1. componenti di rete
    1. Ruoli dell'host
      1. Reti client-server
        1. Client
        2. pc sui quali è installato SW(software) che consente di richiedere e visualizzare le info ottenute dal server
        3. es
        4. client di posta (Outlook) che richiede al server di fornirgli i messaggi di posta della sua casella mail
        5. Server
        6. pc su cui è installato SW in grado di fornire info o servizi ad altri dispositivi. Ogni servizio richiede un SW diverso.
      2. Reti peer-to-peer
        1. sono pc che svolgono contemporaneamente il ruolo di server e di client
        2. Vantaggi (+) / Svantaggi (-)
        3. +
        4. semplice da installare
        5. poco complessa
        6. poco costosa
        7. non necessita di disp. di rete e server dedicati
        8. utilizzata per attività semplici
        9. -
        10. amministrazione non centralizzata
        11. livello sicurezza inferiore
        12. non scalabile
        13. minori prestazioni
    2. dispositivi
      1. dispositivi FINALI
        1. Possono essere SORGENTE o DESTINAZIONE di una comunicazione
        2. Ogni disp finale sulla rete viene identificato con un indirizzo
          1. disp può essere aggiunto a rete solo se ha un indirizzo
      2. dispositivi INTERMEDI
        1. Connettono i singoli HOST ALLA RETE
          1. possono collegare più reti singole per formare un internetwork (reti interconnesse)
        2. FORNISCONO CONNETTIVITÀ e assicurano che dati si spostino attraverso rete
        3. GARANTISCONO FLUSSI DEI DATI attraverso la rete
        4. principali funzioni
          1. rigenerano e ritrasmettono dati
          2. gestiscono info sui percorsi esistenti nella rete e nell'internetwork
          3. inviano notifiche relative a errori e problemi di comunicazione agli altri disp. intermedi
          4. indirizzano dati su percorsi alternativi in caso di errori di collegamento
          5. classificano e indirizzano i mex a seconda delle priorità
          6. consentono o negano il flusso di dati in base alle impostazioni di sicurezza
      3. Tutti i disp finali connessi alla rete sono classificati come HOST
    3. supporti di rete
      1. fili metallici (rame)
      2. elettricità
      3. cavi max 90-100 metri
      4. fibre vetro/plastica (fibra ottica)
      5. impulsi di luce
      6. il più costoso
      7. trasmissione wireless
      8. onde elettromagnetiche
      9. meno prestante
      10. segnale potrebbe essere disturbato da microonde, cordless, ..
      11. Criteri x scegliere i supporti di rete
        1. Qual è MASSIMA DISTANZA per corretta trasmissione del segnale sul supporto?
        2. In che TIPO DI AMBIENTE verrà installato supporto
        3. Quali sono i requisiti relativi a QUANTITÀ DI DATI E VELOCITÀ di trasmissione?
        4. Qual è COSTO del supporto e dell'installazione?
    4. Tutti i pc connessi alla rete sono classificati come host
      1. detti anche DISPOSITIVI FINALI (end devices)
  2. Rappresentazioni e topologie di rete
    1. Rappresentazioni rete
      1. con DIAGRAMMI DI RETE, x descrivere come i vari dispositivi di una rete sono connessi tra loro
        1. nei quali vengono utilizzati SIMBOLI
    2. Come si collegano tra loro dispositivi - media
      1. NIC (Network Interface Card) o SCHEDA DI RETE
        1. fornisce a host la connessione fisica alla rete
      2. PORTA FISICA
        1. è un connettore o una presa su un dispositivo di rete
      3. INTERFACCIA
        1. è una porta specifica su un dispositivo (es. Router) che consente la connessione a singole reti
    3. Diagrammi topologici
      1. diagramma topologico FISICO
        1. identifica POSIZIONE FISICA dei disp intermedi e dell'installazione dei cavi
      2. diagramma topologico LOGICO
        1. Identifica i: - DISPOSITIVI - PORTE - SCHEMA DI INDIRIZZAMENTO
    4. Queste rappresentazioni anche dette DIAGRAMMI TOPOLOGICI
  3. tipi comuni di rete
    1. ≠ dimensioni
      1. reti domestiche
        1. reti installate a domicilio, consentono di condividere risorse come stampanti, doc, immagini, musica tra pochi computer locali
      2. reti piccole uffici SOHO (Small Office / Home Office)
        1. spesso x persone che lavorano da casa o in uffici remoti e che devono connettersi a rete aziendale
      3. reti medie o grandi dimensioni
        1. Utilizzate dove consolidamento, archiviazione e accesso a info è CENTRALIZZATO SU UNO O PIÙ SERVER DI RETE
        2. Offrono servizi sia interni verso i dipendenti, che esterni verso fornitori/clienti
      4. reti mondiali WWN (World Wide Network)
        1. È l'insieme delle reti pubbliche e private interconnesse
        2. Definita <<LA RETE DELLE RETI>>
    2. infrastutture reti
      1. Differenze delle varie infrastrutture
        1. Dimensioni area coperta
        2. Numero di utenti connessi
        3. Numero e tipi di servizi disponibili
        4. Area di responsabilità
      2. LAN
        1. Infrastruttura di rete limitata a AREA GEOGRAFICA RISTRETTA
        2. Solitamente un'azienda, una casa o una piccola rete aziendale
        3. Gestita da SINGOLA ENTITÀ (individuo o reparto IT)
        4. Fornisce larghezza di banda ad alta velocità tra i DISPOSITIVI INTERNI
      3. WAN
        1. Infrastruttura di rete che copre una VASTA AREA GEOGRAFICA
        2. Generalmente gestita da UNO O PIÙ PROVIDER DI SERVIZI INTERNET (ISP)
        3. INTERCONNETTE delle LAN tra ampie aree geografiche
        4. I collegamenti solitamente sono a BASSA VELOCITÀ
      4. Altre infrastrutture
        1. Metropolitan Area Network (MAN)
          1. infrastruttura di rete > LAN ma < WAN
          2. Gestite da singola entità
        2. LAN wireless (WLAN)
          1. simile a LAN, ma collega utenti e dispositivi in modalità wirless
    3. Tipi di reti
      1. PUBBLICHE
        1. INTERNET
          1. INSIEME DI RETI INTERCONNESSE (Internetwork)
          2. Insieme di LAN e WAN interconnesse
          3. Gestita da collaborazione di molte agenzie di amministrazione di rete
          4. Garantiscono comunicazione efficace definendo TECNOLOGIE e STANDARD coerenti e comunemente riconosciuti
          5. Le agenzie si occupano del MANTENIMENTO DELLA STRUTTURA e della STANDARDIZZAZIONE DEI PROTOCOLLI e dei PROCESSI di Internet
          6. IETF
          7. Internet Engineering Task Force
          8. Sviluppa e promuove standard Internet
          9. ICANN
          10. Internet Corporation for Names and Assigned Numbers
          11. Assegna indirizzi IP e gestione nomi a dominio di primo livello
          12. IAB
          13. Internet Architecture Board
          14. Organizzazione istituita come commissione dell' IETF
      2. PRIVATE
        1. Intranet
        2. CONNESSIONE PRIVATA di LAN e WAN appartenenti a un'azienda
        3. ACCESSIBILE SOLO AI MEMBRI DELL'AZIENDA O A PERSONE AUTORIZZATE
        4. Extranet
        5. Usata per fornire ACCESSO SICURO A PERSONE NON APPARTENENTI AD UN'AZIENDA ma che necessitano di accedere a determinati dati aziendali
        6. es
        7. Wiki aziendale
        8. Forum tecnici
        9. Sistema di ticketing IT
        10. es
        11. Un'azienda che fornisce accesso ai fornitori o a lavoratori esterni
        12. Tracciamento delle spedizioni UPS
  4. connessioni Internet
    1. Tecnologie di accesso a Internet
      1. Utenti domestici e piccoli uffici hanno bisogno di connessione a un provider di servizi Internet (Internet Service Provider - ISP) x accedere a Internet
        1. tecnologie comuni offerte da ISP
          1. Connessioni a banda larga via cavo
          2. WAN wireless (LTE, 3G, ...)
          3. A LIVELLO AZIENDALE (Connessioni devono essere più veloci)
          4. Linee dedicate
          5. Metro Ethernet (tecnologia per reti metropolitane)
    2. Connessioni internet domestiche e di piccoli uffici
      1. con CAVO
        1. Connessione a Internet a elevata larghezza di banda, sempre attiva
      2. con DSL
        1. Esiste ancora cavo in rame ma non esiste più concetto DSL. ADSL fornisce velocità di download maggiore alla velocità di upload
      3. con CELLULARE
        1. Ovunque sia disponibile un segnale mobile, è possibile accedere a Internet tramite cellulare. Prestazione limitata dalle funzionalità del telefono e dal ripetitore cellulare a cui è connesso
      4. con SATELLITE
        1. accesso a Internet nelle aree in cui non sarebbe altrimenti disponibile ottenere la connettività a Internet. Antenne satellitari richiedono una linea di vista diretta al satellite
    3. Connessioni internet aziendali
      1. Con LINEA AFFITTATA DEDICATA
      2. con DLS
      3. con SATELLITE
    4. Rete convergente
      1. Reti dedicate
        1. (Prima) Ogni rete era SEPARATA, ognuna aveva il PROPRIO INSIEME DI REGOLE E STANDARD
      2. Reti convergenti
        1. (Oggi) Reti nella STESSA INFRASTRUTTURA DI RETE, con lo STESSO INSIEME DI REGOLE E STANDARD di implementazione
  5. requisiti rete affidabile
    1. tolleranza ai guasti
      1. La tolleranza ai guasti non garantisce l'immunità da tutti i guasti, ma piuttosto la CAPACITÀ DI UNA RETE DI CONTINUARE A FUNZIONARE ANCHE IN PRESENZA DI GUASTI
      2. tecniche per migliorare tolleranza ai guasti
      3. Ridondanze
      4. Garantisce che servizio sia sempre disponibile, adottando RIDONDANZE nella rete
      5. Progettata per RIPRISTINO RAPIDO in caso di guasto
      6. Reti a commutazione di Pacchetto
      7. Reti a COMMUTAZIONE DI PACCHETTO suddividono il traffico in pacchetti
      8. Comunicazione è spezzata in più parti
      9. Reti a commutazione di Circuito
      10. Reti a COMMUTAZIONE DI CIRCUITO
      11. Circuito tra sorgente - destinatario che rimane tale fino al termine della comunicazione
      12. Comunicazione qui è su un unico flusso
    2. Fault Tolerance
    3. scalabilità
      1. Consente UN'ESPANSIONE della rete stessa senza pregiudicarne le prestazioni dei servizi offerti all'utenza esistente
      2. Rete Peer-to-peer NON È SCALABILE, perché non ci sono dispositivi intermedi!
      3. Funziona solo su reti Client-Server
    4. Scalability
    5. qualità del servizio
      1. Necessario per applicazioni che necessitano di TRASMISSIONI IN TEMPO REALE (es VoIP) che possano contare su una larghezza di banda minima che garantisca la fluidità del servizio
    6. Quality of Service (QoS)
    7. Sicurezza rete
      1. Sicurezza dell'infrastruttura
      2. una protezione superficiale dei disp. di rete che forniscono connettività e accessi all'infrastruttura di rete può compromettere la sicurezza dell'infrastruttura
      3. Sicurezza delle informazioni
      4. Riservatezza dati
      5. solo i destinatari autorizzati possono accedere ai dati
      6. Integrità dati
      7. le info devono rimanere inalterate durante la trasmissione da sorgente -> destinazione
      8. Disponibilità dati
      9. accesso ai dati per utenti autorizzati deve essere tempestivo e affidabile
    8. Security
  6. trend reti
    1. Bring Your Own Device (BYOD)
      1. È l'uso dei DISP. PERSONALI per accedere a info o app aziendali
        1. +
          1. RIDUZIONE COSTI
          2. azienda non acquista disp per ogni dipendente, nè li manutiene
        2. -
          1. SICUREZZA A RISCHIO
          2. es) in caso di perdita o furto del disp, oppure la vendita, se non è stato debitamente protetto il disp potrebbero essere divulgati i dati aziendali
    2. Collaborazioni online
      1. Grazie a strumenti specifici, oggi è possibile offrire a collaboratori un nuovo modo di lavorare a progetti comuni, sviluppare competenze di gruppo, ...
    3. Comunicazioni video
      1. Oggi videoconferenza è uno strumento fondamentale per molte aziende
    4. cloud computing
      1. Consente a utenti di archiviare i dati o eseguire backup dei dati su server in Internet. Per le aziende Cloud computing diventa l'estensione della propria rete senza dovere investire in nuove infrastrutture
        1. cloud pubblico
        2. servizio offerto da provider che mantengono infrastruttura e offrono il SERVIZIO A CONSUMO (-> paghi quello che utilizzi)
        3. cloud privato
        4. x aziende più grandi, infrastruttura è INTERNA AD AZIENDA -> aumentano i COSTI ma aumenta anche il CONTROLLO
        5. cloud ibrido
        6. Mix tra Cloud pubblico - privato ma con versatilità maggiore
        7. cloud personalizzato
        8. Cloud COSTRUITO per rispondere a esigenze di INDUSTRIE SPECIFICHE (assistenza sanitaria, ..) Può essere pubblico o privato
    5. Trend tecnologia domestica
      1. domotica
        1. Tecnologia integrata negli elettrodomestici
        2. x la connessione alla rete in casa
        3. powerline
        4. quando cavi o segnali wirless non possono essere adottati
        5. Sfrutta l'impianto elettrico ed è in grado di trasmettere e ricevere un segnale dati come se fossero collegati con un cavo di rete
    6. Trend wireless a banda larga
      1. Laddove connettività DSL o via cavo fossero impossibili da implementare
        1. soluzioni
          1. WISP (Wireless Internet Service Provider)
          2. Grazie a WISP è possibile avere connessione ATTRAVERSO HOT SPOT
          3. a utente finale viene installata parabola o antenna
          4. Broadband wireless (Wireless a banda larga)
          5. Utilizza la stessa tecnologia che usano smartphone per accedere a Internet
          6. a utente finale viene installata antenna esterna all'abitazione che fornisce connettività wireless o cablata
  7. sicurezza rete
    1. minacce
      1. Virus, worm e trojan
        1. SW dannoso in esecuzione su un disp dell'utente
      2. Spyware e adware
        1. SW atto alla raccolta di dati all'insaputa dell'utente
      3. Attacchi zero days
        1. attacco che si verifica appena viene resa nota la vulnerabilità
      4. Attacchi hacker
        1. attacco effettuato da disp o a risorse di rete da parte di un esperto
      5. Attacchi DoS (Denial of Service)
        1. attacchi progettati x rallentare o bloccare app e i processi di un disp di rete
      6. Intercettazione e furto dati
        1. attacco che ha lo scopo di acquisire info private da rete aziendale
      7. Furto di identità
        1. attacco x sottrarre credenziali di accesso x accedere a dati privati
      8. Differenze
        1. Virus
        2. Si propaga mediante inserimento di copia di se stesso in altro programma, di cui diventa parte
        3. Può diffondersi tramite rete, disco o condivisione di file o allegati e-mail infetti
        4. Solitamente sono allegati a file eseguibile -> rimangono dormienti fino loro esecuzione
        5. Worm
        6. Danno simile a Virus
        7. È SW standalones e non richiede programma ospite o intervento utenti x propagazione
        8. Trojan
        9. SW dannoso apparentemente innocuo e utenti ingannati a scaricarlo e eseguirlo nel sistema
        10. Dopo attivazione possono essere eseguiti attacchi di vario genere
        11. apertura casuale finestre, danneggiamento/cancellazione/furto file, ...
        12. Sui sistemi infetti aprono backdoors
    2. soluzioni
      1. rete domestica
        1. Antivirus e antispyware
          1. utilizzati da disp per proteggerli da infezioni da parte di SW dannosi
        2. Filtro firewall
          1. usato x bloccare accesso non autorizzato alla rete
      2. rete aziendale
        1. Firewall dedicati
          1. offrono funzionalità più avanzate e possono filtrare più dati con maggiore granularità
        2. Access control list (ACL)
          1. usate x filtrare ulteriormente l'accesso e x l'inoltro del traffico
        3. Sistemi di prevenzione delle intrusioni (IPS)
          1. usati x identificare le minacce a diffusione rapida come attacchi zero-days
        4. Reti private virtuali (VPN)
          1. forniscono un accesso remoto sicuro
    3. Non sottovalutare MINACCE INTERNE <- violazioni più comuni dei dati