Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 12.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Capitolo 2 Le reti Ethernet e IEEE
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Link Wireless Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Internetworking livello III Prof. Alfio Lombardo.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Sequence. CREARE UNA SEQUENCE CREATE SEQUENCE nome [INCREMENT BY n] [START WITH n] [MAXVALUE n | NOMAXVALUE] [MINVALUE n | NOMINVALUE] [CYCLE | NOCYCLE]
FUNZIONI DI GRUPPO Le funzioni di gruppo operano su un set di record restituendo un risultato per il gruppo. AVG ([DISTINCT|ALL] n) media, ignora i valori.
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
Ricerca di una chiave: Search(x, k) if x == nil or k == x.key return x
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 14.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 1 – Richiami.
In un carburatore “tradizionale”, tramite la manopola del gas, viene azionata una ghigliottina ( valvola a farfalla) che regola la por tata di aria che.
Presentazione Finale Team 2 1. Decomposizione in sottosistemi 2.
1 IL PARADIGMA DELLE RETI DINAMICHE PER LA CARATTERIZZAZIONE DI MODELLI DI MOTO COLLETTIVO CANDIDATO GIUSEPPE MARZIALE RELATORE ING. ALESSANDRO RIZZO POLITECNICO.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 2.
Un esempio: Registrazione e lettura di dati in un file
Comunicare con il computer. Posta elettronica2 La posta elettronica La posta elettronica, conosciuta come , abbreviazione del termine inglese electronic.
Servizi Internet Posta elettronica, WWW 1 Informatica 1 SAM - a.a. 2010/2011.
Microsoft Access Maschere.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 9.
La Piattaforma PuntoEdu Setar Hotel, 28 giugno 2005 Tutor Senior: Todde Ignazio Miglioramenti tecnici ipotizzabili nel prossimo futuro.
Simucenter 3 N 2009/10. Storia del led Il primo LED è stato sviluppato nel 1962 da Nick Holonyak Jr.. [1][2] Il dispositivo sfrutta le proprietà ottiche.
DISPOSITIVI ASIC Application Specific Integrated Circuit De Faveri Martina Classe 3 BET.
PROGETTO “NASTRO FERMI”
La risoluzione determina il dettaglio dell'immagine, quindi le massime dimensioni di stampa che potete raggiungere mantenendo una buona qualità. La fotocamera.
IPCAMERA LCD MONITOR La soluzione compatta ed elegante per la videosorveglianza domestica e dufficio.
1 "Chi non impara non cresce e chi già sa, si aggiorni!" Seminari Avanti.
Personalizzazioni. Perché personalizzare Radio-Play Personalizzare Radio-Play permette al tuo brand di crescere e di diffondersi in modo gratuito e potenzialmente.
IL MODO MIGLIORE PER INCREMENTARE IL TUO BUSINESS.
Copyright © 2005 KENWOOD All rights reserved. May not be copied or reprinted without prior written approval. Il nuovo standard radio DRM (Digital Radio.
El Kaouam Reda Clemente Vincenzo
Analisi del video: Come può essere così difficile? Dopo aver visto il documentario, sul sito
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Modulo 1 bis Menù Incolla Esercitazione Un computer è quasi umano, a parte il fatto che non attribuisce i propri errori a un altro computer. (Anonimo)
SALA AUDIO-VIDEO. La Fondazione Christian Cappelluti Onlus ha realizzato allinterno della Biblioteca Multimediale Chris Cappell una sala per la visione.
Le porte di comunicazione
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Moduli o Form I Moduli permettono all'utente di immettere informazioni...
DMUX SDI (OUT VTR) AUDIO MIX AUDIO MIX VIDEO VIDEO Il sistema video digitale ( SDI ) contiene sia il video che l'audio, su un unico cavo video e il connettore.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
La rete delle reti: collega fra loro reti locali, metropolitane, geografiche e singoli computer di tutto il mondo.
TCP/IP.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Terzo: Esempi di Reti.
TELECOMUNICAZIONE TELEMATICA INFORMATICA = + CIOE GESTIONE DELLE INFORMAZIONI E DEI DATI A DISTANZA STAZIONI DI ELABORAZIONE (NODI) CHE SI SCAMBIANO MESSAGGI.
LE RETI INFORMATICHE.
Il protocollo IPv4 prof.: Alfio Lombardo. Problematiche inerenti allinterconnessione Armonizzazione dei servizi Gestione dimensioni massime di pacchetto.
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Cosè una rete Scambio di informazioni Perchè una rete.
La nascita di internet Luigi Di Chiara Arci Solidarietà Napoli.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
LE RETI E IL DDNS.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
Reti di Calcolatori Lezione 11 a.a. 2005/06 Reti di Calcolatori
Controllo remoto di dispositivi tecnologici via TCP/IP.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
Workshop sulle problematiche di calcolo e reti nell'INFN
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
NAT, Firewall, Proxy Processi applicativi.
TCP/IP.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
modulo 6 Prof. Salvatore Rosta
analizzatore di protocollo
Concetti introduttivi
Corso base per Operatori di Protezione Civile
Transcript della presentazione:

Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 12

Reti di CalcolatoriAndrea Frosini2 Nel modello di riferimento: Application Transport Network Data Link Fisico Sottolivello MAC

Reti di CalcolatoriAndrea Frosini3 IEEE (Logical Link Protocol) Definisce la parte superiore del livello Data Link in IEEE 802 Nasconde le differenze dei vari sotto-livelli MAC definendo un unico formato del frame ed una unica interfaccia verso il livello Network Offre tre tipi di servizio: – datagram, cioè connectionless non affidabile (lunico offerto dai sotto-livelli MAC) – datagram affidabile (con conferma) – connection-oriented affidabile Attenzione! LLC non è sempre utilizzato. Ad esempio, nel caso frequente di una rete Ethernet il cui traffico sono solo pacchetti IP, LLC non ha alcuna utilità.

Reti di CalcolatoriAndrea Frosini4 IEEE Formato del frame LLC header LLC header MAC header MAC trailer Liv. Network Liv. LLC Liv. MAC Liv. Fisico

Reti di CalcolatoriAndrea Frosini5 I bridge sono dispositivi hardware operanti a livello Data Link che collegano tra loro diverse LAN Sono realizzati da: apparecchiature specifiche, oppure calcolatori con opportuno supporto nel sistema operativo IEEE Bridge

Reti di CalcolatoriAndrea Frosini6 I bridge non sono da confondere con ripetitori, hub, switch, router o gateway! i ripetitori operano a livello Fisico e collegano due segmenti tra loro amplificando e ritrasmettendo il segnale analogico gli hub operano a livello Fisico e collegano elettricamente diversi segmenti tra loro, ma generalmente non amplificano il segnale analogico un router opera a livello Network un gateway può operare a livello Network (router multiprotocollo), a livello Transport oppure Application uno switch opera a livello Data Link, esaminando lindirizzo hardware del frame, e collega tra loro stazioni singole di una stessa LAN un bridge opera a livello Data Link, esaminando lindirizzo hardware del frame, e collega tra loro diverse LAN (potenzialmente anche di tipo differente) La differenza fondamentale tra switch e bridge è essenzialmente tecnologica, ma tale differenza va sempre più attenuandosi IEEE Dispositivi di interconnessione

Reti di CalcolatoriAndrea Frosini7 In genere le schede di rete delle LAN controllano automaticamente lindirizzo hardware di destinazione e ignorano i frame non destinati al calcolatore Quasi tutte le schede di rete possono anche funzionare in modo promiscuo: tutti i frame sono sempre passati al calcolatore, qualunque sia la loro destinazione E quindi possibile costruire degli sniffer: applicazioni che monitorizzano tutto il traffico di una LAN (password, , numeri di carte di credito, ecc.) Spezzando una LAN tramite i bridge, si aumenta la sicurezza, perché ciascuno sniffer potrà intercettare solo il traffico della piccola LAN in cui è inserito Inoltre i bridge possono filtrare i frame (ad esempio scartando i frame che arrivano da schede di rete non riconosciute) IEEE Bridge e sicurezza

Reti di CalcolatoriAndrea Frosini8 IEEE Esempio di bridge tra Ethernet e Token Bus

Reti di CalcolatoriAndrea Frosini9 riceve un frame da una scheda di rete di una LAN A il frame è interpretato dallentità di livello MAC della LAN A il frame LLC è passato al livello LLC del bridge il livello LLC esamina lindirizzo hardware di destinazione: se appartiene ad una stazione sulla LAN A, scarta il frame altrimenti il livello LLC decide di spedire il frame su unaltra LAN B: – il frame LLC è passato al livello MAC della LAN B – il frame è trasmesso sulla LAN B IEEE Funzionamento di un bridge

Reti di CalcolatoriAndrea Frosini10 I bridge per le LAN IEEE 802 devono affrontare difficoltà tecniche rilevanti. Ad esempio, in ciascuno degli standard IEEE 802.3, e sono differenti: il formato dei frame la velocità di trasmissione lefficienza delle LAN (ad esempio, una rete Token Ring da 10 Mbps può rapidamente saturare una rete Ethernet da 10 Mbps) la lunghezza massima di un frame (è fuori questione spezzare i frame troppo lunghi, perché per i protocolli IEEE 802 o un frame arriva oppure non arriva) la priorità dei frame (mancante in 802.3, diverso significato in e 802.5) lacknowledgement del frame (ad esempio, i bit A e C in 802.5) Le difficoltà sono ancora maggiori per i bridge tra LAN broadcast e reti wireless (ad esempio, tra IEEE e ) IEEE Difficoltà tecniche dei bridge

Reti di CalcolatoriAndrea Frosini11 Ciascun bridge deve gestire il routing (instradamento) dei frame considerando lindirizzo hardware di destinazione di ciascun frame LIEEE definisce due standard (incompatibili tra loro), entrambi chiamati collettivamente IEEE 802.1d: Transparent bridge: proposto dai comitati che formalizzavano e Source routing bridge: proposto dal comitato che formalizzava IEEE Routing nei bridge

Reti di CalcolatoriAndrea Frosini12 Il Transparent bridge è una apparecchiatura completamente invisibile agli host nelle varie LAN e prevede: nessun cambiamento hardware negli host nessun cambiamento nel software degli host nessuna impostazione manuale di tabelle di routing nel bridge o negli host Per installare un transparent bridge è solo necessario collegare i cavi delle varie LAN allapparecchio IEEE Transparent bridge

Reti di CalcolatoriAndrea Frosini13 Opera in modo promiscuo, analizzando tutti i frame su tutte le LAN Quando arriva un frame, legge lindirizzo hardware della scheda di rete a cui il frame è destinato: se la destinazione è nella tabella di routing del bridge: – se la destinazione è sulla LAN da cui è arrivato il frame, ignora il frame – se la destinazione è su unaltra LAN, invia il frame solo a quella LAN se la destinazione non è nella tabella di routing, invia il frame a tutte le LAN eccetto quella dalla quale il frame è arrivato (flooding) IEEE Funzionamento del transparent bridge

Reti di CalcolatoriAndrea Frosini14 Inizialmente la tabella di routing di un transparent bridge è vuota (nessuna configurazione manuale) La tabella viene riempita utilizzando un algoritmo chiamato backward learning: per ogni frame che giunge al bridge: legge lindirizzo hardware del calcolatore M che ha inviato il frame se non è già presente, aggiunge alla tabella di routing linformazione che il calcolatore M è raggiungibile sulla LAN dalla quale è arrivato il frame IEEE Costruzione tabella di routing La tabella di routing del transparent bridge è dinamica, per gestire calcolatori che si accendono, si spengono o si muovono ogni volta che un frame arriva ad un bridge, listante temporale in cui è arrivato è scritto in un apposito campo del record corrispondente nella tabella di routing ogni pochi minuti il bridge esamina tutti i record della tabella di routing e cancella tutti quelli per i quali da parecchio tempo non è arrivato alcun frame

Reti di CalcolatoriAndrea Frosini15 Per aumentare laffidabilità si inseriscono più bridge in parallelo tra le stesse LAN, ma questo può provocare la generazione di un numero infinito di frame: IEEE Bridge in parallelo LAN2 LAN1

Reti di CalcolatoriAndrea Frosini16 La generazione di un numero infinito di frame durante il flooding è dovuto allesistenza di cicli indotti dai bridge Soluzione: ciascun bridge ignora alcune LAN, in modo da evitare la creazione di cicli Se LAN e bridge sono rappresentati da nodi e archi di un grafo, si deve determinare uno spanning tree (albero ricoprente) del grafo. Notare che un albero non ha cicli al suo interno Lalgoritmo per lo spanning tree deve essere: dinamico, perché i bridge possono apparire e sparire distribuito, perché i bridge devono concordare sullo stesso spanning tree IEEE Spanning tree

Reti di CalcolatoriAndrea Frosini17 IEEE Esempio di spanning tree LAN Bridge Spanning tree Arco dellalbero Arco non dellalbero LAN Internetworking di LAN

Reti di CalcolatoriAndrea Frosini18 Lobiettivo del source routing bridge è quello di massimizzare lefficienza La responsabilità del routing è affidata soprattutto agli host sulle LAN Quando un host deve spedire un frame su una LAN differente dalla propria, deve conoscere il percorso (path) da seguire: Ciascuna LAN è identificata da un numero a 12 bit Ciascun bridge è identificato da un numero a 4 bit (non univoco nella internetwork, ma univoco tra tutte le LAN collegate dal bridge) Un percorso è una successione di numeri di bridge e LAN alternati IEEE Source routing bridge

Reti di CalcolatoriAndrea Frosini19 Quando un frame arriva ad un source routing bridge: esamina lindirizzo hardware di destinazione, e ignora il frame se il bit più significativo è 0 (lindirizzo è locale alla LAN dalla quale il frame è partito) analizza il percorso contenuto nel frame e cerca il numero della LAN dalla quale è arrivato il frame se questo numero di LAN è seguito dal proprio numero di bridge, invia il frame sulla LAN indicata dal numero di LAN successivo altrimenti ignora il frame IEEE Funzionamento del source routing bridge

Reti di CalcolatoriAndrea Frosini20 Il percorso da seguire per un frame inviato attraverso un source routing bridge deve essere memorizzato in un particolare campo del frame: Routing Information (lungo da 8 a 40 byte) Lo standard IEEE (Token Ring) specifica che tale campo nella testata del frame è facoltativo (presente solo nei frame che lo richiedono) Gli standard IEEE (Ethernet) e (Token Bus) non prevedono lesistenza di tale campo, e quindi queste LAN non potrebbero essere connesse con source routing bridge In pratica, lo standard IEEE definisce un source routing bridge che si comporta come un transparent bridge quando tratta frame senza il campo Routing Information. A volte questo tipo di bridge è detto Translational bridge. IEEE Routing Information

Reti di CalcolatoriAndrea Frosini21 Anche se lassegnazione degli identificatori di LAN e bridge è manuale, la costruzione della tabella di routing in ciascun host è dinamica Se un host A non conosce il percorso per arrivare a un certo host B, invia un frame broadcast chiamato discovery frame contenente lindirizzo di B Il discovery frame è ritrasmesso da ogni source routing bridge, così alla fine raggiunge tutti gli host nelle varie LAN Ad ogni ritrasmissione il bridge aggiunge al discovery frame il numero della LAN da cui è giunto il frame ed il proprio numero di bridge Per ciascun discovery frame che giunge a B, B invia un frame di risposta ad A, utilizzando il percorso memorizzato nel discovery frame IEEE Costruzione della tabella di routing I

Reti di CalcolatoriAndrea Frosini22 Lhost A considera il primo frame di risposta che gli arriva ed aggiunge alla propria tabella di routing il percorso corrispondente Considerare solo il primo frame tende a favorire i percorsi migliori (più veloci, più corti, meno carichi,... ) Problema: se esistono cicli nel grafo costituito da LAN e bridge, il numero di discovery frame aumenta esponenzialmente! Analogamente alle tabelle di routing dei transparent bridge, queste tabelle di routing sono dinamiche: ogni record viene cancellato se in un certo intervallo di tempo esso non viene utilizzato IEEE Costruzione della tabella di routing II

Reti di CalcolatoriAndrea Frosini23 il transparent bridge è completamente trasparente per gli host nelle varie LAN, il source routing bridge no il transparent bridge è (in teoria) compatibile con tutti gli standard IEEE 802, il source routing bridge no il source routing bridge potrebbe utilizzare un routing ottimale, e potrebbe utilizzare i cicli per ridurre la congestione nelle singole LAN (ma in pratica... ) con il backward learning non si hanno garanzie se e quando un particolare percorso verrà imparato; con il discovery frame si ha una esplosione esponenziale nel numero di frame di controllo con bridge in parallelo guasti di host e bridge vengono gestiti molto più efficacemente dal transparent bridge che dal source routing bridge col transparent bridge la sofisticazione è nei bridge (pochi), col source routing bridge è negli host (molti) Il transparent bridge è più conveniente e il source routing bridge sta scomparendo IEEE Confronto tra bridge

Reti di CalcolatoriAndrea Frosini24 Sempre più frequentemente gli amministratori di rete hanno la necessità di suddividere le stazioni in tante LAN separate, per i soliti motivi di efficienza, affidabilità e sicurezza E possibile farlo posizionando geograficamente bridge e stazioni in maniera opportuna, ma questo implica che gli utenti di ciascuna LAN devono essere geograficamente localizzati cambiare la LAN a cui appartiene una certa stazione è difficile, ed ogni cambiamento implica una riconfigurazione manuale dei vari segmenti che entrano nei bridge La soluzione consiste nel costruire bridge e switch che consentano la realizzazione di LAN virtuali (VLAN) Ciascuna stazione in ogni LAN fisica viene assegnata (via software) ad una LAN virtuale (solitamente indicata dagli amministratori con un colore) LAN virtuali (VLAN)