Reti in Area Locale (LAN)



Похожие документы
Reti LAN. IZ3MEZ Francesco Canova

Networking e Reti IP Multiservizio

Dispositivi di rete. Ripetitori. Hub

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Reti di Calcolatori. Il software

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Analisi di Protocolli

il progetto ieee 802

Reti di calcolatori ed indirizzi IP

Apparecchiature di Rete

Fast Ethernet. Caratteristiche generali

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Quanto sono i livelli OSI?

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Soluzioni verifica parte 4

Protocolli di accesso multiplo

Ethernet Truncated Binary Exponential Back-off (TBEB)

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Parte II: Reti di calcolatori Lezione 24

Reti di Calcolatori:

Esercizio 1. Traccia di soluzione

Lo scenario: la definizione di Internet

Lo Stack TCP/IP: Le Basi

Evoluzione della rete Ethernet

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Sottolivello MAC - Medium Access Protocol

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Parte II: Reti di calcolatori Lezione 22

I canali di comunicazione

Elementi di Informatica e Programmazione

Classificazione delle tecniche di accesso multiplo

i nodi i concentratori le dorsali

Linee Commutate. Comunicazione telefonica:

I COMPONENTI DI UNA RETE

Linux User Group Cremona CORSO RETI

Reti e Internetworking

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Informatica per la comunicazione" - lezione 8 -

Protocolli di Comunicazione

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

SAPIENZA Università di Roma Facoltà di Ingegneria

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Reti di calcolatori. Lezione del 10 giugno 2004

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Reti e Internet: introduzione

Le Reti Informatiche

Ripetitori, bridge, switch, router

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Reti di Telecomunicazioni 1

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Internet. Introduzione alle comunicazioni tra computer

Introduzione alle Reti Telematiche

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

8 Interconnessione delle reti

Reti di Telecomunicazione Lezione 8

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Le tecnologie ed i componenti di Ethernet

Reti locali LAN (Local Area Networks)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Elementi di Informatica e Programmazione

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Corso di Informatica

CLASSIFICAZIONE DELLE RETI

Reti di Telecomunicazioni 1

Il routing in Internet Exterior Gateway Protocols

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

LIVELLO DATA LINK (DI LINEA)

Livello di Rete. Gaia Maselli

DA SA Type Data (IP, ARP, etc.) Padding FCS

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Programmazione in Rete

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Inizializzazione degli Host. BOOTP e DHCP

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Standard di comunicazione

Elementi di Reti per Telecomunicazioni

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

A cura di: Dott. Ing. Elisabetta Visciotti.

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Modulo 8 Ethernet Switching

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Транскрипт:

Reti in Area Locale (LAN) A.A. 200-200 Docente: Vincenzo Eramo Reti in area locale (LAN) Scopo Interconnettere apparecchiature di calcolo (personal computers, workstations, stampanti) Caratteristiche di una LAN Estensione geografica limitata (edificio, gruppo di edifici). Proprietà, amministrazione e gestione sotto il controllo di una singola organizzazione. Mezzo trasmissivo condiviso a capacità elevata (molto maggiore di quella richiesta da ogni utente) e con basso tasso d'errore (es. < 10-10 ). Nelle reti locali tradizionali è assente il servizio di rete e l accesso al mezzo è regolato da un protocollo di controllo di accesso al mezzo. La rete Ethernet è una delle reti locali più diffuse a livello mondiale Nacque agli inizi degli anni 70 presso il laboratorio di ricerca Xeros californiano Nel 192 lo standard divenne Ethernet II (Digital, Intel, Xeros) Nel 1993 lo standard fu posto sotto il controllo dell IEEE (nel gruppo 02.3)

Architettura Protocollare Nelle reti LAN tradizionali le funzionalità sono residenti solo nei terminali Strato MAC Strato Fisico Offre un servizio di strato senza connessione Svolge una funzionalità di controllo di accesso al mezzo: risolve il problema della condivisione del mezzo trasmissivo in accordo ad un protocollo di accesso La rete Ethernet è basata sul protocollo di accesso CSMA/CD 1-persistente Svolge funzionalità di indirizzamento (terminale), di delimitazione e di rivelazione di errore Esistono vari tipi di MAC caratteristici della rete locale Strato LLC Offre un servizio di strato che può essere con connessione o senza Svolge la funzione di indirizzamento (applicativi) Può svolgere le funzionalità di recupero di errore, controllo di flusso e risequenziamento E indipendente dallo strato MAC Controllo del Collegamento Logico (strato LLC) Controllo di Accesso al Mezzo (strato MAC) Lo Strato MAC (1/4) La topologia logica della rete è a BUS La velocità tipica era di 10Mbit/s Più stazioni trasmettono su un unico mezzo trasmissivo (mezzo multiaccesso) e tutte le stazioni ricevono contemporaneamente tutto quello che passa sul mezzo trasmissivo (mezzo diffusivo) I messaggi trasmessi sono sequenze di bit e vengono chiamati trame ( frame ). Ogni trama reca al proprio interno l indirizzo di origine e quello di destinazione Ogni scheda di rete disponibile in commercio è caratterizzata da un indirizzo permanente unico costituito da 6 byte L indirizzo è espresso in esadecimale, es.: 49:BD:D2:C7:56:2A I primi 3 byte sono assegnati dall IEEE ad ogni singolo costruttore I restanti 3 bytes sono assegnati dal costruttore alla singola scheda

Lo Strato MAC (2/4) Il mezzo di comunicazione è condiviso tra le varie stazioni 1) PHY D 2) PHY S D S D 3) PHY La stazione sorgente (S) trasmette il messaggio sul mezzo fisico Il messaggio raggiunge tutte le stazioni connesse alla rete Poiché il messaggio contiene l indirizzo della stazione di destinazione (D), solo questa lo elabora (le stazioni non coinvolte scartano il messaggio) L indirizzo di destinazione può essere relativo ad un unica stazione (Unicast), a tutte le stazioni (Broadcast) o ad un gruppo di esse (Multicast) Lo Strato MAC (3/4) La banda disponibile è assegnata a domanda e quindi possono verificarsi contese di utilizzazioni che devono essere gestite da un protocollo di accesso al mezzo 1) PHY S 1 S 2 2) PHY 3) PHY S 1 S 2 Due stazioni, S1 e S2, inviano messaggi simultaneamente I segnali elettromagnetici che trasportano i messaggi si sovrappongono dando luogo ad una collisione Come conseguenza si ottiene un segnale corrotto, non intelligibile, dal quale non è più possibile risalire ai segnali (messaggi) originari

Lo Strato MAC (4/4) Tipologia di protocolli di accesso Ad accesso casuale (con collisioni) Ogni stazione emette quando ha una trama pronta e dopo aver accertato, nei limiti delle sue possibilità di verifica, lo stato di occupazione del mezzo di comunicazione Se il mezzo è effettivamente libero, l emissione della trama ha successo Se invece il mezzo è già occupato si verifica collisione Ad accesso controllato (senza collisioni) Ogni stazione può emette solo quando riceve una specifica autorizzazione Controllo centralizzato: la gestione dell autorizzazione a emettere può essere demandata ad una stazione speciale Controllo distribuito: la gestione dell autorizzazione ad emettere può essere condivisa fra tutte le stazioni del sistema ed il controllo passa ordinatamente da stazione a stazione CSMA (Carrier Sense Multiple Access) (1/2) E un protocollo ad accesso casuale Adotta la regola: "Ascolta prima di parlare" Procedura: una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente; se il canale è libero, la stazione emette; se il canale è occupato, la stazione ritarda l emissione ad un istante successivo A causa dei ritardi di propagazione il protocollo CSMA non evita le collisioni Tra due stazioni avviene una collisione se esse accedono al canale in istanti che distano tra loro meno del tempo di propagazione tra le due stazioni Si definisce intervallo di vulnerabilità l intervallo di tempo (di ampiezza massima) in cui una UI emessa può subire collisione Per il protocollo CSMA e per quelli della stessa famiglia l intervallo di vulnerabilità è uguale a 2τ, ove τ è il valore massimo del ritardo di propagazione tra due stazioni della rete.

CSMA (2/2) Il CSMA deve gestire il problema della reiterazione dei tentativi di accesso in presenza di canale occupato Nel caso di canale occupato, il successivo istante in cui tentare la trasmissione è determinato in base ad una procedura di persistenza 1-persistente 0-persistente p-persistente Procedure di persistenza (1/4) 1-persistente la stazione aspetta che il canale torni libero, quindi trasmette Emissione Prova del canale (occupato)

Procedure di persistenza (2/4) 0-persistente la stazione ritarda l emissione di un intervallo di tempo calcolato in base ad un algoritmo di subentro Ritardo di subentro Ritardo di subentro Emissione Prova del canale (occupato) Prova del canale (occupato) Prova del canale (libero) Procedure di persistenza (3/4) p-persistente la stazione attende che il canale torni libero, quindi effettua l emissione con probabilità p, altrimenti la trasmissione è ritardata di un intervallo di tempo calcolato in base ad un algoritmo di subentro emissione posticipata (probabilità 1-p) emissione (probabilità p) Prova del canale (occupato) Prova del canale (occupato)

Procedure di persistenza (4/4) L'algoritmo di subentro serve a casualizzare l'accesso al canale. La procedura 1-persistente tende ad aumentare la portata media di rete, ma ad alto traffico aumenta le collisioni. La procedura 0-persistente riduce lo svantaggio delle collisioni ad alto traffico. La procedura p-persistente consente di regolare la probabilità p in base al traffico di rete. CSMA con rivelazione di collisione (CSMA/CD) E il protocollo adottato nella rete Ethernet Rispetto al protocollo CSMA, migliora le prestazioni riducendo la durata delle collisioni Adotta la regola: "Ascolta prima di parlare e mentre parli" Procedura: se il canale è libero, si emette subito; se il canale è occupato, si usa una delle procedure di persistenza se si rivela una collisione, si interrompe l emissione Il CSMA/CD deve gestire due problemi Reiterazione dei tentativi di accesso in presenza di canale occupato Sono utilizzate le procedure di persistenza del CSMA Reiterazione dei tentativi di accesso a seguito di collisioni Il successivo istante in cui tentare la trasmissione è determinato in base ad un algoritmo di backoff

Algoritmo di Backoff In caso di collisione si adotta un algoritmo binario esponenziale (Binary Exponential Backoff) per determinare l istante in cui ritentare la trasmissione (riascolto del mezzo) Il tempo è diviso in intervalli temporali (IT) di durata 2τ dopo la prima collisione si riascolta, in modo casuale, dopo 0 o 1 IT dopo la seconda collisione si riascolta, in modo casuale, dopo 0, 1, 2 o 3 IT dopo la i-esima collisione si riascolta, in modo casuale, dopo 0,., 2 i -1 IT Rivelazione delle collisioni nel CSMA/CD B inizia l emissione t 0A +τ τ τ T 1 t 0A t 0A +2τ+T 1 A inizia l emissione Fine dell intervallo di collisione τ: ritardo di propagazione tra le stazioni A e B T 1 : tempo di rivelazione della collisione (pochi bit)

Lunghezza minima delle MAC-PDU nel CSMA/CD La rivelazione di una collisione da parte di una stazione A avviene per confronto tra quanto rilevabile in rete e quanto viene emesso. Se T 1 è il tempo di rivelazione della collisione (pochi bit), affinché una stazione possa rivelare una collisione, deve trasmettere per un periodo T che soddisfa la seguente relazione T T min = 2τ +T 1 Se C è la capacità del mezzo trasmissivo, una MAC-PDU deve avere una lunghezza in bit L che soddisfa la seguente condizione L (2τ +T 1 )C 2τ C Allo scopo di permettere la rivelazione della collisione da parte della stazione A, è necessaria una lunghezza minima L min per le MAC-PDU L min 2τ C Esempio Calcolare la minima lunghezza della UI di strato MAC in una LAN di lunghezza d =2.5 Km nei seguenti casi * : Capacità: C=10Mb/s (Sol. L MIN = 250 bits) Capacità: C=1Gb/s (Sol. L MIN = 25000 bits) Calcolare la minima lunghezza della UI di strato MAC in una LAN con capacità C=100Mb/s nei seguenti casi * : Distanza: d =1 Km (Sol. L MIN = 1000 bits) Distanza: d =10 Km (Sol. L MIN = 10000 bits) * Si consideri la velocità di propagazione del segnale = 200 m/µs

Modello semplificato per il calcolo delle prestazioni del CSMA/CD (1/3) T A trama trama trama 2τ Ipotesi Asse dei tempi suddiviso in slot di contesa di durata 2τ Le stazioni ascoltano il canale all inizio dello slot Il canale è condiviso da N stazioni e ciascuna stazione ha una trama da trasmettere con probabilità p=1/n (condizione di massimo throughput) Indipendenza del numero di stazioni che desiderano trasmettere in ciascun e nei vari slot di contesa Parametri T Tempo di trasmissione di una trama E[N s ] numero medio di slot che compongono un periodo di contesa E[A] Durata media di un periodo di contesa=2τ E[N s ] Indice prestazionale T η rendim ento di utilizzazione del canale = T + E [ A] Modello semplificato per il calcolo delle prestazioni del CSMA/CD (2/3) Valutazione della durata media E[A] di un periodo di contesa h [ ] [ ] { } ( ) ( 1 α ) E A = 2τ E N s = 2τ h Pr N s = h = 2τ hα 1 α = 2τ h= 0 h= 0 α α probabilità che una sola stazione abbia una trama da trasmettere in uno slot di contesa Valutazione di α N 1 α = Np( 1 p) Valutazione di α che massima la probabilità di successo e quindi il rendimento di utilizzazione (p=1/n) N 1 N 1 α = N Valutazione del rendimento di utilizzazione η T T η = = N 1 1 α T + 2τ N 1 α 1 N T + 2τ N 1 N 1 N

Modello semplificato per il calcolo delle prestazioni del CSMA/CD (3/3) Valutazione del rendimento di utilizzazione asintotico T N η = T + 2τ ( e 1) Se si assume: L lunghezza in bit della trama C la capacità del canale d lunghezza massima del canale v velocità di propagazione del segnale nel mezzo η N = 1+ 2 1 ( e 1) d C v L Al crescere del rapporto d Cil rendimento di utilizzazione decresce N η Rendimento di utilizzazione del canale η 2τ =51,2µs C=10Mbit/s Numero di stazioni N

Strato MAC in reti Ethernet (1/2) Usa il protocollo CSMA/CD con procedura 1-persistente Formato di una MAC-PDU MAC-PDU MAC-PCI MAC-SDU MAC-PCI Il campo MAC control contiene il campo delimitatore di trama che serve per identificare l inizio di una MAC-PDU Il campo Destination MAC address riporta l indirizzo (4 bit) della stazione ricevente Il campo Source MAC address riporta l indirizzo (4 bit) della stazione emittente Il campo CRC contiene dei bit per la rivelazione di errori Strato MAC in reti Ethernet (2/2) La trasmissione di ogni trama è conclusa da un tempo di silenzio IFS (o Inter Packet Gap) pari a 9,6 µs (= 96 bit) Segnala la fine della trama Permette ad altre stazioni di acquisire il canale Trama Trama Inter Frame Spacing (IFS) Una stazione emittente che rileva una collisione trasmette per un breve periodo una sequenza standard (jam sequence) e poi sospende la trasmissione La sequenza di jam serve per avvisare le altre stazioni sul mezzo che la trama ha colliso I primi 62 bit della sequenza di jam sono costituti da una serie alternata di 0 e di 1 t

Strato Logical Link Control (LLC) Svolge funzionalità di indirizzamento dei processi applicativi Consente la convivenza di più protocolli di livello superiore Può svolgere le funzionalità di controllo di errore, controllo di flusso e risequenziamento Offre agli strati superiori tre tipi di servizi Unacknowledged connectionless Service (LLC Type 1) Il servizio di strato è senza connessione Svolge esclusivamente la funzionalità di indirizzamento (applicativo) E il servizio preferito dalla pila protocollare TCP/IP E la più diffusa vista l alta affidabilità dei canali trasmissivi utilizzati nelle LAN Connection Oriented Service (LLC Type 2) E un servizio con connessione: si creano circuiti virtuali tra mittenti e destinatari Svolge le funzionalità di indirizzamento, recupero di errore, controllo di flusso e risequenziamento Acknowledged connectionless Service (LLC Type 3) Il servizio di strato è senza connessione Svolge le funzionalità di indirizzamento e recupero di errore Imbustamento di una LLC-PDU in una MAC-PDU MAC-PDU

Indirizzamento in LLC X Y A1 A2 A3 LLC MAC Physical End Station A LAN C1 LLC MAC Physical End Station C B1 B2 LLC MAC Physical End Station B Le entità dello strato LLC consentono di indirizzare processi applicativi diversi residenti in una stazione (ad esempio X,Y nella stazione A) I processi applicativi saranno identificati dai campi SSAP e DSAP nella LLC-PDU Gli SSAP e DSAP potrebbero anche identificare protocolli diversi di strato superiore (IP,.) Tipi di LLC-PDU Information PDU (I-PDU) Sono usate nell LLC Type-2 Trasportano nel campo LLC Control i numeri N(S) e N(R) che numerano le sequenze in trasmissione e ricezione al fine di poter svolgere le funzioni di recupero d errore, controllo di flusso e di risequenziamento Supervisory PDU (S-PDU) Sono usate nell LLC Type-2 Trasportano le informazioni di controllo del protocollo ad esempio per instaurare, abbattere le connessioni, interrompere l emissione di una stazione,.. Unnumbered PDU (U-PDU) Sono usate negli LLC Type-1, Type-2, Type-3 Si identificano tre tipi di U-PDU Unnumbered Information (UI): sono utilizzate per trasportare i dati di utente nell LLC Type-1 exchange Identification (XID): sono usate per scambiare informazioni relativamente ai tipi di servizi LLC disponibili TEST: sono usate per effettuare delle procedure di loopback test tra due sistemi

Strato Fisico in reti Ethernet 10Mbit/s Per distinguere le possibili implementazioni fisiche è stata introdotta la notazione: <data rate in Mbps><signaling method><imum segment length in hundreds of meters> Le alternative sono: 10BASE5 10BASE2 10BASE-T (non conforme alle notazioni, T è l iniziale di Twisted Pair) 10BASE-F (non conforme alle notazioni, F è l iniziale di Optical Fiber) In aggiunta a queste alternative ci sono altre versioni che operano a velocità superiori (100Mbit/s, 1 Gbit/s, 10Gbit/s) Ethernet 10BASE5 Usa il cavo coassiale 50-ohm con diametro del cavo di 10mm Ha un data rate di 10Mbit/s Può essere costituita da più segmenti interconnessi per mezzo di un ripetitore Il ripetitore trasferisce un segnale digitale presente su un segmento verso gli altri segmenti Amplifica e rigenera il segnale E trasparente al livello MAC L insieme dei segmenti che costituiscono la rete locale costituiscono un unico dominio di collisione, ovvero l emissione di due qualsiasi stazioni può creare una collisione La lunghezza di ciascun segmento è inferiore a 500m Il numero massimo di segmenti che è possibile interconnettere è 5 La rete ha una estensione massima di 2.5 Km S1 S2 R R S3 S4 R R S5 S6 Segmenti di collegamento di 500m

Ethernet 10BASE2 (1/2) Usa il cavo coassiale 50-ohm con diametro del cavo di 5mm (thinner cable) Più economico dello standard 10BASE5 perché il cavo e l elettronica utilizzata sono meno costosi Cavo coassiale (thin cable) Connettore a T Ethernet 10BASE2 (2/2) Ha un data rate di 10Mbit/s Può essere costituita da più segmenti interconnessi per mezzo di un ripetitore Il ripetitore trasferisce un segnale digitale presente su un segmento verso gli altri segmenti Amplifica e rigenera il segnale E trasparente al livello MAC L insieme dei segmenti che costituiscono la rete locale costituiscono un unico dominio di collisione, ovvero l emissione di due qualsiasi stazioni può creare una collisione La lunghezza di ciascun segmento è inferiore a 16m Il numero massimo di segmenti che è possibile interconnettere è 5 La rete ha una estensione massima di 930 m S1 S2 R R S3 S4 R R S5 S6 Segmenti di collegamento di 16m

Ethernet 10BASE-T (1/2) Utilizza come mezzo trasmissivo il doppino non schermato (cavo UTP) Poco costoso e alcune volte già presente negli edifici Ha un data rate di 10Mbit/s Ha una topologia ad albero I nodi dell albero possono essere stazioni o ripetitori (HUB) Un HUB ripete un segnale entrante su tutte le linee d uscita I link dell albero sono costituiti da due doppini (uno per la trasmissione e l altro per la ricezione) Regole dello standard La lunghezza di ciascun link è limitata a 100m Il numero massimo di HUB attraversabili è 4 HUB Presa (jack) RJ45 Connettore (plug) RJ45 Ethernet 10BASE-T (2/2) HUB 1 100 m HUB 2 HUB 3 HUB 4 S3 S4 S6 S5 S1 S2 Estensione massima circa 500 metri

Interconnesioni di LAN (Bridge) (1/2) Il Bridge permette di collegare tra loro differenti domini di collisione creando cosi una rete di vasta estensione e con maggiore efficienza Il bridge opera a livello di strato 2 e ha il compito di filtrare le trame in transito facendo passare solo quelle dirette a un determinato dominio Quando le sue prestazioni sono ottimizzate è denominato switch BRIDGE Interconnesioni di LAN (Bridge) (2/2) Perché usare i bridge? Interconnettere LAN con tecnologie differenti Interconnettere LAN distanti (es. reti situate in edifici differenti) Migliorare le prestazioni (es. separare il traffico per ridurre il carico) Affidabilità (es. isolare nodi difettosi) Sicurezza (es. controllare il traffico in uscita da una rete) I bridge realizzano l operazione di filtraggio leggendo l indirizzo Ethernet delle trame ricevute Effettuare l instradamento sulla base di tabelle I bridge sono in grado di creare automaticamente e dinamicamente le tabelle sulla base degli indirizzi delle sorgenti Indirizzo Mac 6 bytes expressi in notazione esadecimali Indirizzo 74:29:9c:e:ff:55 :b2:2f:54:1a:0f Interfaccia 2 1 tempo 9:32 10:15.........

Procedure di Forwarding e Learning nei Bridge Processi principali di un bridge Sotto-processo di forwarding Sotto-processo di learning Bridge: Apprendimento all indietro Indirizzo Interfaccia 1 3 BRIDGE Ind(A) Trama diretta alla stazione C Indirizzo Interfaccia Ind(B) 1 Ind(B) BRIDGE Ind(C) 1 3 Indirizzo Ind(B) Ind(A) Interfaccia 1 1 Trama diretta alla stazione B Ind(A) scarta Ind(C) Indirizzo Ind(B) Ind(A) Interfaccia 1 1 Ind(A) Ind(B) 1 3 BRIDGE Trama diretta alla stazione B Ind(B) Ind(C)

Bridge: Esempio (1/3) BRIDGE 1 Indirizzo Interfaccia Ind(G) 3 Ind(A) 1 3 BRIDGE 1 Ind(B) Ind(C) BRIDGE 2 BRIDGE 2 5 Indirizzo Interfaccia Ind(G) 6 6 Ind(E) Ind(G) Trama diretta alla stazione C Ind(F) Bridge: Esempio (2/3) BRIDGE 1 Trama diretta alla stazione G BRIDGE 1 1 3 Indirizzo Ind(G) Interfaccia 3 Ind(A) Ind(B) Ind(C) BRIDGE 2 Indirizzo Interfaccia Ind(G) 6 5 BRIDGE 2 5 6 Ind(E) Ind(G) Ind(F)

Bridge: Esempio (3/3) Trama diretta alla stazione E BRIDGE 1 BRIDGE 1 1 3 Indirizzo Ind(G) Interfaccia 3 Ind(A) Ind(A) 1 Ind(B) Ind(C) BRIDGE 2 Indirizzo Interfaccia Ind(G) 6 5 BRIDGE 2 5 6 Ind(E) Ind(A) 5 Ind(G) Ind(F)