Sei sulla pagina 1di 23

Capitolo 1: Il networking oggi

Introduzione alle reti v7.0

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1

Capitolo 1 - Sezioni & obiettivi


 1.1 Le reti influenzano la nostra vita
• Spiegare come le reti influenzano la nostra vita quotidiana.

 1.2 Componenti di rete


• Spiegare come vengono utilizzati gli host e i dispositivi di rete.

 1.3 Rappresentazioni e topologie di rete


• Spiegare le rappresentazioni di rete e come vengono utilizzate nelle topologie di rete.

 1.4 Tipi comuni di reti


• Confrontare le caratteristiche dei tipi comuni di reti.

 1.5 Connessioni internet


• Spiegare come LAN e WAN si interconnettono a internet.

 1.6 Reti affidabili


• Descrivere i quattro requisiti di base di una rete affidabile.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2

© 2006, Cisco Systems, Inc. All rights reserved. 1


Presentation_ID.scr
Capitolo 1 - Sezioni & obiettivi
 1.7 Trend di rete
• Spiegare come le tendenze come BYOD, collaborazione online, video e cloud computing
stanno cambiando il modo in cui interagiamo.

 1.8 Sicurezza di rete


• Identificare alcune minacce alla sicurezza di base e soluzioni per tutte le reti.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3

1.1 Le reti influenzano la


nostra vita

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4

© 2006, Cisco Systems, Inc. All rights reserved. 2


Presentation_ID.scr
Le reti influenzano la nostra vita
Le reti ci connettono
 La rete non ha confini e supporta il modo
in cui noi:
• Apprendiamo (es.: corsi online, materiale di
formazione, università online, ebook, etc.)
• Comunichiamo (es.: messaggistica, social
media, strumenti di collaborazione, blog, wiki,
etc.)
• Lavoriamo (es.: telelavoro, formazione online,
telefonia, e-mail, video conferenze, etc.)
• Passiamo il tempo (es.: giochi online,
community per gli hobbies, film in streaming,
musica online, etc.)

Tutto ciò senza essere limitati dalle distanze, dai


confini e dagli orari.
La comunicazione oggi è istantanea:
idee, notizie, messaggi, etc. ci giungono pressoché
in tempo reale.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5

1.2 Componenti di rete

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6

© 2006, Cisco Systems, Inc. All rights reserved. 3


Presentation_ID.scr
Componenti di rete
Ruoli dell’host
 Reti Client-Server
• I client sono dei computer sui quali è
installato del software che consente di
richiedere e visualizzare le informazioni
ottenute dal server. Un software client può
essere ad esempio un client di posta
(Outlook) che richiede al server di fornirgli i
messaggi di posta della sua casella mail.
• I server sono dei computer in cui è
installato del software in grado di fornire
informazioni o servizi ad altri dispositivi
della rete. Ogni servizio richiede un
software diverso. Ad esempio per fornire
alla rete servizi Web, sarà necessario un
software per server Web.

Tutti i computer connessi alla rete, sono classificati come host. Gli host sono denominati
anche dispositivi terminali (end devices).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7

Componenti di rete
Reti Peer-to-Peer
Normalmente i software client e server funzionano su computer separati che
adottano il ruolo di client o di server.
I computer nelle reti Peer-to-Peer, svolgono contemporaneamente il ruolo di
server e client.

 Vantaggi della rete Peer-to-Peer  Svantaggi della rete Peer-to-Peer


• Semplice da installare • Amministrazione non centralizzata.
• Poco complessa • Livello di sicurezza inferiore
• Poco costosa – non necessita di dispositivi • Non scalabile
di rete e server dedicati • Minori prestazioni (tutti i dispositivi fungono
• Utilizzata per attività semplici come il sia da client che da server)
trasferimento dei file e la condivisione di
stampanti

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8

© 2006, Cisco Systems, Inc. All rights reserved. 4


Presentation_ID.scr
Componenti di rete
Dispositivi finali (End Devices)
• Possono essere la sorgente o la destinazione di un messaggio trasmesso in rete.
• Ogni dispositivo terminale sulla rete viene identificato con un indirizzo.
• Quando un dispositivo terminale avvia la comunicazione, utilizza l’indirizzo del dispositivo
terminale di destinazione per specificare dove inviare il messaggio.

Tutti i dispositivi terminali connessi alla rete, sono classificati come host.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9

Componenti di rete
Dispositivi intermedi (Intermediary Devices)
• Connettono i singoli dispositivi terminali alla rete e possono collegare più reti singole
per formare un internetwork (reti interconnesse).
• Forniscono connettività e assicurano che i dati si spostino attraverso la rete.
• Garantiscono i flussi dei dati attraverso la rete

I dispositivi intermedi eseguono tutte o alcune di queste funzioni:


• Rigenerano e ritrasmettono i segnali dati.
• Gestiscono le informazioni sui percorsi esistenti nella rete e nell’internetwork
• Inviano notifiche relative a errori e problemi di comunicazione agli altri dispositivi intermedi
• Indirizzano i dati su percorsi alternativi in caso di errori di collegamento
• Classificano e indirizzano i messaggi a seconda delle priorità
• Consentono o negano il flusso di dati in base alle impostazioni di sicurezza

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10

10

© 2006, Cisco Systems, Inc. All rights reserved. 5


Presentation_ID.scr
Componenti di rete
Supporti di rete (Network media)
• Forniscono il canale attraverso il quale il messaggio passa dalla sorgente alla destinazione
• Connettono i dispositivi tra loro
• Esistono tre tipi di supporti:
o Fili metallici (rame) nei cavi: i dati sono codificati in impulsi elettrici
o Fibre di vetro o di plastica (cavo in fibra ottica): i dati vengono codificati come
impulsi di luce
o Trasmissione wireless: i dati sono codificati utilizzando lunghezze d'onda dallo
spettro elettromagnetico

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11

11

Componenti di rete
Supporti di rete (continuazione)

• Criteri per scegliere i supporti di rete:


o Qual è la massima distanza per
la corretta trasmissione del
segnale sul sopporto?
o In che tipo di ambiente verrà
installato il supporto?
o Quali sono i requisiti relativi a
quantità di dati e velocità di
trasmissione?
o Qual è il costo del supporto e
dell’installazione?

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12

12

© 2006, Cisco Systems, Inc. All rights reserved. 6


Presentation_ID.scr
1.3 Rappresentazioni e
topologie di rete

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13

13

Rappresentazioni e topologie di rete


Rappresentazioni della rete
 Rappresentazioni della rete
Per rappresentare i dispositivi e le connessioni che
costituiscono una rete, nei diagrammi vengono
utilizzati dei simboli.
Un diagramma di rete fornisce un modo semplice
per descrivere come i vari dispositivi di una rete
sono connessi tra loro.
Queste rappresentazioni prendono il nome di
diagramma topologico.
 Come si collegano tra loro
In gergo tecnico, viene utilizzata una terminologia
specifica per descrivere il modo in cui i dispositivi e i
media si connettono tra loro:
 NIC o scheda di rete: la Network Interface Card
fornisce ad un dispositivo terminale la
connessione fisica alla rete.
 Porta fisica: un connettore o una presa su un
dispositivo di rete.
 Interfaccia: porta specifica su un dispositivo (es.
Router) che consente la connessione a single reti.

Nota: spesso, i termini "porta" e "interfaccia" sono interscambiabili.


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14

14

© 2006, Cisco Systems, Inc. All rights reserved. 7


Presentation_ID.scr
Rappresentazioni e topologie di rete
Diagrammi topoligici

Diagramma topologico fisico:


identifica la posizione fisica dei
dispositivi intermedi e dell’installazione
dei cavi.

Diagramma topologico logico:


identifica i dispositivi, le porte e
lo schema di indirizzamento.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15

15

1.4 Tipi comuni di reti

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16

16

© 2006, Cisco Systems, Inc. All rights reserved. 8


Presentation_ID.scr
Tipi comuni di reti
Reti di molte dimensioni
• Reti domestiche
Sono reti installate a domicilio e consentono di
condividere risorse come stampanti,
documenti, immagini, musica tra pochi
computer locali
• Reti per piccoli uffici
Spesso installate da persone che lavorano da
casa o in uffici remoti e che devono
connettersi alla rete aziendale. Sono dette
anche SOHO, Small Office / Home Office)
• Reti di medie o grandi dimensioni
Utilizzate in realtà dove il consolidamento,
l’archiviazione e l’accesso alle informazioni è
centralizzato su uno o più server di rete.
Consentono di offrire servizi sia interni verso i
dipendenti, che esterni verso fornitori/clienti.
• Reti mondiali (World Wide Network)
È l’insieme delle reti pubbliche e private
interconnesse. È definita «la rete delle reti»

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17

17

Tipi comuni di reti


Reti LAN e WAN
Le infrastrutture di rete possono variare in termini di:
• Dimensioni dell’area coperta
• Numero di utenti connessi
• Numero e tipi di servizi disponibili
• Area di responsabilità

Le infrastrutture di rete più comuni sono:


• Local Area Network (LAN): infrastruttura di rete LAN
limitata ad un’area geografica ristretta. Solitamente
un’azienda, una casa o una piccola rete aziendale.
Gestita da una singola entità (individuo o reparto IT).
Fornisce una larghezza di banda ad alta velocità tra i
dispositivi interni.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18

18

© 2006, Cisco Systems, Inc. All rights reserved. 9


Presentation_ID.scr
Tipi comuni di reti
Reti LAN e WAN
LAN LAN
WAN

• Wide Area Network (WAN): infrastruttura di rete che copre una vasta area
geografica. Di proprietà e gestita generalmente da uno o più provider di servizi
internet (ISP). Interconnette delle LAN tra ampie aree geografiche (tra città,
stati, continenti…) e tra queste i collegamenti sono generalmente a bassa
velocità.

Altri tipi di infrastrutture di rete sono:


• Metropolitan Area Network (MAN): infrastruttura di rete maggiore rispetto a una
LAN, ma minore rispetto a una WAN (ad esempio una città). Normalmente sono
gestite da una singola entità.
• LAN wireless (WLAN): simile ad una LAN, ma collega gli utenti e i dispositivi in
modalità wireless

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19

19

Tipi comuni di reti


Internet
 Internet
Internet è un insieme di reti interconnesse
(“internetwork”). Viene rappresentata come un
insieme di LAN e WAN interconnesse.
Internet non è gestita da un singolo individuo, né da
un team. Per garantire una comunicazione efficace
è necessaria l’applicazione di tecnologie e
standard coerenti e comunemente riconosciuti.
Questo avviene grazie alla collaborazione di molte
agenzie di amministrazione di rete. Vi sono
organizzazioni che si occupano del mantenimento
della struttura e della standardizzazione dei
protocolli e dei processi di Internet.
Alcune di queste sono:
IETF: Internet Engineering Task Force
Si occupa di sviluppare e promuovere standard Internet

ICANN: Internet Corporation for Names and Assigned Numbers


Ha l'incarico di assegnare gli indirizzi IP e la gestione dei nomi a dominio di primo livello

IAB: Internet Architecture Board


Organizzazione istituita come commissione dell'Internet Engineering Task Force (IETF)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20

20

© 2006, Cisco Systems, Inc. All rights reserved. 10


Presentation_ID.scr
Tipi comuni di reti
Intranet e Extranet
 Intranet
Termine utilizzato per riferirsi ad una connessione
privata di LAN e WAN appartenenti ad un’azienda.
Progettata per essere accessibile solo ai membri
dell’azienda o a persone autorizzate.
Ad esempio:
• Wiki aziendale
• Forum tecnici
• Sistema di ticketing IT

Definizione: una intranet è un insieme di servizi internet interni ad una rete locale (ad
esempio un server web), cioè accessibili unicamente a partire dalle postazioni di una rete
locale, oppure da un insieme di reti ben definite, e inaccessibili dall'esterno. Esso consiste
nell'utilizzare gli standard client-server di internet (usando i protocolli TCP/IP), come ad
esempio l'uso di browser internet (client basato sul protocollo HTTP) e dei server web (HTTP),
per realizzare un sistema d'informazione interno ad un'organizzazione o un'azienda.
Nota: alcuni termini, come “protocolli TCP/IP, protocollo HTTP”, possono non essere
chiari fin da subito in quanto verranno trattati nei capitoli successivi.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21

21

Tipi comuni di reti


Intranet e Extranet
 Extranet
Una Extranet viene utilizzata per fornire un
accesso sicuro a persone non appartenenti ad
un’azienda, ma che necessitano di accedere a
determinati dati aziendali.
Ad esempio:
• Un’azienda fornisce accesso ai fornitori o a
lavoratori esterni
• Il tracciamento delle spedizioni di UPS

Definizione: una extranet è un'estensione del sistema d'informazione aziendale a


dei partner posti fuori dalla rete. L'accesso all'extranet deve essere sicuro nella
misura in cui questo offre un accesso al sistema d'informazione a delle persone
esterne all'azienda.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22

22

© 2006, Cisco Systems, Inc. All rights reserved. 11


Presentation_ID.scr
1.5 Connessioni internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23

23

Connessioni internet
Tecnologie di accesso a internet
Gli utenti domestici, i telelavoratori e i piccoli uffici, hanno bisogno di una
connessione a un provider di servizi Internet (Internet Service Provider (ISP)) per
accedere a Internet. Le tecnologie più comuni offerte dagli ISP per connettere
l’utente a Internet sono:
• Connessioni a banda larga via cavo
• Connessioni Digital Subscriber Line (DSL) a banda larga
• WAN wireless (LTE, 3G, etc.)

A livello aziendale le connessioni devono essere più veloci. Quindi i service


provider (SP) forniscono servizi come:
• Business DSL
• Linee dedicate
• Metro Ethernet (tecnologia per reti metropolitane)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24

24

© 2006, Cisco Systems, Inc. All rights reserved. 12


Presentation_ID.scr
Connessioni internet
Connessioni internet domestiche e di piccoli
uffici
 Tipi di connessioni Internet
• Le opzioni di connessione più comuni per gli utenti di piccoli uffici o di uffici domestici
sono:
o Cavo: offerto in genere dai provider di servizi di TV via cavo (es. Cablecom).
Connessione a Internet a elevata larghezza di banda, sempre attiva.
o DSL: le Digital Subscriber Line forniscono una connessione ad Internet a elevata
larghezza di banda, sempre attiva e usa una linea telefonica. La ADSL (DSL
asimmetrica) fornisce una velocità di download maggiore della velocità di upload.
o Cellulare: ovunque sia disponibile un segnale mobile, è possibile accedere a
Internet tramite cellulare. La prestazione sarà limitata dalle funzionalità del
telefono e dal ripetitore cellulare a cui è connesso.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25

25

Connessioni internet
Connessioni internet domestiche e di piccoli
uffici
o Satellite: accesso a Internet nelle aree in cui non sarebbe altrimenti disponibile
ottenere la connettività a Internet. Le antenne satellitari richiedono una linea di
vista diretta al satellite.
o Telefono dial-up: un'opzione economica che utilizza qualsiasi linea telefonica e un
modem. La bassa larghezza di banda fornita da una connessione al modem dial-
up non è generalmente sufficiente per il trasferimento di grandi quantità di dati.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26

26

© 2006, Cisco Systems, Inc. All rights reserved. 13


Presentation_ID.scr
Connessioni internet
Connessioni internet aziendali
• Le opzioni di connessione aziendali potrebbero aver bisogno di una larghezza di
banda maggiore, dedicate e di servizi gestiti. Quelle più comuni sono:
o Linea affittata dedicata: linee dedicate all’interno della rete del provider di
servizi che collegano uffici geograficamente separati per realizzare delle reti
private. Possono essere servizi costosi.
o DSL: le Digital Subscriber Line aziendale è disponibile nel formato SDSL
(Symmetric DSL) e che fornisce la medesima velocità in download e in
upload.
o Satellite: come per i piccoli uffici.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27

27

Connessioni internet
La rete convergente
 Prima – Reti dedicate
• Ogni rete (per computer, per telefonia, per TV,
etc.) era separata e l’una non poteva
comunicare con l’altra. Ognuna aveva il
proprio insieme di regole e standard per
garantire una corretta comunicazione. Erano le
cosiddette reti dedicate.

 Oggi – Reti convergenti


• Sono le reti odierne, capaci di fornire dati, voce
e video sulla stessa infrastruttura di rete.
L’intera infrastruttura utilizza lo stesso insieme
di regole e standard di implementazione.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28

28

© 2006, Cisco Systems, Inc. All rights reserved. 14


Presentation_ID.scr
1.6 Reti affidabili

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29

29

Reti affidabili
Rete affidabile
Una rete, per poterla definire affidabile, deve soddisfare dei requisiti fondamentali.

 Quattro caratteristiche di base dell’architettura delle reti


• Tolleranza ai guasti (“Fault Tolerance”)
• Scalabilità (“Scalability”)
• Qualità del servizio (“Quality of Service” (QoS))
• Sicurezza (“Security”)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30

30

© 2006, Cisco Systems, Inc. All rights reserved. 15


Presentation_ID.scr
Reti affidabili
Tolleranza ai guasti
La tolleranza ai guasti garantisce che un servizio (es. la connessione ad Internet) sia
sempre disponibile. Adottando delle ridondanze nella rete (dispositivi o percorsi ridondanti),
si possono evitare, o limitare, gli effetti di un’anomalia su un dispositivo. La tolleranza ai
guasti, oltre alla ridondanza, è progettata per il ripristino rapido in caso di guasto.

Le reti a commutazione di pacchetto, suddividono il traffico in pacchetti. Ogni messaggio,


sia questo un’e-mail o un video, viene suddiviso in blocchi (pacchetti) contenenti le
informazioni relative alla sorgente e alla destinazione degli stessi. I router sono in grado di
conoscere lo stato della rete e quindi di instradare i pacchetti su percorsi diversi in base
alla qualità dei percorsi conosciuti. I pacchetti di un’e-mail
potrebbero raggiungere il destinatario attraverso percorsi
differenti senza che l’utente finale se ne accorga.

Le reti a commutazione di circuito (es.


telefonia tradizionale), invece definiscono
un circuito tra la sorgente e il destinatario
che rimane tale fino al termine della
comunicazione. Se avviene un guasto sul
circuito, la comunicazione cade ed è
necessario avviare una nuova
connessione.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31

31

Reti affidabili
Scalabilità
La scalabilità di una rete consente un’espansione della stessa senza pregiudicare le
prestazioni dei servizi offerti all’utenza esistente.
Questo è possibile grazie alla conformità della rete ai protocolli e agli standard utilizzati.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32

32

© 2006, Cisco Systems, Inc. All rights reserved. 16


Presentation_ID.scr
Reti affidabili
QoS (Quality of Service)
Con le reti convergenti, dove dati, video e telefonia si affidano alla stessa infrastruttura, è
necessario per quelle applicazioni che necessitano di trasmissioni in tempo reale (es.
VoIP) che possano contare su di una larghezza di banda minima che garantisca la fluidità
del servizio.

Un ritardo sulla visualizzazione di una pagina Web è sicuramente meno importante rispetto
all’interruzione di pochi istanti di una comunicazione VoIP.

Con delle policies QoS appropriate, un router


può gestire il flusso dati e voce distinguendo le
priorità e, in caso di congestione della rete,
garantire una larghezza di banda consona
affinché il servizio voce non venga influenzato.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33

33

Reti affidabili
Sicurezza della rete
In una rete affidabile, bisogna tener conto di un altro elemento fondamentale: la sicurezza.
Questa può essere suddivisa in sicurezza dell’infrastruttura e sicurezza delle
informazioni.

Sicurezza dell’infrastruttura
I dispositivi di rete forniscono connettività e accessi all’infrastruttura di rete. Una protezione
superficiale di questi dispositivi può compromettere la sicurezza dell’infrastruttura.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34

34

© 2006, Cisco Systems, Inc. All rights reserved. 17


Presentation_ID.scr
Reti affidabili
Sicurezza della rete
Sicurezza delle informazioni
Le informazioni «viaggiano» in forma di pacchetti attraverso la rete, oppure sono
memorizzate nei dispositivi connessi ad essa.

Vi sono tre requisiti principali da considerare nel contesto di sicurezza delle informazioni:

• Riservatezza dei dati: solo i destinatari previsti e


autorizzati possono accedere ai dati

• Integrità dei dati: le informazioni devo rimanere


inalterate durante la trasmissione dalla sorgente
alla destinazione

• Disponibilità dei dati: garanzia di una accesso


tempestivo e affidabile ai dati per gli utenti
autorizzati

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35

35

1.7 Trend di rete

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36

36

© 2006, Cisco Systems, Inc. All rights reserved. 18


Presentation_ID.scr
Trend di rete
Trend recenti
 Le nuove tendenze che influenzano/influenzeranno le aziende e i
consumatori sono:
• Bring Your Own Device (BYOD)
• Collaborazione online
• Comunicazioni video
• Cloud Computing

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37

37

Trend di rete
Bring Your Own Device (BYOD)
Il Bring Your Own Device (letteralmente “porta il
tuo dispositivo”) è quel concetto che definisce
l’uso di dispositivi personali per accedere alle
informazioni o alle applicazioni aziendali (ma
anche di una scuola).
Questo porta a dei vantaggi a livello aziendale
come la riduzione dei costi evitando di
acquistare dispositivi per ogni dipendente e di
manutenerli. Ognuno usa il proprio dispositivo del
quale è responsabile e per il quale avrà investito
il proprio denaro.
Ma vi sono anche degli svantaggi: offrire
l’accesso alle informazioni aziendali, mette a
repentaglio la sicurezza delle stesse.
Consideriamo il caso di perdita o furto del
dispositivo, oppure la vendita dello stesso. Se
non propriamente protetti o debitamente “ripuliti” i
dati aziendali potrebbero essere divulgati.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38

38

© 2006, Cisco Systems, Inc. All rights reserved. 19


Presentation_ID.scr
Trend di rete
Collaborazione online
Attraverso degli strumenti specifici (come Cisco
WebEx, Skype, Teams) oggi è possibile offrire ai
collaboratori un nuovo modo di lavorare a progetti
comuni, sviluppare competenze di gruppo,
supportarsi a vicenda nella formazione, etc.
Questo concetto, prende il nome di collaborazione
online.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39

39

Trend di rete
Comunicazioni video
Le comunicazioni video sono un’altra tendenza di
comunicazione che è sempre più utilizzata.
La videoconferenza è uno strumento fondamentale
oggi per molte aziende che estendono i loro rapporti
professionali al di fuori del proprio territorio.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40

40

© 2006, Cisco Systems, Inc. All rights reserved. 20


Presentation_ID.scr
Trend di rete
Cloud Computing
Il Cloud computing consente agli utenti di archiviare i
propri dati o eseguire il backup degli stessi su server in
Internet.
Per le aziende il Cloud computing diventa l’estensione
della propria rete senza dover investire in nuove
infrastrutture.
Sono disponibili quattro tipi principali di cloud: il cloud
pubblico, servizio offerto da provider che mantengono
l’infrastruttura e offrono il servizio a consumo (si paga
quello che si utilizza).
Il cloud privato è una soluzione adottata dalle aziende
più grandi e prevede che l’infrastruttura per il servizio
sia interna all’azienda, con conseguente aumento dei
costi, ma anche di un maggior controllo (es. policies
di sicurezza).
Il cloud ibrido offre le caratteristiche dei due cloud
descritti in precedenza, fornendo una versatilità
maggiore.
Il cloud personalizzato è un cloud “costruito” per far
fronte ad esigenze di industrie specifiche (assistenza
sanitaria, Amministrazione pubblica, etc.) . Può essere
pubblico o privato

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41

41

Trend di rete
Trend della tecnologia domestica
Per domotica si intende la tecnologia integrata
negli elettrodomestici e che permette loro di
interconnettersi con altri dispositivi rendendoli più
“smart”.
Il frigorifero che fornisce la lista degli alimenti che
mancano per cucinare un piatto, il forno che si
autoregola per l’accensione e la cottura in funzione
dei nostri impegni (un ritardo, un impegno
aggiuntivo), etc. sono tutte funzionalità che possono
essere attuate grazie alla domotica.

Con i Powerline, possiamo ovviare ai problemi


di collegamento alla rete in casa, quando cavi o
segnali wireless non possono essere adottati.
Sfruttando l’impianto elettrico, i Powerline sono
in grado di trasmettere e ricevere un segnale dati
come se fossimo collegati con un cavo di rete.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42

42

© 2006, Cisco Systems, Inc. All rights reserved. 21


Presentation_ID.scr
Trend di rete
Wireless a banda larga
Laddove la connettività DSL o via cavo fossero impossibili da
implementare, vi sono due altre soluzioni adottabili.
Grazie agli WISP (Wireless Internet Service Provider) è possibile
ottenere una connessione internet attraverso degli hot spot.
All’utente finale verrà installata una parabola o un’antenna in grado
di ricevere il segnale del trasmettitore del WISP.
L’altra opzione è il servizio Broadband wireless (wireless a banda
larga) che utilizza la stessa tecnologia usata per accedere a internet
tramite uno smartphone. Viene installata un’antenna all’esterno
dell’abitazione che fornisce una connettività wireless o cablata.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43

43

1.8 Sicurezza della rete

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44

44

© 2006, Cisco Systems, Inc. All rights reserved. 22


Presentation_ID.scr
Sicurezza della rete
Minacce alla sicurezza
La sicurezza è parte integrante della rete. Viene
implementata attraverso l’uso di protocolli, dispositivi,
strumenti e tecniche per proteggere i dati e ridurre le
minacce.
I vettori di minacce possono essere esterni o interni.
Le più comuni minacce esterne sono:
• Virus, worm e trojan: software dannoso in esecuzione su un dispositivo
dell’utente
• Spyware e adware: software atto alla raccolta dei dati all’insaputa
dell’utente
• Attacchi zero-days: attacco che si verifica appena viene resa nota la
vulnerabilità
• Attacchi di hacker: attacco effettuato ai dispositivi o alle risorse di rete da
parte di un esperto
• Attacchi DoS (denial of service): attacchi progettati per rallentare o
bloccare le applicazioni e i processi di un dispositivo di rete
• Intercettazione e furto di dati: attacco che ha lo scopo di acquisire
informazioni private dalla rete di un’azienda
• Furto di identità: attacco per sottrarre credenziali di accesso per accedere
a dati privati

Non sono da sottovalutare le minacce interne. Le violazioni


più comuni dei dati si verificano a causa di utenti interni alla
rete.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45

45

Sicurezza della rete


Soluzioni di sicurezza
Alle minacce bisogna contrapporre delle soluzioni mitigatrici.
Queste possono avvenire implementando una sicurezza a
più livelli utilizzando più soluzioni.
A differenza della sicurezza di una rete casalinga, che
solitamente si avvale di una protezione basilare, una rete
aziendale deve occuparsi della sicurezza in maniera più
oculata.
Rete domestica:
• Antivirus e antispyware: utilizzati sui dispositivi per proteggerli da
infezioni da parte di software dannosi
• Filtro firewall: utilizzato per bloccare l’accesso non autorizzato alla rete.
Solitamente si tratta di firewall basato su host (es. Windows firewall) e di un
firewall integrato nei router.

Rete aziendale:
• Firewall dedicati: offrono funzionalità più avanzate e possono filtrare più
dati con maggiore granularità
• ACL (Access Control List): utilizzate per filtrare ulteriormente l’accesso e
per l’inoltro del traffico
• Sistemi di prevenzione delle intrusioni (IPS): utilizzati per identificare le
minacce a diffusione rapida come gli attacchi zero-days
• Reti privare virtuali (VPN): forniscono un accesso remoto sicuro

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46

46

© 2006, Cisco Systems, Inc. All rights reserved. 23


Presentation_ID.scr

Potrebbero piacerti anche