Reti locali domande e risposte
I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
Reti locali domande e risposte
- Nel passato, le Wide Area Network (WAN):
- Erano reti geografiche pensate principalmente per applicativi con basso bi- trate
- Erano reti condivise pensate principalmenteper scambiare grosse quantita` di dati
- Erano reti geografiche pensate principalmente per scambiare grosse quantita` di dati
- Erano reti interne a un campus pensate principalmente per mettere in comu- nicazione piu` edifici tra loro
- Nel passato, le Local Area Network (LAN):
- Erano reti locali pensate principalmente per applicativi con basso bitrate
- Erano reti condivise pensate principalmente per scambiare grosse quantita` di dati
- Erano reti condivise pensate principalmente per applicazioni che si scambia- vano dati di tipo “burst”
- Erano reti interne a un campus pensate principalmente per mettere in comu- nicazione piu` edifici tra loro
- In uno scenario di rete a mezzo condiviso:
- Mentre una stazione trasmette, le altre stazioni non possono trasmettere a loro volta
- Mentre una stazione trasmette, le altre stazioni possono trasmettere se la comunicazione non `e rivolta a loro
- Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere nello stesso tempo
- Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni gra- zie alla presenza dello switch
- In una LAN:
- Esiste sempre un dispositivo intermedio attraverso cui passano le trame
- Tutti i dispositivi hanno la stessa priorita` nell’accedere al mezzo condiviso
- Tutti i dispositivi hanno la stessa priorita` nell’accedere al mezzo condiviso, tranne un eventuale dispositivo intermedio che `e privilegiato rispetto agli altri
- A seconda delle necessita`, puo` essere configurato un eventuale dispositivo (es. server) che ha una maggiore priorita` nell’accedere al mezzo condiviso
- Una tecnologia basata su un mezzo condiviso di comunicazione `e caratterizzata da:
- Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e con un alto tasso di flessibilita`
- Basso costo, grazie all’utilizzo di apparati di commutazione operanti a livello 2 (L2 switch)
- Affidabilit`a, privacy ragionevolmente garantita agli utenti ma impossibilit`a di comunicazione contemporanea tra gli host
- Affidabilit`a, possibilita` di comunicazioni contemporanee tra gli host, ma con basso tasso di privacy
- Il livello OSI denominato “Data Link”:
- Astrae dalle funzione relative al livello fisico, permettendo a piu` reti diverse (es. Ethernet e WiFi) di interoperare
- Puo` prevedere l’uso di indirizzi di tipo multicast/broadcast che posso essere usati per funzioni di Solicitation e Advertisement
- Definisce le modalitA˜
con cui si generano i bit sul canale
- Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello MAC (Medium Access Control)
- Il livello OSI denominato “Physical”:
- E` specificato solamente per le reti di tipo Ethernet
- E`
uguale in tutte le reti cablate (es. Ethernet, Token Ring, FDDI), ed `e
sostanzialmente quello derivato da quello definito a suo tempo in Ethernet
- Puo` essere condiviso tra piu` tecnologie di rete diverse, che per`o differiscono a livello Data-Link (es. Ethernet e FDDI)
- Definisce le modalita` di accesso al mezzo
- Il sottolivello LLC (Logical Link Control):
- E` sostanzialmente un protocollo ormai scoparso dalle reti moderne
- Non `e mai riuscito ad affermarsi pienamente sulle reti WiFi
- E` presente in pochissimi protocolli operanti sulla rete Ethernet
- Definisce degli indirizzi su 64 bit per l’identificazione del protocollo di livello 3 trasportato nella trama
- Il sottolivello MAC (Medium Access Control):
- Definisce i meccanismi di arbitraggio del mezzo trasmissivo
- Definisce un campo “Protocol Type” che indica il protocollo di livello 3 trasportato nella trama
- E`
presente in tutte le tecnologie di rete locale, tranne in Ethernet dove `e
spesso sostituito dall’imbustamento LLC-SNAP
- Definisce come i bit devono essere trasmessi sul canale fisico
- Gli indirizzi MAC:
- Sono assegnati da un organo governativo
- Sono impostati dall’utente (o dal sistema operativo) al primo avvio del dis- positivo
- Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione di numeri casuali a 24bit
- Sono pre-impostati dal costruttore all’interno della scheda di rete
-
- Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati ricevuti dalla scheda di rete:
- La stazione non ha un indirizzo IP
- La stazione si trova collegata ad uno switch
- La stazione ha un indirizzo MAC multicast
- La scheda di rete si trova in modalita` “promiscua”
- La differenza tra una “trama” e un “pacchetto” `e:
- Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a livello 3
- Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a livello 2
- Sono sinonimi
- Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati reativamente agli altri protocolli
Analisi di traffico
- Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso ed effettua un PING verso un altra stazione:
- Invia direttamente il pacchetto ICMP echo request all’host di destinazione dato che viaggia su un canale di tipo broadcast
- Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione del- l’indirizzo MAC della stazione di destinazione affinch`e quest’ultima risponda con il proprio indirizzo IP
- Se l’host di destinazione appartiene ad una rete di livello 3 differente deve prima conoscere l’indirizzo MAC del proprio default gateway
- Genera un pacchetto di ARP Request, che ha come effetto collaterale quello di aggiornare il filtering database di tutte le stazioni
- Un Host “A” viene acceso e collegato per la prima volta ad una LAN Ethernet di tipo condiviso, da dove effettua un PING verso un server “S” www.polito.it collegato alla stessa LAN:
- Se “S” appartiene ad una diversa rete di livello 3, l’host “A” deve comunque generare un ARP Request verso il DNS
- Se l’Host “A” appartiene alla stessa rete di livello 3 del DNS e del router, generer`a immediatamente un pacchetto di DNS Query verso il DNS
- Se il server appartiene ad una rete di livello 3 rispetto all’host, generer`a un pacchetto di ARP Request che conterra` nel campo “Target IP Address” l’indirizzo IP del router
- Se il DNS server appartiene ad una rete di livello 3 rispetto all’host, generer`a un pacchetto di ARP Request che conterra` nel campo “Target IP Address” l’indirizzo IP del router
- Una trama il cui indirizzo MAC di destinazione `e quello di un router:
- Avr`a come indirizzo IP di destinazione quello del router
- Avr`a come indirizzo IP di destinazione quello di una stazione che non appar- tiene alla LAN locale
- Avr`a come indirizzo IP di destinazione quello di una stazione che appartiene alla LAN locale
- Avr`a come indirizzo IP di destinazione quello del router oppure quello di una stazione che non appartiene alla stessa rete IP dell’host sorgente
- Prima di un pacchetto ICMP Echo Request, la stazione trasmittente:
- Generera` sempre una richiesta ARP
- Generera` sempre una richiesta DNS
- Generera` sempre una richiesta ARP e una DNS
- Non necessariamente genera pacchetti aggiuntivi
Cavi e Cablaggio
- Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmis- sione dati sono:
- Velocita` di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore
- Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore
- Velocit`a di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva, dimensione del conduttore (espressa in AWG, American Wire Gage)
- Velocita` di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG, American Wire Gage)
- L’AWG (American Wire Gage):
- E` una scala impiegata per la stima dell’attenuazione di un cavo in rame
- Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un produttore di cavi in rame
- E` una scala impiegata per identificare la dimensione di un cavo in rame
- E` una scala impiegata per identificare la dimensione di un cavo in fibra ottica
- La Diafonia:
- Si definisce “Aliena” se proviene da una sorgente di interferenza esterna
- Si presenta come effetto dell’attenuazione di un segnale passante su un cavo in rame
- E` dovuto all’induzione di parte di un segnale di una coppia sull’altra
- Si puo` presentare se viene fatto un montaggio dei plug in maniera errata o se il cavo presenta della forti curvature lungo il suo tragitto
- Per i cavi in fibra ottica:
- Le fibre multimodo con tecnologia led sono le piu` recenti e quelli con banda passante migliore
- Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di banda passante
- I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno
- Le fibre monomodo con tecnologia laser led sono le piu` recenti e quelli con banda passante migliore
- Nel cablaggio strutturato:
- Vi `e una gerarchia ad albero tra le varie porzioni del cablaggio che compon- gono la rete di un edificio
- E`
buona norma tenere i Floor Distribution nello stesso locale del Building
Distribution per diminuire la distanza tra essi e poterli collegare tra di loro impiegando brevi tratti di cavi operanti a 10Gbit
- Viene spesso usata una topologia ad anello essendo piu` robusta di quella ad albero
- I cavi in rame possono essere lunghi fino a 100m piu` le bretelle di collegamento alle due estremita` (ad es. stazione utente e apparato di rete)
- I cavi in rame in un data-center:
- Non vengono usati a causa delle altissime velocita` trasmissive
- Vengono pesantemente usati in tutto il datacenter per ragioni di costo
- Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi distanze) per ragioni di costo
- Vengono utilizzati prevalentemente per collegare i dischi, che sono caratteriz- zati da velocita` inferiori ai server
Ethernet
- Durante la trasmissione su una rete Ethernet, se una stazione invia una “jamming sequence”:
- Vuole comunicare agli altri che la trasmissione ha avuto successo
- Vuole comunicare agli altri che c’`e stata una collisione “rinforzando” il segnale
- Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare a trasmettere
- Vuole comunicare agli altri che sta per rilasciare il canale
- Dopo una collisione su una rete Ethernet:
- Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova trasmissione
- Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare alla nuova fase di ricontesa per riprendere possesso del canale
- Le stazioni che hanno generato la collisione devono aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale
Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato a trasmettere piu` tardi) deve aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale
-
- Per il rilevamento della collisione su una rete Ethernet bisogna considerare:
- La distanza tra le stazioni, la dimensione minima della trama, la velocit`a di trasmissione nel mezzo fisico
- La distanza tra le stazioni, la banda del canale, la dimensione minima della trama
- La distanza tra le stazioni, la banda del canale, la dimensione minima della trama, la velocita` di trasmissione nel mezzo fisico
- Il numerodi stazioni presenti nella rete, la velocita` collisioni, la durata minima di trasmissione
di rilevamento delle
- Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3:
- Si controlla il campo “Version” presente all’inizio della trama
- Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet
2.0 (o al campo Length di IEEE 802.3)
- Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64 bytes la trama apparterr`a alla standard IEEE 802.3, altrimenti sara` Ethernet 2.0
- Si guarda l’eventuale presenza di una busta LLC SNAP, che `e presente sola- mente nelle trame IEEE 802.3
- Le trame Ethernet 2.0 (DIX) e IEEE 802.3:
- Non sono compatibili tra di loro e hanno valori diversi per il frame minimo
- Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo
- Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo
- Sono compatibili tra di loro, anche se solo la seconda puo` contenere il campo “Padding”
- In Ethernet, l’Inter-frame gap A˜ Qc :
- Il tempo di silenzio tra un frame e il successivo
- Lo spazio vuoto all’interno del frame che consente di raggiungere la dimen- sione minima necessaria per il rilevamento della collisione
- L’insieme di bytes inviati sul canale come delimitatori di fine trama inferiori a 64 bytes la trama apparterr`a alla standard IEEE 802.3, altrimenti sara` Ethernet 2.0
- Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di 7 bytes)
- Il diametro di collisione massimo per una rete Ethernet:
- Puo` essere inteso come la massima distanza di un link che connette un host e un hub
- Puo` essere inteso come la massima distanza di un link che connette un host e un bridge
- Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei bridge
- E` pari a 200 metri nel caso venga utilizzato un cablaggio in rame
Ethernet: caratteristiche avanzate
- Cosa accade se un PC, con l’interfaccia di rete configurata in modalita` Full Du- plex Fixed, `e connesso ad una porta dello switch configurata in modalita` “auto- negotiation”?
- La porta dello switch si autoimposta in modalita` half duplex e puo` rilevare delle false collisioni
- La porta dello switch si autoimposta in modalita` Full Duplex
- PC e switch non saranno mai in grado di comunicare
- PC e switch comunicheranno normalmente senza rilevare anomalie
- L’autonegoziazione della velocita` tra due schede Ethernet avviene:
- A livello 1
- A livello 2
- Sia a livello 1 sia a livello 2
- In parte a livello 1 e in parte a livello 2
- Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti sono tutti full duplex, quante collisioni si posso verificare?
- Dipende dall’estensione della rete
- Dipende dal numero di switch
- Dipende dal numero di PC connessi
- Nessuna
- La perdita di connettivita` tra due entita` di livello data-link (es. host o switch) adiacenti pu`o essere immediatamente rilevata a livello fisico se il collegamento `e:
- Full duplex
- Half duplex
- Full-duplex, con l’altra estremita` attestata su uno switch
- In generale non puo` essere rilevato
- L’interruzione di un cavo di rete puo` essere immediatamente rilevata a livello fisico se il collegamento `e:
- Full duplex
- Half duplex
- Full-duplex, con l’altra estremita` attestata su uno switch
- In generale, l’interruzione di un cavo fisico viene sempre immediatamente rilevato dalle entita` attestate alle due estremita` del cavo stesso
Switched Ethernet
- Una rete si definisce “switched” quando:
- Sono presenti solo switch e stazioni
- Sono presenti switch, hub e stazioni
- E` presente almeno un router
- E` presente un canale comune (“shared”) di trasmissione
- In una rete switched:
- La perdita di trame `e estremamente rara grazie all’elevata velocita` degli switch
- La perdita di trame `e inesistente grazie al fatto che non si verificano piu` collisioni
- La perdita di trame non `e trascurabile per il problema della congestione degli switch
- La perdita di trame `e inesistente grazie all’utilizzo del protocollo di Spanning Tree
- GLi switch:
- Hanno un solo indirizzo MAC per l’intero apparato
- Non hanno alcun indirizzo MAC (infatti sono detti trasparenti)
- Hanno un indirizzo MAC per ogni porta fisica
- Hanno un indirizzo MAC per ogni porta fisica piu` uno per ogni VLAN
VLAN
- Una delle ragioni che spinge un progettista di rete ad usare le VLAN `e:
- Forwarding dei pacchetti piu` veloce
- Riduzione del traffico di broadcast
- Gestione semplificata dello Spanning Tree
- Diminuzione delle collisioni
- Due PC appartenenti a due diverse VLAN:
- Potranno comunicare normalmente scambiandosi trame Ethernet
- Non potranno mai scambiarsi trame Ethernet
- Uno dei due PC deve utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q
- Entrambi i PC devono utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q
- Due PC entrambi collegati ad uno stesso Hub (ripetitore):
- Non potranno mai appartenere a VLAN diverse
- Apparterranno sempre alla stessa VLAN
- Potranno appartenere a VLAN diverse qualora utilizzassero un’interfaccia di rete conforme allo standard IEEE 802.1q
- Non potranno mai appartenere a VLAN diverse anche se utilizzano un’inter- faccia di rete conforme allo standard IEEE 802.1q
- Due stazioni configurate in modalita` “trunk” e appartenenti alla stessa VLAN sono attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN).
- Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un router
- Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un router
- Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non venisse usato un router
- Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non venisse usato un router, ma potrebbero esserci problemi di recapito per i pacchetti grossi
- Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch:
- Puo` essere solo di tipo Trunk
- Non deve mai essere di tipo Trunk
- Puo` essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte della stessa VLAN
Puo` essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte di diverse VLAN
-
- Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration Protocol) serve per:
- Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in modo totalmente automatico
- Attribuire ai pacchetti delle diverse VLAN differenti priorita`
- Configurare dinamicamente le porte di uno switch in base in base alla con- figurazione rilevata sull’interfaccia di rete presente sul PC presente all’altro capo del cavo
- Registrare il traffico che transita sulle diverse VLAN
- Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch:
- Su ogni singola porta, attraverso un’opportuna operazione
- Dal produttore e non sono modificabili
- Dal produttore ed `e possibile cambiare VLAN solo ad un ristretto numero di porte
- Solo sulle porte “trunk”
- Secondo lo standard IEEE 802.1q, l’appartenenza di un PC ad una determinata VLAN `e data:
- Dall’indirizzo MAC dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch
- Dall’indirizzo IP dell’interfaccia di rete del PC, indipendentemente dalla con- figurazione dello switch
- Dagli indirizzi MAC e IP dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch
- Dalla configurazione della porta dello switch alla quale `e collegato il PC
- Una porta `e di tipo trunk quando:
- Le trame che vi transitano non includono mai il tag IEEE 802.1q
- Transitano solo trame di tipo BPDU
- Le trame che vi transitano includono il tag IEEE 802.1q
- Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE 802.1q
- Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN:
- Le altre VLAN sono protette e non percepiscono in alcun modo questo mal- funzionamento
- Il Broadcast Storm si verifica anche sulle altre VLAN
- Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un mecca- nismo di priorit`a sia usato per privilegiare il traffico di queste VLAN
- Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link “trunk”
Spanning Tree
- Lo Spanning Tree Protocol viene utilizzato per:
- Trasformare una rete contenente maglie in un albero, eliminando i percorsi circolari
- Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella rete
- Ottimizzare il processo di forwarding
- Aggiornare il filtering database
- Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi:
- Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designat- ed Ports
- Elezione del Root Bridge, selezione delle Designated Ports, selezione delle Root Ports
- Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designat- ed Ports
- Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root Bridge
- Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due tipi:
- Configuration e Topology Change Notification
- Configuration e Topology Advertisement
- Topology Change Notification e Topology Advertisement
- Root Bridge Election e Topology Advertisement
- Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera analizzando il valore del seguente campo presente nella BPDU:
- Root Identifier
- Root Path Cost
- Port Identifier
- Bridge Priority
- Secondo lo standard, l’albero realizzato dallo Spanning Tree Protocol `e calcolato:
- A partire dalla topologia fisica della rete, indipendentemente dalle VLAN
- A partire dalle VLAN configurate
- A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN
- A partire dalla topologia fisica della rete, tenendo conto delle VLAN config- urate
Evoluzioni dello Spanning Tree
- A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree:
- Supporta reti che impiegano Layer-1 Hub
- Garantisce tempi di convergenza rapidi
- Permette l’impiego di fibre ottiche nella rete
- Permette di usare diverse VLAN nella rete
- Quando uno switch rileva che uno dei suoi link si `e interrotto, il protocollo di Rapid Spanning Tree rimuove le corrispondenti entries dal forwarding database:
- Allo scadere del timer Forward Delay
- Allo scadere del timer Max Age
- Immediatamente
- Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward Delay) e poi aspetta la loro scadenza
- Il Multiple Spanning Tree Protocol `e utile perch´e:
- Diminuisce il dominio di broadcast della rete suddividendola in aree denomi- nate Region
- Garantisce il funzionamento in reti che impiegano Hubs
- Garantisce tempi di convergenza piu` rapidi rispetto a STP e RSTP
- Aumenta la scalabilita` della rete, suddividendola in aree denominate Region
QoS su LAN
- Secondo lo standard IEEE 802.1p, la priorit`a puo` essere associata ad una trama:
- Solo dalla porta dello switch
- Solo dall’interfaccia di rete (NIC) che prevede questo tipo di funzione
- Sia dalla porta dello switch sia dall’interfaccia di rete (NIC) che prevede questo tipo di funzione
- Solo dall’applicazione che genera il traffico
- L’interfaccia di uno switch a cui sia collegata una stazione in grado di associare la “priorit`a” ai pacchetti, deve essere:
- Di tipo Trunk o Access
- Solo di tipo Trunk
- Solo di tipo Access
- Da una parte del cavo di tipo Trunk e dall’altra di tipo Access
- Lo standard 802.1p definisce:
- Classi di servizio diverse per vari tipi di traffico
- Priorita` diverse per vari tipi di traffico
- Una classe Best-Effort a bassa priorita` piu` altre classi di servizio (configurabili a piacere) a priorita` piu` alta
- Un insieme di classi di traffico che verranno servite in Round Robin
- Lo standard 802.3x definisce:
- Un pacchetto di Pause da utilizzarsi in caso di congestione dell’host
- Un pacchetto di Pause da utilizzarsi in caso di congestione della rete
- Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure switch)
- Un meccanismo per dare priorita` al traffico voce
- Il pacchetto di Pause:
- E`
inviato alla stazione sorgente del flusso per ridurre la quantita` di traffico
- E`
inviato alla stazione sorgente del flusso per fermare momentaneamente il
traffico immesso nella rete
- E` inviato al dispositivo presente all’altro capito del link per ridurre la quantita` di traffico immesso nella rete
- Puo` causare fenomeni di blocco temporaneo del traffico nella rete
- In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche traffico voce:
- Non `e necessario configurare alcun meccanismo di QoS
- E` consigliato implementare lo standard 802.3x (pacchetti di Pause)
- E` consigliato implementare lo standard 802.1p associando al traffico voce la massima priorita`
- E` ragionevole implementare lo standard 802.1p associando al traffico voce una porzione della banda trasmissiva (scheduling “Round Robin”)
Link Aggregation
- Lo standard IEEE 802.3ad (Link Aggregation) prevede:
- Di aumentare la banda trasmissiva nella connessione punto-punto
- Di ridondare una connessione punto-punto, senza aumentare la banda trasmis- siva nella connessione
- Di ridondare una connessione punto-punto, aumentando la banda trasmissiva nella connessione
- Di ridondare una connessione punto-punto
- Nello standard IEEE 802.3ad (Link Aggregation):
- Entrambi gli apparati alle due estremita` di una connessione devono essere conformi allo standard 802.3ad
- Esiste un massimo numero di porte che possono far parte dell’aggregato logico
- E` sufficiente che almeno uno degli apparati alle due estremit`a di una connes- sione sia conforme allo standard 802.3ad
- I collegamenti che formano un aggregato possono anche avere velocita` differ- enti
- Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego:
- Esiste un massimo numero di porte che possono far parte dell’aggregato logico
- L’aggregazione si puo` attivare solo su collegamenti full-duplex
- L’aggregazione si puo` impiegare solo su collegamenti half-duplex
- I collegamenti che formano un aggregato devono avere velocita` differenti
- Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego:
- Al numero di porte che possono far parte dell’aggregato logico
- Al criterio di load balancing del traffico, che deve essere necessariamente basato su informazioni di livello 2
- Ai links che formano un aggregato, i quali devono avere la stessa velocita`
- All’impiego del protocollo di Spanning Tree (STP), che non `e supportato dagli aggregati logici
- Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation)
`e:
- Permette di ridondare una connessione punto-punto
- Permettere l’uso contemporaneo di piu` collegamenti tra due switch anche
quando questi adottano il protocollo di Spanning Tree (STP)
- Velocizzare l’aggiornamento del filtering database anche nel caso in cui venga usato il protocollo STP
- Evitare congestioni nella rete grazie al migliore uso della banda a disposizione
IGMP Snooping
- Il meccanismo di IGMP snooping permette di:
- Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6
- Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4
- Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 o IPv6
- Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6
- La funzione di IGMP Snooping:
- E` propria di tutti gli apparati di livello 3 presenti nella LAN
- E` nornalmente implementata sugli apparati di livello 2 presenti nella LAN
- E`
necessaria per il debugging del traffico multicast eventualmente presente
- E`
una funzione scarsamente utilizzata sugli apparati moderni, mentre era
importante in passato
- Nel caso della funzione di IGMP Snooping:
- Il router intercetta i pacchetti IGMP membership Query
- Lo switch intercetta i pacchetti IGMP membership Query
- Il router intercetta i pacchetti IGMP membership Report
- Lo switch intercetta i pacchetti IGMP membership Report
- La funzione IGMP Snooping:
- Si applica a tutto il traffico multicast sulla LAN
- Si applica a tutto il traffico IP multicast sulla LAN
- Si applica ad una parte del traffico IP multicast sulla LAN
- Si applica a quella parte del traffico IP multicast che non fa uso del protocollo IGMP
Ridondanza del Default Gateway (HSRP, VRRP)
- I protocolli HSRP e VRRP servono a:
- Propagare in modo automatico le informazioni relativa alla presenza delle VLAN sulla rete
- Attribuire ai pacchetti delle diverse VLAN differenti priorita`
- Gestire automaticamente la configurazione (trunk/access) delle porte degli switch in base alla configurazione dell’interfaccia di rete presente sul PC collegato dall’altro capo del cavo
- Ridondare il default gateway
- In una rete nel quale sono attivi i protocolli HSRP/VRRP:
- Le risposte ARP vengono generate in load balancing dai due router
- Le risposte ARP vengono generate sempre dal router che si `e acceso per primo
- Le risposte ARP vengono generate sempre dal router primario
- Le risposte ARP vengono generate sempre in multicast
- La funzione Track del protocollo HSRP puo` essere utilizzata per:
- Impostare automaticamente l’indirizzo IP del router virtuale creato a partire dal numero del gruppo HSRP
- Impostare in maniera dinamica l’indirizzo MAC del router virtuale creato a partire dal numero del gruppo HSRP
- Influenzare la scelta dell’interfaccia Active a seconda del corretto funziona- mento di un’altra interfaccia
- Influenzare la scelta dell’interfaccia Active a seconda dell’indirizzo IP config- urato sulle interfacce dei router
- I messaggi HSRP vengono imbustati:
- Su TCP
- Su UDP
- Direttamente in pacchetti IP
- Direttamente in trame Ethernet
- I messaggi VRRP vengono imbustati:
- Su TCP
- Su UDP
- Direttamente in pacchetti IP
- Direttamente in trame Ethernet
- Usando HSRP, i router di una LAN possono assumere gli stati di:
- Master o Slave
- Master o Slave
- Master o Backup
- Active o Inactive
- Usando VRRP, i router di una LAN possono assumere gli stati di:
- Master o Slave
- Master o Slave
- Master o Backup
- Active o Inactive
- Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato:
- Ad un valore casuale; quando il pacchetto arriver`a al router, questo verra` scartato automaticamente evitando l’inoltro al di fuori della LAN
- Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255
- Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
- Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
- Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato:
- Ad un valore casuale; quando il pacchetto arriver`a al router, questo verra` scartato automaticamente evitando l’inoltro al di fuori della LAN
- Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255
- Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
- Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
- Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici:
- Viene realizzata automaticamente
- Viene realizzata automaticamente solamente per il traffico in uscita verso Internet
- Viene realizzata automaticamente solamente per il traffico in ingresso nella LAN
- Non viene realizzata automaticamente
- Nel caso di guasto del collegamento geografico di un router HSRP in stato Active:
- Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in cui la funzione di “track” fosse abilitata
- Il protocollo HSRP eleggera` automaticamente l’altro router come Active
- Il protocollo HSRP manterra` la situazione di rete invariata (il router in esame sara` Active)
- Il protocollo HSRP forzera` l’invio di un messaggio ICMP Router Redirect agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul secondo router
- Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con il protocollo HSRP:
- Puo` verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingres- so/uscita) del traffico
- Puo` verificarsi solamente in caso di problemi sul protocollo di Spanning Treel
- Puo` verificarsi solamente in caso di alcune trame broadcast
- Non puo` verificarsi
Multilayer switch
- Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se `e in grado di:
- Inviare pacchetti solo in modalita` full-duplex
- Inviare pacchetti solo in modalita` half-duplex
- Inviare pacchetti sia in modalita` full-duplex sia in modalita` half-duplex
- Inoltrare una quantita` di traffico pari a quella ricevuta da tutte le interfacce conteporaneamente e a pieno carico
- I layer 4 switch sono apparati che dispongono di un supporto hardware per l’ese- cuzione di operazioni:
- Basate su informazioni di livello 4 e dei livelli inferiori
- Basate su informazioni di livello 4 e dei livelli superiori
- Basate su informazioni del solo livello 4
- Basate su informazioni dei soli livelli 3 e 4
Progettazione di rete a L2/3
- Nella progettazione della parte centrale della rete (core) di un campus, `enecessario privilegiare apparati:
- In grado di calcolare rapidamente le tabelle di routing
- In grado di gestire tabelle di routing molto grosse
- Con elevate capacita` di commutazione del traffico dati
- In grado di supportare di un numero elevato di tecnologie di livello data-link diverse
- Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
- Ogni link verso gli host `e servito da una rete IP con netmask /30
- Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN
- L’operatore puo` decidere, per ogni interfaccia presente sugli switch, se questa deve essere configurate a livello 2 o a livello 3
- E` necessario utilizzare le VLAN
- Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
- E` necessario prima determinare l’albero di instradamento calcolato dallo Span- ning Tree, e poi chi A˜ ¨ il router attivo/standby
- E`
necessario prima determinare chi
A˜ ¨ il router attivo/standby, e poi chi
l’albero di instradamento calcolato dallo Spanning Tree
- Il router attivo/standby e l’albero di instradamento calcolato dallo Spanning Tree sono due concetti indipendenti e vanno determinati entrambi
- E` necessario determinare l’albero di instradamento calcolato dallo Spanning Tree
- Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
- I percorsi sono maggiormente ottimizzati se il root bridge coincide con l’even- tuale router attivo determinato da HSRP/VRRP
- I percorsi sono maggiormente ottimizzati se il root bridge non coincide con l’eventuale router attivo determinato da HSRP/VRRP
- Il percorso determinato dallo Spanning Tree e l’eventuale router attivo deter- minato da HSRP/VRRP sono concetti indipendenti e pertanto non influen- zano il modo con cui il traffico viene propagato sulla rete
- I percorsi dipendono principalmente dalla configurazione degli indirizzi di livello 3 associati alle VLAN sugli apparati
Content Delivery Networks and Server Load Balancing
- In una Content Delivery Network, i contenuti di un server (per esempio delle pagine web) vengono replicati e:
- Distribuiti nella rete, purch´e i vari server siano fisicamente vicini
- Distribuiti nella rete, purch´e i vari server siano fisicamente lontani
- Distribuiti nella rete, non importa la locazione fisica dei vari server
- Distribuiti nella rete, purch´e i vari server appartengano alla stessa subnet
- In una DNS-based Content Delivery Network:
- Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache piu` vicina
- Il DNS risponde alle richieste dei nomi di dominio (e.g. “cnn.com”) rediri- gendoli alla cache DNS piu` vicina
- Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP sorgente del richiedente
- Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP destinazione del richiedente
- I seguenti modi sono utilizzabili per implementare un Server Load Balancing:
- Content-unaware (layer 4 switching) e Content-aware (layer 7 switching)
- Content-unaware (layer 7 switching) e Content-aware (layer 4 switching)
- Content-unaware (layer 4 switching) e DNS-based Routing
- DNS-based Routing e Content-aware (layer 7 switching)
- Il Server Load Balancing di tipo Content-unaware `e in grado di distribuire il carico in base ad informazioni:
- Di livello 3, 4 e ai nomi DNS richiesti
- Di livello 3 e 4
- Di livello 3, 4 e 7
- Di livello 2, 3, 4 e 7
- Una Sticky Connection:
- Identifica una connessione HTTP il cui stato deve essere mantenuto per l’intera durata della connessione
- Identifica il set di connessioni HTTP che condividono uno stesso stato (es. shopping chart)
- Richiede che il Server Load Balancer inoltri il traffico di un utente sempre verso lo stesso server fisico
- Richiede che il server web coinvolto dalla transazione memorizzi i dati dell’u- tente sullo stesso disco della Storage Area Network
- Nel caso in cui un utente si colleghi ad un servizio web che `e realizzato da una batteria di server fisici dietro ad un server load balancer, l’utilizzo di cookies nelle sessioni HTTP:
- Puo` essere necessario per gestire le sticky connections
- Puo` essere necessario per memorizzare le credenziali di un utente
- E` una tecnica comunemente utilizzata per violare la privacy dell’utente
- E` una tecnica per creare dei pop-up persistenti sul desktop dell’utente
Storage
- Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS):
- Pressoch´e tutti i sistemi operativi sono capaci di montare un disco condiviso senza driver addizionali
- Il NAS `e in grado di operare anche su reti geografiche
- Impatto minimo sulle infrastrutture esistenti
- I client hanno pieno controllo sul disco
- Un Network Attached Storage (NAS):
- E` tipicamente usato per permettere ai client di fare il boot da rete
- E` tipicamente usato per condividere i dischi su reti geografiche
- Permette ai client di avere pieno controllo sul disco
- Ha un impatto minimo sull’infrastruttura di rete e software esistente
- Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello:
- File system
- Fisico (blocchi sul disco)
- A scelta, File System o Fisico (blocchi sul disco)
- Fisico (blocchi sul disco) purch´e si usino determinati File System specific File Systems
- Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:
- Fiber Channel - Ethernet
- Fiber Channel - IP - Ethernet
- iSCSI - UDP - IP - Ethernet
- CIFS - TCP - IP - Ethernet
18 802.1x
- Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione EAPoL, il quale `e usato per mettere in comunicazione:
- Il supplicante con il server di autenticazione
- L’autenticatore con il server di autenticazione
- Il supplicante con l’autenticatore
- Sia il supplicante con l’autenticatore sia l’autenticatore con il server di aut- enticazione
- Lo standard IEEE 802.1x descrive l’autenticazione attraverso EAPoL, il quale `e un protocollo di:
- Livello 2
- Livello 3
- Livello 4
- Livello 7
- All’interno del protocollo 802.1x, il protocollo RADIUS:
- Definisce i dati necessari all’autenticazione dell’utente
- Trasporta i dati dell’autenticazione dell’utente verso il server di autenticazione RADIUS
- Permette il dialogo tra il server di autenticazione RADIUS e il server che mantiene il database degli utenti (es. LDAP, Active Directory, ecc.)
- Permette lo scambio di opportuni messaggi di autenticazione tra il client (supplicant) e lo switch di accesso (Authenticator)
- L’associazione dinamica di una porta di uno switch ad una VLAN che dipende dall’utente presente sulla porta stessa:
- Non puo` essere fatta
- E` la soluzione di default nella configurazione delle VLAN
- Puo` essere fatta attraverso una opportuna estensione del protocollo 802.1x
- Puo` essere fatta solamente se l’utente ha la stazione configurata con una porta “trunk”
- Il protocollo 802.1x riconosce l’utente in base a:
- Opportune credenziali (es. username / password)
- Indirizzo MAC della scheda del PC
- Indirizzo IP configurato sull’interfaccia del PC
- Nome DNS associato all’utente
Fonte: http://netgroup.polito.it/teaching/prlc/7%20-%20Domande%20a%20risposta%20chiusa.pdf
Sito web da visitare: http://netgroup.polito.it
Autore del testo: Politecnico Torino
Il testo è di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente i loro testi per finalità illustrative e didattiche. Se siete gli autori del testo e siete interessati a richiedere la rimozione del testo o l'inserimento di altre informazioni inviateci un e-mail dopo le opportune verifiche soddisferemo la vostra richiesta nel più breve tempo possibile.
Reti locali domande e risposte
I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
Reti locali domande e risposte
"Ciò che sappiamo è una goccia, ciò che ignoriamo un oceano!" Isaac Newton. Essendo impossibile tenere a mente l'enorme quantità di informazioni, l'importante è sapere dove ritrovare l'informazione quando questa serve. U. Eco
www.riassuntini.com dove ritrovare l'informazione quando questa serve