Le Reti LAN:
componenti attivi
Descrizione dei principali
componenti attivi di rete:
Hub, Switch, Bridge, Router
ITS Tullio Buzzi - Laboratorio di Sistemi e Reti
Programmazione didattica
Titolo: Reti Lan: componenti attive
Classe: 5^ I.T.I.S.
Contenuti:






Definizione di rete informatica
Vantaggi di una rete
Cenni sul modello ISO/OSI
Analisi dei componenti attivi di rete: Hub, Switch, Bridge, Router
Esempi con il software Packet Tracer
Esercizi svolti e proposti
Prerequisiti:



Conoscenze di base sulle reti di computer
Conoscenze del modello ISO/OSI
Conoscenze del software Packet Tracer
Programmazione didattica
Obiettivi:
Conoscenza del funzionamento delle componenti attive in una rete
 Conoscenza degli aspetti teorici e tecnici legati alla costruzione di una rete
 Capacità di riconoscere e correggere i problemi in una rete
 Capacità di simulare il funzionamento di una rete con Packet Tracer

Modalità di lavoro:
lezioni frontali
 utilizzo del laboratorio
 Studio e svolgimento di esercizi con l’ausilio del software Packet Tracer

Verifica:
Si svolge in modo continuativo durante il corso sotto forma di dialogo e
sperimentazione. E’ prevista una verifica scritta al termine del corso costituita da
esercizi e prove pratiche sia di gruppo che individuali
La nascita delle reti
Negli anni 60’ i mainframe gestivano in modo centralizzato più terminali
che non avevano capacità elaborativa autonoma, il sistema era costoso
e poco affidabile.
Poi accadde che … nel 1981 IBM commercializza il primo Personal
Computer con sistema operativo MS-DOS: è lo scoppio della
rivoluzione!
Che cosa è una rete?
Agli inizi degli anni ’80 vengono stabiliti degli standard per la
comunicazione tra computer e vengono realizzate le prime estensioni
ai sistemi operativi che ne permettono l’implementazione. Quindi
nascono le prime interconnessioni di computer dotati di capacità
elaborativa autonoma, che condividono tra loro risorse e forniscono
servizi
Una rete informatica è un insieme di computer connessi tra di loro per
mezzo di cavi o antenne che colloquiano scambiandosi dati, fornendo
servizi e condividendo risorse attraverso una serie di protocolli e
standard.
Perchè una rete?
condividere periferiche costose, come stampanti, scanner,
plotter.

inoltrare dati tra utenti senza l'uso di ulteriori supporti.
Inoltre vi sono meno limitazioni sulle dimensioni del file che
può essere trasferito attraverso una rete.

centralizzare programmi essenziali.
Spesso gli utenti devono poter accedere
allo stesso programma in modo che
possano lavorarvi simultaneamente.

istituire sistemi di backup automatico
dei file.

Caratteristiche di una Rete

Alta Affidabilità: con una rete è possibile disporre di risorse
alternative in caso di necessità a costi notevolmente ridotti

Risparmio: costi hardware e software per la realizzazione
di un sistema distribuito di gran lunga inferiori.

Scalabilità: dopo la creazione della
rete, l’aggiunta di nuovi posti di
lavoro o l’attivazione di nuovi servizi
è economica e con costi dilazionati
nel tempo.
Tipologie di rete
LAN (Local Area Network ) è una rete limitata ad un zona
circoscritta come una stanza di un ufficio, fino ad arrivare
alle dimensioni di un campus (1m – 2km).

MAN
(Metropolitan Area Network ) si definisce così un
gruppo di LAN collegate nell'ambito di un’area geografica,
come una città, mediante linea telefonica o altro tipo di
cablaggio (ad es. linea dedicata, fibre ottiche, collegamento
wireless, ecc..) (2km - 10Km).
WAN (Wide Area Network ) è l’insieme dei dispositivi che
permettono la connessione delle reti locali e delle reti
metropolitane connesse al livello nazionale e mondiale

La comunicazione nelle reti
Comunicazione: trasferimento di informazioni secondo convenzioni
(protocolli) prestabilite.
Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra le
entità in una rete, le azioni in risposta ai messaggi ricevuti o altri eventi
Quindi un protocollo:
 E’ un’insieme di regole che governano il trasferimento dei dati
 Definisce cosa và comunicato, come e quando và comunicato
La comunicazione nelle reti
Le reti di calcolatori sono organizzate secondo un modello a strati, con
ogni strato costruito su quello inferiore.
La stratificazione rappresenta un possibile modo di suddividere
l’insieme di regole per la comunicazione in rete in una serie di protocolli
più semplici (suite di protocolli) i quali, combinati, realizzano funzioni di
rete via via più complesse
Ciascun livello N fornisce servizi al livello superiore N+1:
 usando le proprie funzioni e i servizi del livello inferiore N-1;
 mascherando al livello N+1 i dettagli di come questi servizi sono
realizzati
Modello ISO/OSI
Open System Interconnection, sviluppato dalla ISO nei primi anni 80
7 Applicazione
In esso risiedono i programmi applicativi (appartenenti al sistema operativo o scritti
dagli utenti) attraverso i quali l’utente finale utilizza la rete
6 Presentazione
Gestisce la sintassi dell’informazione da trasferire, la formattazione e trasformazione
dei dati: codifica, decodifica, compressione, crittografia, ecc.
5 Sessione
Definisce le funzioni per l’instaurazione, il mantenimento e la conclusione delle
sessioni di comunicazione e la consegna delle informazioni tra due applicativi
4 Transporto
Definisce le funzioni per assicurare la corretta consegna del messaggio, per la
rilevazione degli errori del livello precedente e l’eventuale correzione.
3 Rete
Definisce le funzioni di instradamento dei dati tra le reti e provvede ad instradamenti
alternativi in caso di guasti
2 Data-Link
E’ suddiviso in due sottolivelli. Il sottolivello MAC (Media Access Control) definisce le
funzioni per la trasmissione dei dati sul mezzo fisico, l’individuazione univoca della
scheda di rete (MAC Address) e la rilevazione degli errori eventualmente verificatisi a
Livello 1. Il sottolivello LLC (Logical Link Control) collega il livello Data-link con i livelli
superiori, gestisce il framing, effettua il controllo di errore e del flusso dei dati.
1 Fisico
Definisce il mezzo fisico, il tipo di connettore e le specifiche elettriche per la
trasmissione dei dati.
Vantaggi di un modello a strati

Riduzione della complessità: ogni livello è come un
Black Box che fornisce dei servizi ai livelli superiori e
maschera come questi servizi sono implementati.

Ogni strato deve compiere un compito diverso dagli altri
e la sua struttura non è vincolata da quella degli altri
livelli;


facilità di attuare cambiamenti su uno
strato senza alterare i restanti;
Ogni livello comunica con quelli adiacenti
tramite una specifica interfaccia;
Modello OSI: esempio pratico
Modello OSI: esempio pratico
Componenti di una rete
Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente
orientate a garantire il funzionamento, l'affidabilità e la scalabilità della
rete stessa.
7 Application
7 Application
6 Presentation
6 Presentation
5
5
Session
4 Transport
4 Transport
3
Network
2
Data Link
1 Phisical
HOST 1
Session
ROUTER
3
Network
BRIDGE - SWITCH
2
Data Link
HUB
1 Phisical
HOST 2
HUB
L’hub (letteramente in inglese fulcro, mozzo) è un dispositivo che funge
da nodo di smistamento di una rete di computer, organizzata
prevalentemente a stella.
Un hub inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le
altre (ripetitore multiporta).
Questo permette a due dispositivi di comunicare attraverso l'hub come se
questo non ci fosse, a parte un piccolo ritardo di microsecondi nella
trasmissione. Tutti i computer collegati allo stesso HUB appartengono
allo stesso dominio di collisione e condividono la stessa banda.
HUB
Un hub è un dispositivo di livello fisico nel modello OSI, in quanto
ritrasmette semplicemente i segnali elettrici e non i dati.
L'appartenenza al livello fisico implica che il traffico si considera per bit,
cioè per semplice sequenza di stati logici uno e zero, non raggruppati in
nessun modo. Operando a livello 1, inoltre, l’hub non gestisce
l'arbitraggio dell'accesso al mezzo trasmissivo, e lascia questo compito
agli host collegati.
7 Application
7 Application
6 Presentation
6 Presentation
5
5
Session
Session
4 Transport
4 Transport
3
Network
3
Network
2
Data Link
2
Data Link
1 Phisical
HUB
1 Phisical
LAN a stella
I computer sono connessi ad un HUB centrale e i dati sono inviati dal
computer trasmittente attraverso l’Hub a tutti i computer della rete.
In caso di interruzione di uno dei cavi di connessione
di un computer all’Hub, solo quel computer verrà
isolato dalla rete.
In caso di mancato funzionamento dell’Hub tutte le
attività di rete saranno interrotte.
L’HUB rende la rete espandibile (basta collegare un altro Hub all’Hub
iniziale) e consente il controllo centralizzato del traffico sulla rete
mediante led luminosi che permettono la diagnostica di ogni ramo
della rete
HUB: dominio di collisione
Nel gergo delle reti LAN, un hub crea un unico dominio di collisione,
unendo tutti i calcolatori connessi alle sue porte che concorrono per
accedere allo stesso mezzo trasmissivo.
Quindi se due calcolatori collegati a porte diverse trasmettono
contemporaneamente, si verifica una collisione, e la trasmissione deve
essere ripetuta, per cui si può avere un rapido decadimento delle
prestazioni della rete in situazione di traffico intenso.
PC0 >>PC4
PC6 >>PC1
HUB: dominio di collisione
L’hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che
riceve. In pratica la LAN nel suo complesso va vista come un‘unica rete.
Operando nell'ambito del medesimo dominio di collisione, il traffico di
qualsiasi nodo viene replicato su tutte le porte dell'hub, sottraendo
quindi la banda disponibile in egual misura ad ogni utenza della rete.
HUB: dominio di collisione
Quanto più è ampio un dominio di collisione, tanto più probabili sono le
collisioni, e quindi anche il decadimento della velocità di trasmissione
all'interno del dominio. È dunque importante limitare la proliferazione
dei nodi all'interno di uno stesso dominio di collisione.
Poiché dispositivi come l’ hub si limitano a inoltrare ogni trasmissione
ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite
simili dispositivi porta a creare domini di collisione sempre più ampi e
quindi meno performanti.
Dispositivi come switch e bridge, invece,
possono essere usati per dividere un
dominio di collisione in parti più piccole e
quindi più efficienti.
HUB: esempi ed esercizi
L’azienda NewDesign è una piccola società specializzata nel settore della
grafica. L’azienda è collocata al primo piano di un edificio ed è organizzata in:
 Un open space dove lavorano i designer
 Tre uffici dove si trova il personale della direzione
La Lan aziendale è partizionata di due reti una per l’open space ed una per gli
uffici. In particolare nella rete dell’open Space sono presenti 6 PC e 2
stampanti a colori a cui possono accedere i PC della direzione e nella rete
degli uffici sono presenti 3 PC e una stampante.
Descrivere con Packet Tracer la rete di NewDesign specificando come varia il
dominio di collisione al variare delle componenti attive scelte
Esempio che mostra come cresce il dominio di collisione
all’aumentare degli hub e degli host collegati
Esempio di due LAN basate su HUB e collegate da un
repeater
Ripartizione del dominio di collisione
Per evitare di portare le collisioni a livelli vertiginosi
compromettendone il funzionamento, si è deciso di
"segmentarle" cioè suddividerle in diversi domini di
collisione.
COME?
usando un altro oggetto, più sofisticato e
costoso di un hub, che funge da ponte tra i
due domini, lasciando passare solo il
traffico incrociato e filtrando tutte le
collisioni e tutto il traffico che deve rimanere
all'interno di un solo dominio di collisione.
Il Bridge
Collega tra loro due o più segmenti di una rete dello stesso
tipo, regolando il passaggio dei frame da uno all'altro sulla
base dell'indirizzo di destinazione contenuto in questi
ultimi.
Bridge:Filtering
La tecnica di ritrasmettere solo i pacchetti che devono
effettivamente transitare da una LAN ad un'altra LAN, viene
definita “filtering”
Questa funzionalità permette di ottenere un traffico
globale sulla LAN estesa, superiore a quello massimo
ammesso per ogni singola LAN.
Bridge:Store and Forward
La trasmissione dei messaggi
avviene con una modalità di
"store and forward"
cioè il pacchetto è ricevuto dal bridge, e poi eventualmente
ritrasmesso. Questo permette di superare i limiti sulle
distanze massime e sul numero massimo di sistemi
collegabili in una rete locale, in quanto tali limiti sono
tipicamente dettati dal livello fisico
Il Bridge : dispositivo di livello 2
E’ grado di leggere le intestazioni di frame Ethernet, ne
esaminano il contenuto, e selezionano il link d’uscita sulla
base dell’indirizzo destinazione
5
7 Application
7 Application
6 Presentation
6 Presentation
Session
5
Session
4 Transport
4 Transport
3
Network
3
Network
2
Data Link
2
Data Link
1 Phisical
HOST 1
2
Data Link
1 Phisical
BRIDGE
1 Phisical
HOST 2
Il Bridge : come lavora
Quando riceve un frame, legge l'indirizzo di provenienza e
costruisce una tabella di mappatura delle varie macchine
collegate a ciascun segmento detta forwarding table.
MAC Address
PORT
00000CAAAAAA
1
00000CCCCCCC
1
00000CBBBBBB
2
00000CDDDDDD
2
Il Bridge : come lavora
Quando il bridge riceve un frame su una delle proprie porte,
ha quattro possibili alternative:
1
Se l'indirizzo di destinazione appartiene a una macchina
che si trova sullo stesso segmento da cui la trama arriva,
il bridge scarta il frame.
2
Se l'indirizzo di destinazione si trova su un segmento
diverso rispetto a quello da cui il frame arriva, il bridge
lo invia sul segmento di destinazione.
Il Bridge : come lavora
Quando il bridge riceve un frame su una delle proprie porte,
ha quattro possibili alternative:
3
Se l'indirizzo di destinazione indicato non compare in
alcun modo all'interno della forwarding table, il frame
viene spedito a tutti i segmenti a cui il bridge è collegato,
con la sola eccezione di quello da cui è arrivato.
4
Se infine il frame è destinato al bridge medesimo, viene
intercettato e consegnato ai circuiti interni che
dovranno interpretarlo.
Il Bridge : come lavora
Vediamo un esempio su come lavora il bridge:
00000CBBBBBB
00000CAAAAAA
Mac Address
Port
Porta 1
Inizialmente la tabella
è vuota
Porta 2
00000CCCCCCC
00000CDDDDDD
Il Bridge : come lavora
Supponiamo che L’host A debba spedire un ping a B:
00000CBBBBBB
00000CAAAAAA
Mac Address
Porta 1
00000CAAAAAA
Port
1
Non sa nulla di B e
manda il messaggio e
tutti
Porta 2
00000CCCCCCC
00000CDDDDDD
Il Bridge : come lavora
Quando B risponde al ping di A:
00000CBBBBBB
00000CAAAAAA
Porta 1
Non passa alla porta 2
e viene appreso il
MACAddress di B
Mac Address
Port
00000CAAAAAA
1
00000CBBBBBB
1
Porta 2
00000CCCCCCC
00000CDDDDDD
Il Bridge : come lavora
Supponiamo che l’host A debba spedire un ping a C:
00000CBBBBBB
00000CAAAAAA
Porta 1
Non sa nulla di C e
manda il messaggio e
tutti
Mac Address
Port
00000CAAAAAA
1
00000CBBBBBB
1
Porta 2
00000CCCCCCC
00000CDDDDDD
Il Bridge : come lavora
Ora C risponde ad A
00000CBBBBBB
00000CAAAAAA
Porta 1
Viene appreso il
MACAddress di D
Mac Address
Port
00000CAAAAAA
1
00000CBBBBBB
1
00000CCCCCCC
2
Porta 2
00000CCCCCCC
00000CDDDDDD
Il Bridge : come lavora
Appena D comunica sulla rete:
00000CBBBBBB
00000CAAAAAA
Porta 1
Porta 2
00000CCCCCCC
Mac Address
Port
00000CAAAAAA
1
00000CBBBBBB
1
00000CCCCCCC
2
00000CDDDDDD
2
00000CDDDDDD
Esempi
Vediamo degli esempi di lavoro con i bridge mediante
l’utilizzo del software PaketTracer
Esercizio guidato
L’azienda NewDesign è una piccola società specializzata nel settore
della grafica. L’azienda è collocata al primo piano di un edificio ed è
organizzata in:
 Un open space dove lavorano i designer
 Tre uffici dove si trova il personale della direzione
La Lan aziendale è partizionata di due reti una per l’open space ed
una per gli uffici. In particolare nella rete dell’open Space sono
presenti 6 PC e 2 stampanti a colori a cui possono accedere i PC
della direzione e nella rete degli uffici sono presenti 3 PC e una
stampante.
Descrivere con Packet Tracer la rete di NewDesign specificando
come varia il dominio di collisione al variare delle componenti attive
scelte
Bridge

Cosa succede se un bridge non funziona
correttamente?
Il punto debole in una LAN è proprio il nodo di
interconnessione in quanto se un bridge si
guasta la LAN viene scollegata dal resto della
rete.
Bridge: esempio
esempio
Bridge

Per ovviare a questo inconveniente si possono creare
percorsi alternativi.
Problema…

I pacchetti rischiano di seguire dei percorsi ciclici e
moltiplicarsi.
esempio
Spanning tree
Organizziamo i bridge mediante uno spanning tree,
disabilitando alcuni percorsi. Costruiamo una struttura ad
albero facendo attenzione che non vi siano percorsi ad
anello.
disabilitato
disabilitato
Spanning tree: algoritmo
1.
2.
3.
Elezione del root bridge: si identifica la radice
dell'albero, cioè il root bridge. Il root bridge è per
definizione il bridge che ha ID minore;
Selezione della root port: per ogni bridge si identifica
la porta più "conveniente“ per interconnettere il bridge
verso il root bridge.
Selezione del designated bridge: per ogni LAN si
sceglie quale bridge è designato a interconnettere la
LAN con il root bridge. Ogni LAN ha un solo designated
bridge che è il bridge "più vicino" al root bridge e che si
incaricherà di trasmettere i pacchetti verso il root bridge.
Spanning tree: algoritmo
Al termine di questi tre passi si può procedere alla
messa in stato di blocking delle porte che non
sono né root né designated.
Questo processo avviene periodicamente per cui
se si scollega o si rovina un bridge si ricostruisce
lo spanning tree e la rete continua a funzionare.
Switch
Lo switch è un’evoluzione del bridge.
 E’ un bridge a più porte.
 E’ un'apparecchiatura che collega tra loro diversi
segmenti logici di una rete
 Consente il passaggio d'informazioni dall'uno
all'altro segmento di rete
 Filtra il traffico presente su di un ramo di rete
impedendo che si riversi tutto sugli altri rami.

Esempio
esempio
Switch
Simile al bridge lo switch acquisisce la
conoscenza degli indirizzi MAC dei nodi collegati
ad ogni porta ed indirizza i frames solo alla porta
del nodo di destinazione.
 Lo switch crea (dinamicamente) in ogni istante
un percorso dedicato per i frames in transito
sulla rete come se le due porte implicate nel
traffico fossero tra loro fisicamente collegate e
nel contempo distinte dal traffico che si svolge
sulle altre porte.

Switch : dispositivo di livello 2
5
7 Application
7 Application
6 Presentation
6 Presentation
Session
5
Session
4 Transport
4 Transport
3
Network
3
Network
2
Data Link
2
Data Link
1 Phisical
HOST 1
2
Data Link
1 Phisical
SWITCH
1 Phisical
HOST 2
Differenza tra switch e bridge
Lo switch deve disporre almeno di due porte,
nelle configurazioni più comuni ne troviamo
almeno 8.
 Lo switch esegue tutte le proprie elaborazioni in
hardware e non via software



non rallenta il fluire del traffico tra i segmenti
Si dice che la connessione è wire speed, cioè lasci
transitare i frame alla velocità massima consentita dal
tipo di conduttore usato per il cablaggio.
Esempio
Rete connessa da un HUB, l'hub lo possiamo
paragonare ad un megafono.
Rete connessa con uno SWITCH,
possiamo paragonare lo switch alla
centrale telefonica: alziamo il telefono,
selezioniamo un numero ed in quel
momento verrà stabilita una connessione
dedicata tra noi ed il destinatario.
Tecniche di commutazione

Store and Forward




Il frame in arrivo viene esaminato per intero
Il frame viene memorizzato
I frame corrotti vengono scartati ed inoltrati solo quelli
integri
Viene introdotto un ritardo a causa della complessa
elaborazione richiesta
Tecniche di commutazione
 Cut-Through




Legge solo la parte inziale del frame, contenente
origine e destinazione
Il frame viene immediatamente inviato verso la
destinazione senza alcun controllo
I frame corrotti vengono comunque inoltrati.
Si introduce il minimo ritardo proprio per la
mancanza di verifiche sull'integrità dei frame
Tecniche di commutazione

Fragment-free switching


E’ un compromesso tra le due tecniche precedenti.
Si leggono i primi 64 bytes del frame che contengono
l’header e si inizia ad inviare il frame prima di poter
leggere il campo dati ed il campo checksum in modo
da rilevare solo alcune anomalie.
Esempio
Cut-Through
Fragment-free
Store and Forward
Esercizio guidato
L’azienda NewDesign è una piccola società specializzata nel settore
della grafica. L’azienda è collocata al primo piano di un edificio ed è
organizzata in:
 Un open space dove lavorano i designer
 Tre uffici dove si trova il personale della direzione
La Lan aziendale è partizionata di due reti una per l’open space ed
una per gli uffici. In particolare nella rete dell’open Space sono
presenti 6 PC e 2 stampanti a colori a cui possono accedere i PC
della direzione e nella rete degli uffici sono presenti 3 PC e una
stampante.
Descrivere con Packet Tracer la rete di NewDesign specificando
come varia il dominio di collisione al variare delle componenti attive
scelte
Routers
Nella tecnologia delle reti informatiche un
router, in inglese letteralmente instradatore, è
un dispositivo di rete che si occupa di instradare
pacchetti tra reti diverse ed eterogenee.
Un router lavora al livello 3 (rete) del modello
ISO/OSI, ed è quindi in grado di interconnettere
reti di livello 2 eterogenee, come ad esempio
una LAN ethernet.
Il funzionamento generale
La funzione di instradamento è basata sugli
indirizzi di livello 3 (rete) del modello ISO/OSI, a
differenza dello switch che instrada sulla base
degli indirizzi di livello 2 (collegamento).
Gli elementi della tabella di instradamento non
sono singoli calcolatori ma reti locali.
Questo permette di interconnettere grandi reti
senza crescite incontrollabili della tabella di
instradamento.
Il funzionamento generale
Classe
A
B
C
Numero di reti
126
16,384
2,097,152
Numero di Host
16,777,216
65,535
254
D (MULTICAST)
N/A
N/A
Il funzionamento generale
Il processo di routing si occupa della costruzione
della tabella di routing. Questa tabella è composta
da un insieme di righe ciascuna delle quali
definisce, per ogni sottorete di destinazione, il nexthop, che corrisponde al router successivo, nel
percorso verso la destinazione finale, al quale
verranno inviati i pacchetti.
Il funzionamento generale
Il forwarding è invece il processo che determina lo
smistamento dei pacchetti verso una delle
interfacce d’uscita del router. Esso permette di
selezionare la direzione (interfaccia d’uscita del
router) verso cui inviare il pacchetto, sulla base
delle informazioni fornite dal processo di routing.
Al processo di forwarding è possibile associare una
tabella di forwarding che tenga conto di questa
corrispondenza fra indirizzo di destinazione e
interfaccia d’uscita dal router.
Il funzionamento generale
In presenza di un guasto su un link fisico o di una
modifica della topologia della rete (o nella fase
iniziale di start up, al momento dell’ "accensione"
della rete), i router si scambiano informazioni di
controllo (tramite i messaggi di routing) sulla base
di algoritmi definiti nelle specifiche dei protocolli di
routing.
Al termine di queste operazioni, ciascun router della
rete avrà una propria tabella di forwarding coerenti
con quelle presenti sugli altri apparati.
Il funzionamento generale
Non appena un router riceve un pacchetto,
analizza l’indirizzo IP di destinazione, consulta la
propria tabella di forwarding e (sulla base
dell’indirizzo di destinazione) decide dove
instradarlo, cioè su quale interfaccia di uscita
inviarlo.
Routing statico
Le tabelle di routing possono essere inserite
manualmente dal gestore della rete direttamente
sui router, tramite comandi opportuni, e in questo
caso la tabella sarà statica, cioè modificabile
mediante intervento diretto del gestore di rete.
Routing dinamico
Le tabelle di routing sono costruite secondo una
modalità dinamica, sulla base delle informazioni
che i router si scambiano fra di loro.
Routing
Gli ambiti d’utilizzo delle due tipologie di rotocollo
sono molto differenti e, in generale, si può ritenere
che i protocolli di routing dinamici siano più usati in
reti con molti router, ovvero in quelle reti ove una
maggiore scalabilità e una maggiore tolleranza ai
guasti sono dei requisiti fondamentali.
Al contrario, i protocolli di routing di tipo statico
sono usati in reti di piccole dimensioni utilizzate, per
lo più, come accesso verso reti di transito maggiori.
Routing
Autonomous System, (AS)
Un sistema autonomo (Autonomous System, AS),
è un gruppo di router e reti sotto il controllo di una
singola e ben definita autorità amministrativa.
(provider, aziende, enti pubblici...)
Un'autorità amministrativa si contraddistingue sia
per motivi informatici (specifiche policy di routing),
sia per motivi amministrativi.
Autonomous System, (AS)
EGP
Exterior Gateway Protocols (EGP), sono quelli
che gestiscono la comunicazione fra i vari AS di
cui Internet è composta. Gli EGP comunicano fra
di loro di fatto con un unico protocollo, il BGP4,
che costituisce la vera spina dorsale di Internet e
ne permette la stessa esistenza come network
globale.
IGP
Interior Gateway Protocols (IGP), sono i protocolli
di routing che vengono utilizzati all'interno di un
Autonomous System, servono per gestire il flusso di
pacchetti fra i router dello stesso AS, quindi del
network di un singolo ente.
Esistono diversi protocolli di questo tipo (I più
utilizzati sono OSPF e EIGRP, ma esistono anche
RIP, IGRP e IS-IS) e fondamentalmente la loro
scelta dipende dai network administrator di un AS e
non influisce sui rapporti con altri AS.
Distance Vector e Link State
Per quanto riguarda i protocolli (IGP) possono
essere suddivisi in due classi principali:
Distance Vector
Link State.
Distance-vector
I protocolli distance-vector sono protocolli di
routing dinamico nei quali i router presenti nella
rete si scambiano fra di loro messaggi contenenti
informazioni che possono essere considerate
righe di una tabella di routing.
Link-state
Nei protocolli link-state, al contrario, i router si
scambiano reciprocamente delle informazioni sulla
topologia della rete, cioè ogni router si scambia
delle "mappe" della rete, ciascuna della quali
rappresenta una "fotografia" dal punto di vista di
quel dato router.
Scarica

MOD6_PP_Hub_Switch_Bridge_Router