislocazione fisica delle stazioni
• Aumentano il livello di sicurezza della rete confinando il traffico interno di ogni VLAN alle sole stazioni appartenenti ad essa
Standard per VLAN
• IEEE 802.1q
• “Standard for Virtual Bridged Local Area Network”
• arrivato in ritardo rispetto alle soluzioni dei costruttori
• Per sfruttare appieno le potenzialità delle VLAN è necessario ricorrere a soluzioni proprietarie
Criteri di appartenenza alle VLAN
• Determinano l’appartenenza di una stazione e/o dei pacchetti ad una determinata VLAN
• Si dividono in
• statici
• dinamici
Criteri di appartenenza alle VLAN
• Statici
• per porta
• Dinamici
• per indirizzo MAC
• per protocollo
• per indirizzo di livello 3
• per indirizzo multicast
• “policy-based” (per applicazione, per utente, ecc.)
È DI FONDAMENTALE IMPORTANZA IL
SOFTWARE DI GESTIONE
VLAN A
VLAN B access
links
VLAN-aware
bridge trunk link
VLAN-aware bridge
VLAN per porta
• Problematico collegare server condivisi da più VLAN
• Non supporta la mobilità né criteri di livello superiore
VLAN A
VLAN B access
links
VLAN per indirizzo MAC
• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizzi MAC che vi appartengono
• configurazione costosa
• inserimento di nuovi nodi non automatico
• supporto automatico della mobilità delle stazioni
• Consente l’utilizzo di HUB tra gli switch e le stazioni
VLAN per protocollo
• La scelta della VLAN in cui inoltrare il pacchetto è determinata dal protocollo (es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchetto stesso
• non richiede configurazione delle stazioni
• permette di selezionare il traffico in base ai servizi
• non risolve il problema del broadcast per i protocolli che ne generano in quantità significativa
VLAN per indirizzo di livello 3
• La scelta della VLAN in cui inoltrare il
pacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavati
osservando la PDU di livello 3 trasportata dal pacchetto
• configurazione automatica (a partire dalla configurazione IP)
• limitato supporto automatico della mobilità delle stazioni
• utilizzo limitato ai protocolli supportati
VLAN per indirizzo multicast
• L’appartenenza ad una determinata VLAN dipende, per il mittente,
dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle porte fisiche, indirizzi MAC o sottoreti IP
configurati per ricevere il servizio
• permette di confinare il traffico di
applicazioni multicast, importante nel caso della multimedialità
• i server possono appartenere a più VLAN
VLAN per applicazione
• La scelta della VLAN in cui confinare il pacchetto è determinata dai protocolli di livello superiore al trasporto
• Permette funzionalità completamente definite dall’utente
VLAN in base all’utente
• Al login l’utente viene autenticato da un server, che comunica agli switch
l’appartenenza della stazione da cui si è collegato ad una specifica VLAN
• elevata sicurezza
• flessibilità nella configurazione
• pieno supporto della mobilità degli utenti
Etichettatura dei pacchetti
• Serve per determinare come lo switch deve comportarsi per l’inoltro di un
pacchetto ricevuto
• Etichettatura implicita
• ogni switch conosce e applica le regole stabilite per la configurazione delle VLAN
• Etichettatura esplicita
• ad ogni pacchetto è aggiunta un’etichetta che lo definisce appartenente ad una
data VLAN
stazione di management
configuration server
Distribuzione delle informazioni di configurazione tra gli switch
IN OGNI CASO SERVE UN PROTOCOLLO:
PROPRIETARIO OPPURE 802.1P
Software di gestione
• Software di gestione
• determinante per le funzionalità e l’utilizzabilità dei prodotti
• elemento cruciale nel troubleshooting
• deve permettere una vista della rete sia fisica che logica
• Implementato con interfacce grafiche su workstation
• Approccio tipicamente “drag & drop”
Comunicazione diretta tra VLAN
• Attraverso router (approccio classico)
• Senza attraversare un router
• funzionalità di routing negli switch
• apprendimento automatico delle tabelle di routing
Lezione 21: riepilogo
• Introduzione agli switch
• Switch Ethernet
• Esempi di impiego degli switch di livello 2
• Collegamenti LAN full-duplex
• Virtual LAN
Bibliografia
• “Reti di Computer”
• Parte del capitolo 4
• Libro “Reti locali: dal cablaggio all’internetworking”
contenuto nel CD-ROM omonimo
• Capitolo 11
Come contattare il prof. Montessoro
E-mail: montessoro@uniud.it Telefono: 0432 558286
Fax: 0432 558251
URL: www.uniud.it/~montessoro