Le Reti LAN: componenti attivi

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
IL cavo UTP Il cavo più utilizzato per il cablaggio di una lan è il cavo UTP per le sue ridotte dimensioni e la facilità di installazione.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
LAN WAM RETI INFORMATICHE CAN MAN.
RETI INFORMATICHE.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
LE RETI INFORMATICHE.
Sistemi e Tecnologie della Comunicazione
La rete del futuro nell’autonomia scolastica
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Architetture e protocolli CCITTComunicazione: trasferimento di informazioni secondo convenzioni prestabilite La comunicazione richiede cooperazione.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Facoltà di Economia, Università di Roma
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Dispositivi di rete Docente: Marco Sechi Modulo 1.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Il modello di riferimento OSI
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Le Reti LAN: componenti attivi
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Le Reti LAN: componenti attivi
TESINA DI SISTEMI.
Tipi e topologie di LAN Lezione 2.
RETI INFORMATICHE.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Reti di computer Condivisione di risorse e
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Livello 3 Network (Rete)
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti II Stefano Leonardi
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Informatica 3 V anno.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
Corso reti di Calcolatori Preparazione al compito.
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Strumenti hardware delle reti. Reti locali Una rete locale è una rete che permette di interconnettere i computer di un’azienda, o di un’organizzazione.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
VLAN Virtual LAN.
Transcript della presentazione:

Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Hub, Switch, Bridge, Router

La comunicazione nelle reti Le reti di calcolatori sono organizzate secondo un modello a strati, con ogni strato costruito su quello inferiore. La stratificazione rappresenta un possibile modo di suddividere l’insieme di regole per la comunicazione in rete in una serie di protocolli più semplici (suite di protocolli) i quali, combinati, realizzano funzioni di rete via via più complesse Ciascun livello N fornisce servizi al livello superiore N+1: usando le proprie funzioni e i servizi del livello inferiore N-1; mascherando al livello N+1 i dettagli di come questi servizi sono realizzati Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Modello ISO/OSI Open System Interconnection, sviluppato dalla ISO nei primi anni 80 7 Applicazione In esso risiedono i programmi applicativi (appartenenti al sistema operativo o scritti dagli utenti) attraverso i quali l’utente finale utilizza la rete 6 Presentazione Gestisce la sintassi dell’informazione da trasferire, la formattazione e trasformazione dei dati: codifica, decodifica, compressione, crittografia, ecc. 5 Sessione Definisce le funzioni per l’instaurazione, il mantenimento e la conclusione delle sessioni di comunicazione e la consegna delle informazioni tra due applicativi 4 Transporto Definisce le funzioni per assicurare la corretta consegna del messaggio, per la rilevazione degli errori del livello precedente e l’eventuale correzione. 3 Rete Definisce le funzioni di instradamento dei dati tra le reti e provvede ad instradamenti alternativi in caso di guasti 2 Data-Link E’ suddiviso in due sottolivelli. Il sottolivello MAC (Media Access Control) definisce le funzioni per la trasmissione dei dati sul mezzo fisico, l’individuazione univoca della scheda di rete (MAC Address) e la rilevazione degli errori eventualmente verificatisi a Livello 1. Il sottolivello LLC (Logical Link Control) collega il livello Data-link con i livelli superiori, gestisce il framing, effettua il controllo di errore e del flusso dei dati. 1 Fisico Definisce il mezzo fisico, il tipo di connettore e le specifiche elettriche per la trasmissione dei dati. Laboratorio di sistemi e reti

Vantaggi di un modello a strati Riduzione della complessità: ogni livello è come un Black Box che fornisce dei servizi ai livelli superiori e maschera come questi servizi sono implementati. Ogni strato deve compiere un compito diverso dagli altri e la sua struttura non è vincolata da quella degli altri livelli; facilità di attuare cambiamenti su uno strato senza alterare i restanti; Ogni livello comunica con quelli adiacenti tramite una specifica interfaccia; Laboratorio di sistemi e reti

Modello OSI: esempio pratico Laboratorio di sistemi e reti

Modello OSI: esempio pratico Lo scopo del modello OSI è quello di fornire una base comune su cui sviluppare standard per l’interconnessione di sistemi informatici Le implementazioni di un livello in un sistema sono fatte per essere utilizzate direttamente allo stesso livello di un altro sistema, ma il trasferimento dei dati deve attraversare tutta la pila. Cioè fino a che non viene raggiunto il livello 1, nessun dato è trasferito direttamente da un sistema all’altro. Ogni livello del modello ISO/OSI usa il proprio protocollo per comunicare con il suo corrispondente della stazione ricevente. Per scambiarsi informazioni i livelli usano i PDU (Protocol Data Unit) che includono informazioni per il controllo dei dati e i dati veri e propri. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate a garantire il funzionamento, l'affidabilità e la scalabilità della rete stessa. 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application Non sono di norma dei calcolatori, anche se un calcolatore può fornire alcune di queste funzionalità, soprattutto ai livelli superiori del modello ISO/OSI. HUB - REPEATER HOST 1 HOST 2 Laboratorio di sistemi e reti

Laboratorio di sistemi e reti REPEATER Apparato che riceve in ingresso un segnale e lo ritrasmette in uscita tipicamente con un segnale a potenza maggiore cosicché la propagazione di questo può essere garantita anche a lunghe distanze senza eccessiva attenuazione/degradazione. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti REPEATER E’ un apparato di livello 1 (fisico), quindi interpreta solo i segnali elettrici e ha come unità trasmissiva il singolo bit Il repeater serve ad estendere la lunghezza del canale trasmissivo e a realizzare topologie ad albero Rigenera stringhe di bit ricevute su un canale e le ritrasmette sugli altri canali Laboratorio di sistemi e reti

Laboratorio di sistemi e reti HUB L’hub (letteramente in inglese fulcro, mozzo) e un dispositivo che funge da nodo di smistamento di una rete di computer, organizzata prevalentemente a stella. Un hub inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le altre (ripetitore multiporta). Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse, a parte un piccolo ritardo di microsecondi nella trasmissione. Tutti i computer collegati allo stesso HUB appartengono allo stesso dominio di collisione e condividono la stessa banda. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti HUB Un hub è un dispositivo di livello fisico nel modello OSI, in quanto ritrasmette semplicemente i segnali elettrici e non i dati. L'appartenenza al livello fisico implica che il traffico si considera per bit, cioè per semplice sequenza di stati logici uno e zero, non raggruppati in nessun modo. Operando a livello 1, inoltre, l’hub non gestisce l'arbitraggio dell'accesso al mezzo trasmissivo, e lascia questo compito agli host collegati. 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application HUB Laboratorio di sistemi e reti

HUB: dominio di collisione Nel gergo delle reti LAN, un hub crea un unico dominio di collisione, unendo tutti i calcolatori connessi alle sue porte che concorrono per accedere allo stesso mezzo trasmissivo. Quindi se due calcolatori collegati a porte diverse trasmettono contemporaneamente, si verifica una collisione, e la trasmissione deve essere ripetuta, per cui si può avere un rapido decadimento delle prestazioni della rete in situazione di traffico intenso.                                       PC0 >>PC4 PC6 >>PC1 Laboratorio di sistemi e reti

HUB: dominio di collisione L’hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che riceve. In pratica la LAN nel suo complesso va vista come un‘unica rete. Inoltre, a causa di questa sua semplice funzione, non è possibile connettere segmenti LAN di velocità diversa in quanto l'hub non è neanche fornito di buffer. Operando nell'ambito del medesimo dominio di collisione, il traffico di qualsiasi nodo viene replicato su tutte le porte dell'hub, sottraendo quindi la banda disponibile in egual misura ad ogni utenza della rete. Laboratorio di sistemi e reti

HUB: dominio di collisione Quanto più è ampio un dominio di collisione, tanto più probabili sono le collisioni, e quindi anche il decadimento della velocità di trasmissione all'interno del dominio. È dunque importante limitare la proliferazione dei nodi all'interno di uno stesso dominio di collisione. Poiché dispositivi come l’ hub si limitano a inoltrare ogni trasmissione ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite simili dispositivi porta a creare domini di collisione sempre più ampi e quindi meno performanti. Dispositivi come switch e bridge, invece, possono essere usati per dividere un dominio di collisione in parti più piccole e quindi più efficienti. Laboratorio di sistemi e reti

Ripartizione del dominio di collisione Per evitare di portare le collisioni a livelli vertiginosi compromettendone il funzionamento, si è deciso di "segmentarle" cioè suddividerle in diversi domini di collisione. COME? usando un altro oggetto, più sofisticato e costoso di un hub, che funge da ponte tra i due domini, lasciando passare solo il traffico incrociato e filtrando tutte le collisioni e tutto il traffico che deve rimanere all'interno di un solo dominio di collisione. Laboratorio di sistemi e reti

Laboratorio di tecnologie informatiche Il Bridge Collega tra loro due o più segmenti di una rete dello stesso tipo, regolando il passaggio dei frame da uno all'altro sulla base dell'indirizzo di destinazione contenuto in questi ultimi. Laboratorio di tecnologie informatiche

Laboratorio di sistemi e reti Bridge:Filtering La tecnica di ritrasmettere solo i pacchetti che devono effettivamente transitare da una LAN ad un'altra LAN, viene definita “filtering” Questa funzionalità permette di ottenere un traffico globale sulla LAN estesa, superiore a quello massimo ammesso per ogni singola LAN. Laboratorio di sistemi e reti

Bridge:Store and Forward La trasmissione dei messaggi avviene con una modalità di "store and forward" cioè il pacchetto è ricevuto dal bridge, e poi eventualmente ritrasmesso. Questo permette di superare i limiti sulle distanze massime e sul numero massimo di sistemi collegabili in una rete locale, in quanto tali limiti sono tipicamente dettati dal livello fisico Laboratorio di sistemi e reti

Il Bridge : dispositivo di livello 2 E’ grado di leggere le intestazioni di frame Ethernet, ne esaminano il contenuto, e selezionano il link d’uscita sulla base dell’indirizzo destinazione 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link HOST 1 BRIDGE HOST 2

Laboratorio di sistemi e reti Il Bridge : come lavora Quando riceve un frame, legge l'indirizzo di provenienza e costruisce una tabella di mappatura delle varie macchine collegate a ciascun segmento detta forwarding table. MAC Address PORT 00000CAAAAAA 1 00000CCCCCCC 00000CBBBBBB 2 00000CDDDDDD Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative: Se l'indirizzo di destinazione appartiene a una macchina che si trova sullo stesso segmento da cui la trama arriva, il bridge scarta il frame. 1 Se l'indirizzo di destinazione si trova su un segmento diverso rispetto a quello da cui il frame arriva, il bridge lo invia sul segmento di destinazione. 2 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative: Se l'indirizzo di destinazione indicato non compare in alcun modo all'interno della forwarding table, il frame viene spedito a tutti i segmenti a cui il bridge è collegato, con la sola eccezione di quello da cui è arrivato. 3 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Se infine il frame è destinato al bridge medesimo, viene intercettato e consegnato ai circuiti interni che dovranno interpretarlo. 4 Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Vediamo un esempio su come lavora il bridge: 00000CBBBBBB 00000CAAAAAA Mac Address Port Porta 1 Inizialmente la tabella è vuota Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Supponiamo che L’host A debba spedire un ping a B: 00000CBBBBBB 00000CAAAAAA Mac Address Port 1 Porta 1 00000CAAAAAA Non sa nulla di B e manda il messaggio e tutti Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Quando B risponde al ping di A: 00000CBBBBBB 00000CAAAAAA Mac Address Port Porta 1 1 00000CAAAAAA Non passa alla porta 2 e viene appreso il MACAddress di B 00000CBBBBBB 1 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Supponiamo che l’host A debba spedire un ping a C: 00000CBBBBBB 00000CAAAAAA Mac Address Port Porta 1 00000CAAAAAA 1 00000CBBBBBB Non sa nulla di C e manda il messaggio e tutti 1 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Ora C risponde ad A 00000CBBBBBB 00000CAAAAAA Mac Address Port Porta 1 1 00000CAAAAAA Viene appreso il MACAddress di D 00000CBBBBBB 1 00000CCCCCCC 2 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Il Bridge : come lavora Appena D comunica sulla rete: 00000CBBBBBB 00000CAAAAAA Mac Address Port Porta 1 1 00000CAAAAAA 00000CBBBBBB 1 00000CCCCCCC 2 Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri 00000CDDDDDD 3 Porta 2 00000CCCCCCC 00000CDDDDDD Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Bridge Cosa succede se un bridge non funziona correttamente? Il punto debole in una LAN è proprio il nodo di interconnessione in quanto se un bridge si guasta la LAN viene scollegata dal resto della rete. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Bridge: esempio esempio Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Bridge Per ovviare a questo inconveniente si possono creare percorsi alternativi. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Problema… I pacchetti rischiano di seguire dei percorsi ciclici e moltiplicarsi. esempio Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Spanning tree Organizziamo i bridge mediante uno spanning tree, disabilitando alcuni percorsi. Costruiamo una struttura ad albero facendo attenzione che non vi siano percorsi ad anello. disabilitato disabilitato Laboratorio di sistemi e reti

Spanning tree: algoritmo Elezione del root bridge: si identifica la radice dell'albero, cioè il root bridge. Il root bridge è per definizione il bridge che ha ID minore; Selezione della root port: per ogni bridge si identifica la porta più "conveniente“ per interconnettere il bridge verso il root bridge. Selezione del designated bridge: per ogni LAN si sceglie quale bridge è designato a interconnettere la LAN con il root bridge. Ogni LAN ha un solo designated bridge che è il bridge "più vicino" al root bridge e che si incaricherà di trasmettere i pacchetti verso il root bridge. Laboratorio di sistemi e reti

Spanning tree: algoritmo Al termine di questi tre passi si può procedere alla messa in stato di blocking delle porte che non sono né root né designated. Questo processo avviene periodicamente per cui se si scollega o si rovina un bridge si ricostruisce lo spanning tree e la rete continua a funzionare. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Switch Lo switch è un’evoluzione del bridge. E’ un bridge a più porte. E’ un'apparecchiatura che collega tra loro diversi segmenti logici di una rete Consente il passaggio d'informazioni dall'uno all'altro segmento di rete Filtra il traffico presente su di un ramo di rete impedendo che si riversi tutto sugli altri rami. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Esempio esempio Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Switch Simile al bridge lo switch acquisisce la conoscenza degli indirizzi MAC dei nodi collegati ad ogni porta ed indirizza i frames solo alla porta del nodo di destinazione. Lo switch crea (dinamicamente) in ogni istante un percorso dedicato per i frames in transito sulla rete come se le due porte implicate nel traffico fossero tra loro fisicamente collegate e nel contempo distinte dal traffico che si svolge sulle altre porte. Laboratorio di sistemi e reti

Switch : dispositivo di livello 2 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link HOST 1 SWITCH HOST 2 Laboratorio di sistemi e reti

Differenza tra switch e bridge Lo switch deve disporre almeno di due porte, nelle configurazioni più comuni ne troviamo almeno 8. Lo switch esegue tutte le proprie elaborazioni in hardware e non via software non rallenta il fluire del traffico tra i segmenti Si dice che la connessione è wire speed, cioè lasci transitare i frame alla velocità massima consentita dal tipo di conduttore usato per il cablaggio. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Esempio Rete connessa da un HUB, l'hub lo possiamo paragonare ad un megafono. Rete connessa con uno SWITCH, possiamo paragonare lo switch alla centrale telefonica: alziamo il telefono, selezioniamo un numero ed in quel momento verrà stabilita una connessione dedicata tra noi ed il destinatario. Laboratorio di sistemi e reti

Tecniche di commutazione Store and Forward Il frame in arrivo viene esaminato per intero Il frame viene memorizzato I frame corrotti vengono scartati ed inoltrati solo quelli integri Viene introdotto un ritardo a causa della complessa elaborazione richiesta Laboratorio di sistemi e reti

Tecniche di commutazione Cut-Through Legge solo la parte inziale del frame, contenente origine e destinazione Il frame viene immediatamente inviato verso la destinazione senza alcun controllo I frame corrotti vengono comunque inoltrati. Si introduce il minimo ritardo proprio per la mancanza di verifiche sull'integrità dei frame Laboratorio di sistemi e reti

Tecniche di commutazione Fragment-free switching E’ un compromesso tra le due tecniche precedenti. Si leggono i primi 64 bytes del frame che contengono l’header e si inizia ad inviare il frame prima di poter leggere il campo dati ed il campo checksum in modo da rilevare solo alcune anomalie. Laboratorio di sistemi e reti

Laboratorio di sistemi e reti Esempio Cut-Through Fragment-free Store and Forward Laboratorio di sistemi e reti