Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Tutti i computer connessi alla rete, sono classificati come host. Gli host sono denominati
anche dispositivi terminali (end devices).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
Componenti di rete
Reti Peer-to-Peer
Normalmente i software client e server funzionano su computer separati che
adottano il ruolo di client o di server.
I computer nelle reti Peer-to-Peer, svolgono contemporaneamente il ruolo di
server e client.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Tutti i dispositivi terminali connessi alla rete, sono classificati come host.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Componenti di rete
Dispositivi intermedi (Intermediary Devices)
• Connettono i singoli dispositivi terminali alla rete e possono collegare più reti singole
per formare un internetwork (reti interconnesse).
• Forniscono connettività e assicurano che i dati si spostino attraverso la rete.
• Garantiscono i flussi dei dati attraverso la rete
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
10
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
11
Componenti di rete
Supporti di rete (continuazione)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
12
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
13
14
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
15
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
16
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
17
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
18
• Wide Area Network (WAN): infrastruttura di rete che copre una vasta area
geografica. Di proprietà e gestita generalmente da uno o più provider di servizi
internet (ISP). Interconnette delle LAN tra ampie aree geografiche (tra città,
stati, continenti…) e tra queste i collegamenti sono generalmente a bassa
velocità.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
19
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
20
Definizione: una intranet è un insieme di servizi internet interni ad una rete locale (ad
esempio un server web), cioè accessibili unicamente a partire dalle postazioni di una rete
locale, oppure da un insieme di reti ben definite, e inaccessibili dall'esterno. Esso consiste
nell'utilizzare gli standard client-server di internet (usando i protocolli TCP/IP), come ad
esempio l'uso di browser internet (client basato sul protocollo HTTP) e dei server web (HTTP),
per realizzare un sistema d'informazione interno ad un'organizzazione o un'azienda.
Nota: alcuni termini, come “protocolli TCP/IP, protocollo HTTP”, possono non essere
chiari fin da subito in quanto verranno trattati nei capitoli successivi.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
21
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
22
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
23
Connessioni internet
Tecnologie di accesso a internet
Gli utenti domestici, i telelavoratori e i piccoli uffici, hanno bisogno di una
connessione a un provider di servizi Internet (Internet Service Provider (ISP)) per
accedere a Internet. Le tecnologie più comuni offerte dagli ISP per connettere
l’utente a Internet sono:
• Connessioni a banda larga via cavo
• Connessioni Digital Subscriber Line (DSL) a banda larga
• WAN wireless (LTE, 3G, etc.)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
24
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
25
Connessioni internet
Connessioni internet domestiche e di piccoli
uffici
o Satellite: accesso a Internet nelle aree in cui non sarebbe altrimenti disponibile
ottenere la connettività a Internet. Le antenne satellitari richiedono una linea di
vista diretta al satellite.
o Telefono dial-up: un'opzione economica che utilizza qualsiasi linea telefonica e un
modem. La bassa larghezza di banda fornita da una connessione al modem dial-
up non è generalmente sufficiente per il trasferimento di grandi quantità di dati.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
26
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
27
Connessioni internet
La rete convergente
Prima – Reti dedicate
• Ogni rete (per computer, per telefonia, per TV,
etc.) era separata e l’una non poteva
comunicare con l’altra. Ognuna aveva il
proprio insieme di regole e standard per
garantire una corretta comunicazione. Erano le
cosiddette reti dedicate.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
28
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
29
Reti affidabili
Rete affidabile
Una rete, per poterla definire affidabile, deve soddisfare dei requisiti fondamentali.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
30
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
31
Reti affidabili
Scalabilità
La scalabilità di una rete consente un’espansione della stessa senza pregiudicare le
prestazioni dei servizi offerti all’utenza esistente.
Questo è possibile grazie alla conformità della rete ai protocolli e agli standard utilizzati.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
32
Un ritardo sulla visualizzazione di una pagina Web è sicuramente meno importante rispetto
all’interruzione di pochi istanti di una comunicazione VoIP.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
33
Reti affidabili
Sicurezza della rete
In una rete affidabile, bisogna tener conto di un altro elemento fondamentale: la sicurezza.
Questa può essere suddivisa in sicurezza dell’infrastruttura e sicurezza delle
informazioni.
Sicurezza dell’infrastruttura
I dispositivi di rete forniscono connettività e accessi all’infrastruttura di rete. Una protezione
superficiale di questi dispositivi può compromettere la sicurezza dell’infrastruttura.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
34
Vi sono tre requisiti principali da considerare nel contesto di sicurezza delle informazioni:
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
35
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
36
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
37
Trend di rete
Bring Your Own Device (BYOD)
Il Bring Your Own Device (letteralmente “porta il
tuo dispositivo”) è quel concetto che definisce
l’uso di dispositivi personali per accedere alle
informazioni o alle applicazioni aziendali (ma
anche di una scuola).
Questo porta a dei vantaggi a livello aziendale
come la riduzione dei costi evitando di
acquistare dispositivi per ogni dipendente e di
manutenerli. Ognuno usa il proprio dispositivo del
quale è responsabile e per il quale avrà investito
il proprio denaro.
Ma vi sono anche degli svantaggi: offrire
l’accesso alle informazioni aziendali, mette a
repentaglio la sicurezza delle stesse.
Consideriamo il caso di perdita o furto del
dispositivo, oppure la vendita dello stesso. Se
non propriamente protetti o debitamente “ripuliti” i
dati aziendali potrebbero essere divulgati.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
38
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
39
Trend di rete
Comunicazioni video
Le comunicazioni video sono un’altra tendenza di
comunicazione che è sempre più utilizzata.
La videoconferenza è uno strumento fondamentale
oggi per molte aziende che estendono i loro rapporti
professionali al di fuori del proprio territorio.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
40
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
41
Trend di rete
Trend della tecnologia domestica
Per domotica si intende la tecnologia integrata
negli elettrodomestici e che permette loro di
interconnettersi con altri dispositivi rendendoli più
“smart”.
Il frigorifero che fornisce la lista degli alimenti che
mancano per cucinare un piatto, il forno che si
autoregola per l’accensione e la cottura in funzione
dei nostri impegni (un ritardo, un impegno
aggiuntivo), etc. sono tutte funzionalità che possono
essere attuate grazie alla domotica.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
42
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
43
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
44
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
45
Rete aziendale:
• Firewall dedicati: offrono funzionalità più avanzate e possono filtrare più
dati con maggiore granularità
• ACL (Access Control List): utilizzate per filtrare ulteriormente l’accesso e
per l’inoltro del traffico
• Sistemi di prevenzione delle intrusioni (IPS): utilizzati per identificare le
minacce a diffusione rapida come gli attacchi zero-days
• Reti privare virtuali (VPN): forniscono un accesso remoto sicuro
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
46