Le reti locali ed lo standard IEEE 802

Transcript

Le reti locali ed lo standard IEEE 802
Le reti locali ed lo standard IEEE 802
(A cura del prof Cantaro)
Introduzione alle reti
Gli scopi d elle reti di calcolatori sono:
• Condivisione delle informazioni: di tipo testuale, multimediale (testi, immagini, suoni, animazioni,
musica, vid eo e p arlato) distribuite su vari PC;
• Condivisione delle risorse: invece di dotare, ad esempio, ogni p osto di lavoro di una costosa
stampante laser a colori, è preferibile sistemarla in corrispondenza di un unico P C, per questo d etto
printer server;
• Accesso a risorse remote: Basta in tal caso d otarsi di una rete locale e di un modem.
• Alta affida bilità: occorre duplicare le risorse, e mentre la duplicazione in un sistema centralizzato
è estremamente onerosa perché occorre disporre di un costoso mainframe di riserva, la stessa cosa
non può dirsi in relazione ad una LAN realizzata con economici personal computer di riserva.
Introduzione alle reti locali
Definizione di LAN a cura della IEEE:
"Una LAN è un sistema di comunicazione che consente ad apparecchiature indipendenti di
comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità
elevata e a basso tasso di errore."
Le reti locali, note col termine LAN (Local Area Network), sono reti private ad alta velocità di piccole
estensioni utilizzate per la trasmissione dei dati tra due o più apparati che, generalmente, sono computers
localizzati in un’area limitata: computer presenti in un laboratorio, in stanze diverse di un edificio, in edifici
diversi ma distanti tra loro non più di qualche decina di chilometri.
Caratteristiche delle reti LAN
•
•
•
•
•
elevate velocità. da 10 Mbps a 1 Gbps;
̇basso tasso di errore: 10-8 - 10-9. a causa delle estensioni ridotte, per cui non sono generalmente
utilizzate tecniche di controllo degli errori;
elevata affidabilità. Le reti locali, se opportunamente progettate, possono continuare ad operare
anche in presenza di guasti o malfunzionamenti;
espansibilità. possono essere progettate in modo da crescere nel tempo secondo le esigenze
dell'utente senza significativi cambiamenti nella rete;
basso costo. L’ elevata diffusione in tutti gli ambienti ha portato ad un abbattimento dei costi.
Ad oggi, esistono diverse tecnologie LAN; le più comuni sono quelle standard: Ethernet (10 Mbps), e Fast
Ethernet (100 Mbps); c’è anche la Giga bit Ethernet (1000 Mbps) che è un'estensione degli standard
Ethernet e Fast Ethernet.
Una rete può essere formata da una o più di queste tecnologie. Le reti Ethernet e Fast Ethernet funzionano in
modo simile: la differenza principale è data dalla velocità di trasmissione.
1
Architettura di rete o gerarchia
Una rete locale può essere di due tipi: Client-Server o Peer to peer.
•
Client-Server (sistema centralizzato): esiste un computer, il Server (solitamente il più veloce),
che mette a disposizione le proprie risorse agli altri
computer della rete, i Client. Il Server ha il compito di
gestire
e
amministrare
le
risorse.
Il Client assume invece una posizione sub ordinata,
accedendo alle risorse condivise dal Server: in figura
il server concede la connessione ad Internet ai vari
client della rete.
•
Peer-to-Peer (configurazione distribuita): tutti i computer hanno uguale peso, e tutti possono
accedere alle risorse comuni. Ogni computer può assumere sia la funzione di Server che quella di
Client => tutti i computer hanno lo stesso ruolo all'interno della rete e possono condividere le loro
risorse software e hardware a discrezione
di chi le gestisce, che ne diventa, di
B
conseguenza,
l'amministratore.
Ad
esempio, in figura:
• il computer A è collegato ad un modem
A
=> può condividere l'accesso a Internet
all'intera rete;
• al computer B è connessa una stampante
=> consente l'utilizzo della stessa in
C
remoto dai vari PC;
• il computer C può fungere da Server Web
dedicato qualora disponga di un hard disk
molto capiente nel quale memorizzare
pagine web.
Struttura di una rete LAN
Principali elementi di una LAN:
• Backbone (o dorsale):
o permette l’interconnessione e la gestione di tutte le sottoreti all’interno della stessa area
locale.
o Il backbone deve essere progettato accuratamente in quanto gestisce il traffico tra le diverse
sottoreti e verso l’esterno, per cui rappresenta un elemento critico nello sviluppo della rete.
o Esso deve avere una velocità (o una banda) sufficientemente ampia da garantire il corretto
funzionamento dell’intera rete.
• Sottoreti locali: le singole reti nei diversi piani o per gruppi di lavoro;
• Le apparecchiature di interconnessione tra backbone e sottoreti.
2
Figura 1: Struttura di una rete LAN
TOPOLOGIE PER LE LAN
Le strutture delle reti sono riconducibili a tre tipiche configurazioni fondamentali che sono:
• rete a bus
• rete a stella;
• rete ad anello;
Per ciascuna di esse è possibile scegliere il mezzo trasmissivo da utilizzare, la tecnica di modulazione, il
metodo di accesso alla rete ed il relativo tipo di controllo.
Topologia a BUS
È costituita da un’unica linea multipunto a cui risultano collegati tutti i nodi che restano in ascolto nella rete.
La trasmissione è di tipo broadcast, quindi quando una macchina trasmette, tutte le altre ricevono il segnale.
Figura 2: Topologia a Bus per una LAN
Pregi:
• reti semplici da realizzare e poco costose;
• un guasto ad un host non compromette tutta la rete ;
Difetti: essendo il mezzo trasmissivo fisicamente condiviso da tutte le stazioni:
• ogni computer può intercettare le comunicazioni altrui
3
•
•
elevato traffico in tutta la rete => (in caso di acceso IEEE 802.3 - CSMA/CD si ha degrado della
rete dovuto a collisioni quando più macchine vogliono trasmettere):
in caso di guasto sulla linea difficile trovare individuarlo
Topologia a stella
Nella rete a stella s’individua un nodo centrale a cui sono collegati gli altri nodi tramite connessioni PUNTO.PUNTO attraverso trasmissioni bidirezionali.
Figura 3: Topologia a stella
Il collegamento Punto-Punto può essere realizzato con doppino o fibra ottica, a seconda della distanza da
coprire.
Il centro stella può essere:
• Passivo (HUB): ripete il segnale che riceve su tutte le altre interfacce di comunicazione => topologia
elettrica a BUS (tipologia broadcast)
• Attivo (Switch): esegue una commutazione, collegando direttamente trasmettitore con ricevitore =>
migliora l’efficienza della rete in quanto diminuiscono le probabilità di collisioni. Lo switch ha
inoltre il vantaggio di rigenerare i livelli elettrici dei segnali.
Vantaggi Topologia a stella:
• basso costo;
• un guasto ad un host non compromette le comunicazioni degli altri nodi della rete;
• comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso d ello switch);
• basso traffico di pacchetti per gli host (con l'uso dello switch);
• facilità di espansione ed agevole manutenzione.
•
Svantaggi:
• elevato traffico nel centro stella;
• il nodo centrale è sempre coinvolto nella comunicazione => In caso di avaria di quest’ultimo, l’intera
rete è paralizzata.
Topologia ad anello
Nella rete ad anello ogni nodo è connesso ai due nodi adiacenti da rami con collegamento punto-punto
unidirezionale. Ciascun nodo è in grado, attraverso il confronto del proprio indirizzo con quello contenuto
nel messaggio, di capire se il messaggio è ad esso destinato, in caso contrario lo ritrasmette al nodo
adiacente. La macchina destinataria, oltre a ricevere e ritrasmettere il messaggio, in genere ne modifica una
parte per confermare al mittente l'avvenuta corretta ricezione.
4
Figura 4: toplogia ad anello
Vantaggi:
• ogni nodo rigenera elettricamente il segnale ricevuto => può coprire distanze maggiori di quelle
consentite da altre reti senza l'aggiunta di amplificatori di segnale;
• un altro vantaggio consiste nella semplificata procedura d’instradamento perché il messaggio
ricevuto deve essere inviato ad un solo nodo: quello adiacente.
Svantaggi:
• la possibilità di paralisi della rete derivante da un guasto ad un nodo o alla linea. Per ovviare a tale
inconveniente si impiegano reti ad anello bidirezionali per cui, in caso di guasto sulla rete o in un
nodo, i dati possono transitare dal trasmettitore al ricevitore seguendo l’altro percorso.
Topologie complesse
Combinando quelle fondamentali si possono ottenere topologie di rete più complesse: a stella estesa e
gerarchica.
Rete a stella estesa
Si ottiene quando al centro stella vengono collegati apparati attivi (switch o hub) e a questi vengono collegati
host o altri apparati attivi:
Figura 5: Topologia a stella estesa
Rete a stella gerarchica
Nella topologia a stella gerarchica sono presenti molti nodi disposti gerarchicamente per livelli.
5
Livello 0
Livello 1
Livello 2
Figura 6: topologia a stella gerarchica
Questa è la topologia attualmente più usata nelle reti LAN dove il centro stella consiste in un Hub o ancor
meglio uno switch ed i collegamenti tra gli host e il centro stella avvengono tramite cavo UTP.
Ad esempio, se in Figura 6 ci si riferisse ad in un edificio a più piani, l’apparato di livello 0 potrebbe essere
quello principale, mentre gli apparati ad esso collegati potrebbero essere gli switch di ogni singolo piano
(livello 1) a cui sono attestati i pc (livello 3).
Topologie miste
In una rete mista due o più tipologie vengono combinate per formare una rete di dimensioni maggiori. Le
due tipologie miste comunemente utilizzate sono Stella-Bus e Stella-Anello.
Topologia Stella – Bus
Due o più reti che utilizzano tipologia a stella vengono collegate attraverso un bus :
BUS
Topologia Stella – Anello
due o più reti che utilizzano tipologia a stella vengono collegate in modo da formare un anello:
6
TOPOLOGIA LOGICA vs FISICA
Le topologie possono essere viste dal punto di vista fisico o logico. La topologia fisica di una rete è
la conformazione delle linee di trasmissione, ossia il percorso dei cavi tra un’interfaccia di rete e
l’altra (il cablaggio) La topologia logica è, invece, il percorso che compiono i dati.
Le topologie fisica e logica di una LAN possono essere diverse, in tal caso:
• si descrive la topologia fisica
• e si precisa quale topologia logica viene usata per il funzionamento della rete (in pratica la rete pur
avendo una certa topologia fisica si comporta come se ne avesse un’altra).
La topologia fisica :
• dipende dal cablaggio e dai dispositivi utilizzati;
• può essere a bus, a stella, ad anello, ad albero.
La topologia logica :
• dipende dal metodo con cui i nodi si passano le informazioni;
Nelle reti più vecchie la topologia a BUS era realizzata fisicamente.
Nelle reti moderne si usa la topologia fisica a Stella ma logica (topologia elettrica) a BUS: un unico
apparato accentratore, che sarà il centro d ella stella, ha il compito di ricevere in ingresso il segnale da tutte
le macchine della rete e ritrasmetterlo.
7
Verso lo standard IEEE 802
A causa delle caratteristiche peculiari delle LAN, che ne fanno uno strumento utilissimo all'interno di uffici,
fabbriche e laboratori, diversi produttori di macchine da ufficio in passato hanno proposto numerose
soluzioni proprietarie per interconnettere apparati in un'area limitata. La necessità, poi, di regolamentare ed
unificare tutte queste soluzioni ha portato allo sviluppo di veri e propri standard internazionali che
definiscono in maniera precisa le caratteristiche tecniche di diversi tipi di LAN, derivandole comunque dai
migliori e più diffusi prodotti commerciali.
In particolare l'organizzazione internazionale denominata IEEE (Institute of Electrical and Electronics
Engineers) ha sviluppato una serie di standard per le LAN attraverso il progetto IEEE 802, che si inquadra
nei primi due strati del modello ISO-OSI: esso standardizza quindi strato fisico e strato di collegamento di
diversi tipi di LAN. Proprio a causa del numero di problematiche eterogenee affrontate dallo standard IEEE
802, esso è stato suddiviso in diversi documenti (emanati dai relativi gruppi di lavoro in cui è suddiviso il
comitato IEEE 802), i più importanti dei quali sono:
• 802.1 - introduce l'insieme degli standard e definisce l'architettura del modello
802;
• 802.2 - standardizza il livello più alto chiamato Logical Link Control;
• 802.3 - standardizza il protocollo CSMA/CD, noto anche come Ethernet;
• 802.4 - standardizza il protocollo Token Bus;
• 802.5 - standardizza il protocollo Token Ring;
• 802.11 - standardizza un protocollo per reti locali via radio (wireless LAN).
IEEE 802.1 – Architettura
Le reti locali non utilizzano tutti e sette i livelli del modello OSI anche perché ciascun costruttore può
impiegare protocolli diversi o far svolgere più funzioni ad uno stesso livello. Si riporta in fig.4 il confronto
tra i 7 livelli del modello OSI con quelli della rete locale con accesso a contesa CSMA/CD, sicuramente il
più utilizzato.
8
Figura 7: Modello a strati degli standard IEEE 802 e confronto con OSI
Il modello IEEE 802 si conforma al modello ISO-OSI, inquadrandosi perfettamente nei primi due livelli,
fisico e di collegamento. Tuttavia, il modello IEEE 802 suddivide il secondo livello in due sottolivelli:
• LLC (Logical Link Control), comune a tutti i tipi di LAN e avente lo scopo di fornire un'interfaccia
unificata con il livello superiore (di rete);
• MAC (Media Access Control), diverso per ciascun tipo di LAN e strettamente legato al relativo livello
fisico;
Inoltre lo strato fisico definisce la tipologia di mezzo trasmissivo da utilizzare, le caratteristiche elettriche e
meccaniche dell'interfaccia a tale mezzo e la topologia da utilizzare, cioè come la rete locale deve essere
strutturata fisicamente. Le più importanti topologie adottate nelle LAN sono:
• BUS;
• STELLA;
• ANELLO;
Figura 8: Architettura degli standard IEEE 802
Il sottolivello MAC
Per ciascun tipo di LAN, mentre il livello fisico specifica il mezzo trasmissivo da usare, la topologia e le
modalità di trasmissione e ricezione dei bit di informazione, il sottolivello MAC si occupa delle seguenti
problematiche:
•
•
•
•
•
assemblamento dei dati provenienti dal sottolivello superiore LLC in frame con l'indirizzo
sorgente, di destinazione ed il campo per il controllo degli errori;
disassemblamento delle trame ricevute e consegna dei dati al sottolivello LLC;
riconoscimento dell'indirizzo di destinazione;
individuazione degli errori: il canale trasmissivo viene ritenuto sufficientemente esente da errori, per
cui al più viene scartata la trama errata;
regolamentazione dell'accesso al mezzo trasmissivo.
9
Il MAC determina quindi l’istante in cui il supporto fisico della LAN può trasmettere i dati, individua le
collisioni dei dati e determina quando deve essere effettuata l’eventuale ritrasmissione.
Tutto ciò è praticamente realizzato dalla scheda di rete inserita in un computer.
La scheda di rete è nota col temine NIC (Network Interface Card) e possiede un indirizzo univoco,
chiamato MAC Address, costituito da 6 byte, espresso in forma esadecimale.
I primi 3 byte individuano la ditta costruttrice, i secondi 3 byte individuano il numero di serie progressivo
della ditta che ha prodotto quella scheda.
Ad esempio,:
Network Card MAC Address: 82:0A:BD:2F:CF:18
IEEE 802.2 - Il sottolivello LLC
L'utilizzo di LLC ha due scopi principali:
• servire da ponte tra i vari standard del sottolivello MAC e il livello di rete, offrendo un'interfaccia
indipendentemente dai tipi di LAN sottostanti;
• fornire, se richiesto dal livello superiore, un servizio più sofisticato di quello offerto dai vari
sottolivelli MAC (che offrono solo servizi a datagramma non affidabili).
I servizi offerti da LLC sono:
• servizio a datagramma non affidabile; in pratica non aggiunge nulla alla modalità prevista dal
MAC;
• servizio a datagramma confermato; prevede che, al momento della ricezione di una frame, il
destinatario invii un ack che ne confermi la corretta ricezione; il mancato ricevimento, da parte della
sorgente, della conferma comporta la ritrasmissione della trama non confermata;
• servizio affidabile orientato alla connessione; prevede l'instaurazione di una connessione, l'invio dei
dati e la chiusura della connessione, garantendo così che ogni trama sia consegnata correttamente e
nell'ordine giusto.
Mentre il sottolivello MAC si limita a rilevare gli errori e a scartare le trame errate, LLC invece espleta la
gestione degli errori, richiedendo le eventuali ritrasmissioni delle trame errate. Il protocollo adottato per LLC
è una versione semplificata di HDLC,
10
Protocolli e standard per le reti LAN: IEEE 802.3 (Ethernet)
Il protocollo Ethernet, proposto dal gruppo di aziende Xerox-Digital-Intel nel 1973, fu successivamente
standardizzato da IEEE. Le differenze tra i due standard sono talmente minime da renderli
compatibili: su una stessa rete locale ci possono essere contemporaneamente alcune
macchine che implementano l'802.3 ed altre che usano Ethernet.
Nel documento IEEE 802.3 è standardizzato il sottolivello MAC di una rete locale basata sul protocollo
Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
Figura 9: La topologia a bus adottata nell'802.3
Evoluzione di Ethernet
1. 10 Base-5 (thick cable)
Le prime reti ethernet funzionavano su cavo coassiale 10 Base-5:(cavo grosso, delicato e soggetto a
rotture):
• 10 indica la velocità trasmissiva (10 Mbps),
• la parola base è l'abbreviazione di baseband o banda base;
• 5 sta per 500 metri che è la lunghezza massima del singolo segmento di cavo coassiale.
OSS1: la topologia elettrica (tipologia) era chiaramente a bus e coincideva con quella fisica!
Segmento Coassiale
Grosso (max 500m)
Transceiver
AUI
a 15 poli
Scheda
Ethernet
Presa a
vampiro
Drop Cable
max 50m
Terminatore
Figura 10: attacco 10 base 5
•
•
Il cavo coassiale o bus, del diametro di quasi un centimetro, spesso rivestito da una guaina di plastica
arancione o gialla (da cui il nome colloquiale di cavo giallo o thick cable).
Le stazioni sono collegate al Cavo attraverso un cavo di derivazione, chiamato drop cable, che può
essere lungo fino a 50 metri e che viene collegato ad una presa DB15 denominata AUI (Attachment
Unit Interface) posta direttamente sulla scheda di rete.
11
•
•
•
L'unione tra drop cable e cavo giallo avviene tramite una speciale scatoletta che contiene un
trasmettitore/ricevitore e che per questo motivo assume il nome di transceiver (transmitter/receiver).
Il transceiver usati nelle reti 10Base-5 viene innestato sul cavo giallo mediante una complessa
operazione di montaggio meccanico, poiché questo è di tipo coassiale e quindi devono essere evitate
le possibili interferenze che si generano per contatto tra la maglia esterna e il filo interno.
Tra una macchina e l'altra devono esserci almeno 2,5 metri di cavo coassiale.
Infine il cavo è talmente rigido e pesante che non è possibile curvarlo se non descrivendo un arco
molto ampio.
Figura 11: Le reti 10Base-5 prevedono l'uso di un cavo coassiale di grande sezione (thick cable o bus) e di
derivazione che portano alle macchine (drop cable). Le derivazioni si agganciano al cavo mediante un
apparecchio di ricetrasmissione chiamato transceiver
Per estendere oltre i 500m occorreva interporre dei repeater, ma nel cavo tra i repeater non potevano essere
connesse stazioni (max distanza tra 2 repeater: 186 m).
Repeater
Max 186 m
Repeater
Figura 12: tra due repeater non possono essere collegate stazioni
Questi vari inconvenienti (fragilità, costo manutenzione, limitazioni di crescita) resero questa prima versione
di Ethernet di fatto inutilizzabile per la gente comune e anche le grandi aziende.
2. 10 Base 2 (rg58 – Thin Cable)
Questo tipo di rete fu colloquialmente conosciuta anche col nome di cheapernet per sottolineare
l'economicità rispetto alla 10 base 5.
A differenza del 10 base5, ora il cavo si può spezzare per collegare le stazioni per mezzo di uno speciale
connettore con innesto a baionetta chiamato connettore a T (di tipo BNC):
12
Figura 13: formato dei connettori BNC
OSS1: la topologia elettrica (tipologia) anche qui era chiaramente a bus e coincideva con quella fisica!
•
•
spessore di circa 5 millimetri, noto con la sigla di RG58 o colloquialmente thin cable, molto più
pratico e semplice da installare rispetto al 10 base 5.
Il nome è 10Base-2:
o 10 indica la velocità trasmissiva (10 Mbps),
o la parola base è l'abbreviazione di baseband o banda base;
o 2 sta per 200 metri che è la lunghezza massima del singolo segmento di cavo coassiale
perché la lunghezza massima del segmento è di 200 metri (in realtà 185).
Figura 14: Collegamento del BUS di rete a due nodi utilizzando adattatore BNC a T.
perché ha tre uscite: una per il cavo entrante, una per il cavo uscente e una per collegarsi direttamente alla
scheda di rete. Questo genere di cablaggio consente di aggiungere e togliere stazioni a piacimento.
Vantaggi:
• Era economica: non necessitava di concentratori quando il prezzo era elevato
• Le macchine possono essere anche molto vicine tra loro (la lunghezza minima è di 50 o 60
centimetri)
• Semplicità: non esiste possibilità di errore nel montaggio visto che basta collegare i tre connettori a
baionetta.
13
• Ben si adattava a piccole reti locali
svantaggi
• velocità ridotta ad un massimo di 10Mbps, limite difficilmente raggiungibile;
• Alta vulnerabilità:
o connettori BNC non sempre efficienti;
o dorsali volanti esposte a stress fisici;
o a causa della non elevata qualità del cavo, è bene tenere la lunghezza della linea al di sotto di
100m.
Quindi l'inconveniente è che basta sganciare il cavo a un'estremità del proprio connettore a T per provocare
l'immediata caduta dell'intero segmento. Per questi vari motivi le reti 10Base-2 diventano poco pratiche
quando devono collegare più di 20 o 30 utenti.
3. 10Base-T
Due tecnici della Xerox sperimentarono che era possibile trasferire a 10 Mbps anche su cavo telefono.
Dimostrarono che era possibile fino a distanze di 100m senza eccessiva attenuazione: bastava utilizzare
un buon ripetitore per ripristinare la codifica Manchester. Inoltre attorcigliando i cavi limitarono i
disturbi di diafonia.
Approvato nel 1990, funzionante su due coppie di cavo in rame intrecciato (simile al doppino telefonico)
e noto con la sigla UTP (Unshield Twisted Pair = Coppia intrecciata non schermata).
Per le reti 10BaseT, basta che il doppino abbia due coppie:
• Una per trasmettere;
• Una per ricevere.
Normalmente il cablaggio viene però realizzato con doppini a 4 coppie (8 fili) in modo da poterlo
utilizzare per qualsiasi tipo di applicazioni:
•
•
•
Rete token ring (bastano 4 fili ma diversi di come li usa ethernet);
Rete etnernet
Gigabit, ecc….
La trasmissione dello standard 10Base-T è in banda base a
10 Mbps con topologia a stella. Al centro della stella è
ubicato un concentratore, denominato HUB, col compito di
smistare il flusso dei dati dei vari nodi e fa anche da
ripetitore.
Il numero di nodi collegati ad un HUB va da 4 a 48.
L’interruzione di una tratta isola solo il nodo interessato
anziché l’intera rete.
La massima lunghezza della tratta tra un nodo e il
concentratore deve essere inferiore a 100m. Si possono
collegare in serie fino a 4 HUB e la massima distanza tra i
Figura 15: Figura 13: Stazioni connesse ad
un hub secondo la topologia a stella
adottata da Ethernet
due nodi più lontani è 500m
14
Figura 16: Ethernet 10BaseT; Due nodi estremi possono essere collegati con non più di 4 HUB. La massima
lunghezza delle rete è 500 metri.
.Si riporta, in Figura 16, lo schema di una rete 10Base-T che utilizza il massimo numero di HUB. Per
semplicità di disegno, non sono evidenziati i vari nodi che si attestano sui relativi concentratori.
Vantaggi:
• Economicità del doppino;
• Portando tutte le connessioni verso un punto, tali connessione si possono attestare a delle prese
precedentemente e ben distribuite nella stanza (meno groviglio di cavi su cui è possibile inciampare).
• Meno vulnerabilità: un ramo difettoso viene automaticamente escluso (e solo quello) dalla rete.
• Espandibilità della rete: Per inserire un nuovo pc basta collegarlo a una porta vuota del
concentratore.
Riflessione:
•
Topologia elettrica a bus: Da un punto di vista della tecnologia trasmissiva è come le precedenti: un
solo percorso comune a tutte le stazioni di lavoro, infatti tipologicamente è broadcast.
• Topologia fisica a stella: questa la grande novità. Tutte le stazioni vengono fisicamente collegate a
un nodo centrale tramite un concentratore.
Osservazioni:
• Il segnale che parte dalla stazione va attenuandosi e viene rigenerato dall’hub.
• Sovradimensionare il numero di porte dell’hub per eventuale crescita della lan
• Quando l’hub è in funzione si accendono le luci verdi delle porte a cui sono collegati terminali attivi
• In caso di guasto alla linea si accende la luce gialla => indica l’isolamento del ramo.
Categorie di cavi:
• Categorie 1 e 2: Prima di essere usati nelle reti erano di categoria 1 (comunicazioni telefoniche) e
categoria 2.(per trasmissioni analogiche e digitali a bassa frequenza).
• Categoria 3:
o il più economico nelle reti dei primi anni ‘90;
o Velocità fino a 25 Mbps;
o Usato per 10BaseT.
• Categoria 5:
o Velocità fino a 100 Mbps (per Fast Ethernet o altre reti di pari velocità);
o Vincolo: distanza max tra stazione e concentratore: 100m (con cavo STP fino a 500m).
• Categoria 5e (enhanced):
o Velocità fino a 200 Mbps ;
• Categoria 6:
o Per reti a Velocità fino a 1 Gbps ;
• Categoria 6e:
o Per reti Ethernet a Velocità fino a 10 Gbps ;
15
4. Fast Ethernet
Nel 1996 si è affermato lo standard Fast Ethernet che consente trasmissioni a 100Mbps. Le schede di rete di
questo tipo sono spesso indicate con la sigla 10/100 poiché possono funzionare sia su reti a 10Mbps che su
quelle a 100Mbps.
Esistono tre specifiche separate:
• 100Base-TX. È di gran lunga la più diffusa. Utilizza due delle quattro coppie del cavo UTP
(doppino non schermato) di categoria 5;
• 100Base-FX. Utilizza la fibra ottica come mezzo trasmissivo. È impiegata per lo più per la
realizzazione di dorsali;
• 100Base-T4. Utilizza cablaggi in rame cat. 5 di cui sfrutta tutte e quattro le coppie.
La topologia elettrica rimane quella di ethernet, mentre quella fisica è quella del 10 baseT. Il sistema di
accesso è il classico CSMA/CD e anche il metodo di trasmissione non cambia. Anche la distanza tra
Stazione e Hub rimane uguale: max 100m.
COSA CAMBIA: la profondità della rete.
Ossia:
•
•
•
Non si possono avere più di 3 segmenti di rete e più di 2 ripetitori (hub);
Distra max tra i 2 HUB è di 5 m
distanza massima tra 2 stazioni è di 205 metri tra gli estremi di una linea.
Si riporta, in Figura 17, lo schema di una rete 100Base-TX che utilizza il massimo numero di HUB.
Figura 17: Collegamento Ethernet secondo la specifica 100Base-TX.
Il mezzo trasmissivo: usa 2 delle 4 coppie di UTP cat.5
Due nodi estremi possono essere collegati con non più di 2 HUB.
Distanza max tra HUB: 205 m
Ulteriori evoluzioni hanno portato ad una versione di Ethernet a 1Gb/s (gigabit Ethernet) già disponibile sul
mercato, e ad un'altra a 10Gb/s, ancora in fase di sviluppo e basata su collegamenti in fibra ottica.
OSSERVAZIONI FINALI IMPORTANTI SU POSSIBILI UTILIZZI
•
La scelta di quale tipo di apparati e di cablaggi utilizzare dipende d alle esigenze e dalle
disponibilità economiche. Anche una LAN che opera alla velocità di "soli" 10 Mbit/sec può
risultare più che adeguata se le esigenze di connessione riguardano prevalentemente
16
•
•
l’accesso ad Internet. Infatti disponendo di un buon collegamento, quale quello fornito d a
una linea ADSL, si potrà contare su di una velocità massima verso l’esterno di 0.6
Mbit/sec, mentre la rete locale sarà circa 20 volte più veloce e quindi non costituirà in
alcun caso un "collo di bottiglia".
Ciò che veramente può generare un traffico significativo sulla LAN è un utilizzo molto
intenso di applicazioni o dati che risiedono su un server locale, oppure l’esecuzione di
giochi in rete. In questi casi può essere necessario adottare apparati a 100Mbit/sec.
Le reti a 1000 Mbit/sec oggi sono sfruttate pienamente solo per applicazioni di calcolo
parallelo e database distribuiti o per realizzare dorsali a cui accedono migliaia di computer.
Offrono cioè prestazioni nettamente superiori a quelle richieste in attività, per esempio,
didattiche.
•
Nel collegare i vari dispositivi di una rete, occorre tener presente che con un hub o uno
switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast
Ethernet va utilizzata una scheda Fast Ethernet.
•
Molti apparati (hub, switch) posseggono porte che funzionano a doppia velocità
(autosensing), cioè sono in grado di fare funzionare schede a 10 o a 100 Mbps. Quindi,
collegando il PC ad un dispositivo a velocità duale (detti dispositivi ad autonegoziazione,
ad autorilevamento o 10/100.) è possibile usare una NIC da 10Mbps o una da 100Mbps.
Ad esempio, se la NIC supporta solo 10Mbps, l’ hub la fa funzionare a 10Mbps, se la NIC
supporta 100Mbps allora la velocità della porta del hub sarà di 100Mbps.
Dominio di collisione
Dominio di collisione: Quando avviene una collisione fra i dati spediti da due computer, ogni altro computer
del dominio avvertirà la collisione. Nella sezione relativa agli hub, viene evidenziato come tutti i computer
serviti dallo stesso hub appartengono allo stesso dominio di collisione. Questo non succede con gli switch.
Dominio di broadcast : Quando una stazione trasmette un frame in broadcast nella rete, tutti i pc collegati a
livello MAC sono raggiunti da tale messaggio e quindi si dice che appartengono allo stesso dominio di
broadcast. Gli hub e gli switch non dividono i domini di broadcast. Il router si. Infatti viene analizzato
l’indirizzo MAC e se un pc trasmette in broadcast sia switch che hub fanno arrivare a tutti i pc il messaggio
In una rete Ethernet si definisce dominio di collisione l'insieme delle stazioni che condividono lo stesso
mezzo trasmissivo e che quindi possono fra loro collidere in fase di trasmissione.
• Quando avviene una collisione fra i dati spediti da due computer, ogni altro computer del dominio
avvertirà la collisione.
• Ad esempio, l'insieme delle stazioni connesse al medesimo spezzone di cavo coassiale oppure allo
stesso hub formano un dominio di collisione.
• Tutti i computer serviti dallo stesso hub appartengono allo stesso dominio di collisione.
• Mentre gli switch dividono il dominio di collisione.
Alle porte dello switch possono essere connessi degli hub, realizzando in questo modo n'architettura a stella
gerarchica, in cui si mantengono separati i domini di collisione.
Uno switch risulta più efficiente di un hub perché isola il traffico locale a ciascuna porta: le stazioni connesse
direttamente allo switch vedranno solo il traffico broadcast e quello diretto a loro stesse, migliorando così
l'utilizzazione del mezzo trasmissivo.
17
Figura 18: Topologia a stella gerarchica utilizzata da Ethernet
.
Quindi:
• Gli switch creano dei domini di collisione separati ma non dividono i domini di broadcast.
• I router riescono a separare sia i d omini di broadcast che i domini di collisione.
• Gli Hub, essendo apparati semplici, non separano assolutamente niente.
Oss. Finale: I termini dominio di broadcast, sottorete e rete locale virtuale (vLAN) sono equivalenti; più
in generale, il termine dominio di broadcast si applica a più protocolli (per esempio Appletalk e IP X) mentre
sottorete è un termine specifico d el TCP/IP. Spezzoni di reti connessi da bridge, switch sono nello stesso
dominio di broadcast. Spezzoni di rete connessi da apparati di interconnessione di livello superiore al
livello 2 sono in d omini di broadcast diversi.
Repeater
Un repeater riceve un segnale, lo rigenera riportando il segnale, che si è attenuato lungo il percorso e distorto
a
causa
del
rumore,
al
livello
originale,
lo
risincronizza
e
lo
passa
oltre.
Per una rete LAN a 10 Mbps Ethernet vale la regola dei 4 ripetitori, cioè tra 2 host non possono esserci più di
4 ripetitori, questo per evitare la latenza, cioè il ritardo che un segnale ha per arrivare a destinazione. Una
latenza troppo alta incrementa il numero delle late collisions e rende la rete meno efficiente.
HUB
Gli hub sono dei repeater multiporta, in genere hanno da 4 a 24 porte. Tipicamente si usano per creare una
topologia a stella.
I dati che arrivano su una porta qualsiasi sono ripetuti su tutte le porte tranne quella da cui sono arrivati.
Ci sono 3 tipi di hub:
•
•
•
Passivi: serve solo come punto di connessione fisica, non manipola o vede i dati che passano.
Essendo passivo non necessita di alimentazione elettrica.
Attivi: necessita di alimentazione elettrica per amplificare e ripulire i segnali che arrivano e
trasmetterli sulle altre porte.
Intelligenti: chiamati anche smart hubs, funzionano come gli hub attivi ma al loro interno hanno un
microprocessore che fornisce possibilità di diagnostica. Sono più costosi degli hub attivi ma sono
utili nelle situazioni di troubleshooting.
18
I dispositivi collegati ad un hub ricevono tutto il traffico che passa per l’hub, più dispositivi ci sono e più
facile sarà avere collisioni.
Si dice che tutti i dispositivi collegati all’hub appartengono allo stesso dominio di collisione.
Bridge
Ci sono casi in cui è necessario dividere LAN grandi in segmenti più piccoli e maneggevoli. Apparecchiatura
a 2 porte per collegare 2 distinti segmenti di rete.
Il problema delle collisioni aumenta all’aumentare della dimensione della rete (numero di macchine nello
stesso dominio di collisione) facendo degradare le prestazioni della rete. Da qui la necessità di spezzare il
dominio di collisione utilizzando Bridge e Switch.
I dispositivi che si possono usare per collegare segmenti di rete sono bridge, switch, router e gateway.
Switch e bridge operano a livello 2 (Data Link) e la loro funzione è quella di prendere decisioni intelligenti
se
i
dati
devono
passare
o
meno
sul
segmento
successivo.
Quando un bridge riceve un frame, guarda il MAC address di destinazione, consulta la bridge table e decide
se copiarlo sull’altro segmento.
Col bridge si congiungono 2 segmenti di rete e fa passare solo i messaggi diretti da un segmento all’altro.
Viceversa, se A volesse comunicare con B (stesso segmento 1) => il Bridge bloccherebbe tale messaggio, in
quanto non serve che lo ascoltino le stazioni del segmento 2 => abbiamo diviso il dominio di collisione.
Per fare questo lavo il Bridge analizza gli indirizzi MAC delle schede di rete. Infatti il Bridge incamera nel
suo buffer di memoria ogni messaggio e lo fa passare solo se l’indirizzo MAC di destinazione (contenuto in
tale messaggio) si trova nell’altro segmento.
La bridge table viene quindi aggiornata ad ogni frame che arriva, viene aggiunto, se non esiste, l’indirizzo
MAC sorgente e il segmento da cui proviene il frame.
Se il dispositivo di destinazione è sullo stesso segmento da cui è arrivato il frame lo blocca (processo di
filtering), mentre se è su un altro segmento lo copia sul segmento appropriato.
Se la destinazione è sconosciuta al bridge, si comporta come un hub e copia il frame su tutti i segmenti
tranne quello da dove è arrivato (processo di flooding).
19
Switch
La versione moderna del bridge è proprio lo swtich (commutatore).: l’operazione di bufferizzazione d inoltro
è oggi talmente veloce che quasi non risente di alcun ritardo.
Swicth sono dotati di diverse porte e il basso costo ci permette anche di fare microsegmentazione: cioè di
collegare direttamente pc alle sue porte e senza ricorrere ad hub.
Uno switch è dunque un bridge multiporta: mentre un bridge in genere ha 2 porte, lo switch ha fino a 24
porte.
Lo switching è una tecnologia che allevia le congestioni delle LAN riducendo il traffico e incrementando la
banda
totale.
Gli switch possono rimpiazzare gli hub senza ulteriori modifiche e compiono due operazioni:
1. Switching data frames (commutazione): processo durante il quale il frame è ricevuto su una porta e
copiato su un’altra porta.
2. Maintenance of switching operation: gli switch mantengono aggiornate le switching table per sapere
dove inoltrare i frame.
OSS: I bridge erano necessari quando avevamo 2 segmenti in cui in ognuno c’era un server. In caso di un
unico server per entrambi i segmenti => sarebbe stato inutile, infatti non avrebbe partizionato il dominio di
collisione.
Oss2: molti switch in circolazione dispongono di porte a 10Mbps e di una a 100Mbps (ovviamente anche
altro). Ad esempio prendiamo uno Switch con 10 porte a 10 Mpbs e una porta a 100Mpbs => in tale porta
potremmo collegare il server e nelle altre i nostri pc => si annullano (o quasi) le probabilità di collisioni.
Gli switch operano a velocità più alte dei bridge e supportano nuove funzioni come le virtual LAN.
Uno swich permette che più comunicazioni avvengano in parallelo e con bassisiimo rischio di collisioni,
infatti durante la comunicazione collega solo le 2 porte interessate, per cui ci possono essere più colloqui
contemporanei e questo aumenta la bandwidth totale.
20
1. IEEE 802.5 - Token Ring
Nel documento IEEE 802.5 è standardizzato il sottolivello M A C di una rete locale basata sul protocollo
Token Ring.
La topologia adottata da questo protocollo è quella ad anello: quando una macchina deve trasmettere,
inserisce il messaggio sull'anello, trasmettendolo alla macchina a valle.
Sistema di arbitraggio distribuito deterministico: a token: il trasmettitore deve acquisire il controllo del
canale, prima di poter inviare il messaggio, che avviene attraverso il possesso di un token (gettone), che è un
particolare pacchetto che ciascuna stazione riceve dal segmento a monte e ritrasmette sul segmento a valle; il
possesso del token indica ad una stazione che l'anello è libero e che, se necessario, si può trasmettere.
Una stazione che intenda trasmettere deve aspettare la ricezione del token, catturarlo e quindi trasmettere;
essa può trasmettere uno o più pacchetti, in funzione della loro lunghezza e di un parametro detto THT
(Token Holding Time), che indica il tempo massimo per cui una stazione può trattenere il token. A fine
trasmissione il token viene rimesso in circolazione.
Questa metodologia di accesso al mezzo trasmissivo risulta immune alle collisioni. Inoltre, poiché ogni
stazione può trattenere il token per un tempo al massimo pari a THT, a differenza dell'802.3 il tempo
di attesa di ciascuna stazione prima di poter trasmettere di nuovo è limitato superiormente (ecco perché
deterministico): se ci sono N stazioni nell'anello e, nel caso peggiore, tutte devono trasmettere, il tempo di
attesa da quando si rilascia il token a quando lo si ottiene di nuovo è al massimo pari a (N-1) * THT.
2. IEEE 802.4 - Token Bus
Nel documento IEEE 802.4 è standardizzato il sottolivello M A C di una rete locale basata sul protocollo
Token Bus.
La topologia elettrica a bus: è, come per l'802.3, un bus bidirezionale a 10 Mb/s,
La topologia logica ad anello: ciascuna stazione conosce l'indirizzo di chi la precede => In questo modo si
crea una topologia logica ad anello, nella quale l'ordine in cui sono disposte fisicamente le macchine è
indifferente.
21
Figura 19: La topologia a bus fisico ed anello logico adottata nell'802.4
Il funzionamento del protocollo di accesso è simile a quello del Token Ring: trasmette chi possiede il token,
e quindi senza collisioni. Il token passa da una stazione alla successiva rispettando l'ordine dell'anello logico.
Anche in questo caso il tempo di attesa del token è limitato superiormente.
3. IEEE 802.11 - Reti wireless
Nel documento IEEE 802.11 è standardizzato il sottolivello M A C di una rete locale senza fili (Wireless
LAN).
Questo protocollo nasce dall'esigenza di offrire connettività realizzata tramite il mezzo radio, superando
quindi le limitazioni di mobilità tipicamente causate dal cablaggio.
Figura 20: esempio di connessine wireless
Lo strato fisico definito nel documento IEEE 802.11 prevede attualmente tre sistemi di trasmissione:
• Infrarosso:
o con velocità di 1 o 2 Mb/s su una lunghezza d'onda tra gli 850 ed i 950 nm;
• Spread Spectrum Frequency Hopping: con velocità di 1 o 2 Mb/s sulla banda a 2.4 GHz;
22
•
Spread Spectrum Direct Sequenze: con 7 canali da 1 o 2 Mb/s sulla banda a 2.4 GHz;
Per l’ accesso al mezzo propone due soluzioni possibili:
• Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA): meccanismo di controllo
dell'accesso di tipo distribuito, che funziona attraverso un sistema di rilevazione della portante simile
al CSMA/CD ma che prevede la conferma di ogni trama ricevuta correttamente per sapere se c'è
stata o meno collisione; Si dimostra particolare efficiente nella gestione di stazioni che colloquiano
direttamente oppure in presenza di traffico con caratteristiche impulsive
• un'altra che utilizza un meccanismo di tipo centralizzato in base al quale l'arbitraggio è comandato
da un gestore centrale. Più indicata quando le stazioni wireless comunicano fra loro tramite una
stazione base interconnessa ad una LAN cablata e si scambiano dati sensibili al ritardo e di alta
priorità.
La frequenza di lavoro è di 2.4GHz nella banda denominata ISM (Industrial, Scientific and Medical) che non
richiede specifiche autorizzazioni di impiego. La potenza è inferiore a 100mW.
Per la realizzazione di una sottorete wireless
sono necessari due particolari dispositivi:
• Access Point che rappresenta il bridge
(apparato di rete che collega due reti
diverse) tra la rete cablata e la sottorete
wireless. L’access Point è dotata di
antenna per la ricetrasmissione delle
onde elettromagnetiche.
• il
terminale wireless che è
implementato sul computer fisso,
portatile o palmare.
L’Access Point può connettersi a più terminali wireless. I
Figura 21: sottorete cablata + sottorete wireless
dati trasmessi sono criptati al fine di evitare
intercettazioni. La velocità di funzionamento è di 11Mbps per dispositivi che seguono la specifica
IEEE802.11b, attualmente la più diffusa, nota con Wi-Fi (Wireless Fidelity).
La portata va da 30m a 100m in ambienti interni e da 100m a 500m in esterno. I valori dipendono dal
dispositivo preso in esame.
I protocolli wireless sono numerosi ed in continua evoluzione. Ad esempio il protocollo IEEE802.g,
approvato nel 2003, ha una velocità di trasferimento dati di 54MHz, opera alla frequenza di 2.4GHz ed è
pienamente compatibile con la più diffusa IEEE802.b.
23
Cavi per il cablaggio di una rete
Ci sono molti tipi di reti Ethernet, ma quelli maggiormente usati sono essenzialmente 3 e cioè: 10Ba se2,
10BaseT e 100Base-TX(Fast Ethernet). Le differenti velocità di trasmissioni richiedono diversi tipi di
supporti e di apparati. La tabella successiva illustra i protocolli Ethernet più diffusi, le velocità ed il tipo
di cavi richiesti. Considerando anche le fibre ottiche:
Protocollo
10Base2
10BaseT
100BaseTX
100 BaseFX
1000BaseT
Nome
Coassiale o Thinnet
Ethernet
Fast Ethernet
Fiber-Cabled
Ethernet
Gig abit Ethernet
Velocità
10 Mbit/sec
10 Mbit/sec
100 Mbit/sec
100 Mbit/sec
Ca bla ggio
Cavo coassiale
Cavo UTP categ. 3 o sup.
Cavo UTP categ. 5 o sup.
Fibra ottica Multi-Mod e
1000 Mbit/sec
Cavo UTP categ. 5e o fibra
Per maggiori dettagli sui mezzi trasmissivi, in particolare le fibre ottiche, vedere il libro ed altre dispense
RIFERIMENTI
•
ForTIC 2,
•
reti di computer, prof Ettore Panella
•
http://www.francy59.altervista.org/index.html
24