-
componenti di rete
-
Ruoli dell'host
-
Reti client-server
- Client
- pc sui quali è installato SW(software) che consente di richiedere e visualizzare le info ottenute dal server
- es
- client di posta (Outlook) che richiede al server di fornirgli i messaggi di posta della sua casella mail
- Server
- pc su cui è installato SW in grado di fornire info o servizi ad altri dispositivi.
Ogni servizio richiede un SW diverso.
-
Reti peer-to-peer
- sono pc che svolgono contemporaneamente il ruolo di server e di client
- Vantaggi (+) / Svantaggi (-)
- +
- semplice da installare
- poco complessa
- poco costosa
- non necessita di disp. di rete e server dedicati
- utilizzata per attività semplici
- -
- amministrazione non centralizzata
- livello sicurezza inferiore
- non scalabile
- minori prestazioni
-
dispositivi
-
dispositivi FINALI
- Possono essere SORGENTE o DESTINAZIONE di una comunicazione
-
Ogni disp finale sulla rete viene identificato con un indirizzo
- disp può essere aggiunto a rete solo se ha un indirizzo
-
dispositivi INTERMEDI
-
Connettono i singoli HOST ALLA RETE
- possono collegare più reti singole per formare un internetwork (reti interconnesse)
- FORNISCONO CONNETTIVITÀ e assicurano che dati si spostino attraverso rete
- GARANTISCONO FLUSSI DEI DATI attraverso la rete
-
principali funzioni
- rigenerano e ritrasmettono dati
- gestiscono info sui percorsi esistenti nella rete e nell'internetwork
- inviano notifiche relative a errori e problemi di comunicazione agli altri disp. intermedi
- indirizzano dati su percorsi alternativi in caso di errori di collegamento
- classificano e indirizzano i mex a seconda delle priorità
- consentono o negano il flusso di dati in base alle impostazioni di sicurezza
-
Tutti i disp finali connessi alla rete sono classificati come HOST
-
supporti di rete
- fili metallici (rame)
- elettricità
- cavi max 90-100 metri
- fibre vetro/plastica (fibra ottica)
- impulsi di luce
- il più costoso
- trasmissione wireless
- onde elettromagnetiche
- meno prestante
- segnale potrebbe essere disturbato da microonde, cordless, ..
-
Criteri x scegliere i supporti di rete
- Qual è MASSIMA DISTANZA per corretta trasmissione del segnale sul supporto?
- In che TIPO DI AMBIENTE verrà installato supporto
- Quali sono i requisiti relativi a QUANTITÀ DI DATI E VELOCITÀ di trasmissione?
- Qual è COSTO del supporto e dell'installazione?
-
Tutti i pc connessi alla rete sono classificati come host
- detti anche DISPOSITIVI FINALI (end devices)
-
Rappresentazioni e topologie di rete
-
Rappresentazioni rete
-
con DIAGRAMMI DI RETE, x descrivere come i vari dispositivi di una rete sono connessi tra loro
- nei quali vengono utilizzati SIMBOLI
-
Come si collegano tra loro dispositivi - media
-
NIC (Network Interface Card) o SCHEDA DI RETE
- fornisce a host la connessione fisica alla rete
-
PORTA FISICA
- è un connettore o una presa su un dispositivo di rete
-
INTERFACCIA
- è una porta specifica su un dispositivo (es. Router) che consente la connessione a singole reti
-
Diagrammi topologici
-
diagramma topologico FISICO
- identifica POSIZIONE FISICA dei disp intermedi e dell'installazione dei cavi
-
diagramma topologico LOGICO
- Identifica i:
- DISPOSITIVI
- PORTE
- SCHEMA DI INDIRIZZAMENTO
- Queste rappresentazioni anche dette
DIAGRAMMI TOPOLOGICI
-
tipi comuni di rete
-
≠ dimensioni
-
reti domestiche
- reti installate a domicilio, consentono di condividere risorse come stampanti, doc, immagini, musica tra pochi computer locali
-
reti piccole uffici
SOHO (Small Office / Home Office)
- spesso x persone che lavorano da casa o in uffici remoti e che devono connettersi a rete aziendale
-
reti medie o grandi dimensioni
- Utilizzate dove consolidamento, archiviazione e accesso a info è CENTRALIZZATO SU UNO O PIÙ SERVER DI RETE
- Offrono servizi sia interni verso i dipendenti, che esterni verso fornitori/clienti
-
reti mondiali
WWN (World Wide Network)
- È l'insieme delle reti pubbliche e private interconnesse
- Definita <<LA RETE DELLE RETI>>
-
infrastutture reti
-
Differenze delle varie infrastrutture
- Dimensioni area coperta
- Numero di utenti connessi
- Numero e tipi di servizi disponibili
- Area di responsabilità
-
LAN
- Infrastruttura di rete limitata a AREA GEOGRAFICA RISTRETTA
- Solitamente un'azienda, una casa o una piccola rete aziendale
- Gestita da SINGOLA ENTITÀ (individuo o reparto IT)
- Fornisce larghezza di banda ad alta velocità tra i DISPOSITIVI INTERNI
-
WAN
- Infrastruttura di rete che copre una VASTA AREA GEOGRAFICA
- Generalmente gestita da UNO O PIÙ PROVIDER DI SERVIZI INTERNET (ISP)
- INTERCONNETTE delle LAN tra ampie aree geografiche
- I collegamenti solitamente sono a BASSA VELOCITÀ
-
Altre infrastrutture
-
Metropolitan Area Network (MAN)
- infrastruttura di rete > LAN ma < WAN
- Gestite da singola entità
-
LAN wireless (WLAN)
- simile a LAN, ma collega utenti e dispositivi in modalità wirless
-
Tipi di reti
-
PUBBLICHE
-
INTERNET
- INSIEME DI RETI INTERCONNESSE (Internetwork)
- Insieme di LAN e WAN interconnesse
- Gestita da collaborazione di molte agenzie di amministrazione di rete
- Garantiscono comunicazione efficace definendo TECNOLOGIE e STANDARD coerenti e comunemente riconosciuti
- Le agenzie si occupano del MANTENIMENTO DELLA STRUTTURA e della STANDARDIZZAZIONE DEI PROTOCOLLI e dei PROCESSI di Internet
- IETF
- Internet Engineering Task Force
- Sviluppa e promuove standard Internet
- ICANN
- Internet Corporation for Names and Assigned Numbers
- Assegna indirizzi IP e gestione nomi a dominio di primo livello
- IAB
- Internet Architecture Board
- Organizzazione istituita come commissione dell' IETF
-
PRIVATE
- Intranet
- CONNESSIONE PRIVATA di LAN e WAN appartenenti a un'azienda
- ACCESSIBILE SOLO AI MEMBRI DELL'AZIENDA O A PERSONE AUTORIZZATE
- Extranet
- Usata per fornire ACCESSO SICURO A PERSONE NON APPARTENENTI AD UN'AZIENDA ma che necessitano di accedere a determinati dati aziendali
- es
- Wiki aziendale
- Forum tecnici
- Sistema di ticketing IT
- es
- Un'azienda che fornisce accesso ai fornitori o a lavoratori esterni
- Tracciamento delle spedizioni UPS
-
connessioni Internet
-
Tecnologie di accesso a Internet
-
Utenti domestici e piccoli uffici hanno bisogno di connessione a un provider di servizi Internet (Internet Service Provider - ISP) x accedere a Internet
-
tecnologie comuni offerte da ISP
- Connessioni a banda larga via cavo
- WAN wireless (LTE, 3G, ...)
- A LIVELLO AZIENDALE
(Connessioni devono essere più veloci)
- Linee dedicate
- Metro Ethernet (tecnologia per reti metropolitane)
-
Connessioni internet domestiche e di piccoli uffici
-
con CAVO
- Connessione a Internet a elevata larghezza di banda, sempre attiva
-
con DSL
- Esiste ancora cavo in rame ma non esiste più concetto DSL.
ADSL fornisce velocità di download maggiore alla velocità di upload
-
con CELLULARE
- Ovunque sia disponibile un segnale mobile, è possibile accedere a Internet tramite cellulare.
Prestazione limitata dalle funzionalità del telefono e dal ripetitore cellulare a cui è connesso
-
con SATELLITE
- accesso a Internet nelle aree in cui non sarebbe altrimenti disponibile ottenere la connettività a Internet.
Antenne satellitari richiedono una linea di vista diretta al satellite
-
Connessioni internet aziendali
- Con LINEA AFFITTATA DEDICATA
- con DLS
- con SATELLITE
-
Rete convergente
-
Reti dedicate
-
(Prima)
Ogni rete era SEPARATA, ognuna aveva il PROPRIO INSIEME DI REGOLE E STANDARD
-
Reti convergenti
-
(Oggi)
Reti nella STESSA INFRASTRUTTURA DI RETE, con lo STESSO INSIEME DI REGOLE E STANDARD di implementazione
-
requisiti rete affidabile
-
tolleranza ai guasti
- La tolleranza ai guasti non garantisce l'immunità da tutti i guasti, ma piuttosto la CAPACITÀ DI UNA RETE DI CONTINUARE A FUNZIONARE ANCHE IN PRESENZA DI GUASTI
- tecniche per migliorare tolleranza ai guasti
- Ridondanze
- Garantisce che servizio sia sempre disponibile, adottando RIDONDANZE nella rete
- Progettata per RIPRISTINO RAPIDO in caso di guasto
- Reti a commutazione di Pacchetto
- Reti a COMMUTAZIONE DI PACCHETTO suddividono il traffico in pacchetti
- Comunicazione è spezzata in più parti
- Reti a commutazione di Circuito
- Reti a COMMUTAZIONE DI CIRCUITO
- Circuito tra sorgente - destinatario che rimane tale fino al termine della comunicazione
- Comunicazione qui è su un unico flusso
- Fault Tolerance
-
scalabilità
- Consente UN'ESPANSIONE della rete stessa senza pregiudicarne le prestazioni dei servizi offerti all'utenza esistente
- Rete Peer-to-peer NON È SCALABILE, perché non ci sono dispositivi intermedi!
- Funziona solo su reti Client-Server
- Scalability
-
qualità del servizio
- Necessario per applicazioni che necessitano di TRASMISSIONI IN TEMPO REALE (es VoIP) che possano contare su una larghezza di banda minima che garantisca la fluidità del servizio
- Quality of Service (QoS)
-
Sicurezza rete
- Sicurezza dell'infrastruttura
- una protezione superficiale dei disp. di rete che forniscono connettività e accessi all'infrastruttura di rete può compromettere la sicurezza dell'infrastruttura
- Sicurezza delle informazioni
- Riservatezza dati
- solo i destinatari autorizzati possono accedere ai dati
- Integrità dati
- le info devono rimanere inalterate durante la trasmissione da sorgente -> destinazione
- Disponibilità dati
- accesso ai dati per utenti autorizzati deve essere tempestivo e affidabile
- Security
-
trend reti
-
Bring Your Own Device (BYOD)
-
È l'uso dei DISP. PERSONALI per accedere a info o app aziendali
-
+
- RIDUZIONE COSTI
- azienda non acquista disp per ogni dipendente, nè li manutiene
-
-
- SICUREZZA A RISCHIO
- es) in caso di perdita o furto del disp, oppure la vendita, se non è stato debitamente protetto il disp potrebbero essere divulgati i dati aziendali
-
Collaborazioni online
- Grazie a strumenti specifici, oggi è possibile offrire a collaboratori un nuovo modo di lavorare a progetti comuni, sviluppare competenze di gruppo, ...
-
Comunicazioni video
- Oggi videoconferenza è uno strumento fondamentale per molte aziende
-
cloud computing
-
Consente a utenti di archiviare i dati o eseguire backup dei dati su server in Internet.
Per le aziende Cloud computing diventa l'estensione della propria rete senza dovere investire in nuove infrastrutture
- cloud pubblico
- servizio offerto da provider che mantengono infrastruttura e offrono il SERVIZIO A CONSUMO (-> paghi quello che utilizzi)
- cloud privato
- x aziende più grandi, infrastruttura è INTERNA AD AZIENDA -> aumentano i COSTI ma aumenta anche il CONTROLLO
- cloud ibrido
- Mix tra Cloud pubblico - privato ma con versatilità maggiore
- cloud personalizzato
- Cloud COSTRUITO per rispondere a esigenze di INDUSTRIE SPECIFICHE (assistenza sanitaria, ..)
Può essere pubblico o privato
-
Trend tecnologia domestica
-
domotica
- Tecnologia integrata negli elettrodomestici
- x la connessione alla rete in casa
- powerline
- quando cavi o segnali wirless non possono essere adottati
- Sfrutta l'impianto elettrico ed è in grado di trasmettere e ricevere un segnale dati come se fossero collegati con un cavo di rete
-
Trend wireless a banda larga
-
Laddove connettività DSL o via cavo fossero impossibili da implementare
-
soluzioni
- WISP
(Wireless Internet Service Provider)
- Grazie a WISP è possibile avere connessione ATTRAVERSO HOT SPOT
- a utente finale viene installata parabola o antenna
- Broadband wireless
(Wireless a banda larga)
- Utilizza la stessa tecnologia che usano smartphone per accedere a Internet
- a utente finale viene installata antenna esterna all'abitazione che fornisce connettività wireless o cablata
-
sicurezza rete
-
minacce
-
Virus, worm e trojan
- SW dannoso in esecuzione su un disp dell'utente
-
Spyware e adware
- SW atto alla raccolta di dati all'insaputa dell'utente
-
Attacchi zero days
- attacco che si verifica appena viene resa nota la vulnerabilità
-
Attacchi hacker
- attacco effettuato da disp o a risorse di rete da parte di un esperto
-
Attacchi DoS (Denial of Service)
- attacchi progettati x rallentare o bloccare app e i processi di un disp di rete
-
Intercettazione e furto dati
- attacco che ha lo scopo di acquisire info private da rete aziendale
-
Furto di identità
- attacco x sottrarre credenziali di accesso x accedere a dati privati
-
Differenze
- Virus
- Si propaga mediante inserimento di copia di se stesso in altro programma, di cui diventa parte
- Può diffondersi tramite rete, disco o condivisione di file o allegati e-mail infetti
- Solitamente sono allegati a file eseguibile -> rimangono dormienti fino loro esecuzione
- Worm
- Danno simile a Virus
- È SW standalones e non richiede programma ospite o intervento utenti x propagazione
- Trojan
- SW dannoso apparentemente innocuo e utenti ingannati a scaricarlo e eseguirlo nel sistema
- Dopo attivazione possono essere eseguiti attacchi di vario genere
- apertura casuale finestre, danneggiamento/cancellazione/furto file, ...
- Sui sistemi infetti aprono backdoors
-
soluzioni
-
rete domestica
-
Antivirus e antispyware
- utilizzati da disp per proteggerli da infezioni da parte di SW dannosi
-
Filtro firewall
- usato x bloccare accesso non autorizzato alla rete
-
rete aziendale
-
Firewall dedicati
- offrono funzionalità più avanzate e possono filtrare più dati con maggiore granularità
-
Access control list (ACL)
- usate x filtrare ulteriormente l'accesso e x l'inoltro del traffico
-
Sistemi di prevenzione delle intrusioni (IPS)
- usati x identificare le minacce a diffusione rapida come attacchi zero-days
-
Reti private virtuali (VPN)
- forniscono un accesso remoto sicuro
- Non sottovalutare MINACCE INTERNE <- violazioni più comuni dei dati