13
I.T.I.S. "Antonio Meucci" di Roma L L e e r r e e t t i i l l o o c c a a l l i i a cura del Prof. Mauro Perotti Anno Scolastico 2008-2009

Le reti locali reti locali.pdf · 2015. 6. 24. · 5.1 Le tecniche CSMA e CSMA/CD La tecnica CSMA (Carrier Sense Multiple Access) è principalmente usata nelle topologie a bus e a

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

II..TT..II..SS.. ""AAnnttoonniioo MMeeuuccccii"" ddii RRoommaa

LLee rreettii llooccaallii

aa ccuurraa ddeell PPrrooff.. MMaauurroo PPeerroottttii

AAnnnnoo SSccoollaassttiiccoo 22000088--22000099

Le reti locali

pag. 2

Sommario

1. Cenni storici ...............................................................................................3 2. Mezzi trasmissivi .......................................................................................3

2.1 Il cavo coassiale ........................................................................................ 3 2.2. Il doppino intrecciato (twisted pair - TP) ..................................................... 4 2.3 La fibra ottica ............................................................................................ 4 2.4 I collegamenti wireless ............................................................................... 5

3. Topologia di una rete LAN.........................................................................5 3.1 Il bus........................................................................................................ 5 3.2 La stella .................................................................................................... 6 3.3 L'anello ..................................................................................................... 6 3.4 La topologia ibrida ..................................................................................... 6

4. La scheda di rete ........................................................................................7 5. Tecniche di accesso ....................................................................................7

5.1 Le tecniche CSMA e CSMA/CD..................................................................... 7 5.2 La tecnica token ring.................................................................................. 8

6. La rete Ethernet ........................................................................................ 8 6.1 La trama Ethernet...................................................................................... 8 6.2 Versioni Ethernet ....................................................................................... 9

7. Interconnessione delle LAN ....................................................................10 7.1 Il ripetitore...............................................................................................11 7.2 L'hub .......................................................................................................11 7.3 Il bridge...................................................................................................12 7.4 Lo switch .................................................................................................12 7.5 Il router ...................................................................................................13

Le reti locali

pag. 3

1. Cenni storici

Le reti LAN (Local Area Network) nacquero alla fine degli anni '60 quando l'università delle Haway sviluppò un sistema di trasmissione radio che collegava un elaboratore centrale a tutti i terminali sparsi nell'arcipelago. Estremamente peculiare era la modalità con cui accedevano al canale di trasmissione i vari terminali: gli slot disponibili non erano rigidamente assegnati ai vari terminali ma erano utilizzati in modo casuale. Si poteva quindi verificare la possibilità di sovrapposizione di due o più accessi contemporanei. In questi casi l'accesso veniva annullato e ritentato dopo un intervallo di tempo definito da un algoritmo pseudo-casuale. Il numero di questi accessi contemporanei cresceva al crescere del numero dei terminali. Oltre un certo limite si aveva la saturazione ed il blocco della funzionalità dell'intera rete.

Da questo esperimento presero spunto ulteriori progetti (come quello Ethernet sviluppato nella metà degli anni '70) che hanno consentito di realizzare le moderne reti locali.

2. Mezzi trasmissivi

2.1 Il cavo coassiale

Il cavo coassiale (vedi figura 1) è costituito da una coppia di conduttori che condividono lo stesso asse. Il conduttore interno è di rame pieno e quello esterno è costituito da una calza di rame che svolge, nel contempo, funzione di schermatura per il conduttore interno riducendo, così, le interferenze.

Tra questi due vi è un materiale isolante solido di plastica flessibile che ha il duplice scopo di separare elettricamente i due conduttori e di mantenerli concentrici. Il principale beneficio del cavo coassiale è l'elevata schermatura alle interferenze (anche a frequenze di lavoro elevate). Lo svantaggio principale è la difficoltà di posa in opera (soprattutto nelle curvature a 90°). Il connettore utilizzato per questo tipo di cavi è il BNC (British Naval Connector). La figura 2 mostra due segmenti di cavo RG58 ognuno intestato, su ciascuna delle due estremità, con un BNC. Tali segmenti sono poi uniti, ad una estremità, con un connettore a T, all'altra estremità con un altro connettore a T al quale è poi connesso un tappo terminatore.

Le reti locali

pag. 4

2.2. Il doppino intrecciato (twisted pair - TP)

Il doppino intrecciato è un cavo che consente solo cablaggi punto-punto. E' un tipo di cavo utilizzato sia in impianti telefonici che di rete locale ethernet. Il suo nome origina dal fatto che le coppie di fili sono intrecciate per limitare il fenomeno della diafonia1.

Può essere schermato, come mostrato in figura 3 (STP - Shielded Twisted Pair) o non schermato (UTP - Unshielded Twisted Pair) come illustrato in figura 4.

2.3 La fibra ottica

La fibra ottica (vedi figura 5) è un mezzo trasmissivo che consente il passaggio di onde luminose. Sono queste le vettrici dell'informazione. La banda di lavoro è molto elevata e non è assolutamente soggetta ad interferenze come lo sono i cavi, invece, il cui vettore dell'informazione è il segnale elettrico. Viene generalmente utilizzata per la realizzazione di collegamenti molto lunghi come le dorsali della rete Internet.

1 Rumore elettrico costituito dall’assorbimento di segnali/rumore transitanti in coppie vicine.

Le reti locali

pag. 5

2.4 I collegamenti wireless

Nei collegamenti wireless (figura 6) il mezzo trasmissivo è l'etere ed i vettori dell'informazione sono portanti radio o ad infrarossi. Vengono impiegati per il collegamento di computer portatili oppure in tutte quelle situazioni in cui risulta non agevole (o impossibile) la posa di cavi tradizionali. I limiti sono legati alla maggior vulnerabilità alle interferenze e alle basse velocità di trasmissione.

3. Topologia di una rete LAN

Per topologia di una rete si intende la modalità con cui sono collegati gli utenti tra loro. Può essere:

• a bus • a stella • ad anello • ibrida

3.1 Il bus

Nella topologia denominata a bus tutti gli utenti sono connessi allo stesso mezzo trasmissivo (vedi figura 7) denominato bus. Le estremità del bus sono chiuse su opportuni terminatori al fine di ridurre le riflessioni del segnale elettrico (che, altrimenti, non consentirebbe il regolare funzionamento della rete). La denominazione è legata al fatto che le informazioni circolano da un capo all'altro della rete come accade nell'itinerario percorso da un autobus tra un capolinea e l'altro.

Il segnale elettrico generato da ogni utente si propaga in entrambi i sensi di trasmissione fino a raggiungere le terminazioni che provvedono ad assorbirlo. Ogni utente, identificato da un indirizzo univoco, preleva solo i dati ad esso destinati.

I vantaggi di questa topologia sono la semplicità (in quanto è formata da una sola linea), la flessibilità (si possono aggiungere nuovi utenti, o eliminarne di vecchi, con estrema rapidità) e l'affidabilità (non vi sono organi attivi).

Il principale limite è dettato dal numero massimo degli utenti. Oltre un certo limite si ha un eccessivo assorbimento della potenza del segnale e questo può scendere al di sotto della soglia che garantisce il corretto funzionamento della rete.

Le reti locali

pag. 6

3.2 La stella

La topologia a stella è costituita da un nodo centrale che svolge funzioni di connessione tra gli utenti (vedi figura 8). Il principale svantaggio è che le risorse elaborative della rete sono concentrate in un unico punto. Inoltre un eventuale malfunzionamento di una delle stazioni utente non si ripercuote sul funzionamento generale dell'intera rete.

Gli svantaggi, abbastanza evidenti, sono due: • il numero dei collegamenti è molto più elevato; • un eventuale malfunzionamento del nodo centrale può compromettere i servizi offerti da questo all'intera rete. Per tale ragione, e soprattutto in tutte quelle circostanze nelle quali il servizio deve essere sempre garantito, si opta per una duplicazione del nodo centrale.

3.3 L'anello

La topologia ad anello (vedi figura 9) può essere vista come un bus chiuso sulle sue estremità. Le informazioni si propagano in una sola direzione (oraria o antioraria).

Ogni utente riceve un messaggio da quello precedente e:

• lo invia all'utente successivo se il messaggio non è destinato a lui;

• lo trattiene e lo elabora ai livelli successivi se il messaggio è destinato a lui.

Nei punti di accesso il segnale viene rigenerato elettricamente. Ciò consente di coprire distanze maggiori rispetto ad altre topologie.

3.4 La topologia ibrida

Combinando topologie diverse tra loro si ottiene la topologia ibrida o mista. Facciamo un esempio. Supponiamo di dover collegare in rete gli elaboratori di un'azienda i cui uffici sono distribuiti su 10 piani di un palazzo. Una soluzione è quella di realizzare un bus che corre in verticale dal primo all'ultimo piano (su questi due piani, quindi, verranno messe le terminazioni). Ad ogni piano, poi, si realizza un punto di accesso al bus al quale si collega il nodo centrale di una stella che accoglie tutte le postazioni presenti in quel piano. In figura 10 vi è lo schema parziale di una tale rete.

Le reti locali

pag. 7

Le ragioni che suggeriscono l'adozione di topologie ibride sono di vario tipo: ottimizzazione di banda, affidabilità, espandibilità.

4. La scheda di rete

L' adattatore di rete (o NIC: Network Interface Computer), mostrato in figura 11, è un'interfaccia che consente di collegare un dispositivo (PC, stampante, plotter, ecc.). al mezzo trasmissivo. Questo adattatore:

• realizza la codifica di linea - trasformando i segnali binari in impulsi elettrici idonei ad essere trasmessi sul mezzo trasmissivo);

• esegue la conversione del protocollo di flusso dei dati in quello utilizzato nella rete.

Ogni scheda di rete deve essere correttamente installata nel terminale che dovrà ospitarla. Per far ciò il produttore fornisce con la scheda un insieme di programmi software per l'installazione denominato packet drive.

Ogni scheda di rete ha un indirizzo fisico permanente (indirizzo MAC: Media Access Control) univoco a livello mondiale. L'indirizzo MAC è lungo 6 byte (espresso generalmente in 12 numeri esadecimali): i primi 3 byte identificano il costruttore e vengono conservati in un registro mondiale; gli altri 3 sono assegnati dal costruttore. E' in questo modo che si realizza una numerazione mondiale univoca.

5. Tecniche di accesso

Le modalità con cui un utente accede al mezzo trasmissivo vengono indicate come tecniche di accesso. Queste tecniche definiscono, inoltre, le procedure da seguire in caso di malfunzionamenti o di collisioni tra dati inviati contemporaneamente da due o più utenti.

L'obiettivo delle tecniche di accesso è quello di gestire in modo ottimale il traffico all'interno di una rete.

Le tecniche di accesso possono essere:

• probabilistiche, se la modalità di accesso è casuale; • deterministiche, se la modalità di accesso avviene in slot temporali definiti.

5.1 Le tecniche CSMA e CSMA/CD

La tecnica CSMA (Carrier Sense Multiple Access) è principalmente usata nelle topologie a bus e a stella. In queste reti i vari utenti condividono il canale di trasmissione in modo asincrono. Ciò determina una probabilità di conflittualità crescente al crescere degli utenti. L'unico controllo che viene effettuato da chi deve trasmettere è la verifica del riscontro da parte dell'utente destinatario. Se un nodo inizia una trasmissione nello stesso istante in cui la inizia un altro il messaggio diviene irriconoscibile (sia dell'uno che dell'altro utente, ovviamente). In questo modo ognuno dei due mittenti non riceverà dal rispettivo destinatario, entro un tempo stabilito, il riscontro di avvenuta ricezione. Entrambi gli utenti rilevano la collisione e, dopo un intervallo di tempo casuale, ritentano la trasmissione.

Nell'ambito della tecnica CSMA esiste un'ulteriore possibilità che migliora la situazione descritta. L'invio dei dati viene effettuato dopo aver verificato se in linea sono presenti altre trasmissioni: in questo caso la collisione si verificherà solo quando due utenti “ascoltano” la linea nello stesso istante o, comunque, in istanti di tempo distanziati di una quantità inferiore al tempo di propagazione di un messaggio fra tali stazioni. Tale quantità di tempo è definita tempo di vulnerabilità.

Le reti locali

pag. 8

Un evoluzione del metodo precedente è il CSMA/CD (Carrier Sense Multiple Access/Collision Detection) che consente di migliorare sensibilmente l'efficienza della rete riducendo il tempo di occupazione del canale dovuto a trasmissioni non utili. Questo metodo si basa sulla continua verifica dello stato della linea, anche durante la trasmissione, al fine di rilevare immediatamente eventuali collisioni senza dover attendere il tempo di riscontro da parte del destinatario. Più precisamente il terminale esegue un confronto fra i livelli del segnale emesso e quelli del segnale rilevato: se tali livelli risultano eguali la trasmissione prosegue; altrimenti viene interrotta e rinviata ad un istante successivo2.

5.2 La tecnica token ring

La tecnica token ring è una tecnica deterministica molto diffusa nelle reti locali che adottano la topologia ad anello. Il token è un pacchetto di controllo che in assenza di traffico circola in un solo senso dell'anello abilitando a trasmettere, per un tempo prestabilito, ciascuna delle stazioni in modo sequenziale. Quando una stazione desidera trasmettere cattura il token e lo marca come occupato. In questo modo tutte le altre stazioni vengono inibite alla trasmissione. Da inizio, quindi, alla trasmissione dei bit costituenti il messaggio che deve trasmettere includendo con esso l'indirizzo del destinatario e, infine, il token. Il messaggio percorre l'anello, di nodo in nodo, fino a quando non giunge al nodo dell'utente destinatario. Questi imposta un particolare flag che ha lo scopo di comunicare al mittente che i dati sono stati ricevuti correttamente. Quindi reinserisce in linea il messaggio appena ricevuto. Quando il mittente riceve il messaggio comprende, dallo stato del flag, che la trasmissione è avvenuta correttamente. A questo punto rimuove il messaggio ricevuto e reimmette il token marcandolo con lo stato di libero3.

Per evitare che l'interruzione dell'anello comprometta la funzionalità della rete si può ricorrere a reti con topologia fisica a stella e topologia logica ad anello.

Nelle reti token ring vi è una stazione con funzioni di gestione dell'anello (generazione del token all'accensione della rete, verifica che il token non venga perduto, attuazione delle procedure di recupero in caso di interruzione dell'anello).

6. La rete Ethernet

I primi studi sulla rete Ethernet si ebbero nel laboratorio di ricerca della Xerox presso Palo Alto negli anni '70. Fu solo nel dicembre del 1980, però, che Xerox, Digital e Intel comunicarono la realizzazione della prima versione della rete Ethernet praticamente utilizzabile. Due anni più tardi, nel 1982, venne immessa sul mercato la Ethernet II. Nel 1983 l'istituto per gli standard IEEE pubblicò il documento 802.3 che definiva le specifiche elettriche e fisiche di una rete Ethernet a 10 Mbit/s. Secondo tali specifiche la topologia della rete Ethernet è un bus su cavo coassiale a cui sono collegate postazioni indipendenti (nessuna con funzioni di arbitro). I dati di ogni messaggio sono assemblati in pacchetti in ognuno dei quali è presente sia l'indirizzo del mittente che del destinatario. I dati si propagano dalla stazione mittente verso le due estremità del bus attraversando tutte le altre postazioni della rete. Ogni stazione che riceve i dati confronta l'indirizzo del destinatario presente nel pacchetto con il proprio: sulla base dell'esito di tale confronto trattiene, o meno, i dati ricevuti. Questi vengono infine assorbiti dalle terminazioni poste sulle estremità del bus.

6.1 La trama Ethernet

La trasmissione dei dati in una rete Ethernet avviene incapsulandoli in speciali pacchetti denominati trame o frame (vedi figura 12) aventi lunghezza variabile tra 64 e 1518 byte (ad esclusione del preambolo e dell'SFD).

2 Questo istante viene calcolato con un particolare algoritmo il cui scopo è quello di minimizzare la probabilità di una nuova collisione. 3 Ciò in quanto una delle regole delle reti token ring prevede che esso non possa essere usato da un nodo due volte consecutivamente.

Le reti locali

pag. 9

Il primo modello di trama è stato definito nei primi anni 80 dallo standard Ethernet II. Ha una struttura molto semplice e contiene i seguenti campi:

• Preambolo; 7 byte contenenti una sequenza di 101010..., ha lo scopo di sincronizzare tutte le stazioni in ascolto; è un segnale generato dalla scheda di rete.

• SFD, Start Frame Delimiter; un byte contenente la sequenza 10101011. I primi 7 di questi 8 byte si accodano al preambolo; la coppia di 1 finali avvisa che stanno per arrivare i dati veri e propri.

• Indirizzo di Destinazione; 48 bit (6 byte), contiene l'indirizzo fisico della stazione destinataria. • Indirizzo di Provenienza; 48 bit (6 byte), contiene l'indirizzo fisico della stazione mittente. • Tipo; 2 byte, contiene un valore che indica in quale ambiente è stato generato il pacchetto. • Dati; da 46 a 1500 byte. E' il campo che contiene i dati veri e propri. Se il messaggio è più lungo

di 1500 byte, si provvederà a costruire altri pacchetti da 1500 byte, fino al completamento del messaggio.

• FCS, Frame Check Sequence; 4 byte, contiene il risultato del calcolo CRC sul campo dati. Serve al destinatario, per controllare se i dati ricevuti hanno subìto qualche alterazione.

Se la trasmissione non avviene in modo corretto (e ciò lo si desume dal controllo del campo FCS), il computer ricevente scarta il messaggio.

Alla fine degli anni 80, venne creata la trama Ethernet 802.2. Aggiunge 3 campi da 1 byte, sottratti al campo dati (che diventa lungo al massimo 1497 byte). I tre campi sono:

• DSAP, Destination Service Access Point; indica a quale processo di alto livello bisogna consegnare la trama.

• SSAP, Source Service Access Point; indica il processo software di provenienza. • Controllo; indica il tipo di trama secondo uno standard definito dall' IEEE.

6.2 Versioni Ethernet

Tra le più diffuse versioni Ethernet vi sono:

• 10Base-2 • 10Base-T • 100Base-T

Lo standard 10Base-2 (noto anche come Thin Ethernet) permette trasmissioni a 10 Mbps in banda base su cavo coassiale sottile con diametro intorno a 5 mm (RG-58).

La topologia è a BUS e la distanza massima tra le due estremità della rete è di 200 metri. La scheda di rete inserita nel computer presenta una presa a BNC che consente il collegamento al BUS. Nella presa a BNC della scheda di rete si inserisce un adattatore BNC a T, come descritto in figura 13, in modo da consentire il collegamento di due spezzoni di BUS (vedi figura 14).

Agli estremi del BUS si inserisce una resistenza di terminazione del valore di 50 (tappo terminatore) al fine di impedire riflessioni del segnale in transito sulla linea.

Le reti locali

pag. 10

L'interruzione del cavo in un qualsiasi punto provoca il non funzionamento dell'intera rete. È una soluzione economica e flessibile ideale per ambienti di lavoro limitati ad un unico locale.

Tale rete si presta ad essere utilizzata con gerarchia paritaria (peer-to-peer): ogni macchina può utilizzare le risorse di tutte le altre macchine.

È economica perché non richiede l'utilizzo di nodi centrali, è flessibile perché per l'aggiunta di un nodo è sufficiente aggiungere una tratta di cavo coassiale.

I principali svantaggi sono:

• velocità ridotta ad un massimo di 10 Mbps; • connettori BNC non sempre efficienti; • dorsali volanti esposte a sollecitazioni meccaniche; • difficile manutenzione in caso di guasto per l'impossibilità di isolarlo da una postazione centrale; • spesso la non elevata qualità del cavo suggerisce di mantenere la lunghezza della linea al di sotto

dei 100 m.

Nel 1990 è stato introdotto lo standard 10Base-T funzionante su doppino telefonico noto con la sigla UTP. I connettori per questo tipo di cavo sono quelli conosciuti con la sigla RJ45 (ad 8 contatti - 4 coppie), molto simili ai connettori a clip RJ11 (a 4 contatti - 2 coppie) usati nella telefonia italiana. Al primo, pertanto, si possono attestare 4 coppie di cavo UTP mentre al secondo solo 2 coppie.

La trasmissione è in banda base a 10 Mbps con topologia a stella. Al centro della stella è ubicato un concentratore, hub o switch (che vengono esaminati in dettaglio successivamente), col compito di smistare in tutti i nodi il flusso dei dati ricevuti. L'interruzione di una tratta isola solo il nodo interessato anziché l'intera rete.

La massima lunghezza della tratta tra un nodo ed il concentratore non deve superare i 100 metri. Si possono collegare fino a 4 concentratori e la massima distanza tra i due nodi più lontani è 500 metri.

Nel 1997 è stato pubblicato lo standard 100Base-T (o Fast Ethernet) che consente trasmissioni a 100 Mbps. Le schede di rete idonee per questo standard sono spesso indicate con la sigla 10/100 poiché possono funzionare sia su reti a 10 Mbps che su quelle a 100 Mbps.

La rete 100Base-T ha molte caratteristiche in comune con lo standard 10Base-T: topologia a stella, cavo UTP, massima distanza tra concentratore e postazione utente (100 metri).

Della 100Base-T esistono una serie di sottostandard che si differenziano per altre caratteristiche (come il mezzo trasmissivo, rame, fibra o etere).

7. Interconnessione delle LAN

Spesso occorre interconnettere due o più LAN per varie ragioni:

1. se si rende necessario aggiungere utenti ad una rete che ha raggiunto il suo numero massimo; 2. se è necessario aumentare la lunghezza della rete oltre il massimo consentito; 3. se occorre collegarsi ad altre LAN per accedere a risorse fisiche o logiche non presenti nella

propria rete.

I dispositivi, tra i più diffusi, che consentono di realizzare tali collegamenti sono:

• i repeater (ripetitori) • gli hub • i bridge • gli switch • i router

Le reti locali

pag. 11

7.1 Il ripetitore

Se si deve eseguire un collegamento oltre la distanza massima consentita è necessario l'uso di un repeater mostrato in figura 15. Supponiamo, ad esempio, di utilizzare un cavo UTP cat5, col quale possiamo collegare due nodi fra loro distanti non più di 100 metri; immaginiamo che tale distanza sia insufficiente: dovremo allora usare un ripetitore per superare tale limite.

La funzione di un ripetitore è quella di rigenerare e risincronizzare elettricamente le sequenze di bit ricevute sulla rete. Esso collega due segmenti di una rete: il frame che riceve da uno di questi segmenti lo rigenera, lo risincronizza e lo invia all'altro segmento.

7.2 L'hub

L' hub (figura 16) è un ripetitore multiporta (da 4 a 24).

In altri termini è un'evoluzione del repeater che ha solo due porte. Viene normalmente usato nelle reti 10Base-T e 100Base-T. L'hub trasforma la topologia fisica da bus a stella. I dati che arrivano su una porta (da un utente) vengono ripetuti elettricamente su tutte le altre porte tranne quella dalla quale sono giunti. Gli hub possono essere passivi (svolgono solo il ruolo di connessione e non necessitano di alimentazione); attivi (rigenerano e risincronizzano il segnale ed hanno quindi bisogno di essere alimentati); intelligenti (oltre che attivi, grazie ad un microprocessore al loro interno, svolgono anche funzioni di diagnostica utili in caso di malfunzionamenti della rete).

Per il modo con cui gli hub funzionano si dice che essi creano un unico dominio di collisione4.

4 Il dominio di collisione coincide con il mezzo fisico condiviso. Ad esempio, i PC connessi ad un bus formano un unico dominio di collisione.

Le reti locali

pag. 12

7.3 Il bridge

Un bridge, figura 17, collega in modo intelligente due segmenti di rete. Apparentemente opera come il repeater ma, in realtà, lavora ad un livello superiore rispetto a quest'ultimo. Esso, infatti, quando riceve un frame da un segmento di rete ne osserva l'indirizzo MAC di destinazione e, sulla base della propria tabella di bridging, esegue una delle seguenti tre operazioni:

1. se l'utente destinatario si trova sullo stesso segmento dal quale proviene il frame il bridge

impedisce a quest'ultimo di propagarsi nell'altro segmento (filtraggio); 2. se l'utente di destinazione si trova su un segmento diverso da quello da cui è pervenuto il frame,

il bridge lo inoltra al segmento appropriato (inoltro); 3. se l'indirizzo MAC dell'utente destinatario del frame è sconosciuto al bridge, esso lo inoltra a tutti i

segmenti (flooding).

Il bridge separa i due domini di collisione inerenti i due segmenti di rete.

7.4 Lo switch

Lo switch, figura 18, è l'evoluzione del bridge. Esso opera esattamente come il bridge ma si differenzia da questo per il numero di porte. Il bridge ne ha solo due e lo switch da 4 a 24. Uno switch ethernet consente a più utenti di comunicare in parallelo realizzando al suo interno dei circuiti virtuali. Inoltre migliora sensibilmente le prestazioni della rete riducendo il traffico inutile ed aumentando la banda disponibile.

Lo switch svolge due funzioni:

switching dei frame di dati: è il processo per cui un frame ricevuto su una porta viene inviato sulla porta appropriata;

manutenzione delle operazioni di switching: costruzione e manutenzione delle tabelle di switching.

Lo switch separa i domini di collisione inerenti i vari segmenti di rete.

Le reti locali

pag. 13

7.5 Il router

Il router (vedi figura 19) è un dispositivo più complesso del bridge e dello switch. Dispone di più porte che hanno lo scopo di collegare reti diverse ed anche tecnologicamente eterogenee (Ethernet, Token Ring, FDDI). A differenza dello switch, che instrada i pacchetti (frame) sulla base dell'indirizzo MAC, la funzione di instradamento del router è basata sugli indirizzi IP. Nella tabella di routing di un router vi sono solo indirizzi di rete. In questo modo si possono interconnettere molte reti senza la crescita incontrollabile delle tabelle.

La funzione primaria di un router è quella di esaminare i pacchetti in ingresso, scegliere il percorso migliore sulla rete ed inviarli alla porta di uscita corretta.

Le tabelle di routing non possono essere gestite solamente analizzando i pacchetti ricevuti; ciò in quanto in tali pacchetti non vi sono le informazioni necessarie per il loro instradamento. Grazie ad opportuni protocolli (routing protocol) ogni router contribuisce ad aggiornare i router interconnessi diffondendo le informazioni che riguardano lo stato dei propri collegamenti.