Le reti locali ed lo standard IEEE 802
Transcript
Le reti locali ed lo standard IEEE 802
Le reti locali ed lo standard IEEE 802 (A cura del prof Cantaro) Introduzione alle reti Gli scopi d elle reti di calcolatori sono: • Condivisione delle informazioni: di tipo testuale, multimediale (testi, immagini, suoni, animazioni, musica, vid eo e p arlato) distribuite su vari PC; • Condivisione delle risorse: invece di dotare, ad esempio, ogni p osto di lavoro di una costosa stampante laser a colori, è preferibile sistemarla in corrispondenza di un unico P C, per questo d etto printer server; • Accesso a risorse remote: Basta in tal caso d otarsi di una rete locale e di un modem. • Alta affida bilità: occorre duplicare le risorse, e mentre la duplicazione in un sistema centralizzato è estremamente onerosa perché occorre disporre di un costoso mainframe di riserva, la stessa cosa non può dirsi in relazione ad una LAN realizzata con economici personal computer di riserva. Introduzione alle reti locali Definizione di LAN a cura della IEEE: "Una LAN è un sistema di comunicazione che consente ad apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità elevata e a basso tasso di errore." Le reti locali, note col termine LAN (Local Area Network), sono reti private ad alta velocità di piccole estensioni utilizzate per la trasmissione dei dati tra due o più apparati che, generalmente, sono computers localizzati in un’area limitata: computer presenti in un laboratorio, in stanze diverse di un edificio, in edifici diversi ma distanti tra loro non più di qualche decina di chilometri. Caratteristiche delle reti LAN • • • • • elevate velocità. da 10 Mbps a 1 Gbps; ̇basso tasso di errore: 10-8 - 10-9. a causa delle estensioni ridotte, per cui non sono generalmente utilizzate tecniche di controllo degli errori; elevata affidabilità. Le reti locali, se opportunamente progettate, possono continuare ad operare anche in presenza di guasti o malfunzionamenti; espansibilità. possono essere progettate in modo da crescere nel tempo secondo le esigenze dell'utente senza significativi cambiamenti nella rete; basso costo. L’ elevata diffusione in tutti gli ambienti ha portato ad un abbattimento dei costi. Ad oggi, esistono diverse tecnologie LAN; le più comuni sono quelle standard: Ethernet (10 Mbps), e Fast Ethernet (100 Mbps); c’è anche la Giga bit Ethernet (1000 Mbps) che è un'estensione degli standard Ethernet e Fast Ethernet. Una rete può essere formata da una o più di queste tecnologie. Le reti Ethernet e Fast Ethernet funzionano in modo simile: la differenza principale è data dalla velocità di trasmissione. 1 Architettura di rete o gerarchia Una rete locale può essere di due tipi: Client-Server o Peer to peer. • Client-Server (sistema centralizzato): esiste un computer, il Server (solitamente il più veloce), che mette a disposizione le proprie risorse agli altri computer della rete, i Client. Il Server ha il compito di gestire e amministrare le risorse. Il Client assume invece una posizione sub ordinata, accedendo alle risorse condivise dal Server: in figura il server concede la connessione ad Internet ai vari client della rete. • Peer-to-Peer (configurazione distribuita): tutti i computer hanno uguale peso, e tutti possono accedere alle risorse comuni. Ogni computer può assumere sia la funzione di Server che quella di Client => tutti i computer hanno lo stesso ruolo all'interno della rete e possono condividere le loro risorse software e hardware a discrezione di chi le gestisce, che ne diventa, di B conseguenza, l'amministratore. Ad esempio, in figura: • il computer A è collegato ad un modem A => può condividere l'accesso a Internet all'intera rete; • al computer B è connessa una stampante => consente l'utilizzo della stessa in C remoto dai vari PC; • il computer C può fungere da Server Web dedicato qualora disponga di un hard disk molto capiente nel quale memorizzare pagine web. Struttura di una rete LAN Principali elementi di una LAN: • Backbone (o dorsale): o permette l’interconnessione e la gestione di tutte le sottoreti all’interno della stessa area locale. o Il backbone deve essere progettato accuratamente in quanto gestisce il traffico tra le diverse sottoreti e verso l’esterno, per cui rappresenta un elemento critico nello sviluppo della rete. o Esso deve avere una velocità (o una banda) sufficientemente ampia da garantire il corretto funzionamento dell’intera rete. • Sottoreti locali: le singole reti nei diversi piani o per gruppi di lavoro; • Le apparecchiature di interconnessione tra backbone e sottoreti. 2 Figura 1: Struttura di una rete LAN TOPOLOGIE PER LE LAN Le strutture delle reti sono riconducibili a tre tipiche configurazioni fondamentali che sono: • rete a bus • rete a stella; • rete ad anello; Per ciascuna di esse è possibile scegliere il mezzo trasmissivo da utilizzare, la tecnica di modulazione, il metodo di accesso alla rete ed il relativo tipo di controllo. Topologia a BUS È costituita da un’unica linea multipunto a cui risultano collegati tutti i nodi che restano in ascolto nella rete. La trasmissione è di tipo broadcast, quindi quando una macchina trasmette, tutte le altre ricevono il segnale. Figura 2: Topologia a Bus per una LAN Pregi: • reti semplici da realizzare e poco costose; • un guasto ad un host non compromette tutta la rete ; Difetti: essendo il mezzo trasmissivo fisicamente condiviso da tutte le stazioni: • ogni computer può intercettare le comunicazioni altrui 3 • • elevato traffico in tutta la rete => (in caso di acceso IEEE 802.3 - CSMA/CD si ha degrado della rete dovuto a collisioni quando più macchine vogliono trasmettere): in caso di guasto sulla linea difficile trovare individuarlo Topologia a stella Nella rete a stella s’individua un nodo centrale a cui sono collegati gli altri nodi tramite connessioni PUNTO.PUNTO attraverso trasmissioni bidirezionali. Figura 3: Topologia a stella Il collegamento Punto-Punto può essere realizzato con doppino o fibra ottica, a seconda della distanza da coprire. Il centro stella può essere: • Passivo (HUB): ripete il segnale che riceve su tutte le altre interfacce di comunicazione => topologia elettrica a BUS (tipologia broadcast) • Attivo (Switch): esegue una commutazione, collegando direttamente trasmettitore con ricevitore => migliora l’efficienza della rete in quanto diminuiscono le probabilità di collisioni. Lo switch ha inoltre il vantaggio di rigenerare i livelli elettrici dei segnali. Vantaggi Topologia a stella: • basso costo; • un guasto ad un host non compromette le comunicazioni degli altri nodi della rete; • comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso d ello switch); • basso traffico di pacchetti per gli host (con l'uso dello switch); • facilità di espansione ed agevole manutenzione. • Svantaggi: • elevato traffico nel centro stella; • il nodo centrale è sempre coinvolto nella comunicazione => In caso di avaria di quest’ultimo, l’intera rete è paralizzata. Topologia ad anello Nella rete ad anello ogni nodo è connesso ai due nodi adiacenti da rami con collegamento punto-punto unidirezionale. Ciascun nodo è in grado, attraverso il confronto del proprio indirizzo con quello contenuto nel messaggio, di capire se il messaggio è ad esso destinato, in caso contrario lo ritrasmette al nodo adiacente. La macchina destinataria, oltre a ricevere e ritrasmettere il messaggio, in genere ne modifica una parte per confermare al mittente l'avvenuta corretta ricezione. 4 Figura 4: toplogia ad anello Vantaggi: • ogni nodo rigenera elettricamente il segnale ricevuto => può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale; • un altro vantaggio consiste nella semplificata procedura d’instradamento perché il messaggio ricevuto deve essere inviato ad un solo nodo: quello adiacente. Svantaggi: • la possibilità di paralisi della rete derivante da un guasto ad un nodo o alla linea. Per ovviare a tale inconveniente si impiegano reti ad anello bidirezionali per cui, in caso di guasto sulla rete o in un nodo, i dati possono transitare dal trasmettitore al ricevitore seguendo l’altro percorso. Topologie complesse Combinando quelle fondamentali si possono ottenere topologie di rete più complesse: a stella estesa e gerarchica. Rete a stella estesa Si ottiene quando al centro stella vengono collegati apparati attivi (switch o hub) e a questi vengono collegati host o altri apparati attivi: Figura 5: Topologia a stella estesa Rete a stella gerarchica Nella topologia a stella gerarchica sono presenti molti nodi disposti gerarchicamente per livelli. 5 Livello 0 Livello 1 Livello 2 Figura 6: topologia a stella gerarchica Questa è la topologia attualmente più usata nelle reti LAN dove il centro stella consiste in un Hub o ancor meglio uno switch ed i collegamenti tra gli host e il centro stella avvengono tramite cavo UTP. Ad esempio, se in Figura 6 ci si riferisse ad in un edificio a più piani, l’apparato di livello 0 potrebbe essere quello principale, mentre gli apparati ad esso collegati potrebbero essere gli switch di ogni singolo piano (livello 1) a cui sono attestati i pc (livello 3). Topologie miste In una rete mista due o più tipologie vengono combinate per formare una rete di dimensioni maggiori. Le due tipologie miste comunemente utilizzate sono Stella-Bus e Stella-Anello. Topologia Stella – Bus Due o più reti che utilizzano tipologia a stella vengono collegate attraverso un bus : BUS Topologia Stella – Anello due o più reti che utilizzano tipologia a stella vengono collegate in modo da formare un anello: 6 TOPOLOGIA LOGICA vs FISICA Le topologie possono essere viste dal punto di vista fisico o logico. La topologia fisica di una rete è la conformazione delle linee di trasmissione, ossia il percorso dei cavi tra un’interfaccia di rete e l’altra (il cablaggio) La topologia logica è, invece, il percorso che compiono i dati. Le topologie fisica e logica di una LAN possono essere diverse, in tal caso: • si descrive la topologia fisica • e si precisa quale topologia logica viene usata per il funzionamento della rete (in pratica la rete pur avendo una certa topologia fisica si comporta come se ne avesse un’altra). La topologia fisica : • dipende dal cablaggio e dai dispositivi utilizzati; • può essere a bus, a stella, ad anello, ad albero. La topologia logica : • dipende dal metodo con cui i nodi si passano le informazioni; Nelle reti più vecchie la topologia a BUS era realizzata fisicamente. Nelle reti moderne si usa la topologia fisica a Stella ma logica (topologia elettrica) a BUS: un unico apparato accentratore, che sarà il centro d ella stella, ha il compito di ricevere in ingresso il segnale da tutte le macchine della rete e ritrasmetterlo. 7 Verso lo standard IEEE 802 A causa delle caratteristiche peculiari delle LAN, che ne fanno uno strumento utilissimo all'interno di uffici, fabbriche e laboratori, diversi produttori di macchine da ufficio in passato hanno proposto numerose soluzioni proprietarie per interconnettere apparati in un'area limitata. La necessità, poi, di regolamentare ed unificare tutte queste soluzioni ha portato allo sviluppo di veri e propri standard internazionali che definiscono in maniera precisa le caratteristiche tecniche di diversi tipi di LAN, derivandole comunque dai migliori e più diffusi prodotti commerciali. In particolare l'organizzazione internazionale denominata IEEE (Institute of Electrical and Electronics Engineers) ha sviluppato una serie di standard per le LAN attraverso il progetto IEEE 802, che si inquadra nei primi due strati del modello ISO-OSI: esso standardizza quindi strato fisico e strato di collegamento di diversi tipi di LAN. Proprio a causa del numero di problematiche eterogenee affrontate dallo standard IEEE 802, esso è stato suddiviso in diversi documenti (emanati dai relativi gruppi di lavoro in cui è suddiviso il comitato IEEE 802), i più importanti dei quali sono: • 802.1 - introduce l'insieme degli standard e definisce l'architettura del modello 802; • 802.2 - standardizza il livello più alto chiamato Logical Link Control; • 802.3 - standardizza il protocollo CSMA/CD, noto anche come Ethernet; • 802.4 - standardizza il protocollo Token Bus; • 802.5 - standardizza il protocollo Token Ring; • 802.11 - standardizza un protocollo per reti locali via radio (wireless LAN). IEEE 802.1 – Architettura Le reti locali non utilizzano tutti e sette i livelli del modello OSI anche perché ciascun costruttore può impiegare protocolli diversi o far svolgere più funzioni ad uno stesso livello. Si riporta in fig.4 il confronto tra i 7 livelli del modello OSI con quelli della rete locale con accesso a contesa CSMA/CD, sicuramente il più utilizzato. 8 Figura 7: Modello a strati degli standard IEEE 802 e confronto con OSI Il modello IEEE 802 si conforma al modello ISO-OSI, inquadrandosi perfettamente nei primi due livelli, fisico e di collegamento. Tuttavia, il modello IEEE 802 suddivide il secondo livello in due sottolivelli: • LLC (Logical Link Control), comune a tutti i tipi di LAN e avente lo scopo di fornire un'interfaccia unificata con il livello superiore (di rete); • MAC (Media Access Control), diverso per ciascun tipo di LAN e strettamente legato al relativo livello fisico; Inoltre lo strato fisico definisce la tipologia di mezzo trasmissivo da utilizzare, le caratteristiche elettriche e meccaniche dell'interfaccia a tale mezzo e la topologia da utilizzare, cioè come la rete locale deve essere strutturata fisicamente. Le più importanti topologie adottate nelle LAN sono: • BUS; • STELLA; • ANELLO; Figura 8: Architettura degli standard IEEE 802 Il sottolivello MAC Per ciascun tipo di LAN, mentre il livello fisico specifica il mezzo trasmissivo da usare, la topologia e le modalità di trasmissione e ricezione dei bit di informazione, il sottolivello MAC si occupa delle seguenti problematiche: • • • • • assemblamento dei dati provenienti dal sottolivello superiore LLC in frame con l'indirizzo sorgente, di destinazione ed il campo per il controllo degli errori; disassemblamento delle trame ricevute e consegna dei dati al sottolivello LLC; riconoscimento dell'indirizzo di destinazione; individuazione degli errori: il canale trasmissivo viene ritenuto sufficientemente esente da errori, per cui al più viene scartata la trama errata; regolamentazione dell'accesso al mezzo trasmissivo. 9 Il MAC determina quindi l’istante in cui il supporto fisico della LAN può trasmettere i dati, individua le collisioni dei dati e determina quando deve essere effettuata l’eventuale ritrasmissione. Tutto ciò è praticamente realizzato dalla scheda di rete inserita in un computer. La scheda di rete è nota col temine NIC (Network Interface Card) e possiede un indirizzo univoco, chiamato MAC Address, costituito da 6 byte, espresso in forma esadecimale. I primi 3 byte individuano la ditta costruttrice, i secondi 3 byte individuano il numero di serie progressivo della ditta che ha prodotto quella scheda. Ad esempio,: Network Card MAC Address: 82:0A:BD:2F:CF:18 IEEE 802.2 - Il sottolivello LLC L'utilizzo di LLC ha due scopi principali: • servire da ponte tra i vari standard del sottolivello MAC e il livello di rete, offrendo un'interfaccia indipendentemente dai tipi di LAN sottostanti; • fornire, se richiesto dal livello superiore, un servizio più sofisticato di quello offerto dai vari sottolivelli MAC (che offrono solo servizi a datagramma non affidabili). I servizi offerti da LLC sono: • servizio a datagramma non affidabile; in pratica non aggiunge nulla alla modalità prevista dal MAC; • servizio a datagramma confermato; prevede che, al momento della ricezione di una frame, il destinatario invii un ack che ne confermi la corretta ricezione; il mancato ricevimento, da parte della sorgente, della conferma comporta la ritrasmissione della trama non confermata; • servizio affidabile orientato alla connessione; prevede l'instaurazione di una connessione, l'invio dei dati e la chiusura della connessione, garantendo così che ogni trama sia consegnata correttamente e nell'ordine giusto. Mentre il sottolivello MAC si limita a rilevare gli errori e a scartare le trame errate, LLC invece espleta la gestione degli errori, richiedendo le eventuali ritrasmissioni delle trame errate. Il protocollo adottato per LLC è una versione semplificata di HDLC, 10 Protocolli e standard per le reti LAN: IEEE 802.3 (Ethernet) Il protocollo Ethernet, proposto dal gruppo di aziende Xerox-Digital-Intel nel 1973, fu successivamente standardizzato da IEEE. Le differenze tra i due standard sono talmente minime da renderli compatibili: su una stessa rete locale ci possono essere contemporaneamente alcune macchine che implementano l'802.3 ed altre che usano Ethernet. Nel documento IEEE 802.3 è standardizzato il sottolivello MAC di una rete locale basata sul protocollo Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Figura 9: La topologia a bus adottata nell'802.3 Evoluzione di Ethernet 1. 10 Base-5 (thick cable) Le prime reti ethernet funzionavano su cavo coassiale 10 Base-5:(cavo grosso, delicato e soggetto a rotture): • 10 indica la velocità trasmissiva (10 Mbps), • la parola base è l'abbreviazione di baseband o banda base; • 5 sta per 500 metri che è la lunghezza massima del singolo segmento di cavo coassiale. OSS1: la topologia elettrica (tipologia) era chiaramente a bus e coincideva con quella fisica! Segmento Coassiale Grosso (max 500m) Transceiver AUI a 15 poli Scheda Ethernet Presa a vampiro Drop Cable max 50m Terminatore Figura 10: attacco 10 base 5 • • Il cavo coassiale o bus, del diametro di quasi un centimetro, spesso rivestito da una guaina di plastica arancione o gialla (da cui il nome colloquiale di cavo giallo o thick cable). Le stazioni sono collegate al Cavo attraverso un cavo di derivazione, chiamato drop cable, che può essere lungo fino a 50 metri e che viene collegato ad una presa DB15 denominata AUI (Attachment Unit Interface) posta direttamente sulla scheda di rete. 11 • • • L'unione tra drop cable e cavo giallo avviene tramite una speciale scatoletta che contiene un trasmettitore/ricevitore e che per questo motivo assume il nome di transceiver (transmitter/receiver). Il transceiver usati nelle reti 10Base-5 viene innestato sul cavo giallo mediante una complessa operazione di montaggio meccanico, poiché questo è di tipo coassiale e quindi devono essere evitate le possibili interferenze che si generano per contatto tra la maglia esterna e il filo interno. Tra una macchina e l'altra devono esserci almeno 2,5 metri di cavo coassiale. Infine il cavo è talmente rigido e pesante che non è possibile curvarlo se non descrivendo un arco molto ampio. Figura 11: Le reti 10Base-5 prevedono l'uso di un cavo coassiale di grande sezione (thick cable o bus) e di derivazione che portano alle macchine (drop cable). Le derivazioni si agganciano al cavo mediante un apparecchio di ricetrasmissione chiamato transceiver Per estendere oltre i 500m occorreva interporre dei repeater, ma nel cavo tra i repeater non potevano essere connesse stazioni (max distanza tra 2 repeater: 186 m). Repeater Max 186 m Repeater Figura 12: tra due repeater non possono essere collegate stazioni Questi vari inconvenienti (fragilità, costo manutenzione, limitazioni di crescita) resero questa prima versione di Ethernet di fatto inutilizzabile per la gente comune e anche le grandi aziende. 2. 10 Base 2 (rg58 – Thin Cable) Questo tipo di rete fu colloquialmente conosciuta anche col nome di cheapernet per sottolineare l'economicità rispetto alla 10 base 5. A differenza del 10 base5, ora il cavo si può spezzare per collegare le stazioni per mezzo di uno speciale connettore con innesto a baionetta chiamato connettore a T (di tipo BNC): 12 Figura 13: formato dei connettori BNC OSS1: la topologia elettrica (tipologia) anche qui era chiaramente a bus e coincideva con quella fisica! • • spessore di circa 5 millimetri, noto con la sigla di RG58 o colloquialmente thin cable, molto più pratico e semplice da installare rispetto al 10 base 5. Il nome è 10Base-2: o 10 indica la velocità trasmissiva (10 Mbps), o la parola base è l'abbreviazione di baseband o banda base; o 2 sta per 200 metri che è la lunghezza massima del singolo segmento di cavo coassiale perché la lunghezza massima del segmento è di 200 metri (in realtà 185). Figura 14: Collegamento del BUS di rete a due nodi utilizzando adattatore BNC a T. perché ha tre uscite: una per il cavo entrante, una per il cavo uscente e una per collegarsi direttamente alla scheda di rete. Questo genere di cablaggio consente di aggiungere e togliere stazioni a piacimento. Vantaggi: • Era economica: non necessitava di concentratori quando il prezzo era elevato • Le macchine possono essere anche molto vicine tra loro (la lunghezza minima è di 50 o 60 centimetri) • Semplicità: non esiste possibilità di errore nel montaggio visto che basta collegare i tre connettori a baionetta. 13 • Ben si adattava a piccole reti locali svantaggi • velocità ridotta ad un massimo di 10Mbps, limite difficilmente raggiungibile; • Alta vulnerabilità: o connettori BNC non sempre efficienti; o dorsali volanti esposte a stress fisici; o a causa della non elevata qualità del cavo, è bene tenere la lunghezza della linea al di sotto di 100m. Quindi l'inconveniente è che basta sganciare il cavo a un'estremità del proprio connettore a T per provocare l'immediata caduta dell'intero segmento. Per questi vari motivi le reti 10Base-2 diventano poco pratiche quando devono collegare più di 20 o 30 utenti. 3. 10Base-T Due tecnici della Xerox sperimentarono che era possibile trasferire a 10 Mbps anche su cavo telefono. Dimostrarono che era possibile fino a distanze di 100m senza eccessiva attenuazione: bastava utilizzare un buon ripetitore per ripristinare la codifica Manchester. Inoltre attorcigliando i cavi limitarono i disturbi di diafonia. Approvato nel 1990, funzionante su due coppie di cavo in rame intrecciato (simile al doppino telefonico) e noto con la sigla UTP (Unshield Twisted Pair = Coppia intrecciata non schermata). Per le reti 10BaseT, basta che il doppino abbia due coppie: • Una per trasmettere; • Una per ricevere. Normalmente il cablaggio viene però realizzato con doppini a 4 coppie (8 fili) in modo da poterlo utilizzare per qualsiasi tipo di applicazioni: • • • Rete token ring (bastano 4 fili ma diversi di come li usa ethernet); Rete etnernet Gigabit, ecc…. La trasmissione dello standard 10Base-T è in banda base a 10 Mbps con topologia a stella. Al centro della stella è ubicato un concentratore, denominato HUB, col compito di smistare il flusso dei dati dei vari nodi e fa anche da ripetitore. Il numero di nodi collegati ad un HUB va da 4 a 48. L’interruzione di una tratta isola solo il nodo interessato anziché l’intera rete. La massima lunghezza della tratta tra un nodo e il concentratore deve essere inferiore a 100m. Si possono collegare in serie fino a 4 HUB e la massima distanza tra i Figura 15: Figura 13: Stazioni connesse ad un hub secondo la topologia a stella adottata da Ethernet due nodi più lontani è 500m 14 Figura 16: Ethernet 10BaseT; Due nodi estremi possono essere collegati con non più di 4 HUB. La massima lunghezza delle rete è 500 metri. .Si riporta, in Figura 16, lo schema di una rete 10Base-T che utilizza il massimo numero di HUB. Per semplicità di disegno, non sono evidenziati i vari nodi che si attestano sui relativi concentratori. Vantaggi: • Economicità del doppino; • Portando tutte le connessioni verso un punto, tali connessione si possono attestare a delle prese precedentemente e ben distribuite nella stanza (meno groviglio di cavi su cui è possibile inciampare). • Meno vulnerabilità: un ramo difettoso viene automaticamente escluso (e solo quello) dalla rete. • Espandibilità della rete: Per inserire un nuovo pc basta collegarlo a una porta vuota del concentratore. Riflessione: • Topologia elettrica a bus: Da un punto di vista della tecnologia trasmissiva è come le precedenti: un solo percorso comune a tutte le stazioni di lavoro, infatti tipologicamente è broadcast. • Topologia fisica a stella: questa la grande novità. Tutte le stazioni vengono fisicamente collegate a un nodo centrale tramite un concentratore. Osservazioni: • Il segnale che parte dalla stazione va attenuandosi e viene rigenerato dall’hub. • Sovradimensionare il numero di porte dell’hub per eventuale crescita della lan • Quando l’hub è in funzione si accendono le luci verdi delle porte a cui sono collegati terminali attivi • In caso di guasto alla linea si accende la luce gialla => indica l’isolamento del ramo. Categorie di cavi: • Categorie 1 e 2: Prima di essere usati nelle reti erano di categoria 1 (comunicazioni telefoniche) e categoria 2.(per trasmissioni analogiche e digitali a bassa frequenza). • Categoria 3: o il più economico nelle reti dei primi anni ‘90; o Velocità fino a 25 Mbps; o Usato per 10BaseT. • Categoria 5: o Velocità fino a 100 Mbps (per Fast Ethernet o altre reti di pari velocità); o Vincolo: distanza max tra stazione e concentratore: 100m (con cavo STP fino a 500m). • Categoria 5e (enhanced): o Velocità fino a 200 Mbps ; • Categoria 6: o Per reti a Velocità fino a 1 Gbps ; • Categoria 6e: o Per reti Ethernet a Velocità fino a 10 Gbps ; 15 4. Fast Ethernet Nel 1996 si è affermato lo standard Fast Ethernet che consente trasmissioni a 100Mbps. Le schede di rete di questo tipo sono spesso indicate con la sigla 10/100 poiché possono funzionare sia su reti a 10Mbps che su quelle a 100Mbps. Esistono tre specifiche separate: • 100Base-TX. È di gran lunga la più diffusa. Utilizza due delle quattro coppie del cavo UTP (doppino non schermato) di categoria 5; • 100Base-FX. Utilizza la fibra ottica come mezzo trasmissivo. È impiegata per lo più per la realizzazione di dorsali; • 100Base-T4. Utilizza cablaggi in rame cat. 5 di cui sfrutta tutte e quattro le coppie. La topologia elettrica rimane quella di ethernet, mentre quella fisica è quella del 10 baseT. Il sistema di accesso è il classico CSMA/CD e anche il metodo di trasmissione non cambia. Anche la distanza tra Stazione e Hub rimane uguale: max 100m. COSA CAMBIA: la profondità della rete. Ossia: • • • Non si possono avere più di 3 segmenti di rete e più di 2 ripetitori (hub); Distra max tra i 2 HUB è di 5 m distanza massima tra 2 stazioni è di 205 metri tra gli estremi di una linea. Si riporta, in Figura 17, lo schema di una rete 100Base-TX che utilizza il massimo numero di HUB. Figura 17: Collegamento Ethernet secondo la specifica 100Base-TX. Il mezzo trasmissivo: usa 2 delle 4 coppie di UTP cat.5 Due nodi estremi possono essere collegati con non più di 2 HUB. Distanza max tra HUB: 205 m Ulteriori evoluzioni hanno portato ad una versione di Ethernet a 1Gb/s (gigabit Ethernet) già disponibile sul mercato, e ad un'altra a 10Gb/s, ancora in fase di sviluppo e basata su collegamenti in fibra ottica. OSSERVAZIONI FINALI IMPORTANTI SU POSSIBILI UTILIZZI • La scelta di quale tipo di apparati e di cablaggi utilizzare dipende d alle esigenze e dalle disponibilità economiche. Anche una LAN che opera alla velocità di "soli" 10 Mbit/sec può risultare più che adeguata se le esigenze di connessione riguardano prevalentemente 16 • • l’accesso ad Internet. Infatti disponendo di un buon collegamento, quale quello fornito d a una linea ADSL, si potrà contare su di una velocità massima verso l’esterno di 0.6 Mbit/sec, mentre la rete locale sarà circa 20 volte più veloce e quindi non costituirà in alcun caso un "collo di bottiglia". Ciò che veramente può generare un traffico significativo sulla LAN è un utilizzo molto intenso di applicazioni o dati che risiedono su un server locale, oppure l’esecuzione di giochi in rete. In questi casi può essere necessario adottare apparati a 100Mbit/sec. Le reti a 1000 Mbit/sec oggi sono sfruttate pienamente solo per applicazioni di calcolo parallelo e database distribuiti o per realizzare dorsali a cui accedono migliaia di computer. Offrono cioè prestazioni nettamente superiori a quelle richieste in attività, per esempio, didattiche. • Nel collegare i vari dispositivi di una rete, occorre tener presente che con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast Ethernet va utilizzata una scheda Fast Ethernet. • Molti apparati (hub, switch) posseggono porte che funzionano a doppia velocità (autosensing), cioè sono in grado di fare funzionare schede a 10 o a 100 Mbps. Quindi, collegando il PC ad un dispositivo a velocità duale (detti dispositivi ad autonegoziazione, ad autorilevamento o 10/100.) è possibile usare una NIC da 10Mbps o una da 100Mbps. Ad esempio, se la NIC supporta solo 10Mbps, l’ hub la fa funzionare a 10Mbps, se la NIC supporta 100Mbps allora la velocità della porta del hub sarà di 100Mbps. Dominio di collisione Dominio di collisione: Quando avviene una collisione fra i dati spediti da due computer, ogni altro computer del dominio avvertirà la collisione. Nella sezione relativa agli hub, viene evidenziato come tutti i computer serviti dallo stesso hub appartengono allo stesso dominio di collisione. Questo non succede con gli switch. Dominio di broadcast : Quando una stazione trasmette un frame in broadcast nella rete, tutti i pc collegati a livello MAC sono raggiunti da tale messaggio e quindi si dice che appartengono allo stesso dominio di broadcast. Gli hub e gli switch non dividono i domini di broadcast. Il router si. Infatti viene analizzato l’indirizzo MAC e se un pc trasmette in broadcast sia switch che hub fanno arrivare a tutti i pc il messaggio In una rete Ethernet si definisce dominio di collisione l'insieme delle stazioni che condividono lo stesso mezzo trasmissivo e che quindi possono fra loro collidere in fase di trasmissione. • Quando avviene una collisione fra i dati spediti da due computer, ogni altro computer del dominio avvertirà la collisione. • Ad esempio, l'insieme delle stazioni connesse al medesimo spezzone di cavo coassiale oppure allo stesso hub formano un dominio di collisione. • Tutti i computer serviti dallo stesso hub appartengono allo stesso dominio di collisione. • Mentre gli switch dividono il dominio di collisione. Alle porte dello switch possono essere connessi degli hub, realizzando in questo modo n'architettura a stella gerarchica, in cui si mantengono separati i domini di collisione. Uno switch risulta più efficiente di un hub perché isola il traffico locale a ciascuna porta: le stazioni connesse direttamente allo switch vedranno solo il traffico broadcast e quello diretto a loro stesse, migliorando così l'utilizzazione del mezzo trasmissivo. 17 Figura 18: Topologia a stella gerarchica utilizzata da Ethernet . Quindi: • Gli switch creano dei domini di collisione separati ma non dividono i domini di broadcast. • I router riescono a separare sia i d omini di broadcast che i domini di collisione. • Gli Hub, essendo apparati semplici, non separano assolutamente niente. Oss. Finale: I termini dominio di broadcast, sottorete e rete locale virtuale (vLAN) sono equivalenti; più in generale, il termine dominio di broadcast si applica a più protocolli (per esempio Appletalk e IP X) mentre sottorete è un termine specifico d el TCP/IP. Spezzoni di reti connessi da bridge, switch sono nello stesso dominio di broadcast. Spezzoni di rete connessi da apparati di interconnessione di livello superiore al livello 2 sono in d omini di broadcast diversi. Repeater Un repeater riceve un segnale, lo rigenera riportando il segnale, che si è attenuato lungo il percorso e distorto a causa del rumore, al livello originale, lo risincronizza e lo passa oltre. Per una rete LAN a 10 Mbps Ethernet vale la regola dei 4 ripetitori, cioè tra 2 host non possono esserci più di 4 ripetitori, questo per evitare la latenza, cioè il ritardo che un segnale ha per arrivare a destinazione. Una latenza troppo alta incrementa il numero delle late collisions e rende la rete meno efficiente. HUB Gli hub sono dei repeater multiporta, in genere hanno da 4 a 24 porte. Tipicamente si usano per creare una topologia a stella. I dati che arrivano su una porta qualsiasi sono ripetuti su tutte le porte tranne quella da cui sono arrivati. Ci sono 3 tipi di hub: • • • Passivi: serve solo come punto di connessione fisica, non manipola o vede i dati che passano. Essendo passivo non necessita di alimentazione elettrica. Attivi: necessita di alimentazione elettrica per amplificare e ripulire i segnali che arrivano e trasmetterli sulle altre porte. Intelligenti: chiamati anche smart hubs, funzionano come gli hub attivi ma al loro interno hanno un microprocessore che fornisce possibilità di diagnostica. Sono più costosi degli hub attivi ma sono utili nelle situazioni di troubleshooting. 18 I dispositivi collegati ad un hub ricevono tutto il traffico che passa per l’hub, più dispositivi ci sono e più facile sarà avere collisioni. Si dice che tutti i dispositivi collegati all’hub appartengono allo stesso dominio di collisione. Bridge Ci sono casi in cui è necessario dividere LAN grandi in segmenti più piccoli e maneggevoli. Apparecchiatura a 2 porte per collegare 2 distinti segmenti di rete. Il problema delle collisioni aumenta all’aumentare della dimensione della rete (numero di macchine nello stesso dominio di collisione) facendo degradare le prestazioni della rete. Da qui la necessità di spezzare il dominio di collisione utilizzando Bridge e Switch. I dispositivi che si possono usare per collegare segmenti di rete sono bridge, switch, router e gateway. Switch e bridge operano a livello 2 (Data Link) e la loro funzione è quella di prendere decisioni intelligenti se i dati devono passare o meno sul segmento successivo. Quando un bridge riceve un frame, guarda il MAC address di destinazione, consulta la bridge table e decide se copiarlo sull’altro segmento. Col bridge si congiungono 2 segmenti di rete e fa passare solo i messaggi diretti da un segmento all’altro. Viceversa, se A volesse comunicare con B (stesso segmento 1) => il Bridge bloccherebbe tale messaggio, in quanto non serve che lo ascoltino le stazioni del segmento 2 => abbiamo diviso il dominio di collisione. Per fare questo lavo il Bridge analizza gli indirizzi MAC delle schede di rete. Infatti il Bridge incamera nel suo buffer di memoria ogni messaggio e lo fa passare solo se l’indirizzo MAC di destinazione (contenuto in tale messaggio) si trova nell’altro segmento. La bridge table viene quindi aggiornata ad ogni frame che arriva, viene aggiunto, se non esiste, l’indirizzo MAC sorgente e il segmento da cui proviene il frame. Se il dispositivo di destinazione è sullo stesso segmento da cui è arrivato il frame lo blocca (processo di filtering), mentre se è su un altro segmento lo copia sul segmento appropriato. Se la destinazione è sconosciuta al bridge, si comporta come un hub e copia il frame su tutti i segmenti tranne quello da dove è arrivato (processo di flooding). 19 Switch La versione moderna del bridge è proprio lo swtich (commutatore).: l’operazione di bufferizzazione d inoltro è oggi talmente veloce che quasi non risente di alcun ritardo. Swicth sono dotati di diverse porte e il basso costo ci permette anche di fare microsegmentazione: cioè di collegare direttamente pc alle sue porte e senza ricorrere ad hub. Uno switch è dunque un bridge multiporta: mentre un bridge in genere ha 2 porte, lo switch ha fino a 24 porte. Lo switching è una tecnologia che allevia le congestioni delle LAN riducendo il traffico e incrementando la banda totale. Gli switch possono rimpiazzare gli hub senza ulteriori modifiche e compiono due operazioni: 1. Switching data frames (commutazione): processo durante il quale il frame è ricevuto su una porta e copiato su un’altra porta. 2. Maintenance of switching operation: gli switch mantengono aggiornate le switching table per sapere dove inoltrare i frame. OSS: I bridge erano necessari quando avevamo 2 segmenti in cui in ognuno c’era un server. In caso di un unico server per entrambi i segmenti => sarebbe stato inutile, infatti non avrebbe partizionato il dominio di collisione. Oss2: molti switch in circolazione dispongono di porte a 10Mbps e di una a 100Mbps (ovviamente anche altro). Ad esempio prendiamo uno Switch con 10 porte a 10 Mpbs e una porta a 100Mpbs => in tale porta potremmo collegare il server e nelle altre i nostri pc => si annullano (o quasi) le probabilità di collisioni. Gli switch operano a velocità più alte dei bridge e supportano nuove funzioni come le virtual LAN. Uno swich permette che più comunicazioni avvengano in parallelo e con bassisiimo rischio di collisioni, infatti durante la comunicazione collega solo le 2 porte interessate, per cui ci possono essere più colloqui contemporanei e questo aumenta la bandwidth totale. 20 1. IEEE 802.5 - Token Ring Nel documento IEEE 802.5 è standardizzato il sottolivello M A C di una rete locale basata sul protocollo Token Ring. La topologia adottata da questo protocollo è quella ad anello: quando una macchina deve trasmettere, inserisce il messaggio sull'anello, trasmettendolo alla macchina a valle. Sistema di arbitraggio distribuito deterministico: a token: il trasmettitore deve acquisire il controllo del canale, prima di poter inviare il messaggio, che avviene attraverso il possesso di un token (gettone), che è un particolare pacchetto che ciascuna stazione riceve dal segmento a monte e ritrasmette sul segmento a valle; il possesso del token indica ad una stazione che l'anello è libero e che, se necessario, si può trasmettere. Una stazione che intenda trasmettere deve aspettare la ricezione del token, catturarlo e quindi trasmettere; essa può trasmettere uno o più pacchetti, in funzione della loro lunghezza e di un parametro detto THT (Token Holding Time), che indica il tempo massimo per cui una stazione può trattenere il token. A fine trasmissione il token viene rimesso in circolazione. Questa metodologia di accesso al mezzo trasmissivo risulta immune alle collisioni. Inoltre, poiché ogni stazione può trattenere il token per un tempo al massimo pari a THT, a differenza dell'802.3 il tempo di attesa di ciascuna stazione prima di poter trasmettere di nuovo è limitato superiormente (ecco perché deterministico): se ci sono N stazioni nell'anello e, nel caso peggiore, tutte devono trasmettere, il tempo di attesa da quando si rilascia il token a quando lo si ottiene di nuovo è al massimo pari a (N-1) * THT. 2. IEEE 802.4 - Token Bus Nel documento IEEE 802.4 è standardizzato il sottolivello M A C di una rete locale basata sul protocollo Token Bus. La topologia elettrica a bus: è, come per l'802.3, un bus bidirezionale a 10 Mb/s, La topologia logica ad anello: ciascuna stazione conosce l'indirizzo di chi la precede => In questo modo si crea una topologia logica ad anello, nella quale l'ordine in cui sono disposte fisicamente le macchine è indifferente. 21 Figura 19: La topologia a bus fisico ed anello logico adottata nell'802.4 Il funzionamento del protocollo di accesso è simile a quello del Token Ring: trasmette chi possiede il token, e quindi senza collisioni. Il token passa da una stazione alla successiva rispettando l'ordine dell'anello logico. Anche in questo caso il tempo di attesa del token è limitato superiormente. 3. IEEE 802.11 - Reti wireless Nel documento IEEE 802.11 è standardizzato il sottolivello M A C di una rete locale senza fili (Wireless LAN). Questo protocollo nasce dall'esigenza di offrire connettività realizzata tramite il mezzo radio, superando quindi le limitazioni di mobilità tipicamente causate dal cablaggio. Figura 20: esempio di connessine wireless Lo strato fisico definito nel documento IEEE 802.11 prevede attualmente tre sistemi di trasmissione: • Infrarosso: o con velocità di 1 o 2 Mb/s su una lunghezza d'onda tra gli 850 ed i 950 nm; • Spread Spectrum Frequency Hopping: con velocità di 1 o 2 Mb/s sulla banda a 2.4 GHz; 22 • Spread Spectrum Direct Sequenze: con 7 canali da 1 o 2 Mb/s sulla banda a 2.4 GHz; Per l’ accesso al mezzo propone due soluzioni possibili: • Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA): meccanismo di controllo dell'accesso di tipo distribuito, che funziona attraverso un sistema di rilevazione della portante simile al CSMA/CD ma che prevede la conferma di ogni trama ricevuta correttamente per sapere se c'è stata o meno collisione; Si dimostra particolare efficiente nella gestione di stazioni che colloquiano direttamente oppure in presenza di traffico con caratteristiche impulsive • un'altra che utilizza un meccanismo di tipo centralizzato in base al quale l'arbitraggio è comandato da un gestore centrale. Più indicata quando le stazioni wireless comunicano fra loro tramite una stazione base interconnessa ad una LAN cablata e si scambiano dati sensibili al ritardo e di alta priorità. La frequenza di lavoro è di 2.4GHz nella banda denominata ISM (Industrial, Scientific and Medical) che non richiede specifiche autorizzazioni di impiego. La potenza è inferiore a 100mW. Per la realizzazione di una sottorete wireless sono necessari due particolari dispositivi: • Access Point che rappresenta il bridge (apparato di rete che collega due reti diverse) tra la rete cablata e la sottorete wireless. L’access Point è dotata di antenna per la ricetrasmissione delle onde elettromagnetiche. • il terminale wireless che è implementato sul computer fisso, portatile o palmare. L’Access Point può connettersi a più terminali wireless. I Figura 21: sottorete cablata + sottorete wireless dati trasmessi sono criptati al fine di evitare intercettazioni. La velocità di funzionamento è di 11Mbps per dispositivi che seguono la specifica IEEE802.11b, attualmente la più diffusa, nota con Wi-Fi (Wireless Fidelity). La portata va da 30m a 100m in ambienti interni e da 100m a 500m in esterno. I valori dipendono dal dispositivo preso in esame. I protocolli wireless sono numerosi ed in continua evoluzione. Ad esempio il protocollo IEEE802.g, approvato nel 2003, ha una velocità di trasferimento dati di 54MHz, opera alla frequenza di 2.4GHz ed è pienamente compatibile con la più diffusa IEEE802.b. 23 Cavi per il cablaggio di una rete Ci sono molti tipi di reti Ethernet, ma quelli maggiormente usati sono essenzialmente 3 e cioè: 10Ba se2, 10BaseT e 100Base-TX(Fast Ethernet). Le differenti velocità di trasmissioni richiedono diversi tipi di supporti e di apparati. La tabella successiva illustra i protocolli Ethernet più diffusi, le velocità ed il tipo di cavi richiesti. Considerando anche le fibre ottiche: Protocollo 10Base2 10BaseT 100BaseTX 100 BaseFX 1000BaseT Nome Coassiale o Thinnet Ethernet Fast Ethernet Fiber-Cabled Ethernet Gig abit Ethernet Velocità 10 Mbit/sec 10 Mbit/sec 100 Mbit/sec 100 Mbit/sec Ca bla ggio Cavo coassiale Cavo UTP categ. 3 o sup. Cavo UTP categ. 5 o sup. Fibra ottica Multi-Mod e 1000 Mbit/sec Cavo UTP categ. 5e o fibra Per maggiori dettagli sui mezzi trasmissivi, in particolare le fibre ottiche, vedere il libro ed altre dispense RIFERIMENTI • ForTIC 2, • reti di computer, prof Ettore Panella • http://www.francy59.altervista.org/index.html 24