Sei sulla pagina 1di 27

Network Components

1.2.1

Host Roles
Se vuoi far parte di una comunità online globale, il tuo computer, tablet o smartphone deve prima essere
connesso a una rete. Quella rete deve essere connessa a Internet. Questo argomento discute le parti di una
rete. Verifica se riconosci questi componenti nella tua rete domestica o scolastica!

Tutti i computer che sono connessi a una rete e partecipano direttamente alla comunicazione di rete sono
classificati come host. Gli host possono essere chiamati dispositivi finali. Alcuni host sono anche chiamati
client. Tuttavia, il termine host si riferisce specificamente ai dispositivi sulla rete a cui viene assegnato un
numero per scopi di comunicazione. Questo numero identifica l'host all'interno di una particolare rete.
Questo numero è chiamato indirizzo IP (Internet Protocol). Un indirizzo IP identifica l'host e la rete a cui è
collegato l'host.

I server sono computer dotati di software che consentono loro di fornire informazioni, come e-mail o
pagine Web, ad altri dispositivi finali della rete. Ciascun servizio richiede un software server separato. Ad
esempio, un server richiede un software per server Web per fornire servizi Web alla rete. Un computer con
software server può fornire servizi contemporaneamente a molti client diversi.

Come accennato in precedenza, i client sono un tipo di host. I client dispongono di un software per
richiedere e visualizzare le informazioni ottenute dal server, come mostrato in figura. Questa figura
raffigura un PC client e un server collegati tramite un cloud che simboleggia Internet.

Un esempio di software client è un browser web, come Chrome o FireFox. Un singolo computer può anche
eseguire più tipi di software client. Ad esempio, un utente può controllare la posta elettronica e visualizzare
una pagina Web durante la messaggistica istantanea e l'ascolto di un flusso audio. La tabella elenca tre tipi
comuni di software server.

Email Il server di posta elettronica esegue il software del server di posta elettronica. I client utilizzano
il software client di posta, come Microsoft Outlook, per accedere alla posta sul server.
Web Il server web esegue il software del server web. I client utilizzano software browser, come
Windows Internet Explorer, per accedere alle pagine Web sul server.
File Il file server archivia i file aziendali e utente in una posizione centrale. I dispositivi client
accedono a questi file con software client come Esplora file di Windows.
1.2.2

Peer-to-Peer
Il software client e server di solito viene eseguito su computer separati, ma è anche possibile utilizzare un
computer per entrambi i ruoli contemporaneamente. Nelle piccole imprese e nelle case, molti computer
funzionano come server e client sulla rete. Questo tipo di rete è chiamata rete peer-to-peer.

Nella figura, il PC per la condivisione della stampa ha una connessione USB (Universal Serial Bus) alla
stampante e una connessione di rete, tramite una scheda di interfaccia di rete (NIC), al PC per la
condivisione dei file.

I vantaggi della rete peer-to-peer:

 Facile da configurare
 Meno complesso
 Costi inferiori perché potrebbero non essere necessari dispositivi di rete e server dedicati
 Può essere utilizzato per attività semplici come il trasferimento di file e la condivisione di stampanti

Gli svantaggi della rete peer to peer:

 Nessuna amministrazione centralizzata


 Non così sicuro
 Non scalabile
 Tutti i dispositivi possono agire sia come client che come server, il che può rallentarne le prestazioni

1.2.3

End Devices
I dispositivi di rete con cui le persone hanno più familiarità sono i dispositivi finali. Per distinguere un
dispositivo finale da un altro, ogni dispositivo finale su una rete ha un indirizzo. Quando un dispositivo
finale avvia la comunicazione, utilizza l'indirizzo del dispositivo finale di destinazione per specificare dove
recapitare il messaggio.

Un dispositivo finale è l'origine o la destinazione di un messaggio trasmesso sulla rete.


La figura mostra una topologia di rete fisica con un blocco di LAN, un blocco di InternetWork e un blocco di
un'altra LAN. Da sinistra a destra, una LAN ha due utenti: un telefono IP, un PC e un server collegato a uno
switch. Un collegamento fisico collega lo switch LAN a un router perimetrale che confina con il blocco LAN e
il blocco Internetwork. Il blocco Internetwork è costituito da quattro router collegati in una topologia full
mesh. Un router perimetrale confina con il blocco Internetwork e un secondo blocco LAN. Il secondo blocco
LAN è costituito da due utenti, un telefono IP, un PC e un server. Quando l'animazione viene avviata, un
messaggio proviene da uno degli utenti nella prima LAN e viaggia dall'utente, allo switch e all'edge router
che imbarca l'Internetwork. In Internetwork il messaggio viene instradato all'altro router periferico che
confina con la seconda LAN. Il messaggio viene inoltrato alla seconda LAN, tramite lo switch, e all'utente
finale di destinazione. Il testo sotto il grafico recita I dati provengono da un dispositivo finale, fluiscono
attraverso la rete e arrivano al dispositivo finale.

1.2.4

Intermediary Devices
I dispositivi intermedi collegano i singoli dispositivi finali alla rete. Possono connettere più reti individuali
per formare una rete. Questi dispositivi intermedi forniscono connettività e assicurano il flusso di dati
attraverso la rete.

I dispositivi intermedi utilizzano l'indirizzo del dispositivo finale di destinazione, insieme alle informazioni
sulle interconnessioni di rete, per determinare il percorso che i messaggi devono seguire attraverso la rete.
In figura sono mostrati esempi dei dispositivi intermedi più comuni e un elenco di funzioni. L'immagine
mostra i simboli di cinque comuni dispositivi intermedi e descrive alcune delle loro funzioni. Nella parte
superiore c'è un router wireless, uno switch LAN e un router. Di seguito è riportato uno switch multistrato e
un'appliance firewall. I dispositivi di rete intermedi svolgono alcune o tutte queste funzioni: rigenerare e
ritrasmettere segnali di comunicazione, mantenere informazioni su quali percorsi esistono attraverso la
rete e la rete, notificare altri dispositivi di errori e guasti di comunicazione, dirigere i dati lungo percorsi
alternativi in caso di guasto del collegamento, classificare e indirizzare i messaggi in base alle priorità,
consentire o negare il flusso di dati, in base alle impostazioni di sicurezza. Nota: non è mostrato un hub
Ethernet legacy. Un hub Ethernet è anche noto come ripetitore multiporta. I ripetitori rigenerano e
ritrasmettono i segnali di comunicazione. Si noti che tutti i dispositivi intermedi svolgono la funzione di
ripetitore.
I dispositivi di rete intermedi svolgono alcune o tutte queste funzioni:

 Rigenerare e ritrasmettere i segnali di comunicazione


 Conserva le informazioni su quali percorsi esistono attraverso la rete e la rete
 Notifica ad altri dispositivi di errori e errori di comunicazione
 Dirigere i dati lungo percorsi alternativi quando si verifica un errore di collegamento
 Classificare e indirizzare i messaggi in base alle proprietà
 Consentire o negare il flusso di dati, in base alle impostazioni di sicurezza

Nota: non è mostrato l'hub Ethernet legacy. Un hub ethernet è anche conosciuto come ripetitore multi
porta. I ripetitori rigenerano e ritrasmettono i segnali di comunicazione. Si noti che tutti i dispositivi
intermedi svolgono la funzione di ripetitore.

1.2.5

Network Media

La comunicazione trasmette attraverso una rete sui media. Il supporto fornisce il canale attraverso il quale il
messaggio viaggia dalla sorgente alla destinazione.

Le reti moderne utilizzano principalmente tre tipi di media per interconnettere i dispositivi, come mostrato
nella figura:

Fili metallici all'interno dei cavi - I dati vengono codificati in impulsi elettrici.

Fibre di vetro o plastica all'interno dei cavi (cavo in fibra ottica) - I dati vengono codificati in impulsi di luce.

Trasmissione wireless - I dati vengono codificati tramite la modulazione di frequenze specifiche delle onde
elettromagnetiche.

Sono disponibili tre immagini di media di rete comuni seguite da criteri da utilizzare per la scelta di media di
rete. L'immagine in alto mostra cavi a doppino intrecciato e connettori utilizzati con supporti in rame.
L'immagine centrale è un cavo in fibra ottica multifilare e connettori in fibra ottica. L'immagine in basso
mostra i dispositivi wireless tra cui un router e una fotocamera. Diversi tipi di media di rete hanno
caratteristiche e vantaggi diversi. Non tutti i tipi di media di rete hanno le stesse caratteristiche, né sono
appropriati per gli stessi scopi.
I quattro criteri principali per la scelta dei media di rete sono questi:

 Qual è la distanza massima che il supporto può trasportare con successo un segnale?
 Qual è l'ambiente in cui verrà installato il supporto?
 Qual è la quantità di dati e a quale velocità devono essere trasmessi?
 Qual è il costo del supporto e dell'installazione?

Network Representations and


Topologies
1.3.1

Network Representations
Gli architetti e gli amministratori di rete devono essere in grado di mostrare come saranno le loro reti.
Devono essere in grado di vedere facilmente quali componenti si collegano ad altri componenti, dove si
troveranno e come saranno collegati. I diagrammi delle reti utilizzano spesso simboli, come quelli mostrati
in figura, per rappresentare i diversi dispositivi e connessioni che compongono una rete.

L’immagine mostra i simboli utilizzati nei diagrammi di rete.

Un diagramma fornisce un modo semplice per comprendere come si connettono i dispositivi in una rete di
grandi dimensioni. Questo tipo di "immagine" di una rete è noto come diagramma di topologia. La capacità
di riconoscere le rappresentazioni logiche dei componenti fisici di rete è fondamentale per poter
visualizzare l'organizzazione e il funzionamento di una rete. Oltre a queste rappresentazioni, viene utilizzata
una terminologia specializzata per descrivere come ciascuno di questi dispositivi e media si collega tra loro:
 Scheda di interfaccia di rete (NIC): una scheda di rete collega fisicamente il dispositivo finale alla
rete.
 Porta fisica: un connettore o una presa su un dispositivo di rete in cui il supporto si collega a un
dispositivo finale o a un altro dispositivo di rete.
 Interfaccia: porte specializzate su un dispositivo di rete che si connettono a singole reti. Poiché i
router connettono le reti, le porte su un router vengono chiamate interfacce di rete.

Nota: i termini porta e interfaccia sono spesso usati in modo intercambiabile.


1.3.2

Topology Diagrams
Physical Topology Diagrams

Diagrammi della topologia fisica illustrano la posizione fisica dei dispositivi intermedi e dell'installazione dei
cavi, come mostrato nella figura. Puoi vedere che le stanze in cui si trovano questi dispositivi sono
etichettate in questa topologia fisica.

La topologia della rete fisica mostra sei stanze, ciascuna evidenziata in un riquadro giallo chiaro, con vari
dispositivi di rete e cablaggio.

Logical Topology Diagrams

I diagrammi della topologia logica illustrano i dispositivi, le porte e lo schema di indirizzamento della rete,
come mostrato nella figura. Puoi vedere quali dispositivi finali sono collegati a quali dispositivi intermedi e
quali supporti vengono utilizzati.

La topologia di rete logica mostra i dispositivi, le etichette delle porte e lo schema di indirizzamento della
rete.
Le topologie mostrate nei diagrammi fisici e logici sono appropriate per il tuo livello di comprensione a
questo punto del corso. Cerca in Internet "diagrammi della topologia di rete" per vedere alcuni esempi più
complessi. Se aggiungi la parola "Cisco" alla tua frase di ricerca, troverai molte topologie che utilizzano
icone simili a quelle che hai visto in queste figure.

Common Types of Networks


1.4.1

Networks of Many Sizes


Ora che hai familiarità con i componenti che compongono le reti e le loro rappresentazioni nelle topologie
fisiche e logiche, sei pronto per conoscere i diversi tipi di reti.

Le reti sono di tutte le dimensioni. Si va da semplici reti composte da due computer, a reti che collegano
milioni di dispositivi.

Semplici reti domestiche ti consentono di condividere risorse, come stampanti, documenti, immagini e
musica, tra pochi dispositivi finali locali.

Le reti SOHO (Small Office and Home Office) consentono alle persone di lavorare da casa o da un ufficio
remoto. Molti lavoratori autonomi utilizzano questi tipi di reti per pubblicizzare e vendere prodotti,
ordinare forniture e comunicare con i clienti.

Le aziende e le grandi organizzazioni utilizzano le reti per fornire consolidamento, archiviazione e accesso
alle informazioni sui server di rete. Le reti forniscono e-mail, messaggistica istantanea e collaborazione tra i
dipendenti. Molte organizzazioni utilizzano la connessione della propria rete a Internet per fornire prodotti
e servizi ai clienti.
Internet è la rete più grande esistente. Il termine internet, infatti, significa “rete di reti”. È una raccolta di
reti private e pubbliche interconnesse.

Nelle piccole imprese e nelle case, molti computer funzionano sia come server che come client sulla rete.
Questo tipo di rete è chiamata rete peer-to-peer.
Small Home Networks

Piccole reti domestiche collegano alcuni computer tra loro e a Internet.

Small Office and Home Office Networks

La rete SOHO consente ai computer in un ufficio domestico o in un ufficio remoto di connettersi a una rete
aziendale o accedere a risorse condivise e centralizzate.

Medium to Large Networks

Le reti medio-grandi, come quelle utilizzate da aziende e scuole, possono avere molte posizioni con
centinaia o migliaia di host interconnessi.
World Wide Networks

Internet è una rete di reti che collega centinaia di milioni di computer in tutto il mondo.

1.4.2

LANs and WANs


Le infrastrutture di rete variano notevolmente in termini di:

 Dimensione dell'area coperta


 Numero di utenti collegati
 Numero e tipi di servizi disponibili
 Area di responsabilità

I due tipi più comuni di infrastrutture di rete sono le reti locali (LAN) e le reti geografiche (WAN). Una LAN è
un'infrastruttura di rete che fornisce l'accesso a utenti e dispositivi finali in una piccola area geografica. Una
LAN viene in genere utilizzata in un reparto all'interno di una rete aziendale, domestica o di piccole
imprese. Una WAN è un'infrastruttura di rete che fornisce l'accesso ad altre reti in un'ampia area
geografica, che è generalmente di proprietà e gestita da una società più grande o da un fornitore di servizi
di telecomunicazioni. La figura mostra le LAN collegate a una WAN.
LANs

Una LAN è un'infrastruttura di rete che copre una piccola area geografica. Le LAN hanno caratteristiche
specifiche:

 Le LAN interconnettono i dispositivi finali in un'area limitata come una casa, una scuola, un edificio
per uffici o un campus.
 Una LAN è generalmente amministrata da una singola organizzazione o individuo. Il controllo
amministrativo viene applicato a livello di rete e governa le politiche di sicurezza e controllo degli
accessi.
 Le LAN forniscono larghezza di banda ad alta velocità ai dispositivi finali interni e ai dispositivi
intermedi, come mostrato nella figura.
Una rete che serve una casa, un piccolo edificio o un piccolo campus è considerata LAN.
WANs

La figura mostra una WAN che interconnette due LAN. Una WAN è un'infrastruttura di rete che copre
un'ampia area geografica. Le WAN sono in genere gestite da provider di servizi (SP) o provider di servizi
Internet (ISP).

Le WAN hanno caratteristiche specifiche:

 Le WAN interconnettono le LAN su vaste aree geografiche, ad esempio tra città, stati, province,
paesi o continenti.
 Le WAN sono generalmente amministrate da più fornitori di servizi.
 Le WAN in genere forniscono collegamenti a velocità inferiore tra le LAN

1.4.3

The Internet
Internet è una raccolta mondiale di reti interconnesse (internetwork, o Internet in breve). La figura mostra
un modo per visualizzare Internet come un insieme di LAN e WAN interconnesse. La figura mostra un modo
per visualizzare Internet come un insieme di LAN e WAN interconnesse. Cinque switch multistrato con
collegamenti ridondanti sono mostrati all'interno di una grande nuvola. Intorno al limite del cloud ci sono
sette router collegati a varie LAN.
Alcuni degli esempi di LAN sono collegati tra loro tramite una connessione WAN. Le WAN vengono quindi
collegate tra loro. Le linee di connessione WAN rosse rappresentano tutte le varietà di modi in cui
connettiamo le reti. Le WAN possono connettersi tramite fili di rame, cavi in fibra ottica e trasmissioni
wireless (non mostrate). Internet non è di proprietà di alcun individuo o gruppo. Garantire una
comunicazione efficace attraverso questa infrastruttura diversificata richiede l'applicazione di tecnologie e
standard coerenti e comunemente riconosciuti, nonché la cooperazione di molte agenzie di
amministrazione di rete. Ci sono organizzazioni che sono state sviluppate per aiutare a mantenere la
struttura e la standardizzazione dei protocolli e dei processi Internet. Queste organizzazioni includono
Internet Engineering Task Force (IETF), Internet Corporation for Assigned Names and Numbers (ICANN) e
Internet Architecture Board (IAB), oltre a molte altre.
1.4.4

Intranets and Extranets


Ci sono altri due termini simili al termine internet: intranet ed extranet.

Intranet è un termine spesso utilizzato per riferirsi a una connessione privata di LAN e WAN che appartiene
a un'organizzazione. Una intranet è progettata per essere accessibile solo dai membri dell'organizzazione,
dai dipendenti o da altri con autorizzazione.

Un'organizzazione può utilizzare un'extranet per fornire un accesso sicuro e protetto alle persone che
lavorano per un'organizzazione diversa ma richiedono l'accesso ai dati dell'organizzazione. Ecco alcuni
esempi di extranet:

 Una società che fornisce accesso a fornitori e appaltatori esterni


 Un ospedale che fornisce un sistema di prenotazione ai medici in modo che possano fissare
appuntamenti per i loro pazienti
 Un ufficio locale dell'istruzione che fornisce informazioni sul budget e sul personale alle scuole del
suo distretto

La figura illustra i livelli di accesso che i diversi gruppi hanno a un'intranet aziendale, un'extranet
aziendale ed Internet.
Internet Connections
1.5.1

Internet Access Technologies


Quindi, ora hai una conoscenza di base di ciò che costituisce una rete e dei diversi tipi di reti. Ma come
connetti effettivamente utenti e organizzazioni a Internet? Come avrai intuito, ci sono molti modi diversi
per farlo.

Utenti domestici, lavoratori remoti e piccoli uffici in genere richiedono una connessione a un ISP per
accedere a Internet. Le opzioni di connessione variano notevolmente tra gli ISP e le posizioni geografiche.
Tuttavia, le scelte più diffuse includono il cavo a banda larga, la linea DSL (Digital Subscriber Line) a banda
larga, le WAN wireless ei servizi mobili.

Le organizzazioni di solito hanno bisogno di accedere ad altri siti aziendali oltre a Internet. Sono necessarie
connessioni veloci per supportare i servizi aziendali, inclusi telefoni IP, videoconferenze e archiviazione di
data center. Gli SP offrono interconnessioni di classe business. I servizi di classe business più diffusi
includono DSL business, linee affittate e Metro Ethernet.
1.5.2

Home and Small Office Internet Connections

 Cavo - Tipicamente offerto dai fornitori di servizi di televisione via cavo, il segnale dati Internet
viene trasmesso sullo stesso cavo che fornisce la televisione via cavo. Fornisce un'elevata larghezza
di banda, un'elevata disponibilità e una connessione sempre attiva a Internet.
 DSL - Le linee per abbonati digitali forniscono anche un'elevata larghezza di banda, un'elevata
disponibilità e una connessione sempre attiva a Internet. DSL funziona su una linea telefonica. In
generale, gli utenti di piccoli uffici e uffici domestici si connettono utilizzando la DSL asimmetrica
(ADSL), il che significa che la velocità di download è maggiore della velocità di caricamento.
 Cellulare: l'accesso a Internet tramite cellulare utilizza una rete di telefoni cellulari per la
connessione. Ovunque tu possa ottenere un segnale cellulare, puoi ottenere l'accesso a Internet
cellulare. Le prestazioni sono limitate dalle capacità del telefono e del ripetitore cellulare a cui è
collegato.
 Satellite - La disponibilità dell'accesso a Internet via satellite è un vantaggio in quelle aree che
altrimenti non avrebbero alcuna connettività Internet. Le antenne paraboliche richiedono una
chiara visuale del satellite.
 Telefono dial-up - Un'opzione economica che utilizza qualsiasi linea telefonica e un modem. La
bassa larghezza di banda fornita da una connessione modem dial-up non è sufficiente per un
trasferimento di dati di grandi dimensioni, sebbene sia utile per l'accesso mobile durante i viaggi.

La scelta della connessione varia a seconda della posizione geografica e della disponibilità del fornitore di
servizi.
1.5.3

Businesses Internet Connections


Le opzioni di connessione aziendale differiscono dalle opzioni dell'utente domestico. Le aziende potrebbero
richiedere maggiore larghezza di banda, larghezza di banda dedicata e servizi gestiti. Le opzioni di
connessione disponibili variano a seconda del tipo di provider di servizi nelle vicinanze.

La figura illustra le opzioni di connessione comuni per le aziende.

 Linea dedicata - Le linee dedicate sono circuiti riservati all'interno della rete del fornitore di servizi
che collegano uffici geograficamente separati per reti voce e/o dati private. I circuiti vengono
affittati a tariffa mensile o annuale.
 Metro Ethernet: a volte è noto come Ethernet WAN. In questo modulo lo chiameremo Metro
Ethernet. Le reti ethernet metropolitane estendono la tecnologia di accesso LAN alla WAN.
Ethernet è una tecnologia LAN che imparerai in un modulo successivo.
 Business DSL - Business DSL è disponibile in vari formati. Una scelta popolare è Symmetric Digital
Subscriber Line (SDSL), che è simile alla versione consumer di DSL ma fornisce upload e download
alle stesse velocità elevate.
 Satellite: il servizio satellitare può fornire una connessione quando non è disponibile una soluzione
cablata.

La scelta della connessione varia a seconda della posizione geografica e della disponibilità del fornitore di
servizi.
1.5.4

The Converging Network


Traditional Separate Networks

Consideriamo una scuola costruita trent'anni fa. All'epoca, alcune aule erano cablate per la rete dati, la rete
telefonica e la rete video per i televisori. Queste reti separate non potevano comunicare tra loro. Ogni rete
utilizzava tecnologie diverse per trasportare il segnale di comunicazione. Ogni rete aveva il proprio insieme
di regole e standard per garantire una comunicazione di successo. Più servizi eseguiti su più reti.

Converged Networks

Oggi, le reti separate di dati, telefono e video convergono. A differenza delle reti dedicate, le reti
convergenti sono in grado di fornire dati, voce e video tra diversi tipi di dispositivi sulla stessa infrastruttura
di rete. Questa infrastruttura di rete utilizza lo stesso insieme di regole, accordi e standard di attuazione. Le
reti di dati convergenti trasportano più servizi su una rete.
1.5.5

Packet Tracer - Network Representation


In questa attività, esplorerai come Packet Tracer funge da strumento di modellazione per le
rappresentazioni di rete. (vedi Cisco Packet tracer)

Reliable Networks
1.6.1

Network Architecture
Ti è mai capitato di lavorare online, e di colpo leggere "nessun accesso ad internet"? Come ormai saprai,
Internet non si è interrotto, hai solo perso la connessione ad esso. È molto frustrante. Con così tante
persone nel mondo che fanno affidamento sull'accesso alla rete per lavorare e imparare, è fondamentale
che le reti siano affidabili. In questo contesto, affidabilità significa più della tua connessione a Internet.
Questo argomento è incentrato sui quattro aspetti dell'affidabilità della rete.

Il ruolo della rete è cambiato da una rete di soli dati a un sistema che consente la connessione di persone,
dispositivi e informazioni in un ambiente di rete convergente ricco di media. Affinché le reti funzionino in
modo efficiente e crescano in questo tipo di ambiente, la rete deve essere costruita su un'architettura di
rete standard.

Le reti supportano anche un'ampia gamma di applicazioni e servizi. Devono funzionare su molti tipi diversi
di cavi e dispositivi, che costituiscono l'infrastruttura fisica. Il termine architettura di rete, in questo
contesto, si riferisce alle tecnologie che supportano l'infrastruttura e ai servizi programmati e alle regole, o
protocolli, che spostano i dati attraverso la rete.
Con l'evoluzione delle reti, abbiamo appreso che ci sono quattro caratteristiche di base che gli architetti di
rete devono affrontare per soddisfare le aspettative degli utenti:

 Tolleranza ai guasti
 Scalabilità
 Qualità del servizio (QoS)
 Sicurezza
1.6.2

 Fault Tolerance

Una rete a tolleranza di errore limita il numero di dispositivi interessati durante un guasto. È costruito per
consentire un rapido ripristino quando si verifica un tale errore. Queste reti dipendono da più percorsi tra
l'origine e la destinazione di un messaggio. Se un percorso fallisce, i messaggi vengono inviati
immediatamente su un collegamento diverso. Avere più percorsi verso una destinazione è noto come
ridondanza.

L'implementazione di una rete a commutazione di pacchetto è un modo in cui le reti affidabili forniscono
ridondanza. Il cambio di pacchetto divide il traffico in pacchetti che vengono instradati su una rete
condivisa. Un singolo messaggio, come un'e-mail o un flusso video, è suddiviso in più blocchi di messaggi,
chiamati pacchetti. Ogni pacchetto ha le informazioni di indirizzamento necessarie dell'origine e della
destinazione del messaggio. I router all'interno della rete scambiano i pacchetti in base alle condizioni della
rete in quel momento. Ciò significa che tutti i pacchetti in un singolo messaggio potrebbero prendere
percorsi molto diversi verso la stessa destinazione. Nella figura, l'utente non è a conoscenza e non è
interessato dal router che modifica dinamicamente il percorso in caso di guasto di un collegamento.
1.6.3

Scalability
Una rete scalabile si espande rapidamente per supportare nuovi utenti e applicazioni. Lo fa senza
degradare le prestazioni dei servizi a cui accedono gli utenti esistenti. La figura mostra come una nuova rete
può essere facilmente aggiunta a una rete esistente. Queste reti sono scalabili perché i progettisti seguono
standard e protocolli accettati. Ciò consente ai fornitori di software e hardware di concentrarsi sul
miglioramento di prodotti e servizi senza dover progettare un nuovo insieme di regole per operare
all'interno della rete.

1.6.4

Quality of Service
La qualità del servizio (QoS) è oggi un requisito crescente delle reti. Le nuove applicazioni disponibili per gli
utenti sulle reti, come le trasmissioni voce e video live, creano aspettative più elevate per la qualità dei
servizi forniti. Hai mai provato a guardare un video con interruzioni e pause costanti? Poiché dati, voce e
contenuti video continuano a convergere sulla stessa rete, la QoS diventa il meccanismo principale per
gestire la congestione e garantire la consegna affidabile dei contenuti a tutti gli utenti.

La congestione si verifica quando la domanda di larghezza di banda supera la quantità disponibile. La


larghezza di banda della rete è misurata nel numero di bit che possono essere trasmessi in un solo secondo,
o bit al secondo (bps). Quando vengono tentate comunicazioni simultanee attraverso la rete, la richiesta di
larghezza di banda della rete può superare la sua disponibilità, creando congestione di rete.
Quando il volume di traffico è maggiore di quello che può essere trasportato attraverso la rete, i dispositivi
manterranno i pacchetti in memoria fino a quando le risorse non saranno disponibili per trasmetterli. Nella
figura, un utente sta richiedendo una pagina Web e un altro sta effettuando una telefonata. Con una
politica QoS in atto, il router può gestire il flusso di dati e traffico vocale, dando priorità alle comunicazioni
vocali se la rete subisce congestione. L'obiettivo della QoS è dare priorità al traffico sensibile al tempo. Ciò
che conta è il tipo di traffico, non il contenuto del traffico.

1.6.5

Network Security
L'infrastruttura di rete, i servizi ei dati contenuti nei dispositivi collegati alla rete sono risorse personali e
aziendali fondamentali. Gli amministratori di rete devono affrontare due tipi di problemi di sicurezza della
rete: sicurezza dell'infrastruttura di rete e sicurezza delle informazioni.

La protezione dell'infrastruttura di rete include la protezione fisica dei dispositivi che forniscono
connettività di rete e impediscono l'accesso non autorizzato al software di gestione che risiede su di essi,
come mostrato nella figura.
Gli amministratori di rete devono anche proteggere le informazioni contenute nei pacchetti trasmessi sulla
rete e le informazioni archiviate sui dispositivi collegati alla rete. Per raggiungere gli obiettivi di sicurezza
della rete, ci sono tre requisiti principali.

 Riservatezza - Riservatezza dei dati significa che solo i destinatari previsti e autorizzati possono
accedere e leggere i dati.
 Integrità - L'integrità dei dati garantisce agli utenti che le informazioni non sono state alterate
durante la trasmissione, dall'origine alla destinazione.
 Disponibilità: la disponibilità dei dati garantisce agli utenti un accesso tempestivo e affidabile ai
servizi dati per gli utenti autorizzati.

Network Trends
1.7.1

Recent Trends
Ora sai molto sulle reti, di cosa sono fatte, come ci connettono e cosa è necessario per mantenerle
affidabili. Ma le reti, come tutto il resto, continuano a cambiare. Ci sono alcune tendenze nel networking
che tu, come studente NetAcad, dovresti conoscere.

Con l'arrivo sul mercato di nuove tecnologie e dispositivi per gli utenti finali, le aziende e i consumatori
devono continuare ad adattarsi a questo ambiente in continua evoluzione. Esistono diverse tendenze di
networking che interessano organizzazioni e consumatori:

 Bring Your Own Device (porta il tuo dispositivo) (BYOD)


 Online collaboration
 Video comunicazione
 Cloud computing
 1.7.2
 Bring Your Own Device (BYOD)
Il concetto di qualsiasi dispositivo, per qualsiasi contenuto, in qualsiasi modo, è un'importante tendenza
globale che richiede cambiamenti significativi nel modo in cui utilizziamo i dispositivi e li connettiamo in
sicurezza alle reti. Questo è chiamato Bring Your Own Device (BYOD).

BYOD consente agli utenti finali la libertà di utilizzare strumenti personali per accedere alle informazioni e
comunicare attraverso una rete aziendale o universitaria. Con la crescita dei dispositivi di consumo e il
relativo calo dei costi, dipendenti e studenti potrebbero disporre di dispositivi informatici e di rete avanzati
per uso personale. Questi includono laptop, notebook, tablet, smartphone ed e-reader. Questi possono
essere acquistati dall'azienda o dalla scuola, acquistati dall'individuo o da entrambi.

BYOD indica qualsiasi dispositivo, con qualsiasi proprietà, utilizzato ovunque.


1.7.3

Online Collaboration
Gli individui vogliono connettersi alla rete, non solo per accedere alle applicazioni dati, ma anche per
collaborare tra loro. La collaborazione è definita come "l'atto di lavorare con un altro o altri su un progetto
congiunto". Gli strumenti di collaborazione, come Cisco WebEx, mostrati nella figura, offrono a dipendenti,
studenti, insegnanti, clienti e partner un modo per connettersi istantaneamente, interagire e raggiungere i
propri obiettivi.

La collaborazione è una priorità fondamentale e strategica che le organizzazioni utilizzano per rimanere
competitive. La collaborazione è anche una priorità nell'istruzione. Gli studenti devono collaborare per
aiutarsi a vicenda nell'apprendimento, per sviluppare le capacità di squadra utilizzate nella forza lavoro e
per lavorare insieme su progetti basati sul team.

Cisco Webex Teams è uno strumento di collaborazione multifunzionale che consente di inviare messaggi
istantanei a una o più persone, pubblicare immagini e pubblicare video e collegamenti. Ogni "spazio" di
squadra mantiene una cronologia di tutto ciò che viene pubblicato lì.
1.7.4

Video Communications
Un altro aspetto del networking che è fondamentale per lo sforzo di comunicazione e collaborazione è il
video. Il video viene utilizzato per comunicazioni, collaborazione e intrattenimento. Le videochiamate
vengono effettuate da e verso chiunque disponga di una connessione Internet, indipendentemente da dove
si trovino.

La videoconferenza è un potente strumento per comunicare con gli altri, sia a livello locale che globale. Il
video sta diventando un requisito fondamentale per una collaborazione efficace poiché le organizzazioni si
estendono oltre i confini geografici e culturali.

1.7.6
Cloud Computing
Il cloud computing è uno dei modi in cui accediamo e memorizziamo i dati. Il cloud computing ci consente
di archiviare file personali, persino di eseguire il backup di un'intera unità su server su Internet. È possibile
accedere ad applicazioni come l'elaborazione testi e il fotoritocco utilizzando il cloud.

Per le aziende, il cloud computing estende le capacità dell'IT senza richiedere investimenti in nuove
infrastrutture, formazione di nuovo personale o licenza di nuovo software. Questi servizi sono disponibili su
richiesta e forniti in modo economico a qualsiasi dispositivo che si trova in qualsiasi parte del mondo senza
compromettere la sicurezza o il funzionamento.

Il cloud computing è possibile grazie ai data center. I data center sono strutture utilizzate per ospitare
sistemi informatici e componenti associati. Un data center può occupare una stanza di un edificio, uno o più
piani o un intero edificio delle dimensioni di un magazzino. I data center sono in genere molto costosi da
costruire e mantenere. Per questo motivo, solo le grandi organizzazioni utilizzano data center costruiti
privatamente per ospitare i propri dati e fornire servizi agli utenti. Le organizzazioni più piccole che non
possono permettersi di mantenere il proprio data center privato possono ridurre il costo di proprietà
complessivo noleggiando server e servizi di archiviazione da un'organizzazione di data center più grande nel
cloud.

Per sicurezza, affidabilità e tolleranza ai guasti, i fornitori di servizi cloud spesso archiviano i dati in data
center distribuiti. Invece di archiviare tutti i dati di una persona o di un'organizzazione in un centro dati,
vengono archiviati in più centri dati in posizioni diverse.

Esistono quattro tipi principali di cloud: cloud pubblici, cloud privati, cloud ibridi e cloud comunitari, come
mostrato nella tabella.

Cloud Type Description


Public clouds Le applicazioni e i servizi basati su cloud offerti in
un cloud pubblico sono resi disponibili alla
popolazione generale. I servizi possono essere
gratuiti o offerti su un modello pay-per-use, come
il pagamento dello spazio di archiviazione online. Il
cloud pubblico utilizza Internet per fornire servizi .
Private clouds Le applicazioni e i servizi basati su cloud offerti in
un cloud privato sono destinati a un'organizzazione
o entità specifica, come un governo. È possibile
configurare un cloud privato utilizzando la rete
privata dell'organizzazione, anche se la creazione e
la manutenzione possono essere costose. Un cloud
privato può anche essere gestito da
un'organizzazione esterna con una sicurezza di
accesso rigorosa.
Hybrid clouds Un cloud ibrido è composto da due o più cloud
(esempio: parte privato, parte pubblico), in cui
ciascuna parte rimane un oggetto distinto, ma
entrambi sono collegati tramite un'unica
architettura. Gli individui su un cloud ibrido
sarebbero in grado di avere gradi di accesso a vari
servizi in base ai diritti di accesso degli utenti.
Community clouds Un cloud comunitario viene creato per l'uso
esclusivo da parte di entità o organizzazioni
specifiche. Le differenze tra cloud pubblici e cloud
di comunità sono le esigenze funzionali che sono
state personalizzate per la comunità. Ad esempio,
le organizzazioni sanitarie devono rimanere
conformi alle politiche e alle leggi (ad es. HIPAA)
che richiedono un'autenticazione e riservatezza
speciali. I cloud della community vengono utilizzati
da più organizzazioni che hanno esigenze e
preoccupazioni simili. I cloud comunitari sono simili
a un ambiente cloud pubblico, ma con livelli
prestabiliti di sicurezza, privacy e persino
conformità normativa di un cloud privato.

1.7.7

Technology Trends in the Home


Le tendenze del networking non stanno solo influenzando il modo in cui comunichiamo al lavoro ea scuola,
ma stanno anche cambiando molti aspetti della casa. Le ultime tendenze per la casa includono la
"tecnologia per la casa intelligente".

La tecnologia Smart Home si integra negli elettrodomestici di tutti i giorni, che possono quindi connettersi
con altri dispositivi per rendere gli elettrodomestici più "intelligenti" o automatizzati. Ad esempio, potresti
preparare il cibo e metterlo nel forno per la cottura prima di uscire di casa per la giornata. Programmi il tuo
forno intelligente per il cibo che vuoi che cucini. Sarebbe anche collegato al tuo "calendario degli eventi" in
modo che possa determinare a che ora dovresti essere disponibile per mangiare e regolare di conseguenza
gli orari di inizio e la durata della cottura. Potrebbe anche regolare i tempi di cottura e le temperature in
base ai cambiamenti di programma. Inoltre, una connessione per smartphone o tablet ti consente di
collegarti direttamente al forno, per effettuare le regolazioni desiderate. Quando il cibo è pronto, il forno
invia un messaggio di avviso a te (o a qualcuno da te specificato) che il cibo è cotto e si sta scaldando.

La tecnologia Smart Home è attualmente in fase di sviluppo per tutte le stanze all'interno di una casa. La
tecnologia per la casa intelligente diventerà più comune con l'espansione delle reti domestiche e della
tecnologia Internet ad alta velocità.
1.7.8

Powerline Networking
La rete Powerline per le reti domestiche utilizza il cablaggio elettrico esistente per collegare i dispositivi,
come mostrato nella figura.
Utilizzando un adattatore powerline standard, i dispositivi possono connettersi alla LAN ovunque sia
presente una presa elettrica. Non è necessario installare cavi dati e viene utilizzata poca o nessuna
elettricità aggiuntiva. Utilizzando lo stesso cablaggio che fornisce elettricità, la rete powerline invia
informazioni inviando dati su determinate frequenze.

La rete Powerline è particolarmente utile quando i punti di accesso wireless non possono raggiungere tutti i
dispositivi della casa. La rete Powerline non sostituisce il cablaggio dedicato nelle reti dati. Tuttavia, è
un'alternativa quando i cavi di rete dati o le comunicazioni wireless non sono possibili o efficaci.
1.7.9

Wireless Broadband
In molte aree in cui il cavo e l'DSL non sono disponibili, è possibile utilizzare il wireless per connettersi a
Internet.
Wireless Internet Service Provider

Un provider di servizi Internet wireless (WISP) è un ISP che connette gli abbonati a un punto di accesso o
hot spot designato utilizzando tecnologie wireless simili presenti nelle reti locali wireless (WLAN)
domestiche. I WISP si trovano più comunemente negli ambienti rurali dove non sono disponibili servizi DSL
o via cavo.

Sebbene sia possibile installare una torre di trasmissione separata per l'antenna, in genere l'antenna è
fissata a una struttura sopraelevata esistente, come una torre dell'acqua o una torre radio. Una piccola
parabola o antenna è installata sul tetto dell'abbonato nel raggio del trasmettitore WISP. L'unità di accesso
dell'abbonato è collegata alla rete cablata all'interno della casa. Dal punto di vista dell'utente domestico, la
configurazione non è molto diversa dal servizio DSL o via cavo. La differenza principale è che la connessione
da casa all'ISP è wireless anziché un cavo fisico.
Wireless Broadband Service

Un'altra soluzione wireless per la casa e le piccole imprese è la banda larga wireless
Questa soluzione utilizza la stessa tecnologia cellulare di uno smartphone. Un'antenna è installata
all'esterno della casa fornendo connettività wireless o cablata per i dispositivi domestici. In molte aree, la
banda larga wireless domestica è in concorrenza diretta con i servizi DSL e via cavo.

Network Security
1.8.1

Security Threats
Senza dubbio, hai ascoltato o letto notizie su una rete aziendale violata, fornendo agli attori delle minacce
l'accesso alle informazioni personali di migliaia di clienti. Per questo motivo, la sicurezza della rete sarà
sempre una priorità assoluta degli amministratori.

La sicurezza della rete è parte integrante delle reti di computer, indipendentemente dal fatto che la rete si
trovi in una casa con un'unica connessione a Internet o sia un'azienda con migliaia di utenti. La sicurezza
della rete deve tenere conto dell'ambiente, nonché degli strumenti e dei requisiti della rete. Deve essere in
grado di proteggere i dati pur consentendo la qualità del servizio che gli utenti si aspettano dalla rete.

La protezione di una rete coinvolge protocolli, tecnologie, dispositivi, strumenti e tecniche per proteggere i
dati e mitigare le minacce. I vettori di minaccia possono essere esterni o interni. Molte minacce alla
sicurezza della rete esterna oggi provengono da Internet.

Esistono diverse minacce esterne comuni alle reti:


Viruses, worms, and Trojan horses - Questi contengono software o codice dannoso in
esecuzione su un dispositivo utente.
 Spyware and adware – Questi sono tipi di software installati sul dispositivo di un utente. Il
software raccoglie quindi segretamente informazioni sull'utente.
 Zero-day attacks – Chiamati anche attacchi zero-hour, si verificano il primo giorno in cui viene
rilevata una vulnerabilità.
 Threat actor attacks – Una persona malintenzionata attacca i dispositivi degli utenti o le risorse di
rete.
 Denial of service attacks – Questi attacchi rallentano o bloccano applicazioni e processi su un
dispositivo di rete.
 Data interception and theft – Questo attacco acquisisce informazioni private dalla rete di
un'organizzazione.
 Identity theft - Questo attacco ruba le credenziali di accesso di un utente per accedere ai dati
privati.

È altrettanto importante considerare le minacce interne. Ci sono stati molti studi che dimostrano che le
violazioni dei dati più comuni si verificano a causa di utenti interni della rete. Ciò può essere attribuito a
dispositivi smarriti o rubati, uso improprio accidentale da parte dei dipendenti e, nell'ambiente aziendale,
anche dipendenti malintenzionati. Con l'evoluzione delle strategie BYOD, i dati aziendali sono molto più
vulnerabili. Pertanto, quando si sviluppa una politica di sicurezza, è importante affrontare le minacce alla
sicurezza sia esterne che interne, come mostrato nella figura.

1.8.2
Security Solutions
Nessuna singola soluzione può proteggere la rete dalla varietà di minacce esistenti. Per questo motivo, la
sicurezza dovrebbe essere implementata su più livelli, utilizzando più di una soluzione di sicurezza. Se un
componente di sicurezza non riesce a identificare e proteggere la rete, altri potrebbero riuscire.

Un'implementazione della sicurezza della rete domestica è generalmente piuttosto semplice. In genere, lo
si implementa sui dispositivi finali, nonché nel punto di connessione a Internet e si può anche fare
affidamento sui servizi contrattati dall'ISP.

Questi sono i componenti di sicurezza di base per una rete domestica o di piccoli uffici:

Antivirus and antispyware - Queste applicazioni aiutano a proteggere i dispositivi finali dall'infezione da
software dannoso.

Firewall filtering - Il filtro firewall blocca l'accesso non autorizzato in entrata e in uscita dalla rete. Ciò può
includere un sistema firewall basato su host che impedisce l'accesso non autorizzato al dispositivo finale o
un servizio di filtraggio di base sul router domestico per impedire l'accesso non autorizzato dal mondo
esterno alla rete.

Al contrario, l'implementazione della sicurezza di rete per una rete aziendale è solitamente costituita da
molti componenti integrati nella rete per monitorare e filtrare il traffico. Idealmente, tutti i componenti
lavorano insieme, riducendo al minimo la manutenzione e migliorando la sicurezza. Le reti più grandi e le
reti aziendali utilizzano filtri antivirus, antispyware e firewall, ma hanno anche altri requisiti di sicurezza:

 Dedicated firewall systems – Questi forniscono funzionalità firewall più avanzate in grado di
filtrare grandi quantità di traffico con maggiore granularità.
 Access control lists (ACL) – Questi filtrano ulteriormente l'accesso e l'inoltro del traffico in base
agli indirizzi IP e alle applicazioni.
 Intrusion prevention systems (IPS) – Questi identificano le minacce a rapida diffusione, come
gli attacchi zero-day o zero-hour.
 Virtual private networks (VPN) – Questi forniscono un accesso sicuro a un'organizzazione per i
lavoratori remoti.

I requisiti di sicurezza della rete devono tenere conto dell'ambiente, delle varie applicazioni e dei requisiti
informatici. Sia gli ambienti domestici che quelli aziendali devono essere in grado di proteggere i propri dati
pur consentendo la qualità del servizio che gli utenti si aspettano da ciascuna tecnologia. Inoltre, la
soluzione di sicurezza implementata deve essere adattabile alle tendenze crescenti e mutevoli della rete.

Lo studio delle minacce alla sicurezza della rete e delle tecniche di mitigazione inizia con una chiara
comprensione dell'infrastruttura di commutazione e routing sottostante utilizzata per organizzare i servizi
di rete.
The IT Professional
1.9.1

CCNA
Come studente NetAcad, potresti già avere una carriera nel settore IT o stai ancora formando te stesso per
prepararti alla tua carriera. In entrambi i casi, è bene conoscere le competenze necessarie per adattarsi ai
tipi di lavoro disponibili nell'IT.

Il ruolo e le competenze richieste agli ingegneri di rete si stanno evolvendo e sono più vitali che mai. La
certificazione Cisco Certified Network Associate (CCNA) dimostra che hai una conoscenza delle tecnologie di
base e ti assicura di rimanere rilevante con le competenze necessarie per l'adozione delle tecnologie di
prossima generazione.

Un CCNA consolidato e aggiornato per ingegneri di rete è costituito da tre corsi e un esame che copre gli
argomenti fondamentali per tutte le tecnologie di rete. Il nuovo CCNA si concentra sulle basi IP e sugli
argomenti di sicurezza insieme a wireless, virtualizzazione, automazione e programmabilità di rete. Ci sono
nuove certificazioni DevNet a livello associato, specialista e professionale, per convalidare le tue capacità di
sviluppo software. Esistono opzioni di certificazione specialistiche per convalidare le tue competenze in
linea con il tuo ruolo lavorativo e i tuoi interessi. Ciò include la certificazione Cisco Enterprise Advanced
Infrastructure Specialist. Puoi iniziare dove vuoi. Non ci sono prerequisiti per iniziare a guadagnare la tua
certificazione di livello associato, specialista, professionista o esperto. I crediti di formazione continua per la
ricertificazione e lo sviluppo continuo sono ora disponibili per CCNA.
1.9.2

Networking Jobs
La tua certificazione CCNA ti preparerà per una varietà di lavori nel mercato odierno. Su www.netacad.com
puoi fare clic sul menu Carriere e quindi selezionare Opportunità di lavoro. Puoi trovare opportunità di
lavoro dove vivi utilizzando il nuovo programma, il Talent Bridge Matching Engine. Cerca lavoro con Cisco,
così come partner e distributori Cisco che cercano studenti ed ex studenti della Cisco Networking Academy.

Puoi anche cercare lavori IT utilizzando motori di ricerca online come Indeed, Glassdoor e Monster.
Utilizzare termini di ricerca come IT, amministratore di rete, architetti di rete e amministratore di sistemi
informatici. È anche possibile eseguire la ricerca utilizzando il termine Cisco CCNA.

Potrebbero piacerti anche