Reti
Upcoming SlideShare
Loading in...5
×
 

Reti

on

  • 2,578 views

Compomenti di reti: Hub, Switch, Bridge, Router

Compomenti di reti: Hub, Switch, Bridge, Router

Statistics

Views

Total Views
2,578
Views on SlideShare
2,572
Embed Views
6

Actions

Likes
0
Downloads
93
Comments
0

1 Embed 6

http://efesto.cloudapp.net 6

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Lo scopo del modello OSI è quello di fornire una base comune su cui sviluppare standard per l’interconnessione di sistemi informatici Le implementazioni di un livello in un sistema sono fatte per essere utilizzate direttamente allo stesso livello di un altro sistema, ma il trasferimento dei dati deve attraversare tutta la pila. Cioè fino a che non viene raggiunto il livello 1, nessun dato è trasferito direttamente da un sistema all’altro. Ogni livello del modello ISO/OSI usa il proprio protocollo per comunicare con il suo corrispondente della stazione ricevente. Per scambiarsi informazioni i livelli usano i PDU (Protocol Data Unit) che includono informazioni per il controllo dei dati e i dati veri e propri.
  • Non sono di norma dei calcolatori, anche se un calcolatore può fornire alcune di queste funzionalità, soprattutto ai livelli superiori del modello ISO / OSI .
  • Inoltre, a causa di questa sua semplice funzione, non è possibile connettere segmenti LAN di velocità diversa in quanto l'hub non è neanche fornito di buffer.
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri
  • Questa mappa gli servirà per ripartire il traffico così che passino da un segmento all'altro solo i frame che ne hanno effettivamente bisogno, bloccando il traffico interno di ciascun segmento affinché non si riversi inutilmente negli altri

Reti Presentation Transcript

  • 1. Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Hub, Switch, Bridge, Router Laboratorio di tecnologie informatiche Calzetta Emilia Cervone Vincenzo De Rosa Tiziana Iuzzolino Vita
  • 2. Programmazione didattica
    • Titolo: Reti Lan: componenti attive
    • Classe: 5^ I.T.I.S.
    • Contenuti:
      • Definizione di rete informatica
      • Vantaggi di una rete
      • Cenni sul modello ISO/OSI
      • Analisi dei componenti attivi di rete: Hub, Switch, Bridge, Router
      • Esempi con il software Packet Tracer
      • Esercizi svolti e proposti
    • Prerequisiti:
      • Conoscenze di base sulle reti di computer
      • Conoscenze del modello ISO/OSI
      • Conoscenze del software Packet Tracer
    Laboratorio di tecnologie informatiche
  • 3.
    • Obiettivi:
      • Conoscenza del funzionamento delle componenti attive in una rete
      • Conoscenza degli aspetti teorici e tecnici legati alla costruzione di una rete
      • Capacità di riconoscere e correggere i problemi in una rete
      • Capacità di simulare il funzionamento di una rete con Packet Tracer
    • Modalità di lavoro:
      • lezioni frontali
      • utilizzo del laboratorio
      • Studio e svolgimento di esercizi con l’ausilio del software Packet Tracer
    • Verifica:
    • Si svolge in modo continuativo durante il corso sotto forma di dialogo e sperimentazione. E’ prevista una verifica scritta al termine del corso costituita da esercizi e prove pratiche sia di gruppo che individuali
    Programmazione didattica Laboratorio di tecnologie informatiche
  • 4. La nascita delle reti Laboratorio di tecnologie informatiche Negli anni 60’ i mainframe gestivano in modo centralizzato più terminali che non avevano capacità elaborativa autonoma, il sistema era costoso e poco affidabile. Poi accadde che … nel 1981 IBM commercializza il primo Personal Computer con sistema operativo MS-DOS: è lo scoppio della rivoluzione!
  • 5. Che cosa è una rete? Laboratorio di tecnologie informatiche Una rete informatica è un insieme di computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati, fornendo servizi e condividendo risorse attraverso una serie di protocolli e standard. Agli inizi degli anni ’80 vengono stabiliti degli standard per la comunicazione tra computer e vengono realizzate le prime estensioni ai sistemi operativi che ne permettono l’implementazione. Quindi nascono le prime interconnessioni di computer dotati di capacità elaborativa autonoma, che condividono tra loro risorse e forniscono servizi
  • 6. Perchè una rete? Laboratorio di tecnologie informatiche
    • centralizzare programmi essenziali. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente.
    • istituire sistemi di backup automatico dei file.
    • condividere periferiche costose, come stampanti, scanner, plotter.
    • inoltrare dati tra utenti senza l'uso di ulteriori supporti. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete.
  • 7. Caratteristiche di una Rete Laboratorio di tecnologie informatiche
    • Scalabilità: dopo la creazione della rete, l’aggiunta di nuovi posti di lavoro o l’attivazione di nuovi servizi è economica e con costi dilazionati nel tempo.
    • Alta Affidabilità: con una rete è possibile disporre di risorse alternative in caso di necessità a costi notevolmente ridotti
    • Risparmio: costi hardware e software per la realizzazione di un sistema distribuito di gran lunga inferiori.
  • 8. Tipologie di rete Laboratorio di tecnologie informatiche
    • LAN (Local Area Network ) è una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km).
    • MAN (Metropolitan Area Network ) si definisce così un gruppo di LAN collegate nell'ambito di un’area geografica, come una città, mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento wireless, ecc..) (2km - 10Km).
    • WAN (Wide Area Network ) è l’insieme dei dispositivi che permettono la connessione delle reti locali e delle reti metropolitane connesse al livello nazionale e mondiale
  • 9. La comunicazione nelle reti Laboratorio di tecnologie informatiche Comunicazione: trasferimento di informazioni secondo convenzioni (protocolli) prestabilite.
    • Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra le entità in una rete, le azioni in risposta ai messaggi ricevuti o altri eventi
      • Quindi un protocollo:
          • E’ un’insieme di regole che governano il trasferimento dei dati
          • Definisce cosa và comunicato, come e quando và comunicato
  • 10. La comunicazione nelle reti Laboratorio di tecnologie informatiche Le reti di calcolatori sono organizzate secondo un modello a strati, con ogni strato costruito su quello inferiore. La stratificazione rappresenta un possibile modo di suddividere l’insieme di regole per la comunicazione in rete in una serie di protocolli più semplici (suite di protocolli) i quali, combinati, realizzano funzioni di rete via via più complesse
    • Ciascun livello N fornisce servizi al livello superiore N+1:
    • usando le proprie funzioni e i servizi del livello inferiore N-1;
    • mascherando al livello N+1 i dettagli di come questi servizi sono realizzati
  • 11. Modello ISO/OSI Laboratorio di tecnologie informatiche O pen S ystem I nterconnection , sviluppato dalla ISO nei primi anni 80 7 Applicazione In esso risiedono i programmi applicativi (appartenenti al sistema operativo o scritti dagli utenti) attraverso i quali l’utente finale utilizza la rete 6 Presentazione Gestisce la sintassi dell’informazione da trasferire, la formattazione e trasformazione dei dati: codifica, decodifica, compressione, crittografia, ecc. 5 Sessione Definisce le funzioni per l’instaurazione, il mantenimento e la conclusione delle sessioni di comunicazione e la consegna delle informazioni tra due applicativi 4 Transporto Definisce le funzioni per assicurare la corretta consegna del messaggio, per la rilevazione degli errori del livello precedente e l’eventuale correzione. 3 Rete Definisce le funzioni di instradamento dei dati tra le reti e provvede ad instradamenti alternativi in caso di guasti 2 Data-Link E’ suddiviso in due sottolivelli. Il sottolivello MAC (Media Access Control) definisce le funzioni per la trasmissione dei dati sul mezzo fisico, l’individuazione univoca della scheda di rete (MAC Address) e la rilevazione degli errori eventualmente verificatisi a Livello 1. Il sottolivello LLC (Logical Link Control) collega il livello Data-link con i livelli superiori, gestisce il framing, effettua il controllo di errore e del flusso dei dati. 1 Fisico Definisce il mezzo fisico, il tipo di connettore e le specifiche elettriche per la trasmissione dei dati.
  • 12. Vantaggi di un modello a strati
      • facilità di attuare cambiamenti su uno strato senza alterare i restanti;
    • Ogni livello comunica con quelli adiacenti tramite una specifica interfaccia;
    Laboratorio di tecnologie informatiche
    • Riduzione della complessità: ogni livello è come un Black Box che fornisce dei servizi ai livelli superiori e maschera come questi servizi sono implementati.
    • Ogni strato deve compiere un compito diverso dagli altri e la sua struttura non è vincolata da quella degli altri livelli;
  • 13. Modello OSI: esempio pratico Laboratorio di tecnologie informatiche
  • 14. Modello OSI: esempio pratico Laboratorio di tecnologie informatiche
  • 15. Componenti di una rete Laboratorio di tecnologie informatiche HOST 1 HOST 2 Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate a garantire il funzionamento, l'affidabilità e la scalabilità della rete stessa. 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application
  • 16. HUB Laboratorio di tecnologie informatiche L’hub (letteramente in inglese fulcro , mozzo ) e un dispositivo che funge da nodo di smistamento di una rete di computer, organizzata prevalentemente a stella. Un hub inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le altre (ripetitore multiporta). Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse, a parte un piccolo ritardo di microsecondi nella trasmissione. Tutti i computer collegati allo stesso HUB appartengono allo stesso dominio di collisione e condividono la stessa banda.
  • 17. HUB Laboratorio di tecnologie informatiche Un hub è un dispositivo di livello fisico nel modello OSI, in quanto ritrasmette semplicemente i segnali elettrici e non i dati. HUB L'appartenenza al livello fisico implica che il traffico si considera per bit, cioè per semplice sequenza di stati logici uno e zero, non raggruppati in nessun modo. Operando a livello 1, inoltre, l’hub non gestisce l'arbitraggio dell'accesso al mezzo trasmissivo, e lascia questo compito agli host collegati. 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application
  • 18. LAN a stella Laboratorio di tecnologie informatiche I computer sono connessi ad un HUB centrale e i dati sono inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete. In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub tutte le attività di rete saranno interrotte. L’HUB rende la rete espandibile (basta collegare un altro Hub all’Hub iniziale) e consente il controllo centralizzato del traffico sulla rete mediante led luminosi che permettono la diagnostica di ogni ramo della rete
  • 19. HUB: dominio di collisione Laboratorio di tecnologie informatiche Nel gergo delle reti LAN, un hub crea un unico dominio di collisione, unendo tutti i calcolatori connessi alle sue porte che concorrono per accedere allo stesso mezzo trasmissivo. Quindi se due calcolatori collegati a porte diverse trasmettono contemporaneamente, si verifica una collisione, e la trasmissione deve essere ripetuta, per cui si può avere un rapido decadimento delle prestazioni della rete in situazione di traffico intenso. PC0 >>PC4 PC6 >>PC1                                        
  • 20. HUB: dominio di collisione Laboratorio di tecnologie informatiche Operando nell'ambito del medesimo dominio di collisione, il traffico di qualsiasi nodo viene replicato su tutte le porte dell'hub, sottraendo quindi la banda disponibile in egual misura ad ogni utenza della rete. L’hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che riceve. In pratica la LAN nel suo complesso va vista come un‘unica rete.
  • 21. HUB: dominio di collisione
    • Quanto più è ampio un dominio di collisione, tanto più probabili sono le collisioni, e quindi anche il decadimento della velocità di trasmissione all'interno del dominio. È dunque importante limitare la proliferazione dei nodi all'interno di uno stesso dominio di collisione.
    Laboratorio di tecnologie informatiche Dispositivi come switch e bridge, invece, possono essere usati per dividere un dominio di collisione in parti più piccole e quindi più efficienti. Poiché dispositivi come l’ hub si limitano a inoltrare ogni trasmissione ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite simili dispositivi porta a creare domini di collisione sempre più ampi e quindi meno performanti.
  • 22. HUB: esempi ed esercizi
    • L’azienda NewDesign è una piccola società specializzata nel settore della grafica. L’azienda è collocata al primo piano di un edificio ed è organizzata in:
      • Un open space dove lavorano i designer
      • Tre uffici dove si trova il personale della direzione  
    • La Lan aziendale è partizionata di due reti una per l’open space ed una per gli uffici. In particolare nella rete dell’open Space sono presenti 6 PC e 2 stampanti a colori a cui possono accedere i PC della direzione e nella rete degli uffici sono presenti 3 PC e una stampante.
    • Descrivere con Packet Tracer la rete di NewDesign specificando come varia il dominio di collisione al variare delle componenti attive scelte
    Laboratorio di tecnologie informatiche Esempio che mostra come cresce il dominio di collisione all’aumentare degli hub e degli host collegati Esempio di due LAN basate su HUB e collegate da un repeater
  • 23. Ripartizione del dominio di collisione
    • Per evitare di portare le collisioni a livelli vertiginosi compromettendone il funzionamento, si è deciso di "segmentarle" cioè suddividerle in diversi domini di collisione.
    Laboratorio di tecnologie informatiche COME? usando un altro oggetto, più sofisticato e costoso di un hub, che funge da ponte tra i due domini, lasciando passare solo il traffico incrociato e filtrando tutte le collisioni e tutto il traffico che deve rimanere all'interno di un solo dominio di collisione.
  • 24. Il Bridge
    • Collega tra loro due o più segmenti di una rete dello stesso tipo, regolando il passaggio dei frame da uno all'altro sulla base dell'indirizzo di destinazione contenuto in questi ultimi.
    Laboratorio di tecnologie informatiche
  • 25. Bridge:Filtering
    • La tecnica di ritrasmettere solo i pacchetti che devono effettivamente transitare da una LAN ad un'altra LAN, viene definita “ filtering”
    Laboratorio di tecnologie informatiche Questa funzionalità permette di ottenere un traffico globale sulla LAN estesa, superiore a quello massimo ammesso per ogni singola LAN.
  • 26. Bridge:Store and Forward Laboratorio di tecnologie informatiche La trasmissione dei messaggi avviene con una modalità di " store and forward " cioè il pacchetto è ricevuto dal bridge, e poi eventualmente ritrasmesso. Questo permette di superare i limiti sulle distanze massime e sul numero massimo di sistemi collegabili in una rete locale, in quanto tali limiti sono tipicamente dettati dal livello fisico
  • 27. Il Bridge : dispositivo di livello 2 Laboratorio di tecnologie informatiche HOST 1 HOST 2 BRIDGE E’ grado di leggere le intestazioni di frame Ethernet, ne esaminano il contenuto, e selezionano il link d’uscita sulla base dell’indirizzo destinazione 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link
  • 28. Il Bridge : come lavora
    • Quando riceve un frame, legge l'indirizzo di provenienza e costruisce una tabella di mappatura delle varie macchine collegate a ciascun segmento detta forwarding table .
    Laboratorio di tecnologie informatiche MAC Address PORT 00000CAAAAAA 1 00000CCCCCCC 1 00000CBBBBBB 2 00000CDDDDDD 2
  • 29. Il Bridge : come lavora
    • Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative:
    Laboratorio di tecnologie informatiche Se l'indirizzo di destinazione appartiene a una macchina che si trova sullo stesso segmento da cui la trama arriva, il bridge scarta il frame. 1 Se l'indirizzo di destinazione si trova su un segmento diverso rispetto a quello da cui il frame arriva, il bridge lo invia sul segmento di destinazione. 2
  • 30. Il Bridge : come lavora
    • Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative:
    Laboratorio di tecnologie informatiche Se l'indirizzo di destinazione indicato non compare in alcun modo all'interno della forwarding table, il frame viene spedito a tutti i segmenti a cui il bridge è collegato, con la sola eccezione di quello da cui è arrivato. 3 Se infine il frame è destinato al bridge medesimo, viene intercettato e consegnato ai circuiti interni che dovranno interpretarlo. 4
  • 31. Il Bridge : come lavora
    • Vediamo un esempio su come lavora il bridge:
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 Inizialmente la tabella è vuota Mac Address Port
  • 32. Il Bridge : come lavora
    • Supponiamo che L’host A debba spedire un ping a B:
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 00000CAAAAAA 1 Non sa nulla di B e manda il messaggio e tutti Mac Address Port
  • 33. Il Bridge : come lavora
    • Quando B risponde al ping di A:
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 00000CAAAAAA 1 00000CBBBBBB 1 Non passa alla porta 2 e viene appreso il MACAddress di B Mac Address Port
  • 34. Il Bridge : come lavora
    • Supponiamo che l’host A debba spedire un ping a C:
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 1 Non sa nulla di C e manda il messaggio e tutti Mac Address Port 00000CAAAAAA 1 00000CBBBBBB
  • 35. Il Bridge : come lavora
    • Ora C risponde ad A
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 00000CAAAAAA 1 00000CBBBBBB 1 2 00000CCCCCCC Viene appreso il MACAddress di D Mac Address Port
  • 36. Il Bridge : come lavora
    • Appena D comunica sulla rete:
    Laboratorio di tecnologie informatiche 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 00000CAAAAAA 1 00000CBBBBBB 1 2 00000CCCCCCC 00000CDDDDDD 3 Mac Address Port
  • 37. Esempi
    • Vediamo degli esempi di lavoro con i bridge mediante l’utilizzo del software PaketTracer
    Laboratorio di tecnologie informatiche Esempio1 Esempio2
  • 38. Esercizio guidato
    • L’azienda NewDesign è una piccola società specializzata nel settore della grafica. L’azienda è collocata al primo piano di un edificio ed è organizzata in:
      • Un open space dove lavorano i designer
      • Tre uffici dove si trova il personale della direzione  
    • La Lan aziendale è partizionata di due reti una per l’open space ed una per gli uffici. In particolare nella rete dell’open Space sono presenti 6 PC e 2 stampanti a colori a cui possono accedere i PC della direzione e nella rete degli uffici sono presenti 3 PC e una stampante.
    • Descrivere con Packet Tracer la rete di NewDesign specificando come varia il dominio di collisione al variare delle componenti attive scelte
    Laboratorio di tecnologie informatiche Soluzione
  • 39. Bridge
    • Cosa succede se un bridge non funziona correttamente?
    Laboratorio di tecnologie informatiche Il punto debole in una LAN è proprio il nodo di interconnessione in quanto se un bridge si guasta la LAN viene scollegata dal resto della rete.
  • 40. Bridge: esempio Laboratorio di tecnologie informatiche esempio
  • 41. Bridge
    • Per ovviare a questo inconveniente si possono creare percorsi alternativi.
    Laboratorio di tecnologie informatiche
  • 42. Problema…
    • I pacchetti rischiano di seguire dei percorsi ciclici e moltiplicarsi.
    Laboratorio di tecnologie informatiche esempio
  • 43. Spanning tree
    • Organizziamo i bridge mediante uno spanning tree, disabilitando alcuni percorsi. Costruiamo una struttura ad albero facendo attenzione che non vi siano percorsi ad anello.
    Laboratorio di tecnologie informatiche disabilitato disabilitato
  • 44. Spanning tree: algoritmo
    • Elezione del root bridge : si identifica la radice dell'albero, cioè il root bridge . Il root bridge è per definizione il bridge che ha ID minore;
    • Selezione della root port : per ogni bridge si identifica la porta più "conveniente“ per interconnettere il bridge verso il root bridge.
    • Selezione del designated bridge : per ogni LAN si sceglie quale bridge è designato a interconnettere la LAN con il root bridge. Ogni LAN ha un solo designated bridge che è il bridge "più vicino" al root bridge e che si incaricherà di trasmettere i pacchetti verso il root bridge.
    Laboratorio di tecnologie informatiche
  • 45. Spanning tree: algoritmo
    • Al termine di questi tre passi si può procedere alla messa in stato di blocking delle porte che non sono né root né designated.
    Laboratorio di tecnologie informatiche Questo processo avviene periodicamente per cui se si scollega o si rovina un bridge si ricostruisce lo spanning tree e la rete continua a funzionare.
  • 46. Switch
    • Lo switch è un’evoluzione del bridge.
    • E’ un bridge a più porte.
    • E’ un'apparecchiatura che collega tra loro diversi segmenti logici di una rete
    • Consente il passaggio d'informazioni dall'uno all'altro segmento di rete
    • Filtra il traffico presente su di un ramo di rete impedendo che si riversi tutto sugli altri rami.
    Laboratorio di tecnologie informatiche
  • 47. Esempio Laboratorio di tecnologie informatiche esempio
  • 48. Switch
    • Simile al bridge lo switch acquisisce la conoscenza degli indirizzi MAC dei nodi collegati ad ogni porta ed indirizza i frames solo alla porta del nodo di destinazione.
    • Lo switch crea (dinamicamente) in ogni istante un percorso dedicato per i frames in transito sulla rete come se le due porte implicate nel traffico fossero tra loro fisicamente collegate e nel contempo distinte dal traffico che si svolge sulle altre porte.
    Laboratorio di tecnologie informatiche
  • 49. Switch : dispositivo di livello 2 Laboratorio di tecnologie informatiche HOST 1 HOST 2 SWITCH 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link
  • 50. Differenza tra switch e bridge
    • Lo switch deve disporre almeno di due porte, nelle configurazioni più comuni ne troviamo almeno 8.
    • Lo switch esegue tutte le proprie elaborazioni in hardware e non via software
      • non rallenta il fluire del traffico tra i segmenti
      • Si dice che la connessione è wire speed, cioè lasci transitare i frame alla velocità massima consentita dal tipo di conduttore usato per il cablaggio.
    Laboratorio di tecnologie informatiche
  • 51. Esempio Laboratorio di tecnologie informatiche Rete connessa da un HUB , l'hub lo possiamo paragonare ad un megafono. Rete connessa con uno SWITCH , possiamo paragonare lo switch alla centrale telefonica: alziamo il telefono, selezioniamo un numero ed in quel momento verrà stabilita una connessione dedicata tra noi ed il destinatario.
  • 52. Tecniche di commutazione
    • Store and Forward
      • Il frame in arrivo viene esaminato per intero
      • Il frame viene memorizzato
      • I frame corrotti vengono scartati ed inoltrati solo quelli integri
      • Viene introdotto un ritardo a causa della complessa elaborazione richiesta
    Laboratorio di tecnologie informatiche
  • 53. Tecniche di commutazione
    • Cut-Through
      • Legge solo la parte inziale del frame , contenente origine e destinazione
      • Il frame viene immediatamente inviato verso la destinazione senza alcun controllo
      • I frame corrotti vengono comunque inoltrati.
      • Si introduce il minimo ritardo proprio per la mancanza di verifiche sull'integrità dei frame
    Laboratorio di tecnologie informatiche
  • 54. Tecniche di commutazione
    • Fragment-free switching
      • E’ un compromesso tra le due tecniche precedenti.
      • Si leggono i primi 64 bytes del frame che contengono l’header e si inizia ad inviare il frame prima di poter leggere il campo dati ed il campo checksum in modo da rilevare solo alcune anomalie.
    Laboratorio di tecnologie informatiche
  • 55. Esempio Laboratorio di tecnologie informatiche Store and Forward Cut-Through Fragment-free
  • 56. Esercizio guidato
    • L’azienda NewDesign è una piccola società specializzata nel settore della grafica. L’azienda è collocata al primo piano di un edificio ed è organizzata in:
      • Un open space dove lavorano i designer
      • Tre uffici dove si trova il personale della direzione  
    • La Lan aziendale è partizionata di due reti una per l’open space ed una per gli uffici. In particolare nella rete dell’open Space sono presenti 6 PC e 2 stampanti a colori a cui possono accedere i PC della direzione e nella rete degli uffici sono presenti 3 PC e una stampante.
    • Descrivere con Packet Tracer la rete di NewDesign specificando come varia il dominio di collisione al variare delle componenti attive scelte
    Laboratorio di tecnologie informatiche Soluzione
  • 57. Routers
    • Nella tecnologia delle reti informatiche un router , in inglese letteralmente instradatore, è un dispositivo di rete che si occupa di instradare pacchetti tra reti diverse ed eterogenee.
    Laboratorio di tecnologie informatiche Un router lavora al livello 3 (rete) del modello ISO/OSI, ed è quindi in grado di interconnettere reti di livello 2 eterogenee, come ad esempio una LAN ethernet.
  • 58. Il funzionamento generale Laboratorio di tecnologie informatiche La funzione di instradamento è basata sugli indirizzi di livello 3 (rete) del modello ISO/OSI, a differenza dello switch che instrada sulla base degli indirizzi di livello 2 (collegamento). Gli elementi della tabella di instradamento non sono singoli calcolatori ma reti locali. Questo permette di interconnettere grandi reti senza crescite incontrollabili della tabella di instradamento.
  • 59. Il funzionamento generale Laboratorio di tecnologie informatiche Classe Numero di reti Numero di Host A 126 16,777,216 B 16,384 65,535 C 2,097,152 254 D (MULTICAST) N/A N/A
  • 60. Il funzionamento generale Laboratorio di tecnologie informatiche Il processo di routing si occupa della costruzione della tabella di routing. Questa tabella è composta da un insieme di righe ciascuna delle quali definisce, per ogni sottorete di destinazione, il next-hop, che corrisponde al router successivo, nel percorso verso la destinazione finale, al quale verranno inviati i pacchetti.
  • 61. Il funzionamento generale Laboratorio di tecnologie informatiche Il forwarding è invece il processo che determina lo smistamento dei pacchetti verso una delle interfacce d’uscita del router. Esso permette di selezionare la direzione (interfaccia d’uscita del router) verso cui inviare il pacchetto, sulla base delle informazioni fornite dal processo di routing. Al processo di forwarding è possibile associare una tabella di forwarding che tenga conto di questa corrispondenza fra indirizzo di destinazione e interfaccia d’uscita dal router.
  • 62. Il funzionamento generale Laboratorio di tecnologie informatiche In presenza di un guasto su un link fisico o di una modifica della topologia della rete (o nella fase iniziale di start up, al momento dell’ "accensione" della rete), i router si scambiano informazioni di controllo (tramite i messaggi di routing) sulla base di algoritmi definiti nelle specifiche dei protocolli di routing. Al termine di queste operazioni, ciascun router della rete avrà una propria tabella di forwarding coerenti con quelle presenti sugli altri apparati.
  • 63. Il funzionamento generale Laboratorio di tecnologie informatiche Non appena un router riceve un pacchetto, analizza l’indirizzo IP di destinazione, consulta la propria tabella di forwarding e (sulla base dell’indirizzo di destinazione) decide dove instradarlo, cioè su quale interfaccia di uscita inviarlo.
  • 64. Routing statico Laboratorio di tecnologie informatiche Le tabelle di routing possono essere inserite manualmente dal gestore della rete direttamente sui router, tramite comandi opportuni, e in questo caso la tabella sarà statica, cioè modificabile mediante intervento diretto del gestore di rete.
  • 65. Routing dinamico Laboratorio di tecnologie informatiche Le tabelle di routing sono costruite secondo una modalità dinamica, sulla base delle informazioni che i router si scambiano fra di loro.
  • 66. Routing Laboratorio di tecnologie informatiche Gli ambiti d’utilizzo delle due tipologie di rotocollo sono molto differenti e, in generale, si può ritenere che i protocolli di routing dinamici siano più usati in reti con molti router, ovvero in quelle reti ove una maggiore scalabilità e una maggiore tolleranza ai guasti sono dei requisiti fondamentali. Al contrario, i protocolli di routing di tipo statico sono usati in reti di piccole dimensioni utilizzate, per lo più, come accesso verso reti di transito maggiori.
  • 67. Routing Laboratorio di tecnologie informatiche
  • 68. Autonomous System, (AS) Laboratorio di tecnologie informatiche Un sistema autonomo ( Autonomous System, AS ), è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. (provider, aziende, enti pubblici...) Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi.
  • 69. Laboratorio di tecnologie informatiche Autonomous System, (AS)
  • 70. EGP Laboratorio di tecnologie informatiche Exterior Gateway Protocols (EGP), sono quelli che gestiscono la comunicazione fra i vari AS di cui Internet è composta. Gli EGP comunicano fra di loro di fatto con un unico protocollo, il BGP4 , che costituisce la vera spina dorsale di Internet e ne permette la stessa esistenza come network globale.
  • 71. IGP Laboratorio di tecnologie informatiche Interior Gateway Protocols (IGP), sono i protocolli di routing che vengono utilizzati all'interno di un Autonomous System, servono per gestire il flusso di pacchetti fra i router dello stesso AS, quindi del network di un singolo ente. Esistono diversi protocolli di questo tipo (I più utilizzati sono OSPF e EIGRP , ma esistono anche RIP , IGRP e IS-IS ) e fondamentalmente la loro scelta dipende dai network administrator di un AS e non influisce sui rapporti con altri AS.
  • 72. Distance Vector e Link State Laboratorio di tecnologie informatiche Per quanto riguarda i protocolli (IGP) possono essere suddivisi in due classi principali: Distance Vector Link State.
  • 73. Distance-vector Laboratorio di tecnologie informatiche I protocolli distance-vector sono protocolli di routing dinamico nei quali i router presenti nella rete si scambiano fra di loro messaggi contenenti informazioni che possono essere considerate righe di una tabella di routing.
  • 74. Link-state Laboratorio di tecnologie informatiche Nei protocolli link-state , al contrario, i router si scambiano reciprocamente delle informazioni sulla topologia della rete, cioè ogni router si scambia delle "mappe" della rete, ciascuna della quali rappresenta una "fotografia" dal punto di vista di quel dato router.