Sie sind auf Seite 1von 32

Reti di Calcolatori, A.A. 2005/06 M. Cesati / E.

Betti

Reti di calcolatori

Lezione 13
Lez. 13 — 1 M. Cesati / E. Betti

Il modello di riferimento

5 Application
4 Transport
3 Network
2 Data Link
(Medium Access Control)
1 Fisico
Lez. 13 — 2 M. Cesati / E. Betti

IEEE 802.2 (Logical Link Control Protocol)

• Definisce la parte superiore del livello Data Link in IEEE 802

• Nasconde le differenze dei vari sotto-livelli MAC definendo un unico formato del
frame ed una unica interfaccia verso il livello Network

• Offre tre tipi di servizio:


– connectionless non affidabile (l’unico offerto dai sotto-livelli MAC)
– connectionless affidabile
– connection-oriented affidabile

Attenzione! LLC non è sempre utilizzato. Ad esempio, nel caso frequente di una
rete Ethernet il cui traffico sono solo pacchetti IP, LLC non ha alcuna utilità.
Lez. 13 — 3 M. Cesati / E. Betti

Formato del frame LLC


Lez. 13 — 4 M. Cesati / E. Betti

Bridge

I bridge sono dispositivi hardware operanti a livello Data Link che collegano tra loro
diverse LAN

Sono realizzati da:

• apparecchiature specifiche, oppure

• calcolatori con opportuno supporto nel sistema operativo


Lez. 13 — 5 M. Cesati / E. Betti

Dispositivi di interconnessione
I bridge non sono da confondere con ripetitori, hub, switch, router o gateway:

• i ripetitori operano a livello Fisico e collegano due segmenti tra loro amplificando
e ritrasmettendo il segnale analogico
• gli hub operano a livello Fisico e collegano elettricamente diversi segmenti tra
loro, ma generalmente non amplificano il segnale analogico
• un router opera a livello Network
• un gateway può operare a livello Network (router multiprotocollo), a livello Trans-
port oppure Application
• uno switch opera a livello Data Link, esaminando l’indirizzo hardware del frame,
e collega tra loro stazioni singole di una stessa LAN
• un bridge opera a livello Data Link, esaminando l’indirizzo hardware del frame, e
collega tra loro diverse LAN (potenzialmente anche di tipo differente)

La differenza fondamentale tra switch e bridge è essenzialmente tecnologica, ma tale


differenza va sempre più attenuandosi
Lez. 13 — 6 M. Cesati / E. Betti

Connessione di LAN

Sei buone ragioni per connettere più LAN tra loro:

1. Per collegare più LAN costruite in tempi diversi

2. Per collegare più LAN in diversi edifici

3. Per suddividere una LAN con carico troppo elevato

4. Per aumentare la massima distanza copribile da una LAN (ad es., 2500 metri
per IEEE 802.3)

5. Per aumentare l’affidabilità

6. Per aumentare la sicurezza


Lez. 13 — 7 M. Cesati / E. Betti

Bridge e sicurezza
In genere le schede di rete delle LAN controllano automaticamente l’indirizzo hard-
ware di destinazione e ignorano i frame non destinati al calcolatore

Quasi tutte le schede di rete possono anche funzionare in modo promiscuo: tutti i
frame sono sempre passati al calcolatore, qualunque sia la loro destinazione

È quindi possibile costruire degli sniffer: applicazioni che monitorizzano tutto il traffico
di una LAN (password, e-mail, numeri di carte di credito, ecc.)

Spezzando una LAN tramite i bridge, si aumenta la sicurezza, perché ciascuno sniffer
potrà intercettare solo il traffico della piccola LAN in cui è inserito

Inoltre i bridge possono filtrare i frame (ad esempio scartando i frame che arrivano
da schede di rete non riconosciute)
Lez. 13 — 8 M. Cesati / E. Betti

Esempio di bridge tra Ethernet e Token Bus


Lez. 13 — 9 M. Cesati / E. Betti

Funzionamento di un bridge IEEE 802

• riceve un frame da una scheda di rete di una LAN A

• il frame è interpretato dall’entità di livello MAC della LAN A

• il frame LLC è passato al livello LLC del bridge

• il livello LLC esamina l’indirizzo hardware di destinazione: se appartiene ad una


stazione sulla LAN A, scarta il frame

• altrimenti il livello LLC decide di spedire il frame su un’altra LAN B:


– il frame LLC è passato al livello MAC della LAN B
– il frame è trasmesso sulla LAN B
Lez. 13 — 10 M. Cesati / E. Betti

Le difficoltà tecniche dei bridge


I bridge per le LAN IEEE 802 devono affrontare difficoltà tecniche rilevanti.

Ad esempio, in ciascuno degli standard IEEE 802.3, 802.4 e 802.5 sono differenti:

• il formato dei frame


• la velocità di trasmissione
• l’efficienza delle LAN (ad esempio, una rete Token Ring da 10 Mbps può rapida-
mente saturare una rete Ethernet da 10 Mbps)
• la lunghezza massima di un frame (è fuori questione spezzare i frame troppo
lunghi, perché per i protocolli IEEE 802 o un frame arriva oppure non arriva)
• la priorità dei frame (mancante in 802.3, diverso significato in 802.4 e 802.5)
• l’acknowledgement del frame (ad esempio, i bit A e C in 802.5)

Le difficoltà sono ancora maggiori per i bridge tra LAN broadcast e reti wireless (ad
esempio, tra IEEE 802.3 e 802.11)
Lez. 13 — 11 M. Cesati / E. Betti

Internetworking con bridge

Una internetwork può essere costituita da più LAN collegate tra loro tramite bridge:
Lez. 13 — 12 M. Cesati / E. Betti

Routing nei bridge

Ciascun bridge deve gestire il routing (instradamento) dei frame considerando l’indi-
rizzo hardware di destinazione di ciascun frame

L’IEEE definisce due standard (incompatibili tra loro), entrambi chiamati collettiva-
mente IEEE 802.1d:

• Transparent bridge (proposto dai comitati che formalizzavano 802.3 e 802.4)


• Source routing bridge (proposto dal comitato che formalizzava 802.5)
Lez. 13 — 13 M. Cesati / E. Betti

Transparent bridge

Il Transparent bridge è una apparecchiatura completamente invisibile agli host nelle


varie LAN:

• nessun cambiamento hardware negli host

• nessun cambiamento nel software degli host

• nessuna impostazione manuale di tabelle di routing nel bridge o negli host

Per installare un transparent bridge è solo necessario collegare i cavi delle varie LAN
all’apparecchio
Lez. 13 — 14 M. Cesati / E. Betti

Funzionamento del transparent bridge

Opera in modo promiscuo, analizzando tutti i frame su tutte le LAN

Quando arriva un frame, legge l’indirizzo hardware della scheda di rete a cui il frame
è destinato:

• se la destinazione è nella tabella di routing del bridge:


– se la destinazione è sulla LAN da cui è arrivato il frame, ignora il frame
– se la destinazione è su un’altra LAN, invia il frame solo a quella LAN

• se la destinazione non è nella tabella di routing, invia il frame a tutte le LAN


eccetto quella dalla quale il frame è arrivato (flooding)
Lez. 13 — 15 M. Cesati / E. Betti

Costruzione della tabella di routing (1)

Inizialmente la tabella di routing di un transparent bridge è vuota


(nessuna configurazione manuale)

La tabella viene riempita utilizzando un algoritmo chiamato backward learning:

Per ogni frame che giunge al bridge:

• legge l’indirizzo hardware del calcolatore M che ha inviato il frame

• se non è già presente, aggiunge alla tabella di routing l’informazione che il


calcolatore M è raggiungibile sulla LAN dalla quale è arrivato il frame
Lez. 13 — 16 M. Cesati / E. Betti

Costruzione della tabella di routing (2)

La tabella di routing del transparent bridge è dinamica, per gestire calcolatori che si
accendono, si spengono o si muovono

• ogni volta che un frame arriva ad un bridge, l’istante temporale in cui è arrivato è
scritto in un apposito campo del record corrispondente nella tabella di routing

• ogni pochi minuti il bridge esamina tutti i record della tabella di routing e cancella
tutti quelli per i quali da parecchio tempo non è arrivato alcun frame
Lez. 13 — 17 M. Cesati / E. Betti

Bridge in parallelo

Per aumentare l’affidabilità si inseriscono più bridge in parallelo tra le stesse LAN,
ma questo può provocare la generazione di un numero infinito di frame:
Lez. 13 — 18 M. Cesati / E. Betti

Spanning tree
La generazione di un numero infinito di frame durante il flooding è dovuto all’esistenza
di cicli indotti dai bridge

Soluzione: ciascun bridge ignora alcune LAN, in modo da evitare la creazione di


cicli

Se LAN e bridge sono rappresentati da nodi e archi di un grafo, si deve determinare


uno spanning tree (albero ricoprente) del grafo

L’algoritmo per lo spanning tree deve essere:

• dinamico, perché i bridge possono apparire e sparire


• distribuito, perché i bridge devono concordare sullo stesso spanning tree
Lez. 13 — 19 M. Cesati / E. Betti

Esempio di spanning tree


Lez. 13 — 20 M. Cesati / E. Betti

Source routing bridge

L’obiettivo del source routing bridge è quello di massimizzare l’efficienza

La responsabilità del routing è affidata soprattutto agli host sulle LAN

Quando un host deve spedire un frame su una LAN differente dalla propria, deve
conoscere il percorso (path) da seguire:

• Ciascuna LAN è identificata da un numero a 12 bit


• Ciascun bridge è identificato da un numero a 4 bit (non univoco nella internet-
work, ma univoco tra tutte le LAN collegate dal bridge)
• Un percorso è una successione di numeri di bridge e LAN alternati
Lez. 13 — 21 M. Cesati / E. Betti

Funzionamento del source routing bridge

Quando un frame arriva ad un source routing bridge:

• esamina l’indirizzo hardware di destinazione, e ignora il frame se il bit più signifi-


cativo è 0 (l’indirizzo è locale alla LAN dalla quale il frame è partito)

• analizza il percorso contenuto nel frame e cerca il numero della LAN dalla quale
è arrivato il frame

• se questo numero di LAN è seguito dal proprio numero di bridge, invia il frame
sulla LAN indicata dal numero di LAN successivo

• altrimenti ignora il frame


Lez. 13 — 22 M. Cesati / E. Betti

Routing Information
Il percorso da seguire per un frame inviato attraverso un source routing bridge deve
essere memorizzato in un particolare campo del frame: Routing Information (lungo
da 8 a 40 byte)

Lo standard IEEE 802.5 (Token Ring) specifica che tale campo nella testata del frame
è facoltativo (presente solo nei frame che lo richiedono)

Gli standard IEEE 802.3 (Ethernet) e 802.4 (Token Bus) non prevedono l’esistenza
di tale campo, e quindi queste LAN non potrebbero essere connesse con source
routing bridge

In pratica, lo standard IEEE definisce un source routing bridge che si comporta come
un transparent bridge quando tratta frame senza il campo Routing Information. A
volte questo tipo di bridge è detto Translational bridge.
Lez. 13 — 23 M. Cesati / E. Betti

Costruzione della tabella di routing (1)


Anche se l’assegnazione degli identificatori di LAN e bridge è manuale, la costruzione
della tabella di routing in ciascun host è dinamica

Se un host A non conosce il percorso per arrivare a un certo host B, invia un frame
broadcast chiamato discovery frame contenente l’indirizzo di B

Il discovery frame è ri-trasmesso da ogni source routing bridge, cosı̀ alla fine rag-
giunge tutti gli host nelle varie LAN

Ad ogni ri-trasmissione il bridge aggiunge al discovery frame il numero della LAN da


cui è giunto il frame ed il proprio numero di bridge

Per ciascun discovery frame che giunge a B, B invia un frame di risposta ad A,


utilizzando il percorso memorizzato nel discovery frame
Lez. 13 — 24 M. Cesati / E. Betti

Costruzione della tabella di routing (2)

L’host A considera il primo frame di risposta che gli arriva ed aggiunge alla propria
tabella di routing il percorso corrispondente

Considerare solo il primo frame tende a favorire i percorsi migliori (più veloci, più
corti, meno carichi, . . . )

Problema: se esistono cicli nel grafo costituito da LAN e bridge, il numero di


discovery frame aumenta esponenzialmente!

Analogamente alle tabelle di routing dei transparent bridge, queste tabelle di routing
sono dinamiche: ogni record viene cancellato se in un certo intervallo di tempo esso
non viene utilizzato
Lez. 13 — 25 M. Cesati / E. Betti

Confronto tra transparent e source routing bridge (1)

• il transparent bridge è completamente trasparente per gli host nelle varie LAN, il
source routing bridge no

• il transparent bridge è (in teoria) compatibile con tutti gli standard IEEE 802, il
source routing bridge no

• il source routing bridge potrebbe utilizzare un routing ottimale, e potrebbe utiliz-


zare i cicli per ridurre la congestione nelle singole LAN (ma in pratica . . . )
Lez. 13 — 26 M. Cesati / E. Betti

Confronto tra transparent e source routing bridge (2)

• con il backward learning non si hanno garanzie se e quando un particolare per-


corso verrà imparato; con il discovery frame si ha una esplosione esponenziale
nel numero di frame di controllo con bridge in parallelo

• guasti di host e bridge vengono gestiti molto più efficacemente dal transparent
bridge che dal source routing bridge

• col transparent bridge la sofisticazione è nei bridge (pochi), col source routing
bridge è negli host (molti)

Tutto sommato, il transparent bridge è più conveniente, ed il source routing bridge è


praticamente scomparso
Lez. 13 — 27 M. Cesati / E. Betti

LAN virtuali (VLAN)


Sempre più frequentemente gli amministratori di rete hanno la necessità di suddivi-
dere le stazioni in tante LAN separate, per i soliti motivi di efficienza, affidabilità e
sicurezza

È possibile farlo posizionando geograficamente bridge e stazioni in maniera oppor-


tuna, ma questo implica che

• gli utenti di ciascuna LAN devono essere geograficamente localizzati


• cambiare la LAN a cui appartiene una certa stazione è difficile, ed ogni cambia-
mento implica una riconfigurazione manuale dei vari segmenti che entrano nei
bridge

La soluzione consiste nel costruire bridge e switch che consentano la realizzazione


di LAN virtuali (VLAN)

Ciascuna stazione in ogni LAN fisica viene assegnata (via software) ad una LAN
virtuale (solitamente indicata dagli amministratori con un colore)
Lez. 13 — 28 M. Cesati / E. Betti

Esempio di VLAN

(a) Due VLAN realizzate tramite bridge (b) Due VLAN realizzate tramite switch
Lez. 13 — 29 M. Cesati / E. Betti

Interconnessione tramite VLAN


L’algoritmo di backward learning consente di trasmettere ciascun frame alla stazione
destinazione, purché la stazione sorgente faccia parte della stessa VLAN.

Ogni bridge o switch che supporta le VLAN possiede una tabella (predisposta dal-
l’amministratore di sistema) che consente di identificare per ciascun frame in transito
la VLAN di provenienza. Tre possibilità:

• associare un colore VLAN ad ogni porta (nel caso di un bridge, si assegna un


colore VLAN ad una intera LAN fisica)
• associare un colore VLAN ad ogni indirizzo MAC
• analizzare il contenuto del frame; ad esempio, si può assegnare ad ogni proto-
collo Network oppure a ogni indirizzo IP un colore VLAN (⇒ Violazione della
indipendenza tra i livelli!)

Ogni porta è sempre associata con tutti i colori VLAN delle stazioni raggiungibili
tramite la porta stessa
Lez. 13 — 30 M. Cesati / E. Betti

Lo standard IEEE 802.1Q


Lo standard IEEE 802.1Q (1998) semplifica il problema dell’identificazione delle VLAN
modificando il formato del frame Ethernet: vengono aggiunti alcuni campi, tra cui un
VLAN identifier (12 bit)

• Sui segmenti che collegano bridge e switch a stazioni con schede di rete non
IEEE 802.1Q viaggiano solo frame Ethernet tradizionali
• Sui segmenti che collegano tra loro bridge e switch viaggiano frame Ethernet
etichettati col colore VLAN
• La conversione tra vecchi e nuovi frame Ethernet è eseguita dal primo e dal-
l’ultimo bridge o switch coinvolto nella trasmissione del frame
• Le schede Ethernet di nuova generazione (da Gigabit Ethernet in poi) supporta-
no il nuovo formato, quindi è possibile assegnare direttamente il colore di VLAN
alla scheda di rete
• La colorazione delle porte di bridge e switch può essere effettuata in modo
trasparente per mezzo del backward learning
Lez. 13 — 31 M. Cesati / E. Betti

Struttura del frame IEEE 802.1Q

Das könnte Ihnen auch gefallen