際際滷

際際滷Share a Scribd company logo
Reti daccesso Accesso a Internet Interconnessione di reti locali
Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router del ISP mediante circuito telefonico ADSL:  asymmetric digital subscriber line Fino a 1 Mbps upstream Fino a 20 Mbps downstream Condivisione del doppino con la rete telefonica fino alla centrale (divisione di frequenza) Accesso al router del provider mediante rete dati ad alta velocit di Telecom
Accesso a Internet Reti Locali Local Area Network  (LAN) collegano i terminali ai router Ethernet:  10 Mbs, 100Mbps, Gigabit Ethernet Clients Servers LAN WAN Ethernet Router Internet
Accesso a Internet Reti radio Accesso condiviso radio ( wireless)  per la connessione tra terminali e router attraverso  stazione base  o  punto daccesso Wireless LAN: 802.11b/g (WiFi): 11 or 54  Mbps Reti cellulari GPRS ~ 56 kbps UMTS ~ 384 kbps base station mobile hosts router
Internet  pervasiva   Mesh & Ad hoc Networks Ad-Hoc, Peer-to-Peer Wireless Network Backbone To Internet & Telephone Networks Distributed Networking Mobile User Devices Wireless Routers & Access Points
Internet  pervasiva Reti di sensori Piccoli, leggeri, poco costosi, processori Negli oggetti della vita quotidiana (embedded computing) Sul nostro corpo (wearable computing) Nellambiente (ambient intelligence) Un mondo di smart objects Che possono: Ricordare Misurare Comunicare Chip (IC) Antenna
Interconnessione di reti locali
Standardizzazione delle reti locali Comitato di standardizzazione IEEE 802 802.3 802.5 802.11 802.2 802.1 Data Link Layer Physical layer Medium Access Control 802.1D interconnessione di  LAN
Protocollo Ethernet - IEEE 802.3 (CSMA/CD) Se al momento del comando di  trasmissione il canale 竪 sentito  libero, si trasmette effettivamente Se al momento della trasmissione il canale 竪 sentito occupato, si  attende la fine e poi si trasmette (1 persistent) Se si scopre la collisione, la trasmissione viene abortita, non prima di aver trasmesso altri 32 bit (jamming sequence) per essere sicuri che tutte le stazioni coinvolte siano in grado di riconoscere la collisione A seguito di una collisione la trasmissione viene ritentata dopo X time slots (1 time slot scleto circa pari a 2 t) X 竪 scelto fra 0 e 2 min(K,10)  con K numero di collisioni consecutive, K<=16  (exponential binary backoff) Sono consentiti fino a 16 tentativi dopo i quali la trama viene eliminata
Protocollo Ethernet (IEEE 802.3) La trama ethernet Destinaz. Sorgente Lun  trama 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 802.3 payload
802.3 o Ethernet In realt non sono la stessa cosa: l802.3 usa un livello LLC (802.2) lethernet colloquia direttamente con i livelli di rete ad esempio nel casi di IP: MAC (802.3) LLC (802.2) IP Ethernet IP
802.3 o Ethernet NellEthernet il campo protocol serve ad indirizzare il SAP verso i livelli di rete In molte LAN le due reti convivono. Come? il campo lung. trama pu嘆 assumere valori 0-1500 il campo protocol valori >1500 Destinaz. Sorgente Lun  trama 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 802.3 payload Destinaz. Sorgente protocol 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 Ethernet payload
Interconnessione di reti locali BRI  DGE Linterconnessione di LAN tramite bridge e un dominio  di broadcast ma non un dominio di collisione (solo trasmissioni contemporanee sullo stesso segmento causano una collisione) Riconosce se la destinazione della trama 竪 in un segmento diverso da quello su cui ha ricevuto la trama e, in caso, provvede a trasmettere la  trama sul segmento verso la  destinazione. La trasmissisone avviene secondo le regole del protocollo MAC  usato sul segmento. Lan 1 Lan 2
Bridge Espleta funzioni di  Filtering:  se una trama ricevuta da Lan 1 竪  indirizzata ad una stazione di Lan 1. Relay:  se una trama ricevuta da Lan 1 竪  indirizzata ad una stazione di Lan 2 la trama  viene trasmessa su Lan 2 secondo le regole del protocollo MAC corrispondente. LLC MAC Livello 1  IP ARP MAC  Livello 1  MAC Livello 1  LLC MAC Livello 1  IP ARP Lan 1 Lan 2 Bridge MAC relay
Differenza fra Hub e Bridge Repeater Bridge trame bit Store and forward dei bit Store and forward dei pacchetti
Architettura di un bridge  Per stabilire se filtrare/instradare una trama si consulta una tabella di instradamento locale chiamata  forwarding data base  (o FDB)  BRIDGE CPU Porta A Lan # 1 Filtering Database Lan 2 Lan 1 Porta B Lan # 2 Filtering Database MAC address Port Destinazione Porta su  cui  instradare
Bridge Forwarding Trama ricevuta  senza errori  sulla porta X Destinazione  esistente nel filtering DB? Instrada la  trama sulla  porta duscita  Instrada la  trama su tutte le porte eccetto X  SI NO Porta di uscita coincidente con la porta X? NO Scarta la trama  SI
Backward Learning Metodo rapido ed efficace per riempire la FDB basato sullosservazione delle trame in direzione opposta Trama ricevuta  dal processo di  instradamento Sorgente  esistente nel filtering DB? Aggiorna porta di  uscita e timer corrispondenti   Aggiungi la nuova sorgente al filtering data base con timer e porta duscita   SI NO Fine La validita delle entry della FDB e  limitata (default: 300 s)
Esempio D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port
Esempio A.MAC 1 Backward Learning D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port C
Esempio A.MAC 1 Non avendo C nel filtering database la trama e inviata su tutte le altre porte D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port C
Esempio A e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: filtering D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 A.MAC 1 Backward Learning C.MAC 1 Filtering Database MAC address Port A
Esempio: FD completo D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port A.MAC 1 B.MAC C.MAC D.MAC E.MAC F.MAC G.MAC 1 1 2 2 2 2 F
Esempio D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port A.MAC 1 B.MAC C.MAC D.MAC E.MAC F.MAC G.MAC 1 1 2 2 2 2 F non e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: forwarding F
Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 1 MAC  Port address  B.MAC W MAC  Port address  B.MAC Y A
Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 2 MAC  Port address  B.MAC Z MAC  Port address  B.MAC X A
Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 3 MAC  Port address  B.MAC W MAC  Port address  B.MAC Y A
Spanning Tree Problema: linterconnessione di LAN e di solito una topologia magliata miglior  fault tolerance Per funzionare correttamente lalgoritmo descritto in precedenza  deve operare su una topologia ad albero. Se sono presenti cicli in pochi attimi si bloccano tutti i sistemi connessi alla rete ( Broadcast Storm ). BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5
Algoritmo di Spanning Tree Permette di ricavare, a partire da una topologia fisica magliata, una topologia logica ad albero.  La topologia logica ad albero e realizzata ponendo in stato di blocco delle porte.  Una porta bloccata lascia passare i messaggi del protocollo di  spanning tree  ma non le trame dati.  BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5 porta bloccata porta  bloccata
Algoritmo di Spanning Tree 1 6 5 4 6 2 8 1 5 3
Algoritmo di Spanning Tree Viene eletto il  root bridge  (la radice dello  spanning tree ) Ciascun bridge individua la  root port  (la porta a distanza minore dal  root  bridge ) Per ciascuna LAN si sceglie il  designated bridge  di interconnessione con il  root bridge . La porta di connessione del  designated bridge  con la LAN e detta  designated port . Le  root port  e le  designated port  sono lasciate attive, mentre tutte le altre porte sono messe in uno stato di  blocking  la topologia logica risultante e un albero ricoprente.
Elezione del Root Bridge Il primo passo compiuto dallo STP e la selezione del  Root Bridge . Per eleggere il  Root Bridge  si utilizza il  Bridge ID , identificativo univoco di 64 bit  dei Bridge Presenti sulla rete. Il campo Priorita e settabile dallamministratore di rete. Il Bridge MAC Address corrisponde al piu piccolo tra  i MAC Address delle porte del Bridge. Al termine del processo di elezione viene scelto come  Root Bridge  il  Bridge  con  Bridge ID  minore Priorita Bridge MAC Address 16 bit 48 bit
Selezione della Root Port Una volta completata lelezione del  Root Bridge , ciascun  Bridge  identifica la sua porta piu vicina al  Root Bridge  come  Root Port . La distanza e espressa in termini di costo tramite il parametro  Root Path Cost , e, a parita di costo dei diversi link (situazione comune nelle reti locali) corrisponde al numero di  hop  attraversati
Selezione della Designated Bridge Port Su ciascuno dei segmenti di  LAN a cui siano connessi piu di un Bridge viene eletto un  Designated Bridge   incaricato di inoltrare le trame nella direzione del root Bridge La porta tramite cui il Designated Bridge e connesso alla LAN prende il nome di  D esignated Bridge Port . Viene scelto come  Designated Bridge  il  Bridge  a distanza minima dal  Root Bridge  e, a parita di distanza, il  Bridge  con minor Bridge ID. Le porte del Root Bridge sono Designated Bridge Ports !
Esempio: protocollo di Spanning Tree Bridge_Prio:   16.384 Bridge_MAC_address:   08-00-2b-51-11-21 16.384 08-00-2b-10-15-20 8.192 08-00-2b-aa-50-30   32.768 00-00-0c-10-15-04   32.768 00-00-0c-10-a0-30 Maglia prima del calcolo dello ST BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5
Esempio: protocollo di Spanning Tree BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5 Bridge_Prio:   16.384 Bridge_MAC_address:   08-00-2b-51-11-21 16.384 08-00-2b-10-15-20 8.192 08-00-2b-aa-50-30   32.768 00-00-0c-10-15-04   32.768 00-00-0c-10-a0-30 Spanning Tree calcolato dallalgoritmo RP RP RP RP DP DP DP
Grafi Logici di bridging Lan 3 Lan 2 Lan 1 Lan 4 Lan 5 Lan 3 Lan 2 Lan 1 Lan 4 Lan 5 Topologia iniziale Topologia Logica creata Dallo Spanning Tree
Virtual LAN Virtual LAN  竪 una LAN che permette di ragruppare i sistemi, indipendentemente dalla loro locazione fisica  sulla singola LAN fisica si ricavano pi湛 LAN logiche, ciascuna delle quali condivide un unico dominio broadcast
Virtual LAN LAN logiche, indipendenti dalla locazione fisica dei sistemi dominio di broadcast definito amministrativamente assegnamento via software degli utenti alle singole LAN virtuali sono rese possibili impiegando switch e router VLAN Group 1 VLAN Group 2
VLAN: domini broadcast  Tecnologie V-LAN indicano capacit degli switch di configurare + LAN logiche sopra 1 LAN fisica gli switch separano i domini di collisione e tramite funzionalit V-LAN separano il singolo dominio di broadcast in pi湛 domini di broadcast limitati La comunicazione tra doverse VLAN deve avvenire a livello 3 traimite un router
V-LAN:  identificazione degli host Le VLAN si possono suddividere in: VLAN di livello 1:  Vengono configurate sulle porte dello switch  VLAN di livello 2:  Vengono configurate in base al MAC address VLAN di livello 3:  Vengono configurate in base allIP subnet o al tipo di protocollo di rete VLAN di livelli superiori:  Possono essere configurate in base al tipo di protocollo di servizio che si intende abilitare (http, ftp, smtp)
V-LAN:  identificazione tra switch (VLAN trunking) E necessario che sui collegamenti tra switch si possa identificare a quale VLAN appartiene ciascun pacchetto.  Per fare questo, prima del pacchetto IEEE 802.3 viene aggiunto un preambolo di 2 byte, detto VLAN TAG, che contiene il VID relativo a quel pacchetto.  IEEE 802.1Q
VLAN:  pro  &  contro riduzione dei costi di amministrazione mobilit degli    end-system (L2 & L3) separazione del traffico dei diversi utenti (sicurezza interna) controllo dei domini di broadcast impatto negativo sulle prestazioni degli switch problemi di configurazione VLAN Group 1 VLAN Group 2
Ad

More Related Content

What's hot (17)

13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
Mauro Ferrigno
Routing: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGPRouting: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGP
Lorenzo Sfarra
Sistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoSistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasporto
Stefano Scarpellini
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
acapone
Il protocollo can e l'integrazione con vnt
Il protocollo can e l'integrazione con vntIl protocollo can e l'integrazione con vnt
Il protocollo can e l'integrazione con vnt
Antonio Mangiardi
5 Protocolli Trasporto Parte3
5 Protocolli Trasporto Parte35 Protocolli Trasporto Parte3
5 Protocolli Trasporto Parte3
Majong DevJfu
MPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti EnterpriseMPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti Enterprise
festival ICT 2016
LINK STATE ROUTING & ALGORITMO DI DIJKSTRA
LINK STATE ROUTING & ALGORITMO DI DIJKSTRALINK STATE ROUTING & ALGORITMO DI DIJKSTRA
LINK STATE ROUTING & ALGORITMO DI DIJKSTRA
ContiAlessandro
5 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte15 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte1
Majong DevJfu
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
acapone
DXFP Routing Protocol
DXFP Routing ProtocolDXFP Routing Protocol
DXFP Routing Protocol
giova841
Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
Andrea Sghedoni
5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria
Majong DevJfu
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle Reti
Vincenzo Quero
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
Mauro Ferrigno
Routing: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGPRouting: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGP
Lorenzo Sfarra
Sistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoSistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasporto
Stefano Scarpellini
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
acapone
Il protocollo can e l'integrazione con vnt
Il protocollo can e l'integrazione con vntIl protocollo can e l'integrazione con vnt
Il protocollo can e l'integrazione con vnt
Antonio Mangiardi
5 Protocolli Trasporto Parte3
5 Protocolli Trasporto Parte35 Protocolli Trasporto Parte3
5 Protocolli Trasporto Parte3
Majong DevJfu
MPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti EnterpriseMPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti Enterprise
festival ICT 2016
LINK STATE ROUTING & ALGORITMO DI DIJKSTRA
LINK STATE ROUTING & ALGORITMO DI DIJKSTRALINK STATE ROUTING & ALGORITMO DI DIJKSTRA
LINK STATE ROUTING & ALGORITMO DI DIJKSTRA
ContiAlessandro
5 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte15 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte1
Majong DevJfu
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
acapone
DXFP Routing Protocol
DXFP Routing ProtocolDXFP Routing Protocol
DXFP Routing Protocol
giova841
Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
Andrea Sghedoni
5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria
Majong DevJfu
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle Reti
Vincenzo Quero

Viewers also liked (9)

Lezione InternetWorking: Switches e Funzionalit
Lezione InternetWorking: Switches e FunzionalitLezione InternetWorking: Switches e Funzionalit
Lezione InternetWorking: Switches e Funzionalit
Luca Matteo Ruberto
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voip
Luca
MODULO 21 > Le reti locali
MODULO 21 > Le reti localiMODULO 21 > Le reti locali
MODULO 21 > Le reti locali
Francesco Ciclosi
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
European Services Institute
Le reti - Come il nostro PC 竪 connesso con la Internet.
Le reti - Come il nostro PC 竪 connesso con la Internet.Le reti - Come il nostro PC 竪 connesso con la Internet.
Le reti - Come il nostro PC 竪 connesso con la Internet.
Giovanni Cappellini
MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutions
acapone
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Core
glacetera
MOM - Message Oriented Middleware
MOM - Message Oriented MiddlewareMOM - Message Oriented Middleware
MOM - Message Oriented Middleware
Peter R. Egli
Lezione InternetWorking: Switches e Funzionalit
Lezione InternetWorking: Switches e FunzionalitLezione InternetWorking: Switches e Funzionalit
Lezione InternetWorking: Switches e Funzionalit
Luca Matteo Ruberto
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voip
Luca
MODULO 21 > Le reti locali
MODULO 21 > Le reti localiMODULO 21 > Le reti locali
MODULO 21 > Le reti locali
Francesco Ciclosi
Le reti - Come il nostro PC 竪 connesso con la Internet.
Le reti - Come il nostro PC 竪 connesso con la Internet.Le reti - Come il nostro PC 竪 connesso con la Internet.
Le reti - Come il nostro PC 竪 connesso con la Internet.
Giovanni Cappellini
MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutions
acapone
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Core
glacetera
MOM - Message Oriented Middleware
MOM - Message Oriented MiddlewareMOM - Message Oriented Middleware
MOM - Message Oriented Middleware
Peter R. Egli
Ad

Similar to 10 Reti Accesso (19)

Internetworking
InternetworkingInternetworking
Internetworking
Vincenzo Calabr嘆
Reti Locali
Reti LocaliReti Locali
Reti Locali
Vincenzo Calabr嘆
Introduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithmIntroduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithm
orestJump
Elaborato
ElaboratoElaborato
Elaborato
Marco Vaiano
TCP IP
TCP IPTCP IP
TCP IP
Vincenzo Calabr嘆
TPSIT-01
TPSIT-01TPSIT-01
TPSIT-01
Emilia Calzetta
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariProtocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Matteo Ratini
Componenti di una Rete
Componenti di una ReteComponenti di una Rete
Componenti di una Rete
Vincenzo Calabr嘆
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
drjekyll2
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
Majong DevJfu
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
Salvatore La Tona
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)
Giuseppe Vizzari
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
I.S.I.S. "Antonio Serra" - Napoli
Fiorello
FiorelloFiorello
Fiorello
AndreaFornetto
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
RoBisc
Clink
ClinkClink
Clink
h4f
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
ssuser37823a
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptx
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptxLezione_rete-forw-NAT-DHCP-aa1ds920.pptx
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptx
AlbertoBrioschi3
Introduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithmIntroduzione al livello di rete e Dijkstra algorithm
Introduzione al livello di rete e Dijkstra algorithm
orestJump
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariProtocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Matteo Ratini
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
drjekyll2
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
Majong DevJfu
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
Salvatore La Tona
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)
Giuseppe Vizzari
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
RoBisc
Clink
ClinkClink
Clink
h4f
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptx
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptxLezione_rete-forw-NAT-DHCP-aa1ds920.pptx
Lezione_rete-forw-NAT-DHCP-aa1ds920.pptx
AlbertoBrioschi3
Ad

More from acapone (13)

E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routing
acapone
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltro
acapone
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamento
acapone
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcp
acapone
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchetto
acapone
7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizzi
acapone
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ip
acapone
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativi
acapone
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
acapone
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esame
acapone
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolution
acapone
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technology
acapone
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networks
acapone
E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routing
acapone
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltro
acapone
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamento
acapone
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcp
acapone
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchetto
acapone
7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizzi
acapone
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ip
acapone
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativi
acapone
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
acapone
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esame
acapone
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolution
acapone
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technology
acapone
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networks
acapone

10 Reti Accesso

  • 1. Reti daccesso Accesso a Internet Interconnessione di reti locali
  • 2. Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router del ISP mediante circuito telefonico ADSL: asymmetric digital subscriber line Fino a 1 Mbps upstream Fino a 20 Mbps downstream Condivisione del doppino con la rete telefonica fino alla centrale (divisione di frequenza) Accesso al router del provider mediante rete dati ad alta velocit di Telecom
  • 3. Accesso a Internet Reti Locali Local Area Network (LAN) collegano i terminali ai router Ethernet: 10 Mbs, 100Mbps, Gigabit Ethernet Clients Servers LAN WAN Ethernet Router Internet
  • 4. Accesso a Internet Reti radio Accesso condiviso radio ( wireless) per la connessione tra terminali e router attraverso stazione base o punto daccesso Wireless LAN: 802.11b/g (WiFi): 11 or 54 Mbps Reti cellulari GPRS ~ 56 kbps UMTS ~ 384 kbps base station mobile hosts router
  • 5. Internet pervasiva Mesh & Ad hoc Networks Ad-Hoc, Peer-to-Peer Wireless Network Backbone To Internet & Telephone Networks Distributed Networking Mobile User Devices Wireless Routers & Access Points
  • 6. Internet pervasiva Reti di sensori Piccoli, leggeri, poco costosi, processori Negli oggetti della vita quotidiana (embedded computing) Sul nostro corpo (wearable computing) Nellambiente (ambient intelligence) Un mondo di smart objects Che possono: Ricordare Misurare Comunicare Chip (IC) Antenna
  • 8. Standardizzazione delle reti locali Comitato di standardizzazione IEEE 802 802.3 802.5 802.11 802.2 802.1 Data Link Layer Physical layer Medium Access Control 802.1D interconnessione di LAN
  • 9. Protocollo Ethernet - IEEE 802.3 (CSMA/CD) Se al momento del comando di trasmissione il canale 竪 sentito libero, si trasmette effettivamente Se al momento della trasmissione il canale 竪 sentito occupato, si attende la fine e poi si trasmette (1 persistent) Se si scopre la collisione, la trasmissione viene abortita, non prima di aver trasmesso altri 32 bit (jamming sequence) per essere sicuri che tutte le stazioni coinvolte siano in grado di riconoscere la collisione A seguito di una collisione la trasmissione viene ritentata dopo X time slots (1 time slot scleto circa pari a 2 t) X 竪 scelto fra 0 e 2 min(K,10) con K numero di collisioni consecutive, K<=16 (exponential binary backoff) Sono consentiti fino a 16 tentativi dopo i quali la trama viene eliminata
  • 10. Protocollo Ethernet (IEEE 802.3) La trama ethernet Destinaz. Sorgente Lun trama 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 802.3 payload
  • 11. 802.3 o Ethernet In realt non sono la stessa cosa: l802.3 usa un livello LLC (802.2) lethernet colloquia direttamente con i livelli di rete ad esempio nel casi di IP: MAC (802.3) LLC (802.2) IP Ethernet IP
  • 12. 802.3 o Ethernet NellEthernet il campo protocol serve ad indirizzare il SAP verso i livelli di rete In molte LAN le due reti convivono. Come? il campo lung. trama pu嘆 assumere valori 0-1500 il campo protocol valori >1500 Destinaz. Sorgente Lun trama 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 802.3 payload Destinaz. Sorgente protocol 1 6 2 0-1500 Sync 6 SD 7 PAD FCS 4 Ethernet payload
  • 13. Interconnessione di reti locali BRI DGE Linterconnessione di LAN tramite bridge e un dominio di broadcast ma non un dominio di collisione (solo trasmissioni contemporanee sullo stesso segmento causano una collisione) Riconosce se la destinazione della trama 竪 in un segmento diverso da quello su cui ha ricevuto la trama e, in caso, provvede a trasmettere la trama sul segmento verso la destinazione. La trasmissisone avviene secondo le regole del protocollo MAC usato sul segmento. Lan 1 Lan 2
  • 14. Bridge Espleta funzioni di Filtering: se una trama ricevuta da Lan 1 竪 indirizzata ad una stazione di Lan 1. Relay: se una trama ricevuta da Lan 1 竪 indirizzata ad una stazione di Lan 2 la trama viene trasmessa su Lan 2 secondo le regole del protocollo MAC corrispondente. LLC MAC Livello 1 IP ARP MAC Livello 1 MAC Livello 1 LLC MAC Livello 1 IP ARP Lan 1 Lan 2 Bridge MAC relay
  • 15. Differenza fra Hub e Bridge Repeater Bridge trame bit Store and forward dei bit Store and forward dei pacchetti
  • 16. Architettura di un bridge Per stabilire se filtrare/instradare una trama si consulta una tabella di instradamento locale chiamata forwarding data base (o FDB) BRIDGE CPU Porta A Lan # 1 Filtering Database Lan 2 Lan 1 Porta B Lan # 2 Filtering Database MAC address Port Destinazione Porta su cui instradare
  • 17. Bridge Forwarding Trama ricevuta senza errori sulla porta X Destinazione esistente nel filtering DB? Instrada la trama sulla porta duscita Instrada la trama su tutte le porte eccetto X SI NO Porta di uscita coincidente con la porta X? NO Scarta la trama SI
  • 18. Backward Learning Metodo rapido ed efficace per riempire la FDB basato sullosservazione delle trame in direzione opposta Trama ricevuta dal processo di instradamento Sorgente esistente nel filtering DB? Aggiorna porta di uscita e timer corrispondenti Aggiungi la nuova sorgente al filtering data base con timer e porta duscita SI NO Fine La validita delle entry della FDB e limitata (default: 300 s)
  • 19. Esempio D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port
  • 20. Esempio A.MAC 1 Backward Learning D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port C
  • 21. Esempio A.MAC 1 Non avendo C nel filtering database la trama e inviata su tutte le altre porte D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port C
  • 22. Esempio A e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: filtering D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 A.MAC 1 Backward Learning C.MAC 1 Filtering Database MAC address Port A
  • 23. Esempio: FD completo D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port A.MAC 1 B.MAC C.MAC D.MAC E.MAC F.MAC G.MAC 1 1 2 2 2 2 F
  • 24. Esempio D.MAC BRIDGE E.MAC F.MAC G.MAC Ethernet 2 A.MAC B.MAC C.MAC Ethernet 1 Porta 2 Porta 1 Filtering Database MAC address Port A.MAC 1 B.MAC C.MAC D.MAC E.MAC F.MAC G.MAC 1 1 2 2 2 2 F non e raggiungibile tramite la stessa porta da cui e stata ricevuta la trama: forwarding F
  • 25. Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 1 MAC Port address B.MAC W MAC Port address B.MAC Y A
  • 26. Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 2 MAC Port address B.MAC Z MAC Port address B.MAC X A
  • 27. Broadcast Storm BRIDGE BRIDGE Lan 1 Lan 2 A.MAC B.MAC X Y W Z B non e nei Forwarding Database dei Bridge. La trama e trasmessa sulle porte di uscita 3 MAC Port address B.MAC W MAC Port address B.MAC Y A
  • 28. Spanning Tree Problema: linterconnessione di LAN e di solito una topologia magliata miglior fault tolerance Per funzionare correttamente lalgoritmo descritto in precedenza deve operare su una topologia ad albero. Se sono presenti cicli in pochi attimi si bloccano tutti i sistemi connessi alla rete ( Broadcast Storm ). BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5
  • 29. Algoritmo di Spanning Tree Permette di ricavare, a partire da una topologia fisica magliata, una topologia logica ad albero. La topologia logica ad albero e realizzata ponendo in stato di blocco delle porte. Una porta bloccata lascia passare i messaggi del protocollo di spanning tree ma non le trame dati. BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5 porta bloccata porta bloccata
  • 30. Algoritmo di Spanning Tree 1 6 5 4 6 2 8 1 5 3
  • 31. Algoritmo di Spanning Tree Viene eletto il root bridge (la radice dello spanning tree ) Ciascun bridge individua la root port (la porta a distanza minore dal root bridge ) Per ciascuna LAN si sceglie il designated bridge di interconnessione con il root bridge . La porta di connessione del designated bridge con la LAN e detta designated port . Le root port e le designated port sono lasciate attive, mentre tutte le altre porte sono messe in uno stato di blocking la topologia logica risultante e un albero ricoprente.
  • 32. Elezione del Root Bridge Il primo passo compiuto dallo STP e la selezione del Root Bridge . Per eleggere il Root Bridge si utilizza il Bridge ID , identificativo univoco di 64 bit dei Bridge Presenti sulla rete. Il campo Priorita e settabile dallamministratore di rete. Il Bridge MAC Address corrisponde al piu piccolo tra i MAC Address delle porte del Bridge. Al termine del processo di elezione viene scelto come Root Bridge il Bridge con Bridge ID minore Priorita Bridge MAC Address 16 bit 48 bit
  • 33. Selezione della Root Port Una volta completata lelezione del Root Bridge , ciascun Bridge identifica la sua porta piu vicina al Root Bridge come Root Port . La distanza e espressa in termini di costo tramite il parametro Root Path Cost , e, a parita di costo dei diversi link (situazione comune nelle reti locali) corrisponde al numero di hop attraversati
  • 34. Selezione della Designated Bridge Port Su ciascuno dei segmenti di LAN a cui siano connessi piu di un Bridge viene eletto un Designated Bridge incaricato di inoltrare le trame nella direzione del root Bridge La porta tramite cui il Designated Bridge e connesso alla LAN prende il nome di D esignated Bridge Port . Viene scelto come Designated Bridge il Bridge a distanza minima dal Root Bridge e, a parita di distanza, il Bridge con minor Bridge ID. Le porte del Root Bridge sono Designated Bridge Ports !
  • 35. Esempio: protocollo di Spanning Tree Bridge_Prio: 16.384 Bridge_MAC_address: 08-00-2b-51-11-21 16.384 08-00-2b-10-15-20 8.192 08-00-2b-aa-50-30 32.768 00-00-0c-10-15-04 32.768 00-00-0c-10-a0-30 Maglia prima del calcolo dello ST BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5
  • 36. Esempio: protocollo di Spanning Tree BRIDGE BRIDGE BRIDGE BRIDGE BRIDGE Lan 1 Lan 2 Lan 3 Lan 4 Lan 5 Bridge_Prio: 16.384 Bridge_MAC_address: 08-00-2b-51-11-21 16.384 08-00-2b-10-15-20 8.192 08-00-2b-aa-50-30 32.768 00-00-0c-10-15-04 32.768 00-00-0c-10-a0-30 Spanning Tree calcolato dallalgoritmo RP RP RP RP DP DP DP
  • 37. Grafi Logici di bridging Lan 3 Lan 2 Lan 1 Lan 4 Lan 5 Lan 3 Lan 2 Lan 1 Lan 4 Lan 5 Topologia iniziale Topologia Logica creata Dallo Spanning Tree
  • 38. Virtual LAN Virtual LAN 竪 una LAN che permette di ragruppare i sistemi, indipendentemente dalla loro locazione fisica sulla singola LAN fisica si ricavano pi湛 LAN logiche, ciascuna delle quali condivide un unico dominio broadcast
  • 39. Virtual LAN LAN logiche, indipendenti dalla locazione fisica dei sistemi dominio di broadcast definito amministrativamente assegnamento via software degli utenti alle singole LAN virtuali sono rese possibili impiegando switch e router VLAN Group 1 VLAN Group 2
  • 40. VLAN: domini broadcast Tecnologie V-LAN indicano capacit degli switch di configurare + LAN logiche sopra 1 LAN fisica gli switch separano i domini di collisione e tramite funzionalit V-LAN separano il singolo dominio di broadcast in pi湛 domini di broadcast limitati La comunicazione tra doverse VLAN deve avvenire a livello 3 traimite un router
  • 41. V-LAN: identificazione degli host Le VLAN si possono suddividere in: VLAN di livello 1: Vengono configurate sulle porte dello switch VLAN di livello 2: Vengono configurate in base al MAC address VLAN di livello 3: Vengono configurate in base allIP subnet o al tipo di protocollo di rete VLAN di livelli superiori: Possono essere configurate in base al tipo di protocollo di servizio che si intende abilitare (http, ftp, smtp)
  • 42. V-LAN: identificazione tra switch (VLAN trunking) E necessario che sui collegamenti tra switch si possa identificare a quale VLAN appartiene ciascun pacchetto. Per fare questo, prima del pacchetto IEEE 802.3 viene aggiunto un preambolo di 2 byte, detto VLAN TAG, che contiene il VID relativo a quel pacchetto. IEEE 802.1Q
  • 43. VLAN: pro & contro riduzione dei costi di amministrazione mobilit degli end-system (L2 & L3) separazione del traffico dei diversi utenti (sicurezza interna) controllo dei domini di broadcast impatto negativo sulle prestazioni degli switch problemi di configurazione VLAN Group 1 VLAN Group 2