Inserisci Infobox

Switching

Switch e protocolli layer 2

LAN e VLAN
Autore: al - Ultimo Aggiornamento: 2005-04-01 09:41:18 - Data di creazione: 2005-04-01 09:41:18
Tipo Infobox: DESCRIPTION - Skill: 2- JUNIOR

Una LAN (Local Area Network) è una rete di host o computer che condividono un mezzo trasmissivo (rame, fibra ottica, etere...) tramite il quale possono comunicare direttamente utilizzando protocolli a livello 2 (data-link) della scala ISO-OSI.

I protocolli più comuni sono Ethernet (IEEE 802.3), Token Ring  (IEEE 802.5) su rame, FDDI su fibra ottica e, su reti wireless, IEEE 802.11b e 802.11e.
In una LAN ethernet tutti gli host hanno un proprio indirizzo fisico, espresso da un MAC address (ad esempio: 00:50:FC:D6:0A:D6), appartengono allo stesso dominio di broadcast (un broadcast uscito da un host viene propagato a tutti gli host della stessa LAN) e, se vengono utilizzati hub invece di switch appartengono anche allo stesso dominio di collisione: tutti i “pacchetti” (più propriamente definiti frame ethernet) da e per un host arrivano a tutti gli altri host della rete, che provvedono a selezionare quelli destinati al proprio MAC address.
Utilizzare uno switch invece di un hub ha vantaggi sia in termini di performance (il traffico di rete non viene condiviso su tutte le porte ma viene diretto solo a quella a cui è collegato l'host avente il MAC address di destinazione di un frame) che di sicurezza (le attività di sniffing in un ambiente switchato sono molto più complesse che in un ambiente “shareato”, gestito da hub).
Normalmente tutti i dispositivi collegati ad un hub o uno switch e agli switch ad esso collegati appartengono alla stessa LAN e condividono un unico dominio di broadcast.
Quando il numero di host diventa eccessivo, anche il traffico fisiologico di broadcast diventa elevato e si rende necessaria la segmentazione della LAN in diverse reti, tra le quali è necessario un dispositivo che indirizzi i pacchetti fra una rete e l'altra (un router, che agisce al livello 3 della scala ISO-OSI, dove si gestiscono le comunicazioni fra reti diverse).
Su switch di livello medio-alto è supportato un protocollo che permette di avere diverse LAN virtuali collegate allo stesso switch, come se fossero di fatto collegate a dispositivi separata.
Ogni VLAN costituisce un dominio di broadcast separato e può comunicare con le altre VLAN tramite un router.
Usare le vlan rende più flessibile la gestione di reti diverse collegate allo stesso switch (è possibile assegnare ogni singola porta ad una specifica vlan) e abbatte i broadcast di una rete, segmentandola in più parti.
E' inoltre possibile configurare una o più porte di uno switch come “trunk port” in cui possono essere convogliate diverse VLAN. Le porte di trunk sono tipicamente utilizzate per collegare fra loro due switch in modo che una o più VLAN possano estendersi sui diversi switch.
Il collegamento di trunk può essere gestito con diversi protocolli:
Inter-Switch Link (ISL) protocol, proprietario Cisco;
lo standard IEEE 802.1Q ratificato nella rfc 3069.
Se si usano esclusivamente apparati Cisco vanno bene entrambi, altrimenti è necessario utilizzare 802.1Q.

Vlan Trunking Protocol (VTP)
Autore: al - Ultimo Aggiornamento: 2005-03-10 21:27:48 - Data di creazione: 2005-03-08 15:16:40
Tipo Infobox: DESCRIPTION - Skill: 3- INTERMEDIATE

Il Vlan Trunking Protocol (VTP) è stato introdotto da Cisco per gestire VLAN diverse propagate su switch separati.
Lavora a livello 2 e si rivela particolarmente utile per mantenere un database di VLAN coerente su un numero considerevole di switch dal momento che permette di aggiungere, rimuovere, modificare VLAN su un singolo switch e ottenere che queste siano disponibili su tutti gli altri switch che fanno parte dello stesso dominio (vtp domain).
VTP è attualmente disponibile in tre versioni, la prima è ancora una delle più utilizzate, la seconda introduce il supporto di VLAN su reti Token Ring, la terza, disponibile su sistemi con CatOS 8.1(1) o successivi, aggiunge nuove funzionalità piuttosto utili e, se disponibile, è preferibile.

Uno switch può operare in tre diverse modalità VTP:
Server Mode, è l'impostazione di default, in cui allo switch possono essere fatte operazioni sulle VLAN che vengono propagate a tutti gli altri switch, server o client VTP, dello stesso dominio. In questa modalità il database delle VLAN può anche essere modificato da altri server VTP.
Client Mode, permette di ricevere tutte le modifiche al database delle VLan che non può essere modificato localmente.
Transparent Mode prevede un database di Vlan locale che non viene influenzato e non influenza la propagazione di Vlan fra altri Switch, client e server, dello stesso dominio.

Il vantaggio di VTP sta nella maggiore facilità e rapidità di gestione delle VLAN su una infrastruttura di rete composta da molti switch, ma questo va gestito con attenzione per evitare traffico inutile (1) o veri e propri disastri (2):
1 - Propagando tutte le VLAN a tutti gli switch del proprio dominio, tutto il traffico di broadcast delle singole VLAN viene propagato nelle porte di trunking, che collegano i diversi switch e gestiscono frame ethernet "taggati" con le informazioni aggiuntive sulle VLAN. E' possibile limitare la propagazione dei broadcast solo relativi alle VLAN effettivamente utilizzate dalle porte di uno switch, attivando la funzionalità di pruning.
Questa è utile anche per limitare le sessioni di spanning tree che uno switch deve gestire (ne viene istanziata una per ogni singola VLAN).
2 - Uno scenario terrificante e nemmeno troppo improbabile è quello in cui si aggiunge un nuovo swicth ad una rete esistente e lo si fa entrare nel dominio VTP in modalità server. Se questo ha un livello di revisione della configurazione (Configuration revision number, un numero che viene incrementato ad ogni modifica) superiore a quello del(i) server effettivo del dominio, il SUO database delle vlan (magari quello di default) viene propagato sulla rete, azzerando in pochi secondi i database degli altri switch e mettendo a piedi l'intero network.
La cosa si può evitare in diversi modi:
- Impostando una password nel dominio VTP, per evitare aggiunte accidentali (consigliato);
- Usando il protocollo VTP 3, che prevede meccanismi di protezioni adeguati;
- Assicurandosi di avere sul(i) server effettivo del dominio un revision number superiore (per azzerare questo valore su uno switch rinominare un dominio e poi reimpostare il nome reale) ;
- Non usando switch in modalità server o client ma solo in modalità transparent.
Quest'ultima opzione, che rispetto alle altre è più definitiva e sicura, è raccomandabile su reti con un numero di switch non elevato e se si non ha la necessità di intervenire spesso sulle VLAN.
Se il danno è stato già fatto, la soluzione più rapida è collegarsi ad un server del dominio e aggiungere tutte le VLAN perdute.

E' utile sapere che le informazioni relative a VTP vengono propagate sulla VLAN 1, tramite porte di trunk, per cui anche se non viene usata sulle singole porte di uno switch, è bene lasciarla sempre passare nei link di trunk.

Comandi comuni
A seconda se si usa uno switch con IOS o CatOs e a seconda del modello, possono cambiare leggermente i comandi necessari per gestire VTP.

- Cisco IOS su Catalyst 6000, 4000, 2950, 3550, 3750:
-- Modalità Vlan database :
Router#vlan database
Router(vlan)#
Router(vlan)#vtp mode {client | server | transparent}
Router(vlan)#exit

-- Normale modalità di configurazione:
Router(config)#vtp ?
  domain     Set the name of the VTP administrative domain.
  file       Configure IFS filesystem file where VTP configuration is stored.
  interface  Configure interface as the preferred source for the VTP IP updater
             address.
  mode       Configure VTP device mode
  password   Set the password for the VTP administrative domain
  pruning    Set the administrative domain to permit pruning
  version    Set the administrative domain to VTP version

Per diagnostica e verifiche:
show vtp status
show vtp counters


- CatOS su 4000, 5000, 6000:
set vtp domain 'nome'
set vtp mode [server|client|transparent]

Per diagnostica e verifiche:
show vtp domain
show vtp stat


- Catalyst 2900XL, 3500XL, 2950, 3550:
vtp [client | server | transparent]
vtp domain 'nome'

Per diagnostica e verifiche:
show vtp counters
show vtp status

CSMA, CSMA/CD e CSMA/CA
Autore: Norsys - Ultimo Aggiornamento: 2005-09-02 00:57:20 - Data di creazione: 2005-08-12 17:02:28
Tipo Infobox: DESCRIPTION - Skill: 2- JUNIOR

Articolo di proprietà del sito d'informazione AreaNetworking.IT - http://www.areanetworking.it

CSMA, acronimo di Carrier Sense Multiple Access (accesso multiplo tramite rilevamento della portante), è un protocollo usato nelle reti di tipologia bus per condividere la disponibilità  di rete ed evitare la trasmissione contemporanea di due host.

In una LAN, due host prima di inizializzare la trasmissione di dati, devono verificare che nel cavo non vi sia la presenza della portante (Carrier Sense) e che quindi non vi siano già trasmissioni in corso. Nel caso il canale sia libero la trasmissione puo' iniziare altrimenti si aspetterà  un tempo arbitrario.

CSMA non è comunque in grado di evitare conflitti. Può accadere infatti che i due host trovino la rete libera proprio nello stesso tempo e che quindi inizino entrambi la trasmissione. A causa di questo si verificano delle collisioni, ovvero i dati interferiscono tra di loro quando si incontrano nello stesso punto del cavo causando quindi la scorretta ricezione di loro stessi.

Per questo motivo, al protocollo CSMA, è stato affiancato CD (Collision Detection). In una rete quindi che utilizza questo protocollo (CSMA/CD, IEEE 802.3), ogni host che deve mandare dei dati controlla preventivamente che non ci siano trasferimenti in corso. Dopo di che prova a trasmettere. Se rileva delle collisioni interrompe subito la trasmissione, manda un segnale di disturbo a tutti in modo da segnalare la presenza di una avvenuta collisione e riprova dopo un tempo arbitrario. In caso contrario la trasmissione continua.

Oltre a CSMA/CD, un'altra evoluzione del CSMA è il CSMA/CA, (Collision Avoidance) utilizzato dalle reti wireless (IEEE 802.11b). La particolarità di questo tipo di reti è l'incapacità di garantire che tutti gli host possano raggiungersi a vicenda in ogni momento. E' quindi impossibile rilevare le collisioni e usare di conseguenza il CSMA/CD (Lo standard 802.11b infatti prevede la modalità half-duplex. Significa quindi che la operazioni di ricezione e trasmissione non possono essere eseguite contemporaneamente a differenza del CSMA/CD, IEEE 802.3 full duplex). Il CSMA/CA cerca di evitare le collisioni (Avoidance) o comunque di ridurne le possibilità. Ogni host prima di inizializzare effettivamente la trasmissione, avvisa il destinatario il quale se risponderà affermativamente (con un pacchetto ACK) darà il via alla comunicazione. In caso contrario, il mittente riproverà dopo un tempo arbitrario.

Privacy Policy