View
1
Download
0
Category
Preview:
Citation preview
IL BUSINESS DELLE RETI DI COMPUTER
LE RETI IN UNA PROSPETTIVA AZIENDALE
Molte persone che lavorano nel settore delle tecnologie dell’informazione, come le
reti di computer, non tengono nella dovuta considerazione le esigenze aziendali reali
relative alla rete nelle loro attività ordinarie o nelle loro proposte di miglioramento
della rete. Questo fatto non è certo confinato al mondo delle reti: molte persone che
lavorano nei più svariati settori industriali a volte dimenticano che la loro posizione
esiste per contribuire al conseguimento degli obbiettivi dell’azienda in cui lavorano. I
migliori dipendenti di un’azienda sono profondamente coscienti delle ragioni del loro
operato, spesso prima ancora di valutare come meglio svolgerlo. Alcuni dei
suggerimenti esposti in questo capitolo dovrebbero contribuire a comprendere il
miglior approccio alla gestione e al miglioramento di una rete, partendo dai benefici
che la rete potrebbe apportare all’azienda. Una volta identificate le esigenze aziendali
sarà possibile proporre le soluzioni più opportune ai problemi che dovessero sorgere
o alle migliorie che fossero necessarie.
LE PROFESSIONI NEL MONDO DELLE RETI
Nel campo delle reti informatiche vi sono vari professionisti competenti ed addestrati.
I principali sono:
AMMINISTRATORE DI RETE;
NETWORK ENGINEER;
PROGETTISTA DI RETE;
ALTRE PROFESSIONI LEGATE ALLE RETI.
AMMINISTRATORE DI RETE
Gli amministratori di rete sono responsabili della operatività di una rete o di parti
fondamentali di una rete. I compiti dell’unico amministratore di rete di una piccola
azienda sono:
Creare, aggiornare e rimuovere gli account degli utenti.1
Assicurare la regolare effettuazione dei backup (salvataggi).
Gestire le “chiavi” della rete, come account per l’amministratore e la relativa
password.
Aggiungere nuove apparecchiature di rete, quali server, router, hub, switch e
occuparsi della loro gestione.
Monitorare la rete, il suo hardware e il suo software, per rilevare eventuali
problemi e i livelli di utilizzazione al fine di pianificare le espansioni della rete.
Aggiustare (in genere rapidamente!) i problemi di rete.
Gli amministratori di rete potrebbero anche essere chiamati amministratori di sistema,
amministratori di rete locale o altro del genere. Questo lavoro richiede vari anni di
esperienza su reti simili a quella utilizzata. Certificazioni come MCSE (Microsoft
Certified System Engineer) per reti Windows NT / 2000 o CNE (Certified NetWare
Engineer) di Novell per reti NetWare possono ridurre gli anni di esperienza richiesti
dal datore di lavoro, che considera queste certificazioni importanti perché
garantiscono che il candidato soddisfa i requisiti minimi per lo specifico sistema di
rete.
NETWORK ENGINEER
I network engineer sono molto coinvolti in tutti gli aspetti relativi di una rete. Essi di
solito possiedono una laurea in elettronica o affine, sono esperti del sistema operativo
con cui lavorano e, soprattutto, sono esperti nell’hardware fondamentale come gli
hub, i router, gli switch, eccetera. I network engineer si occupano di diagnosticare e
risolvere i problemi di rete più difficili che richiedono maggior esperienza dei
normali amministratori di rete. I network engineer oltre ad avere solitamente almeno
cinque anni di esperienza su ciò che riguardano i problemi delle reti, hanno spesso
delle certificazioni di società fornitrici di apparecchiature di rete, per esempio come il
programma di certificazione di Cisco.
PROGETTISTA DI RETE
2
I progettisti di rete lavorano normalmente per le società o per grandi aziende che
hanno reti complesse e che richiedono continui aggiornamenti ed espansioni. I
progettisti di rete progettano reti, e per avere successo devono possedere certe
caratteristiche importanti: devono comprendere le esigenze aziendali alle quali deve
rispondere la rete; devono conoscere bene tutti i prodotti disponibili per le reti e come
tali prodotti interagiscono fra di loro. I progettisti di rete servono anche per espandere
una rete complessa per garantire che le nuove estensioni alla rete non causino danni
ad altri parti della rete stessa.
ALTRE PROFESSIONI LEGATA ALLE RETI
Esistono molte professioni legate al mondo delle reti ad esempio l’amministratore di
posta elettronica, il webmaster, il progettista Web, il tecnico supporto delle reti e altro
ancora. Una volta trovato un esempio interessante si potranno identificare le
competenza addizionali, i corsi di formazione o le certificazioni eventualmente
necessari per aver uno di questi lavori. Esistono molte opportunità. L’importante è
cominciare e perseguire i propri obbiettivi.
SISTEMI DI NUMERAZIONE: BIT, BYTE E NIBBLELa maggior parte degli utenti sanno che i computer funzionano, al livello più basso,
utilizzando degli “uno” e degli “zero” per rappresentare i numeri ed altro tipo di
informazione. Ognuna di questa cifra (sia zero che uno) viene chiamata BIT, che
sarebbe l’abbreviazione di Binary Digit (cifra binaria). Otto bit formano un BYTE,
circa 1024 Bit formano un KILOBIT e circa 1024 BYTE costituiscono un
KILOBYTE. Il NIBBLE è un’unità rara che si compone di 4 BIT.
I NUMERI BINARIPrima di trattare i numeri binari dobbiamo richiamare alcuni concetti relativi al
sistema di numerazione decimale o sistema di numerazione in base 10. Il sistema di
numerazione decimale utilizza dieci simboli diversi ognuno dei quali rappresenta una
3
quantità da zero a nove, quindi si possono utilizzare 10 cifre da 0 a 9. Il sistema di
numerazione in base 10 deriva il suo nome dal fatto che si utilizzano 10 cifre. Una
caratteristica importante di qualsiasi sistema di numerazione è l’uso delle posizioni
nelle quali possono essere messi i simboli numerici. Ogni posizione conferisce un
valore diverso al numero rappresentato in quella posizione. Quindi il numero 10 nel
sistema decimale rappresenta la quantità 10, infatti è rappresentato da 1 nella
posizione delle decine e da uno 0 nella posizione delle unità. Questa quantità può
anche essere espressa come (1x10) + (0x1). Ad esempio considerando il numero 541,
vediamo che questo numero utilizza anche la posizione delle centinaia oltre alle
posizioni delle decine e delle unità. Esso può essere rappresentato come
(5x100)+(4x10)+(1x1). Oppure, in italiano, si può scrivere questo numero come
cinquecento più quaranta più uno. Qualsiasi numero ha una cifra meno significativa e
una cifra più significativa . la cifra meno significativa è quella a destra, mentre quella
più significativa è quella più a sinistra. Anche nel caso di numeri binari si parla di bit
meno significativo e di bit più significativo che, infatti, hanno la stessa accezione.
Non esiste una ragione matematica per favorire la base 10 rispetto a una qualunque
base. Si possono creare sistemi di numerazione in base 3, sistemi di numerazione in
base 5, sistemi di numerazione in base 11 o qualunque altro che si voglia utilizzare.
Gli uomini hanno favorito il sistema in base 10 probabilmente perché hanno dieci dita
e quindi tendono a pensare in termine di decine. I computer hanno solo due cifre con
cui lavorare, 1 e 0, di conseguenza devono utilizzare un sistema di numerazione
differente. Il sistema di numerazione naturale per un computer sarebbe quindi il
sistema di numerazione in base 2 che è proprio quello utilizzato. Questo sistema è
chiamato sistema di numerazione binaria. I computer utilizzano solamente degli 1 e
degli 0 al loro livello più basso, perché essi comprendono solamente 2 stati: “Acceso”
e “Spento”. Nel sistema di numerazione binario, 1 rappresenta “acceso” e 0
rappresenta “spento”. Si ricordi che nel sistema di numerazione decimale la posizione
di una data cifra ha un significato preciso. Avviene lo stesso nel sistema binario, solo
4
che ogni posizione corrisponde a potenze di 2 anziché potenze di 10. ecco i valori
delle prime 8 posizioni utilizzate nel binario:
128 64 32 16 8 4 2 1
Si consideri quindi come esempio il numero seguendo:
1 0 1 0 1 1 0 1
Si seguono gli stessi passaggi già utilizzati per comprendere un numero nel sistema
decimale. In questo esempio il numero binario rappresenta 128+32+8+4+1, ovvero
173 nel sistema decimale. Si può anche scrivere (o calcolare) questo numero nel
modo seguente:
(128x1)+(64x0)+(32x1)+(16x0)+(8x1)+(4x1)+(2x0)+(1x1).
Quindi, due aspetti fondamentali distinguono il sistema di numerazione decimale dal
sistema di numerazione binaria: il sistema binario per rappresentare un qualunque
valore utilizza solo degli 1 e degli 0 e il valore delle nelle varie posizioni è differente.
Quando si legge un numero binario o un numero decimale. Per esempio, se
incontriamo il numero 10101, leggendo un libro di informatica, per sapere se questo
rappresenta diecimila e centouno oppure ventuno esistono vari modi per dedurlo.
1. I numeri binari sono generalmente scritti con almeno otto posizioni (un byte)
anche nel caso in cui le prime cifre fossero degli 0.
2. Se si tratta di un insieme di numeri che contiene solo degli 0 e degli 1, si può
scommettere con una certa sicurezza che si tratta di numeri binari.
3. I numeri binari non utilizzano la virgola per rappresentare i numeri razionali;
per esempio si deve supporre che il numero 10100,01 sia espresso in
notazione decimale.
4. I numeri decimali utilizzano spesso il punto per separare gruppi di cifre tre a
tre. Per esempio il numero 10.100 dovrebbe essere inteso come diecimila e
cento, mentre il numero 10100 dovrebbe essere interpretato come il numero
binario corrispondente alla quantità 20.
5. A volte si aggiunge la lettera b al termine del numero binario, sebbene questa
convenzione non sia ampiamente diffusa.
5
Utilizzando questi criteri e un pizzico di buon senso ci fa capire senza alcun dubbio
se si tratta di un numero binario o decimale.
ALTRI SISTEMI DI NUMERAZIONE IMPORTANTIEsistono altri due sistemi di numerazione fondamentali che si incontrano nel mondo
delle reti: l’Ottale e l’Esadecimale. L’Esadecimale è molto più diffuso dell’Ottale,
ma si devono conoscere entrambi. Il sistema di numerazione Ottale viene anche
chiamato sistema di numerazione in base 8. In questa notazione, ogni posizione di un
dato numero può contenere solo le cifre da 0 a 7. Il numero 010, nel sistema Ottale
corrisponde a 8 nel sistema decimale. I numeri ottali possono essere indicati da uno
zero iniziale, oppure facendoli precedere dal simbolo ‘%’ oppure facendoli seguire
dalla lettera maiuscola O. il sistema di numerazione Esadecimale è molto diffuso
nelle reti ed è spesso utilizzato per rappresentare indirizzi di rete, indirizzi di
memoria e simili. Il sistema Esadecimale, chiamato anche sistema di numerazione in
base 16, può utilizzare 16 simboli differenti in ogni posizione. Dato che abbiamo solo
le cifre da 0 a 9, il sistema esadecimale utilizza la lettere da A ad F per rappresentare
quelle mancanti. I numeri esadecimali sono solitamente preceduti da uno 0 seguito
dalla lettera x, alla quale segue quindi il numero esadecimale. La lettera x può essere
minuscola o maiuscola, quindi entrambi i numeri 0x11AB e 0X11AB sono corretti. I
numeri esadecimali possono anche essere indicati con la lettera h che segue il
numero; anche in questo caso la lettera può essere minuscola o maiuscola. Più
raramente essi possono essere preceduti dal simbolo del dollaro ($), per esempio
$11AB. Spesso i numeri esadecimali possono essere facilmente riconosciuti dal fatto
che solitamente includono delle lettere (da A ad F). Nella notazione esadecimale, A
equivalente a 10 nel sistema decimale, B equivalente a 11, C equivalente a 12, D a
13, E a 14 ed infine F a 15. Il valore decimale corrispondente ad un valore
esadecimale può essere calcolato manualmente utilizzando lo stesso metodo
precedentemente indicato per i numeri decimali e binari. I valori delle posizioni
esadecimali per le prime quattro cifre sono:
6
4096 256 16 1
Ad esempio, il numero 0x11AB può essere convertito in decimale con la formula
(1x4096)+(1x256)+(10x16)+(11x1), ovvero 4523 in decimale.
UNITÀ DI MISURA DELLA VELOCITÀ NELLE RETILo scopo delle reti è quello di trasferire dati da un punto ad un altro computer. Una
delle caratteristiche più importante di una connessione di rete è la velocità con la
quale essa può trasferire una data quantità di dati. Questa velocità di trasmissione
viene chiamata larghezza di banda o banda passante (o semplicemente banda) e
viene misurata in termini della quantità di dati che una connessione può trasferire
nell’unità di tempo. L’unità di misura della banda è il bit al secondo, abbreviato bps.
La banda di una connessione è la quantità di bit che essa può trasmettere in un
secondo. Poi ci sono i multipli di questa unità che si utilizzano più comunemente e
sono Kbps (migliaia di bit al secondo), Mbps (milioni di bit al secondo) o Gbps
(miliardi di bit al secondo). Per ottenere i byte per secondo quando si conoscono i bit
al secondo, si deve dividere il numero di bps per 8. Un’ altra unità di misura che
viene utilizzata è l’Hertz: essa indica la frequenza ovvero il numero di cicli al
secondo, che può essere trasmessa. Hertz viene abbreviato Hz. Come nel caso dei bps
si utilizzano più i suoi multipli, tra cui le migliaia di Hertz (KHz o Kilohertz) e i
milioni di Hertz (MHz o Megahertz). Un microprocessore a 100 MHz funziona con
una frequenza di 100 milioni di cicli al secondo. L’energia elettrica di alimentazione
in Italia è a 50 Hz. Esiste una relazione matematica fra Hertz e bps che in certi casi
vengono utilizzati come sinonimi. Per esempio si dice che il cavo Thin Ethernet ha
una velocità di trasmissione di 10 Mbps o che lavora a 10 MHz.
LE TIPOLOGIE DI RETEDato che il termine tipologia significa forma, l’espressione tipologia di rete si
riferisce alla forma di rete, ovvero al modo in cui sono collegati i vari nodi (o punti)
della rete. Le reti possono essere cablate con tipologie differenti. Queste hanno anche
7
costi differenti (sia i costi di installazione che quelli di manutenzione), prestazioni
differenti e affidabilità differenti.
TOPOLOGIA A BUSLa topologia a bus, chiamata anche topologia multipunto a bus condiviso, è una rete
nella quale viene utilizzato un unico cavo da un estremo della rete fino all’altro. I
molteplici dispositivi di rete, chiamati nodi, sono connessi al cavo in più punti.
Esistono vari tipi di reti a bus, ciascuno con caratteristiche diverse che specificano:
Il massimo numero di nodi per segmento.
Il massimo numero di segmenti utilizzabili tramite l’uso di repeater.
La distanza minima tra un nodo e l’altro.
La lunghezza totale di un segmento.
Il tipo di cavo richiesto.
Le modalità di terminazione delle estremità del bus.
Le nuove installazioni dei cablaggi di rete utilizzano molto raramente una topologia a
bus del tipo precedentemente descritto. Le reti con topologia a bus di tale tipo
utilizzano il cavo coassiale. Entrambi gli estremi di ogni segmento della rete sono
equipaggiati con uno speciale terminatore del cavo, senza il quale la rete non
funzionerebbe. Queste reti utilizzano i connettori BNC (Bayonet Nut Connector
“connettore dado baionetta”, British Naval Connector “connettore navale britannico”,
o Bayonet Neill-Concelman, Neill-Concelman è l’inventore del connettore. Il BNC è
un connettore a baionetta che s’innesta e disinnesta velocemente con un quarto di
giro. Il connettore BNC è agevolissimo da utilizzare e realizza un collegamento
sicuro) per collegare le varie tratte di cavo secondo le necessità. Ogni computer è
connesso alla rete tramite un connettore BNC a T (così chiamato poiché ha la forma
di una T) che assicura la continuità del bus e permette al computer di collegarsi ad
esso. Le topologie di rete a bus sono le meno costose da installare perché utilizzano
meno cavo delle altre due tipologie e quindi necessitano di meno materiale e meno
manodopera per l’istallazione. Le reti a bus hanno anche degli svantaggi. Esse sono
8
spesso soggette a problemi, poiché i collegamenti che formano parte del segmento e
che vanno da nodo a nodo devono essere sempre connessi: un qualsiasi guasto in una
qualunque parte del segmento causerebbe il collasso dell’intero segmento. Inoltre,
ancor più importante, è difficile localizzare i guasti perché si devono controllare tutte
le connessioni del cavo fino a trovare l’origine del problema. Le reti a bus, a causa di
questa loro inaffidabilità, non sono più installate nelle reti di nuova progettazione. La
rete a bus più usata è la Ethernet 10Base-2, chiamata anche Thin Ethernet. Le sue
caratteristiche sono:
Ha la massima velocità di 10 Mbps.
Utilizza i cavi coassiali RG-58/AU o RG-58CU e connettori BNC.
Necessita di un terminatore di rete (o tappo) da 50 ohm agli estremi di ogni
segmento.
Può gestire al massimo 30 nodi a segmento.
La lunghezza massima di ogni segmento è di 185 metri.
Si può concatenare più segmenti con dei ripetitori. Così che si possono
collegare un massimo di tre segmenti, ognuno dei quali può collegare al
massimo 30 nodi (anche il ripetitore costa come un nodo). Si possono anche
collegare due ulteriori segmenti (quindi cinque segmenti in tutto) in caso in
cui i due segmenti extra vengano utilizzati solo come prolunghe e non
abbiano quindi collegato alcun nodo. Un segmento con ripetitori non può
assolutamente eccedere la lunghezza massima di 925 metri. Si ricordi la
regola 5 – 4 – 3: 5 segmenti, 4 ripetitori, tre segmenti popolati.
Richiede che ogni nodo sia a una distanza minima di 50 cm (lunghezza del
cavo) da ogni altro nodo.
TOPOLOGIA A STELLANella topologia a stella esiste un’unità centrale, chiamata Hub o concentratore, dalla
quale dipartono tutti i cavi che collegano i vari nodi della rete. Tecnicamente l’Hub
viene anche chiamato unità di accesso multi-stazione, o MAU (Multi-Station Access
9
Unit), sebbene questa terminologia tenda ad essere usata solo con reti Token Ringh,
le quali usano la topologia ad anello. Ogni hub può collegare 24 nodi, sebbene
esistano hub di capacità da 2 a 96 nodi. Indipendentemente dalla loro capacità è
possibile collegare più hub per estendere la rete secondo le necessità. Il traffico su
una qualunque connessione di rete del hub viene ritrasmesso a tutti gli altri nodi
connessi sullo stesso hub. Perciò la banda passante di ogni singolo nodo collegato
viene di fatto condivisa fra tutti i nodi collegati. Per esempio se uno dei nodi connessi
al hub stesse utilizzando metà della banda passante disponibile, tutti gli altri nodi
dovrebbero contendersi la metà rimanente fra loro. In altre parole la capacità di 10
Mbps di una data rete corrisponde alla banda passante disponibile all’insieme di tutti i
nodi connessi al hub. Le reti con topologia a stella possono utilizzare una delle varie
topologie di Ethernet, di cui la più comune è l’Ethernet 10Base-T che fornisce 10
Mbps di banda passante. L’Ethernet 100Base-T è usato nella maggior parte delle reti
di nuova progettazione ed è caratterizzato da una banda passante di 100 Mbps.
Questo richiede un cavo di categoria 5 (Cat-5). Uno standard più recente, chiamato
Ethernet Gigabit (1000Base-T), offre 1 Gbps di banda passante. Ancora più
recentemente abbiamo lo standard Ethernet 10 Gigabite (o 10Gbase-X) che può
funzionare a 10 Gbps su cavo in fibra ottica. La rete 10Base-T richiede un cavo (un
doppino ritorto) classificato come cavo di categoria 3 (Cat-3), ma può anche
utilizzare un cavo di Cat-5, ma le reti 100Base-T non possono usare il cavo di Cat-3;
oggigiorno si dovrebbero utilizzare il più recente cavo Cat-5, chiamato Cat-5e, anche
nel caso di reti 10Base-T. Quest’ultime hanno le seguenti caratteristiche:
Richiedono quattro fili (due cavetti intrecciati nella stessa guaina); si possono
utilizzare sia doppini ritorti non schermati, chiamati UTP (Unshielded
Twinsted Pair), sia doppini ritorti schermati, chiamati STP (Shielded
Twinsted Pair).
Possono utilizzare sia cavi Cat-3 che Cat-5. Il cavo Cat-5 è formato da otto
fili, ovvero quattro doppini ritorti, quindi può eventualmente essere utilizzato
per collegare due nodi.
10
La lunghezza massima del collegamento di ogni nodo è di 100 metri.
Non esistono limitazioni nel numero di nodi collegabili in ogni segmento
logico.
Utilizzano i connettori RJ-45 per tutti i collegamenti. Questo tipo di
connettore è simile al connettore modulare telefonico, ma è più largo.
Le reti 100Base-T sono simili alle reti 10Base-T e hanno le seguenti caratteristiche:
Richiedono quattro fili (due cavetti intrecciati nella stessa guaina).
Devono utilizzare cavo Cat-5 o uno migliore.
La lunghezza massima del collegamento di ogni nodo è di 100 metri.
Non esistono limitazioni nel numero di nodi collegabili in ogni segmento
logico.
Utilizzano i connettori RJ-45 per tutti i collegamenti.
Le reti 1000Base-T sono degne di nota dato che possono funzionare su cavi esistenti
Cat-5 ma a una velocità superiore alle reti 100Base-T. La possibilità riutilizzare cavi
Cat-5 è un grande vantaggio delle reti 1000Base-T perchè approssimativamente il
75% degli impianti di cablaggio di un intero edificio per poter adottare un nuovo
standard di rete sarebbe troppo oneroso. Le reti 1000Base-T su cavi Cat-5 hanno le
caratteristiche seguenti:
Richiedono otto fili (quattro cavetti intrecciati nella medesima guaina).
Devono utilizzare cavo Cat-5 o migliore.
La lunghezza massima del collegamento di ogni nodo è di 100 metri.
Non vi sono limiti nel numero di nodi collegabili ad ogni segmento logico.
Utilizzano i connettori RJ-45 per tutti i collegamenti.
Vi sono due aspetti rilevanti da considerare. Primo, le reti con topologia a stella sono
più costose. Richiedono più cavo perciò anche l’istallazione sarà più costosa. Vi è
anche un costo ulteriore per gli hub necessari. Questi costi sono, però,
controbilanciati dal fatto che sono più affidabili delle topologie a bus. Con una
topologia a stella, un guasto ad una singola connessione di rete condiziona solo quel
particolare collegamento. Sebbene gli hub ritrasmettano tutti i segnali di rete di ogni
11
nodo collegato ad ogni altro nodo, essi sono in grado di partizionare (o segmentare, o
escludere) un qualunque collegamento mal funzionante in modo automatico, affinché
un singolo guasto non faccia crollare l’intero sistema. Inoltre è più facile individuare i
guasti in una topologia a stella dato che utilizza dei collegamenti diretti dal hub ad
ogni singolo nodo: non è necessario ispezionare un intero edificio per individuare il
problema.
TOPOLOGIA AD ANELLOLa topologia ad anello non si riferisce alla configurazione fisica del cavo di rete: gli
anelli sono invece delle configurazioni logiche. I cavi sono collegati a stella, dove
ogni nodo è collegato con il proprio cavo al MAU, tuttavia la rete si comporta
elettricamente come un anello, dove i segnali viaggiano attorno all’anello
raggiungendo un nodo dopo l’altro. Le LAN con topologia ad anello si basano su
Token Ringh invece che su Ethernet. Qualcuna potrebbe anche utilizzare FDDI
(Fiber Distributed Data Interface), una rete a 100Mbps su fibre ottiche invece che su
cavetti di rame. Gli anelli sono anche utilizzati per alcune grandi reti di
telecomunicazione come SONET (Synchronous Optical Networks), così come in
Storage Area Networks e qualche altra applicazione.
CONFRONTO FRA LE TOPOLOGIE AD ANELLO, A STELLA E
A BUSPer poter confrontare le topologie ad anello con quelle a stella e a bus, bisogna
comprendere un concetto fondamentale relativo al funzionamento delle prime reti
Ethernet. Queste reti gestivano tutti i segnali utilizzando una tecnica chiamata
CSMA/CD (Carrier Sense Multiple Access with Collision Detection – reti ad accesso
multiplo con rilevazione di portante e delle collisioni). La tecnica CSMA/CD
permette di trasmettere dati ad ogni nodo su un dato segmento. Quando due nodi
tentano di trasmettere nello stesso istante, ciascuno di essi si accorge del problema
tramite il proprio circuito di rilevazione delle collisioni e aspetta un tempo casuale
12
prima di ritentare la trasmissione. Se immaginiamo come fluiscono i pacchetti dati in
una rete che utilizza la tecnica CSMA/CD, dovremmo pensare che la situazione
potrebbe confondersi molto, con un crescendo di tentativi di trasmissione e ri-
trasmissione dovuti alle collisioni. Si potrebbe probabilmente immaginare anche che
la rete raggiunga un punto di saturazione in cui non verrebbe trasmesso più nulla a
causa delle collisioni. E si avrebbe proprio ragione. Ciò avviene quando nelle reti
10Base-T si raggiunge la velocità di 3,5 Mbps (ovvero un terzo della velocità
massima teorica di 10 Mbps). Tuttavia l’elevato numero di collisioni non costituisce
un problema irrisolvibile nella maggioranza delle reti, per due motivi. Primo, la
maggior parte del traffico di rete è “a raffica” e raramente i nodi utilizzano tutta la
banda passante disponibile su una rete per tempi lunghi. Secondo, anche in una rete
con problemi di prestazioni causati dalle eccessive collisioni, si può, facilmente,
suddividere il segmento di rete in parti più piccole, riducendo così le collisioni. Nella
pratica la tecnica CSMA/CD ha un buon comportamento e l’Ethernet è lo standard di
rete più diffuso nel mondo, proprio per le sue ottime prestazioni e la sua flessibilità.
Le reti Token Ring, invece, gestiscono la propria banda passante con una tecnica
chiamata token passing (passaggio del gettone). Dal punto di vista elettrico, un
pacchetto chiamato gettone viene fatto circolare continuamente nell’anello logico
della rete. Tale gettone può avere due stati: libero od occupato. Quando un nodo ha
dei dati da trasmettere, attende fino a quando il gettone che gli arriva è nello stato
libero e lo contrassegna quindi come occupato. Dopo aver aggiunto al gettone i dati
da inviare e l’indirizzo del destinatario, il nodo invia il pacchetto al nodo successivo,
che, rilevando che il gettone si trova nello stato occupato, esamina l’indirizzo di
destinazione e passa il gettone, senza modificarne il contenuto, al nodo successivo,
verso la sua destinazione finale. Appena il nodo destinatario riceve il gettone prende i
dati esso destinati e contrassegna il gettone come libero per poi inviarlo alla stazione
successiva. Se il gettone per un qualsiasi motivo “venisse” perso una workstation
designata genererebbe automaticamente un nuovo gettone libero dopo un periodo di
tempo predefinito. Le reti Token Ring sono prevedibili al crescere delle esigenza di
13
banda passante dei nodi e non sono mai intasate dalle collisioni, che non esistono in
queste reti. Questi vantaggi sono controbilanciati dalla necessità di elaborazione
addizionale per gestire i gettoni. Nel complesso le reti Token Ring hanno prestazioni
comparante alle reti Ethernet con banda passante similare. IBM inventò, alla fine
degli anni sessanta, la tecnologia delle reti Token Ring che fecero il loro debutto nel
1986. Sebbene siano state istallate una discreta quantità di LAN Token Ring
(funzionanti a 4 Mbps o a !& Mbps), esse sono predominate nelle aziende con forti
legami con IBM, che magari utilizzano dei mainframe o minicomputer IBM. Per
progettare una nuova LAN è conveniente utilizzare Ethernet con una topologia a
stella. Le apparecchiature di rete per questa configurazione sono facilmente
disponibili e poco costose. Inoltre esistono molti installatori qualificati per 10Base-T,
100Base-T e 1000Base-T. nel caso di nuove reti si usi sempre il cavo Cat-5e, anche
se, inizialmente, si voglia utilizzare solo 10Base-T, così che poi si possa migrare più
velocemente agli standard più veloci. Si scelga la rete Token ring solo se sono
presenti date esigenze come la necessità di collegamento ad un vecchio mainframe
IBM che non supporta Ethernet.
I CAVI DI RETEIl settore del cablaggio delle reti può sembrare disorientante. Per ogni rete non esiste
un’unica tipologia di cavo, col proprio nome e le proprie caratteristiche, ma spesso si
possono utilizzare vari tipi di cavi, per esempio la rete Ethernet può utilizzare il cavo
coassiale sottile, il doppino ritorto schermato o non schermato, il cavo coassiale
“Thick” e il cavo in fibra ottica. Per progettare o supportare una rete si deve
conoscere quali sono i cavi che si possono utilizzare come effettuare la loro
manutenzione.
TIPI FONDAMENTALI DI CAVOEsistono molti tipi di cavo, i principali sono il doppino ritorto (o intrecciato, o
semplicemente “doppino”) non schermato, o UTP (Unshielded Twisted Pair) e il
14
Cavo Coassiale, però l’UTP è il più diffuso. Altri tipi di cavi di rete abbastanza
utilizzati sono il doppino schermato, o STP (Shielded Twisted Pair) e il cavo in
fibra ottica. Il doppino ritorto non schermato consiste in due o più coppie di
conduttori isolati all’interno di una guaina in Teflon o in vinile. Ogni coppia di
conduttori viene intrecciata all’interno del cavo per ridurre l’effetto delle interferenza
elettromagnetiche dall’esterno. Esistono standard che specificano le caratteristiche di
questi cavi, tra cui la distanza appropriata fra ogni binatura dalla coppia (il cosiddetto
passo di binatura). Il cavo STP è simile al cavo UTP, ma ha una calza metallica che
avvolge i doppini intrecciati per ridurre la possibilità d’interferenze dalle sorgenti
elettromagnetiche presenti all’esterno del cavo. Il Cavo Coassiale consiste in un
conduttore di rame centrale avvolto da un materiale plastico isolante, a sua volta
circondato da una calza metallica schermante, il tutto contenuto in una guaina
plastica. Questi sono simili al cavo coassiale usato per la televisione. Nelle reti
vengono utilizzati due tipi principali di cavo coassiale. La rete Thin Ethernet
(10Base-2) utilizza cavi RG-58/AU oppure RG-58/CU, mentre la rete Thick
Ethernet utilizza un cavo coassiale molto più voluminoso chiamato RG-8. Il cavo in
fibra ottica utilizza un filo sottile di materiale vetroso trasmette i segnali come luce
invece che elettricamente. Nel passato questi cavi sono stati utilizzati solo in reti ad
altissima velocità, ma la situazione sta cambiando. Un cambiamento positivo
nonostante l’elevato costo dal cavo, l’installazione e la manutenzione. Questo cavo ha
delle caratteristiche che i cavi in rame non hanno: possono essere utilizzate su larghe
distanze, quindi, è adatto per collegare più edifici separati fra di loro, come un
campus universitario, ed è da evitarsi in situazioni di brevi distanze.
IL DOPPINO RITORTO: IL “RE” DEI CAVI DI RETELa maggior parte delle reti utilizza il doppino intrecciato. Solitamente si utilizza il
doppino di Cat-5, sebbene esista un vario numero di reti cablate con doppino di Cat-
3. Il cavo UTP è più utilizzato del cavo STP perché meno costoso, più facile da
installare, da mantenere e non è soggetto a interferenze elettriche. Sia le reti Token
15
ring che le reti Ethernet utilizzano doppini ritorti. Si noti che i diversi tipi di Ethernet
utilizzano cavi differenti e che alcuni degli standard a velocità più elevata richiedono
l’uso del cavo STP. Quando si installa una nuova rete con il doppino si utilizzano
alcuni componenti particolari per realizzare il collegamento completo con una
workstation al hub. Il cavo parte da hub dove un cavetto “patch” (o cavetto di
permutazione o cavetto di connessione) lungo normalmente 2 o 3 metri collega una
porta del hub al pannello di “patch” (o pannello di permutazione) utilizzando
connettori RJ-45 da entrambe le parti. Sull’altro lato del pannello il doppino viene
collegato direttamente all’apposita connessione e arriva fino alla presa a parete
dell’utente (in un ufficio per esempio), alla quale viene direttamente collegato. La
presa a parete si presenta dal lato opposto con un connettore RJ-45 al quale si collega
un altro cavetto di connessione, che si collega infine alla scheda di rete del computer,
o NIC (Network Interface Card). La distanza complessiva dei cavi dal connettore sul
hub al connettore sulla scheda di rete non deve essere superiore a 100 metri. I
connettori modulari RJ-45 vengono utilizzati ovunque, fatta eccezione per i punti
dove il cavetto viene connesso direttamente. Questi connettori sono più grandi di
quelli per i telefoni, dovendo utilizzare fino al massimo di otto fili. Le reti 10Base-T e
100Base-T utilizzano quattro di questi fili (due coppie: una in trasmissione e l’altra in
ricezione), mentre la rete 1000Base-T ne utilizzano otto. Gli otto fili interni al
connettore RJ-45 sono numerati da uno a otto. Tenendo il connettore nella mano
sinistra, con i terminali (o pins) dei connettori rivolti verso l’alto e puntati in avanti, il
terminale numero uno del connettore è quello più lontano dal corpo.
Numero di terminale
Colore del corpo del filo
Colore della striscia
Uso nello standard 10BaseT
1 Bianco Arancione Trasmissione-Negativo2 Arancione Bianco Trasmissione-Positivo3 Bianco Verde Ricezione-Negativo4 Blu Bianco Non utilizzato5 Bianco Blu Non utilizzato6 Verde Bianco Ricezione-Positivo
16
7 Bianco Marrone Non utilizzato8 Marrone Bianco Non utilizzato
La maggioranza dei dispositivi di telecomunicazione e di rete o sono dispositivi per la
comunicazione dei dati, o DCE (Data Communication Equipment), oppure sono dei
dispositivi termali, o DTE (Data Terminal Equipment). Quando si ha un dispositivo
DTE da una parte bisogna avere un dispositivo DCE dall’altra. È un po’ come con i
dadi e i bulloni. Due bulloni non si possono direttamente avviare insieme e nemmeno
due dadi. Qui si applica lo stesso principio: i dispositivi DCE non possono
comunicare direttamente ad altri dispositivi DCE, così come i dispositivi DTE non
possono comunicare direttamente con altri dispositivi DTE. La spina RJ-45 su un hub
è un DCE, mentre la stessa spina sulla scheda di rete di un computer è un DTE. Si
noti che non è possibile far comunicare due dispositivi DCE o DTE usando un
cavetto standard con connettori RJ-45 collegati come descritto nella Tabella. Ad
esempio non è possibile utilizzare un doppino di connessione standard per collegare
direttamente un server ad una workstation, dato che entrambi sono dispositivi DTE.
Bisogna utilizzare un cavetto incrociato per compensare il fato di voler collegare
direttamente due dispositivi DTE.
Terminale
Calore del corpo del filo
Colore della striscia Terminale
Colore del corpo del
filo
Colore della striscia
1 Bianco Arancione 1 Bianco Verde2 Arancione Bianco 2 Verde Bianco3 Bianco Verde 3 Bianco Arancione6 Verde Bianco 6 Arancione Bianco
LE CATEGORIE DEI CAVII doppini ritorti usati nelle reti sono classificati in termine della loro capacità di
trasmissione del traffico di rete. Questa classificazione è definita dell’EIA
(Electronics Industry Association) e i suoi gradi sono indicati come Livelli 1 e 2 e
Categorie 3, 4, 5 e 6, solitamente indicate come Cat-3, Cat-4, eccetera.
17
Livello o Categoria Prestazioni certificate
Livello 1 Non certificato
Livello 2 1 Mbps
Categoria 3 10 Mbps
Categoria 4 16 Mbps
Categoria 5 100 Mbps fino a 1Gbps
Categoria 6 >1 Gbps
Per raggiungere una particolare prestazione nella pratica, non basta istallare dei cavi
certificati per quel livello di prestazioni, ma bisogna rispettare dei requisiti che
comprendono per esempio l’uso di cavetti patch e connettori in grado di soddisfare le
prestazioni richieste. Per esempio in un’istallazione Cat-5 si devono utilizzare cavi,
connettori, pannelli di connessione e cavetti patch di tipo Cat-5. L’intero circuito, da
dove il computer client si collega alla rete fino a dove si collega il hub, deve essere
verificato e certificato al livello di prestazioni che si vuole raggiungere.
CAVO COASSIALEMolte reti ormai dotate (quelle realizzate approssimativamente prima del 1992)
utilizzano ancora il cavo coassiale. La maggior parte di questo cavo è di tipo “thin”, o
sottile, ovvero cavo RG-58 utilizzato con Thin Ethernet. Alcune reti utilizzano,
sebbene raramente, anche il cavo più ingombrante RG58 con thick Ethernet. Gli
impianti delle reti Thin Ethernet sono cablati in configurazione a bus. Ogni segmento
di rete inizia con un terminatore che si connette a un’estremità del cavo, collega un
nodo dopo l’altro e finisce con un altro terminatore all’altra estremità. I terminatori
contengono una resistenza speciale di 50 ohm, e il cavo di rete non funziona senza
che entrambi i terminatori siano istallati. Tutti i connettori in un sistema Thin
Ethernet sono di tipo BNC, un connettore a baionetta particolarmente affidabile e
facile da usare. Esiste una grande varietà di connettori BNC per consentire di
18
effettuare sul bus i collegamenti necessari. Per esempio, i connettori a T sono
costituiti da un connettore BNC femmina su ogni lato della linea orizzontale della T e
un connettore maschio alla fine dell’asta della T. I due connettori femmina sono
utilizzati per il cavo RG-58 che arriva e si disparte dal nodo, mentre il connettore
maschio si aggancia al connettore BNC femmina sulla scheda Ethernet del nodo.
Esistono anche connettori a barilotto (barrel) con due BNC femmina, che sono
utilizzati per collegare insieme due tratte di cavo Thin Ethernet. I connettori a
barilotto sono anche disponibili con forme e dimensioni diverse, per esempio con
curve a gomito o ad U, ma i semplici connettori diritti sono più utilizzati. Il cavo
coassiale è costituito da un conduttore centrale, che può essere un filo di rame unico o
una treccia di fili di rame. Un materiale plastico bianco avvolge il conduttore centrale
che a sua volta avvolto da un foglio di metallo e da uno schermo costituito da una
calza di filo metallico intrecciato. Lo schermo viene a sua volta fasciato dalla guaina
in plastica del cavo. È abbastanza facile imparare a realizzare dei cavi coassiali con
connettori BNC, ma servono due strumenti particolari per facilitare questo compito.
Primo, serve uno spella-fili per tagliare le varie parti del cavo alla lunghezza
desiderata. Esistono ottimi spella-fili che possono svolgere questo compito
automaticamente: è possibile ordinarne uno dal fornitore del cavo. Serve anche una
pinza crimpatrice che possa fissare il terminale centrale dal BNC al conduttore
centrale del cavo e che possa crimpare la manica metallica che fissa l’intero
connettore sul cavo. Anche in questo caso è possibile acquistare delle pinze speciali
che possono effettuare entrambi questi compiti. Le migliori pinze utilizzano un
meccanismo a cricco che permette di esercitare la pressione corretta per una
connessione solida e affidabile.
INSTALLAZIONE E MUTAZIONE DELL’IMPIANTO DI
CABLAGGIO DELLA RETE
19
La scelta del tipo del cavo di rete è molto importante, ma è fondamentale anche
installarlo correttamente. Un buon impianto di cablaggio dovrebbe comprendere tutti
gli aspetti seguenti:
Cavi e connettori appropriati al tipo di rete, con adeguata documentazione dei
componenti selezionati e utilizzati.
Etichettatura completa di tutti i componenti della rete che dovrebbe includere
le prese a parete, i cavi, le porte dei pannelli di patch, i cavetti di patch e le
porte degli hub.
Un disegno dell’edificio con tutti i percorsi e le posizioni dei cavi, che
rispecchi l’istallazione realmente effettuata.
Un attestato di certificazione che documenti che tutti i cavi sono stati
verificati con l’apposita apparecchiatura di prova e che funzionano
correttamente.
Nel caso di reti a bus, che gli utenti siano stati istruiti a non toccare il cavo
coassiale per alcuna ragione. L’interruzione del cavo interromperebbe il
funzionamento di tutti gli altri nodi sullo stesso segmento. Ci si assicuri che
chiunque possa accedere fisicamente al cavo sia correttamente informato.
Garantire che il nuovo impianto di rete sia correttamente istallato e ben documentato
permetterà di risparmiare tempo sul lungo termine, rendendo la rete più affidabile e
molto più facile da mantenere e riparare.
LA SCELTA DELL’AZIENDA INSTALLATRICE
DELL’IMPIANTO DI CABLAGGIOBisogna valutare attentamente la scelta dell’azienda installatrice del nuovo impianto
di cablaggio di una rete. Non è facile trovare un’azienda che faccia un lavoro di
qualità e ben documentato. Per prima cosa si deve garantire che l’azienda installatrice
abbia molta esperienza nell’istallare reti dello stesso tipo di quella da realizzare. Si
consiglia inoltre di esaminare le seguenti questioni nel processo di selezione
dell’azienda installatrice:
20
Come intende documentare l’impianto di cablaggio? Quali sono i suoi
standard di documentazione? Si ritiene che soddisfino le necessità? Si
rammenti che la documentazione di un impianto di cablaggio non è mai
sovrabbondante.
Fornirà gli schemi dell’impianto indicando come sono stati effettivamente
installati i cavi nell’edificio? In caso affermativo, prima di appaltare i lavori è
consigliabile accordarsi che il pagamento finale non verrà eseguito prima
della consegna di questi schemi. Gli installatori hanno la tendenza a ritardare
il completamento di questi schemi una volta conclusa l’opera di istallazione.
Come intende installare i cavi per evitare le sorgenti di interferenza nel
soffitto e nelle pareti?
Raccomanda una soluzione di cablaggio che combina l’impianto telefonico
con l’impianto della rete? Di solito è preferibile mantenere separati i due
impianti. Essi hanno requisiti diversi e reagiscono in modo differente alla
situazione dell’edificio. Ciò che è adatto alla telefonia potrebbe non essere
adatto alla rete e viceversa.
Ha realizzato impianti nelle vicinanze che è possibile visitare?
Fornisce anche un sollecito supporto post-installazione per eventuali piccole
modifiche o estensioni all’impianto? Questo aspetto è importante dato che la
maggior parte delle aziende installatrici specializzate in nuovi impianti non è
disponibile per interventi occasionali per l’aggiunta di nuovi punti di accesso
alla rete. Si chiedano delle referenze in relazione a questo importante aspetto.
Che apparecchiature utilizza per certificare l’impianto? Che dichiarazione di
certificazione fornirà al termine dell’installazione?
Fornisce anche servizi di supporto post-installazione per la ricerca e
riparazione di guasti?
Si faccia attenzione a dedicare tutto il tempo necessario alla ricerca delle aziende
installatrici più qualificate e si esegua un’attenta valutazione. Si potrebbero contattare
delle aziende simili alla propria o delle associazioni di utenti di computer, per
21
ottenere raccomandazioni e informazioni fondate su esperienze reali. È meglio evitare
di affidarsi unicamente alle referenze fornite dalle aziende installatrici stesse, dato
che anche quelle che lavorano scorrettamente riescono solitamente a procurarsi
qualche buona referenza. Nel caso dei grandi impianti va concordato un pagamento
appropriato: un 30% all’inizio dei lavori, il 50% al completamento ed un 20% alla
consegna della documentazione finale. Non conviene pattuire meno del 15% per il
pagamento finale per garantire la consegna sollecita di tutta la documentazione
richiesta.
LA RISOLUZIONE DEI MALFUNZIONAMENTI DEGLI
IMPIANTII malfunzionamenti dei cavi possono essere difficili da diagnosticare e riparare,
individuare l’origine di guasto può risultare difficoltoso come pure identificare
l’esistenza stessa del malfunzionamento. I malfunzionamenti degli impianti di
cablaggio si manifestano nei modi seguenti:
Scollegamenti sporadici della rete;
Rallentamenti inconsueti della rete, a causa di un nodo che risulta essere molto
più lento di altri;
Perdita completa della connessione alla rete.
L’origine dei malfunzionamenti nelle Reti a Stella è più facile da diagnosticare, dato
che ogni nodo è collegato al hub tramite un proprio cavo. Se si verifica un problema
su un nodo di una Rete a Stella occorre vedere se il problema sia nel nodo o nei suoi
collegamenti. Quindi si sposta il computer in una locazione differente dell’edificio e
si controlla se il problema persiste, in caso affermativo, il problema è nel computer,
quando invece il computer rivela prestazioni normali, bisogna sostituire il cavetto dal
nodo. Infatti è frequente il danneggiamento dei cavetti nel spostare il computer o i
mobili dall’ufficio. Ancora potrebbero essere danneggiati i pannelli ed i relativi
collegamenti. Quando si siano escluse tutte le altre possibilità, si deve sostituire il
cavo dal pannello alla presa a parete del nodo. È vantaggioso contare su un’impresa
22
installatrice di impianti di rete qualificata, perché sono in possesso di apparecchiature
necessarie per controllare eventuali difetti. Il controllo di una tratta di cavo costa
all’incirca 150€, per la sostituzione del cavo, si deve pagare la manodopera ed il
materiale. I malfunzionamenti, nelle Reti a Bus, sono più difficili da diagnosticare,
perché più nodi condividono lo stesso segmento di rete, il problema più comune sulle
reti Coassiale, è la perdita della connessione alla rete per tutti i nodi del segmento. La
causa sistematica di questo problema è qualcuno che sconnette il cavo in modo da
interrompere la continuità. Per individuare il problema, nel 90% dei casi è sufficiente
individuare chi stia cambiando il proprio ufficio e con ogni probabilità si individua
l’origine del problema. In caso contrario, il compito di risolvere il problema è più
complesso. Esistono due modi per tentare di individuare delle interruzioni di cavo.
1) Utilizzare lo scanner per cavi coassiali, si collega quest’ultimo in diversi
punti della rete, fino a localizzare il guasto;
2) Si può usare un terminatore di cavo per la rete, scollegare il cavo in
punti successi e collegare il terminatore. Se il collegamento risulta
possibile, se ne deduce che il guasto deve essere in un punto più lontano
del cavo e quindi bisogna fare altri tentativi. Un problema, che causa
delle prestazioni scadenti della rete coassiale, senza comportare la
sconnessione dei nodi dalla rete da individuare perché sono spesso
intermittenti e solitamente non solo facili da trovare neppure con uno
scanner.
Il sistema migliore consiste nel creare un test che indichi la velocità di comunicazione
dei nodi della rete. Ad esempio misurare il tempo necessario per copiare un dato file
dal server, poi utilizzare un terminatore per escludere una parte importante del
segmento e riprovare. Questo tipo di problema è causato da una cattiva connessione
in uno dei connettori BNC maschi alla fine del cavo. Risultare più rapido sostituire
tutti i cavi e connettori nella zona individuata. Individuare i guasti su un cavo
coassiale è molto più agevole con l’aiuto di un’altra persona che viene collocata con
il terminatore alla fine di ogni segmento. In questo modo la persona nella posizione
23
fissa, si rende conto di quali parti del segmento sono all’inizio del problema. Prima di
installare una nuova sezione di cavo o sostituire cavi o connettori, conviene usare un
cavo temporaneo in modo da essere sicuro. Individuare i problemi nei cavi è molto
difficile.
SCELTA ED INSTALLAZIONE DELLA RETE SOHOIn genere si parla e ci s’interessa delle reti aziendali, ma visto che le reti di piccoli
uffici o le reti di casa stanno acquisendo un’importanza, non sarebbe completa una
trattazione delle reti senza trattare anche questo aspetto. Poiché il numero di
computer installati nelle case è in crescita, necessita che la questione della
interconnessione in rete sia un argomento importante. Consideriamo i benefici che
una rete SOHO (Small Office and Home Office) che può apportare ad una famiglia
con due o più computer. Si possono condividere le stampanti permettendo a tutti gli
utenti di utilizzare tutte le stampanti. Ad esempio, in una casa ci potrebbe essere una
stampante a colori ed una laser in bianco e nero. Condividere queste stampanti,
attraverso una rete SOHO, permette a tutti di utilizzare una stampante più appropriata
per il tipo di lavoro. Si può condividere una connessione Internet ad alta velocità, ad
esempio DSL o Reti televisive via cavo che sono disponibili nella maggior parte delle
località. Entrambi i tipi possono essere configurati per supportare più computer in una
casa. Si possono condividere i files; il computer può avere poca disponibilità di
spazio libero sul disco. Con una rete SOHO, ciascun computer nella casa, può
utilizzare lo spazio disponibile su un altro computer permettendo così di risparmiare
denaro per la sostituzione del computer o dischi addizionali. Infine con una rete
SOHO, i files critici di ogni computer possono essere salvati via rete su un
masterizzatore di CD, o in alternativa i file critici possono essere copiati su uno degli
altri sistemi come forma di backup, a condizione che i computer abbiano spazio
libero sufficiente sul disco. Posto i benefici di una rete sopra elencata, sono
apprezzabili il quesito che ne deriva cioè “Qual è il modo migliore per scegliere ed
installare una rete di questo tipo?” Visto l’aumento di reti di questo genere, molte
24
aziende hanno introdotto sul mercato dei dispositivi hardware e software
appositamente progettati per esse. In molti casi, però, si possono utilizzare anche
hardware e software di reti tradizionali. Nel passato non si potevano utilizzare le
apparecchiature progettate per le reti aziendali in reti SOHO, per il costo elevato ed
altre caratteristiche. Oggi le apparecchiature per reti aziendali sono disponibili per le
più svariate forme e dimensioni. Non a caso esistono dei piccoli Hub Ethernet (che
sia 10 Base-T che i 100 Base-T) che possono supportare 2 o 4 computer. I
componenti necessari per realizzare, a costo inferiore, una piccola rete sono:
Un Hub centrale, è possibile installarlo in una qualsiasi locazione conveniente,
come luogo dove è già installata l’apparecchiatura telefonica, necessaria sarà
una presa di corrente a 220 V per alimentare l’apparecchiatura;
Una Scheda di Rete per ogni computer, però la maggior parte dei computer
recenti è già equipaggiata con schede Ethernet 10/100 Base-T. Una buona
scheda costa meno di 50€.
Il cablaggio di rete, cablare la rete è la parte difficile, a seconda della posizione
di ciascun computer. Un buon elettricista o un tecnico installatore è in grado di
fare un buon lavoro con una cifra attorno alle 100 – 150€, tutto compreso (cavi,
spinotti e connettori).
Il sistema operativo, che sulla maggior parte dei computer (Windows 95 - 98),
è in grado di gestire i compiti necessari in una rete di piccole dimensioni. Tutte
queste componenti sono disponibili separatamente, sono comunque disponibili
anche degli ottimi kit di SOHO, ad esempio 3COM e ASANTE che
comprendono le componenti necessarie e le istruzioni.
La parte più complessa dell’installazione di una rete SOHO è il cablaggio. La
maggior parte della gente non è qualificata per installare dei cavi di rete e né ha
intenzione di fare dei buchi nelle pareti della propria casa per far passare i cavi.
Risultando questa l’unica difficoltà per installare una rete, molte società hanno
introdotto sul mercato delle reti alternative che eliminano il problema. Infatti, ci sono
reti che utilizzano le linee telefoniche esistenti, per fornire la connessione di rete fra i
25
computer. Reti che utilizzano la rete di alimentazione esistente, ossia alcune aziende
forniscono apparecchiature hardware che permettono di mettere i computer in rete
utilizzando l’impianto di alimentazione esistente. È richiesta semplicemente
l’inserimento di un adattatore speciale in una presa di alimentazione vicina al
computer da collegare. Questi tipi di rete sono più lenti di altre, con una velocità di
regola di 1 Mbps e sono soggette a disturbi elettrici. Reti senza fili, un’altra opzione
che la tecnologia offre attualmente sono Reti utilizzando tecnologie che lavorano a
velocità elevata, vedi 11 Mbps, più velocemente di una rete 10 Base-T, velocità
questa sufficiente per un impiego di questo tipo. Attualmente lo standard 802.11B è
attualmente il più diffuso, con un ottima soluzione che sono relativamente
economiche. Vi sono alcuni aspetti relativi alle Reti Wireless che è necessario
conoscere. Primo i due standard predominanti operano a velocità differenti. Lo
standard 802.11B lavora ad 11 Mbps, mentre lo standard 802.11A ad 54 Mbps.
Ancora le apparecchiature di casa possono interferire con la rete, perché nel caso del
802.11B, la frequenza è uguale a molti telefoni cordless ed è utilizzata anche dai
microondi. Terzo, una rete Wireless è potenzialmente esposta, si racconta storie di
individui che girano in macchina con un portatile equipaggiato con scheda di rete
Wireless per cercare di connettersi a qualche rete Wireless, data la disposizione di un
raggio maggiore di 100 metri. Ricordiamo che il settore è in forte evoluzione ed una
soluzione comprata oggi potrebbe non essere più compatibile con l’equivalente fra un
paio d’anni. Vi sono molti modi per collegare in rete i computer di casa ed è
necessario considerare, prima di scegliere un tipo di rete, vari fattori.
HARDWARE DELLE RETIINDIRIZZAMENTO DEL TRAFFICOSe il cablaggio delle reti diventa il sistema nervoso di una rete, i dispositivi né sono i
vari organi. Questi dispositivi hanno il compito di trasferire dati da un cavo di rete ad
un altro. Ogni dispositivo ha le proprie caratteristiche ed un buon progetto di rete
utilizza il dispositivo più adatto ad ogni compito. L’aspetto di qualsiasi progetto di
26
rete è la sua capacità di indirizzare il traffico da un nodo ad un altro. I dispositivi
fondamentali sono:
1) REPEATER (Ripetitore) che estendono la distanza massima che il traffico di
rete può raggiungere per un dato tipo di mezzo trasmissivo.
2) HUB (Concentratori) che sono utilizzati per interconnettere fra di loro dei nodi
quando viene utilizzata una topologia a Stella, come nello standard 100 Base-T
3) BRIDGE (Ponti) sono dei ripetitori intelligenti che dirigono il traffico da un
segmento all’altro, solo nel caso in cui il traffico sia destinato all’altro
segmento.
4) ROUTER (Instradatori) che possono instradare il traffico di rete con una
varietà di tecniche.
5) SWITCH (Commutatore) creano delle connessioni veloci punto a punto per
tutti i dispositivi che vi sono connessi. I collegamenti da una porta all’altra
sono fatti secondo le necessità istante per instante e le informazioni non sono
ripetute sulle porte non implicate nella comunicazione, evitando così le
collisioni.
Mettere insieme i pezzi necessari, nel modo giusto, è l’arte della progettazione delle
reti. In seguito ci sarà l’assemblaggio ottimale dei dispositivi di rete. È necessario
capire cosa sono e cosa possono fare questi dispositivi.
REPEATERÈ un dispositivo che estende i limiti massimi di un segmento di rete, riceve un
segnale debole da un lato e lo amplifica prima di ritrasmetterlo dall’altro lato. Sono
utilizzati per collegare lo stesso tipo di mezzo fisico come 10Base-2 Ethernet a
10Base-2 Ethernet. Hanno un certo livello di intelligenza estremamente utile, essi
possono disattivare una delle loro connessioni dalle altre in presenza di problemi, ad
esempio se sono collegati 2 segmenti Ethernet ed 1 dei due si guastasse, il Ripetitore
permette di continuare al segmento non danneggiato a lavorare indisturbato nel suo
interno.
27
GLI HUB
PROTEZIONE DI UNA RETE CON FIREWALLI Firewall sono dispositivi hardware che impongono il rispetto dei criteri di sicurezza
della rete, dato che vengono, di frequente, installati con i router per creare dei
collegamenti fra reti. Quindi il Firewall è un dispositivo hardware che sta fra due reti
per far rispettare i criteri di sicurezza. Di norma si trovano fra le LAN aziendali ed
Internet, però possono essere anche utilizzati fra una LAN ed una WAN, secondo le
esigenze. Vi sono 2 differenti tipi di Firewall: uno a livello rete e l’altro a livello
applicazione, il primo tipo opera a livello di pacchetti e di norma incrementa una
tecnica chiamata filtraggio di pacchetti. Quest’ultimi vengono analizzati secondo un
insieme di regole programmate prima di essere trasmessi fra due reti differenti. Le
regole di filtraggio dei pacchetti possono consentire o negare il trasferimento dei
pacchetti fra le reti sulla base degli indirizzi sorgente e destinatari. Il secondo tipo, di
norma, agiscono con un ruolo di intermediario tra le due reti, in modo che nessun
traffico possa passare fra di esse. Agisce come intermediario fra gli utenti di una rete
che interagiscono con i servizi di un’altra rete. Quindi questo modello di Firewall
s’occupa di tradurre gli indirizzi in modo da consentire le comunicazioni. I Firewall
non forniscono una garanzia assoluta di sicurezza, perché il migliore del mondo non
proteggerà mai una rete da altre minacce, ma costituiscono una parte fondamentale
della sicurezza di rete. Vi sono Firewall di tutte le forme e dimensioni che costano da
poche centinaia fino a decine di migliaia di €uro, oggi è possibile acquistare semplici
Firewall per la casa molto economici. I Firewall servono anche come punto di
verifica del traffico fra le due reti che aiutano l’amministratore di rete a rilevare
l’eventuale traffico inadeguato ed apprendere i provvedimenti necessari.
CONNESSIONE CON UN MODEM SERIALE
28
Anche se un modem seriale non sia un vero dispositivo di rete, esso può essere utile
per fornire un collegamento punto a punto fra un workstation ed un altro dispositivo.
I mini modem seriale permettono di collegare due dispositivi RS-232C distanti.
Mentre i collegamenti con cavi RS-232C standard sono limitati a distanze di poche
decine di metri, i modem seriali permettono collegamenti lunghi fino a 7 Km, con
l’utilizzo di un semplice doppino ritorto. I modem seriali sono molto economici e
possono costituire la soluzione ideale per un computer che richiede l’accesso ad un
dispositivo remoto. Nella maggiore parte dei modem seriali si utilizzano due coppie
di fili per collegare ogni modem, sebbene vi sono varianti che utilizzano una sola
coppia. Con il tipo a due coppie, una viene utilizzata per trasmettere i dati, mentre
l’altra per riceverli. Per l’alimentazione dei modem seriali occorre una presa di
corrente.
LA CONNESSIONE WANIDENTIFICAZIONE DEI REQUISITI DELLE WANMolte aziende distribuite in sedi differenti hanno la necessità di condividere le risorse
di rete, quindi si potrebbe aver bisogno della consultazione dei dati in simultanea, ad
esempio il sistema di contabilità localizzato nell’edificio della direzione generale,
mentre il magazzino dell’azienda dall’altra parte della città, potrebbe aver bisogno
dell’utilizzo del sistema di contabilità. Alcune aziende hanno uffici sparsi per tutto il
mondo e ognuno di questi uffici ha dei requisiti particolari a riguardo
dell’aggiornamento dei dati in altri sedi. Tutte queste situazioni necessitano di una
rete a larga distanza o WAN. Vi sono possibilità per collegare delle LAN in sede
differenti. I collegamenti WAN sono sempre molto costosi da gestire ed i
collegamenti sono soggetti a malfunzionamenti più dei collegamenti LAN, dato che
vi sono molti elementi aggiuntivi potenzialmente soggetti a guasti. Per questi motivi
bisogna valutare bene i requisiti prima di prendere qualsiasi decisione, in seguito
studiare i costi ed i rispettivi vantaggi e svantaggi. I prezzi e le tecnologie variano
ormai settimanalmente. È necessario ottenere delle informazioni aggiornate per poter
29
valutare la tecnologia WAN più conveniente. È possibile, molte volte, soddisfare le
esigenze di una WAN utilizzando tecnologia chiamata Rete Privata Virtuale (VPN –
Virtual Private Network). È chiamata Privata perché tutti i pacchetti inviati sono
criptati, rendendo sicura la trasmissione delle informazioni pur viaggiando su una rete
pubblica. Le VPN sono più economiche rispetto ai canali WAN perché utilizzano
Internet. Prima di approfondire le varie tecnologie WAN è fondamentale valutare se
veramente esiste la necessità di una WAN, visto il costo per gestirla, bisogna essere
sicuri che si tratti di una necessità irrinunciabile. La prima WAN di un’azienda è, in
genere, motivata per il sistema di gestione della contabilità, poi una volta divenuto
operativa l’azienda la utilizza anche per altre situazioni, vedi trasferire la posta
elettronica da una sede all’altra con i collegamenti telefonici e così via. È importante
analizzare l’applicazione principale, senza trascurare anche tutte le altre possibilità di
utilizzo della macchina. Prima di poter valutare le possibili alternative per realizzare
una WAN è necessario rispondere ai requisiti seguenti:
- Quali le sedi che fanno parte della WAN? E che tipi di servizi WAN vi
sono disponibili?
- Quale volume di dati si deve trasferire da una sede all’altra e per quanto
tempo?
- Con quale rapidità devono essere trasferiti i dati?
- Il trasferimento dei dati deve essere Asincrono o Sincrono? Ad esempio
un magazziniere che introduce delle informazioni nel sistema di
contabilità situata in un’altra sede richiede una connessione sincrona;
mentre un ristorante che deve inviare alla direzione, durante la notte i
dati relativi alle vendite, necessita solamente di una connessione
asincrona.
- Quando devono essere effettuati i trasferimenti dei dati in permanenza?
o possono essere invece trasferiti ogni 30 minuti? o altra scansione
temporale.
- Quali sono i vincoli economici.
30
Una volta trovata le risposte ai requisiti si potrà rispondere ad ulteriore domande che
porteranno alla scelta di una particolare tecnologia WAN. Un canale WAN si dice
Commutato, quando non è permanentemente attivo. Per esempio, una connessione
via modem su linea telefonica è Commutata. Collegamenti che vengono instaurati
solamente su domanda, questo tipo di collegamento si paga di norma, in funzione del
tempo di utilizzo. I canali Commutati possono essere orientati alla connessione o ai
pacchetti. Se il collegamento instaura una connessione, quando viene richiesta, e
rende disponibile un valore prestabilito di banda passante sul canale. Un
collegamento orientato ai pacchetti invia i pacchetti dati in una rete nella quale
potranno seguire dei percorsi differenti per arrivare a destinazione. Le reti
Commutate a pacchetto possono essere più affidabili perché i pacchetti possono
utilizzare molti percorsi alternativi, ma non garantiscono che i pacchetti arrivino a
destinazione entro il tempo prestabilito. Un canale WAN si dice Dedicato, quando è
permanentemente attivo e disponibile. Le linee telefoniche affittate, le linee xDSL
sono esempi di WAN Dedicato. Si utilizzano i canali Dedicati, quando si richiedono
che la connessione sia permanentemente attiva o quando un semplice controllo dei
costi dimostra che questa soluzione è più economica di un canale Commutato. Una
Rete si dice Privata, quando viene utilizzata esclusivamente da un’azienda e su
questa rete non viene inviato alcun dato di altre aziende. I vantaggi sono che la rete è
sicura e si può controllare come viene utilizzata. Una Rete Pubblica, vedi Internet, è
tale, quando fluiscono i dati di più aziende. Le Reti Pubbliche sono meno sicure di
quelle Private, ma hanno il vantaggio di essere più economiche. Si utilizza una Rete
Pubblica nelle seguenti condizioni
– se si ritiene che non sia un inconveniente che i dati richiedono più tempo
per arrivare a destinazione;
– se si desidera minimizzare i costi;
– quando i dati non hanno particolari requisiti di sicurezza.
Conviene utilizzare una Rete Privata, quando la sicurezza dei dati è requisito di
massima importanza;
31
- si ha a disposizione personale molto qualificato;
- il fattore costo è poco importante rispetto ai vantaggi che apporta la rete.
Infine se si desidera un controllo totale e affidabile sull’utilizzazione della banda
passante per la rete.
CONFRONTO TRA TECNOLOGIE WANLa linea telefonica tradizionale, al quale siamo abituati, viene indicata in americano
con POTS (Plain Old Telephone Service). Una linea telefonica, sebbene non si possa
qualificare tecnicamente come WAN, può essere utilizzata ancora oggi per collegare
due sedi tra di loro, quando le esigenze di banda passante siano molto limitate.
Sebbene sia uno dei metodi più lenti, le linee telefoniche hanno il vantaggio di essere
universalmente diffuse e facilmente utilizzabili, esse rappresentano la modalità di
collegamento più economica. Le linee telefoniche utilizzano una coppia di fili
intrecciati, in alcuni casi si utilizzano due coppie di fili ritorti, ma è una sola che
viene utilizzata per il segnale telefonico; l’altra coppia viene utilizzata per funzioni
differenti, vedi ad esempio per illuminare lo sfondo della tastiera telefonica. Le POTS
utilizzano dei semplici spinotti telefonici RY11, che si agganciano con facilità. La
velocità massima con le linee telefoniche analogiche è di 33,6 Kbps, ma può essere
ridotta a causa di vari fattori, vedi la qualità della linea. Le linee telefoniche, soggette
a disturbi, non possono funzionare alla massima velocità, possono interrompere il
collegamento in modo inaspettato, possono perdere i dati trasmessi e interrompere
temporaneamente la trasmissione in presenza di raffiche elettromagnetiche. Quando
si utilizzano le POTS per un collegamento di rete, è preferibile utilizzare gli stessi
modem all’estremità dei collegamenti, se i modem sono identici sono più facilmente
a negoziare la massima velocità di trasmissione e la possono automaticamente
ridurre. Le POTS trasmettono segnali analogici e non digitali, i dati non inviati dai
due sistemi collegati tramite linea telefonica vengono convertiti da dati digitali da
segnali analogici utilizzando il modem. Il termine modem è un acronimo che indica
le funzioni del dispositivo: Modulatore – Demodulatore. A ciascuno estremo del
32
collegamento, il modem che trasmette modula i dati digitali su segnale analogico e
trasmette il segnale sulla linea telefonica. All’altra estremità, il modem ricevente
demodula il segnale analogico per trasformarlo nella forma normale digitale,
utilizzato dal computer. La tecnologia per le reti telefoniche digitali più conosciute
come ISDN è disponibile già da molti anni (è una rete ad alta velocità). A causa del
notevole investimento richiesto per l’aggiornamento delle vecchie centrali
telefoniche, le reti ISDN non sono mai state diffuse. Il servizio è disponibile in due
modalità di base, l’accesso base o BRI composto da 3 canali, i due cosiddetti Canali
B trasmettono alla velocità di 64 Kbps, il terzo, il Canale D è utilizzato per le
informazioni di controllo necessario alla segnalazione delle chiamate e per la gestione
dei due canali B. l’accesso base ISDN è anche chiamato Connessione 2B+D, formato
da 2 canali B ed 1 D. L’accesso primario ISDN – PRI è composto negli Stati Uniti da
24 canali B ed 1 canale D e trasmette ad una velocità di 1,544 Mbps, esattamente con
una linea T-1, in Europa è formato da 30 canali B ed 1 canale D per un totale di 2
Mbps. La tecnologia ISDN non è stata adottata come si sperava, ora superata da
tecnologie alternative, vedi XDSL, che offrono un miglior rapporto prezzo –
prestazione. Il costo delle chiamate con linee ISDN è simile al costo per le chiamate
con POTS. Si ricorda che una connessione con 2 canali B è equivalente a due
chiamate telefoniche separate. Il costo raddoppia quando vengono utilizzati entrambi
i canali B dell’accesso base. Attualmente si sta diffondendo un tipo di connessione
chiamato Linea Utente Digitale o DSL. Vi è una certa varietà di tecnologie DSL che
vengono indicate con una o più lettere precedenti l’acronimo DSL
- ADSL, una linea utente digitale asimmetrica, che permette una velocità
massima di 8 Mbps al secondo in ricezione ed 1 Mbps in trasmissione.
Questa tecnologia è più veloce rispetto ai collegamenti telefonici
tradizionali via modem.
- HDSL, linea utente digitale ad alta velocità, consente connessioni a
velocità comprese tra 768 e 2048 Kbps.
33
- RADSL, una linea utente digitale a velocità variabile, consente velocità
da 600 Kbps a 12 Mbps in ricezione e da 1128 Kbps a 1 Mbps in
trasmissione.
- SDSL, una linea digitale simmetrica, permette velocità bidirezionale che
variano da 160 Kbps a 2048 Mbps.
- VDSL, una linea digitale ad altissima velocità, va da un massimo di 51
Mbps in ricezione fino a 2 Mbps di trasmissione.
È utile parlare del funzionamento delle tecnologie XDSL e si discuterà in quali casi
convenga utilizzarli, ricordiamo che l’ADSL è la più economica e la più diffusa,
tuttavia nel caso di collegamenti WAN si dovrebbe considerare la tecnologia SDSL
quando il volume dei dati trasferiti è bilanciato nelle due direzioni.
FUNZIONAMENTO DELLA XDSLIl Doppino Ritorto in rame delle vecchie linee telefoniche POTS è in grado di
trasferire dei segnali con frequenza fino ad 1 MHz, tuttavia la tecnologia telefonica
tradizionale utilizza solo 8 KHz della banda disponibile, la ragione di questa
limitazione è che nella centrale telefonica esiste una scheda che opera da interfaccia
fra i segnali analogici inviati sul doppino e la rete digitale dell’operatore. Questa
scheda consente solamente la trasmissione soltanto a 4 KHz in ciascuna direzione,
sebbene il doppino telefonico sia in grado di funzionare a velocità molto più elevata.
Le tecnologie XDSL consentono di sfruttare la capacità trasmissiva del doppino
utilizzando delle schede di interfaccia XDSL installate nella centrale dell’operatore
telefonico al posto delle vecchie schede. Le linee connesse a queste schede possono
trasferire molte più informazioni anche se la distanza fra il punto di connessione del
computer e la centrale dell’operatore ponga dei limiti alla velocità di trasferimento
massima raggiungibile (in modo ottimale le XDSL funzionano fino ad una distanza di
3 Km dalla centrale telefonica locale). È possibile raggiungere distanze più elevate,
ma non alla velocità massima. Ad esempio una connessione ADSL, su una distanza
di 5 Km (una distanza alla quale si trova il 95% delle prese telefoniche rispetto alla
34
loro centrale, degrada le prestazioni in ricezione a meno 1,5 Mbps). Negli Stati Uniti,
solo il 50% è a meno di 3 Km dalla propria centrale.
ADSLLa tecnologia ADSL può supportare fino ad 8 Mbps in ricezione e fino a 1 Mbps in
trasmissione. La tecnologia ADSL, oltre a questi due canali riserva un canale ad 8
KHz per i servizi POTS, che possono coesistere con i canali dati. La tecnologia
ADSL si sta diffondendo molto rapidamente. Un ostacolo ha la sua espansione; è
costituita dall’investimento necessario da parte degli operatori delle reti per
rimpiazzare le schede delle loro centrali. Connessioni T-1/T-3, DS1/DS3 più di 40
anni fa i laboratori Bell definirono una gerarchia per indicare gruppi di canali
telefonici numerici. A livello più basso si trova il singolo canale telefonico chiamato
Canale Tributario o DS-0, che ha un’ampiezza di 64 Kbps. Una connessione di 24
canali DS0, un cosiddetto Canale Multiplo, viene chiamata una connessione DS-1.
Questo canale multiplo può lavorare ad 1,544 Mbps quando vengono utilizzati tutti i
canali. Il raggruppamento successivo è la connessione DS-3 che raggruppa 672 canali
DS-0 per una banda aggregata di 44,736 Mbps. Negli USA, la connessione DS-1 è
chiamata T-1. I canali DS-1 sono utilizzati, di norma, per connettere un centralino
telefonico aziendale alla centrale dell’operatore telefonico, ma spesso utilizzati anche
per collegare le reti locali ad Internet. Un canale DS-1 può gestire fino a 24
conversazioni telefoniche o il numero equivalente di connessioni dati in modo
simultanei. Vi è la tecnologia T-1 frazionale, ossia viene effettuato un collegamento
con canale DS-1, ma si utilizza solamente il numero di canali tributari che si è deciso
di attivare e pagare. Questa tecnologia è interessante perché permette di comprare
esclusivamente la banda passante effettivamente necessaria e per incrementarla è
sufficiente una telefonata.
MODALITÀ DI TRASFERIMENTO ASINCRONA
35
È una tecnologia di trasmissione ad alta velocità, raggruppa i dati in strutture
chiamate Celle, per poi essere trasmesse tramite la rete ATM (Modalità di
Trasferimento Asincrono). Queste reti possono trasmettere sia voci che dati e avere
una velocità notevole che va da 155 a 622 Mbps. Di solito questa tecnologia viene
usata da aziende di grosse dimensioni che necessitano delle prestazioni ATM per i
loro collegamenti WAN o da aziende che deve inviare volumi enormi di dati video.
X.25I collegamenti X.25 sono disponibili da moltissimo tempo, ma non sono utilizzati per
la complessità ed il rapporto prezzo – banda – passante, poco competitivo con altre
soluzioni. In Europa, alcune vecchie reti le utilizzano ancora. I militari statunitensi,
ad esempio, progettano e realizzano una rete X.25 per rendere le comunicazioni
vocali ai militari anche in seguito ad un attacco nucleare. Come si potrà intuire X.25 è
un protocollo per la trasmissione di dati affidabili e sicuri, però questi collegamenti
sono lenti, 56 Kbps.
I PROTOCOLLI DI RETEUn protocollo di rete è l’insieme delle regole che vengono utilizzate per la
trasmissione dei dati su una rete. Per esempio, i protocolli Transmission Control
Protocol/Internet Protocol (TCP/IP) definiscono l’insieme delle regole necessarie per
inviare i dati fra i nodi della rete. Il protocollo Simple Mail Transfert Protocol
(SMTP) è un insieme di regole e procedure per trasferire la posta elettronica e i
relativi allegati da un nodo all’altro. Il protocollo Dynamic Host Configuration
Protocol (DHCP) è l’insieme delle regole e procedure utilizzate per assegnare gli
indirizzi IP di una rete in modo dinamico. Nelle reti si utilizzano molti protocolli. In
effetti, ogni attività sulla rete è conforme a qualche protocollo. I più importanti
protocolli sono
I PROTOCOLLI TCP E UDP
36
L’acronimo TCP/IP indica due protocolli utilizzati congiuntamente, il protocollo IP
stabilisce come indirizzare i dati dal sorgente al destinatario; il protocollo TCP opera,
invece, a livello superiore del protocollo IP, cioè il livello Trasporto. Il protocollo
UDP (User Data Protocol) ha lo stesso ruolo del protocollo TCP, ma offre meno
funzionalità. Entrambi i pacchetti sono incapsulati in pacchetti IP, ma UDP è un
protocollo non orientato alla connessione, la sua unica caratteristica consiste nel
rinviare i pacchetti non pervenuti a destinazione. Il vantaggio del protocollo UDP
consiste nel fatto che è molto più veloce in operazione di trasferimento, poiché non
offre particolari servizi di gestione degli errori, è ideale nelle applicazioni che
richiedono dei trasferimenti veloci.
LE PORTE TCP E UDPEntrambi i protocolli supportano il concetto di Porte alle quali sono dirette i pacchetti
nelle stazioni riceventi. Ad esempio la maggior parte server Web ricevono le richieste
tramite la porta numero 80. Quando un computer riceve dai livelli superiori dei
pacchetti destinati al server Web, li indirizza alla porta corrispondente. Quando si
richiede una pagina Web da un server Web, il computer invia una richiesta al server e
specifica che tale richiesta deve andare alla porta 80. Sono state standardizzare le
porte per centinaia di applicazioni. Il Pacchetto è un qualunque insieme di dati
inviati su una rete. Per esempio, si parla di Pacchetti IP sebbene il termine esatto sia
Datagrammi IP. Quindi il termine Pacchetto viene utilizzato in modo generico. Le
unità dati di livello Rete, come quelle del protocollo IP, sono chiamate Datagrammi.
Mentre le unità dati utilizzati dal livello Collegamento dati “2 Livello” vengono
chiamate Trame. Un file chiamato Service definisce le porte utilizzate sul computer.
Da un file si può vedere che la maggior parte dei servizi Internet utilizza le porte TCP
e UDP. L’uso delle porte garantisce che le comunicazioni di rete, per uno scopo
particolare, non vengono confuse con altre che potrebbero arrivare alla stessa
macchina. Le porte consentono alla macchina ricevente di indirizzare
opportunamente i dati in arrivo. I pacchetti che arrivano alla porta 80 saranno inviati
37
al software che gestisce il Web, mentre i pacchetti che arrivano alla porta 25 saranno
inviati al software che gestisce la posta.
PACCHETTI IP E INDIRIZZAMENTO IPI pacchetti IP utilizzano degli indirizzi che individuano univocamente qualsiasi
computer connesso ad Internet. Questi indirizzi sono utilizzati per instradare i
pacchetti dal nodo mittente al nodo ricevente. I pacchetti IP, oltre a contenere i dati,
contengono vari campi. In ordine i campi sono:
- VERSIONE: questo campo indica la versione del protocollo IP utilizzato. Esso
indica, per esempio, se si sta utilizzando il protocollo IP versione 4 o versione 6.
- LUNGHEZZA DELL’INTESTAZIONE: questo campo indica la lunghezza
dell’intestazione prima che iniziano i dati del pacchetto.
- TIPO DI SERVIZIO: questo campo è utilizzato differentemente a seconda dei
fornitori dei vari prodotti, ad esempio per richiedere l’affidabilità più elevata.
- LUNGHEZZA TOTALE: questo campo indica la lunghezza totale del pacchetto.
- IDENTIFICAZIONE, FLAG E SPIAZZAMENTO DEL FRAMMENTO: questi
tre campi sono utilizzati per comporre un pacchetto IP scomposto durante la
trasmissione.
- TEMPO DI VITA: questo campo specifica quanti altri nodi possono essere
attraversati dal pacchetto, prima che questi sia considerato scaduto. Il valore iniziale
di questo campo viene definito quando viene inviato il pacchetto, ogni router che
gestisce il pacchetto decrementa il valore di 1. Quando il valore diventa 0, il
pacchetto è scaduto e non viene più ritrasmesso.
- PROTOCOLLO: questo campo indica se il pacchetto IP è contenuto in un pacchetto
TCP o in un pacchetto UDP
- INDIRIZZO IP SORGENTE: questo campo contiene l’indirizzo del computer che
invia il pacchetto, può essere utile ciò, quando un pacchetto debba essere ritrasmesso,
nel qual caso il nodo ricevente saprebbe a quale nodo chiedere la ritrasmissione.
38
- INDIRIZZO IP DESTINATARIO: Questo campo contiene l’indirizzo del nodo
destinatario del pacchetto
- INDIRIZZO E RIEMPIMENTO: Questi campi sono utilizzati per indicare delle
direttive specifiche d’instradamento o per indicare quando è stato spedito il
pacchetto.
- DATI: Il campo finale di un pacchetto IP contiene i dati reali che vengono inviati
con quel pacchetto.
Gli indirizzi IP sono di 32 bit e consentono un massimo teorico di circa 4,3 miliardi
di indirizzi. Per rendere il loro utilizzo più agevole, gli indirizzi sono scomposti in 4
gruppi di 8 bit. Di conseguenza gli indirizzi IP sono espressi nell’annotazione
decimale come xxx.xxx.xxx.xxx, dove ogni gruppo di 3 x rappresenta un numero da 0
a 255. I numeri 0, 127 e 255 sono riservati per scopi speciali. I restanti 253 indirizzi
sono disponibili per identificare univocamente i computer sulla rete.
L’implementazione attuale di IP chiamata IP VERSIONE 4 (IPv4), si sta
avvicinando all’esaurimento degli indirizzi. Nel 94 è stata proposta una soluzione a
questo problema. La nuova versione di IP, indicata come IP di nuova generazione, si
chiama IP VERSIONE 6 (IPv6), che risolve il problema della limitazione degli
indirizzi aumentando da 32 bit a 128 bit. L’unicità degli indirizzi internet viene
garantita da un servizio di registrazione degli indirizzi, amministrato dalla ICANN
(Internet Corporation for Assigned Names and Numbers). L’ICANN assegna 3 classi
chiamati A, B e C. In classe A, l’ICANN assegna al proprietario dell’indirizzo un
numero nel primo ottetto, ed il proprietario è libero di usare tutte le possibili
combinazioni degli ultimi ottetti, un esempio potrebbe essere 57.xxx.xxx.xxx., il
proprietario di classe A ha la possibilità di indirizzare al massimo 16,5 milioni di
nodi. Gli indirizzi di classe B definiscono i primi due ottetti lasciando gli altri 2 a
disposizione, con 65 mila nodi univoci disponibili. La classe C ti occupa i primi due
ottetti, lasciando solo l’ultimo a disposizione del proprietario con 255 nodi univoci.
Un fornitore di servizi Internet potrebbe possedere un indirizzo di classe A o di classe
B che gli permette di gestire vari indirizzi di classe C all’interno della propria
39
struttura. Gli indirizzi 0, 127 e 255 sono riservati. L’indirizzo 0 si riferisce alla rete
stessa, l’indirizzo 127 si utilizza per indicare il software di rete, quello 255 indica
tutti i computer di una data rete. Gli indirizzi IP sono formati da 2 parti, la prima (la
più a sinistra) è l’identificazione di rete, la seconda parte è l’identificazione del
nodo. In un indirizzo di classe C, l’identificatore di rete è tabulato dai primi 3 ottetti,
mentre il nodo utilizza il quarto ottetto.
LE MASCHERE DI SOTTORETESe si esamina una configurazione IP di un computer si potrà notare che il computer
ha sempre un indirizzo IP ed una maschera sottorete, ad esempio la maschera di
sottorete definisce quale parte dell’indirizzo IP del computer rappresenta il Netid
(Network Identificator) e quale parte presenta l’Hostid (Host Identificator). Le
maschere di sottorete dovrebbero sempre utilizzare le cifre 1 contigue partendo da
sinistra verso destra, la porzione di indirizzo corrispondente dovrebbe contenere tutte
cifre 0 partendo da destra verso sinistra. Nel caso di un’azienda suddivisa in 3 edifici,
se si vuole suddividere un singolo indirizzo di classe C in modo che ogni edificio
possa utilizzarne una porzione, le maschere di sottorete servono appunto a creare
queste configurazioni. Quindi gli indirizzi IP sono divisi in 2 parti: un Identificatore
di rete Netid ed un identificatore Hostid.
ALTRI PROTOCOLLI INTERNETEsistono altri protocolli utilizzati su Internet che utilizzano TCP/IP. Se tutti gli
indirizzi IP dovrebbero essere espressi, sempre in termini numerici, sarebbe
complicato utilizzarli in modo corretto, per ovviare questo problema è stato
sviluppato il sistema di DNS (Domain Name System), questo sistema permette di
registrare i nomi di dominio presso l’ICANN, affinché si possono utilizzare al posto
degli indirizzi. Il servizio DNS permette di aprire il browser Web per accedere al
servizio, ad esempio nel caso del sito di Yahoo, basta digitare yahoo.com ed abbiamo
il dominio completo. I domini sono organizzati ad albero come le cartelle di un disco,
40
il livello più alto definisce il tipo di dominio. Il più diffuso è il tipo .com che viene
utilizzato per scopo di lucro dalle entità commerciali. Però ci sono altri tipi di domini,
ad esempio .xx per le varie nazioni ad esempio .it (Italia), .de (Germania), .mil
(organizzazione militare), .gov (organizzazione governative), .edu (organizzazioni
con fini educativi). Le aziende sono libere di aggiungere ulteriori nomi prima del
nome di dominio a loro assegnato. I protocolli DHCP (Dynamic Host Configuration
Protocol), nelle prime reti basate su TCP/IP, gli amministratori configuravano
l’indirizzo di ogni nodo in un file o con una finestra di dialogo, indirizzi che
rimanevano fissati fino a quando non venivano configurati manualmente. Capitava
così di configurare indirizzi in conflitto causando problemi alla rete. Per risolvere
questi inconvenienti e facilitare il processo d’assegnazione degli indirizzi, venne
sviluppato il DHCP. Un Host si potrebbe pensare che sia un Server, in effetti, è
proprio questa la terminologia usata in alcuni contesti. Nel gergo di Internet, ogni
computer che abbia un indirizzo IP viene chiamato Host. Ricordiamo che un Host è
un computer qualsiasi ed è particolarmente importante. Vi è un protocollo di
trasferimento degli ipertesti chiamato HTTP (Hyper Text Transfer Protocol) che
gestisce le transazioni del cliente e il server Web, questo protocollo è di livello
applicativo ed è insicuro perché invia delle informazioni testuali in chiaro senza
alcuna codifica. Per avere sicurezza si possono usare dei protocolli alternativi come
HTTP sicuro ed altri.
IL PROTOCOLLO DI TRASFERIMENTO DEI FILES ( FTP ) L’acronimo FTP si riferisce sia al protocollo dei files, sia al programma di
trasferimento, che utilizza il protocollo FTP. Poiché il programma FTP utilizza FTP
come protocollo, ci può essere difficoltà a capire a cosa si faccia riferimento. FTP è
un protocollo applicativo che serve per inviare e ricevere dei files tra un client ed un
server Ftp. Di norma si utilizza il programma FTP o un altro equivalente che supporti
il protocollo. I trasferimenti possono essere in modalità Testo o Binario e possono
gestire file di qualunque dimensione. Per utilizzare il programma FTP, sulla maggior
41
parte delle piattaforme, è sufficiente introdurre il comando FTP seguito da un
indirizzo del sito al quale ci si vuole collegare.
IL PROTOCOLLO DI TRASFERIMENTO DELLE NEWS ( NNTP ) Usenet (o NetNews) è un insieme di gruppi di discussione che vertono sui più svariati
argomenti. Esistono oggi più di 35 mila gruppi di discussione. I messaggi vengono
inviati ad un Server Usenet il quale replica il messaggio a tutti gli altri server sparsi
per tutto il mondo. Un qualunque messaggio raggiunge così ogni server Usenet
esistente nel giro di poche ore. I gruppi di discussione principale sono: .COMP
utilizzata per discussioni relative ai computer; .GOV per argomenti che riguarda il
governo, .SCI per argomenti scientifici e così via. Questi gruppi possono essere
Pubblici se replicati a tutti gli altri indistintamente, Privati se gestiti da organizzazioni
particolari che richiedono l’autenticazione degli utenti prima dell’accesso alla lettura
o l’aggiunta di messaggi. Il protocollo NNTP è il meccanismo alla base di Usenet e
permette il collegamento tra un lettore Usenet ed un Server Usenet.
IL PROTOCOLLO DI TELNETIl protocollo TELNET permette di stabilire una sessione di terminale remoto con un
Host Internet. Con Telnet gli utenti possono controllare i computer remoti,
effettuando la gestione dei file e le esecuzione di applicazione. Affinché Telnet possa
funzionare, si deve eseguire il software corrispondente sia sul Client che sul Server,
per consentire il collegamento si esegue il programma Telnet sul computer client e il
programma Telnet sul computer Host. Il protocollo Telnet utilizza il protocollo TCP e
di solito la porta numero 23, anche se possibile utilizzare una qualsiasi altra porta.
IL PROTOCOLLO SMTP (Simple Mail Transfert Protocol)La posta elettronica ebbe un inizio travagliato, dato che i primi programmi non
condividevano gli stessi standard, la situazione ora è migliorata perché la posta
elettronica supporta un insieme di standard accettati. Questo protocollo è utilizzato
42
per inviare e ricevere messaggi di posta elettronica da un server di posta elettronica
ad un altro. Il dialogo SMTP inizia, quando il sistema trasmittente si collega alla
porta 25 del sistema ricevente. Stabilita la connessione, il sistema invia il comando
Hello seguito dal proprio indirizzo, il sistema ricevente risponde con un altro
comando Hello seguito dal proprio indirizzo, ed il dialogo prosegue.
IL PROTOCOLLO VOIP (Voice Over IP)È un protocollo che permette di trasferire le informazioni digitalizzate di una normale
conversazione telefonica incapsulate in pacchetti IP su una rete dati. Questo
protocollo può essere utilizzato per trasmettere le conversazioni telefoniche vocali su
una qualsiasi rete IP, ad esempio Internet o LAN e WAN. Impiegare le reti IP per
trasportare il traffico locale comporta un notevole vantaggio, un uso più efficiente
delle connessioni disponibili, vedi una grande azienda distribuita su due sedi
principali, dove avvengono centinaia di chiamate telefoniche. Maggiore efficienza a
causa dell’orientazione verso i pacchetti, evitando la connessione statica per l’intera
durata della conversazione tra il chiamante ed il ricevente. Ci sono però svantaggi
vedi l’assenza di garanzia di consegna, i pacchetti non arrivano nella sequenza
corretta, infine la qualità di servizio non sempre è implementata.
I PROTOCOLLI PROPRIETARILe reti Microsoft, Novell e Apple possono lavorare con TCP/IP e con tutti gli altri
protocolli, ma sono state sviluppate inizialmente sulla base dei propri protocolli
aziendali privati o proprietari. Le reti Novell e Microsoft possono essere facilmente
utilizzate con TCP/IP a partire da Windows NT 4 e Novell NetWare 5. In teoria si
potrebbe fare la stessa cosa con una rete Apple, sebbene in questo caso si
perderebbero molte delle funzionalità delle reti. Il protocollo IPX di Novell venne
derivato dall’architettura XNS (Xerox Network System) al quale assomiglia
moltissimo. Sebbene questo protocollo può essere utilizzato su qualsiasi rete ad
ampia diffusione Ethernet e così via, esso venne progettato per le reti Ethernet, quindi
43
si comporta meglio con questo tipo di rete. Gli indirizzi IPX sono dinamici e sono
contrattati automaticamente con il server, è costituito da un indirizzo di rete a 32 bit e
da un indirizzo di nodo a 42 bit, consentono un massimo di 65 mila di connessioni
Client/Server univoche e permettono 281 trilioni di nodi. Inizialmente IPX venne
progettato per reti LAN, ma esteso per supportare i collegamenti WAN.
SERVIZI DI DIRECTORYIL SERVIZIO DI DIRECTORYServono per facilitare l’organizzazione di molti aspetti, perciò sono essenziali
all’amministrazione delle reti e conoscere questi aspetti diventa fondamentale per la
progettazione e la gestione delle reti stesse. Nella maggior parte delle reti, le varie
funzioni dei servizi vengono divisi fra vari computer eseguiti su server differenti.
Anche una rete relativamente semplice fornisce i seguenti servizi di base:
- Servizi di Posta Elettronica
- Web-Hosting
- Servizi di Server di database
- Servizi di Fax
- Condivisione di Stampanti
- Servizi di Accesso Remoto
- Memorizzazione e condivisione di file
- Servizi di DNS, Wins.
E solo un elenco ridotto, perché le organizzazioni più grandi hanno Server multipli
che cooperano nel fornire ciascuna delle funzioni elencate. Ora se ognuno dei singoli
server richiedesse un’amministrazione separata, con liste separate di utenti, di gruppi
di lavoro, di stampanti e così via, l’amministrazione della rete diverrebbe un’impresa
impossibile. Il servizio di directory gestisce in modo organizzato la funzionalità della
rete. Infatti, i servizi funzionano come un elenco telefonico, ma al posto di cercare un
indirizzo o un numero di telefono, s’interroga il servizio con il nome di una cartella di
rete o di una stampante. I servizi permettono di consultare facilmente tutte le risorse
44
di rete in un elenco completo organizzato ad albero. Un beneficio importante dei
servizi di directory è che evitano di gestire i duplicati nella rete, dato che le loro
informazioni sono condivise da tutti i server. Ci sono 5 servizi di directory
fondamentali:
- eDirectory di Novell, precedentemente chiamato NDS (Novell Directory Service) il
servizio che è stato utilizzato più a lungo e permette di gestire una rete eterogenea.
- I domini di Windows NT, forniscono alcune funzionalità e presentano alcuni dei
benefici e servizi di directory.
- Active Directory di Microsoft, è un vero servizio di directory che apporta tutte le
funzionalità di tale servizio ad una rete composta da server Windows 2000.
- X.500 Directory Access Protocoll (DAP), è un standard internazionale di servizi.
X.500 fornisce tante funzionalità che la complessità risultante ne rende proibitive la
sua utilizzazione e gestione.
- Lightweight Directory Access Protocoll (LDAP), è un sottoinsieme di X.500, è
utilizzato come directory per la posta elettronica ed altri compiti ed è stato sviluppato
dall’azienda informatica. L’organizzazione ad albero è una caratteristica comune ai
servizi di directory, l’albero è rovesciato con le radici verso l’alto. L’elemento radice
è in cima all’albero, e contiene altri elementi che possono essere contenitori o foglie.
Un oggetto contenitore è un elemento che contiene altro oggetto, che a loro volta
contengono altri contenitori o foglie. Un oggetto rappresenta una risorsa, che può
essere una stampante, una cartella condivisa, un file. Ad esempio un oggetto foglia
stampante potrebbe contenere attributi che descrivono la stampante, chi è autorizzato
ad usarla, il nome della stampante nella rete e così via. È assolutamente essenziale
mantenere costantemente in funzione i servizi di directory nelle reti che li utilizzano,
ora vista l’estrema importanza dei servizi, è necessario assicurare la loro protezione.
Esistono svariati servizi di directory, la scelta di un particolare sistema dipende dal
sistema operativo di rete principale adottato. Può essere conveniente utilizzare un
unico servizio di directory con sistemi operativi differenti. Abbiamo 4 modelli di
dominio:
45
- Modello di Dominio Singolo, in questo modello un unico dominio contiene tutte le
risorse di rete.
- Modello di Dominio Master, questo modello colloca di solito gli utenti nel dominio
più alto ed in seguito le risorse di rete.
- Modello di Domini Master Multipli, questo modello è una variante del modello
Master, nel quale gli utenti possono essere collocati in domini master multipli i quali
hanno fiducia l’uno dell’altro.
- Modello di Fiducia Completo, questa variazione del modello di dominio singolo
distribuisce gli utenti e le risorse fra tutti i domini che hanno fiducia l’uno nell’altro.
L’ACCESSO REMOTO ALLE RETIL’accesso remoto è un altro tipo di connessione di rete, è importante oggi a causa
della necessità di supportare da parte dell’azienda i lavoratori in trasferta. Gli utenti
che necessitano di un servizio di Accesso Remoto possono essere classificati secondo
precise categorie, ognuna è caratterizzata da esigenze particolari che hanno bisogno
di tecnologie e soluzioni specifiche di accesso remoto. Gli utenti si classificano nelle
seguenti categorie:
- Utenti ad ampia mobilità
- Utenti a mobilità limitata
- Utenti in ufficio remoto
- Gruppo di utenti in uffici remoti
Una piccola azienda non necessita di supportare fin dall’inizio tutte queste categorie.
Per supportare tutte queste categorie sono necessarie queste strategie specifiche. Un
applicazione Client/Server è costituita da programmi che vengono eseguiti in parte
sul computer Server ed in parte sul computer Client e che lavora in modo coordinato.
Il profilo di utente più remoto comune è quello ad ampia mobilità, che lavora di
norma in uno ufficio con accesso LAN, ma viaggia per affari più o meno di
frequente. Può viaggiare ovunque ed ha a che fare con sistemi telefonici differenti.
Questo tipo di utente necessita di accedere alla posta elettronica ed ai file di
46
memorizzati o inviati per posta. Un altro tipo di utente remoto è quello a mobilità
limitata, viaggia in un numero limitato di località, cioè dalla direzione generale agli
impianti di produzione, quindi bisogna organizzargli un supporto locale. Il terzo
profilo è l’utente in ufficio remoto, ha una sede fissa ed ha bisogno di accedere alla
LAN aziendale per la posta elettronica ed eventualmente per l’accesso a qualche
applicazione. Di solito non ha bisogno di servizi remoti di accesso ai files. Poiché è in
una postazione fissa, è possibile adottare collegamenti ad alta velocità che non sono
fattibili nel caso di utenti mobili. Rientra in questa categoria un utente da casa. Il
quarto profilo di utente remoto corrisponde ad un gruppo ibrido. In certi casi, si
tratta di un piccolo gruppo da 2 a 5 utenti, ubicato in una sede remota che necessita di
alcuni servizi dalla rete aziendale, questi utenti utilizzano Server di file e di stampa
locali, ma possono accedere al server del database. Ci sono dei requisiti di accesso
remoto, vedi alla posta elettronica e ai files di posta elettronica, accesso remoto ai
files condivisi o privati, accesso Internet, Intranet ed Extranet, accesso remoto al
sistema di contabilità e di gestione degli ordini e così via. Nell’esaminare i requisiti di
accesso remoto è necessario stimare i requisiti di banda passante e le relative
tolleranze per ciascun utente. Vi sono varie tecniche per determinare i requisiti di
banda passante di una data applicazione. La prima tecnica consiste nel misurare la
banda effettivamente passante che viene utilizzata. Le necessità di Accesso Remoto
possono essere soddisfatte con un’infinità di strategie, il segreto consiste
nell’analizzare i requisiti con molta attenzione. Esistono molti modi per fornire un
servizio di Accesso Remoto agli utenti, in alcuni casi una specifica tecnologia può
non essere appropriata per alcuni utenti, ma non per altri. Quindi ci sono varie
tecniche esistenti con i rispettivi vantaggi e svantaggi. La scelta della soluzione più
consona dipenderà dai requisiti che sono stati identificati. Vi sono 2 modalità
fondamentali attraverso cui gli utenti si possono collegare ad una rete: come Nodo
Remoto o con Controllo Remoto. Con la prima modalità, il computer remoto diviene
un nodo della LAN, i dati vengono trasmessi fra il Nodo Remoto e la rete come se
l’utente fosse collegato direttamente alla LAN, ma ad una velocità inferiore. Con la
47
seconda modalità, invece, l’utente prende il controllo di un altro computer
direttamente connesso alla LAN. Esistono applicazioni appositamente progettate per
il controllo remoto, esempi di questo tipo sono: Windows 2000 Terminal Service, NT
Terminal Server e così via. Vi sono 2 tipi di applicazioni di Controllo Remoto, il
primo tipo viene eseguito su un singolo computer e supporta un singolo utente remoto
alla volta; il secondo tipo permette a più utenti di collegarsi contemporaneamente al
singolo computer connesso alla LAN. La tecnica di Controllo Remoto è di solito la
più indicata nel caso in cui gli utenti devono accedere ad applicazioni che non
funzionerebbero su connessioni con banda passante limitata. Le tecnologie di
collegamento remoto possono essere utilizzate sia con la tecnica di Controllo Remoto
sia con la tecnica di Nodo Remoto e si può scegliere fra queste 2 tipologie, ad
esempio se l’utente deve accedere ai files nella LAN o alla posta elettronica, è
preferibile utilizzare il Nodo Remoto; nel caso in cui si deve utilizzare
un’applicazione alla LAN, si sceglie un Controllo Remoto. L’utilizzo del modem per
gli utenti è preferibile per collegarsi ad un altro modem collegato alla LAN oppure
nel caso di piccole reti, la soluzione consiste nell’aggiungere qualche modem ad un
computer configurato per accettare connessioni remote. Gli utenti utilizzerebbero,
quindi, tali modem per collegarsi alla rete. Di regola è molto laborioso gestire i propri
modem, perché bisogna gestire i modem stessi, ma anche le linee telefoniche, il
software e tanti altri problemi che possono sorgere. Invece se una LAN ha già un
collegamento ad alta velocità ad Internet, è conveniente collegare l’utente ad un ISP
locale e successivamente alla LAN via Internet perché si ha migliore copertura,
nessuna necessità di supporto diretto dei modem, connessioni ad alta velocità e così
via. I collegamenti modem sono relativamente lenti fino ad un massimo di 56 Kbps,
anche se è possibile utilizzare in modo accettabile molte applicazioni a questa
velocità, la tendenza indica che questa velocità sta divenendo sempre più inadeguata.
I modem restano comunque una soluzione diffusa per l’accesso remoto, perché le
connessioni telefoniche sono disponibili praticamente ovunque.
48
LE RETI PRIVATE VIRTUALI ( VPN ) Sono molto diffuse ed importanti perché una connessione di rete viene trasportata su
una rete condivisa o pubblica, quasi sempre Internet, e cripta i dati in modo che solo i
client VPN ed il server possono leggere. Queste connessioni sono molto meno
costose e servono per creare delle connessioni LAN e connessioni di Accesso
Remoto che permettono agli utenti remoti di accedere alla LAN tramite Internet. Una
connessione VPN presenta vari requisiti, primo entrambe le parti che si vogliono
collegare devono essere connesse ad Internet; secondo entrambe le parti devono avere
un protocollo di rete in comune; terzo entrambe le parti devono stabilire un tunnel
attraverso il quale verranno trasmessi i pacchetti dati. Attualmente vengono utilizzati
3 tipi di VPN, il primo utilizzato fra sedi aziendali multiple, per collegamenti VPN
WAN su Internet; il secondo è contenuto in alcuni dispositivi Firewall; il terzo fa
parte di alcuni sistemi operativi di rete.
LA SICUREZZA NELLE RETILA SICUREZZA NELLE RETILa sola rete sicura è quella che nessuno può utilizzare per evitare la fuga dei segreti
industriali, la perdita di dati importanti, la perdita d’informazioni e così via. La
sicurezza interna si riferisce alla protezione della rete dagli attacchi interni, che sono
molto più frequenti di quelli esterni. Gli esempi di attacchi interni comprendono
utenti che accedono ad informazioni a cui non dovrebbero aver accesso, vedi buste
paga, contabilità, piani di sviluppo, oppure accedono a file di altri utenti o ancora
introducono dei virus nella rete e così via. Per affrontare gli attacchi di questo tipo è
necessario gestire la rete con sicurezza per evitare che l’accesso alle risorse sia
possibile a chi potrebbe con una password entrare nel nostro programma. Si
potrebbero richiedere delle password che siano lunghe almeno 6 caratteri. Queste
generano almeno un numero di permutazioni, ovvero poco più di 2 miliardi di
49
possibilità differenti. Se i programmi utilizzano password con maiuscolo e minuscolo
si devono incoraggiare gli utenti ad utilizzarle. È conveniente effettuare verifiche
periodiche delle password per provare la loro sicurezza. La maggior parte degli utenti
non sarà in grado di ricordare la password utilizzata e sarà costretta a scriverla, una
password scritta è molto meno sicura di una ricordata. Il secondo tipo di sicurezza
interna per proteggere le informazioni sulla rete, riguarda l’accesso ai files e alle
cartelle. Le norme volume di cartelle e file rende più difficile la gestione della loro
protezione. La soluzione consiste nel definire le procedure e delle regole nel
rispettarle e nel verificare alcune aree specifiche della struttura dell’albero dei files, in
particolare le aree che contengono informazioni particolarmente riservate e
restringere i permessi solamente ai livelli più alti della gerarchia. Esempi di
protezione delle cartelle sono:
solo creazioni, gli utenti possono aggiungere un nuovo file alla cartella, ma
non consente loro di vedere, modificare o cancellare i file esistenti;
solo lettura, gli utenti possono vedere i files nella cartella, ma non possono in
alcun modo modificare i files.
Il terzo tipo fondamentale di sicurezza riguarda la parte più insicura di qualsiasi rete
sono gli Utenti. È necessario stabilire delle buone norme di sicurezza e delle buone
abitudini. Non è sufficiente progettare ed implementare uno schema di sicurezza se
poi non lo si gestisce adeguatamente giorno per giorno. Per stabilire buone norme, si
devono prima documentare le procedure di sicurezza e poi stabilisce un processo che
assicuri che gli utenti rispettino regolarmente le procedure. Gli utenti si devono
comportare in modo prudente ed imporre loro alcune norme e suggerimenti relativi ai
problemi di sicurezza.
SICUREZZA ESTERNALa sicurezza esterna si riferisce alla protezione della rete da attacchi esterni. Prima di
Internet, questo compito non era difficile. Infatti, la maggior parte delle reti aveva
solo dei modem esterni per consentire ad alcuni utenti di collegarsi alla rete via
50
telefono ed era facile mantenere questi accessi in sicurezza. Con Internet, qualsiasi
rete è collegata, le problematiche relative alla sicurezza esterna sono divenute più
complesse. Nessuna rete è mai completamente sicura soprattutto, quando si ha a che
fare con una rete connessa ad Internet. Esistono 3 tipi di attacchi: dalla porta
principale (utente esterno all’azienda indovina un password utente e si connette alla
rete); attacchi dalla porta di servizio (un estraneo riesce a violare la sicurezza di rete
sfruttando dei bug nel software); Denial Of Service (attacchi che rendono un servizio
di rete inutilizzabili). Esiste un quarto tipo di minacce esterna cioè i Virus, i Vermi e
i Cavalli di Troia. Esistono dei dispositivi di sicurezza di rete, vedi il Firewall, il
Server Proxy ed altri, come pure ci sono vari attacchi: Front-door, Back-door e DoS.
Il Virus è un programma che si diffonde infettando altri files con una copia di sé
stesso; il Verme è uno programma che si propaga inviando copie di sé stesso ad altri
computer, che eseguono il Verme ed inviano copie ad altri computer. Sono stati
classificati oltre 20 mila virus. Il sistema per proteggere una rete è installare un
Antivirus.
DISASTER E RECOVERY NELLE RETIDISASTER E RECOVERY NELLE RETITutti sanno il Disaster Recovery della città di Seattle, che subì il terremoto. Questo
esempio dimostra, quando sia necessario un piano di Disaster – Recovery e di come
questo piano debba comprendere eventi disastrosi. Il comune di Seattle ha un EOC
(Centro di Emergenza Operativa) che si attiva durante qualsiasi evento. Però le
attrezzature erano state utilizzate per altri scopi commerciali o quant’altro, non si
seppe mai cosa sia veramente accaduto. Ciò che abbiamo scoperto in seguito al
terremoto è stato che i clienti quando hanno cercato di utilizzare le attrezzature, le
macchine non avevano funzionato. Quindi non è stato possibile in alcuni casi dare
rapidamente supporto ai clienti nei tempi richiesti dal nostro contratto di supporto. La
lezione, da quando detto sopra, è quella che se si investe all’inizio, non si paga alla
fine. È conveniente mantenere disponibile una percentuale PC da utilizzare in questi
51
casi di emergenza. Un piano di Disaster Recovery è un documento che analizza come
una rete possa essere ripristinata dopo un evento catastrofico che emetta in pericolo i
suoi dati. Questi piani sono importanti in quanto costringono i responsabili della rete
a pensare ai possibili scenari di disastro. Bisogna prima di tracciare un piano
analizzare le esigenze che questo piano deve soddisfare onde prevedere ed attuare le
strategie anche le più impossibili di questi eventi. Una parte più importante di ogni
piano di Disaster riguarda la gestione delle comunicazioni. Una soluzione per
proteggere alcuni dei nastri di salvataggio dai disastri, vedi il fuoco, è un Sito
Esterno. Un piano di Disaster della rete è senza valore se non c’è il modo per
ripristinare i dati memorizzati di un server, infatti, non occorre lavorare con i
computer per molto tempo prima di sperimentare direttamente l’importanza di buon
Backup, un Amministratore di rete dovrebbe già conoscere l’importanza di un buon
backup del sistema. I computer si guastano e molte volte rendono irrecuperabili i dati
salvati al loro interno. Per definire le procedure di salvataggio della rete occorre
analizzare le esigenze dell’azienda. Dopo aver acquisito tutte le informazioni
necessarie si può pianificare la scelta di strategia di backup. Eseguire un salvataggio
completo del sistema una volta alla settimana ed effettuare backup differenziali ogni
giorno della settimana. Lo schema più comune per la rotazione dei salvataggi viene
chiamato Nonno – Padre – Figlio o GFS, un modo pratico per realizzare questo
schema è utilizzare 8 nastri: i primi 4 dal Lunedì al Venerdì e i restanti come Venerdì
1°, 2°, 3° e 4°. A fine mese, si predisporrà di un nastro di fine mese che non verrà
riutilizzato e sarà custodito in un sito esterno, per proteggersi in caso di incidenti di
qualsiasi natura.
L’ACQUISTO E LA GESTIONE DI UN SERVERVi è una differenza fra un Server ed un Workstation perché queste ultime
comprendono caratteristiche che hanno solo i Computer Server. Infatti, i compiti di
un server forniscono servizi ad un gran numero di utenti nel modo più affidabile. Le
prestazioni di un Server dipendono dal suo processore, i server né possono utilizzare
52
uno o più. Windows 2000 Server, Windows NT Server possono utilizzare più
processori che dipende dal Sistema Operativo di rete che s’intende utilizzare,
raddoppiare il numero dei processori in un sistema non raddoppia le capacità di
elaborazione. I Sistemi Operativi Multiprogrammati utilizzano spesso un meccanismo
chiamato Thread, che hanno accesso a tutte le risorse del processo e un programma
come Microsoft potrebbe essere costituito da un Thread principale e da altri ognuno
che gestisce altre funzioni. La famiglia Pentium d’Intel comprende una varietà di
processori. Gli attuali computer di classe Server utilizzano propri processori Pentium
4. La maggior parte dei Server hanno come compito fondamentale quello di trasferire
numerosi dati. Ora il Bus è la dorsale per il trasferimento dei dati all’interno di un
computer, alla quale sono collegati il processore, la memoria ed altri dispositivi
installati. Un’altra caratteristica importante di un Server è la sua Memoria Centrale.
Le prestazioni dei Server dipendono dalla loro capacità di memorizzare nella
memoria di transito i dati dalla rete. Le prestazioni dipendono dalla sua memoria ad
accesso diretto. Conviene prevedere una quantità di memoria minima di 256 Mbps
per la maggior parte dei Server. La RAM (Random Access Memory) è disponibile
con 3 tipi d funzionalità:
1) con controllo di parità (che può rilevare gli errori, ma non correggerli)
2) senza controllo di parità
3) con rilevazione e correzione degli errori.
Il terzo sottosistema importante per una prestazione di un Server è costituito dalle
Unità Fisse (Hard disk). I livelli RAID, ossia la configurazione dei dischi, è la
tecnica che utilizza più dischi per compiere il lavoro di un disco e presenta molti
vantaggi rispetto all’utilizzazione di un numero inferiore di dischi con capacità più
elevata. Un vantaggio più immediato di questa tecnica consiste nel distribuire i dati di
un server su più dischi. La batteria di dischi lavora molto più rapidamente di un disco
singolo. Però una semplice batteria RAID con i dati distribuiti su più dischi, mentre
migliorano le prestazioni aumentano le proprietà di guasto, utilizzare 5 dischi per
53
compiere il lavoro di 1 significa che esiste una probabilità di guasti 5 volte superiore.
Però esistono vari schemi RAID che permettono di risolvere questo problema.
RAID 0, le batterie RAID 0 possono distribuire i dati su 2 o più dischi.
Perdere in un’unità disco, in questo caso, comporta la perdita di tutti i
dati del sistema. Questa tecnica deve essere utilizzata con dati non
essenziali.
RAID 1, batteria che non distribuisce i dati su più dischi, prevede la
replica speculare dei dati sui dischi. Si utilizzano 2 dischi al posto di 1,
in modo che se uno dei 2 dischi si guasta, l’altro continua a funzionare
regolarmente nell’attesa che il disco guasto venga sostituito.
RAID 2, utilizza 4 dischi e la scrittura di un codice di EEC, elevato è il
rapporto fra EEC e i dischi, ma nella pratica questa configurazione non è
utilizzata perché inefficiente.
RAID 3, distribuisce i dati su più dischi e oggi si utilizzano più
diffusamente i RAID 5, ad esempio si possono avere 4 unità dischi per i
dati e un’unità disco per le informazioni di controllo.
RAID 4, un altro sistema standard non utilizzato, è simile al RAID 3 ma
i dati non sono distribuiti fra le varie unità, si memorizza, invece, il
primo blocco di dati sulla prima unità, il secondo sulla seconda e così
via.
RAID 5, è lo standard più comunemente utilizzato per i sistemi RAID,
le prestazioni di RAID 5 sono leggermente migliori rispetto a quelli
RAID 3.
Gli Amministratori di Rete preferiscono il RAID 5, perché richiede soltanto il 20–
25% della capacità totale dei dischi per la ridondanza, può succedere che RAID 3 o 5
non permettono di ripristinare i dati in seguito ad un guasto, per questa ragione RAID
1 o RAID 10 per i Server di Rete, dove sono memorizzate informazioni strategiche.
In termini di affidabilità dal migliore al peggiore, vi è RAID 1, RAID 10, RAID 5 e
RAID 3. La scelta va fatta sull’importanza dei dati, la prestazione richiesta, le
54
caratteristiche del Server. Va evitato la scelta che un qualunque livello RAID possa
garantire il salvataggio dei dati della rete.
INTERFACCE DISCOAbbiamo 2 tipi di interfacce: EIDE (Enhancet Integrated Drive Electronic) e SCSI
(Small Computer System Interface). Per una workstation, che utilizza Windows 9x, le
due interfacce risultano equivalenti, per un Server con Windows 2000, SCSI offre
prestazioni superiori. Esistono varietà di interfacce SCSI, che utilizzano una velocità
da 5 Mbps utilizzando un Bus da 8, 16 o 32 bit. Il controllo dello stato del Server è
una caratteristica importante per evidenziare un problema esistente nel Server. I
sistemi di controllo dello stato del Server avvisano l’amministratore attraverso la
Posta Elettronica affinché questi possa porre rimedio. La maggior parte dei Server
attuali comprendono componenti HOT-SWAP, sostituibili a caldo, ossia che posso
essere sostituiti mentre il sistema continua ad operare normalmente.
LA SCELTA DEI SERVER PER WINDOWS 2000 E NETWAREBisogna identificare i criteri di scelta, verificare il livello di garanzia, che compiti
dovrà avere il server, quanti utenti dovrà supportare il server e quali necessità prima
dell’acquisto e della scelta di un server. Nello scegliere i vari dispositivi, si devono
tenere ben presenti 3 requisiti base: Compatibilità, Compatibilità, Compatibilità. Nel
caso di Novell si deve controllare che l’hardware sia certificato esaminando l’elenco
dei prodotti compatibili della Microsoft. Una volta scelto il Server è facile acquistarlo
scegliendo l’offerta con prezzo inferiore. Si controlli però che il fornitore offra un
supporto necessario, per l’assistenza pre-vendita e il supporto post-vendita. Le attività
operative necessarie per installare un Server dipendono soprattutto dal Server stesso,
è consigliabile con un nuovo Server verificare il corretto funzionamento
dell’hardware prima di utilizzarlo operativamente, perché se qualche sua componente
si dovesse guastare, questo succederebbe nel periodo immediatamente successivo alla
55
sua installazione. Per ridurre la probabilità di guasti è consigliabile utilizzare server e
componenti affidabili e controllate. Bisogna ridurre, per quanto possibile, il numero
dei compiti assegnati a ciascun server. Sebbene è possibile utilizzare un singolo
server come server di file e di stampa, server di database, server di posta elettronica, è
molto meglio ripartire questi compiti fra più server separati.
L’ACQUISTO E LA GESTIONE DEI COMPUTER CLIENTI computer desktop costituiscono per l’utente l’interfaccia fondamentale della rete e
lo strumento di lavoro principale. Con l’acquisto nei nuovi computer desktop si ha
l’opportunità di scegliere delle macchine che riducono il carico di lavoro di supporto,
migliorano la produttività dell’utente finale e costituiscono un buon investimento per
l’azienda. Bisogna decidere quale piattaforma di computer desktop utilizzare .à si
potrà scegliere un tipo di PC o computer di tipo MACINTOSH. Ciascuna
piattaforma presenta vantaggi e svantaggi, a prescindere da questi è preferibile
utilizzare una sola piattaforma di computer desktop all’interno dell’azienda. Diventa
chiaro che supportare 2 piattaforme richiede uno sforzo superiore al doppio dello
sforzo richiesto per supportarne una. È preferibile utilizzare la piattaforma di desktop
sbagliata piuttosto che utilizzarne 2 differenti, dopo aver deciso l’utilizzo di una
piattaforma, bisogna decidere quale scegliere. Le caratteristiche più importanti di un
qualsiasi computer desktop sono la sua affidabilità e la sua facilità di manutenzione.
Analisi hanno dimostrato che il costo iniziale di un computer è solo una piccola
percentuale del costo globale durante la sua vita utile. Perché non conviene
comperare dei computer non di marca affidabile per i problemi che potrebbero
causare all’azienda. Una volta soddisfatte le priorità precedenti, si può cercare il
compromesso fra prezzo e prestazioni, esistono varie strategie per ottenere il prezzo
migliore secondo le esigenze. La vita utile di un computer si riferisce al periodo di
tempo durante il quale un computer è in grado di effettuare lavoro utile. Vita utile che
cambia in funzione del tipo di computer, del software impiegato e dall’utente che lo
utilizza. La maggior parte dei computer, la loro vita utile è di 3 o 4 anni. Con le
eccezioni.
56
IDENTIFICAZIONE DEI REQUISITI DI UNA WORKSTATION DI
RETEI computer connessi ad una LAN sono lievemente diversi dai computer isolati. Essi
comprendono l’hardware addizionale ed eseguono il software di rete addizionale. I
computer di rete devono utilizzare un’interfaccia di rete, di solito è una scheda di rete
o NIC (Network Interface Card) e ognuna è specifica per il tipo di rete che
supportano. Le workstation di rete necessitano anche del software di rete, software
che comprende varie componenti, vedi il Driver per la NIC, quello per i protocolli
utilizzati ed un Network Requestor. Nel caso di computer basati su Windows si può
utilizzare il software incluso in Windows per collegarsi a reti Novell, o reti basate su
Windows 2000. Nel caso di reti Novell, il software di rete di Microsoft richiede meno
memoria di quello di Novell, ma non offre la stessa funzionalità. La stessa finestra di
dialogo Properties comprende varie Entry, tra cui le categorie principali: Client;
Network Interface; Protocol; Service. Per aggiungere nuove Entry, si deve
selezionare il pulsante Add nella finestra di dialogo e poi scegliere il tipo di
componente che si vuole installare e cliccare di nuovo su Add. Dopo aver scelto il
software da aggiungere si ritorna alla finestra di dialogo da cui si può aggiungere un
ulteriore software di rete e poi si clicca su OK per salvare la configurazione ed
installare il software nel sistema operativo.
IL PROGETTO DI UNA RETEREQUISITI DI UNA RETEDi estrema importanza identificare i requisiti che deve soddisfare una rete, per essere
in grado di raggiungere i suoi obiettivi. Bisogna preoccuparsi di quale tipologia di
rete scegliere, quale piattaforma NOS impiegare, come strutturare gli Hub, i Router,
il cablaggio, lavoro noioso però è necessario per una buona progettazione di rete che
dovrebbe essere efficace per i suoi utenti. Un buon modo per iniziare un progetto di
57
una rete è identificare e analizzare le applicazioni che verranno utilizzati. Se le
applicazioni non funzionano correttamente, nemmeno gli utenti potranno lavorare.
Quindi la maggior parte della rete supporta applicazioni di utilizzo generale, che
specifiche per certi utenti. Le applicazioni che la maggior parte delle aziende installa
per ciascun utente sono:
WORD PROCESSOR (Elaboratore Testi)
FOGLIO DI CALCOLO ELETTRONICO
DATABASE
POSTA ELETTRONICA
SOFTWARE DI SCANSIONE VIRUS.
Bisogna individuare alcune caratteristiche relative a queste applicazioni, stabilire se
tutti gli utenti avranno bisogno dell’intera famiglia di applicazioni, la frequenza di
queste varie applicazioni, quanti file creeranno. Fatto questo si vanno ad analizzare le
specifiche applicazioni a livello di dipartimento, nel caso di nuove reti di nuove
aziende è difficoltoso saperle in anticipo, in quelle già esistenti vi è il vantaggio di
conoscere facilmente quali applicazioni siano utilizzabili. Alcune applicazioni
dipartimentali diffuse, da prendere in considerazione, sono: CONTABILITÀ,
MAGAZZINO, PRODUZIONE, COMMERCIO ELETTRONICO, RISORSE UMANE,
GESTIONE E BUSTE PAGA, PUBBLICAZIONI, SUPPORTO MARKETING ed altre
applicazioni specifiche del settore industriale di un’azienda. Ora per ciascuna delle
applicazioni aziendale, va posta la domanda di quanta memoria utilizzeranno, da
dove verranno eseguiti da computer locali o in modo centralizzato, utilizzeranno dei
server dedicati, di quanta banda passante necessiteranno. Fatto questo verrà effettuata
la valutazione dei requisiti delle applicazioni di una rete fittizia. ACME è un’azienda
che produce una varietà di giocattoli costituita da due sedi separate, una si occupa
della produzione, l’altra è il centro direzionale. L’azienda sta trasferendo le sedi, ed
ha il compito di progettare le due nuove reti. Bisogna, quindi, creare una tabella,
dividerla in 2 parti una per ogni sede ed elencare le varie applicazioni che gli
vogliamo dare. Nella tabella creare le colonne: Numero degli utenti, Numero dei file,
58
Dimensione dei files, Numero dei giorni per i quali dovranno essere mantenuti in
linea, poi trovare delle stime (numeri) appropriate per questi valori. Utilizzare una
calcolatrice onde calcolare i requisiti di memoria totali per ogni applicazione, i valori
sono espressi in Kilobyte. Questo progetto illustra come affrontare la stima dei
requisiti di memoria di una rete. Una volta identificate le applicazioni che la rete deve
supportare, si può stimare il numero di utenti della rete, per ogni dipartimento ed oltre
il numero totale. Si devono stimare quanti utenti si devono supportare
nell’immediato, dopo un anno, dopo tre e dopo cinque, per differenziare il progetto
differente rispetto alle varie possibilità. Ancora si ha bisogno della richiesta di banda,
di cui hanno bisogno gli utenti, i requisiti di memoria, i requisiti di servizi. Bisogna
considerare i servizi che la rete deve fornire, con le differenze tra un’azienda di medie
dimensioni ed una più complessa. La sicurezza e la protezione dei dati di un’azienda,
sia internamente che esternamente, sono della massima importanza prima di
realizzare il progetto di rete. Per questi due aspetti si deve fare un compromesso fra
costi ed efficacia, visto che nessuna rete è veramente sicura e nessun dato è al riparo,
quindi valutare bene questi aspetti nel progettare una rete. In ultimo bisogna
considerare anche la crescita attesa della rete, in particolare se l’azienda prevede uno
sviluppo sostanziale perché un’azienda in rapida crescita, ha bisogno di una rete
progettata in modo diverso. Oltre a questi requisiti bisogna tener conto dei cosiddetti
scenari, con i quali valutare come varierebbero i risultati della pianificazione al
variare delle ipotesi del modello. Infatti, ci potrebbero essere nuove ipotesi che
portano a modifiche che potrebbero avvenire dopo aver realizzato la rete in modo che
si potrebbero soddisfare i nuovi requisiti se dovessero emergere alcuni mesi dopo
aver organizzato la rete precedente. Completata l’analisi dei requisiti, s’inizia il
progetto della rete che terrà conto di tutti gli aspetti sfrontati nel processo di analisi,
nonché tener conto dei commenti sul proprio progetto da parte di altri professionisti
delle reti che potrebbero avere esperienze in merito. S’inizia scegliendo un tipo di
rete, che nella maggior parte delle nuove reti si sceglierà di adottare una delle varianti
di Ethernet, il tipo di rete installato più di frequente, per il collegamento ai computer
59
desktop si dovrebbe scegliere 100 Base-T, è affidabile e fornisce capacità sufficienti
per la maggior parte delle esigenze. In seguito si decide come strutturare una rete,
ossia i vari Hub, i Router, il cablaggio, prevedere una dorsale di rete e così via. Poi vi
è la scelta dei server che dipendono dal Sistema Operativo di rete che verrà utilizzato,
nel caso di reti orientate ai PC, la decisione si riduce di solito nella scelta fra Novell e
Windows 2000 Server, si eviti, però, di utilizzare entrambi i sistemi perché
supportare 2 Nos rende l’amministrazione più complessa. Ricordiamo che a parità di
altre condizioni è più affidabile utilizzare un maggior numero di Server ognuno con
meno servizi, più che un numero inferiore di Server più potenti con maggiori servizi.
Utilizzare un numero maggiore di Server, con limitate capacità, è più costoso e
richiede più manutenzione che utilizzare un numero inferiore di Server più potenti.
Con l’ausilio dei risultati dell’analisi, si potrà facilmente determinare la capacità di
memoria necessaria in ogni server, più difficile sarà determinare le capacità di ogni
server in termini di potenza del processore, quantità di RAM ed altre caratteristiche.
Per questi aspetti ci si dovrà affidare ai consigli del fornitore e dei produttori di
server.
INSTALLAZIONE E CONFIGURAZIONE DI WINDOWS
2000 SERVERCi sono differenti versioni di Windows 2000 Server, iniziata con la linea NT e
conclusasi con NT4.
Windows 2000 Professional presenta le seguenti caratteristiche:
Richiede sistemi con un minimo di 64 Mbps di Ram;
Supporta un massimo di 4 Gbps di Ram;
Supporta 1 o 2 processori;
Funziona con Windows 2000 Server, per trarre vantaggio da Active Directory;
Supporta in modo completo i computer portatili;
Comprende tutte le funzionalità di NT4, incluso il Sistema Operativo
Multiprocessori, protetto.
60
Windows 2000 Server Standard Edition è la versione server di base di Windows
2000, ha le seguenti caratteristiche:
Nuovi strumenti di gestione, rispetto a quelli disponibili di Windows NT;
Servizi Internet e Web;
Supporto di un massimo 4 processori;
Supporto fino ad 8 Gbps di Ram.
Windows 2000 Datacenter Version è la versione più potente della famiglia, viene
utilizzata quando si devono gestire degli enormi database con migliaia di utenti.
Questo Windows comprendere tutte le altre funzionalità di Windows 2000 Server,
però supporta fino a 64 Gbps di Ram, supporta fino a 32 processori e Cluster di 4
nodi. Prima d’installare Windows 2000 Server si deve preparare il computer server
che si utilizzerà e prendere delle decisioni importanti relative all’installazione. Però
bisogna verificare che l’Hardware del Server sia certificato per l’utilizzo di Windows
2000 Server, verificare che il server sia configurato per supportare Windows 2000
Server, ispezionare l’hardware prima di inviare l’installazione, decidere come verrà
installato Windows 2000 Server dopo aver raccolto le informazioni di configurazione
che saranno necessarie durante l’installazione; effettuare un backup del sistema prima
di un eventuale aggiornamento. Tutte queste precisazioni e compiti sono necessari
per evitare che qualcosa alla fine dovesse non andare nel modo dovuto.
INSTALLAZIONE DI WINDOWS 2000 SERVEREsistono vari modi per avviare l’installazione di Windows 2000 Server, configurare il
computer per effettuare il caricamento, avviare l’installazione da Windows NT Server
o Windows 95 o 98, preparare i dischetti di caricamento ed installare un centro
d’installazione via rete. Per il processo d’installazione di Windows 2000 Server, se si
effettua il caricamento dal CD-Rom di Windows 2000 Server, il programma presenta
alcune schermate di testo che guideranno l’utente nella prima fase dell’installazione.
Bisogna premere “Enter” per confermare che si desidera installare Windows o F3 per
uscire dall’installazione.
61
ESERCIZI D’INSTALLAZIONEIn questo progetto verrà installato Windows 2000 Standard Server su un computer
con Windows ME. Bisogna verificare che il computer abbia le capacità sufficienti per
installare ed eseguire Windows 2000 Server. Inserire il CD-Rom di Windows e
riavviare il computer al termine della porzione d’installazione testuale per iniziare la
porzione grafica. Rispondere alle domande di base, vedi la scelta di tipo della tastiera,
del nome dell’utente. Introdurre un nome, poi, per il server e assegnare la password di
Amministratore. In questo progetto si è installato Windows 2000 Server in una
configurazione adatta. Al termine del programma principale d’installazione, il
sistema viene riavviato e propone la finestra di login.
COMPLETAMENTO DELLA CONFIGURAZIONE DEL SERVERQuesto progetto illustra come completare la configurazione del server, fase che si
distingue dall’installazione di Windows 2000 Server e che comporta alcune scelte
relative alla rete, nella quale il server effettuerà i suoi servizi. Questa fase può essere
svolta in qualsiasi momento, però, di norma, segue l’installazione.
CONFIGURAZIONE DI UN CLIENT DEL SERVERPrima di terminare l’installazione di un nuovo server, si deve verificare che un
computer client vi possa accedere e per fare questo bisogna creare un account utente
di prova con il quale accedere al server da un computer client. Aprire il menù Start,
poi Programs e quindi Administrative Tools, così facendo si apre la finestra Active
Directory Users and Computer. Il passaggio successivo consiste nel creare una
risorsa, poi verificare la connessione del Client.
L’AMMINISTRAZIONE DI WINDOWS ED I SUOI FONDAMENTIAbbiamo già detto che ciascuna rete ha un proprio livello di sicurezza adeguato,
risulta chiaro che un’azienda che progetta dispositivi militari è differente da quella
62
che controlla il ristorante, si devono determinare le esigenze di regola per la propria
rete. Windows 2000, per esempio, consente di configurare vari criteri di sicurezza per
gli utenti. Una password di 20 caratteri è praticamente impossibile da violare con i
metodi standard ed il cambio settimanale riduce le possibilità che qualcun altro possa
accedere ed utilizzare la password. Per poter accedere ad un server Windows 2000 si
deve avere un account sul server, quest’ultimo definisce il nome utente e la relativa
password. Infatti, in un dominio di Windows 2000 Server, ad ogni account viene
associato un numero chiamato Identificatore di Sicurezza o SID (Security
IDentifier). I SID sono unici nel tempo e nello spazio, poiché 2 utenti non avranno
mai lo stesso SID anche se avrebbero lo stesso nome o la stessa password.
Utilizzando la console Active Directory User and Group, è facile cancellare
l’account di un utente, allo stesso modo si può disabilitare un account. In una rete, è
necessario gestire i privilegi d’accesso a moltissime cartelle o files, ora risulterebbe
difficile assegnare i permessi ad ogni singolo account. Per risolvere questo problema,
i Sistemi Operativi di rete supportano i gruppi di sicurezza che si assegnano agli
utenti, quindi gli utenti membri del gruppo ereditano automaticamente questi
permessi e quindi gestiscono nel tempo i permessi. Gli utenti possono essere membri
dei gruppi, ma anche i gruppi possono essere membri di altri gruppi, si costruisce una
gerarchia dei gruppi che facilita la gestione dei permessi. I gruppi possono essere
creati utilizzando la stessa console utilizzata per gli utenti. Per la creazione e
l’amministrazione delle risorse condivise si attua con la disponibilità agli utenti della
rete, come risorse condivise delle unità e delle cartelle in Windows 2000. Si seleziona
l’unità o la cartella e se ne definiscono i permessi di accesso. Un Amministratore di
rete deve frequentemente creare e gestire le risorse condivise della rete e per creare
una nuova risorsa condivisa, bisogna utilizzare My Computer o Windows Explorer
sul Server. Una volta creata una risorsa condivisa e propagate le relative informazioni
attraverso il dominio, gli utenti potranno esplorarla con My Network Placet in
Windows 2000, per aprire la risorsa fare doppio click sulla stessa. Vi è pure
l’Amministrazione delle Stampanti condivise e questo è possibile attraverso i
63
cosiddetti Driver della Stampante, specifici per ogni stampanti, diversi a seconda del
Sistemi Operativi, installati sulla workstation.
LA CONFIGURAZIONE DI UNA STAMPANTE DI RETESi configura una stampante, direttamente connessa ad un computer con Windows
2000 Server, in modo che possa essere utilizzata dagli utenti della rete. Si presuppone
che la Stampante ed il driver Windows 2000 siano già installati su Windows 2000
Server. Per condividere una Stampante connessa a Windows 2000 server, aprire la
cartella Printer del Server, verranno elencate tutte le stampanti installate e scegliere la
stampante che si vuol condividere. È semplice configurare le stampanti di rete con
Windows 2000 Server che consente una notevole flessibilità nella loro installazione e
gestione. Un compito importante, per un Amministratore di Rete, è quello di
effettuare dei backup affidabili, compito poco considerato fino a quando non avviene
un guasto ed il backup diventa necessario. Vi sono vari tipi di backup, a seconda di
come viene gestito il bit archivio.
ALTRI SERVIZI DI WINDOWS 2000 SERVERWindows 2000 Server non è solo un server di file e di stampa, ma esegue molti altri
compiti. Il servizio DHCP rappresenta un’ottima soluzione, quando bisogna gestire
manualmente degli indirizzi IP per evitare problemi che richiedono tempo e risorse
per essere risolti. Non a caso un server di DHCP assegna l’indirizzo IP al client e
questo viene ceduto e rimane assegnato al client per un intervallo di tempo da 2 a 7
giorni. Durante questo periodo, l’indirizzo assegnato non viene utilizzato per altri
computer. Il servizio DNS è la tecnologia che consente di associare dei nomi facili da
ricordare agli indirizzi IP numerici. Windows 2000 Server comprende un server DNS
completo, esso è necessario per il funzionamento di Active Directory. Vi sono 2
tecnologie: Servizio d’Accesso Remoto (RAS) che consente di supportare il
64
collegamento alla rete con un collegamento telefonico, tramite modem o linea
telefonica tradizionale. Anche il Servizio d’Instradamento ed Accesso Remoto
(RRAS) è una tecnologia di Accesso Remoto, essa comprende delle funzionalità di
instradamento che consentono la connessione alla rete tramite una Rete Pubblica,
vedi Internet o VPN. Una VPN opera creando un tunnel fra il Client ed il Server
RRAS, attraverso cui si trasmettono i pacchetti criptati. Windows 2000 Server
comprende una serie di servizi Internet che sono parte di IIS che include i servizi
Web, NNTP, SMTP, ognuno dei quali può essere indipendentemente avviato o
arrestato. I servizi di Cluster consentono di raggruppare 2 o più server in un Cluster,
cioè creare un grappolo di server. I Cluster possono essere configurati in 2 modi
differenti: Cluster che consentono di ripartire in modo bilanciato il carico di rete dei
servizi; Server Cluster che forniscono il supporto di rimpiazzo automatico, in caso di
guasto di uno dei server del Cluster. I servizi Cluster sono strumenti di valore
inestimabile per realizzare delle reti con elevate prestazioni e affidabilità. Infine, vi
sono i servizi di Windows Terminal che consente di utilizzare un computer con
Windows 2000 Server come se fosse un Mainframe al quale si possono connettere i
terminali ed eseguire le applicazioni. Il computer remoto che non ha risorse adeguate
per certe applicazioni o compiti, sfrutta le risorse del Terminal Server sul quale
vengono eseguite le applicazioni.
65
Recommended