Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali



Documenti analoghi
Università degli Studi di Bergamo

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Architetture e Protocolli per Internet

Università degli Studi di Bergamo

5 - Reti Locali parte B

Reti LAN. IZ3MEZ Francesco Canova

Reti di Calcolatori. Il software

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Elementi di Informatica e Programmazione

Servizi orientati alla connessione

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Elementi di Informatica e Programmazione

I canali di comunicazione

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Linux User Group Cremona CORSO RETI

Reti di Calcolatori

Reti di calcolatori. Lezione del 10 giugno 2004

Apparecchiature di Rete

Lo scenario: la definizione di Internet

Modulo 8 Ethernet Switching

Internet. Introduzione alle comunicazioni tra computer

Reti di Telecomunicazione Lezione 8

I COMPONENTI DI UNA RETE

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Reti di Calcolatori:

Gestione degli indirizzi

Reti Locali parte B. Token Ring 802.5

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Gestione degli indirizzi

APPARATI DI INTERNETWORKING

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

5 - Reti Locali parte B

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Informatica per la comunicazione" - lezione 8 -

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Dal protocollo IP ai livelli superiori

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Dispositivi di rete. Ripetitori. Hub

La classificazione delle reti

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright

Reti standard. Si trattano i modelli di rete su cui è basata Internet

ARP e instradamento IP

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti


Networking e Reti IP Multiservizio

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

STP Spanning Tree Protocol

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

Corso di Informatica

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

8 Interconnessione delle reti

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

InterNet: rete di reti

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B


INFORMATICA LIVELLO BASE

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Inizializzazione degli Host. BOOTP e DHCP

5. Internetworking L2/L3

Reti di calcolatori ed indirizzi IP

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Standard di comunicazione

CLASSIFICAZIONE DELLE RETI

I canali di comunicazione

Fast Ethernet. Caratteristiche generali

Transparent bridging

Parte II: Reti di calcolatori Lezione 24

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

!"#$%&'( ((%)**+')**,

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Interconnessione di reti

il progetto ieee 802

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Internet e protocollo TCP/IP

Reti di Calcolatori. Lezione 2

Sistemi di elaborazione delle informazioni

Configurazione Rete in LINUX

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Esercizio 1. Traccia di soluzione

Introduzione alle Reti Telematiche

Reti e Internetworking

Networking e Reti IP Multiservizio

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Argomenti della lezione

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 3

PROF. Filippo CAPUANI. Accesso Remoto

Le tecnologie ed i componenti di Ethernet

Programmazione in Rete

Transcript:

Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti d accesso -Accesso a Internet -Interconnessione di reti locali

Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router del ISP mediante circuito telefonico ADSL: asymmetric digital subscriber line Fino a 1 Mbps upstream Fino a 20 Mbps downstream Condivisione del doppino con la rete telefonica fino alla centrale (divisione di frequenza) Accesso al router del provider mediante rete dati ad alta velocità di Telecom 2

Accesso a Internet Reti Locali Local Area Network (LAN) collegano i terminali ai router Ethernet: 10 Mbs, 100Mbps, Gigabit Ethernet Clients LAN Servers Ethernet Router WAN Internet 3

Accesso a Internet Reti radio Accesso condiviso radio (wireless) per la connessione tra terminali e router attraverso stazione base o punto d accesso Wireless LAN: 802.11b/g (WiFi): 11 or 54 Mbps Reti cellulari GPRS ~ 56 kbps UMTS ~ 384 kbps router base station mobile hosts 4

Internet pervasiva Mesh & Ad hoc Networks Backbone To Internet & Telephone Networks Mobile User Devices Distributed Networking Wireless Routers & Access Points Ad-Hoc, Peer-to-Peer Wireless Network 5

Internet pervasiva Reti di sensori Piccoli, leggeri, poco costosi, processori Negli oggetti della vita quotidiana ( embedded computing ) Sul nostro corpo ( wearable computing ) Nell ambiente ( ambient intelligence ) Un mondo di smart objects Che possono: Ricordare Misurare Comunicare Chip (IC) Antenna 6

Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di reti locali

Standardizzazione delle reti locali Comitato di standardizzazione IEEE 802 802.1 802.1D interconnessione di LAN Medium Access Control 802.2 Data Link Layer 802.3 802.5 802.11 Physical layer 8

Protocollo Ethernet - IEEE 802.3 (CSMA/CD) Se al momento del comando di trasmissione il canale è sentito libero, si trasmette effettivamente Se al momento della trasmissione il canale è sentito occupato, si attende la fine e poi si trasmette (1 persistent) Se si scopre la collisione, la trasmissione viene abortita, non prima di aver trasmesso altri 32 bit (jamming sequence) per essere sicuri che tutte le stazioni coinvolte siano in grado di riconoscere la collisione A seguito di una collisione la trasmissione viene ritentata dopo X time slots (1 time slot scleto circa pari a 2 t) X è scelto fra 0 e 2 min(k,10) con K numero di collisioni consecutive, K<=16 (exponential binary backoff) Sono consentiti fino a 16 tentativi dopo i quali la trama viene eliminata 9

Protocollo Ethernet (IEEE 802.3) La trama ethernet 7 Sync 1 6 6 2 0-1500 SD Destinaz. Sorgente Lun trama payload PAD 4 FCS 802.3 10

802.3 o Ethernet In realtà non sono la stessa cosa: l 802.3 usa un livello LLC (802.2) l ethernet colloquia direttamente con i livelli di rete ad esempio nel casi di IP: IP LLC (802.2) MAC (802.3) IP Ethernet 11

802.3 o Ethernet Nell Ethernet il campo protocol serve ad indirizzare il SAP verso i livelli di rete In molte LAN le due reti convivono. Come? il campo lung. trama può assumere valori 0-1500 il campo protocol valori >1500 7 Sync 1 6 6 2 0-1500 SD Destinaz. Sorgente Lun trama payload PAD 4 FCS 802.3 7 1 6 6 2 0-1500 4 Sync SD Destinaz. Sorgente protocol payload PAD FCS Ethernet 12

Interconnessione di reti locali Lan 1 Riconosce se la destinazione della trama è in un segmento diverso da quello su cui ha ricevuto la trama e, in caso, provvede a trasmettere la BRI DGE trama sul segmento verso la destinazione. La trasmissisone avviene secondo le regole del protocollo MAC usato sul segmento. Lan 2 L interconnessione di LAN tramite bridge e un dominio di broadcast ma non un dominio di collisione (solo trasmissioni contemporanee sullo stesso segmento causano una collisione) 13

Bridge IP ARP LLC MAC Livello 1 MAC Livello 1 Bridge MAC relay MAC Livello 1 IP ARP LLC MAC Livello 1 Lan 1 Lan 2 Espleta funzioni di Filtering: se una trama ricevuta da Lan 1 è indirizzata ad una stazione di Lan 1. Relay: se una trama ricevuta da Lan 1 è indirizzata ad una stazione di Lan 2 la trama viene trasmessa su Lan 2 secondo le regole del protocollo MAC corrispondente. 14

Differenza fra Hub e Bridge bit Repeater Store and forward dei bit trame Bridge Store and forward dei pacchetti 15

Architettura di un bridge Per stabilire se filtrare/instradare una trama si consulta una tabella di instradamento locale chiamata forwarding data base (o FDB Lan 2 Lan 1 CPU Porta A Lan # 1 Porta B Lan # 2 Filtering Database Filtering Database MAC address Destinazione Port Porta su cui instradare 16

Bridge Forwarding Trama ricevuta senza errori sulla porta X SI Scarta la trama Destinazione esistente nel filtering DB? SI Porta di uscita coincidente con la porta X? NO Instrada la trama sulla porta d uscita NO Instrada la trama su tutte le porte eccetto X 17

Backward Learning Metodo rapido ed efficace per riempire la FDB basato sull osservazione delle trame in direzione opposta Trama ricevuta dal processo di instradamento La validita delle entry della FDB e limitata (default: 300 s) Sorgente esistente nel filtering DB? SI Aggiorna porta di uscita e timer corrispondenti Fine NO Aggiungi la nuova sorgente al filtering data base con timer e porta d uscita 18

Esempio D.MAC E.MAC F.MAC G.MAC Ethernet 1 Porta 1 Porta 2 Ethernet 2 Filtering Database MAC address Port A.MAC B.MAC C.MAC 19

Esempio D.MAC E.MAC F.MAC G.MAC Porta 2 Ethernet 2 Ethernet 1 Filtering Database MAC address Port C Porta 1 A.MAC 1 A.MAC B.MAC C.MAC Backward Learning 20

Esempio D.MAC E.MAC F.MAC G.MAC Non avendo C nel filtering database la trama e inviata su tutte le altre porte C Porta 2 Ethernet 2 Ethernet 1 Porta 1 Filtering Database MAC address Port A.MAC 1 A.MAC B.MAC C.MAC 21

Esempio D.MAC E.MAC F.MAC G.MAC A e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: filtering Porta 2 Ethernet 2 Ethernet 1 Porta 1 Filtering Database MAC address Port A A.MAC 1 C.MAC 1 A.MAC B.MAC C.MAC Backward Learning 22

Esempio: FD completo D.MAC E.MAC F.MAC G.MAC Ethernet 1 Porta 1 A.MAC B.MAC Porta 2 C.MAC F Ethernet 2 Filtering Database MAC address A.MAC 1 B.MAC 1 C.MAC 1 D.MAC 2 E.MAC 2 F.MAC 2 G.MAC 2 Port 23

Esempio D.MAC E.MAC F.MAC G.MAC F non e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: forwarding F Porta 2 Ethernet 1 Porta 1 A.MAC B.MAC C.MAC EthernetFiltering 2 Database MAC address A.MAC 1 B.MAC 1 C.MAC 1 D.MAC 2 E.MAC 2 F.MAC 2 G.MAC 2 Port 24

Broadcast Storm A.MAC B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita Lan 1 MAC Port address Z X MAC Port address B.MAC W B.MAC Y W A Lan 2 Y 1 B.MAC 25

Broadcast Storm MAC Port address B.MAC Z Z 2 A.MAC A B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita Lan 1 X MAC Port address B.MAC X W Lan 2 Y B.MAC 26

Broadcast Storm A.MAC B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita Lan 1 MAC Port address Z X MAC Port address B.MAC W B.MAC Y W A Lan 2 Y 3 B.MAC 27

Spanning Tree Problema: l interconnessione di LAN e di solito una topologia magliata miglior fault tolerance Lan 5 Lan 1 Lan 4 Lan 2 Lan 3 Per funzionare correttamente l algoritmo descritto in precedenza deve operare su una topologia ad albero. Se sono presenti cicli in pochi attimi si bloccano tutti i sistemi connessi alla rete (Broadcast Storm). 28

Algoritmo di Spanning Tree Permette di ricavare, a partire da una topologia fisica magliata, una topologia logica ad albero. La topologia logica ad albero e realizzata ponendo in stato di blocco delle porte. Una porta bloccata lascia passare i messaggi del protocollo di spanning tree ma non le trame dati. Lan 5 Lan 1 Lan 4 Lan 2 porta bloccata Lan 3 porta bloccata 29

Algoritmo di Spanning Tree 5 8 5 1 2 3 6 4 6 1 30

Algoritmo di Spanning Tree Viene eletto il root bridge (la radice dello spanning tree) Ciascun bridge individua la root port (la porta a distanza minore dal root bridge) Per ciascuna LAN si sceglie il designated bridge di interconnessione con il root bridge. La porta di connessione del designated bridge con la LAN e detta designated port. Le root port e le designated port sono lasciate attive, mentre tutte le altre porte sono messe in uno stato di blocking la topologia logica risultante e un albero ricoprente. 31

Elezione del Root Bridge Il primo passo compiuto dallo STP e la selezione del Root Bridge. Per eleggere il Root Bridge si utilizza il Bridge ID, identificativo univoco di 64 bit dei Bridge Presenti sulla rete. 16 bit 48 bit Priorita Bridge MAC Address Il campo Priorita e settabile dall amministratore di rete. Il Bridge MAC Address corrisponde al piu piccolo tra i MAC Address delle porte del Bridge. Al termine del processo di elezione viene scelto come Root Bridge il Bridge con Bridge ID minore 32

Selezione della Root Port Una volta completata l elezione del Root Bridge, ciascun Bridge identifica la sua porta piu vicina al Root Bridge come Root Port. La distanza e espressa in termini di costo tramite il parametro Root Path Cost, e, a parita di costo dei diversi link (situazione comune nelle reti locali) corrisponde al numero di hop attraversati 33

Selezione della Designated Bridge Port Su ciascuno dei segmenti di LAN a cui siano connessi piu di un Bridge viene eletto un Designated Bridge incaricato di inoltrare le trame nella direzione del root Bridge La porta tramite cui il Designated Bridge e connesso alla LAN prende il nome di Designated Bridge Port. Viene scelto come Designated Bridge il Bridge a distanza minima dal Root Bridge e, a parita di distanza, il Bridge con minor Bridge ID. Le porte del Root Bridge sono Designated Bridge Ports! 34

Esempio: protocollo di Spanning Tree Bridge_Prio: 16.384 Bridge_MAC_address: 08-00-2b-51-11-21 Lan 5 Lan 1 32.768 00-00-0c-10-a0-30 Lan 4 16.384 08-00-2b-10-15-20 Lan 2 32.768 00-00-0c-10-15-04 Lan 3 8.192 08-00-2b-aa-50-30 Maglia prima del calcolo dello ST 35

Esempio: protocollo di Spanning Tree Bridge_Prio: 16.384 Bridge_MAC_address: 08-00-2b-51-11-21 32.768 00-00-0c-10-a0-30 RP 32.768 00-00-0c-10-15-04 Lan 5 RP Lan 4 DP DP RP Lan 1 Lan 2 Lan 3 DP RP 16.384 08-00-2b-10-15-20 8.192 08-00-2b-aa-50-30 Spanning Tree calcolato dall algoritmo 36

Grafi Logici di bridging Lan 5 Lan 1 Lan 5 Lan 1 Lan 4 Lan 2 Lan 4 Lan 2 Lan 3 Topologia iniziale Lan 3 Topologia Logica creata Dallo Spanning Tree 37

Virtual LAN Virtual LAN è una LAN che permette di ragruppare i sistemi, indipendentemente dalla loro locazione fisica sulla singola LAN fisica si ricavano più LAN logiche, ciascuna delle quali condivide un unico dominio broadcast 38

Virtual LAN VLAN Group 1 VLAN Group 2 LAN logiche, indipendenti dalla locazione fisica dei sistemi dominio di broadcast definito amministrativament e assegnamento via software degli utenti alle singole LAN virtuali sono rese possibili impiegando switch e router 39

VLAN: domini broadcast Tecnologie V-LAN indicano capacità degli switch di configurare + LAN logiche sopra 1 LAN fisica gli switch separano i domini di collisione e tramite funzionalità V-LAN separano il singolo dominio di broadcast in più domini di broadcast limitati La comunicazione tra doverse VLAN deve avvenire a livello 3 traimite un router 40

V-LAN: identificazione degli host Le VLAN si possono suddividere in: VLAN di livello 1: Vengono configurate sulle porte dello switch VLAN di livello 2: Vengono configurate in base al MAC address VLAN di livello 3: Vengono configurate in base all IP subnet o al tipo di protocollo di rete VLAN di livelli superiori: Possono essere configurate in base al tipo di protocollo di servizio che si intende abilitare (http, ftp, smtp) 41

V-LAN: identificazione tra switch (VLAN trunking) E necessario che sui collegamenti tra switch si possa identificare a quale VLAN appartiene ciascun pacchetto. Per fare questo, prima del pacchetto IEEE 802.3 viene aggiunto un preambolo di 2 byte, detto VLAN TAG, che contiene il VID relativo a quel pacchetto. IEEE 802.1Q 42

VLAN: pro & contro VLAN Group 1 VLAN Group 2 riduzione dei costi di amministrazione mobilità degli end-system (L2 & L3) separazione del traffico dei diversi utenti (sicurezza interna) controllo dei domini di broadcast impatto negativo sulle prestazioni degli switch problemi di configurazione 43