SlideShare a Scribd company logo
1 of 57
Download to read offline
Componenti di una rete
www.vincenzocalabro.it
2
BRIDGE
BRIDGE -
- SWITCH
SWITCH
HUB
HUB
Componenti di una rete
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
HOST 1 HOST 2
Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente
orientate a garantire il funzionamento, l'affidabilità e la scalabilità della
rete stessa.
ROUTER
ROUTER
www.vincenzocalabro.it
3
HUB
L’hub (letteramente in inglese fulcro, mozzo) e un dispositivo che funge
da nodo di smistamento di una rete di computer, organizzata
prevalentemente a stella.
Un hub inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le
altre (ripetitore multiporta).
Questo permette a due dispositivi di comunicare attraverso l'hub come se
questo non ci fosse, a parte un piccolo ritardo di microsecondi nella
trasmissione. Tutti i computer collegati allo stesso HUB appartengono
allo stesso dominio di collisione e condividono la stessa banda.
www.vincenzocalabro.it
4
HUB
Un hub è un dispositivo di livello fisico nel modello OSI, in quanto
ritrasmette semplicemente i segnali elettrici e non i dati.
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
HUB
HUB
L'appartenenza al livello fisico implica che il traffico si considera per bit,
cioè per semplice sequenza di stati logici uno e zero, non raggruppati in
nessun modo. Operando a livello 1, inoltre, l’hub non gestisce
l'arbitraggio dell'accesso al mezzo trasmissivo, e lascia questo compito
agli host collegati.
www.vincenzocalabro.it
5
LAN a stella
I computer sono connessi ad un HUB centrale e i dati sono inviati dal
computer trasmittente attraverso l’Hub a tutti i computer della rete.
In caso di interruzione di uno dei cavi di connessione
di un computer all’Hub, solo quel computer verrà
isolato dalla rete.
In caso di mancato funzionamento dell’Hub tutte le
attività di rete saranno interrotte.
L’HUB rende la rete espandibile (basta collegare un altro Hub all’Hub
iniziale) e consente il controllo centralizzato del traffico sulla rete
mediante led luminosi che permettono la diagnostica di ogni ramo
della rete
www.vincenzocalabro.it
6
HUB: dominio di collisione
Nel gergo delle reti LAN, un hub crea un unico dominio di collisione,
unendo tutti i calcolatori connessi alle sue porte che concorrono per
accedere allo stesso mezzo trasmissivo.
Quindi se due calcolatori collegati a porte diverse trasmettono
contemporaneamente, si verifica una collisione, e la trasmissione deve
essere ripetuta, per cui si può avere un rapido decadimento delle
prestazioni della rete in situazione di traffico intenso.
PC0 >>PC4
PC0 >>PC4
PC6 >>PC1
PC6 >>PC1
www.vincenzocalabro.it
7
HUB: dominio di collisione
Operando nell'ambito del medesimo dominio di collisione, il traffico di
qualsiasi nodo viene replicato su tutte le porte dell'hub, sottraendo
quindi la banda disponibile in egual misura ad ogni utenza della rete.
L’hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che
riceve. In pratica la LAN nel suo complesso va vista come un‘unica rete.
www.vincenzocalabro.it
8
HUB: dominio di collisione
Quanto più è ampio un dominio di collisione, tanto più
probabili sono le collisioni, e quindi anche il decadimento della
velocità di trasmissione all'interno del dominio. È dunque
importante limitare la proliferazione dei nodi all'interno di uno
stesso dominio di collisione.
Dispositivi come switch e bridge, invece,
possono essere usati per dividere un
dominio di collisione in parti più piccole e
quindi più efficienti.
Poiché dispositivi come l’ hub si limitano a inoltrare ogni trasmissione
ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite
simili dispositivi porta a creare domini di collisione sempre più ampi e
quindi meno performanti.
www.vincenzocalabro.it
9
Ripartizione del dominio di collisione
Per evitare di portare le collisioni a livelli vertiginosi
compromettendone il funzionamento, si è deciso di
"segmentarle" cioè suddividerle in diversi domini di
collisione.
COME?
usando un altro oggetto, più sofisticato e
costoso di un hub, che funge da ponte tra i
due domini, lasciando passare solo il
traffico incrociato e filtrando tutte le
collisioni e tutto il traffico che deve rimanere
all'interno di un solo dominio di collisione.
www.vincenzocalabro.it
10
Il Bridge
Collega tra loro due o più segmenti di una rete dello
stesso tipo, regolando il passaggio dei frame da uno
all'altro sulla base dell'indirizzo di destinazione
contenuto in questi ultimi.
www.vincenzocalabro.it
11
Bridge:Filtering
La tecnica di ritrasmettere solo i pacchetti che
devono effettivamente transitare da una LAN ad
un'altra LAN, viene definita “filtering”
Questa funzionalità permette di ottenere un traffico
globale sulla LAN estesa, superiore a quello massimo
ammesso per ogni singola LAN.
www.vincenzocalabro.it
12
Bridge:Store and Forward
La trasmissione dei messaggi
avviene con una modalità di
"store and forward"
cioè il pacchetto è ricevuto dal bridge, e poi eventualmente
ritrasmesso. Questo permette di superare i limiti sulle
distanze massime e sul numero massimo di sistemi
collegabili in una rete locale, in quanto tali limiti sono
tipicamente dettati dal livello fisico
www.vincenzocalabro.it
13
Il Bridge : dispositivo di livello 2
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
2 Data Link
HOST 1 HOST 2
BRIDGE
E’ grado di leggere le intestazioni di frame Ethernet, ne
esaminano il contenuto, e selezionano il link d’uscita sulla
base dell’indirizzo destinazione
www.vincenzocalabro.it
14
Il Bridge : come lavora
Quando riceve un frame, legge l'indirizzo di
provenienza e costruisce una tabella di mappatura
delle varie macchine collegate a ciascun segmento
detta forwarding table.
2
00000CDDDDDD
2
00000CBBBBBB
1
00000CCCCCCC
1
00000CAAAAAA
PORT
MAC Address
www.vincenzocalabro.it
15
Il Bridge : come lavora
Quando il bridge riceve un frame su una delle
proprie porte, ha quattro possibili alternative:
Se l'indirizzo di destinazione appartiene a una macchina
che si trova sullo stesso segmento da cui la trama arriva,
il bridge scarta il frame.
1
1
Se l'indirizzo di destinazione si trova su un segmento
diverso rispetto a quello da cui il frame arriva, il bridge
lo invia sul segmento di destinazione.
2
2
www.vincenzocalabro.it
16
Il Bridge : come lavora
Quando il bridge riceve un frame su una delle
proprie porte, ha quattro possibili alternative:
Se l'indirizzo di destinazione indicato non compare in
alcun modo all'interno della forwarding table, il frame
viene spedito a tutti i segmenti a cui il bridge è collegato,
con la sola eccezione di quello da cui è arrivato.
3
3
Se infine il frame è destinato al bridge medesimo, viene
intercettato e consegnato ai circuiti interni che
dovranno interpretarlo.
4
4
www.vincenzocalabro.it
17
Il Bridge : come lavora
Vediamo un esempio su come lavora il bridge:
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Por
t
Mac Address
Porta 1
Porta 2
Inizialmente la tabella
è vuota
www.vincenzocalabro.it
18
Il Bridge : come lavora
Supponiamo che L’host A debba spedire un ping a
B:
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Por
t
Mac Address
Porta 1
Porta 2
00000CAAAAAA 1
Non sa nulla di B e
manda il messaggio e
tutti
www.vincenzocalabro.it
19
Il Bridge : come lavora
Quando B risponde al ping di A:
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Porta 1
Porta 2
Por
t
Mac Address
00000CAAAAAA 1
00000CBBBBBB 1
Non passa alla porta 2
e viene appreso il
MACAddress di B
www.vincenzocalabro.it
20
Il Bridge : come lavora
Supponiamo che l’host A debba spedire un ping a C:
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Porta 1
Porta 2
Por
t
Mac Address
00000CAAAAAA 1
00000CBBBBBB 1
Non sa nulla di C e
manda il messaggio e
tutti
www.vincenzocalabro.it
21
Il Bridge : come lavora
Ora C risponde ad A
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Porta 1
Porta 2
Por
t
Mac Address
00000CAAAAAA 1
00000CBBBBBB 1
2
00000CCCCCCC
Viene appreso il
MACAddress di D
www.vincenzocalabro.it
22
Il Bridge : come lavora
Appena D comunica sulla rete:
00000CAAAAAA
00000CDDDDDD
00000CCCCCCC
00000CBBBBBB
Porta 1
Porta 2
Por
t
Mac Address
00000CAAAAAA 1
00000CBBBBBB 1
2
00000CCCCCCC
00000CDDDDDD 3
www.vincenzocalabro.it
23
Bridge
Cosa succede se un bridge non funziona
correttamente?
Il punto debole in una LAN è proprio il nodo di
interconnessione in quanto se un bridge si
guasta la LAN viene scollegata dal resto della
rete.
www.vincenzocalabro.it
24
Bridge: esempio
www.vincenzocalabro.it
25
Bridge
Per ovviare a questo inconveniente si possono
creare percorsi alternativi.
www.vincenzocalabro.it
26
Problema…
I pacchetti rischiano di seguire dei percorsi ciclici
e moltiplicarsi.
www.vincenzocalabro.it
27
Spanning tree
Organizziamo i bridge mediante uno spanning tree,
disabilitando alcuni percorsi. Costruiamo una
struttura ad albero facendo attenzione che non vi
siano percorsi ad anello.
disabilitato
disabilitato
www.vincenzocalabro.it
28
Spanning tree: algoritmo
1. Elezione del root bridge: si identifica la radice
dell'albero, cioè il root bridge. Il root bridge è
per definizione il bridge che ha ID minore;
2. Selezione della root port: per ogni bridge si
identifica la porta più "conveniente“ per
interconnettere il bridge verso il root bridge.
3. Selezione del designated bridge: per ogni
LAN si sceglie quale bridge è designato a
interconnettere la LAN con il root bridge. Ogni
LAN ha un solo designated bridge che è il bridge
"più vicino" al root bridge e che si incaricherà di
trasmettere i pacchetti verso il root bridge.
www.vincenzocalabro.it
29
Spanning tree: algoritmo
Al termine di questi tre passi si può
procedere alla messa in stato di blocking
delle porte che non sono né root né
designated.
Questo processo avviene periodicamente per cui
se si scollega o si rovina un bridge si ricostruisce
lo spanning tree e la rete continua a funzionare.
www.vincenzocalabro.it
30
Switch
Lo switch è un’evoluzione del bridge.
E’ un bridge a più porte.
E’ un'apparecchiatura che collega tra loro
diversi segmenti logici di una rete
Consente il passaggio d'informazioni
dall'uno all'altro segmento di rete
Filtra il traffico presente su di un ramo di
rete impedendo che si riversi tutto sugli
altri rami.
www.vincenzocalabro.it
31
Esempio
www.vincenzocalabro.it
32
Switch
Simile al bridge lo switch acquisisce la
conoscenza degli indirizzi MAC dei nodi
collegati ad ogni porta ed indirizza i
frames solo alla porta del nodo di
destinazione.
Lo switch crea (dinamicamente) in ogni
istante un percorso dedicato per i frames
in transito sulla rete come se le due porte
implicate nel traffico fossero tra loro
fisicamente collegate e nel contempo
distinte dal traffico che si svolge sulle altre
porte.
www.vincenzocalabro.it
33
Switch : dispositivo di livello 2
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
3 Network
2 Data Link
4 Transport
6 Presentation
5 Session
7 Application
1 Phisical
2 Data Link
HOST 1 HOST 2
SWITCH
www.vincenzocalabro.it
34
Differenza tra switch e bridge
Lo switch deve disporre almeno di due
porte, nelle configurazioni più comuni ne
troviamo almeno 8.
Lo switch esegue tutte le proprie
elaborazioni in hardware e non via
software
non rallenta il fluire del traffico tra i segmenti
Si dice che la connessione è wire speed, cioè
lasci transitare i frame alla velocità massima
consentita dal tipo di conduttore usato per il
cablaggio.
www.vincenzocalabro.it
35
Esempio
Rete connessa da un HUB, l'hub lo possiamo
paragonare ad un megafono.
Rete connessa con uno SWITCH,
possiamo paragonare lo switch alla
centrale telefonica: alziamo il telefono,
selezioniamo un numero ed in quel
momento verrà stabilita una connessione
dedicata tra noi ed il destinatario.
www.vincenzocalabro.it
36
Tecniche di commutazione
Store and Forward
Il frame in arrivo viene esaminato per intero
Il frame viene memorizzato
I frame corrotti vengono scartati ed inoltrati
solo quelli integri
Viene introdotto un ritardo a causa della
complessa elaborazione richiesta
www.vincenzocalabro.it
37
Tecniche di commutazione
Cut-Through
Legge solo la parte inziale del frame,
contenente origine e destinazione
Il frame viene immediatamente inviato verso
la destinazione senza alcun controllo
I frame corrotti vengono comunque inoltrati.
Si introduce il minimo ritardo proprio per la
mancanza di verifiche sull'integrità dei frame
www.vincenzocalabro.it
38
Tecniche di commutazione
Fragment-free switching
E’ un compromesso tra le due tecniche
precedenti.
Si leggono i primi 64 bytes del frame che
contengono l’header e si inizia ad inviare il
frame prima di poter leggere il campo dati ed il
campo checksum in modo da rilevare solo
alcune anomalie.
www.vincenzocalabro.it
39
Esempio
Store and Forward
Cut-Through Fragment-free
www.vincenzocalabro.it
40
Routers
Nella tecnologia delle reti informatiche un
router, in inglese letteralmente
instradatore, è un dispositivo di rete che si
occupa di instradare pacchetti tra reti
diverse ed eterogenee.
Un router lavora al livello 3 (rete) del modello
ISO/OSI, ed è quindi in grado di interconnettere
reti di livello 2 eterogenee, come ad esempio
una LAN ethernet.
www.vincenzocalabro.it
41
Il funzionamento generale
La funzione di instradamento è basata sugli
indirizzi di livello 3 (rete) del modello ISO/OSI, a
differenza dello switch che instrada sulla base
degli indirizzi di livello 2 (collegamento).
Gli elementi della tabella di instradamento non
sono singoli calcolatori ma reti locali.
Questo permette di interconnettere grandi reti
senza crescite incontrollabili della tabella di
instradamento.
www.vincenzocalabro.it
42
Il funzionamento generale
N/A
N/A
D (MULTICAST)
254
2,097,152
C
65,535
16,384
B
16,777,216
126
A
Numero di Host
Numero di reti
Classe
www.vincenzocalabro.it
43
Il funzionamento generale
Il processo di routing si occupa della costruzione
della tabella di routing. Questa tabella è composta
da un insieme di righe ciascuna delle quali
definisce, per ogni sottorete di destinazione, il next-
hop, che corrisponde al router successivo, nel
percorso verso la destinazione finale, al quale
verranno inviati i pacchetti.
www.vincenzocalabro.it
44
Il funzionamento generale
Il forwarding è invece il processo che determina lo
smistamento dei pacchetti verso una delle
interfacce d’uscita del router. Esso permette di
selezionare la direzione (interfaccia d’uscita del
router) verso cui inviare il pacchetto, sulla base
delle informazioni fornite dal processo di routing.
Al processo di forwarding è possibile associare una
tabella di forwarding che tenga conto di questa
corrispondenza fra indirizzo di destinazione e
interfaccia d’uscita dal router.
www.vincenzocalabro.it
45
Il funzionamento generale
In presenza di un guasto su un link fisico o di una
modifica della topologia della rete (o nella fase
iniziale di start up, al momento dell’ "accensione"
della rete), i router si scambiano informazioni di
controllo (tramite i messaggi di routing) sulla base
di algoritmi definiti nelle specifiche dei protocolli di
routing.
Al termine di queste operazioni, ciascun router della
rete avrà una propria tabella di forwarding coerenti
con quelle presenti sugli altri apparati.
www.vincenzocalabro.it
46
Il funzionamento generale
Non appena un router riceve un pacchetto,
analizza l’indirizzo IP di destinazione, consulta la
propria tabella di forwarding e (sulla base
dell’indirizzo di destinazione) decide dove
instradarlo, cioè su quale interfaccia di uscita
inviarlo.
www.vincenzocalabro.it
47
Routing statico
Le tabelle di routing possono essere inserite
manualmente dal gestore della rete direttamente
sui router, tramite comandi opportuni, e in questo
caso la tabella sarà statica, cioè modificabile
mediante intervento diretto del gestore di rete.
www.vincenzocalabro.it
48
Routing dinamico
Le tabelle di routing sono costruite secondo una
modalità dinamica, sulla base delle informazioni
che i router si scambiano fra di loro.
www.vincenzocalabro.it
49
Routing
Gli ambiti d’utilizzo delle due tipologie di rotocollo
sono molto differenti e, in generale, si può ritenere
che i protocolli di routing dinamici siano più usati in
reti con molti router, ovvero in quelle reti ove una
maggiore scalabilità e una maggiore tolleranza ai
guasti sono dei requisiti fondamentali.
Al contrario, i protocolli di routing di tipo statico
sono usati in reti di piccole dimensioni utilizzate, per
lo più, come accesso verso reti di transito maggiori.
www.vincenzocalabro.it
50
Routing
www.vincenzocalabro.it
51
Autonomous System, (AS)
Un sistema autonomo (Autonomous System, AS),
è un gruppo di router e reti sotto il controllo di una
singola e ben definita autorità amministrativa.
(provider, aziende, enti pubblici...)
Un'autorità amministrativa si contraddistingue sia
per motivi informatici (specifiche policy di routing),
sia per motivi amministrativi.
www.vincenzocalabro.it
52
Autonomous System, (AS)
www.vincenzocalabro.it
53
EGP
Exterior Gateway Protocols (EGP), sono quelli
che gestiscono la comunicazione fra i vari AS di
cui Internet è composta. Gli EGP comunicano fra
di loro di fatto con un unico protocollo, il BGP4,
che costituisce la vera spina dorsale di Internet e
ne permette la stessa esistenza come network
globale.
www.vincenzocalabro.it
54
IGP
Interior Gateway Protocols (IGP), sono i protocolli
di routing che vengono utilizzati all'interno di un
Autonomous System, servono per gestire il flusso di
pacchetti fra i router dello stesso AS, quindi del
network di un singolo ente.
Esistono diversi protocolli di questo tipo (I più
utilizzati sono OSPF e EIGRP, ma esistono anche
RIP, IGRP e IS-IS) e fondamentalmente la loro
scelta dipende dai network administrator di un AS e
non influisce sui rapporti con altri AS.
www.vincenzocalabro.it
55
Distance Vector e Link State
Per quanto riguarda i protocolli (IGP) possono
essere suddivisi in due classi principali:
Distance Vector
Link State.
www.vincenzocalabro.it
56
Distance-vector
I protocolli distance-vector sono protocolli di
routing dinamico nei quali i router presenti nella
rete si scambiano fra di loro messaggi contenenti
informazioni che possono essere considerate
righe di una tabella di routing.
www.vincenzocalabro.it
57
Link-state
Nei protocolli link-state, al contrario, i router si
scambiano reciprocamente delle informazioni sulla
topologia della rete, cioè ogni router si scambia
delle "mappe" della rete, ciascuna della quali
rappresenta una "fotografia" dal punto di vista di
quel dato router.

More Related Content

What's hot

Building an Analytics Enables SOC
Building an Analytics Enables SOCBuilding an Analytics Enables SOC
Building an Analytics Enables SOCSplunk
 
Nozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks
 
Ble overview and_implementation
Ble overview and_implementationBle overview and_implementation
Ble overview and_implementationStanley Chang
 
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & Limitations
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & LimitationsDAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & Limitations
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & LimitationsiAppSecure Solutions
 
LTM essentials
LTM essentialsLTM essentials
LTM essentialsbharadwajv
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...AlienVault
 
Hybrid kernel
Hybrid kernelHybrid kernel
Hybrid kernelAbu Azzam
 
network monitoring system ppt
network monitoring system pptnetwork monitoring system ppt
network monitoring system pptashutosh rai
 
Least privilege, access control, operating system security
Least privilege, access control, operating system securityLeast privilege, access control, operating system security
Least privilege, access control, operating system securityG Prachi
 
Wireless Network Security
Wireless Network SecurityWireless Network Security
Wireless Network Securitykentquirk
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)Netwax Lab
 

What's hot (20)

Building an Analytics Enables SOC
Building an Analytics Enables SOCBuilding an Analytics Enables SOC
Building an Analytics Enables SOC
 
Nozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-Sheet
 
Ble overview and_implementation
Ble overview and_implementationBle overview and_implementation
Ble overview and_implementation
 
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & Limitations
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & LimitationsDAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & Limitations
DAST, SAST, Hybrid, Hybrid 2.0 & IAST - Methodology & Limitations
 
LTM essentials
LTM essentialsLTM essentials
LTM essentials
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
 
Hybrid kernel
Hybrid kernelHybrid kernel
Hybrid kernel
 
Mobile security
Mobile securityMobile security
Mobile security
 
Getting the most out of the Aruba Policy Enforcement Firewall
Getting the most out of the Aruba Policy Enforcement FirewallGetting the most out of the Aruba Policy Enforcement Firewall
Getting the most out of the Aruba Policy Enforcement Firewall
 
Forti web
Forti webForti web
Forti web
 
CompTIA Security+.pptx
CompTIA Security+.pptxCompTIA Security+.pptx
CompTIA Security+.pptx
 
network monitoring system ppt
network monitoring system pptnetwork monitoring system ppt
network monitoring system ppt
 
Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.
 
PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)
 
Least privilege, access control, operating system security
Least privilege, access control, operating system securityLeast privilege, access control, operating system security
Least privilege, access control, operating system security
 
Wireless Network Security
Wireless Network SecurityWireless Network Security
Wireless Network Security
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
 
F5 TLS & SSL Practices
F5 TLS & SSL PracticesF5 TLS & SSL Practices
F5 TLS & SSL Practices
 

Similar to Componenti di una Rete

Sistemi Middleware - Communications
Sistemi Middleware - CommunicationsSistemi Middleware - Communications
Sistemi Middleware - CommunicationsFederico Barocci
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accessoacapone
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamentoacapone
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ipacapone
 
Datalink lan equipment
Datalink lan equipmentDatalink lan equipment
Datalink lan equipments_Morpheus
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)Giuseppe Vizzari
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network ComandiMauro Ferrigno
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriUniversity of Catania
 
IoT: protocolli, dispositivi, architetture
IoT: protocolli, dispositivi, architettureIoT: protocolli, dispositivi, architetture
IoT: protocolli, dispositivi, architettureStefano Valle
 
2 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/172 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/17Giuseppe Vizzari
 

Similar to Componenti di una Rete (20)

Internetworking
InternetworkingInternetworking
Internetworking
 
Sistemi Middleware - Communications
Sistemi Middleware - CommunicationsSistemi Middleware - Communications
Sistemi Middleware - Communications
 
Topologie
TopologieTopologie
Topologie
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
Elaborato
ElaboratoElaborato
Elaborato
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamento
 
DataLink LAN
DataLink LANDataLink LAN
DataLink LAN
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
Reti Locali
Reti LocaliReti Locali
Reti Locali
 
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ip
 
Datalink lan equipment
Datalink lan equipmentDatalink lan equipment
Datalink lan equipment
 
5_internet
5_internet5_internet
5_internet
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
IoT: protocolli, dispositivi, architetture
IoT: protocolli, dispositivi, architettureIoT: protocolli, dispositivi, architetture
IoT: protocolli, dispositivi, architetture
 
3 H2 N Parte3
3 H2 N Parte33 H2 N Parte3
3 H2 N Parte3
 
2 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/172 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/17
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 

More from Vincenzo Calabrò

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliVincenzo Calabrò
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaVincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi InformaticiVincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 

Componenti di una Rete

  • 2. www.vincenzocalabro.it 2 BRIDGE BRIDGE - - SWITCH SWITCH HUB HUB Componenti di una rete 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application HOST 1 HOST 2 Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate a garantire il funzionamento, l'affidabilità e la scalabilità della rete stessa. ROUTER ROUTER
  • 3. www.vincenzocalabro.it 3 HUB L’hub (letteramente in inglese fulcro, mozzo) e un dispositivo che funge da nodo di smistamento di una rete di computer, organizzata prevalentemente a stella. Un hub inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le altre (ripetitore multiporta). Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse, a parte un piccolo ritardo di microsecondi nella trasmissione. Tutti i computer collegati allo stesso HUB appartengono allo stesso dominio di collisione e condividono la stessa banda.
  • 4. www.vincenzocalabro.it 4 HUB Un hub è un dispositivo di livello fisico nel modello OSI, in quanto ritrasmette semplicemente i segnali elettrici e non i dati. 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application HUB HUB L'appartenenza al livello fisico implica che il traffico si considera per bit, cioè per semplice sequenza di stati logici uno e zero, non raggruppati in nessun modo. Operando a livello 1, inoltre, l’hub non gestisce l'arbitraggio dell'accesso al mezzo trasmissivo, e lascia questo compito agli host collegati.
  • 5. www.vincenzocalabro.it 5 LAN a stella I computer sono connessi ad un HUB centrale e i dati sono inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete. In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub tutte le attività di rete saranno interrotte. L’HUB rende la rete espandibile (basta collegare un altro Hub all’Hub iniziale) e consente il controllo centralizzato del traffico sulla rete mediante led luminosi che permettono la diagnostica di ogni ramo della rete
  • 6. www.vincenzocalabro.it 6 HUB: dominio di collisione Nel gergo delle reti LAN, un hub crea un unico dominio di collisione, unendo tutti i calcolatori connessi alle sue porte che concorrono per accedere allo stesso mezzo trasmissivo. Quindi se due calcolatori collegati a porte diverse trasmettono contemporaneamente, si verifica una collisione, e la trasmissione deve essere ripetuta, per cui si può avere un rapido decadimento delle prestazioni della rete in situazione di traffico intenso. PC0 >>PC4 PC0 >>PC4 PC6 >>PC1 PC6 >>PC1
  • 7. www.vincenzocalabro.it 7 HUB: dominio di collisione Operando nell'ambito del medesimo dominio di collisione, il traffico di qualsiasi nodo viene replicato su tutte le porte dell'hub, sottraendo quindi la banda disponibile in egual misura ad ogni utenza della rete. L’hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che riceve. In pratica la LAN nel suo complesso va vista come un‘unica rete.
  • 8. www.vincenzocalabro.it 8 HUB: dominio di collisione Quanto più è ampio un dominio di collisione, tanto più probabili sono le collisioni, e quindi anche il decadimento della velocità di trasmissione all'interno del dominio. È dunque importante limitare la proliferazione dei nodi all'interno di uno stesso dominio di collisione. Dispositivi come switch e bridge, invece, possono essere usati per dividere un dominio di collisione in parti più piccole e quindi più efficienti. Poiché dispositivi come l’ hub si limitano a inoltrare ogni trasmissione ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite simili dispositivi porta a creare domini di collisione sempre più ampi e quindi meno performanti.
  • 9. www.vincenzocalabro.it 9 Ripartizione del dominio di collisione Per evitare di portare le collisioni a livelli vertiginosi compromettendone il funzionamento, si è deciso di "segmentarle" cioè suddividerle in diversi domini di collisione. COME? usando un altro oggetto, più sofisticato e costoso di un hub, che funge da ponte tra i due domini, lasciando passare solo il traffico incrociato e filtrando tutte le collisioni e tutto il traffico che deve rimanere all'interno di un solo dominio di collisione.
  • 10. www.vincenzocalabro.it 10 Il Bridge Collega tra loro due o più segmenti di una rete dello stesso tipo, regolando il passaggio dei frame da uno all'altro sulla base dell'indirizzo di destinazione contenuto in questi ultimi.
  • 11. www.vincenzocalabro.it 11 Bridge:Filtering La tecnica di ritrasmettere solo i pacchetti che devono effettivamente transitare da una LAN ad un'altra LAN, viene definita “filtering” Questa funzionalità permette di ottenere un traffico globale sulla LAN estesa, superiore a quello massimo ammesso per ogni singola LAN.
  • 12. www.vincenzocalabro.it 12 Bridge:Store and Forward La trasmissione dei messaggi avviene con una modalità di "store and forward" cioè il pacchetto è ricevuto dal bridge, e poi eventualmente ritrasmesso. Questo permette di superare i limiti sulle distanze massime e sul numero massimo di sistemi collegabili in una rete locale, in quanto tali limiti sono tipicamente dettati dal livello fisico
  • 13. www.vincenzocalabro.it 13 Il Bridge : dispositivo di livello 2 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link HOST 1 HOST 2 BRIDGE E’ grado di leggere le intestazioni di frame Ethernet, ne esaminano il contenuto, e selezionano il link d’uscita sulla base dell’indirizzo destinazione
  • 14. www.vincenzocalabro.it 14 Il Bridge : come lavora Quando riceve un frame, legge l'indirizzo di provenienza e costruisce una tabella di mappatura delle varie macchine collegate a ciascun segmento detta forwarding table. 2 00000CDDDDDD 2 00000CBBBBBB 1 00000CCCCCCC 1 00000CAAAAAA PORT MAC Address
  • 15. www.vincenzocalabro.it 15 Il Bridge : come lavora Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative: Se l'indirizzo di destinazione appartiene a una macchina che si trova sullo stesso segmento da cui la trama arriva, il bridge scarta il frame. 1 1 Se l'indirizzo di destinazione si trova su un segmento diverso rispetto a quello da cui il frame arriva, il bridge lo invia sul segmento di destinazione. 2 2
  • 16. www.vincenzocalabro.it 16 Il Bridge : come lavora Quando il bridge riceve un frame su una delle proprie porte, ha quattro possibili alternative: Se l'indirizzo di destinazione indicato non compare in alcun modo all'interno della forwarding table, il frame viene spedito a tutti i segmenti a cui il bridge è collegato, con la sola eccezione di quello da cui è arrivato. 3 3 Se infine il frame è destinato al bridge medesimo, viene intercettato e consegnato ai circuiti interni che dovranno interpretarlo. 4 4
  • 17. www.vincenzocalabro.it 17 Il Bridge : come lavora Vediamo un esempio su come lavora il bridge: 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Por t Mac Address Porta 1 Porta 2 Inizialmente la tabella è vuota
  • 18. www.vincenzocalabro.it 18 Il Bridge : come lavora Supponiamo che L’host A debba spedire un ping a B: 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Por t Mac Address Porta 1 Porta 2 00000CAAAAAA 1 Non sa nulla di B e manda il messaggio e tutti
  • 19. www.vincenzocalabro.it 19 Il Bridge : come lavora Quando B risponde al ping di A: 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 Por t Mac Address 00000CAAAAAA 1 00000CBBBBBB 1 Non passa alla porta 2 e viene appreso il MACAddress di B
  • 20. www.vincenzocalabro.it 20 Il Bridge : come lavora Supponiamo che l’host A debba spedire un ping a C: 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 Por t Mac Address 00000CAAAAAA 1 00000CBBBBBB 1 Non sa nulla di C e manda il messaggio e tutti
  • 21. www.vincenzocalabro.it 21 Il Bridge : come lavora Ora C risponde ad A 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 Por t Mac Address 00000CAAAAAA 1 00000CBBBBBB 1 2 00000CCCCCCC Viene appreso il MACAddress di D
  • 22. www.vincenzocalabro.it 22 Il Bridge : come lavora Appena D comunica sulla rete: 00000CAAAAAA 00000CDDDDDD 00000CCCCCCC 00000CBBBBBB Porta 1 Porta 2 Por t Mac Address 00000CAAAAAA 1 00000CBBBBBB 1 2 00000CCCCCCC 00000CDDDDDD 3
  • 23. www.vincenzocalabro.it 23 Bridge Cosa succede se un bridge non funziona correttamente? Il punto debole in una LAN è proprio il nodo di interconnessione in quanto se un bridge si guasta la LAN viene scollegata dal resto della rete.
  • 25. www.vincenzocalabro.it 25 Bridge Per ovviare a questo inconveniente si possono creare percorsi alternativi.
  • 26. www.vincenzocalabro.it 26 Problema… I pacchetti rischiano di seguire dei percorsi ciclici e moltiplicarsi.
  • 27. www.vincenzocalabro.it 27 Spanning tree Organizziamo i bridge mediante uno spanning tree, disabilitando alcuni percorsi. Costruiamo una struttura ad albero facendo attenzione che non vi siano percorsi ad anello. disabilitato disabilitato
  • 28. www.vincenzocalabro.it 28 Spanning tree: algoritmo 1. Elezione del root bridge: si identifica la radice dell'albero, cioè il root bridge. Il root bridge è per definizione il bridge che ha ID minore; 2. Selezione della root port: per ogni bridge si identifica la porta più "conveniente“ per interconnettere il bridge verso il root bridge. 3. Selezione del designated bridge: per ogni LAN si sceglie quale bridge è designato a interconnettere la LAN con il root bridge. Ogni LAN ha un solo designated bridge che è il bridge "più vicino" al root bridge e che si incaricherà di trasmettere i pacchetti verso il root bridge.
  • 29. www.vincenzocalabro.it 29 Spanning tree: algoritmo Al termine di questi tre passi si può procedere alla messa in stato di blocking delle porte che non sono né root né designated. Questo processo avviene periodicamente per cui se si scollega o si rovina un bridge si ricostruisce lo spanning tree e la rete continua a funzionare.
  • 30. www.vincenzocalabro.it 30 Switch Lo switch è un’evoluzione del bridge. E’ un bridge a più porte. E’ un'apparecchiatura che collega tra loro diversi segmenti logici di una rete Consente il passaggio d'informazioni dall'uno all'altro segmento di rete Filtra il traffico presente su di un ramo di rete impedendo che si riversi tutto sugli altri rami.
  • 32. www.vincenzocalabro.it 32 Switch Simile al bridge lo switch acquisisce la conoscenza degli indirizzi MAC dei nodi collegati ad ogni porta ed indirizza i frames solo alla porta del nodo di destinazione. Lo switch crea (dinamicamente) in ogni istante un percorso dedicato per i frames in transito sulla rete come se le due porte implicate nel traffico fossero tra loro fisicamente collegate e nel contempo distinte dal traffico che si svolge sulle altre porte.
  • 33. www.vincenzocalabro.it 33 Switch : dispositivo di livello 2 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 3 Network 2 Data Link 4 Transport 6 Presentation 5 Session 7 Application 1 Phisical 2 Data Link HOST 1 HOST 2 SWITCH
  • 34. www.vincenzocalabro.it 34 Differenza tra switch e bridge Lo switch deve disporre almeno di due porte, nelle configurazioni più comuni ne troviamo almeno 8. Lo switch esegue tutte le proprie elaborazioni in hardware e non via software non rallenta il fluire del traffico tra i segmenti Si dice che la connessione è wire speed, cioè lasci transitare i frame alla velocità massima consentita dal tipo di conduttore usato per il cablaggio.
  • 35. www.vincenzocalabro.it 35 Esempio Rete connessa da un HUB, l'hub lo possiamo paragonare ad un megafono. Rete connessa con uno SWITCH, possiamo paragonare lo switch alla centrale telefonica: alziamo il telefono, selezioniamo un numero ed in quel momento verrà stabilita una connessione dedicata tra noi ed il destinatario.
  • 36. www.vincenzocalabro.it 36 Tecniche di commutazione Store and Forward Il frame in arrivo viene esaminato per intero Il frame viene memorizzato I frame corrotti vengono scartati ed inoltrati solo quelli integri Viene introdotto un ritardo a causa della complessa elaborazione richiesta
  • 37. www.vincenzocalabro.it 37 Tecniche di commutazione Cut-Through Legge solo la parte inziale del frame, contenente origine e destinazione Il frame viene immediatamente inviato verso la destinazione senza alcun controllo I frame corrotti vengono comunque inoltrati. Si introduce il minimo ritardo proprio per la mancanza di verifiche sull'integrità dei frame
  • 38. www.vincenzocalabro.it 38 Tecniche di commutazione Fragment-free switching E’ un compromesso tra le due tecniche precedenti. Si leggono i primi 64 bytes del frame che contengono l’header e si inizia ad inviare il frame prima di poter leggere il campo dati ed il campo checksum in modo da rilevare solo alcune anomalie.
  • 40. www.vincenzocalabro.it 40 Routers Nella tecnologia delle reti informatiche un router, in inglese letteralmente instradatore, è un dispositivo di rete che si occupa di instradare pacchetti tra reti diverse ed eterogenee. Un router lavora al livello 3 (rete) del modello ISO/OSI, ed è quindi in grado di interconnettere reti di livello 2 eterogenee, come ad esempio una LAN ethernet.
  • 41. www.vincenzocalabro.it 41 Il funzionamento generale La funzione di instradamento è basata sugli indirizzi di livello 3 (rete) del modello ISO/OSI, a differenza dello switch che instrada sulla base degli indirizzi di livello 2 (collegamento). Gli elementi della tabella di instradamento non sono singoli calcolatori ma reti locali. Questo permette di interconnettere grandi reti senza crescite incontrollabili della tabella di instradamento.
  • 42. www.vincenzocalabro.it 42 Il funzionamento generale N/A N/A D (MULTICAST) 254 2,097,152 C 65,535 16,384 B 16,777,216 126 A Numero di Host Numero di reti Classe
  • 43. www.vincenzocalabro.it 43 Il funzionamento generale Il processo di routing si occupa della costruzione della tabella di routing. Questa tabella è composta da un insieme di righe ciascuna delle quali definisce, per ogni sottorete di destinazione, il next- hop, che corrisponde al router successivo, nel percorso verso la destinazione finale, al quale verranno inviati i pacchetti.
  • 44. www.vincenzocalabro.it 44 Il funzionamento generale Il forwarding è invece il processo che determina lo smistamento dei pacchetti verso una delle interfacce d’uscita del router. Esso permette di selezionare la direzione (interfaccia d’uscita del router) verso cui inviare il pacchetto, sulla base delle informazioni fornite dal processo di routing. Al processo di forwarding è possibile associare una tabella di forwarding che tenga conto di questa corrispondenza fra indirizzo di destinazione e interfaccia d’uscita dal router.
  • 45. www.vincenzocalabro.it 45 Il funzionamento generale In presenza di un guasto su un link fisico o di una modifica della topologia della rete (o nella fase iniziale di start up, al momento dell’ "accensione" della rete), i router si scambiano informazioni di controllo (tramite i messaggi di routing) sulla base di algoritmi definiti nelle specifiche dei protocolli di routing. Al termine di queste operazioni, ciascun router della rete avrà una propria tabella di forwarding coerenti con quelle presenti sugli altri apparati.
  • 46. www.vincenzocalabro.it 46 Il funzionamento generale Non appena un router riceve un pacchetto, analizza l’indirizzo IP di destinazione, consulta la propria tabella di forwarding e (sulla base dell’indirizzo di destinazione) decide dove instradarlo, cioè su quale interfaccia di uscita inviarlo.
  • 47. www.vincenzocalabro.it 47 Routing statico Le tabelle di routing possono essere inserite manualmente dal gestore della rete direttamente sui router, tramite comandi opportuni, e in questo caso la tabella sarà statica, cioè modificabile mediante intervento diretto del gestore di rete.
  • 48. www.vincenzocalabro.it 48 Routing dinamico Le tabelle di routing sono costruite secondo una modalità dinamica, sulla base delle informazioni che i router si scambiano fra di loro.
  • 49. www.vincenzocalabro.it 49 Routing Gli ambiti d’utilizzo delle due tipologie di rotocollo sono molto differenti e, in generale, si può ritenere che i protocolli di routing dinamici siano più usati in reti con molti router, ovvero in quelle reti ove una maggiore scalabilità e una maggiore tolleranza ai guasti sono dei requisiti fondamentali. Al contrario, i protocolli di routing di tipo statico sono usati in reti di piccole dimensioni utilizzate, per lo più, come accesso verso reti di transito maggiori.
  • 51. www.vincenzocalabro.it 51 Autonomous System, (AS) Un sistema autonomo (Autonomous System, AS), è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. (provider, aziende, enti pubblici...) Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi.
  • 53. www.vincenzocalabro.it 53 EGP Exterior Gateway Protocols (EGP), sono quelli che gestiscono la comunicazione fra i vari AS di cui Internet è composta. Gli EGP comunicano fra di loro di fatto con un unico protocollo, il BGP4, che costituisce la vera spina dorsale di Internet e ne permette la stessa esistenza come network globale.
  • 54. www.vincenzocalabro.it 54 IGP Interior Gateway Protocols (IGP), sono i protocolli di routing che vengono utilizzati all'interno di un Autonomous System, servono per gestire il flusso di pacchetti fra i router dello stesso AS, quindi del network di un singolo ente. Esistono diversi protocolli di questo tipo (I più utilizzati sono OSPF e EIGRP, ma esistono anche RIP, IGRP e IS-IS) e fondamentalmente la loro scelta dipende dai network administrator di un AS e non influisce sui rapporti con altri AS.
  • 55. www.vincenzocalabro.it 55 Distance Vector e Link State Per quanto riguarda i protocolli (IGP) possono essere suddivisi in due classi principali: Distance Vector Link State.
  • 56. www.vincenzocalabro.it 56 Distance-vector I protocolli distance-vector sono protocolli di routing dinamico nei quali i router presenti nella rete si scambiano fra di loro messaggi contenenti informazioni che possono essere considerate righe di una tabella di routing.
  • 57. www.vincenzocalabro.it 57 Link-state Nei protocolli link-state, al contrario, i router si scambiano reciprocamente delle informazioni sulla topologia della rete, cioè ogni router si scambia delle "mappe" della rete, ciascuna della quali rappresenta una "fotografia" dal punto di vista di quel dato router.