8)Slide lezione 4 - parte seconda (10 ottobre 2014) [modalità

Università degli Studi di Macerata
Dipartimento di Giurisprudenza
Scienze dell’amministrazione pubblica e privata (Classe LM-63)
SISTEMI E APPLICAZIONI PER
L’AMMINISTRAZIONE DIGITALE
“LE RETI DI COMPUTER”
Lezione n. 4 – parte seconda
Venerdì 10 ottobre 2014
A.A. 2014-2015 - primo semestre biennio
Luca Ricciotti PhD
Sistemi e applicazioni per
l’amministrazione digitale
Definizioni
Una rete di computer (o “rete di calcolatori”) è
un insieme di almeno due computer collegati fra di loro, mediante
un’opportuna infrastruttura, in grado di comunicare e scambiarsi
informazioni e/o condividere risorse.
L’infrastruttura è costituita da componenti hardware (schede di rete,
cablaggi, ripetitori, hub, etc.) e componenti software (sistemi operativi di
rete, protocolli di trasmissione) che forniscono gli strumenti per la gestione
della rete stessa.
Definizione fornita dall’IEEE
(Istituto degli Ingegneri Elettrici ed Elettronici)
Una rete di calcolatori è
“un insieme di nodi di elaborazione totalmente autonomi connessi mediante
un opportuno sistema di comunicazione in grado di interagire tra loro
attraverso lo scambio di messaggi al fine di condividere le risorse messe a
disposizione dell’intera rete”
Sistemi e applicazioni per
l’amministrazione digitale
Perché implementare una rete
I motivi per cui è importante ed utile implementare una rete sono principalmente 3
Favorire la condivisione delle risorse
Favorire lo scambio di informazioni tra i
computer in modo rapido ed efficace
Possono essere condivise e quindi rese disponibili
agli altri computer della rete le più svariate risorse:
a)le unità di memorizzazione (dischi fissi, lettori e
masterizzatori CD e DVD, etc.)
Se i calcolatori non sono collegati tra loro è
possibile condividere dati con gli altri utenti solo
b)le periferiche (stampanti, modem, etc.)
utilizzando supporti di memorizzazione (floppy
c)la potenza di calcolo
disk, pendrive, CD, DVD, etc.) che devono essere
d)i programmi
spostati da un computer all’altro ma con tempi
notevolmente superiori ed in maniera poco
e)i files
efficiente.
f)la connessione ad Internet, etc.
Se si implementa una rete, al contrario, lo scambio
Basti pensare ad un ufficio con appena 10
delle informazioni può avvenire attraverso essa,
dipendenti… con riduzione dei costi, aumento
aumentando la velocità con cui gli utenti possono
dell’efficacia e dell’efficienza produttiva con
attingere i dati necessarie per lo svolgimento della
conseguente sviluppo e creazione di nuova
propria attività lavorativa
conoscenza (data dalla condivisione non solo degli
applicativi ma anche dei documenti prodotti in
ambienti sincroni)
Implementazione della rete
Riduzione dei costi
Centralizzare la gestione delle risorse
semplificando le operazioni di
amministrazione e aumentando la
sicurezza del sistema
Centralizzare i programmi essenziali, come
l’antivirus, in maniera tale che l’aggiornamento
periodico non venga demandato all’utente finale
ma venga eseguito dall’amministratore di rete
(spesso infatti l’utente finale non effettua questa
operazione regolarmente, mettendo quindi a
rischio l’intera rete).
E’ possibile centralizzare sia applicativi
(programmi di contabilità, finanziari, etc.) sia
banche dati (ad esempio, quelle contenute su CD e
DVD), in maniera che tutti gli utenti della rete
possano accedervi utilizzandole
contemporaneamente
Maggiore semplicità
di gestione delle
risorse
Incremento
dell’efficienza
produttiva
Le risorse locali diventano “risorse di rete” quando vengono condivise in rete con altri utenti
Sistemi e applicazioni per
l’amministrazione digitale
Classificazione delle reti di computer
Le reti di computer possono essere classificate sulla base di diversi
parametri che di seguito si rappresentano schematicamente
doppino intrecciato
cavo coassiale
fibra ottica
cavo elettrico (reti power-line)
sulla base del mezzo
trasmissivo
sulla base della
topologia
Classificazione delle
reti di computer
sulla base
dell’estensione
geografica
wired
wireless
Wi-Fi
Wi-Max
topologia a dorsale (bus)
topologia a stella (star)
topologia ad anello (ring)
topologia ad albero (tree)
topologia a maglia (mesh)
topologia mista
GAN
WAN
MAN
LAN
PAN
sulla base
dell’architettura di
rete
Terminal-to-host
Client-server
Peer-to-peer
sulla base alla tecnica
di accesso al mezzo
trasmissivo
CSMA/CD
CSMA/CA
Token-passing
...
parzialmente connessa (incompleta)
completamente connessa (completa)
Classificazione delle reti sulla base dell’estensione (1-4)
Sistemi e applicazioni per
l’amministrazione digitale
Una rete di computer mette in collegamento, tramite uno o più mezzi di
trasmissione, un numero variabile di computer distanti l’uno dall’altro
Classificazione delle reti sulla base dell’estensione (2-4)
Sistemi e applicazioni per
l’amministrazione digitale
Reti PAN e WPAN
(Personal Area Network e Wireless Personal Area Network)
Quando le connessioni di una rete PAN sono
Queste reti sono molto circoscritte e, generalmente,
Sono accomunati dal fatto di non richiedere un
realizzate utilizzando come mezzo trasmissivo non
collegano dispositivi di dimensioni ridotte come ad grosso consumo energetico (dato che utilizzano una dei cavi MA le onde elettromagnetiche (ad esempio,
esempio cellulari, palmari, scanner, stampanti,
potenza di trasmissione di pochi milliwatt) e non
impiegando tecnologie quali il bluetooth e i raggi
cuffie stereo, tv, videocamere, fotocamere, etc.
richiedere connessioni veloci (al massimo 1 Mbps)
infrarossi) si parla di WPAN (Wireless Personal
Area Network)
Classificazione delle reti sulla base dell’estensione (3-4)
Sistemi e applicazioni per
l’amministrazione digitale
Reti LAN e WLAN
(Local Area Network e Wireless Local Area Network)
Definite anche reti locali
In una rete LAN è possibile raggiungere velocità di
trasmissione elevate:
sono reti che collegano computer situati in un’area
geografica limitata (es. all’interno dello stesso
per fare un esempio con le reti Ethernet si va dai 10
edificio o di edifici adiacenti) generalmente privata
Mbps delle prime realizzazioni fino ai 10 Gbps
e quindi senza attraversamento di suolo pubblico.
delle attuali implementazioni.
Le prime reti LAN si svilupparono intorno agli
Ovviamente a fronte di queste alte velocità
anni ‘70 ma si diffusero su larga scala solamente
trasmissive, le distanze raggiungibili sono piuttosto
tra gli anni ‘80 e ‘90
piccole (al massimo qualche chilometro)
Tra le reti LAN stanno assumendo sempre più
importanza le reti WLAN (Wireless Local Area
Network), che utilizzano come mezzo trasmissivo
non più il cablaggio tradizionale MA le onde
elettromagnetiche, ottenendo così reti di utilizzo
molto flessibili proprio per il fatto che i
collegamenti vengono realizzati senza cavi.
Una tra le tecnologie più utilizzate per la
realizzazione di reti wireless è denominata Wi-Fi
Reti MAN e WMAN
(Metropolitan Area Network e Wireless Metropolitan Area Network)
Sono reti di computer la cui estensione geografica
raggiunge quella di una città o di una metropoli
(al massimo qualche decina di chilometri)
Un esempio di MAN è la rete di computer installati
preso le filiali di una banca che sono ubicate
all’interno di una stessa città
Il mezzo trasmissivo tipico è costituito dalla fibra
ottica che permette di raggiungere velocità
trasmissive piuttosto elevate.
Se le reti MAN interessano aree rurali, si parla di
RAN (Rural Area Network)
Quando le MAN sono realizzate utilizzando come
mezzo trasmissivo le onde elettromagnetiche, si
parla di reti WMAN (Wireless Metropolitan Area
Network) e, in questo caso, la tecnologia più
utilizzata è quella denominata Wi-Max
Classificazione delle reti sulla base dell’estensione (4-4)
Sistemi e applicazioni per
l’amministrazione digitale
Reti WAN e WWAN
(Wide Area Network e Wireless Wide Area Network)
Definite anche reti geografiche
sono reti che si estendono su aree di grandi
dimensioni (tipicamente da alcuni chilometri fino a
diverse migliaia di chilometri).
Sono normalmente costituite da più LAN collegate
tra loro in vario modo: ponti radio, reti pubbliche,
stazioni satellitari per le telecomunicazioni, etc.
Attraverso le WAN le aziende riescono a
condividere informazioni con i propri collaboratori
e scambiare dati in tempo reale tra filiali che si
trovano in zone distanti centinaia o migliaia di
Le velocità di trasmissione sono generalmente
chilometri.
medio-basse, tipicamente minori di qualche decina
di Mbps, ad eccezione delle dorsali, ed utilizzano Un esempio di WAN è la rete di computer installati
normalmente canali trasmissivi pubblici (per es. le
presso le filiali di una banca ubicate su tutto il
rete telefonica generale o i collegamenti ADSL).
territorio di una nazione.
Le reti di telefonia mobile che si estendono su aree
di grandi dimensioni sono invece delle WWAN
(Wireless Wide Area Network)
Reti GAN
(Global Area Network)
Con il passare del tempo le tecnologie WAN si sono
sempre più evolute e consolidate permettendo la
creazione di reti a livello globale denominate GAN
(Global Area Network)
Alcuni autori, in letteratura, usano distinguere
anche questa tipologia di rete, che si differenzia
sostanzialmente dalla WAN per una maggiore ed
ulteriore estensione geografica
Un esempio di GAN è costituito dalle reti che
coinvolgono tutta la Terra ed addirittura i satelliti
in orbita geostazionaria.
In quest’ottica anche Internet andrebbe più
correttamente inquadrato nella categoria delle
GAN piuttosto che in quella delle WAN
Classificazione delle reti sulla base dell’architettura (1-3)
Sistemi e applicazioni per
l’amministrazione digitale
Per “architettura di rete” si intende il tipo di relazione che sussiste tra i vari computer che compongono la rete.
Esistono principalmente tre architetture di rete: terminal-to-host, client-server e peer-to-peer.
Architettura “terminal to host”
(Architettura centralizzata)
Questa architettura risale agli anni ’60, con i primi
mainframe, elaboratori veloci (per l’epoca)
complessi e costosi che occupavano spesso una o più
In questa architettura sono presenti uno o più
stanze.
computer centrali, chiamati host, ed una serie di
computer secondari, chiamati terminali, collegati L’elaborazione avveniva con sequenze di istruzioni
direttamente al computer centrale e sprovvisti sia
predefinite che venivano memorizzate su schede
di capacità elaborativa sia di unità di
perforate MA senza alcuna interazione
memorizzazione.
utente/macchina.
L’elaborazione dei dati avviene quasi totalmente
La gestione della potenza elaborativa era spesso
all’interno degli host e quindi, nel caso in cui questi inefficiente in quanto, inevitabilmente, la macchina
si guastino, tutti gli altri terminali diventano di
doveva restare inattiva tra una operazione e la
fatto inutilizzabili.
successiva per consentire lo scambio delle schede
perforate che contenevano le istruzioni da eseguire.
Le reti con architettura centralizzata utilizzano
tipicamente hardware dedicato e piuttosto costoso e
Con l’ingresso dei nastri magnetici e dei dischi
non sono molto flessibili né scalabili
rigidi l’efficienza era migliora ma i tempi di
inattività continuavano a pesare sul rendimento
degli elaboratori
Si sviluppò quindi il concetto di multielaborazione
distribuendo la potenza di calcolo su diverse
attività che venivano eseguite suddividendo il
tempo di elaborazione (partizione del tempo).
Con tale sistema i tempi di attesa venivano
drasticamente ridotti e il computer poteva eseguire
i calcoli relativi a una determinata attività mentre
venivano caricati in memoria i dati necessari alle
altre.
L’avvento di nuovi sistemi operativi capaci di
gestire la partizione del tempo portò a una
sostanziale modifica delle modalità con cui
venivano immessi i dati nella memoria
dell’elaboratore poiché ora era possibile per gli
utenti interagire direttamente con la macchina
mediante l’utilizzo di terminali collegati al
computer centrale. I terminali non disponevano né
di memoria né di capacità di elaborazione locale,
ma, attraverso una tastiera, permettevano
l’inserimento dei dati da inviare all’unità centrale
che provvedeva all’elaborazione restituendo i
risultati sugli schermi dei terminali
Classificazione delle reti sulla base dell’architettura (2-3)
Sistemi e applicazioni per
l’amministrazione digitale
Architettura “client-server”
In questa architettura sono presenti uno o più
computer denominati server e, generalmente, più
computer denominati client.
Un server è un computer che mette le proprie
risorse (memoria, potenza di elaborazione,
periferiche, applicazioni e servizi) a disposizione
dei client.
I client sono computer dotati di capacità
elaborativa e memoria locale che utilizzano le
risorse che i server mettono a loro disposizione
I termini server e client possono riferirsi sia al
computer sia al software in esso installato. Ad
esempio, nei computer che fungono da server deve
essere installato un sistema operativo di tipo server
che permetta l’erogazione dei servizi ai computer
client.
Il processo che normalmente si svolge tra client e
server è composto da tre fasi:
1) il client invia al server la richiesta di un
determinato servizio;
2) il server elabora la richiesta;
3) il server fornisce il servizio al client
es. quando un browser web installato su un client
invia la richiesta di visualizzazione di una pagina di
un sito web al server web che ospita quel sito
(gestendolo con un software di tipo server)
Di solito l’architettura client-server rappresenta la
soluzione migliore quando il numero di computer
che devono essere collegati in rete è elevato.
Spesso le reti client-server basano il loro
funzionamento sul concetto di dominio.
Un dominio è un insieme di calcolatori che viene
amministrato in maniera centralizzata da un utente
che ha il controllo completo sull’intera rete
(administrator).
L’administrator è in grado di creare account per gli
altri utenti, gestirne le password, configurarne
l’ambiente di lavoro, distribuire software ed
impostare permessi
VANTAGGI
1)scalabilità del sistema (possibilità di
aumentare facilmente il numero di
client collegati)
2)possibilità di gestire le impostazioni
di sicurezza in maniera centralizzata
3)possibilità di ottimizzare l’utilizzo
delle risorse con conseguente
incremento delle prestazioni generali
della rete
SVANTAGGIO
L’implementazione e
l’amministrazione del sistema
richiedono maggiori competenze
tecniche e personale specializzato
Classificazione delle reti sulla base dell’architettura (3-3)
Sistemi e applicazioni per
l’amministrazione digitale
Architettura “peer to peer”
Nell’architettura peer-to-peer i computer fungono In questo tipo di architettura non esiste una figura
contemporaneamente sia da client sia da server.
amministrativa centralizzata che gestisce gli utenti,
le password e le impostazioni di sicurezza
In poche parole, in una rete di questo tipo non c’è
dell’intera rete MA ogni calcolatore ha un
un computer principale utilizzato come riferimento
amministratore locale (di solito il proprietario o
mettendo a disposizione le proprie risorse per gli
altri computer della rete MA tutti i computer sono l’utilizzatore del computer) che decide quali sono le
sullo stesso piano, essendo contemporaneamente sia risorse da mettere a disposizione degli altri e con
quali permessi
fornitori che utilizzatori di risorse
VANTAGGI
1)riduzione dei costi di installazione
(non si ha la necessità di acquistare un
SO di tipo server per la gestione della
rete ma si può lavorare con SO non
particolarmente costosi);
2)semplicità di amministrazione (la
gestione di un SO di tipo server risulta
sicuramente più complessa e richiede
quasi sempre competenze specifiche e
personale tecnico preparato)
Un tipico esempio di architettura peer-to-peer è
costituito dai “gruppi di lavoro” (workgroup),
gruppi di computer che mettono ciascuno a
disposizione degli altri le proprie risorse.
Anche le reti utilizzate per il file sharing (es.
bittorrent, eDonkey etc.) sono spesso basate su
architetture di tipo peer-to-peer
Classificazione delle reti sulla base della “topologia” (1-7)
Sistemi e applicazioni per
l’amministrazione digitale
Nel contesto di una rete di computer il termine topologia si riferisce al
modo in cui sono interconnessi i computer che compongono la rete
Le topologie di rete sono molte e differenti MA, nelle reti locali, si adottano
generalmente topologie semplici e regolari come quella “a dorsale” o “a
stella” o “ad anello”, mentre nelle reti geografiche si adottano tipicamente
topologie “a maglia incompleta”.
La scelta della topologia di una rete ha forti implicazioni sul problema
dell’instradamento dei messaggi, che risulta più semplice nel caso delle
topologie regolari utilizzate nelle reti locali, mentre è assai più complesso
nel caso delle topologie irregolari utilizzate nelle reti geografiche
Sistemi e applicazioni per
l’amministrazione digitale
Classificazione delle reti sulla base della “topologia” (2-7)
Topologia a dorsale (bus)
(topologia lineare)
E’ la struttura più semplice in assoluto
E’ costituita da un singolo cavo, denominato bus, a
cui sono collegati tutti i nodi che costituiscono la
rete.
Le estremità del bus non sono tra loro collegate, ma
devono essere correttamente “terminate” mediante
appositi dispositivi detti terminatori per evitare che
i segnali che raggiungono la fine del cavo possano
produrre un segnale “riflesso” che interferisce con
la trasmissione
La trasmissione dei dati in una struttura di questo
tipo è limitata ad un solo nodo alla volta mentre
tutti gli altri restano semplicemente in ascolto.
Quando un computer deve inviare un messaggio ad
un altro computer, trasmette le informazioni sul
bus servendosi della propria scheda di rete.
Le informazioni viaggiano sul supporto fisico fino a
raggiungere tutti i computer della rete, MA solo il
destinatario o i destinatari del messaggio elaborano
il messaggio inviato.
Se più computer tentano di inviare messaggi
contemporaneamente sul supporto fisico si
generano conflitti che vengono risolti in modo
diverso a seconda della modalità con cui viene
gestito l’accesso alla rete
La topologia a bus richiede un mezzo trasmissivo
intrinsecamente bidirezionale che permetta la
propagazione del segnale in entrambe le direzioni.
Inoltre il bus è un mezzo trasmissivo di tipo
broadcast poiché la trasmissione da parte di un
nodo implica la ricezione simultanea del pacchetto
da parte di tutti gli altri nodi.
In questo caso i nodi non si devono preoccupare di
effettuare la ripetizione o l’instradamento dei
pacchetti: tutti i nodi sono raggiungibili
direttamente, ed è proprio per questo che è molto
utilizzato nelle LAN. Inoltre, l’assenza di un
elemento centrale, tipico delle topologie a stella.
garantisce un’elevata affidabilità intrinseca
SVANTAGGIO
VANTAGGIO
Se si interrompe il cavo di
collegamento tra un nodo ed il bus,
rimane escluso dalla rete solamente il
nodo coinvolto, mentre tutto il resto
della rete continua a funzionare
regolarmente
computer
computer
computer
stampante
di rete
bus
terminatore
computer
computer
computer
terminatore
Se viene danneggiato o si interrompe il
bus in un punto qualsiasi, nel punto di
interruzione si genera il più delle volte
un fenomeno di “riflessione” che
impedisce l’utilizzo del mezzo per la
trasmissione dei dati e mette di fatto
“fuori uso” l’intera rete
Classificazione delle reti sulla base della “topologia” (3-7)
Sistemi e applicazioni per
l’amministrazione digitale
Topologia a stella (star)
In questa topologia i vari nodi sono collegati ad un
La topologia a stella
componente centrale denominato centro stella che
Il centro stella può invece rivelarsi un punto critico
è
più
robusta
rispetto alla topologia a bus.
può essere un semplice rigeneratore di segnali (es.
per l’affidabilità della rete dal momento che in caso
un hub) oppure un apparecchio intelligente (es. un
Infatti, quando si interrompe il collegamento tra di mancato funzionamento vengono interrotte tutte
bridge o uno switch).
uno dei nodi e il centro stella, solo il nodo in
le attività di rete.
questione
risulta isolato dalla rete e non può più
Quando un nodo deve inviare un messaggio sulla
Altro
punto
critico
è rappresentato dal fatto che
rete, il messaggio giunge al centro stella e da questo inviare o ricevere messaggi, mentre tutti gli altri
questa topologia richiede un’elevata quantità di
nodi
della
rete
continuano
ad
operare
normalmente
viene inviato a tutti i nodi ad esso collegati, MA
cavi in una rete di grandi dimensioni
(nelle reti a bus un’interruzione sul mezzo
solo il nodo a cui quel messaggio è indirizzato lo
trasmissivo
compromette
l’intera
rete)
acquisisce
stampante
di rete
stampante
locale
centro
stella
Classificazione delle reti sulla base della “topologia” (4-7)
Sistemi e applicazioni per
l’amministrazione digitale
Topologia ad anello (ring)
In questa topologia ogni nodo è connesso al
successivo e l’ultimo nodo è collegato al primo.
Quando un computer vuole trasmettere un
messaggio ad un altro computer, inserisce
nell’anello il messaggio, completo dell’indirizzo del
nodo di destinazione, inviandolo verso il nodo a
valle.
Il messaggio viaggia attraverso l’anello
propagandosi in una sola direzione.
Ciascun nodo ripete il messaggio fino a quando
quest’ultimo raggiunge il nodo di destinazione
(ogni nodo funge quindi da ripetitore del
messaggio).
La topologia ad anello unidirezionale è molto
attrattiva dal punto di vista dell’organizzazione
Il destinatario del messaggio, lo riceve e dovendo logica della rete anche se presenta alcuni problemi.
comunque ripetere il messaggio, lo acquisisce e
Infatti, se una rete viene realizzata con un anello,
modifica un bit nella coda del messaggio per
la presenza di un nodo guasto o non attivo
confermare al mittente l’avvenuta corretta
interrompe la funzionalità della rete.
ricezione.
Spesso
si utilizza quindi una topologia a doppio
Quando il messaggio ritorna al nodo mittente,
anello
controrotante
nella quale si mantiene la
quest’ultimo verifica la modifica del bit (ottenendo
struttura ad anello ma si aggiunge un secondo
la conferma della corretta ricezione del messaggio)
anello con funzionalità di backup che entra in
e provvede quindi a rimuoverlo dall’anello
funzione in caso di guasto di qualche componente
del primo anello
Classificazione delle reti sulla base della “topologia” (5-7)
Sistemi e applicazioni per
l’amministrazione digitale
Topologia ad albero (tree)
(topologia gerarchica)
Questa topologia viene così denominata perché la
sua struttura ricorda molto da vicino quella di un
albero
Il nodo del livello più elevato è in genere il
computer più potente dell’intera struttura, visto
Invece di avere un unico centro stella, questa
che deve provvedere alle richieste di tutta la rete.
topologia presenta delle ramificazioni:
Il nodo più elevato è spesso responsabile della
il traffico di dati va dal nodo del livello più elevato
gestione completa della rete, ma è anche possibile
verso quelli dei livelli intermedi e da questi verso i
che ci sia una cooperazione, per la gestione ed il
nodi dei livelli più bassi
controllo della rete, tra il nodo principale ed alcuni
o tutti i nodi dei livelli inferiori
Classificazione delle reti sulla base della “topologia” (6-7)
Sistemi e applicazioni per
l’amministrazione digitale
Topologia a maglia (mesh)
In questa topologia ciascun nodo è collegato agli
altri mediante uno o più mezzi trasmissivi.
Se è prevista la connessione di ogni nodo con tutti
gli altri si parla di maglia completa
(completamente connessa)
Se non è prevista la connessione di ogni nodo con
tutti gli altri si parla di maglia incompleta
(parzialmente connessa)
La maglia completa richiede un numero di
collegamenti che cresce con il quadrato del numero
di nodi e, quindi, trova impiego solamente in reti di
dimensioni ridotte dove l’affidabilità è il fattore più
importante.
Ovviamente, nelle topologie a maglia sono possibili
La maglia incompleta trova, al contrario, la sua
diversi cammini fra i nodi e quindi bisogna
naturale applicazione nelle reti geografiche (ad
risolvere importanti problemi di instradamento dei
esempio nel collegamento di diverse sottoreti).
pacchetti e di bilanciamento del traffico sulla rete
Su base geografica, infatti, i canali di trasmissione
sono meno affidabili di quelli realizzati per le reti
locali; diventa quindi necessario aggiungere una
certa ridondanza attraverso l’adozione della
topologia a maglia
NB
Con maglia completamente connessa
il numero delle connessioni tra i vari
computer si determina
con la seguente formula
n connessioni =
n nodi ⋅ (n nodi − 1)
2
Classificazione delle reti sulla base della “topologia” (7-7)
Sistemi e applicazioni per
l’amministrazione digitale
Topologia mista
(topologia ibride)
Nella realtà pratica molte volte le topologie di rete
non corrispondono perfettamente ad una precisa
configurazione ma sono costituite da più reti
organizzate e combinate insieme per formare una
rete di dimensione maggiore.
Si parla in questo caso di topologie miste (o ibride)
Si evidenzia la topologia mista a stella-bus
contraddistinta da due o più reti che utilizzano
topologie a stella e vengono collegate attraverso un
bus
Si evidenzia la topologia mista a stella-anello
contraddistinta da due o più reti che utilizzano la
topologia a stella e vengono collegate in modo da
formare un anello
Sistemi e applicazioni per
l’amministrazione digitale
Intranet, Extranet, Internet
Un altro criterio di classificazione delle reti di computer si basa sul suo grado di condivisione con l’esterno.
Esistono 3 distinzioni fondamentali: Internet, Intranet ed Extranet
Grado di condivisione con l’esterno
INTERNET
Definita come “la rete delle reti” è una rete di tipo
GAN aperta a qualsiasi utente e gestita da
organismi nazionali che ne garantiscono
l’affidabilità
INTRANET
Sono reti di tipo LAN che adottano le stesse
tecnologie di Internet ma il cui utilizzo è riservato
esclusivamente ai membri di un’organizzazione;
eventuali utenti esterni non possono accedere alle
sue risorse se non in qualche modo autorizzati.
Queste reti consentono ai propri utenti l’accesso a
reti esterne come Internet e/o altre reti LAN della
stessa organizzazione.
Un esempio di intranet è quella a cui hanno accesso
tutti i dipendenti di una banca
EXTRANET
Quando alcune delle risorse interne di
un’organizzazione vengono rese accessibili anche
ad utenti esterni all’organizzazione stessa si parla
di extranet.
Ad esempio, una banca può rendere accessibile
alcune risorse a determinati operatori finanziari
esterni oppure un’azienda può rendere disponibili
alcune risorse informatiche (report, consuntivi,
etc.) ai propri clienti o ai propri partner.
L’accesso ad una extranet deve essere ovviamente
protetto mediante sistemi di autenticazione, che
può avvenire o mediante le consuete credenziali
costituite da username e password oppure mediante
altri sistemi di autenticazione
Quadro riepilogativo delle principali topologie di rete
Sistemi e applicazioni per
l’amministrazione digitale
“LE RETI DI COMPUTER”
Lezione n. 4 – parte seconda
Venerdì 10 ottobre 2014
[email protected]
A.A. 2014-2015 - primo semestre biennio
Luca Ricciotti PhD