Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

39
Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN

Transcript of Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Page 1: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A

Reti MAN, WAN

Page 2: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A

MAN, WAN

Una Una MANMAN è una rete metropolitana che può coprire un gruppo è una rete metropolitana che può coprire un gruppo di uffici di una o più aziende oppure un’intera città, e può di uffici di una o più aziende oppure un’intera città, e può essere privata o pubblica.essere privata o pubblica.

Funziona ad alta velocità (fino a 200 Mbps su distanze entro i Funziona ad alta velocità (fino a 200 Mbps su distanze entro i 75 km, velocità che può aumentare su distanze più brevi), ed 75 km, velocità che può aumentare su distanze più brevi), ed è in grado di trasportare dati, voce e immagini.è in grado di trasportare dati, voce e immagini.

Una MAN può includere una o più LAN e apparecchiature per Una MAN può includere una o più LAN e apparecchiature per telecomunicazioni quali stazioni di relé satellitari e a telecomunicazioni quali stazioni di relé satellitari e a microonde. microonde.

Usa tecnologie simili a quelle di una LAN, della quale Usa tecnologie simili a quelle di una LAN, della quale costituisce sostanzialmente una versione ingrandita; in costituisce sostanzialmente una versione ingrandita; in particolare non contiene elementi di commutazione o di particolare non contiene elementi di commutazione o di scambio (scambio (routerrouter) per spedire i pacchetti su una fra più ) per spedire i pacchetti su una fra più potenziali linee di uscita.potenziali linee di uscita.

Page 3: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

Una Una WANWAN copre una grande area geografica, spesso una copre una grande area geografica, spesso una nazione o un continente. Contiene una collezione di nazione o un continente. Contiene una collezione di macchine, dette macchine, dette hosthost, adibite all’esecuzione di programmi , adibite all’esecuzione di programmi (cioè applicazioni) per gli utenti.(cioè applicazioni) per gli utenti.

Gli host sono collegati da una Gli host sono collegati da una sottoretesottorete, che trasporta , che trasporta messaggi da un host all’altro (così come il sistema telefonico messaggi da un host all’altro (così come il sistema telefonico trasporta parole tra chi parla e chi ascolta).trasporta parole tra chi parla e chi ascolta).

Se si separano gli aspetti di pura comunicazione della rete Se si separano gli aspetti di pura comunicazione della rete (gestiti dalla sottorete) dagli aspetti applicativi (gestiti dagli (gestiti dalla sottorete) dagli aspetti applicativi (gestiti dagli host), la programmazione globale della rete risulta host), la programmazione globale della rete risulta notevolmente semplificata.notevolmente semplificata.

Page 4: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

Nella maggior parte delle WAN la sottorete è a sua volta Nella maggior parte delle WAN la sottorete è a sua volta costituita da due componenti distinte:costituita da due componenti distinte:

le linee di comunicazione;le linee di comunicazione; i router.i router.

Le Le linee di comunicazionelinee di comunicazione (chiamate anche (chiamate anche circuiticircuiti, , canalicanali, , dorsalidorsali) spostano bit tra le varie macchine.) spostano bit tra le varie macchine.

I I routerrouter (chiamati anche (chiamati anche nodi per lo scambio dei pacchettinodi per lo scambio dei pacchetti, , sistemi intermedi sistemi intermedi oo commutatori di dati commutatori di dati) sono computer ) sono computer specializzati nella commutazione, che collegano due o più specializzati nella commutazione, che collegano due o più linee di trasmissione.linee di trasmissione.

Quando riceve dati su una linea d’ingresso, il router deve Quando riceve dati su una linea d’ingresso, il router deve scegliere una linea di uscita per farli proseguire. Nel scegliere una linea di uscita per farli proseguire. Nel semplice schema che segue, ogni host è collegato a una LAN semplice schema che segue, ogni host è collegato a una LAN su cui è presente un router.su cui è presente un router.

Page 5: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

LAN

Router Sottorete

Host

Linea di comunicazione

Page 6: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

Una WAN contiene numerosi cavi o linee telefoniche, una per ogni coppia di router.

Se due router che non condividono un cavo desiderano comunicare, lo fanno in modo indiretto, attraverso un altro router.

Quando un pacchetto è spedito da un router a un altro attraverso uno o più router intermedi, esso viene

ricevuto interamente da ciascuno di essi;

memorizzato fino a che la linea in uscita richiesta non risulti libera, e quindi

fatto proseguire.

Page 7: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

Una rete che usi questo principio è detta punto-punto, store-and-forward oppure a commutazione di pacchetto.

Quasi tutte le reti geografiche (eccetto quelle che utilizzano i satelliti) comprendono reti di questo tipo.

Chiariamo questo importante aspetto esaminando le due modalità tradizionalmente impiegate per la comunicazione attraverso una rete, che vanno sotto il nome di:

commutazione di circuito; commutazione di pacchetto.

Page 8: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Commutazione

Laboratorio di Applicazioni Informatiche II mod. A

Page 9: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Quando qualcuno, uomo o computer, fa una chiamata telefonica, l’apparecchiatura all’interno del sistema telefonico cerca un percorso fisico “in rame” (inclusi fibra e radio) fino al telefono del ricevente.

Questa tecnica viene detta commutazione di circuito ed è mostrata schematicamente in Figura.

Ognuno dei sei rettangoli rappresenta un ufficio di commutazione di portante. In questo esempio, ogni ufficio ha tre linee entranti e tre linee uscenti.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Page 10: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Page 11: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Quando una chiamata passa attraverso un ufficio di commutazione, si stabilisce (concettualmente) una connessione fisica tra la linea sulla quale è entrata la chiamata e una delle linee in uscita, come mostrato dalle linee tratteggiate.

Nei primi giorni della telefonia la connessione veniva effettuata manualmente dall’operatore di un centralino, che inseriva un cavo di giunzione sulle prese di entrata e di uscita passando così le linee (vedi Figura).

Successivamente si passò ad apparecchiature di commutazione automatiche, prima meccaniche, poi elettroniche. In ogni caso, una volta che una chiamata sia stata composta, si stabilisce tra i due terminali un percorso che continuerà a esistere fino alla fine della chiamata.

Page 12: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A

Commutazione

Page 13: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Una importante proprietà della commutazione di circuito è la necessità di disporre un percorso da estremo a estremo prima che un dato possa essere spedito.

Il tempo trascorso tra la fine della composizione del numero e l’inizio dello squillo può arrivare facilmente a diversi secondi, soprattutto sulle chiamate a lunga distanza o internazionali.

Durante questo intervallo di tempo il sistema telefonico cerca un percorso in rame.

Per molte applicazioni informatiche, quali la verifica dei crediti nei punti di vendita, tempi lunghi di inizializzazione non sono accettabili.

Page 14: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Siccome esiste un percorso in rame fra le parti, una volta completata la connessione il solo ritardo per i dati è il tempo di propagazione del segnale elettromagnetico, circa 5 ms per 1.000 km.

Sempre in conseguenza del percorso stabilito, non c’è pericolo di congestione, cioè una volta che la chiamata sia stata passata non si ottiene mai segnale di occupato (anche se si potrebbe ottenerlo prima che la connessione sia stata stabilita a causa della mancanza di capacità di commutazione o di linea).

Si noti che prima che la trasmissione dei dati possa iniziare, il segnale di richiesta di chiamata si deve propagare lungo tutta la via fino alla destinazione, ed essere riconosciuto.

Page 15: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Una strategia alternativa è la commutazione di pacchetto, nella quale il messaggio da trasmettere viene suddiviso in blocchi di informazione detti pacchetti.

Questi non devono superare una dimensione massima, dipendente dalle caratteristiche della rete, dato che vengono memorizzati nella memoria principale di un router anziché su disco.

A ciascun pacchetto di dati viene aggiunta all’inizio una testata (header) e alla fine un rimorchio (trailer), che contengono informazioni di controllo, indirizzo e controllo di errore, come vedremo in dettaglio nel caso dei pacchetti di Internet.

Page 16: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

I pacchetti viaggiano in modo indipendente l’uno dall’altro, talvolta seguendo percorsi differenti, e vengono riassemblati in maniera coerente una volta giunti a destinazione, come mostra la Figura.

Le reti a commutazione di pacchetto assicurano che nessun utente possa monopolizzare una linea di trasmissione molto a lungo (millisecondi), consentendo un traffico interattivo.

Page 17: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Page 18: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

I due tipi di commutazione differiscono in aspetti importanti.Iniziamo dalla larghezza di banda.

Commutazionedi circuito

Commutazionedi pacchetto

La larghezza di banda richiesta viene riservata statisticamente in anticipo, e se non viene usata su un circuito allocato è persa.

La larghezza di banda è ottenuta e rilasciata al bisogno e, dato che i circuiti non sono dedicati, può essere utilizzata da pacchetti provenienti da altre sorgenti e diretti verso altre destinazioni.

Tuttavia, proprio perché i circuiti non sono dedicati, un picco improvviso di traffico in entrata può sovraccaricare un router, superando la sua capacità di memorizzazione e causando la perdita di pacchetti.

Page 19: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Vediamo le differenze per quanto riguarda la trasparenza.

Commutazione di circuito Commutazione di pacchetto

È completamente trasparente, consentendo a mittente e ricevente di usare qualsiasi tasso di bit, formato o metodo di impacchettamento. La portante non lo sa e non se ne cura.

È questa trasparenza che permette alla voce, ai dati e al fax di coesistere all’interno del sistema telefonico.

La portante determina alcuni parametri di base.

Un’analogia grossolana è la strada rispetto alla ferrovia. Nella prima l’utente determina la dimensione, la velocità e la natura del veicolo, nella seconda lo fa il gestore del servizio.

Page 20: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. A Commutazione

Consideriamo, infine, il costo di utilizzo.

Commutazionedi circuito

Commutazionedi pacchetto

Il costo è determinato dalla distanza e dal tempo di collegamento, ma non dal traffico.

Le società di comunicazione basano l’addebito sia sul numero di byte (o di pacchetti) trasportati, sia sul tempo di connessione, mentre la distanza di solito non ha importanza.

Page 21: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Caratteristiche dei servizi

Laboratorio di Applicazioni Informatiche II mod. A

Page 22: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

In una pila di protocolli gli strati inferiori possono offrire a quelli superiori due diversi tipi di servizi:

orientati alla connessione;

privi di connessione.

I servizi orientati alla connessione sono modellati sul sistema telefonico: per parlare con qualcuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono.

In modo simile, per usare un servizio di rete orientato alla connessione, l’utente del servizio prima stabilisce una connessione, poi la utilizza e quindi la rilascia.

L’aspetto essenziale di una connessione è che agisce come una tubatura: il mittente introduce oggetti (bit) a partire da una estremità, e il ricevente li riprende fuori nel medesimo ordine all’altra estremità.

Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Page 23: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Invece i servizi privi di connessione sono modellati sul sistema postale: ogni messaggio (lettera) porta con sé l’indirizzo completo del destinatario e del mittente, ed è condotto lungo il sistema in maniera indipendente da ogni altro messaggio.

Di solito, quando due messaggi sono inviati alla medesima destinazione, il primo inviato sarà anche il primo ad arrivare.

Tuttavia, è possibile che il primo inviato possa essere ritardato, così che arrivi prima il secondo. Con un servizio orientato alla connessione ciò non è possibile.

Non tutte le applicazioni richiedono la connessione: per esempio la posta elettronica.

Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Page 24: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Un’altra distinzione si ha tra servizi:

affidabili (ossia che non perdono mai dei dati);

non affidabili (che possono perdere dei dati).

Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Page 25: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Normalmente un servizio affidabile è realizzato attraverso un messaggio di avvenuta ricezione inviato dal destinatario quando riceve un messaggio, in modo che il mittente sia sicuro della avvenuta ricezione.

Una situazione tipica in cui è appropriato un servizio affidabile orientato alla connessione è il trasferimento di file: il possessore del file vuole essere certo che tutti i bit arrivino correttamente e nello stesso ordine in cui sono stati inviati.

L’invio del messaggio di avvenuta ricezione introduce un ritardo che in questo caso è accettabile: pochi utenti preferirebbero un servizio che occasionalmente scambi o perda alcuni bit, anche se esso risulterebbe molto più veloce.

Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Page 26: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Tuttavia in altre applicazioni i ritardi introdotti dal messaggio di avvenuta ricezione sono inaccettabili.

Una di esse è il traffico di voci digitalizzate: gli utenti telefonici preferiscono sentire un po’ di rumore sulla linea o una parola poco chiara di tanto in tanto piuttosto che subire il ritardo necessario per trasmettere il messaggio di avvenuta ricezione.

In modo analogo, quando si riceve un filmato, alcuni pixel sbagliati sono accettabili, ma non lo sarebbe il vedere il filmato a scatti per potere correggere gli errori.

Si utilizzano allora servizi non affidabili (privi di connessione) che non inviano il messaggio di avvenuta ricezione. Sono detti anche servizi datagramma, per analogia con il servizio dei telegrammi, che non prevede un messaggio di ricezione da parte del mittente.

Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

Page 27: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Interconnessione delle reti

Laboratorio di Applicazioni Informatiche II mod. A

Page 28: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Le reti esistenti sono in genere diverse e realizzate con tecnologie che Le reti esistenti sono in genere diverse e realizzate con tecnologie che le rendono spesso tra loro incompatibili.le rendono spesso tra loro incompatibili.

Esiste però un metodo (Esiste però un metodo (internetworkinginternetworking), basato sia su componenti ), basato sia su componenti software sia su dispositivi fisici, che permette comunque di software sia su dispositivi fisici, che permette comunque di interconnettere tra loro reti diverse, fino a realizzare un servizio interconnettere tra loro reti diverse, fino a realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee.eterogenee.

I dispositivi fisici usati per le interconnessioni sono diversi a seconda I dispositivi fisici usati per le interconnessioni sono diversi a seconda del tipo di servizio richiesto. In un ordine di complessità (o del tipo di servizio richiesto. In un ordine di complessità (o intelligenza) crescente abbiamo:intelligenza) crescente abbiamo:

ripetitore, hub, bridge, router, brouter, gatewayripetitore, hub, bridge, router, brouter, gateway

Page 29: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Ripetitore e/o amplificatore di segnale. È usato nelle connessioni su distanze oltre 150 m per amplificare o rigenerare segnali deboli, copiando i bit individuali tra due segmenti di cavi. Elimina i problemi dovuti all'attenuazione dei segnali.

Può anche consentire la connessione di segmenti diversi di cavo, anche con supporto fisico diverso, (per esempio cavo coassiale o doppino telefonico), purché il protocollo di accesso sia lo stesso.

Hub. E’ un dispositivo che realizza il nodo centrale di collegamento di una LAN con topologia di connessione a stella. Se è attivo (alimentato) funge anche da ripetitore; se è intelligente può fornire servizi (instradamento, commutazione di pacchetto, ecc.).

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 30: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Bridge (ponte). È un ripetitore intelligente, usato per connettere due segmenti di una LAN o due LAN che usino lo stesso protocollo.

I segmenti possono impiegare supporti fisici diversi (es. cavo coassiale e doppino telefonico), e le reti possono usare schemi diversi di accesso al supporto fisico (es. Ethernet e Token Ring).

Riceve dallo strato fisico un intero pacchetto, lo passa allo strato collegamento dati che ne verifica la somma di controllo, quindi lo rimanda allo strato fisico che lo inoltra su una LAN differente.

Riduce la congestione sul segmento dove è connesso, perché riceve i pacchetti trasmessi dagli altri segmenti, ne interpreta l'indirizzo di destinazione (consultando una tabella di bridging) e, se non sono destinati al suo segmento, li ritrasmette, evitando che lo attraversino.

Quindi permette di 'saltare' il segmento in cui si trova, funzionando da 'ponte' per il traffico dei pacchetti di dati.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 31: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 32: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Router (instradatore). Consiste in un computer dedicato o in un normale computer della rete, collegato mediante più schede ai diversi segmenti della rete, tra i quali svolge la funzione di instradare e smistare verso la loro destinazione i pacchetti di dati.

L'instradamento viene determinato usando l'indirizzo della rete anziché del computer destinatario, e consultando una tabella di instradamento residente nella memoria del router. Essa può essere:

statica, se variata solo dall'amministratore;

dinamica, se un apposito software verifica la disponibilità ed efficienza dei percorsi possibili e mantiene costantemente ottimizzata la tabella, comunicandola anche agli altri router.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 33: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Dato che lavora a un livello superiore dell'architettura di rete rispetto al bridge, il router può connettere reti eterogenee funzionanti con protocolli diversi, purché instradabili.

Si dicono instradabili quei protocolli che possono indirizzare pacchetti dati a segmenti di rete diversi da quello a cui appartengono, come TCP/IP o IPX/SPX (non è invece istradabile NETBEUI, che può indirizzare solo i computer della propria LAN).

Il router è quindi in grado di effettuare scelte intelligenti sul percorso e sul filtraggio dei pacchetti in transito, al fine di ottenere la massima velocità di flusso (throughput) dei dati.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 34: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Brouter (Bridge+Router). E' un dispositivo in grado di funzionare:

da bridge, se il pacchetto ricevuto ha un protocollo non instradabile;

da router se il pacchetto ricevuto ha un protocollo instradabile.

Ovviamente per svolgere questi compiti ha bisogno di entrambe le tabelle, di bridging e di instradamento.

Gateway. Esegue la traduzione necessaria per consentire la connessione di reti che usano protocolli di comunicazione diversi. Per esempio può ricevere un messaggio nei protocolli IPX/SPX da una LAN Novell che usa il sistema operativo NetWare e trasmetterlo nel protocollo TCP/IP al destinatario. Può anche connettere computer diversi nella stessa LAN (per esempio pc-IBM, Macintosh e mainframe).

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 35: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Essendo le funzionalità svolte dal software, i dispositivi di connessione possono essere costituiti da computer dedicati o da normali computer della rete, dotati di quanto serva per eseguire la funzionalità voluta in multitasking.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 36: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

I componenti software, residenti su ogni computer dell'inter-rete, realizzano l'universalità del servizio attraverso i protocolli TCP/IP, dando all'utente l'impressione di operare su un'unica rete omogenea.

Nel seguito ci interesseremo dell'interconnessione di reti diverse con il protocollo TCP/IP, per realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee.

I dispositivi fisici usati per ottenere ciò sono i router che, come abbiamo visto, sono:

particolari computer dedicati a raccordare fisicamente le diverse reti, convertendo i protocolli e instradando il traffico verso altri router, fino alla rete di destinazione finale.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 37: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

In generale, quindi, una inter-rete è un insieme di reti diverse collegate tra loro da più router, al fine di realizzare una rete virtuale unica e omogenea. I computer delle differenti reti, indipendentemente dalla loro dimensione, quando sono collegati alla inter-rete, sono detti host.

Essi comunicano tra loro tramite i software di protocollo, residenti su tutti gli host e i router, che nascondono i dettagli fisici delle sottoreti e simulano l'esistenza di un’unica inter-rete omogenea, trasportando i pacchetti di dati attraverso i router fino all'host di destinazione.

L'inter-rete è quindi un'astrazione resa possibile dal software dei protocolli. Essa si distingue da una singola rete in quanto sezioni distinte possono essere completamente differenti riguardo a topologia, capacità, ritardi, dimensioni dei pacchetti e altri parametri.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 38: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Dal punto di vista dello strato inter-rete, Internet può essere visto come una collezione di sottoreti o sistemi autonomi connessi insieme.

Non esiste alcuna struttura centralizzata, anche se possono esistere molte dorsali (backbone) basate su canali ad alta capacità e router veloci.

A queste dorsali vengono connesse le reti regionali (di medio livello); collegate alle reti regionali vi sono le LAN di migliaia di università, società e fornitori di servizi Internet.

Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle retiInterconnessione delle reti

Page 39: Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Laboratorio di Applicazioni Informatiche II mod. ASchema della rete Internet