La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Le Reti. Sorgente, destinazione e pacchetti di dati Sorgente è il computer dove hanno origine o dove si trovano i dati che devono essere trasmessi (source.

Presentazioni simili


Presentazione sul tema: "Le Reti. Sorgente, destinazione e pacchetti di dati Sorgente è il computer dove hanno origine o dove si trovano i dati che devono essere trasmessi (source."— Transcript della presentazione:

1 Le Reti

2 Sorgente, destinazione e pacchetti di dati Sorgente è il computer dove hanno origine o dove si trovano i dati che devono essere trasmessi (source host). Destinazione è il computer dove sintendono inviare dei dati. Pacchetti di dati sono gli oggetti che si vogliono trasmettere. Ogni pacchetto contiene, oltre ai dati compressi ed organizzati in modo particolare, lindirizzo sorgente e lindirizzo destinazione.

3 Supporti fisici per il trasporto dei dati Questi oggetti sono le parti che collegano fisicamente sorgente e destinazione, quindi consentono il passaggio dei pacchetti. Vengono generalmente indicati cinque tipi di supporto o media: telephone wires (cavi telefonici) STP o UTP – shielded / unshielded twisted pair (doppino telefonico schermato o non schermato); coaxial (cavo coassiale); optical fiber (cavo a fibre ottiche); wireless (comunicazioni senza filo, es. infrarossi o radio).

4 I protocolli I protocolli sono gruppi di regole che stabiliscono le modalità di comunicazione tra due soggetti o nodi. E importante, ai fini di una buona comunicazione, che entrambe le parti utilizzino lo stesso protocollo o gruppo di protocolli.

5 Componenti base della rete La maggior parte delle reti è composta da almeno due computer, da schede di rete, dal cablaggio, dal software di rete e da un hub o switch.

6 I principali dispositivi di rete Una rete LAN consiste in una serie di componenti: schede di rete, cavo di collegamento, dispositivi di controllo del traffico, periferiche. Le LAN sono progettate per: Lavorare in unarea limitata; Permettere a più utenti laccesso a supporti in banda larga; Fornire connettività a tempo pieno ai servizi locali; Collegare fisicamente dispositivi adiacenti..

7 I ruoli di server e client non sono prefissati. Esistono: Server dedicati (offrono solo servizi hw o sw) Server non dedicati (offrono e ricevono servizi hw o sw) Rete peer to peer Rete peer to peer. Non ci sono server dedicati e tutti in PC possono essere server o client, lamministrazione della rete non risulta quindi centralizzata e la stabilità della rete diminuisce allaumentare del numero di PC Client e server Il ruolo di Server o client è svolto da unapplicazione software. Se il computer su cui non lavorerà nessuno sarà un computer dedicato ad offrire servizi agli altri PC della rete (client) viene chiamato server, un punto centralizzato per archiviare (e condividere) informazioni (file) o programmi. I server si occupano anche di gestire e mettere a disposizione di tutti alcune periferiche come le stampanti.

8 La scheda di rete E un circuito stampato che fornisce la possibilità di comunicare da e verso un computer. Può essere chiamata NIC o LAN ADAPTER, viene inserita in uno slot di espansione di tipo ISA o PCI e comprende una porta per la connessione alla rete. Può essere progettata come scheda Ethernet, Token Ring o FDDI.

9 La larghezza di banda digitale LAN e WAN hanno certamente una cosa in comune, ed è il termine LARGHEZZA DI BANDA (BANDWIDTH) che ne definisce le capacità. La larghezza di banda è: "LA MISURA DI QUANTE INFORMAZIONI POSSONO ESSERE TRASFERITI DA UNA PARTE AD UNALTRA IN UN DATO PERIODO DI TEMPO". Per identificare lunità di misura della larghezza di banda bisogna considerare due cose: 1. Lunità di base delle informazioni è il bit; 2. Lunità di base del tempo è il secondo. Di conseguenza lunità che descrive la larghezza di banda è BPS (bit per secondo).

10 Linee analogiche La soluzione standard per collegarsi ad altre reti o a Internet, o per permettere agli utenti remoti di collegarsi alla propria rete centralizzata, è la normale linea telefonica analogica. ISDN Le linee ISDN ormai sono diffuse in tutto il mondo. Dal punto di vista telefonico sono convenienti perché offrono servizi aggiuntivi basati sulle tecnologie digitali a costi ridotti. ADSL La tecnologia ADSL (Digital Subscriber Line Asincrona) è un servizio ad alta velocità che, come ISDN, opera attraverso i normali cavi. È una tecnologia asimmetrica. Linee dedicate o flat linee digitali, permanenti, aperte 24 ore al giorno

11 Local Area Networks (LAN) Topologia delle reti locali Il termine topologia definisce la struttura di una rete, questo termine generale comprende due parti: TOPOLOGIA FISICA e TOPOLOGIA LOGICA TOPOLOGIA FISICA e TOPOLOGIA LOGICA. Per topologia fisica si intende il disegno della rete mentre per topologia logica la modalità di accesso al medium. Le topologie fisiche comunemente utilizzate sono: BUS, STELLA, ANELLO (token ring), STELLA ESTESA, GERARCHICA e MAGLIA.

12 Topologia delle reti locali TOPOLOGIA A BUS – lo schema della rete è caratterizzato da una dorsale (backbone) che costituisce il segmento principale della rete a cui si collegano tutti gli hosts. Il punto debole di questa topologia risiede nel fatto che se si manifesta uninterruzione in un punto qualsiasi del medium, tutta la rete cade. Questo tipo di rete viene chiamata anche 10BASE2 (10mbps è la velocità massima di trasporto dei dati mentre 185 metri, quasi 200 quindi, è la misura massima di un segmento).

13 Topologia delle reti locali TOPOLOGIA AD ANELLO – lo schema di questa rete prevede una sorta di circuito chiuso tra gli hosts, ognuno dei quali è collegato tramite cavo alla stazione successiva e lultimo si ricollega al primo. La caratteristica saliente di questa topologia è lequità, ovvero tutti gli hosts hanno la medesima possibilità di comunicare, mentre si riducono notevolmente i fenomeni di broadcast e le collisioni. A E D C B

14 Topologia delle reti locali TOPOLOGIA A STELLA – è uno degli schemi più utilizzati, consiste nella presenza di un elemento chiamato concentratore (HUB o SWITCH) al quale si collegano i vari hosts. Solitamente il cablaggio utilizzato è il comune doppino telefonico attorcigliato (TWISTED PAIR). Uno dei vantaggi di questo schema è una maggiore garanzia in caso di segmenti difettosi, infatti solo lhost collegato al segmento guasto rimarrà scollegato. E di facile installazione.

15 Topologia delle reti locali STELLA ESTESA – estende le dimensioni di una rete a stella, conservandone il collegamento con altre reti a stella, sempre attraverso luso di HUB o SWITCH GERARCHICA – per certi versi assomiglia ad una stella estesa con la differenza che i vari rami della rete hanno origine da un unico computer (SERVER) che ne gestisce il traffico. MAGLIA – il marchio caratteristico di questa topologia è il collegamento di ciascun host con tutti gli altri. Questo provoca la presenza di un intrico di cavi che complica la comprensione dello schema di rete, ma in compenso garantisce la massima affidabilità in caso di guasto al medium. Una soluzione di questo tipo può essere utilizzata in ambiti nei quali vi deve essere una garanzia assoluta di funzionamento della rete (centrale nucleare...). E una scelta costosa. Se consideriamo il web, anche Internet è una rete a maglia.

16 Topologia delle reti locali Il secondo aspetto riguardante la topologia della rete è la TOPOLOGIA LOGICA, cioè la modalità di accesso al medium. Tipicamente la topologia logica può essere broadcast o token passing. BROADCAST – indica che tutte le stazioni possono inviare informazioni a tutti gli host della rete nello stesso istante, non vi è un ordine prestabilito, il primo che arriva è il primo che viene servito (e quindi a volte si crea caos). La tecnologia ETHERNET si basa su questo schema. TOKEN PASSING – le comunicazioni allinterno della rete sono regolate dal passaggio di un TOKEN, un segnale elettrico che assegna la possibilità di comunicare solo allhost che lo possiede. Il token circola da host a host, ciò garantisce equità di trattamento e riduzione di collisioni nella rete.

17 Simbologia dei dispositivi di regolazione del traffico di rete:

18 I dispositivi di una LAN I dispositivi che si possono collegare allinterno di una rete vengono chiamati HOSTS e comprendono computer (sia client sia server), stampanti, scanner, masterizzatori... Questi dispositivi possono esistere anche senza una rete però la loro capacità sarebbe limitata in quanto non si avrebbe condivisione di dati e di risorse. RIPETITORE – uno dei problemi maggiori che può frenare la crescita della rete è la lunghezza massima di un segmento (100 metri per il doppino, 185 per il coassiale, dai 900 ai 3000 metri per il cavo a fibra ottica). Questo dispositivo (RIPETITORE) ha la funzione di rigenerare un segnale indebolito dalla distanza, e rilanciarlo lungo il segmento successivo con nuova forza. E un dispositivo di livello 1, solitamente ha una sola porta di ingresso ed una sola di uscita. Attenzione alla regola del 5-4-3! (5 segmenti si possono collegare con 4 ripetitori ma solo 3 di essi possono avere degli host collegati).

19 HUB, MAU – è un dispositivo che viene anche chiamato RIPETITORE MULTIPORTA, svolge la medesima funzione del ripetitore ma è caratterizzato da un numero variabile di connessioni ( ). sono dispositivi di livello 1. BRIDGE – viene utilizzato per connettere due segmenti di rete e consente di filtrare il traffico di rete. Il BRIDGE prende nota degli indirizzi MAC presenti su entrambi i lati del dispositivo. E un dispositivo che agisce al livello 2 del modello OSI (COLLEGAMENTO DATI). SWITCH – lo SWITCH è un dispositivo che opera al livello collegamento dati, proprio come il bridge, infatti lo switch viene anche chiamato MULTIPORT BRIDGE. Gli switch assomigliano agli hub, ma solo visivamente, infatti possono operare decisioni riguardo lindirizzamento dei dati verso una porta precisa, in questo modo la rete diventa molto più efficiente.

20 ROUTER – questo dispositivo è chiamato INSTRADATORE, opera al livello RETE del modello OSI, il ROUTER utilizza lindirizzo IP e non il MAC ADDRESS, analizza i PACCHETTI (PDU del terzo livello) anziché i frames e li indirizza al destinatario attraverso il migliore percorso possibile, in base a distanza tra i due hosts, traffico di rete, priorità dei dati. Può connettere diverse tecnologie quali ethernet, token ring e fddi e per tale motivo rappresentano la spina dorsale di internet. I router sono considerati dispositivi intelligenti data la possibilità di operare decisioni e per la presenza di un database contenente le varie classi di indirizzi delle reti che precedono e seguono il router, database che viene continuamente aggiornato. Il router verifica la consegna dei pacchetti, quindi risulta un dispositivo lento, inoltre ottimizza il traffico allinterno di una rete.

21 Il modello OSI INTERNATIONAL ORGANIZATION FOR STANDARDIZATION OSI (OPEN SYSTEMS INTERCONNECTION) Unorganizzazione (I.S.O.) INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ha valutato vari schemi e tecnologie ed ha rilasciato un modello chiamato OSI (OPEN SYSTEMS INTERCONNECTION) con lintento di definire uno standard di comunicazione che assicuri un buon grado di compatibilità tra le varie tecnologie. E costituito da sette livelli numerati in ordine decrescente, ognuno dei quali si occupa di una funzione precisa. Occorre in ogni caso ricordare che il modello è teorico.

22 I sette livelli del modello OSI 7. APPLICAZIONE 6. PRESENTAZIONE 5. SESSIONE 4. TRASPORTO 3. RETE 2. COLLEGAMENTO DATI 1. FISICO

23 La funzione di ciascun livello LIVELLO 7 – APPLICAZIONE: è il livello più vicino allutente e fornisce i servizi di rete alle applicazioni. Differisce dagli altri livelli in quanto non fornisce servizi ad altri livelli ma solo alle applicazioni esterne al modello. Controlla laccesso generale alla rete. LIVELLO 6 – PRESENTAZIONE: si assicura che i dati inviati siano leggibili dal livello applicazione di un altro computer, traduce i dati in un formato generico e può anche comprimerli. LIVELLO 5 – SESSIONE: stabilisce, gestisce e chiude una sessione continua di comunicazione tra due hosts, sincronizza il dialogo tra due nodi e gestisce lo scambio dei dati in modo che sia efficiente, fornisce i propri servizi al livello presentazione, stabilisce chi e per quanto può comunicare.

24 La funzione di ciascun livello LIVELLO 4 – TRASPORTO: gestisce il controllo del flusso dei dati allinterno della rete, i dati vengono segmentati in pacchetti le cui dimensioni massime dipendono dal supporto di rete utilizzato. Si occupa inoltre di riassemblare i pacchetti nel giusto ordine, richiede la ritrasmissione di pacchetti in caso di errore. Fornisce informazioni sulle operazioni andate a buon fine. LIVELLO 3 – RETE: questo livello indirizza i dati per la consegna, definendo un percorso di trasmissione, traduce gli indirizzi logici di sorgente e destinazione in indirizzi fisici. Linstradamento dei dati è definito in base alla priorità di consegna, la qualità delle informazioni, percorsi alternativi. Gestisce il controllo della commutazione di pacchetto e delle congestioni di rete.

25 La funzione di ciascun livello LIVELLO 2 – COLLEGAMENTO DATI: converte i pacchetti di dati in frames. Il frame è un formato altamente strutturato dove i dati sono predisposti per la trasmissione. Questo livello si occupa di fornire laccesso al media, vi è lindirizzamento fisico dei dati (viene utilizzato il MAC address, un indirizzo univoco assegnato ad ogni scheda in fase di produzione. Non è alterabile) e il controllo di flusso. A questo livello fanno riferimento le topologie di rete. Qui avviene anche la notificazione degli errori. LIVELLO 1 – FISICO: gestisce il collegamento fisico tra sorgente e destinazione, i frames vengono convertiti in bit e spediti. A questo livello vi è la gestione dei drivers di periferica.

26 Il modello TCP/IP Il modello TCP/IP è un altro standard che regola le comunicazioni, soprattutto in ambito internet. Il modello TCP/IP appare inizialmente come un modello osi semplificato, infatti è costituito da quattro livelli soltanto. Fu inventato dal Dipartimento della Difesa Americano e progettato per lavorare in ogni condizione, trasportare dati da un punto qualsiasi ad un qualsiasi altro. Il modello TCP/IP è composto dai seguenti livelli: 4. APPLICAZIONE 3. TRASPORTO 2. INTERNET 1. ACCESSO ALLA RETE

27 Il modello TCP/IP I nomi di questi livelli non devono essere confusi con gli analoghi del modello OSI, hanno applicazioni differenti. LIVELLO 4 – APPLICAZIONE: gestisce protocolli ad alto livello, caratteristiche di rappresentazione, codifica e controllo del dialogo. In pratica racchiude in un unico livello le funzioni dei tre strati superiori del modello OSI (APPLICAZIONE, PRESENTAZIONE, SESSIONE). Questo livello assicura che i dati siano propriamente impacchettati. LIVELLO 3 – TRASPORTO: si occupa della qualità del servizio, controllo di flusso e correzione degli errori. Uno dei suoi protocolli, il TCP, fornisce eccellenti strumenti per garantire comunicazioni ben indirizzate e senza errori. TCP è un protocollo orientato alle connessioni, ma non nel senso fisico del termine, dialoga con lhost sorgente e lhost destinazione mentre suddivide in segmenti i dati provenienti dal livello applicazione. Questo procedimento è chiamato anche commutazione di pacchetto.

28 Il modello TCP/IP LIVELLO 2 – INTERNET: la funzione di questo livello è quella di spedire i pacchetti dalla sorgente ed assicurarsi che arrivino a destinazione indipendentemente dal percorso e dal tipo di rete. A questo livello lavora il protocollo IP. LIVELLO 1 – ACCESSO ALLA RETE: è anche chiamato host-to- network layer, riguarda tutto ciò che serve al protocollo IP per creare un collegamento fisico, include le tecnologie LAN e WAN e tutto quanto riguarda i due strati inferiori del modello OSI.

29 Il modello TCP/IP Comè strutturato il protocollo TCP/IP: Livello di Applicazione Livello di Trasporto Livello di Internet Livello di Accesso alla rete

30 Il modello TCP/IP Il grafico del protocollo TCP/IP assomiglia ad una clessidra, si può notare la presenza di parecchi protocolli a livello applicazione, tale per cui siano supportati tutti i servizi che lutente può desiderare: FTP – FILE TRANSFER PROTOCOL – protocollo che si occupa della gestione del trasferimento dei files. HTTP – HYPERTEXT TRANSFER PROTOCOL – protocollo che gestisce la richiesta ed il trasferimento di una pagina web (formato html) SMTP – SIMPLE MAIL TRANSFER PROTOCOL – protocollo che si occupa della gestione dei messaggi di posta elettronica. DNS – DOMAIN NAME SYSTEM – protocollo che gestisce i nomi di account in un dominio. TFTP – TRIVIAL FILE TRANSFER PROTOCOL – protocollo che viene utilizzato per il trasferimento dei file di configurazione dei router

31 Lincapsulamento dei dati I 3 livelli superiori (APPLICAZIONE, PRESENTAZIONE E SESSIONE) preparano i dati alla trasmissione creando un generico formato comune. Il livello 4 (TRASPORTO) suddivide i dati in segmenti e assegna un numero a ciascuno di essi in modo tale che durante il processo di ricomposizione dei dati, tutti i segmenti siano collocati nellordine originale. Il livello 3 (RETE) incapsula il segmento aggiungendovi gli indirizzi logici di sorgente e destinazione, viene così creato il pacchetto di dati. Il livello 2 (COLLEGAMENTO DATI) aggiunge al pacchetto gli indirizzi fisici (MAC) dellhost sorgente e dellhost destinazione. Viene quindi creato il frame. Il livello 2 si occupa preparare la conversazione dei frame in bit per la trasmissione attraverso il medium. P.S. Il gateway opera lungo tutti i 7 livelli del modello osi.

32 Lindirizzamento IP Il protocollo IP è limplementazione più diffusa di indirizzamento gerarchico, è la modalità utilizzata da internet. Lutilizzo dellindirizzo IP avviene durante il processo di incapsulamento dei dati al livello 3. I pacchetti o DATAGRAMMI contengono lindirizzo IP sorgente e destinazione ed altri caratteri di controllo. Il protocollo IP non si occupa del contenuto dei pacchetti, viene accettato tutto ciò che arriva dai livelli superiori del modello OSI.

33 Composizione del pacchetto IP Il pacchetto IP è composto da due parti principali: unintestazione IP (che viene appunto aggiunta al livello 3) e i dati provenienti dal livello superiore (livello 4 – TRASPORTO). Lintestazione IP è composta dalle seguenti parti: VERSIONE – occupa 4 bit e indica la versione di IP utilizzata; HLEN – indica la lunghezza dei datagrammi dellintestazione in parole di 32 bit, occupa 4 bit; TIPO DI SERVIZIO – stabilisce il livello di importanza assegnato da un protocollo di livello superiore e occupa 8 bit; LUNGHEZZA TOTALE – indica la lunghezza complessiva del pacchetto espressa in numero di bytes, occupa 16 bit;

34 Composizione del pacchetto IP IDENTIFICAZIONE – contiene un numero intero che identifica il pacchetto, occupa 16 bit; FLAGS – è un campo di 3 bit dove i due meno significativi specificano se il pacchetto può essere frammentato e se si tratta dellultimo frammento di un pacchetto frammentato; FRAGMENT OFFSET – aiuta nella ricomposizione del pacchetto, occupa 13 bit; TEMPO DI VITA – mantiene un contatore che si decrementa e quando raggiunge il valore 0 il pacchetto viene eliminato, occupa 8 bit; PROTOCOL – indica quale protocollo di livello superiore riceverà i pacchetti dopo il processo IP (spacchettamento), occupa 8 bit;

35 Composizione del pacchetto IP HEADER CHECKSUM – assicura lintegrità dellintestazione IP, occupa 16 bit; INDIRIZZO SORGENTE – indica il nodo sorgente, lungo 32 bit; INDIRIZZO DESTINAZIONE – indica il nodo di destinazione, lungo 32 bit; OPZIONI – consente a IP di supportare alcune opzioni tra le quali la sicurezza, può avere lunghezza variabile; PADDING – a seconda della dimensione delle opzioni viene inserito un numero variabile di 0 per mantenere la dimensione dellintestazione IP secondo multipli di 32 bit; DATA – contiene le informazioni provenienti dal livello superiore, ha una lunghezza variabile ma massima di 64 kiloyte.

36 Forma dellindirizzo IP Lindirizzo IP è rappresentato da 32 bit, suddivisi in 4 gruppi di 8 bit ciascuno chiamati OTTETTI. Il numero massimo decimale rappresentabile da ciascun ottetto è 255 (2 alla 8 =256 = ) e la rappresentazione binaria di questo valore è Ciascuno di questi bit, a seconda della posizione occupata da sinistra a destra vale 128, 64, 32, 16, 8, 4, 2, 1 in scala decimale. 8 bit. 8 bit. 8 bit. 8 bit = 32 bit 255 max. 255 max. 255 max. 255 max A seconda della CLASSE DI INDIRIZZO ci può essere una diversa combinazione tra ottetti riservati allindirizzo di rete e ottetti riservati allindirizzo dellhost

37 Le classi di indirizzamento IP Ci sono tre classi di indirizzamento IP, CLASSE A, CLASSE B e CLASSE C. Unazienda o unorganizzazione può ricevere un indirizzo da ARIN (AMERICAN REGISTRY FOR INTERNET NUMBERS) oppure dal proprio ISP. Gli indirizzi di CLASSE A sono riservati per organizzazioni governative di ordine mondiale o grosse multinazionali. Gli indirizzi di CLASSE B sono per aziende di medie dimensioni, mentre il resto è rappresentato da indirizzi di CLASSE C. In realtà esistono altre due classi di indirizzi, CLASSE D riservata al multicast (ogni pacchetto viene indirizzato a più di un host) e CLASSE E utilizzata per fini sperimentali, comunque entrambe non prevedono lindirizzamento di hosts.

38 CLASSE A La particolarità degli indirizzi appartenenti a questa classe è il valore del primo bit a sinistra del primo ottetto che vale sempre 0 e rappresenta il numero assegnato da ARIN o INDIRIZZO DI RETE. I rimanenti tre ottetti indicano lINDIRIZZO DI HOST e pertanto possono essere utilizzati dagli amministratori di rete. Gli indirizzi di rete di CLASSE A possono essere al massimo 128, da 0 a 127 (si ricordi il primo bit di valore 0 del primo ottetto...). Il valore 127 è riservato, viene anche chiamato INDIRIZZO DI LOOPBACK (ESEMPIO ).

39 CLASSE A Quindi il valore massimo che si può utilizzare è 126. Il Primo ottetto rappresenta lindirizzo di rete, i rimanenti tre ottetti lindirizzo host, per ogni rete si potranno indirizzare più di 16 milioni di hosts (2 alla in quanto la prima e lultima combinazione sono riservate per lindirizzo della rete e per lindirizzo di broadcast).

40 CLASSE B Classe B La combinazione dei primi due bit del primo ottetto è sempre 10, ciò significa che il range di valori di questa classe è compreso tra 128 e 191. I primi due ottetti rappresentano lindirizzo di rete assegnato da ARIN, mentre i rimanenti due vengono usati per assegnare lindirizzo di host. In questa classe ogni rete può comprendere hosts (2 alla ).

41 Classe C I primi tre bit di un indirizzo di CLASSE C sono sempre di valore 110, i primi tre ottetti rappresentano lindirizzo di rete assegnato da ARIN mentre lultimo ottetto indica lindirizzo di host. Gli indirizzi di CLASSE C comprendono un range di valori da 192 a 223. Ogni rete che implementa questa classe di indirizzamento può comprendere 254 hosts (2 alla 8 - 2). Il fatto che gli ottetti sino rappresentati con un valore decimale serve per facilitare lutilizzo e la memorizzazione degli indirizzi.

42 Indirizzi IP riservati Il primo e lultimo indirizzo di host di ogni classe sono riservati quindi non utilizzabili per lassegnamento ad un dispositivo di rete. Il primo indirizzo (0) viene chiamato INDIRIZZO DI RETE o anche WIRE ADDRESS. Lultimo indirizzo (255) viene chiamato INDIRIZZO DI BROADCAST e serve per indirizzare messaggi a tutti gli host di una rete.

43 Indirizzo di rete E fondamentale comprendere il ruolo della parte di indirizzamento riguardante la rete: gli hosts presenti in quella rete possono comunicare solo allinterno di essa, in pratica devono condividere lo stesso media. Per comunicare con dispositivi con indirizzo di rete differente è necessaria la presenza di dispositivi in grado di stabilire questa connessione (ROUTERS).


Scaricare ppt "Le Reti. Sorgente, destinazione e pacchetti di dati Sorgente è il computer dove hanno origine o dove si trovano i dati che devono essere trasmessi (source."

Presentazioni simili


Annunci Google