1 Esplorando la rete

1.0 Introduzione

La tecnologia viene utilizzata per estendere e potenziare la capacità di comunicazione. E la rete di comunicazione diviene una componente fondamentale della comunicazione politica, sociale, commerciale. Ed è alla base dello sviluppo di nuovi progetti.

1.1 connessi globalmente

Si può considerare la necessità di comunicazione come un bisogno di base dell’umanità, analogamente al cibo, l’acqua, l’aria e la possibilità di ricovero.

Vent’anni fa Internet non esisteva. In questo periodo si è gradualmente estesa, sino a pervadere le nostre vite: Google, YouTube, Facebook, Wikipedia, online gaming, Netflix, iTunes sono alcuni dei servizi che utilizziamo quotidianamente.

L’evoluzione della tecnologia di rete è tra gli odierni cambiamenti tecnologici più significativi. L’istantaneità con cui si condividono le idee, contribuisce all’abbattimento delle frontiere a al superamento delle distanze fisiche, creando comunità globali che permettono l’interazione sociale al di là della localizzazione e degli orari.

Cisco denomina human network l’impatto di Internet e delle reti dati sulle persone e sulle aziende.

Oggi, con l’insegnamento online, è possibile accedere a metodi d’istruzione di elevata qualità senza essere costretti a recarsi presso il luogo dove avvengono le lezioni.

La globalizzazione di internet ha influenzato anche le modalità di comunicazione. Gli utenti possono utilizzare:

  • il texting per effettuare comunicazione in tempo reale tra più persone;

  • i social media per creare e condividere contenuti multimediali;

  • collaboration tools per lavorare a contenuti e progetti condivisi senza limitazioni geografiche;

  • blogs per comunicare in modo aperto verso il «resto del mondo»;

  • wikis per pubblicare pagine il cui contenuto può essere costruito da chiunque abbia modo e volontà di partecipare;

  • podcasting per inviare contenuti audio a un largo gruppo di ascoltatori;

  • peer-to-peer file sharing per condividere contenuti tra utenti della rete, senza passare per un server centrale di contenuti.

Anche nel mondo lavorativo vi sono grossi impatti. Inizialmente le reti sono state utilizzate per registrare i dati aziendali. Ma ora si stanno facendo sempre più frequanti gli utilizzi per l’insegnamento online, e la teleconferenza.

Le reti supportano la nostra vita ricreativa: film, musica, programmi televisivi, giochi (online e non), hobby

Le reti hanno dimensioni diverse:

  • small home networks connettono i (pochi) computer di una unità abitativa;

  • small office/home office networks collegano i computer di piccoli uffici;

  • medium to large networks connettono computer di società o istituti scolastici, possono avere da centinaia a migliaia di computer connessi;

  • world wide networks sono reti con estensione geografica a livello mondiale, possono collegare centinaia di milioni di computers.

Internet è una world wide networks. Letteralmente significa: rete di reti, e collega reti di tutte le dimensioni predette.

I computer connessi ad una rete e partcipanti alle comunicazioni sono detti host, o anche end device.

I computer che forniscono informazioni ad altri end device di rete sono detti servers.

I computer che consultano le informazioni fornite dai server sono detti client.

Tipicamente, ogni tipologia di informazioni da fornire (email, piuttosto che pagine web, …) richiederà un apposito software sul server. E un apposito software sul client per poterla ricevere e visualizzare all’utente.

Un server è in grado di fornire uno o più servizi. Ed è in grado di fornirli ad uno o più client.

A sua volta, un client sarà in grado di consultare informazioni di diverso tipo da server diversi.

Quando il software per fornire informazioni risiede su un sistema (server), e quello per consultarle risiede su altri sistemi (client), allora si ha una architettura client server.

Nel caso i computer connessi in rete siano dotati di software che permette sia l’invio delle informazioni, che la loro fruizione, allora abbiamo una architettura peer-to-peer.

Le reti peer-to-peer hanno i seguenti vantaggi:

  • semplici da configurare;

  • minore complessità;

  • minori costi, per mancanza di apparati dedicati;

  • usabili per attività semplici (trasferimento file, condivisione stampanti, …).

Ma il peer-to-peer presenta i seguenti svantaggi:

  • non vi è amministrazione centralizzata;

  • sicurezza inferiore;

  • scalabilità inferiore;

  • il fatto che i device non siano specializzati (sono tutti sia server che client) può degradare le loro prestazioni.

01.02 LAN, WAN e Internet

Il percorso che un messaggio deve compiere dal computer sorgente al computer destinazione è estremamente diversificato: da un cavo che collega direttamente i due computer, a una serie di reti interconnesse tra loro, che coprono una distanza intercontinentale.

L’infrastruttura della rete che permette questi percorsi ha i seguenti componenti di rete:

  • device;

  • media;

  • servizi.

Device e media sono componenti fisici (hardware): i device sono gli apparati di rete, i media sono i mezzi di collegamento.

I servizi sono le applicazioni (processi) che forniscono le funzionalità che movimentano i messaggi attraverso la rete.

I device abituali sono gli end device, ovvero quelli da dove l’informazione parte (sorgente) o arriva (destinazione). Ogni end device ha un proprio indirizzo che lo identifica. Quando una sorgente invia un messaggio, usa l’indirizzo della destinazione che lo deve ricevere.

I device che collegano gli end device sono detti intermediary network device. Questi device possono anche connettere tra loro reti diverse. Hanno il compito di fornire la connettività per permettere l’effettivo flusso dei dati.

Gli intermediary device usano l’indirizzo del destinatario, insieme con le informazioni relative alle connessioni di rete disponibili, per determinare il percorso che i messaggi devono effettuare per arrivare a destinazione.

Alcuni intermediary devices sono:

  • wireless router;

  • LAN switch;

  • router;

  • multilayer switch;

  • firewall appliance.

Alcune delle funzionalità che gli intermediary device esplicano sono:

  • rigenerazione e ritrasmissione dei segnali dei dati;

  • gestire le informazioni relative ai percorsi disponibili nella rete e tra reti diverse;

  • comunicare ad altri device eventuali errori di comunicazione;

  • deviare i dati su percorsi alternativi quando vi è un errore di collegamento;

  • classificare e dirigere i messaggi secondo le priorità;

  • permettere o negare l’invio dei dati secondo le configurazioni di sicurezza.

Network media. Tipicamente il mezzo di collegamento, che permette il flusso dei dati da trasmettere, è uno dei seguenti:

  • fili metallici in cavi, in questo caso i dati sono codificati come impulsi elettrici;

  • fibre di vetro o plastica (cavi in fibra ottica), i dati sono codificati come impulsi luminosi;

  • trasmissioni senza cavo, i dati sono codificati come lunghezze d’onda dello spettro elettromagnetico.

Ogni mezzo ha caratteristiche proprie, da considerare in progettazione. In particolare ci si chiede:

  • la distanza massima su cui è possibile trasmettere un segnale;

  • il tipo di ambiente in cui si deve installare il mezzo;

  • qual’è la quantità di dati da trasmettere e la relativa velocità di trasmissione;

  • qual’è il costo del mezzo e della sua installazione.

Rappresentazioni di reti. Per capire come sono connessi gli apparati si usano diagrammi topologici.

Attenzione alla terminologia (vedi relativa pagina): Network interface card, Physical port, interface.

Topology diagrams. Sono di due tipi:

  • fisico, identificano la localizzazione degli intermediary device e dell’installazione dei cavi;

  • logico identidifica lo schema di interconnessione di device, porte e indirizzi.

Tipi di reti. Le reti variano per:

  • grandezza dell’area coperta;

  • numero di utenti connessi;

  • numero e tipi di servizi disponibili;

  • area di responsabilità.

I due tipi di reti più comuni sono:

  • LAN (local area network) questo tipo di infrastrutture coprono piccole aree geografiche; ad es. piccole imprese, appartamenti;

  • WAN (wide area network), queste infrastrutture di rete forniscono accessi ad altre reti su aree geografiche estese: tipicamente sono gestite da fornitori di servizi di telecomunicazioni.

Vi sono altri tipi di reti, meno comuni:

  • MAN (metropolitan area network), queste reti hanno coperture geografiche intermedie tra LAN e WAN, tipicamente connettono aree metrolìpolitane, e sono operate da grandi organizzazioni;

  • WLAN (wireless LAN) sono simili alle LAN, ma il media di collegamento è wireless (radio);

  • SAN (storage Area network) queste reti forniscono collegamento ottimizzato per i server di data storage, e di replica.

Le LAN sono caratterizzate da:

  • connettono end device in aree di ampiezza limitata;

  • sono amministrate da una singola organizzazione o persona; la relativa polica di sicurezza è fornita a livello di rete;

  • forniscono elevate velocità di trasmissione dati e di banda passante tra gli end device che la compongono, e verso i device intermedi.

Caratteristiche delle WAN:

  • interconnettono LAN su aree geografiche, ad es. tra città, o stati;

  • di solito sono amministrate da più service providers;

  • usualmente hanno velocità di collegamento inferiori tra le LAN.

Internet 1 è un insieme di reti interconnesse a livello mondiale. Il nome è una contrazione di internetworks. Come struttura, è composta da varie LAN, connesse tra loro da WAN, che sono a loro volta connesse tra loro tramite conduttori, fibre ottiche, o wireless.

Internet non appartiene a qualcuno. Per questo motivo la comunicazione tra le diverse reti può avvenire solo se si utilizzano degli standard riconosciuti dai diversi amministratori. A questo scopo sono state fondate varie organizzazioni. Le principali sono:

  • IETF (Internet Engineering Task Force);

  • ICANN (Internet Corporation for Assigned Names and Numbers);

  • IAB (Internet Architecture Board)

Intranet e Extranet. Il termine Intranet si usa spesso per riferirsi a reti connesse privatamente; gestite da una singola organizzazione; ed accessibili solo da membri autorizzati da quella organizzazione.

Invece una Extranet è una infrastruttura in grado di garantire un accesso controllato (sicuro) a determinati dati dell’organizzazione, da parte di entità esterne all’organizzazione stessa.

Tipicamente si hanno le relazioni illustrate qui di seguito:

_images/01_intranet.svg

Sono disponibili varie tecnologie di accesso ad Internet.

Utenti privati, e piccoli uffici tipicamente utilizzano connessioni fornite da un ISP (Internet Service Provider). Le caratteristiche di queste connessioni variano sensibilmente. Tra i tipi più utilizzati vi sono: cavi a banda larga (broadband cable), linee per sottoscrizioni digitali a banda larga: DSL (broandband Digital Subscriber Line), wireless WAN, servizi mobile.

Le organizzazioni di solito hanno maggiori esigenze. Possono richiedere il supporto a telefoni IP, video conferenze, memorizzazione centralizzata di dati. In questi casi si possono utilizzare SP (Service Providers) per servizi di tipo: business DSL, leased lines, Metro Ethernet.

Home and Small Office Internet Connections. Le opzioni di connessione più comuni sono:

  • cavo, tipicamente offerte da television service providers: i dati passano nello stesso cavo del segnale televisivo; elevata banda passante, sempre connesso, connessione ad Internet;

  • DSL; elevata banda passante, sempre connesso, connessione a Internet; usa cavi telefonici; utilizzato da piccoli uffici e abitazioni; spesso la connessione è asimmetrica: ADSL (Asymmetrical DSL) 2;

  • cellulare usa la rete telefonica cellulare; la banda passante dipende del tipo di cellulare e dal punto di accesso (stazione di telecomunicazione);

  • satellite usa una comunicazione diretta verso satellite;

  • linea telefonica commutata tramite linea telefonica e modem; ha una banda passante molto limitata; può essere utile in viaggio.

Si stanno diffondendo le connessioni tramite cavi a fibra ottica, che permettono agli ISP di supportare più servizi: oltre Internet anche telefono e TV.

Businesses Internet Connections. Le connessioni per grandi aziende sono diverse dalle precedenti, perché richiedono maggiore banda passante, banda passante dedicata e servizi di gestione.

Opzioni comuni sono:

  • dedicated leased line ovvero circuiti riservati dal SP all’azienda; possono connettere uffici separati geograficamente per servizi in voce o trasmissione dati; usualmente sono costosi, con canoni mensili o annuali di affitto;

  • Ethernet WAN estende la tecnologia Ethernet alle reti WAN;

  • DSL queste usualmente sono simmetriche 3: SDSL (symmetric DSL);

  • satellite come sopra.

La rete come piattaforma

Reti tradizionali: separate. Una organizzazione di solito ha necessità di movimentare almeno tre tipi di dati: dati veri e propri, voce (telefonia), televisivi. Tradizionalmente ognuno di questi tipi utilizza una propria rete fisica dedicata.

Ed ognuna delle reti predette ha una serie di propri standard per poter assicurare la comunicazione.

Rete convergente. Oggi i diversi tipi di dati predetti vengono digitalizzati e fatti passare tutti per la stessa rete: la rete dati.

In questo caso esiste un unico set di standard per assicurare la comunicazione.

Architetture di rete. In questo contesto il concetto di architettura di rete si riferisce alle tecnologie che realizzano l’infrastruttura, nonché ai servizi e alle regole (ovvero protocolli) che movimentano i dati nella rete.

Vi sono 4 caratteristiche di base che devono essere soddisfatte dalle architetture di rete:

  • resistenza ai guasti (fault tolerance);

  • scalabilità;

  • qualità del servizio (QoS);

  • sicurezza.

Fault tolerance. Una rete fault tolerance deve:

  • limitare l’impatto di un quasto al minor numero possibile di device;

  • permettere una veloce riparazione del guasto.

Per realizzare queste caratteristiche, vi devono essere più percorsi disponibili tra sorgente e destinazione di un messaggio: se si guasta un link, il messaggio è instradato in un link alternativo. Questa caratteristica è detta ridondanza.

Per avere ridondanza è necessario utilizzare la tecnologia packet-switched. In pratica si suddivide il traffico in una serie di messaggi più piccoli (packets), che viaggiano su una rete condivisa tra tutti i messaggi in corso.

Ogni pacchetto ha l’indirizzo del mittente e della destinazione. I router nella rete indirizzano i pacchetti basandosi sulle condizioni istantanee del traffico, incluso il fatto che un link può essere guasto.

Le tradizionali reti telefoniche sono invece circuit-switched. Queste reti instaurano un circuito fisso tra sorgente e destinazione, dopo di che può avvenire la comunicazione. In questo caso, se si interrompe il circuito, la trasmissione non è recuperabile: è necessario instaurare un nuovo circuito.

Scalabilità. Una rete scalabile può espandersi rapidamente per supportare nuovi utenti, senza impattare le prestazioni dei servizi degli utenti già esistenti. La scalabilità è assicurata dall’adozione degli attuali standard di rete e relativi protocolli.

Quality of Service (QoS). Le applicazioni in voce e la trasmissione in tempo reale di video richiedono particolari accortezze per evitare interruzioni e irregolarità che renderebbero inusabile il servizio. Ciò avviene tramite il QoS che è il meccanismo primario per gestire le congestioni della rete.

Una congestione avviene quando la quantità di dati da trasmettere eccede la banda passante disponibile nel link. In questi casi i device intermedi trattengono i dati da trasmettere attendendo che si liberi il canale di trasmissione. Il QoS permette di gestire una priorità nell’accodamento dei messaggi, dando la precedenza a quelli in streaming (voce, video).

Il QoS è gestito dal router. Assicura che le priorità siano correttamente associate al tipo di comunicazione e all’importanza nell’organizzazione.

Sicurezza. Vi sono due aspetti relativi alla sicurezza da considerare:

  • la sicurezza relativa all’infrastruttura di rete;

  • la sicurezza relativa all’informazione trasmessa.

Rendere sicura l’infrastruttura significa proteggere i device che la formano, impedendo accessi non autorizzati ai loro sistemi di gestione.

La sicurezza delle informazioni è relativa alla protezione del contenuto dei pacchetti trasmessi in rete, e di quelle memorizzate nei device i rete. A questo fine vi sono tre requirements vitali:

  • confidenzialità: solo il destinatario autorizzato può accedere al dato;

  • integrità: l’informazione non deve essere stata alterata durante la trasmissione;

  • disponibilità: chi è autorizzato deve essere in grado di accedere al dato.

01.04 L’ambiente di rete in evoluzione

Le richieste correlate alle comunicazioni sono in evoluzione. Tra i nuovi indirizzi vi sono:

  • BYOD (bring your own device);

  • collaborazione online;

  • comunicazioni video;

  • cloud computing.

BYOD: l’utente ha la possibilità di usare i propri strumenti per accedere ai dati e alle comunicazioni, ovunque si trovi.

Collaborazione online: è la capacità di lavorare con altri ad uno stesso progetto.

Comunicazioni video: usate per comunicazione, collaborazione e per svago. Tra l’altro: video chiamate, o le video conferenze.

Cloud computing: permette la memorizzazione di file in computer in rete. Le aziende hanno la possibilità di estendere le loro risorse senza investire in infrastrutture e nuovo personale. Sono di 4 tipi: pubblici, privati, ibridi e custom.

Trend tecnologici per le abitazioni. Includono le tecnologie per le smart home.

Powerline networking: rete dati tramite cavi elettrici di alimentazione. Permette la trasmissione dati senza cablaggi aggiuntivi in casa.

Wireless connections. Dove non sono disponibili cavi e DSL è possibile usare tecnologie wireless. Nel caso di WISP (wireless internet service provider) si installa una antenna dalla abitazione verso il trasmettitore del WISP. Oppure in caso di servizi wireless broadband si usa la rete cellulare.

Rischi per la sicurezza. La sicurezza è parte integrante della rete di computer, in qualunque ambito: abitativo, come aziendale. La sicurezza deve permettere la difesa dei dati continuando a fornire una adeguata qualità del servizio.

Rendere sicura una rete coinvolge protocolli, tecnologie, device, strumenti e techniche per proteggere i dati e abbattere i rischi. I vettori di rischio possono essere interni o esterni.

I rischi esterni più comuni sono:

  • virus, worm e throjan horse;

  • spyware e adware;

  • zero-day attack, detti anche zero-hour attack, attacchi che avvengono appena si scopre una nuova vulnerabilità;

  • attacchi di hacker;

  • attacchi denial of service;

  • data interception and theft;

  • identity theft.

Ugualmente importanti sono i rischi interni: device rubati o persi, uso improprio dei dati da parte degli impiegati, nonché impiegati malevoli. L’evoluzione verso il BYOD amplificherà queste tendenze.

Soluzioni pe la sicurezza. Non esiste una singola soluzione per proteggere la rete. La sicurezza deve essere attuata a livelli diversi, usando più di una soluzione.

Nelle reti domestiche l’implementazione della sicurezza è basilare, ed è implementata negli end device e nel punto di connessione a Internet. Le componenti di solito sono:

  • antivirus e antispyware;

  • filtraggio tramite firewall.

Invece per le reti corporate la sicurezza si implementa con più componenti per monitorare e filtrare il traffico. In questi casi, oltre le componenti dette per le home network, abbiamo:

  • sistemi di firewall dedicati;

  • ACL (access control list);

  • IPS (intrusion prevention systems) per contrastare gli attacchi zero-day;

  • VPN (virtual private network) per fornire accesso sicuro ai lavoratori remoti.

Cisco network architecture. Le reti sono evolute, da sistemi di trasmissioni dati a sistemi convergenti. Per poter operare in questo contesto è indispensabile adottino architetture di rete standard.

Una rete ben pianificata deve assicurare la connessione di ogni device attraverso ogni combinazione di reti. Alla base di tutte le architetture di rete vi sono router e switch. Questi permettono la comunicazione di dati, voce e video, forniscono accesso wireless, e sicurezza. Perciò questi componenti costituiscono il nucleo fondamentale su cui basare la progettazione della rete, che successivamente sarà in grado di crescere nel tempo, aggiungendo caratterisctiche e funzionalità in una soluzione integrata.

Le certificazioni Cisco CCENT (Cisco certified Entry network technician) e CCNA (Cisco certified network associate).

CCNA dimostra la conoscenza delle tecnologie su cui si basano le reti.

Per arrivare al CCNA si deve prima superare l’esame CCENT che certifica la conoscenza dei concetti fondamentali delle reti.

Si consiglia di consultare il filmato warriors of the net


1

Internet con la iniziale maiuscola indica la rete geografica a livello mondiale. A volte si usa il termine internet, con la iniziale minuscola, per descrivere un gruppo di reti insterconnesse.

2

Asimmetrica significa che la velocità di download è superiore a quella di upload.

3

Simmetrico significa che le velocità di upload e download sono uguali.