RFc -Restori Fabrizio Consulenze- S.da Buffolara, 67 -43126 Parma- Tel. +39 335 240228 Fax +39 0521 940035 P.IVA 01788460341
Come accennato l'hub semplicemente ripete, eventualmente amplificandolo, il segnale ricevuto da un ramo, su tutti gli altri rami, anche su quello che ha iniziato il traffico. Questo comporta un unico e ampio dominio di collisione, con i relativi problemi di prestazioni.
[1]Lo switch quando riceve un pacchetto su una porta, ritrasmette il pacchetto solo sulla porta dove è collegato il destinatario. Questo è possibile perché lo switch è in grado di 'leggere' il traffico sulle proprie porte, elaborare quanto letto e decidere in 'comportamento'. Lo switch, per ogni porta, legge i MAC address mittente di ogni pacchetto e lo memorizza in una tabella di corrispondenza porta <-> MAC Address. In breve lo switch acquisisce i MAC address dei nodi di rete e li abbina alla relativa porta. Questo permette di inoltrare il pacchetto ricevuto solo sulla porta alla quale è collegato il destinatario. Tutte le altre porte non sono interessate dal traffico. In molte situazioni si realizza qualcosa di simile ad una trasmissione punto-punto fra il nodo mittente e il nodo destinatario.
Contemporaneamente le altre porte possono essere interessate da altro traffico. Il rischio di collisioni è fortemente ridotto, se non eliminato, e lo switch può gestire più pacchetti contemporaneamente, cosa non possibile con un hub.
[2]In uno switch ogni porta diventa, di fatto, un dominio di collisione, con la conseguenza di eliminare i limiti di distanza dei nodi necessari alla gestione della collissioni.
Un conflitto si presenta quando più nodi, connessi a più porte vogliono comunicare con un unico nodo. E’ il caso, ad esempio, che si presenta quando più PC si connettono ad un server. Lo switch è in grado di gestire la situazione memorizzando in un buffer le richieste e soddisfarle appena disponibile la porta destinataria, o con altre strategie di gestione il superamento della capacità del buffer (overflow).
Questo documento non entra nel dettaglio di come i meccanismi sono implementati, ne esistono diversi con relativi pregi e difetti.
La capacità di analizzare e memorizzare i pacchetti consente nuove funzionalità. La più comune è la possibilità di gestire diverse velocità: 10, 100, 1000 Mb/S, 10 Gb/S e oltre. Un hub può solo gestire una sola velocità.
Ogni porta è autonoma, ed è in grado di negoziare con il dispositivo collegato (un nodo o un altro switch), la velocità del collegamento (link). Questo è possibile grazie una opportuna segnalazione (che nulla ha a che fare con il protocollo ethernet) sul link: opportuni impulsi (Link Integrity Test –LIT-, Fast Link Pulse –FLP-) inviati sul cavo quando non c’è traffico dati.
Un pacchetto broadcast non può essere trattato come un qualsiasi altro pacchetto, perché deve raggiungere tutti i nodi, anche se, normalmente, solo uno ne sarà effettivamente interessato. Lo switch, per garantire il funzionamento della rete, deve propagare il pacchetto broadcast a tutte le porte e, di conseguenza, il domino di broacasting, non viene ridotto come succede con il dominio di collisione.
Nella valutazione dello switch un parametro importante è il massimo numero totale (di tutto lo switch) di pacchetti che possono essere gestiti in un secondo (pacchetti per secondo) oltre alla massima velocità espressa in bit/S sulla singola porta o meglio il massimo numero di bit/Sec che lo switch è in grado di gestire nel suo totale, nel caso limite la somma della massima velocità di tutte le porte (condizione difficilmente richiesta, visto che la probabilità di trasmissione contemporanea su tutte le porte è bassa).
Un altro parametro è il numero di MAC address memorizzabili da uno switch. Questo parametro è in relazione alla quantità di memoria disponibile nello switch e ha perso di importanza visto il diminuire dei prezzi della memoria e l’aumentare della sua capacità.
Lo switch fin qui descritto è detto anche switch layer 2, perchè nella gestione del traffico viene interessato il livello 2 (data link) della struttura ISO/OSIrn.
Come accennato lo switch ha una propria capacità di elaborazione che ne consente il funzionamento. Eapandendo la parte 'intelligente' è possibile implementare importanti funzinalità e di realizzare due categorie di switch: lo switch non gestito e lo switch gestito.
Uno switch non gestito (not managed switch) presenta le funzionalità di base, come descritto.
Uno switch gestito (managed switch), la capacità di elaborazione è estesa consentendo nuove funzionalità e prestazioni.
Lo switch gestito fornisce maggiori funzionalità, rispetto ad uno switch non gestito, utili per controllare il flusso di dati che lo attraversa migliorando le prestazioni, la sicurezza e affidabilità.
Le modalità e parametri di funzionamento dello switch, sono definite con operazioni di caonfigurazione dello stesso, utilizzando una opportuna interfaccia. Uno switch gestito, ma non configurato, funziona, ma alla stregua di uno switch non gestito.
In molti casi è disponibile sullo switch una porta (spesso una porta seriale) dedicata alla sua gestione. Uno switch gestito ha un proprio indirizzo IP, quindi può essere ‘raggiunto’ e configurato anche via rete in remoto tramite terminale (telent) con una interfaccia a caratteri e a riga di comando (CLI, Command Line Interface) o più semplicemente via protocollo http con una interfaccia grafica fruibile via web browser.
I benefici di uno switch gestito si possono riassumere in:
Ovviamente le varie funzionalità variano da marca a marca e da modello e modello, anche se alcune caratteristiche di base sono comuni.
La maggiore sicurezza è affidata a protocolli e meccanismi che consentono l’autenticazione di utenti e dispositivi.
Fra questi il supporto per lo standard 802.1x [14] che provvede ad autenticare e autorizzare [15] i dispositivi collegati alle porte della rete, la possibilità di definire delle liste di accesso basate sul MAC address (ACL), le VLAN [12]e meccanismi che servono a proteggere da accessi non desiderati e attacchi informatici di vario tipo.
Funzioni quali il supporto per l’alimentazione remota di dispositivi PoE (Power over Ethernet.)
Oltre ai meccanismi di PoE, molti switch implementano meccanismi di risparmio energetico, disattivando, ad esempio, porte non utilizzate o su base oraria. La questione energetica sta assumendo sempre maggiore importanza ed è noto che l’IT è uno dei settori maggiormente energivoro.
L’implementazione di VLAN [12] permette di segmentare diverse tipologie di traffico ethernet su un unico canale fisico. Questo comporta un miglioramento della sicurezza, ma soprattutto la facile estensione della rete. Ad esempio la VLAN consente di separare convenientemente traffico di sottoreti IP, di telefonia e dati senza duplicare le risorse fisiche della rete.
Le prestazioni della rete sono migliorate da standard come il QoS (Quality of Service) che permette allo switch di fornire maggiore o minore priorità al traffico dati in base alla tipologia del dato trasportato, tipicamente si usa fornire maggiore priorità a traffico multimediale, che risente in modo particolare dei ritardi di transito sulla rete.
L’aggregazione di porte permette di unire più porte di uno switch usandole come fosse una sola e sommarne il troughput, la capacità di effettiva del link.
L’affidabilità è migliorata dalla possibilità di ridondare l’alimentazione ed i link in modo che un guasto ad un cavo o ad una porta non abbia come conseguenza l’isolamento di una parte della rete.
Ridondare i link in una rete ethernet richiede una particolare gestione implementata attraverso lo Spanning Tree Protocol, che provvede ad abilitare o disabilitare porte per mantenere la rete con una corretta struttura ad albero.
Non meno importante è la possibilità di monitorare lo switch e il traffico che lo interessa, avere statistiche attendibili sulla tipologia del traffico, sugli errori di trasmissione consente una più facile diagnostica della rete.
Per monitorare e catturare il traffico di una rete ethernet connessa con hub, basta collegarsi ad una qualunque porta con un adeguato strumento (anche software come ad esempio Wireshark), in quanto il traffico delle rete interessa tutte le porte del dispositivo attivo. Questo non è possibile se l’apparto è uno svitch. Lo switch isola le varie porte inviando a queste il solo traffico che le interessa. L’unica tipologia di traffico che interessa tutte le porte dello switch è il traffico di multi cast. Gli switch gestiti forniscono funzioni di port mirroring, con la quale è possibile inviare una coppia del traffico di una porta ad un’altra porta alla quale viene connesso lo strumento di analisi.
Links
[1] https://www.rfc.it/sites/default/files/Userfiles/u1/switch.jpg
[2] https://www.rfc.it/sites/default/files/Userfiles/u1/broadcast-domain.png
[3] https://www.rfc.it/comment/reply/454#comment-form
[4] https://www.rfc.it/category/categoria/apparati-rete
[5] https://www.rfc.it/category/categoria/switch
[6] https://www.rfc.it/category/tipologia/networking
[7] https://www.rfc.it/print/book/export/html/454#toc-1
[8] https://www.rfc.it/print/book/export/html/454#toc-2
[9] https://www.rfc.it/print/book/export/html/454#toc-3
[10] https://www.rfc.it/print/book/export/html/454#toc-4
[11] https://www.rfc.it/print/book/export/html/454#toc-5
[12] https://www.rfc.it/content/vlan
[13] https://www.rfc.it/print/book/export/html/454#table-of-contents
[14] http://it.wikipedia.org/wiki/IEEE_802.1x
[15] https://www.rfc.it/content/aaa-autenticazione-autorizzazione-e-accounting