© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1
RETI DI CALCOLATORI
Prof. PIER LUCA MONTESSORO
Facoltà di IngegneriaUniversità degli Studi di Udine
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2
Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sulcopyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alleslides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministerodell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni susupporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell’autore.L’informazione contenuta in queste slide è ritenuta essere accurata alla data dellapubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzatain progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamentisenza preavviso. L’autore non assume alcuna responsabilità per il contenuto di questeslide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione). In ogni caso non può essere dichiarata conformità all’informazione contenuta in questeslide.In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 3
Lezione 21
Bridge e switch di livello 2
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 4
Lezione 21: indice degli argomenti
• Il funzionamento dei bridge• Ridondanza: bridge su reti magliate• Bridge remoti• Switch Ethernet • Esempi di impiego degli switch di livello 2• Ethernet full-duplex• Virtual LAN
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 6
Inoltro (“forwarding”) dei pacchetti
• IEEE 802.1D “transparent spanning-tree bridge”• routing isolato• osservazione degli indirizzi MAC nei
pacchetti (“backward learning”)
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 7
Esempio di funzionamento
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 8
Trasmissione da A a B
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
DSSAP08-00-2B-3A-11-40
DSAP08-00-2B-F5-76-CD... ...
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 9
Trasmissione da A a B
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 10
Trasmissione da A a B
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
DA È SULLAPORTA 1
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 11
Trasmissione da A a B
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
filtering databaseaddress port
108-00-2B-3A-11-40
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 12
Trasmissione da A a B
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
DNON SO DOV’È B:
INOLTRO ILPACCHETTO
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 13
Trasmissione da B ad A
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
SSAP08-00-2B-F5-76-CD
DSAP08-00-2B-3A-11-40... ...
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 14
Trasmissione da B ad A
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 15
Trasmissione da B ad A
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
D
filtering databaseaddress port
108-00-2B-3A-11-40108-00-2B-F5-76-CD
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 16
Trasmissione da B ad A
08-00-2B-3A-11-40
08-00-2B-F5-76-CD
LAN 1LAN 2
08-00-5A-02-55-FB
08-00-5A-78-D2-90
BRIDGEporta 2porta 1
A
B
C
DSO DOV’È A,
NON INOLTROIL PACCHETTO
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 17
Filtering databasefiltering database
address port108-00-2B-3A-11-40108-00-2B-F5-76-CD208-00-5A-02-55-FB
actionforwardforwardforward
MAX AGEING TIME(AD ESEMPIO 5 MIN.)
CONSENTE DI ELIMINARE INFORMAZIONI OBSOLETE
age341
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 18
Bridge multiporta
• Estensione del bridge a 2 porte
...
filtering databaseaddress port
108-00-2B-3A-11-40408-00-2B-F5-76-CD208-00-5A-02-55-FB
actionforwardforwardforward
age421
se l’indirizzonon è presente,il pacchettoviene inoltratosu tutte le porte
BRIDGEp.Np.1 p.2 p.3 ...
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 19
Esempio di impiego di un bridge
amministrazioneproduzione
LAN
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 20
Esempio di impiego di un bridge
LAN 1
BRIDGEporta 2porta 1
amministrazioneproduzione
LAN 2
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 21
Il problema dell’affidabilità:bridge su reti magliate
• Il routing isolato dei bridge 802.1D funziona soltanto su reti ad albero
• In presenza di maglie si innescano deiloop che in pochi attimi bloccano l’interarete
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 22
Bridge su reti magliate
LAN 1
LAN 2A
B
C
LAN 3
E
D
BRIDGE 1
BRIDGE 2
BRIDGE 3
???
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 23
Protocollo per lo spanning tree
• Riduce una rete magliata ad un albero• Controlla lo stato dei collegamenti ogni 2
secondi• Rileva un guasto in 20 secondi• Riconfigura automaticamente la rete in
caso di guasto in meno di un minuto• Fa uso di “Configuration BPDU”
(Configuration Bridge PDU)
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 24
Spanning tree
LAN 4LAN 2
LAN 3
porte in stato di blocco
BRIDGE A BRIDGE B
BRIDGE C
LAN 5LAN 1
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 26
Bridge remotilivellisuperiori
LLCMACfisico
LAN 1
MACfisico
LAN 2
MACfisico
livellisuperiori
LLCMACfisico
relay
fisico
imbustamentonel protocollo
di linea
relay
fisico
imbustamentonel protocollo
di linea
collegamentopunto-punto
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 27
Bridge remoti
• Linee punto-punto:• linee telefoniche• fasci di microonde • trasmissioni radio spread spectrum• raggi laser• Frame Relay, ATM, ecc.
• Protocolli di linea:• proprietari derivati da HDLC• standard PPP
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 29
Gli switch di livello 2• Sono i primi nati, inizialmente soltanto
Ethernet• Sono bridge multiporta ad alte
prestazioni con funzionalità di inoltro deipacchetti realizzate in hardware
• Utilizzati al posto dei repeater e dei bridge
• La velocità interna è molto superiore a quella della singola porta• più trasmissioni in contemporanea
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 30
Architettura di un bridge
filteringdatabase
BridgeProcessing
Porta 2
CPU general purpose
memoria RAM
Porta 1
LAN 2
LAN 1
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 31
Architettura di uno switch
matricedi
commutazione
CPU + RAM
LANinterface
card LAN n
LANinterface
cardLAN 1
LANinterface
cardLAN 2
ASIClocal
forwardingtable
filteringdatabase
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 33
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
switch
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 34
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
in questo casolo switch opera in modalitàstore-and-forward
switch
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 35
Applicazioni client-server
• Normalmente si impiegano switch con connessioni a velocità diverse
10 Mb/s
100 Mb/sswitch
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 36
Dorsali
10 Mb/s
dorsale a100 Mb/s
switch
10 Mb/s
switch
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 37
Impiego nelle dorsali
• La topologia stellare del cablaggiostrutturato porta al concetto di “collapsed backbone”
dorsale Ethernet 10BASE-5
switch
collapsed backbone
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 38
Esempio
switch (centro stella di edificio)
switch(centro stella
di piano)
switch(centro stella
di piano)
switch(centro stella
di piano)
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 39
Fault tolerance
switch (centro stella di edificio)
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 41
Switch e protocolli MAC
• I protocolli MAC sono half-duplex: trasmette una sola stazione alla volta
• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC
• Il mezzo trasmissivo diventa punto-punto• switch-switch• switch-stazione
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 42
Switch e protocolli MAC
• I mezzi trasmissivi punto-punto possono essere utilizzati in full-duplex:• le trasmissioni avvengono su canali fisici
diversi • entrambe le stazioni possono trasmettere
contemporaneamente
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 43
Ethernet full-duplex
• Normalmente utilizzata per le dorsali• È necessario disabilitare il protocollo
MAC per non interpretare la trasmissione bidirezionale come collisione
• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 45
Virtual LAN (VLAN)
• Sfruttano le capacità di inoltro“intelligente” dei pacchetti da parte degliswitch
• Permettono di costruire su un’unicainfrastruttura fisica più LAN logicamenteseparate
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 46
Virtual LAN (VLAN)
VLAN switch
VLANswitch
VLANswitch
VLANswitch
VLAN #1VLAN #2VLAN #3
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 47
Vantaggi delle VLAN
• Limitano il traffico broadcast all’interno di una singola VLAN
• Permettono la progettazione logica dellarete indipendentemente dalladislocazione fisica delle stazioni
• Aumentano il livello di sicurezza dellarete confinando il traffico interno di ogniVLAN alle sole stazioni appartenenti ad essa
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 48
Standard per VLAN
• IEEE 802.1q• “Standard for Virtual Bridged Local Area
Network”• arrivato in ritardo rispetto alle soluzioni
dei costruttori• Per sfruttare appieno le potenzialità delle
VLAN è necessario ricorrere a soluzioniproprietarie
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 49
Criteri di appartenenza alle VLAN
• Determinano l’appartenenza di unastazione e/o dei pacchetti ad unadeterminata VLAN
• Si dividono in• statici• dinamici
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 50
Criteri di appartenenza alle VLAN
• Statici• per porta
• Dinamici• per indirizzo MAC• per protocollo• per indirizzo di livello 3• per indirizzo multicast• “policy-based” (per applicazione, per
utente, ecc.)
È DI FONDAMENTALEIMPORTANZA IL
SOFTWARE DI GESTIONE
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 51
VLAN A
VLAN B
accesslinks
VLAN-awarebridge trunk
link
VLAN-awarebridge
VLAN per porta
• Problematico collegare server condivisida più VLAN
• Non supporta la mobilità né criteri di livello superiore
VLAN A
VLAN B
accesslinks
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 52
VLAN per indirizzo MAC
• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizziMAC che vi appartengono• configurazione costosa• inserimento di nuovi nodi non automatico• supporto automatico della mobilità delle
stazioni• Consente l’utilizzo di HUB tra gli switch e
le stazioni
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 53
VLAN per protocollo• La scelta della VLAN in cui inoltrare il
pacchetto è determinata dal protocollo(es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchettostesso• non richiede configurazione delle stazioni• permette di selezionare il traffico in base
ai servizi• non risolve il problema del broadcast per
i protocolli che ne generano in quantitàsignificativa
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 54
VLAN per indirizzo di livello 3
• La scelta della VLAN in cui inoltrare ilpacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavatiosservando la PDU di livello 3 trasportata dal pacchetto• configurazione automatica (a partire dalla
configurazione IP)• limitato supporto automatico della
mobilità delle stazioni• utilizzo limitato ai protocolli supportati
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 55
VLAN per indirizzo multicast
• L’appartenenza ad una determinataVLAN dipende, per il mittente, dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle portefisiche, indirizzi MAC o sottoreti IP configurati per ricevere il servizio• permette di confinare il traffico di
applicazioni multicast, importante nelcaso della multimedialità
• i server possono appartenere a più VLAN
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 56
VLAN per applicazione
• La scelta della VLAN in cui confinare ilpacchetto è determinata dai protocolli di livello superiore al trasporto
• Permette funzionalità completamentedefinite dall’utente
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 57
VLAN in base all’utente
• Al login l’utente viene autenticato da un server, che comunica agli switch l’appartenenza della stazione da cui si ècollegato ad una specifica VLAN• elevata sicurezza• flessibilità nella configurazione• pieno supporto della mobilità degli utenti
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 58
Etichettatura dei pacchetti
• Serve per determinare come lo switch deve comportarsi per l’inoltro di un pacchetto ricevuto
• Etichettatura implicita• ogni switch conosce e applica le regole
stabilite per la configurazione delle VLAN• Etichettatura esplicita
• ad ogni pacchetto è aggiunta un’etichettache lo definisce appartenente ad unadata VLAN
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 59
stazione dimanagement
configurationserver
Distribuzione delle informazioni di configurazione tra gli switch
IN OGNI CASO SERVEUN PROTOCOLLO:
PROPRIETARIOOPPURE 802.1P
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 60
Software di gestione
• Software di gestione• determinante per le funzionalità e
l’utilizzabilità dei prodotti• elemento cruciale nel troubleshooting• deve permettere una vista della rete sia
fisica che logica• Implementato con interfacce grafiche su
workstation• Approccio tipicamente “drag & drop”
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 61
Comunicazione diretta tra VLAN
• Attraverso router (approccio classico)• Senza attraversare un router
• funzionalità di routing negli switch• apprendimento automatico delle tabelle
di routing
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 62
Bibliografia
• “Reti di Computer”• Parte del capitolo 4
• Libro “Reti locali: dal cablaggioall’internetworking”contenuto nel CD-ROM omonimo• Capitolo 11
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 63
Come contattare il prof. Montessoro
E-mail: [email protected]: 0432 558286Fax: 0432 558251URL: www.montessoro.it