SlideShare una empresa de Scribd logo
1 de 36
Le reti informatiche Tommaso Frazzetto ChiefTechincalDepartment at Electricsheeps.com
Che cos’è una rete di calcolatori ? Con il termine «rete di calcolatori» (o, più comunemente, «rete informatica») si intende una particolare tipologia di rete di telecomunicazioni impiegata per il trasferimento di dati e/o la condivisione di risorse (che siano esse hardware  o software) fra calcolatori interconnessi fra loro e posti a distanze variabili da pochi metri a migliaia di kilometri.
Nascita delle reti di calcolatori Le reti di calcolatori sono state introdotte per sopperire alle limitazioni imposte dal modello mainframe precedentemente in uso. Le principali caratteristiche che le rendono preferibili sono:   Tolleranza ai guasti (fault tollerance) Scalabilità e Flessibilità (Scalability) Economicità  Ovviamente presentano anche  degli svantaggi, quali: Scarsa sicurezza Costi di manutenzione
Utilizzi delle reti di calcolatori Condivisione di risorse (file, applicazioni, documenti web, risorse hardware) Comunicazione fra persone (posta elettronica, chat real time, forums di discussione, reti sociali) Calcoli distribuiti su diversi calcolatori (cloudcomputing, gridcomputing, rendering distribuito) La garanzia dell’unicità e dell’universalità dell’accesso all’informazione (database in rete) Attività di intrattenimento (videogames on line, video ed audio streaming)
Classificazione delle reti di calcolatori Data l’enorme quantità di modelli organizzativi e tecnologie trasmissive adottate dalle reti di calcolatori, esistono sostanzialmente tre metodi di classificazione: Classificazione per estensione geografica Classificazione per canale trasmissivo Classificazione per topologia
Classificazione per estensione geografica Classificazioni di uso comune: Local Area Network (LAN): estensione da pochi metri a qualche kilometro. Solitamente si definiscono LAN, reti che si estendono all’interno di una stessa stanza o edificio. Reti locali basate su tecnologia trasmissiva wireless sono definite WLAN. Metropolitan Area Network (MAN): estensione fino a qualche decina di chilometri. Solitamente sono definite MAN reti che coprono il territorio cittadino. Wide Area Network (WAN): estensione da centinaia a migliaia di kilometri. La più famosa è sicuramente la rete che comunemente conosciamo come Internet. La classificazione comprende anche: PAN (Personal area network), ovvero una rete che si estende al massimo a una distanza di qualche metro dall’utente e le CAN (Campus Area Network) che  indica reti che coprono un intero campus universitario o, comunque, si estendono su un territorio di unica proprietà. Queste tipologie non sono però comunemente utilizzate.
Classificazione per canale trasmissivo Reti locali o a corto raggio: IEEE 802.3: standard di connessione diretta via cavo bastato sulla precedente tecnologia «Ethernet» con cui spesso viene identificato. In alternativa alla connessione via cavo è possibile avere connessioni in fibra ottica. E’ uno degli standard con maggiore diffusione mondiale. Spesso la sigla IEEE 802.3 è seguita da una coppia di caratteri alfanumerici che identificano la capacità del mezzo trasmissivo; ad esempio IEEE 802.3ba identifica una connessione fino a 10Gb/sec. IEEE 802.11: standard di connessione wireless (Wi-Fi). Le lettere suffisse al codice dello standard internazionale ne determinano: frequenze trasmissive, velocità massima e portata del segnale. Fra i più diffusi ricordiamo l’802.11b (fino ad 11 Mb/sec), l’802.11g (fino a 54 Mb/sec) ed 802.11n (fino a 125 Mb/sec)  IEEE 802.15: conosciuto con il nome di «Bluetooth» questo standard ha trovato ampio utilizzo nel settore dei dispositivi mobili (smartphones, palmari, navigatori GPS, o accessori come auricolari, tastiere o mouse). E’ caratterizzato da una portata molto limitata e basse velocità di trasferimento se paragonato ad altri standard wireless. E’ considerato come uno standard orientato alle  WPAN  (Wireless Personal Area Network) Trasporto di dati  attraverso la rete elettrica  o le condutture del gas. Nonostante in Europa questi sistemi trasmissivi siano di rarissimo utilizzo (sebbene si trovino dispositivi come router per reti elettriche in qualsiasi store di materiale informatico) hanno avuto un discreto successo negli USA ed in Giappone.
Classificazione per canale trasmissivo Reti globali a lungo raggio: reti come Internet (è da notare la iniziale maiuscola quando si fa riferimento alla rete di tipo internet che ospita il WWW, concetto in contrapposizione a reti internet/intranet «locali») sono essenzialmente costituite da una componente di connessione per le utenze alla rete pubblica e da una seconda componente di interconnessione fra i nodi di rete pubblica, basata su bande ampie ed un mezzo trasmissivo ad alta capacità. Le tecnologie maggiormente diffuse nel nostro paese sono: Connessione analogica a 56Kbps: viene sfruttata la banda telefonica di base per instaurare una connessione fra l’utenza ed il provider di servizi. La connessione attraversa un doppino telefonico intrecciato per poi proseguire attraverso le linee analogiche del sistema telefonico nazionale. La connessione, di tipo half-duplex, risulta «lenta» e presenta una alta percentuale di errori trasmissivi.
Classificazione per canale trasmissivo Connessione su linea ISDN: instaura una connessione digitale sfruttando due canali di capacità 64 Kbps per la trasmissione di dati e voce. E’ possibile sfruttare l’intera banda per la trasmissione di dati digitali ottenendo una velocità massima di 128 Kbps. Esiste un terzo canale a 16 Kbps non utilizzato. Diffusa dal 1998-99, ma soppiantata dall’ADSL. Asymmetric Digital SubscriberLine (ADSL): il protocollo maggiormente impiegato in Europa (sebbene con varianti quali HDSL, ADSL2+, OpticFiber, etc) sfrutta dei filtri sulla normale linea telefonica dell’utenza e dei filtri installati nelle centrali telefoniche locali, chiamati DSLAM, per isolare le bande riservate al traffico voce dalle trasmissioni digitali. Questo consente di utilizzare normalmente la linea voce durante il trasferimento di dati digitali. E’ definita «asimmetrica» per la caratteristica di avere bande di upload e download separate che possono operare a diverse velocità.
Classificazione per topologia La differenziazione topologica si suddivide in due tipologie di base: Reti punto-a-punto (point-to-point o, gergalmente, P2P)  Reti Broadcast
Rete Broadcast Le Reti Broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi, chiamati pacchetti, inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo all'interno del pacchetto specifica il destinatario. Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato. Esistono pacchetti con indirizzi speciali detti appunto «Broadcast» o «Multicast». I pacchetti broadcast sono ricevuti ed analizzati da tutti i calcolatori in ascolto. Al contrario un «indirizzo multicast» consente di comunicare solo con un determinato sottoinsieme di calcolatori.
Rete punto a punto Le reti punto a punto consistono invece di un insieme di connessioni fra coppie di elaboratori. Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi. Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante. Questo modello a commutazione di pacchetto è largamente impiegato in reti per la condivisone di files in quanto, essendo priva di snodi comuni, è meno soggetta a congestioni.
I differenti tipi di rete
Local Area Network - LAN Si tratta di un insieme di computer che appartengono ad una stessa organizzazione e collegati fra loro in una piccola area geografica da una rete, spesso attraverso una stessa tecnologia (Ethernet è la più conosciuta). Una rete locale rappresenta una rete nella sua forma più semplice. La velocità di trasferimento dei dati di una rete locale può andare da 10Mbps a 1Gbps. La dimensione di una rete locale può arrivare fino a 100 e anche 1000 utenti. In un ambiente peer to peer la comunicazione si stabilisce da computer a computer senza un computer centrale. In un ambiente client/server un computer centrale (server) fornisce dei servizi in rete agli altri utenti (client)
Metropolitan Area Network - MAN Le MAN interconnettono più LAN geograficamente vicine (al massimo qualche decina di Km) con una banda ad alte prestazioni. Cosi, una MAN permette a due noti distanti di comunicare come se facessero parte di una stessa rete locale. Una MAN è formata da commutatori o dei router interconnessi attraverso dei links su banda ad alte prestazioni (fibra ottica).
Wide Area Network - WAN Una WAN interconnette più LAN con grandi distanze geografiche. Le bande passanti disponibili su una WAN risultano da un arbitraggio con il costo dei collegamenti (che aumenta con la distanza) e possono essere di basse prestazioni. Le WAN funzionano grazie a dei router che permettono di “scegliere” il percorso più appropriato per raggiungere un nodo di rete. LA WAN più “famosa” è Internet.
Le reti private virtuali - VPN Una rete VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet.  Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche.  Si può vedere una VPN come l'estensione a scala geografica di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio.
Wireless Lan - WLan Con la sigla WLAN si indicano genericamente tutte le reti locali di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete. Le reti locali Wireless possono utilizzare come mezzo trasmissivo le onde radio, la luce infrarossa o i sistemi laser. Il problema principale delle reti senza filo è la sicurezza. I segnali radio, essendo diffusi nell'etere, possono essere intercettati senza difficoltà. Di conseguenza è necessario prendere contromisure di tipo crittografico per garantirne la riservatezza
I protocolli di rete Due calcolatori che vogliano comunicare attraverso una rete, devono «parlare» la stessa lingua.Prendiamo per esempio la volontà di un filosofo indiano che parli inglese di comunicare con una controparte francese. Il filosofo passa un messaggio «I likerabbits» al suo interprete. Gli interpreti si accordano su una lingua comune in cui tradurre il messaggio. Il messaggio viene trasmesso da una segreteria all’altra tramite un mezzo fisico
I protocolli di rete Standard ISO/OSI Composto da uno stack di 7 livelli. Entità su strati di pari livello sono dette «peer» Ogni «peer» si comporta come se si rivolgesse direttamente ad un suo pari. In realtà comunica attarverso il livello inferiore dello stack. E’ un modello di riferimento. In protocolli quali, ad esempio, TCP/IP alcuni livelli sono ommessi.
Progettazione di una rete aziendale Ci occuperemo di progettare una rete di calcolatori per una azienda di medie dimensioni che chiameremo «FVIOLA S.p.a.». La rete sarà basata sul modello Client/Server ed avrà le seguenti caratteristiche: Si vuole creare una rete LAN composta da computer fissi e da dispositivi senza filo In totale si avranno circa 70 clients connessi alla LAN L’azienda dispone di propri servers Web e SMTP (Posta) che dovranno essere accessibili dalla rete pubblica (Internet) in maniera sicura. A causa di tale esigenza  si deve prevedere una in fase progettuale. La rete aziendale è organizzata secondo uno schema di Directory  La rete locale (LAN) deve essere protetta da attacchi esterni Si deve prevedere un  sistema di backup dei dati.
Rappresentazione grafica (esterno)
Rappresentazione grafica (interno)
Requisiti da soddisfare I server predisposti per consentire l’accesso a clients esterni alla rete locale, quindi più a rischio di attacchi (Web e Mail Servers) devono risiedere in una rete DMZ Una DMZ o DeMilitarized Zone è un segmento isolato di LAN (una "sottorete") raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l'esterno: gli host attestati sulla DMZ non possono connettersi alla rete aziendale interna. Tale configurazione viene normalmente utilizzata per permettere ai server posizionati sulla DMZ di fornire servizi all'esterno senza compromettere la sicurezza della rete aziendale interna nel caso una di tali macchine sia sottoposta ad un attacco informatico: per chi si connette dall'esterno dell'organizzazione la DMZ è infatti una sorta di "strada senza uscita" o "vicolo cieco". La posta elettronica ed il sito web devono essere visti sia su Internet che nella rete LAN La rete interna deve essere protetta da attacchi esterni per mezzo di un firewall Si vuole evitare quanto più possibile il problema dello Spam (posta indesiderata) Si deve bloccare la navigazione agli utenti di alcuni siti Web non autorizzati; Si vuole configurare un dominio Active Directory del tipo “fviola.it” Si vuole creare un File Server con Backup di tutti i dati aziendali
Cablaggio (3/3) La prima fase che è necessario affrontare è la «posa» dei cavi e l’installazione delle prese a muro al fine di ottenere un «cablaggio strutturato», cioè un cablaggio interamente basato su tecnologia Ethernet che sia adatto sia al traffico dati che a quello telefonico. La fase di cablaggio è solitamente affidata a degli elettricisti specializzati ed opportunamente attrezzati.  Al termine delle operazioni vengono eseguiti opportuni test su ogni singolo segmento con apparecchiature apposite come i Flukeper accertarsi dell’integrità dei cablaggi eseguiti (attenuazione, rumore, interferenze, ecc...) Se tutti i test risultano superati con successo l’incaricato del cablaggio rilascia un certificato (in doppio formato cartaceo/elettronico) che funge da attestato di qualità.
Cablaggio (3/3) L’incaricato del cablaggio, terminata la «posa» dei cavi, provvederà ad installare un pannello, solitamente all’interno di una armadio Rack, detto «Patch Panel» simile a quello in figura: Un patch panel (pannello di permutazione) è semplicemente un connettore usato per i cablaggi strutturati. Non contiene alcuna intelligence e non è in grado di svolgere alcuna altra funzione specifica. Ogni presa a muro è connessa al retro del patch panel, sulla presa e sul patch panel vengono poste etichette identificative corrispondenti.
Cablaggio (3/3) a questo punto «subentriamo noi» per la fase conclusiva del cablaggio che consiste nel connettere ciascun computer client ed ogni eventuale apparecchio telefonico ad una presa ethernet a muro. all’interno dell’armadio Rack, oltre al patch panel (ed eventuali Server Rack) devono essere collocati degli Switch che rappresentano gli snodi della nostra rete ed eventualmente un centralino telefonico. ciascuna porta sul patch panel che abbia un client dati connesso deve essere cablata in una porta dello Switch tramite un cavo Cat.5 (RJ45) «dritto». E’ molto utile avere connessioni brevi ed ordinate fra il patch panel ed il (gli) Switch per semplificare eventuali operazioni di manutenzione o espansione. ciascuna connessione al patch panel per il trasporto di fonia deve essere cablata al centralino telefonico tramite un cavo a 4 fili (RJ11) È opportuno usare cavi di colori diversi per le connessioni dati o fonia. Nel caso la rete si estenda su più piani di un edificio (o ali lontane fra loro) ogni piano disporrà di un suo armadio Rack che conterrà, oltre a quanto già detto, anche uno «switch di piano». Tutti gli switch di piano saranno connessi ad uno switch centrale detto «switch stella» tramite mezzi trasmissivi veloci come la fibra ottica o backbones formate da più cavi Cat. 5 (modello conosciuto come Cisco FastEthernetChannel)
Sala Server è importante che i server aziendali siano conservati in una stanza a loro espressamente dedicata caratterizzata da bassi tassi di umidità e basse temperature. Tale stanza è comunemente indicata come «Sala Server» Oltre ai server veri e propri, solitamente nella sala server sono collocati eventuali: «switch stella», terminali di amministrazione, gruppi di continuità, sistemi di condizionamento termo-igrometrici, etc. E’ quindi necessario che l’alimentazione elettrica di cui dispone sia proporzionale al carico energetico necessario. Perciò è opportuna, in fase progettuale, una stima precisa dei consumi per poter richiedere al fornitore di energia elettrica un contratto adeguato all’utilizzo. Nel caso specifico in analisi la sala server conterrà uno o più armadi Rack in cui troveranno collocazione:  Lo «switch stella» al quale saranno connessi tutti gli «switch di piano» Un server web Un server di posta Un router connesso alla rete pubblica Un server con funzioni proxy/firewall Un controller di dominio Active Directory Primario ed uno di Backup  Un server per lo storage dei dati degli utenti connessi alla rete (NAS) Uno o più terminali per il monitoraggio ed eventuali interventi sui server aziendali
Organizzazione degli indirizzi IP L’assegnazione dei range di indirizzi alle sottoreti va pianificato con attenzione al fine di ottenere buone performance. Partendo dal presupposto di avere una rete distribuita su 4 piani, una buona assegnazione dei range di indirizzi potrebbe essere la seguente: Sala Server: 192.168.0.0/24 Primo Piano: 192.168.1.0/24 Secondo Piano: 192.168.2.0/24 Terzo Piano: 192.168.3.0/24 Quarto Piano: 192.168.4.0/24 Gli indirizzi assegnati ai clients potranno variare da 192.168.*.2 a 192.168.*.254 in quanto è necessario conservare gli indirizzi che finiscono con .1 per le sotto interfacce del router mentre  gli indirizzi che terminano con .255 sono riservati al broadcasting. In questo modo i pacchetti broadcast di ogni singola subnet (che nel nostro esempio occupa un piano dell’edificio) non si diffondono anche alle altre sotto reti. In questo modo si genererà minor traffico di broadcast nella rete, il che corrisponde a migliori performance.
Proxy/Firewall Un firewall è un apparato di rete (che può essere sia hw che sw) che non fa altro che filtrare i pacchetti fra la rete pubblica e quella privata applicando alcune regole che consentono il passaggio solo di pacchetti considerati «sicuri» Un proxy è apparato che si frappone fra la rete interna e quella esterna ed ha la funzione principalmente di fungere come una sorta di cache «unificata» per tutti i clients della rete, evitando quindi i download multipli di uno stesso contenuto aumentando le prestazioni della rete. Il proxy può inoltre applicare delle regole per impedire l’accesso a determinate pagine o contenuti. Abbiamo visto come la sala server ospiti sia i servers con accesso esterno e sia i servers interni. E’ fondamentale che a monte del router connesso alla rete pubblica sia presente un proxy/firewall che si occupa sostanzialmente di: Proteggere la rete interna da accessi esterni non autorizzati Aumentare le prestazioni nell’accesso ai dati esterni Mantenere la DMZ per i servers pubblici Segnali all’amministratore eventuali tentativi di intrusione o richieste di contenuti dannosi
Active Directory Active Directory è un Directory Service implementato da Microsoft . Si basa sui concetti di Dominio e di Directory (che in inglese significa «elenco telefonico») Tutte le risorse quali: accounts utente, accounts computer, stampanti condivise, cartelle condivise, servizi (ad es. il mail service interno), etc. fanno parte del Dominio.  Le risorse sono definiti «oggetti» in Active Directory; sono organizzate in modo gerarchico ed ogni oggetto è caratterizzato da un nome e degli attributi organizzati secondo uno schema predefinito.  Gli schemi definiscono  il tipo di oggetti che possono essere gestiti  da Active Directory. Uno schema è a sua volta un oggetto. Un oggetto può a sua volta essere un  contenitore per un altro oggetto.  Questa organizzazione permette all’utente di autenticarsi una sola volta da qualsiasi client della rete ed accedere a tutte le risorse condivise per le quali se le sue credenziali lo consentono. Questa tecnica è definita «Single Sign-On»
Web Server (1/2) Nonostante per definizione un Web Server si occupi solamente di esaudire richieste di contenuti attraverso il protocollo HTTP, spesso un «Server Web» offre più servizi necessari per la pubblicazione ed il mantenimento dei contenuti web, quali:  un servizio  HTTP: per esaudire le richieste di contenuti web da parte dei clients Un servizio FTP: utilizzato dagli amministratori ed eventualmente da altro personale autorizzato, per l’upload dei contenuti  sul server Un servizio DBMS: sfruttato dalla maggioranza dei sistemi CMS per la memorizzazione dei contenuti dinamici (e non solo) Uno o più interpreti per scripts Server-Side: interpreti per linguaggi di scripting lato server utilizzati per la gestione dei contenuti in modo dinamico Eventuali servizi non indispensabili come, ad esempio: un servizio SSH per la connessione remota a fini amministrativi del server, opportune estensioni SSL che consentano l’implementazione di protocolli sicuri quali FTPS o HTTPS, servizi per l’esecuzione di operazioni pianificate (ad esempio il backup dei contenuti del DBMS, piuttosto che la pulizia dei logs verbosi di sistema)
Web Server (2/2) Le soluzioni più diffuse per l’implementazione di un server web che soddisfi i requisiti visti poc'anzi sono principalmente due: LAMP (Linux, Apache, MySQL, PHP): Nessun costo di acquisto software Piattaforma più diffusa al mondo Spesso usato con diversi interpreti server side alternativi a PHP, quali: Python, Ruby, JSP (necessita di un application server come Tomcat), ASP, etc. Implementazione e configurazione non facili ed immediate. Sebbene esistano delle interfacce grafiche solitamente la configurazione di tutti i servizi viene effettuata modificando i files di configurazione direttamente da una console terminale. Ampia documentazione, ma spesso troppo semplicistica o eccessivamente tecnica. Può presentarsi con varie alternative a SO Linux, quali: MAMP (Apple Mac OSX), BAMP (*BSD), UAMP (Unix), WAMP (Microsoft Windows) WISA (Windows, IIS, MSSQL, ASP):  Essendo bastato su Microsoft Windows comporta dei costi di licenza Particolarmente adatto in contesti di reti Microsoft (come nel nostro esempio della azienda «FViola») in quanto può essere integrato con l’infrastruttura di rete Microsoft, in particolare con Active Directory Ottima documentazione Ideale per l’esecuzione di scripts Active Server Pages basati sul framework .NET (ASP.NET) Ottimi strumenti di gestione e configurazione dotati di comode interfacce interfacce grafiche. LAMP è spesso preferita  a WISA come soluzione, principalmente per una ragione di costi, anche se richiede una maggiore preparazione tecnica da parte degli amministratori.
Mail Server (1/2) Un mail server (più propriamente MTA: Mail TransportAgent) funge al pari di un ufficio postale. Si occupa infatti di smistare i messaggi verso altri MTA nel caso non siano indirizzati ad un account di posta sul server stesso, di ricevere i messaggi dagli account locali ed inoltrarli  ad altri MTA, fornire accesso alla propria casella di posta ai clients proprietari di un account. I principali protocolli impiegati sono: SMTP (Simple Mail Transfer Protocol): è il protocollo utilizzato per la ricezione e lo smistamento dei messaggi. POP3 (Post Office Protocol ver.3): è uno dei protocolli utilizzati dai clients (MUA: Mail User Agent, ovvero i clients di posta elettronica come Outlook, Thunderbird, Evolution, etc.) per accedere agli account di posta e scaricare i messaggi sul computer locale. IMAP (Internet Message Access Protocol): consente anch’esso ai clients l’accesso alle mailbox, ma al contrario di POP3, i messaggi vengono conservati sul server di posta.
Mail Server (2/2) Come abbiamo già visto per i Servers Web, anche per i Mail Servers esistono soluzioni commerciali o soluzioni gratuite. Fra le più diffuse vogliamo ricordare: Sendmaile Postfix: sono le soluzioni più diffuse in ambito *NIX (Linux nello specifico, ma anche i sistemi *BSD derived) e fra le più usate al mondo essendo totalmente gratuite e ottimamente supportate dalla comunità. Risultano, però, particolarmente ostici da configurare e manutenere. Microsoft Exchange: la miglior soluzione in ambiti aziendali su reti Microsoft. Integrato perfettamente con Active Directory rende la gestione degli account di posta estremamente rapida ed immeditata. Consente di sincronizzare, oltre ai messaggi di posta, anche calendario e rubrica di un utente. Il miglior client per sfruttare a pieno le funzionalità di Exchange Server è Outlook rilasciato con il pacchetto Microsoft Office. Nel nostro esempio Microsoft Exchange risulta senza ombra di dubbio la soluzione ideale, in quanto semplifica notevolmente la gestione di account ed utenti integrandosi con il servizio Active Directory. E’ possibile, al fine di risparmiare economicamente in termini di licenza implementare per l’azienda «Fviola» un unico server basato su Microsoft Windows (2000/2003/2008) che funga sia da Web Server su soluzione WISA che da mail server tramite Microsoft Exchange.
Conclusione L’implementazione di reti informatiche è un argomento estremamente vasto e complesso, che non può certo essere esaurito con poche nozioni. Piccoli difetti: nella progettazione topologica, nella scelta dei protocolli,  nella configurazione dei software in esecuzione nei clients o nei servers, può determinare gravi conseguenze in ambito prestazionale o di sicurezza. E’ quindi necessario un ampio studio preliminare dell’organizzazione aziendale ed una definizione chiara dei requisiti che dovranno essere soddisfatti una volta implementata la rete.  Dubbi o Domande?

Más contenido relacionado

La actualidad más candente

Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Wireless Sensor Network Routing Protocols
Wireless Sensor Network Routing ProtocolsWireless Sensor Network Routing Protocols
Wireless Sensor Network Routing ProtocolsVirendra Thakur
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASkevin vargas paredes
 
Exposicion PPT de capa Fisica
Exposicion PPT de capa Fisica Exposicion PPT de capa Fisica
Exposicion PPT de capa Fisica Pablo Peralta Mtz
 
Network technology introduction_lecture_2
Network technology introduction_lecture_2Network technology introduction_lecture_2
Network technology introduction_lecture_2Carlos M. Sandoval
 
Transmission media
Transmission mediaTransmission media
Transmission mediakinish kumar
 
Mapa conceptual medios de transmision
Mapa conceptual medios de transmisionMapa conceptual medios de transmision
Mapa conceptual medios de transmisionliliana1891
 
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMS
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMSMULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMS
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMSvtunotesbysree
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónIVAN LIZARAZO
 
telecommunication basic 1
telecommunication basic 1telecommunication basic 1
telecommunication basic 1kasup uditha
 
Introduction To Wireless Fading Channels
Introduction To Wireless Fading ChannelsIntroduction To Wireless Fading Channels
Introduction To Wireless Fading ChannelsNitin Jain
 
Dc ch10 : circuit switching and packet switching
Dc ch10 : circuit switching and packet switchingDc ch10 : circuit switching and packet switching
Dc ch10 : circuit switching and packet switchingSyaiful Ahdan
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lanJose Ayala
 
Network Fundamentals: Ch8 - Physical Layer
Network Fundamentals: Ch8 - Physical LayerNetwork Fundamentals: Ch8 - Physical Layer
Network Fundamentals: Ch8 - Physical LayerAbdelkhalik Mosa
 
Guided Transmission Media
Guided  Transmission MediaGuided  Transmission Media
Guided Transmission MediaRajapriya82
 
Conmutación Telefónica
Conmutación TelefónicaConmutación Telefónica
Conmutación TelefónicaArturrow
 

La actualidad más candente (20)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Wireless Sensor Network Routing Protocols
Wireless Sensor Network Routing ProtocolsWireless Sensor Network Routing Protocols
Wireless Sensor Network Routing Protocols
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
Cellular communication
Cellular communicationCellular communication
Cellular communication
 
Exposicion PPT de capa Fisica
Exposicion PPT de capa Fisica Exposicion PPT de capa Fisica
Exposicion PPT de capa Fisica
 
Network technology introduction_lecture_2
Network technology introduction_lecture_2Network technology introduction_lecture_2
Network technology introduction_lecture_2
 
Transmission media
Transmission mediaTransmission media
Transmission media
 
Mapa conceptual medios de transmision
Mapa conceptual medios de transmisionMapa conceptual medios de transmision
Mapa conceptual medios de transmision
 
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMS
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMSMULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMS
MULTIPLE CHOICE QUESTIONS WITH ANSWERS ON NETWORK MANAGEMENT SYSTEMS
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
telecommunication basic 1
telecommunication basic 1telecommunication basic 1
telecommunication basic 1
 
Introduction To Wireless Fading Channels
Introduction To Wireless Fading ChannelsIntroduction To Wireless Fading Channels
Introduction To Wireless Fading Channels
 
Dc ch10 : circuit switching and packet switching
Dc ch10 : circuit switching and packet switchingDc ch10 : circuit switching and packet switching
Dc ch10 : circuit switching and packet switching
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Network Fundamentals: Ch8 - Physical Layer
Network Fundamentals: Ch8 - Physical LayerNetwork Fundamentals: Ch8 - Physical Layer
Network Fundamentals: Ch8 - Physical Layer
 
Guided Transmission Media
Guided  Transmission MediaGuided  Transmission Media
Guided Transmission Media
 
D2DCommunication
D2DCommunicationD2DCommunication
D2DCommunication
 
Conmutación Telefónica
Conmutación TelefónicaConmutación Telefónica
Conmutación Telefónica
 
Técnicas de conmutación
Técnicas de conmutaciónTécnicas de conmutación
Técnicas de conmutación
 

Destacado

Telematica
TelematicaTelematica
Telematicajoefig
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumentiGiovanni Mennea
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
Sistemi Operativi di Rete1
Sistemi Operativi di Rete1Sistemi Operativi di Rete1
Sistemi Operativi di Rete1DIno
 
La storia dei sistemi operativi
La storia dei sistemi operativiLa storia dei sistemi operativi
La storia dei sistemi operativizsimo23
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Coreglacetera
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheMatekanc
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
1853 most difficult words
1853 most difficult words1853 most difficult words
1853 most difficult wordsrahjkfd
 
Reti e internet
Reti e internetReti e internet
Reti e internetyrcorr
 

Destacado (20)

Telematica
TelematicaTelematica
Telematica
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumenti
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Sistemi Operativi di Rete1
Sistemi Operativi di Rete1Sistemi Operativi di Rete1
Sistemi Operativi di Rete1
 
La storia dei sistemi operativi
La storia dei sistemi operativiLa storia dei sistemi operativi
La storia dei sistemi operativi
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Core
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informatiche
 
MODULO 1-Informatica di Base
MODULO 1-Informatica di BaseMODULO 1-Informatica di Base
MODULO 1-Informatica di Base
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
1 Reti E Protocolli
1 Reti E Protocolli1 Reti E Protocolli
1 Reti E Protocolli
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Modulo 1 ECDL
Modulo 1 ECDLModulo 1 ECDL
Modulo 1 ECDL
 
Le reti
Le retiLe reti
Le reti
 
1853 most difficult words
1853 most difficult words1853 most difficult words
1853 most difficult words
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Ecdl completo
Ecdl completoEcdl completo
Ecdl completo
 
Nuova ecdl 2014
Nuova ecdl 2014Nuova ecdl 2014
Nuova ecdl 2014
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 

Similar a Presentazione itis

Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)alessioParadisi2
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdfdrjekyll2
 
Presentazione standard1
Presentazione standard1Presentazione standard1
Presentazione standard1AntonioClaps1
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11Ionela
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1lucameroli
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocollikristidedja
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia InternetDIno
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriUniversity of Catania
 
Reti di computer
Reti di computerReti di computer
Reti di computerTaxiUber
 

Similar a Presentazione itis (20)

Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
 
Fiorello
FiorelloFiorello
Fiorello
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Presentazione standard1
Presentazione standard1Presentazione standard1
Presentazione standard1
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
 
Reti
RetiReti
Reti
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 

Último

Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Associazione Digital Days
 
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Associazione Digital Days
 
BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2Etifor srl
 
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Associazione Digital Days
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Associazione Digital Days
 
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Associazione Digital Days
 
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Associazione Digital Days
 
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Associazione Digital Days
 
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Associazione Digital Days
 
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Associazione Digital Days
 
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Associazione Digital Days
 

Último (11)

Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
Gianni Clocchiatti, Consulente per l’innovazione e la creatività d’impresa, F...
 
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
Giulia Pascuzzi – Coach & Business Leader – Parlare di diversità è davvero in...
 
BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2BioClima_Da gestori a custodi del territorio_Modulo 2
BioClima_Da gestori a custodi del territorio_Modulo 2
 
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
Edoardo Marrone, Direttore Commerciale di @Across- “Valorizzare il tesoro nas...
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
Eleonora Sordella, Headhunter, Coach, Formatrice e Chiara Bonomi, Training De...
 
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
Mario Madafferi, Innovation Manager @Progesia SRL Società Benefit – “L’Integr...
 
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
Enrico Busto, Strategic Technology Advisor fondatore di @Eticrea – “Reskillin...
 
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
Luca Celotto, Owner – “Fondi Europei: Strategie Vincenti per Start-up nel Lab...
 
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
Pamela Serena Nerattini, Consulente LinkedIn e HR – “Ascoltare per crescere i...
 
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”
 

Presentazione itis

  • 1. Le reti informatiche Tommaso Frazzetto ChiefTechincalDepartment at Electricsheeps.com
  • 2. Che cos’è una rete di calcolatori ? Con il termine «rete di calcolatori» (o, più comunemente, «rete informatica») si intende una particolare tipologia di rete di telecomunicazioni impiegata per il trasferimento di dati e/o la condivisione di risorse (che siano esse hardware o software) fra calcolatori interconnessi fra loro e posti a distanze variabili da pochi metri a migliaia di kilometri.
  • 3. Nascita delle reti di calcolatori Le reti di calcolatori sono state introdotte per sopperire alle limitazioni imposte dal modello mainframe precedentemente in uso. Le principali caratteristiche che le rendono preferibili sono: Tolleranza ai guasti (fault tollerance) Scalabilità e Flessibilità (Scalability) Economicità Ovviamente presentano anche degli svantaggi, quali: Scarsa sicurezza Costi di manutenzione
  • 4. Utilizzi delle reti di calcolatori Condivisione di risorse (file, applicazioni, documenti web, risorse hardware) Comunicazione fra persone (posta elettronica, chat real time, forums di discussione, reti sociali) Calcoli distribuiti su diversi calcolatori (cloudcomputing, gridcomputing, rendering distribuito) La garanzia dell’unicità e dell’universalità dell’accesso all’informazione (database in rete) Attività di intrattenimento (videogames on line, video ed audio streaming)
  • 5. Classificazione delle reti di calcolatori Data l’enorme quantità di modelli organizzativi e tecnologie trasmissive adottate dalle reti di calcolatori, esistono sostanzialmente tre metodi di classificazione: Classificazione per estensione geografica Classificazione per canale trasmissivo Classificazione per topologia
  • 6. Classificazione per estensione geografica Classificazioni di uso comune: Local Area Network (LAN): estensione da pochi metri a qualche kilometro. Solitamente si definiscono LAN, reti che si estendono all’interno di una stessa stanza o edificio. Reti locali basate su tecnologia trasmissiva wireless sono definite WLAN. Metropolitan Area Network (MAN): estensione fino a qualche decina di chilometri. Solitamente sono definite MAN reti che coprono il territorio cittadino. Wide Area Network (WAN): estensione da centinaia a migliaia di kilometri. La più famosa è sicuramente la rete che comunemente conosciamo come Internet. La classificazione comprende anche: PAN (Personal area network), ovvero una rete che si estende al massimo a una distanza di qualche metro dall’utente e le CAN (Campus Area Network) che indica reti che coprono un intero campus universitario o, comunque, si estendono su un territorio di unica proprietà. Queste tipologie non sono però comunemente utilizzate.
  • 7. Classificazione per canale trasmissivo Reti locali o a corto raggio: IEEE 802.3: standard di connessione diretta via cavo bastato sulla precedente tecnologia «Ethernet» con cui spesso viene identificato. In alternativa alla connessione via cavo è possibile avere connessioni in fibra ottica. E’ uno degli standard con maggiore diffusione mondiale. Spesso la sigla IEEE 802.3 è seguita da una coppia di caratteri alfanumerici che identificano la capacità del mezzo trasmissivo; ad esempio IEEE 802.3ba identifica una connessione fino a 10Gb/sec. IEEE 802.11: standard di connessione wireless (Wi-Fi). Le lettere suffisse al codice dello standard internazionale ne determinano: frequenze trasmissive, velocità massima e portata del segnale. Fra i più diffusi ricordiamo l’802.11b (fino ad 11 Mb/sec), l’802.11g (fino a 54 Mb/sec) ed 802.11n (fino a 125 Mb/sec) IEEE 802.15: conosciuto con il nome di «Bluetooth» questo standard ha trovato ampio utilizzo nel settore dei dispositivi mobili (smartphones, palmari, navigatori GPS, o accessori come auricolari, tastiere o mouse). E’ caratterizzato da una portata molto limitata e basse velocità di trasferimento se paragonato ad altri standard wireless. E’ considerato come uno standard orientato alle  WPAN (Wireless Personal Area Network) Trasporto di dati attraverso la rete elettrica  o le condutture del gas. Nonostante in Europa questi sistemi trasmissivi siano di rarissimo utilizzo (sebbene si trovino dispositivi come router per reti elettriche in qualsiasi store di materiale informatico) hanno avuto un discreto successo negli USA ed in Giappone.
  • 8. Classificazione per canale trasmissivo Reti globali a lungo raggio: reti come Internet (è da notare la iniziale maiuscola quando si fa riferimento alla rete di tipo internet che ospita il WWW, concetto in contrapposizione a reti internet/intranet «locali») sono essenzialmente costituite da una componente di connessione per le utenze alla rete pubblica e da una seconda componente di interconnessione fra i nodi di rete pubblica, basata su bande ampie ed un mezzo trasmissivo ad alta capacità. Le tecnologie maggiormente diffuse nel nostro paese sono: Connessione analogica a 56Kbps: viene sfruttata la banda telefonica di base per instaurare una connessione fra l’utenza ed il provider di servizi. La connessione attraversa un doppino telefonico intrecciato per poi proseguire attraverso le linee analogiche del sistema telefonico nazionale. La connessione, di tipo half-duplex, risulta «lenta» e presenta una alta percentuale di errori trasmissivi.
  • 9. Classificazione per canale trasmissivo Connessione su linea ISDN: instaura una connessione digitale sfruttando due canali di capacità 64 Kbps per la trasmissione di dati e voce. E’ possibile sfruttare l’intera banda per la trasmissione di dati digitali ottenendo una velocità massima di 128 Kbps. Esiste un terzo canale a 16 Kbps non utilizzato. Diffusa dal 1998-99, ma soppiantata dall’ADSL. Asymmetric Digital SubscriberLine (ADSL): il protocollo maggiormente impiegato in Europa (sebbene con varianti quali HDSL, ADSL2+, OpticFiber, etc) sfrutta dei filtri sulla normale linea telefonica dell’utenza e dei filtri installati nelle centrali telefoniche locali, chiamati DSLAM, per isolare le bande riservate al traffico voce dalle trasmissioni digitali. Questo consente di utilizzare normalmente la linea voce durante il trasferimento di dati digitali. E’ definita «asimmetrica» per la caratteristica di avere bande di upload e download separate che possono operare a diverse velocità.
  • 10. Classificazione per topologia La differenziazione topologica si suddivide in due tipologie di base: Reti punto-a-punto (point-to-point o, gergalmente, P2P) Reti Broadcast
  • 11. Rete Broadcast Le Reti Broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi, chiamati pacchetti, inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo all'interno del pacchetto specifica il destinatario. Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato. Esistono pacchetti con indirizzi speciali detti appunto «Broadcast» o «Multicast». I pacchetti broadcast sono ricevuti ed analizzati da tutti i calcolatori in ascolto. Al contrario un «indirizzo multicast» consente di comunicare solo con un determinato sottoinsieme di calcolatori.
  • 12. Rete punto a punto Le reti punto a punto consistono invece di un insieme di connessioni fra coppie di elaboratori. Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi. Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante. Questo modello a commutazione di pacchetto è largamente impiegato in reti per la condivisone di files in quanto, essendo priva di snodi comuni, è meno soggetta a congestioni.
  • 13. I differenti tipi di rete
  • 14. Local Area Network - LAN Si tratta di un insieme di computer che appartengono ad una stessa organizzazione e collegati fra loro in una piccola area geografica da una rete, spesso attraverso una stessa tecnologia (Ethernet è la più conosciuta). Una rete locale rappresenta una rete nella sua forma più semplice. La velocità di trasferimento dei dati di una rete locale può andare da 10Mbps a 1Gbps. La dimensione di una rete locale può arrivare fino a 100 e anche 1000 utenti. In un ambiente peer to peer la comunicazione si stabilisce da computer a computer senza un computer centrale. In un ambiente client/server un computer centrale (server) fornisce dei servizi in rete agli altri utenti (client)
  • 15. Metropolitan Area Network - MAN Le MAN interconnettono più LAN geograficamente vicine (al massimo qualche decina di Km) con una banda ad alte prestazioni. Cosi, una MAN permette a due noti distanti di comunicare come se facessero parte di una stessa rete locale. Una MAN è formata da commutatori o dei router interconnessi attraverso dei links su banda ad alte prestazioni (fibra ottica).
  • 16. Wide Area Network - WAN Una WAN interconnette più LAN con grandi distanze geografiche. Le bande passanti disponibili su una WAN risultano da un arbitraggio con il costo dei collegamenti (che aumenta con la distanza) e possono essere di basse prestazioni. Le WAN funzionano grazie a dei router che permettono di “scegliere” il percorso più appropriato per raggiungere un nodo di rete. LA WAN più “famosa” è Internet.
  • 17. Le reti private virtuali - VPN Una rete VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche. Si può vedere una VPN come l'estensione a scala geografica di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio.
  • 18. Wireless Lan - WLan Con la sigla WLAN si indicano genericamente tutte le reti locali di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete. Le reti locali Wireless possono utilizzare come mezzo trasmissivo le onde radio, la luce infrarossa o i sistemi laser. Il problema principale delle reti senza filo è la sicurezza. I segnali radio, essendo diffusi nell'etere, possono essere intercettati senza difficoltà. Di conseguenza è necessario prendere contromisure di tipo crittografico per garantirne la riservatezza
  • 19. I protocolli di rete Due calcolatori che vogliano comunicare attraverso una rete, devono «parlare» la stessa lingua.Prendiamo per esempio la volontà di un filosofo indiano che parli inglese di comunicare con una controparte francese. Il filosofo passa un messaggio «I likerabbits» al suo interprete. Gli interpreti si accordano su una lingua comune in cui tradurre il messaggio. Il messaggio viene trasmesso da una segreteria all’altra tramite un mezzo fisico
  • 20. I protocolli di rete Standard ISO/OSI Composto da uno stack di 7 livelli. Entità su strati di pari livello sono dette «peer» Ogni «peer» si comporta come se si rivolgesse direttamente ad un suo pari. In realtà comunica attarverso il livello inferiore dello stack. E’ un modello di riferimento. In protocolli quali, ad esempio, TCP/IP alcuni livelli sono ommessi.
  • 21. Progettazione di una rete aziendale Ci occuperemo di progettare una rete di calcolatori per una azienda di medie dimensioni che chiameremo «FVIOLA S.p.a.». La rete sarà basata sul modello Client/Server ed avrà le seguenti caratteristiche: Si vuole creare una rete LAN composta da computer fissi e da dispositivi senza filo In totale si avranno circa 70 clients connessi alla LAN L’azienda dispone di propri servers Web e SMTP (Posta) che dovranno essere accessibili dalla rete pubblica (Internet) in maniera sicura. A causa di tale esigenza si deve prevedere una in fase progettuale. La rete aziendale è organizzata secondo uno schema di Directory La rete locale (LAN) deve essere protetta da attacchi esterni Si deve prevedere un sistema di backup dei dati.
  • 24. Requisiti da soddisfare I server predisposti per consentire l’accesso a clients esterni alla rete locale, quindi più a rischio di attacchi (Web e Mail Servers) devono risiedere in una rete DMZ Una DMZ o DeMilitarized Zone è un segmento isolato di LAN (una "sottorete") raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l'esterno: gli host attestati sulla DMZ non possono connettersi alla rete aziendale interna. Tale configurazione viene normalmente utilizzata per permettere ai server posizionati sulla DMZ di fornire servizi all'esterno senza compromettere la sicurezza della rete aziendale interna nel caso una di tali macchine sia sottoposta ad un attacco informatico: per chi si connette dall'esterno dell'organizzazione la DMZ è infatti una sorta di "strada senza uscita" o "vicolo cieco". La posta elettronica ed il sito web devono essere visti sia su Internet che nella rete LAN La rete interna deve essere protetta da attacchi esterni per mezzo di un firewall Si vuole evitare quanto più possibile il problema dello Spam (posta indesiderata) Si deve bloccare la navigazione agli utenti di alcuni siti Web non autorizzati; Si vuole configurare un dominio Active Directory del tipo “fviola.it” Si vuole creare un File Server con Backup di tutti i dati aziendali
  • 25. Cablaggio (3/3) La prima fase che è necessario affrontare è la «posa» dei cavi e l’installazione delle prese a muro al fine di ottenere un «cablaggio strutturato», cioè un cablaggio interamente basato su tecnologia Ethernet che sia adatto sia al traffico dati che a quello telefonico. La fase di cablaggio è solitamente affidata a degli elettricisti specializzati ed opportunamente attrezzati. Al termine delle operazioni vengono eseguiti opportuni test su ogni singolo segmento con apparecchiature apposite come i Flukeper accertarsi dell’integrità dei cablaggi eseguiti (attenuazione, rumore, interferenze, ecc...) Se tutti i test risultano superati con successo l’incaricato del cablaggio rilascia un certificato (in doppio formato cartaceo/elettronico) che funge da attestato di qualità.
  • 26. Cablaggio (3/3) L’incaricato del cablaggio, terminata la «posa» dei cavi, provvederà ad installare un pannello, solitamente all’interno di una armadio Rack, detto «Patch Panel» simile a quello in figura: Un patch panel (pannello di permutazione) è semplicemente un connettore usato per i cablaggi strutturati. Non contiene alcuna intelligence e non è in grado di svolgere alcuna altra funzione specifica. Ogni presa a muro è connessa al retro del patch panel, sulla presa e sul patch panel vengono poste etichette identificative corrispondenti.
  • 27. Cablaggio (3/3) a questo punto «subentriamo noi» per la fase conclusiva del cablaggio che consiste nel connettere ciascun computer client ed ogni eventuale apparecchio telefonico ad una presa ethernet a muro. all’interno dell’armadio Rack, oltre al patch panel (ed eventuali Server Rack) devono essere collocati degli Switch che rappresentano gli snodi della nostra rete ed eventualmente un centralino telefonico. ciascuna porta sul patch panel che abbia un client dati connesso deve essere cablata in una porta dello Switch tramite un cavo Cat.5 (RJ45) «dritto». E’ molto utile avere connessioni brevi ed ordinate fra il patch panel ed il (gli) Switch per semplificare eventuali operazioni di manutenzione o espansione. ciascuna connessione al patch panel per il trasporto di fonia deve essere cablata al centralino telefonico tramite un cavo a 4 fili (RJ11) È opportuno usare cavi di colori diversi per le connessioni dati o fonia. Nel caso la rete si estenda su più piani di un edificio (o ali lontane fra loro) ogni piano disporrà di un suo armadio Rack che conterrà, oltre a quanto già detto, anche uno «switch di piano». Tutti gli switch di piano saranno connessi ad uno switch centrale detto «switch stella» tramite mezzi trasmissivi veloci come la fibra ottica o backbones formate da più cavi Cat. 5 (modello conosciuto come Cisco FastEthernetChannel)
  • 28. Sala Server è importante che i server aziendali siano conservati in una stanza a loro espressamente dedicata caratterizzata da bassi tassi di umidità e basse temperature. Tale stanza è comunemente indicata come «Sala Server» Oltre ai server veri e propri, solitamente nella sala server sono collocati eventuali: «switch stella», terminali di amministrazione, gruppi di continuità, sistemi di condizionamento termo-igrometrici, etc. E’ quindi necessario che l’alimentazione elettrica di cui dispone sia proporzionale al carico energetico necessario. Perciò è opportuna, in fase progettuale, una stima precisa dei consumi per poter richiedere al fornitore di energia elettrica un contratto adeguato all’utilizzo. Nel caso specifico in analisi la sala server conterrà uno o più armadi Rack in cui troveranno collocazione: Lo «switch stella» al quale saranno connessi tutti gli «switch di piano» Un server web Un server di posta Un router connesso alla rete pubblica Un server con funzioni proxy/firewall Un controller di dominio Active Directory Primario ed uno di Backup Un server per lo storage dei dati degli utenti connessi alla rete (NAS) Uno o più terminali per il monitoraggio ed eventuali interventi sui server aziendali
  • 29. Organizzazione degli indirizzi IP L’assegnazione dei range di indirizzi alle sottoreti va pianificato con attenzione al fine di ottenere buone performance. Partendo dal presupposto di avere una rete distribuita su 4 piani, una buona assegnazione dei range di indirizzi potrebbe essere la seguente: Sala Server: 192.168.0.0/24 Primo Piano: 192.168.1.0/24 Secondo Piano: 192.168.2.0/24 Terzo Piano: 192.168.3.0/24 Quarto Piano: 192.168.4.0/24 Gli indirizzi assegnati ai clients potranno variare da 192.168.*.2 a 192.168.*.254 in quanto è necessario conservare gli indirizzi che finiscono con .1 per le sotto interfacce del router mentre gli indirizzi che terminano con .255 sono riservati al broadcasting. In questo modo i pacchetti broadcast di ogni singola subnet (che nel nostro esempio occupa un piano dell’edificio) non si diffondono anche alle altre sotto reti. In questo modo si genererà minor traffico di broadcast nella rete, il che corrisponde a migliori performance.
  • 30. Proxy/Firewall Un firewall è un apparato di rete (che può essere sia hw che sw) che non fa altro che filtrare i pacchetti fra la rete pubblica e quella privata applicando alcune regole che consentono il passaggio solo di pacchetti considerati «sicuri» Un proxy è apparato che si frappone fra la rete interna e quella esterna ed ha la funzione principalmente di fungere come una sorta di cache «unificata» per tutti i clients della rete, evitando quindi i download multipli di uno stesso contenuto aumentando le prestazioni della rete. Il proxy può inoltre applicare delle regole per impedire l’accesso a determinate pagine o contenuti. Abbiamo visto come la sala server ospiti sia i servers con accesso esterno e sia i servers interni. E’ fondamentale che a monte del router connesso alla rete pubblica sia presente un proxy/firewall che si occupa sostanzialmente di: Proteggere la rete interna da accessi esterni non autorizzati Aumentare le prestazioni nell’accesso ai dati esterni Mantenere la DMZ per i servers pubblici Segnali all’amministratore eventuali tentativi di intrusione o richieste di contenuti dannosi
  • 31. Active Directory Active Directory è un Directory Service implementato da Microsoft . Si basa sui concetti di Dominio e di Directory (che in inglese significa «elenco telefonico») Tutte le risorse quali: accounts utente, accounts computer, stampanti condivise, cartelle condivise, servizi (ad es. il mail service interno), etc. fanno parte del Dominio. Le risorse sono definiti «oggetti» in Active Directory; sono organizzate in modo gerarchico ed ogni oggetto è caratterizzato da un nome e degli attributi organizzati secondo uno schema predefinito. Gli schemi definiscono il tipo di oggetti che possono essere gestiti da Active Directory. Uno schema è a sua volta un oggetto. Un oggetto può a sua volta essere un contenitore per un altro oggetto. Questa organizzazione permette all’utente di autenticarsi una sola volta da qualsiasi client della rete ed accedere a tutte le risorse condivise per le quali se le sue credenziali lo consentono. Questa tecnica è definita «Single Sign-On»
  • 32. Web Server (1/2) Nonostante per definizione un Web Server si occupi solamente di esaudire richieste di contenuti attraverso il protocollo HTTP, spesso un «Server Web» offre più servizi necessari per la pubblicazione ed il mantenimento dei contenuti web, quali: un servizio HTTP: per esaudire le richieste di contenuti web da parte dei clients Un servizio FTP: utilizzato dagli amministratori ed eventualmente da altro personale autorizzato, per l’upload dei contenuti sul server Un servizio DBMS: sfruttato dalla maggioranza dei sistemi CMS per la memorizzazione dei contenuti dinamici (e non solo) Uno o più interpreti per scripts Server-Side: interpreti per linguaggi di scripting lato server utilizzati per la gestione dei contenuti in modo dinamico Eventuali servizi non indispensabili come, ad esempio: un servizio SSH per la connessione remota a fini amministrativi del server, opportune estensioni SSL che consentano l’implementazione di protocolli sicuri quali FTPS o HTTPS, servizi per l’esecuzione di operazioni pianificate (ad esempio il backup dei contenuti del DBMS, piuttosto che la pulizia dei logs verbosi di sistema)
  • 33. Web Server (2/2) Le soluzioni più diffuse per l’implementazione di un server web che soddisfi i requisiti visti poc'anzi sono principalmente due: LAMP (Linux, Apache, MySQL, PHP): Nessun costo di acquisto software Piattaforma più diffusa al mondo Spesso usato con diversi interpreti server side alternativi a PHP, quali: Python, Ruby, JSP (necessita di un application server come Tomcat), ASP, etc. Implementazione e configurazione non facili ed immediate. Sebbene esistano delle interfacce grafiche solitamente la configurazione di tutti i servizi viene effettuata modificando i files di configurazione direttamente da una console terminale. Ampia documentazione, ma spesso troppo semplicistica o eccessivamente tecnica. Può presentarsi con varie alternative a SO Linux, quali: MAMP (Apple Mac OSX), BAMP (*BSD), UAMP (Unix), WAMP (Microsoft Windows) WISA (Windows, IIS, MSSQL, ASP): Essendo bastato su Microsoft Windows comporta dei costi di licenza Particolarmente adatto in contesti di reti Microsoft (come nel nostro esempio della azienda «FViola») in quanto può essere integrato con l’infrastruttura di rete Microsoft, in particolare con Active Directory Ottima documentazione Ideale per l’esecuzione di scripts Active Server Pages basati sul framework .NET (ASP.NET) Ottimi strumenti di gestione e configurazione dotati di comode interfacce interfacce grafiche. LAMP è spesso preferita a WISA come soluzione, principalmente per una ragione di costi, anche se richiede una maggiore preparazione tecnica da parte degli amministratori.
  • 34. Mail Server (1/2) Un mail server (più propriamente MTA: Mail TransportAgent) funge al pari di un ufficio postale. Si occupa infatti di smistare i messaggi verso altri MTA nel caso non siano indirizzati ad un account di posta sul server stesso, di ricevere i messaggi dagli account locali ed inoltrarli ad altri MTA, fornire accesso alla propria casella di posta ai clients proprietari di un account. I principali protocolli impiegati sono: SMTP (Simple Mail Transfer Protocol): è il protocollo utilizzato per la ricezione e lo smistamento dei messaggi. POP3 (Post Office Protocol ver.3): è uno dei protocolli utilizzati dai clients (MUA: Mail User Agent, ovvero i clients di posta elettronica come Outlook, Thunderbird, Evolution, etc.) per accedere agli account di posta e scaricare i messaggi sul computer locale. IMAP (Internet Message Access Protocol): consente anch’esso ai clients l’accesso alle mailbox, ma al contrario di POP3, i messaggi vengono conservati sul server di posta.
  • 35. Mail Server (2/2) Come abbiamo già visto per i Servers Web, anche per i Mail Servers esistono soluzioni commerciali o soluzioni gratuite. Fra le più diffuse vogliamo ricordare: Sendmaile Postfix: sono le soluzioni più diffuse in ambito *NIX (Linux nello specifico, ma anche i sistemi *BSD derived) e fra le più usate al mondo essendo totalmente gratuite e ottimamente supportate dalla comunità. Risultano, però, particolarmente ostici da configurare e manutenere. Microsoft Exchange: la miglior soluzione in ambiti aziendali su reti Microsoft. Integrato perfettamente con Active Directory rende la gestione degli account di posta estremamente rapida ed immeditata. Consente di sincronizzare, oltre ai messaggi di posta, anche calendario e rubrica di un utente. Il miglior client per sfruttare a pieno le funzionalità di Exchange Server è Outlook rilasciato con il pacchetto Microsoft Office. Nel nostro esempio Microsoft Exchange risulta senza ombra di dubbio la soluzione ideale, in quanto semplifica notevolmente la gestione di account ed utenti integrandosi con il servizio Active Directory. E’ possibile, al fine di risparmiare economicamente in termini di licenza implementare per l’azienda «Fviola» un unico server basato su Microsoft Windows (2000/2003/2008) che funga sia da Web Server su soluzione WISA che da mail server tramite Microsoft Exchange.
  • 36. Conclusione L’implementazione di reti informatiche è un argomento estremamente vasto e complesso, che non può certo essere esaurito con poche nozioni. Piccoli difetti: nella progettazione topologica, nella scelta dei protocolli, nella configurazione dei software in esecuzione nei clients o nei servers, può determinare gravi conseguenze in ambito prestazionale o di sicurezza. E’ quindi necessario un ampio studio preliminare dell’organizzazione aziendale ed una definizione chiara dei requisiti che dovranno essere soddisfatti una volta implementata la rete. Dubbi o Domande?