Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

I bridge Standard IEEE 802.1D.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
LAN WAM RETI INFORMATICHE CAN MAN.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
La rete in dettaglio: rete esterna (edge): applicazioni e host
LE RETI INFORMATICHE.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di calcolatori indipendenti ma interconnessi fusione.
Facoltà di Economia, Università di Roma
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ADSL VOIP Voice Over IP.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Il modello di riferimento OSI
Condivisione di risorse e comunicazione con gli altri utenti
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Reti di calcolatori e Internet
ECDL Patente europea del computer
Reti di computer u Negli anni settanta, si è affermato il modello time-sharing multi-utente che prevede il collegamento di molti utenti ad un unico elaboratore.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
Internet: una panoramica
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Componenti della rete Lezione 3.
TESINA DI SISTEMI.
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Tipi e topologie di LAN Lezione 2.
Reti di computer e Internet
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Reti di computer Condivisione di risorse e
Livello 3 Network (Rete)
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Marco Lazzari gennaio 2004 Informatica, reti, editoria Parte seconda: Elementi di telematica.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Informatica 3 V anno.
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Transcript della presentazione:

Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una MAN è una rete metropolitana che può coprire un gruppo di uffici di una o più aziende oppure unintera città, e può essere privata o pubblica. Funziona ad alta velocità (fino a 200 Mbps su distanze entro i 75 km, velocità che può aumentare su distanze più brevi), ed è in grado di trasportare dati, voce e immagini. Una MAN può includere una o più LAN e apparecchiature per telecomunicazioni quali stazioni di relé satellitari e a microonde. Usa tecnologie simili a quelle di una LAN, della quale costituisce sostanzialmente una versione ingrandita; in particolare non contiene elementi di commutazione o di scambio (router) per spedire i pacchetti su una fra più potenziali linee di uscita.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una WAN copre una grande area geografica, spesso una nazione o un continente. Contiene una collezione di macchine, dette host, adibite allesecuzione di programmi (cioè applicazioni) per gli utenti. Gli host sono collegati da una sottorete, che trasporta messaggi da un host allaltro (così come il sistema telefonico trasporta parole tra chi parla e chi ascolta). Se si separano gli aspetti di pura comunicazione della rete (gestiti dalla sottorete) dagli aspetti applicativi (gestiti dagli host), la programmazione globale della rete risulta notevolmente semplificata.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Nella maggior parte delle WAN la sottorete è a sua volta costituita da due componenti distinte: le linee di comunicazione; le linee di comunicazione; i router. i router. Le linee di comunicazione (chiamate anche circuiti, canali, dorsali) spostano bit tra le varie macchine. I router (chiamati anche nodi per lo scambio dei pacchetti, sistemi intermedi o commutatori di dati) sono computer specializzati nella commutazione, che collegano due o più linee di trasmissione. Quando riceve dati su una linea dingresso, il router deve scegliere una linea di uscita per farli proseguire. Nel semplice schema che segue, ogni host è collegato a una LAN su cui è presente un router.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

Una WAN contiene numerosi cavi o linee telefoniche, una per ogni coppia di router. Se due router che non condividono un cavo desiderano comunicare, lo fanno in modo indiretto, attraverso un altro router. Quando un pacchetto è spedito da un router a un altro attraverso uno o più router intermedi, esso viene ricevuto interamente da ciascuno di essi; memorizzato fino a che la linea in uscita richiesta non risulti libera, e quindi fatto proseguire.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una rete che usi questo principio è detta punto-punto, store- and-forward oppure a commutazione di pacchetto. Quasi tutte le reti geografiche (eccetto quelle che utilizzano i satelliti) comprendono reti di questo tipo. Chiariamo questo importante aspetto esaminando le due modalità tradizionalmente impiegate per la comunicazione attraverso una rete, che vanno sotto il nome di: commutazione di circuito; commutazione di pacchetto.

Commutazione Laboratorio di Applicazioni Informatiche II mod. A

Quando qualcuno, uomo o computer, fa una chiamata telefonica, lapparecchiatura allinterno del sistema telefonico cerca un percorso fisico in rame (inclusi fibra e radio) fino al telefono del ricevente. Questa tecnica viene detta commutazione di circuito ed è mostrata schematicamente in Figura. Ognuno dei sei rettangoli rappresenta un ufficio di commutazione di portante. In questo esempio, ogni ufficio ha tre linee entranti e tre linee uscenti. Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Quando una chiamata passa attraverso un ufficio di commutazione, si stabilisce (concettualmente) una connessione fisica tra la linea sulla quale è entrata la chiamata e una delle linee in uscita, come mostrato dalle linee tratteggiate. Nei primi giorni della telefonia la connessione veniva effettuata manualmente dalloperatore di un centralino, che inseriva un cavo di giunzione sulle prese di entrata e di uscita passando così le linee (vedi Figura). Successivamente si passò ad apparecchiature di commutazione automatiche, prima meccaniche, poi elettroniche. In ogni caso, una volta che una chiamata sia stata composta, si stabilisce tra i due terminali un percorso che continuerà a esistere fino alla fine della chiamata.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Una importante proprietà della commutazione di circuito è la necessità di disporre un percorso da estremo a estremo prima che un dato possa essere spedito. Il tempo trascorso tra la fine della composizione del numero e linizio dello squillo può arrivare facilmente a diversi secondi, soprattutto sulle chiamate a lunga distanza o internazionali. Durante questo intervallo di tempo il sistema telefonico cerca un percorso in rame. Per molte applicazioni informatiche, quali la verifica dei crediti nei punti di vendita, tempi lunghi di inizializzazione non sono accettabili.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione Siccome esiste un percorso in rame fra le parti, una volta completata la connessione il solo ritardo per i dati è il tempo di propagazione del segnale elettromagnetico, circa 5 ms per km. Sempre in conseguenza del percorso stabilito, non cè pericolo di congestione, cioè una volta che la chiamata sia stata passata non si ottiene mai segnale di occupato (anche se si potrebbe ottenerlo prima che la connessione sia stata stabilita a causa della mancanza di capacità di commutazione o di linea). Si noti che prima che la trasmissione dei dati possa iniziare, il segnale di richiesta di chiamata si deve propagare lungo tutta la via fino alla destinazione, ed essere riconosciuto.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione Una strategia alternativa è la commutazione di pacchetto, nella quale il messaggio da trasmettere viene suddiviso in blocchi di informazione detti pacchetti. Questi non devono superare una dimensione massima, dipendente dalle caratteristiche della rete, dato che vengono memorizzati nella memoria principale di un router anziché su disco. A ciascun pacchetto di dati viene aggiunta allinizio una testata (header) e alla fine un rimorchio (trailer), che contengono informazioni di controllo, indirizzo e controllo di errore, come vedremo in dettaglio nel caso dei pacchetti di Internet.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione I pacchetti viaggiano in modo indipendente luno dallaltro, talvolta seguendo percorsi differenti, e vengono riassemblati in maniera coerente una volta giunti a destinazione, come mostra la Figura. Le reti a commutazione di pacchetto assicurano che nessun utente possa monopolizzare una linea di trasmissione molto a lungo (millisecondi), consentendo un traffico interattivo.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

I due tipi di commutazione differiscono in aspetti importanti. Iniziamo dalla larghezza di banda. Commutazione di circuito Commutazione di pacchetto La larghezza di banda richiesta viene riservata statisticamente in anticipo, e se non viene usata su un circuito allocato è persa. La larghezza di banda è ottenuta e rilasciata al bisogno e, dato che i circuiti non sono dedicati, può essere utilizzata da pacchetti provenienti da altre sorgenti e diretti verso altre destinazioni. Tuttavia, proprio perché i circuiti non sono dedicati, un picco improvviso di traffico in entrata può sovraccaricare un router, superando la sua capacità di memorizzazione e causando la perdita di pacchetti.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione Vediamo le differenze per quanto riguarda la trasparenza. Commutazione di circuitoCommutazione di pacchetto È completamente trasparente, consentendo a mittente e ricevente di usare qualsiasi tasso di bit, formato o metodo di impacchettamento. La portante non lo sa e non se ne cura. È questa trasparenza che permette alla voce, ai dati e al fax di coesistere allinterno del sistema telefonico. La portante determina alcuni parametri di base. Unanalogia grossolana è la strada rispetto alla ferrovia. Nella prima lutente determina la dimensione, la velocità e la natura del veicolo, nella seconda lo fa il gestore del servizio.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione Consideriamo, infine, il costo di utilizzo. Commutazione di circuito Commutazione di pacchetto Il costo è determinato dalla distanza e dal tempo di collegamento, ma non dal traffico. Le società di comunicazione basano laddebito sia sul numero di byte (o di pacchetti) trasportati, sia sul tempo di connessione, mentre la distanza di solito non ha importanza.

Caratteristiche dei servizi Laboratorio di Applicazioni Informatiche II mod. A

In una pila di protocolli gli strati inferiori possono offrire a quelli superiori due diversi tipi di servizi: orientati alla connessione; privi di connessione. I servizi orientati alla connessione sono modellati sul sistema telefonico: per parlare con qualcuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono. In modo simile, per usare un servizio di rete orientato alla connessione, lutente del servizio prima stabilisce una connessione, poi la utilizza e quindi la rilascia. Laspetto essenziale di una connessione è che agisce come una tubatura: il mittente introduce oggetti (bit) a partire da una estremità, e il ricevente li riprende fuori nel medesimo ordine allaltra estremità. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Invece i servizi privi di connessione sono modellati sul sistema postale: ogni messaggio (lettera) porta con sé lindirizzo completo del destinatario e del mittente, ed è condotto lungo il sistema in maniera indipendente da ogni altro messaggio. Di solito, quando due messaggi sono inviati alla medesima destinazione, il primo inviato sarà anche il primo ad arrivare. Tuttavia, è possibile che il primo inviato possa essere ritardato, così che arrivi prima il secondo. Con un servizio orientato alla connessione ciò non è possibile. Non tutte le applicazioni richiedono la connessione: per esempio la posta elettronica. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Unaltra distinzione si ha tra servizi: affidabili (ossia che non perdono mai dei dati); non affidabili (che possono perdere dei dati). Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Normalmente un servizio affidabile è realizzato attraverso un messaggio di avvenuta ricezione inviato dal destinatario quando riceve un messaggio, in modo che il mittente sia sicuro della avvenuta ricezione. Una situazione tipica in cui è appropriato un servizio affidabile orientato alla connessione è il trasferimento di file: il possessore del file vuole essere certo che tutti i bit arrivino correttamente e nello stesso ordine in cui sono stati inviati. Linvio del messaggio di avvenuta ricezione introduce un ritardo che in questo caso è accettabile: pochi utenti preferirebbero un servizio che occasionalmente scambi o perda alcuni bit, anche se esso risulterebbe molto più veloce. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Tuttavia in altre applicazioni i ritardi introdotti dal messaggio di avvenuta ricezione sono inaccettabili. Una di esse è il traffico di voci digitalizzate: gli utenti telefonici preferiscono sentire un po di rumore sulla linea o una parola poco chiara di tanto in tanto piuttosto che subire il ritardo necessario per trasmettere il messaggio di avvenuta ricezione. In modo analogo, quando si riceve un filmato, alcuni pixel sbagliati sono accettabili, ma non lo sarebbe il vedere il filmato a scatti per potere correggere gli errori. Si utilizzano allora servizi non affidabili (privi di connessione) che non inviano il messaggio di avvenuta ricezione. Sono detti anche servizi datagramma, per analogia con il servizio dei telegrammi, che non prevede un messaggio di ricezione da parte del mittente. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A

Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti Le reti esistenti sono in genere diverse e realizzate con tecnologie che le rendono spesso tra loro incompatibili. Esiste però un metodo (internetworking), basato sia su componenti software sia su dispositivi fisici, che permette comunque di interconnettere tra loro reti diverse, fino a realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per le interconnessioni sono diversi a seconda del tipo di servizio richiesto. In un ordine di complessità (o intelligenza) crescente abbiamo: ripetitore, hub, bridge, router, brouter, gateway

Ripetitore e/o amplificatore di segnale. È usato nelle connessioni su distanze oltre 150 m per amplificare o rigenerare segnali deboli, copiando i bit individuali tra due segmenti di cavi. Elimina i problemi dovuti all'attenuazione dei segnali. Può anche consentire la connessione di segmenti diversi di cavo, anche con supporto fisico diverso, (per esempio cavo coassiale o doppino telefonico), purché il protocollo di accesso sia lo stesso. Hub. E un dispositivo che realizza il nodo centrale di collegamento di una LAN con topologia di connessione a stella. Se è attivo (alimentato) funge anche da ripetitore; se è intelligente può fornire servizi (instradamento, commutazione di pacchetto, ecc.). Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Bridge (ponte). È un ripetitore intelligente, usato per connettere due segmenti di una LAN o due LAN che usino lo stesso protocollo. I segmenti possono impiegare supporti fisici diversi (es. cavo coassiale e doppino telefonico), e le reti possono usare schemi diversi di accesso al supporto fisico (es. Ethernet e Token Ring). Riceve dallo strato fisico un intero pacchetto, lo passa allo strato collegamento dati che ne verifica la somma di controllo, quindi lo rimanda allo strato fisico che lo inoltra su una LAN differente. Riduce la congestione sul segmento dove è connesso, perché riceve i pacchetti trasmessi dagli altri segmenti, ne interpreta l'indirizzo di destinazione (consultando una tabella di bridging) e, se non sono destinati al suo segmento, li ritrasmette, evitando che lo attraversino. Quindi permette di 'saltare' il segmento in cui si trova, funzionando da 'ponte' per il traffico dei pacchetti di dati. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Router (instradatore). Consiste in un computer dedicato o in un normale computer della rete, collegato mediante più schede ai diversi segmenti della rete, tra i quali svolge la funzione di instradare e smistare verso la loro destinazione i pacchetti di dati. L'instradamento viene determinato usando l'indirizzo della rete anziché del computer destinatario, e consultando una tabella di instradamento residente nella memoria del router. Essa può essere: statica, se variata solo dall'amministratore; dinamica, se un apposito software verifica la disponibilità ed efficienza dei percorsi possibili e mantiene costantemente ottimizzata la tabella, comunicandola anche agli altri router. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Dato che lavora a un livello superiore dell'architettura di rete rispetto al bridge, il router può connettere reti eterogenee funzionanti con protocolli diversi, purché instradabili. Si dicono instradabili quei protocolli che possono indirizzare pacchetti dati a segmenti di rete diversi da quello a cui appartengono, come TCP/IP o IPX/SPX (non è invece istradabile NETBEUI, che può indirizzare solo i computer della propria LAN). Il router è quindi in grado di effettuare scelte intelligenti sul percorso e sul filtraggio dei pacchetti in transito, al fine di ottenere la massima velocità di flusso (throughput) dei dati. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Brouter (Bridge+Router). E' un dispositivo in grado di funzionare: da bridge, se il pacchetto ricevuto ha un protocollo non instradabile; da router se il pacchetto ricevuto ha un protocollo instradabile. Ovviamente per svolgere questi compiti ha bisogno di entrambe le tabelle, di bridging e di instradamento. Gateway. Esegue la traduzione necessaria per consentire la connessione di reti che usano protocolli di comunicazione diversi. Per esempio può ricevere un messaggio nei protocolli IPX/SPX da una LAN Novell che usa il sistema operativo NetWare e trasmetterlo nel protocollo TCP/IP al destinatario. Può anche connettere computer diversi nella stessa LAN (per esempio pc- IBM, Macintosh e mainframe). Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Essendo le funzionalità svolte dal software, i dispositivi di connessione possono essere costituiti da computer dedicati o da normali computer della rete, dotati di quanto serva per eseguire la funzionalità voluta in multitasking. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

I componenti software, residenti su ogni computer dell'inter-rete, realizzano l'universalità del servizio attraverso i protocolli TCP/IP, dando all'utente l'impressione di operare su un'unica rete omogenea. Nel seguito ci interesseremo dell'interconnessione di reti diverse con il protocollo TCP/IP, per realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per ottenere ciò sono i router che, come abbiamo visto, sono: particolari computer dedicati a raccordare fisicamente le diverse reti, convertendo i protocolli e instradando il traffico verso altri router, fino alla rete di destinazione finale. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

In generale, quindi, una inter-rete è un insieme di reti diverse collegate tra loro da più router, al fine di realizzare una rete virtuale unica e omogenea. I computer delle differenti reti, indipendentemente dalla loro dimensione, quando sono collegati alla inter-rete, sono detti host. Essi comunicano tra loro tramite i software di protocollo, residenti su tutti gli host e i router, che nascondono i dettagli fisici delle sottoreti e simulano l'esistenza di ununica inter-rete omogenea, trasportando i pacchetti di dati attraverso i router fino all'host di destinazione. L'inter-rete è quindi un'astrazione resa possibile dal software dei protocolli. Essa si distingue da una singola rete in quanto sezioni distinte possono essere completamente differenti riguardo a topologia, capacità, ritardi, dimensioni dei pacchetti e altri parametri. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Dal punto di vista dello strato inter-rete, Internet può essere visto come una collezione di sottoreti o sistemi autonomi connessi insieme. Non esiste alcuna struttura centralizzata, anche se possono esistere molte dorsali (backbone) basate su canali ad alta capacità e router veloci. A queste dorsali vengono connesse le reti regionali (di medio livello); collegate alle reti regionali vi sono le LAN di migliaia di università, società e fornitori di servizi Internet. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

Laboratorio di Applicazioni Informatiche II mod. A Schema della rete Internet