IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web...

110
IL BUSINESS DELLE RETI DI COMPUTER LE RETI IN UNA PROSPETTIVA AZIENDALE Molte persone che lavorano nel settore delle tecnologie dell’informazione, come le reti di computer, non tengono nella dovuta considerazione le esigenze aziendali reali relative alla rete nelle loro attività ordinarie o nelle loro proposte di miglioramento della rete. Questo fatto non è certo confinato al mondo delle reti: molte persone che lavorano nei più svariati settori industriali a volte dimenticano che la loro posizione esiste per contribuire al conseguimento degli obbiettivi dell’azienda in cui lavorano. I migliori dipendenti di un’azienda sono profondamente coscienti delle ragioni del loro operato, spesso prima ancora di valutare come meglio svolgerlo. Alcuni dei suggerimenti esposti in questo capitolo dovrebbero contribuire a comprendere il miglior approccio alla gestione e al miglioramento di una rete, partendo dai benefici che la rete potrebbe apportare all’azienda. Una volta identificate le esigenze aziendali sarà possibile proporre le soluzioni più opportune ai problemi che dovessero sorgere o alle migliorie che fossero necessarie. LE PROFESSIONI NEL MONDO DELLE RETI 1

Transcript of IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web...

Page 1: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

IL BUSINESS DELLE RETI DI COMPUTER

LE RETI IN UNA PROSPETTIVA AZIENDALE

Molte persone che lavorano nel settore delle tecnologie dell’informazione, come le

reti di computer, non tengono nella dovuta considerazione le esigenze aziendali reali

relative alla rete nelle loro attività ordinarie o nelle loro proposte di miglioramento

della rete. Questo fatto non è certo confinato al mondo delle reti: molte persone che

lavorano nei più svariati settori industriali a volte dimenticano che la loro posizione

esiste per contribuire al conseguimento degli obbiettivi dell’azienda in cui lavorano. I

migliori dipendenti di un’azienda sono profondamente coscienti delle ragioni del loro

operato, spesso prima ancora di valutare come meglio svolgerlo. Alcuni dei

suggerimenti esposti in questo capitolo dovrebbero contribuire a comprendere il

miglior approccio alla gestione e al miglioramento di una rete, partendo dai benefici

che la rete potrebbe apportare all’azienda. Una volta identificate le esigenze aziendali

sarà possibile proporre le soluzioni più opportune ai problemi che dovessero sorgere

o alle migliorie che fossero necessarie.

LE PROFESSIONI NEL MONDO DELLE RETI

Nel campo delle reti informatiche vi sono vari professionisti competenti ed addestrati.

I principali sono:

AMMINISTRATORE DI RETE;

NETWORK ENGINEER;

PROGETTISTA DI RETE;

ALTRE PROFESSIONI LEGATE ALLE RETI.

AMMINISTRATORE DI RETE

Gli amministratori di rete sono responsabili della operatività di una rete o di parti

fondamentali di una rete. I compiti dell’unico amministratore di rete di una piccola

azienda sono:

Creare, aggiornare e rimuovere gli account degli utenti.1

Page 2: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Assicurare la regolare effettuazione dei backup (salvataggi).

Gestire le “chiavi” della rete, come account per l’amministratore e la relativa

password.

Aggiungere nuove apparecchiature di rete, quali server, router, hub, switch e

occuparsi della loro gestione.

Monitorare la rete, il suo hardware e il suo software, per rilevare eventuali

problemi e i livelli di utilizzazione al fine di pianificare le espansioni della rete.

Aggiustare (in genere rapidamente!) i problemi di rete.

Gli amministratori di rete potrebbero anche essere chiamati amministratori di sistema,

amministratori di rete locale o altro del genere. Questo lavoro richiede vari anni di

esperienza su reti simili a quella utilizzata. Certificazioni come MCSE (Microsoft

Certified System Engineer) per reti Windows NT / 2000 o CNE (Certified NetWare

Engineer) di Novell per reti NetWare possono ridurre gli anni di esperienza richiesti

dal datore di lavoro, che considera queste certificazioni importanti perché

garantiscono che il candidato soddisfa i requisiti minimi per lo specifico sistema di

rete.

NETWORK ENGINEER

I network engineer sono molto coinvolti in tutti gli aspetti relativi di una rete. Essi di

solito possiedono una laurea in elettronica o affine, sono esperti del sistema operativo

con cui lavorano e, soprattutto, sono esperti nell’hardware fondamentale come gli

hub, i router, gli switch, eccetera. I network engineer si occupano di diagnosticare e

risolvere i problemi di rete più difficili che richiedono maggior esperienza dei

normali amministratori di rete. I network engineer oltre ad avere solitamente almeno

cinque anni di esperienza su ciò che riguardano i problemi delle reti, hanno spesso

delle certificazioni di società fornitrici di apparecchiature di rete, per esempio come il

programma di certificazione di Cisco.

PROGETTISTA DI RETE

2

Page 3: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

I progettisti di rete lavorano normalmente per le società o per grandi aziende che

hanno reti complesse e che richiedono continui aggiornamenti ed espansioni. I

progettisti di rete progettano reti, e per avere successo devono possedere certe

caratteristiche importanti: devono comprendere le esigenze aziendali alle quali deve

rispondere la rete; devono conoscere bene tutti i prodotti disponibili per le reti e come

tali prodotti interagiscono fra di loro. I progettisti di rete servono anche per espandere

una rete complessa per garantire che le nuove estensioni alla rete non causino danni

ad altri parti della rete stessa.

ALTRE PROFESSIONI LEGATA ALLE RETI

Esistono molte professioni legate al mondo delle reti ad esempio l’amministratore di

posta elettronica, il webmaster, il progettista Web, il tecnico supporto delle reti e altro

ancora. Una volta trovato un esempio interessante si potranno identificare le

competenza addizionali, i corsi di formazione o le certificazioni eventualmente

necessari per aver uno di questi lavori. Esistono molte opportunità. L’importante è

cominciare e perseguire i propri obbiettivi.

SISTEMI DI NUMERAZIONE: BIT, BYTE E NIBBLELa maggior parte degli utenti sanno che i computer funzionano, al livello più basso,

utilizzando degli “uno” e degli “zero” per rappresentare i numeri ed altro tipo di

informazione. Ognuna di questa cifra (sia zero che uno) viene chiamata BIT, che

sarebbe l’abbreviazione di Binary Digit (cifra binaria). Otto bit formano un BYTE,

circa 1024 Bit formano un KILOBIT e circa 1024 BYTE costituiscono un

KILOBYTE. Il NIBBLE è un’unità rara che si compone di 4 BIT.

I NUMERI BINARIPrima di trattare i numeri binari dobbiamo richiamare alcuni concetti relativi al

sistema di numerazione decimale o sistema di numerazione in base 10. Il sistema di

numerazione decimale utilizza dieci simboli diversi ognuno dei quali rappresenta una

3

Page 4: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

quantità da zero a nove, quindi si possono utilizzare 10 cifre da 0 a 9. Il sistema di

numerazione in base 10 deriva il suo nome dal fatto che si utilizzano 10 cifre. Una

caratteristica importante di qualsiasi sistema di numerazione è l’uso delle posizioni

nelle quali possono essere messi i simboli numerici. Ogni posizione conferisce un

valore diverso al numero rappresentato in quella posizione. Quindi il numero 10 nel

sistema decimale rappresenta la quantità 10, infatti è rappresentato da 1 nella

posizione delle decine e da uno 0 nella posizione delle unità. Questa quantità può

anche essere espressa come (1x10) + (0x1). Ad esempio considerando il numero 541,

vediamo che questo numero utilizza anche la posizione delle centinaia oltre alle

posizioni delle decine e delle unità. Esso può essere rappresentato come

(5x100)+(4x10)+(1x1). Oppure, in italiano, si può scrivere questo numero come

cinquecento più quaranta più uno. Qualsiasi numero ha una cifra meno significativa e

una cifra più significativa . la cifra meno significativa è quella a destra, mentre quella

più significativa è quella più a sinistra. Anche nel caso di numeri binari si parla di bit

meno significativo e di bit più significativo che, infatti, hanno la stessa accezione.

Non esiste una ragione matematica per favorire la base 10 rispetto a una qualunque

base. Si possono creare sistemi di numerazione in base 3, sistemi di numerazione in

base 5, sistemi di numerazione in base 11 o qualunque altro che si voglia utilizzare.

Gli uomini hanno favorito il sistema in base 10 probabilmente perché hanno dieci dita

e quindi tendono a pensare in termine di decine. I computer hanno solo due cifre con

cui lavorare, 1 e 0, di conseguenza devono utilizzare un sistema di numerazione

differente. Il sistema di numerazione naturale per un computer sarebbe quindi il

sistema di numerazione in base 2 che è proprio quello utilizzato. Questo sistema è

chiamato sistema di numerazione binaria. I computer utilizzano solamente degli 1 e

degli 0 al loro livello più basso, perché essi comprendono solamente 2 stati: “Acceso”

e “Spento”. Nel sistema di numerazione binario, 1 rappresenta “acceso” e 0

rappresenta “spento”. Si ricordi che nel sistema di numerazione decimale la posizione

di una data cifra ha un significato preciso. Avviene lo stesso nel sistema binario, solo

4

Page 5: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

che ogni posizione corrisponde a potenze di 2 anziché potenze di 10. ecco i valori

delle prime 8 posizioni utilizzate nel binario:

128 64 32 16 8 4 2 1

Si consideri quindi come esempio il numero seguendo:

1 0 1 0 1 1 0 1

Si seguono gli stessi passaggi già utilizzati per comprendere un numero nel sistema

decimale. In questo esempio il numero binario rappresenta 128+32+8+4+1, ovvero

173 nel sistema decimale. Si può anche scrivere (o calcolare) questo numero nel

modo seguente:

(128x1)+(64x0)+(32x1)+(16x0)+(8x1)+(4x1)+(2x0)+(1x1).

Quindi, due aspetti fondamentali distinguono il sistema di numerazione decimale dal

sistema di numerazione binaria: il sistema binario per rappresentare un qualunque

valore utilizza solo degli 1 e degli 0 e il valore delle nelle varie posizioni è differente.

Quando si legge un numero binario o un numero decimale. Per esempio, se

incontriamo il numero 10101, leggendo un libro di informatica, per sapere se questo

rappresenta diecimila e centouno oppure ventuno esistono vari modi per dedurlo.

1. I numeri binari sono generalmente scritti con almeno otto posizioni (un byte)

anche nel caso in cui le prime cifre fossero degli 0.

2. Se si tratta di un insieme di numeri che contiene solo degli 0 e degli 1, si può

scommettere con una certa sicurezza che si tratta di numeri binari.

3. I numeri binari non utilizzano la virgola per rappresentare i numeri razionali;

per esempio si deve supporre che il numero 10100,01 sia espresso in

notazione decimale.

4. I numeri decimali utilizzano spesso il punto per separare gruppi di cifre tre a

tre. Per esempio il numero 10.100 dovrebbe essere inteso come diecimila e

cento, mentre il numero 10100 dovrebbe essere interpretato come il numero

binario corrispondente alla quantità 20.

5. A volte si aggiunge la lettera b al termine del numero binario, sebbene questa

convenzione non sia ampiamente diffusa.

5

Page 6: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Utilizzando questi criteri e un pizzico di buon senso ci fa capire senza alcun dubbio

se si tratta di un numero binario o decimale.

ALTRI SISTEMI DI NUMERAZIONE IMPORTANTIEsistono altri due sistemi di numerazione fondamentali che si incontrano nel mondo

delle reti: l’Ottale e l’Esadecimale. L’Esadecimale è molto più diffuso dell’Ottale,

ma si devono conoscere entrambi. Il sistema di numerazione Ottale viene anche

chiamato sistema di numerazione in base 8. In questa notazione, ogni posizione di un

dato numero può contenere solo le cifre da 0 a 7. Il numero 010, nel sistema Ottale

corrisponde a 8 nel sistema decimale. I numeri ottali possono essere indicati da uno

zero iniziale, oppure facendoli precedere dal simbolo ‘%’ oppure facendoli seguire

dalla lettera maiuscola O. il sistema di numerazione Esadecimale è molto diffuso

nelle reti ed è spesso utilizzato per rappresentare indirizzi di rete, indirizzi di

memoria e simili. Il sistema Esadecimale, chiamato anche sistema di numerazione in

base 16, può utilizzare 16 simboli differenti in ogni posizione. Dato che abbiamo solo

le cifre da 0 a 9, il sistema esadecimale utilizza la lettere da A ad F per rappresentare

quelle mancanti. I numeri esadecimali sono solitamente preceduti da uno 0 seguito

dalla lettera x, alla quale segue quindi il numero esadecimale. La lettera x può essere

minuscola o maiuscola, quindi entrambi i numeri 0x11AB e 0X11AB sono corretti. I

numeri esadecimali possono anche essere indicati con la lettera h che segue il

numero; anche in questo caso la lettera può essere minuscola o maiuscola. Più

raramente essi possono essere preceduti dal simbolo del dollaro ($), per esempio

$11AB. Spesso i numeri esadecimali possono essere facilmente riconosciuti dal fatto

che solitamente includono delle lettere (da A ad F). Nella notazione esadecimale, A

equivalente a 10 nel sistema decimale, B equivalente a 11, C equivalente a 12, D a

13, E a 14 ed infine F a 15. Il valore decimale corrispondente ad un valore

esadecimale può essere calcolato manualmente utilizzando lo stesso metodo

precedentemente indicato per i numeri decimali e binari. I valori delle posizioni

esadecimali per le prime quattro cifre sono:

6

Page 7: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

4096 256 16 1

Ad esempio, il numero 0x11AB può essere convertito in decimale con la formula

(1x4096)+(1x256)+(10x16)+(11x1), ovvero 4523 in decimale.

UNITÀ DI MISURA DELLA VELOCITÀ NELLE RETILo scopo delle reti è quello di trasferire dati da un punto ad un altro computer. Una

delle caratteristiche più importante di una connessione di rete è la velocità con la

quale essa può trasferire una data quantità di dati. Questa velocità di trasmissione

viene chiamata larghezza di banda o banda passante (o semplicemente banda) e

viene misurata in termini della quantità di dati che una connessione può trasferire

nell’unità di tempo. L’unità di misura della banda è il bit al secondo, abbreviato bps.

La banda di una connessione è la quantità di bit che essa può trasmettere in un

secondo. Poi ci sono i multipli di questa unità che si utilizzano più comunemente e

sono Kbps (migliaia di bit al secondo), Mbps (milioni di bit al secondo) o Gbps

(miliardi di bit al secondo). Per ottenere i byte per secondo quando si conoscono i bit

al secondo, si deve dividere il numero di bps per 8. Un’ altra unità di misura che

viene utilizzata è l’Hertz: essa indica la frequenza ovvero il numero di cicli al

secondo, che può essere trasmessa. Hertz viene abbreviato Hz. Come nel caso dei bps

si utilizzano più i suoi multipli, tra cui le migliaia di Hertz (KHz o Kilohertz) e i

milioni di Hertz (MHz o Megahertz). Un microprocessore a 100 MHz funziona con

una frequenza di 100 milioni di cicli al secondo. L’energia elettrica di alimentazione

in Italia è a 50 Hz. Esiste una relazione matematica fra Hertz e bps che in certi casi

vengono utilizzati come sinonimi. Per esempio si dice che il cavo Thin Ethernet ha

una velocità di trasmissione di 10 Mbps o che lavora a 10 MHz.

LE TIPOLOGIE DI RETEDato che il termine tipologia significa forma, l’espressione tipologia di rete si

riferisce alla forma di rete, ovvero al modo in cui sono collegati i vari nodi (o punti)

della rete. Le reti possono essere cablate con tipologie differenti. Queste hanno anche

7

Page 8: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

costi differenti (sia i costi di installazione che quelli di manutenzione), prestazioni

differenti e affidabilità differenti.

TOPOLOGIA A BUSLa topologia a bus, chiamata anche topologia multipunto a bus condiviso, è una rete

nella quale viene utilizzato un unico cavo da un estremo della rete fino all’altro. I

molteplici dispositivi di rete, chiamati nodi, sono connessi al cavo in più punti.

Esistono vari tipi di reti a bus, ciascuno con caratteristiche diverse che specificano:

Il massimo numero di nodi per segmento.

Il massimo numero di segmenti utilizzabili tramite l’uso di repeater.

La distanza minima tra un nodo e l’altro.

La lunghezza totale di un segmento.

Il tipo di cavo richiesto.

Le modalità di terminazione delle estremità del bus.

Le nuove installazioni dei cablaggi di rete utilizzano molto raramente una topologia a

bus del tipo precedentemente descritto. Le reti con topologia a bus di tale tipo

utilizzano il cavo coassiale. Entrambi gli estremi di ogni segmento della rete sono

equipaggiati con uno speciale terminatore del cavo, senza il quale la rete non

funzionerebbe. Queste reti utilizzano i connettori BNC (Bayonet Nut Connector

“connettore dado baionetta”, British Naval Connector “connettore navale britannico”,

o Bayonet Neill-Concelman, Neill-Concelman è l’inventore del connettore. Il BNC è

un connettore a baionetta che s’innesta e disinnesta velocemente con un quarto di

giro. Il connettore BNC è agevolissimo da utilizzare e realizza un collegamento

sicuro) per collegare le varie tratte di cavo secondo le necessità. Ogni computer è

connesso alla rete tramite un connettore BNC a T (così chiamato poiché ha la forma

di una T) che assicura la continuità del bus e permette al computer di collegarsi ad

esso. Le topologie di rete a bus sono le meno costose da installare perché utilizzano

meno cavo delle altre due tipologie e quindi necessitano di meno materiale e meno

manodopera per l’istallazione. Le reti a bus hanno anche degli svantaggi. Esse sono

8

Page 9: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

spesso soggette a problemi, poiché i collegamenti che formano parte del segmento e

che vanno da nodo a nodo devono essere sempre connessi: un qualsiasi guasto in una

qualunque parte del segmento causerebbe il collasso dell’intero segmento. Inoltre,

ancor più importante, è difficile localizzare i guasti perché si devono controllare tutte

le connessioni del cavo fino a trovare l’origine del problema. Le reti a bus, a causa di

questa loro inaffidabilità, non sono più installate nelle reti di nuova progettazione. La

rete a bus più usata è la Ethernet 10Base-2, chiamata anche Thin Ethernet. Le sue

caratteristiche sono:

Ha la massima velocità di 10 Mbps.

Utilizza i cavi coassiali RG-58/AU o RG-58CU e connettori BNC.

Necessita di un terminatore di rete (o tappo) da 50 ohm agli estremi di ogni

segmento.

Può gestire al massimo 30 nodi a segmento.

La lunghezza massima di ogni segmento è di 185 metri.

Si può concatenare più segmenti con dei ripetitori. Così che si possono

collegare un massimo di tre segmenti, ognuno dei quali può collegare al

massimo 30 nodi (anche il ripetitore costa come un nodo). Si possono anche

collegare due ulteriori segmenti (quindi cinque segmenti in tutto) in caso in

cui i due segmenti extra vengano utilizzati solo come prolunghe e non

abbiano quindi collegato alcun nodo. Un segmento con ripetitori non può

assolutamente eccedere la lunghezza massima di 925 metri. Si ricordi la

regola 5 – 4 – 3: 5 segmenti, 4 ripetitori, tre segmenti popolati.

Richiede che ogni nodo sia a una distanza minima di 50 cm (lunghezza del

cavo) da ogni altro nodo.

TOPOLOGIA A STELLANella topologia a stella esiste un’unità centrale, chiamata Hub o concentratore, dalla

quale dipartono tutti i cavi che collegano i vari nodi della rete. Tecnicamente l’Hub

viene anche chiamato unità di accesso multi-stazione, o MAU (Multi-Station Access

9

Page 10: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Unit), sebbene questa terminologia tenda ad essere usata solo con reti Token Ringh,

le quali usano la topologia ad anello. Ogni hub può collegare 24 nodi, sebbene

esistano hub di capacità da 2 a 96 nodi. Indipendentemente dalla loro capacità è

possibile collegare più hub per estendere la rete secondo le necessità. Il traffico su

una qualunque connessione di rete del hub viene ritrasmesso a tutti gli altri nodi

connessi sullo stesso hub. Perciò la banda passante di ogni singolo nodo collegato

viene di fatto condivisa fra tutti i nodi collegati. Per esempio se uno dei nodi connessi

al hub stesse utilizzando metà della banda passante disponibile, tutti gli altri nodi

dovrebbero contendersi la metà rimanente fra loro. In altre parole la capacità di 10

Mbps di una data rete corrisponde alla banda passante disponibile all’insieme di tutti i

nodi connessi al hub. Le reti con topologia a stella possono utilizzare una delle varie

topologie di Ethernet, di cui la più comune è l’Ethernet 10Base-T che fornisce 10

Mbps di banda passante. L’Ethernet 100Base-T è usato nella maggior parte delle reti

di nuova progettazione ed è caratterizzato da una banda passante di 100 Mbps.

Questo richiede un cavo di categoria 5 (Cat-5). Uno standard più recente, chiamato

Ethernet Gigabit (1000Base-T), offre 1 Gbps di banda passante. Ancora più

recentemente abbiamo lo standard Ethernet 10 Gigabite (o 10Gbase-X) che può

funzionare a 10 Gbps su cavo in fibra ottica. La rete 10Base-T richiede un cavo (un

doppino ritorto) classificato come cavo di categoria 3 (Cat-3), ma può anche

utilizzare un cavo di Cat-5, ma le reti 100Base-T non possono usare il cavo di Cat-3;

oggigiorno si dovrebbero utilizzare il più recente cavo Cat-5, chiamato Cat-5e, anche

nel caso di reti 10Base-T. Quest’ultime hanno le seguenti caratteristiche:

Richiedono quattro fili (due cavetti intrecciati nella stessa guaina); si possono

utilizzare sia doppini ritorti non schermati, chiamati UTP (Unshielded

Twinsted Pair), sia doppini ritorti schermati, chiamati STP (Shielded

Twinsted Pair).

Possono utilizzare sia cavi Cat-3 che Cat-5. Il cavo Cat-5 è formato da otto

fili, ovvero quattro doppini ritorti, quindi può eventualmente essere utilizzato

per collegare due nodi.

10

Page 11: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

La lunghezza massima del collegamento di ogni nodo è di 100 metri.

Non esistono limitazioni nel numero di nodi collegabili in ogni segmento

logico.

Utilizzano i connettori RJ-45 per tutti i collegamenti. Questo tipo di

connettore è simile al connettore modulare telefonico, ma è più largo.

Le reti 100Base-T sono simili alle reti 10Base-T e hanno le seguenti caratteristiche:

Richiedono quattro fili (due cavetti intrecciati nella stessa guaina).

Devono utilizzare cavo Cat-5 o uno migliore.

La lunghezza massima del collegamento di ogni nodo è di 100 metri.

Non esistono limitazioni nel numero di nodi collegabili in ogni segmento

logico.

Utilizzano i connettori RJ-45 per tutti i collegamenti.

Le reti 1000Base-T sono degne di nota dato che possono funzionare su cavi esistenti

Cat-5 ma a una velocità superiore alle reti 100Base-T. La possibilità riutilizzare cavi

Cat-5 è un grande vantaggio delle reti 1000Base-T perchè approssimativamente il

75% degli impianti di cablaggio di un intero edificio per poter adottare un nuovo

standard di rete sarebbe troppo oneroso. Le reti 1000Base-T su cavi Cat-5 hanno le

caratteristiche seguenti:

Richiedono otto fili (quattro cavetti intrecciati nella medesima guaina).

Devono utilizzare cavo Cat-5 o migliore.

La lunghezza massima del collegamento di ogni nodo è di 100 metri.

Non vi sono limiti nel numero di nodi collegabili ad ogni segmento logico.

Utilizzano i connettori RJ-45 per tutti i collegamenti.

Vi sono due aspetti rilevanti da considerare. Primo, le reti con topologia a stella sono

più costose. Richiedono più cavo perciò anche l’istallazione sarà più costosa. Vi è

anche un costo ulteriore per gli hub necessari. Questi costi sono, però,

controbilanciati dal fatto che sono più affidabili delle topologie a bus. Con una

topologia a stella, un guasto ad una singola connessione di rete condiziona solo quel

particolare collegamento. Sebbene gli hub ritrasmettano tutti i segnali di rete di ogni

11

Page 12: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

nodo collegato ad ogni altro nodo, essi sono in grado di partizionare (o segmentare, o

escludere) un qualunque collegamento mal funzionante in modo automatico, affinché

un singolo guasto non faccia crollare l’intero sistema. Inoltre è più facile individuare i

guasti in una topologia a stella dato che utilizza dei collegamenti diretti dal hub ad

ogni singolo nodo: non è necessario ispezionare un intero edificio per individuare il

problema.

TOPOLOGIA AD ANELLOLa topologia ad anello non si riferisce alla configurazione fisica del cavo di rete: gli

anelli sono invece delle configurazioni logiche. I cavi sono collegati a stella, dove

ogni nodo è collegato con il proprio cavo al MAU, tuttavia la rete si comporta

elettricamente come un anello, dove i segnali viaggiano attorno all’anello

raggiungendo un nodo dopo l’altro. Le LAN con topologia ad anello si basano su

Token Ringh invece che su Ethernet. Qualcuna potrebbe anche utilizzare FDDI

(Fiber Distributed Data Interface), una rete a 100Mbps su fibre ottiche invece che su

cavetti di rame. Gli anelli sono anche utilizzati per alcune grandi reti di

telecomunicazione come SONET (Synchronous Optical Networks), così come in

Storage Area Networks e qualche altra applicazione.

CONFRONTO FRA LE TOPOLOGIE AD ANELLO, A STELLA E

A BUSPer poter confrontare le topologie ad anello con quelle a stella e a bus, bisogna

comprendere un concetto fondamentale relativo al funzionamento delle prime reti

Ethernet. Queste reti gestivano tutti i segnali utilizzando una tecnica chiamata

CSMA/CD (Carrier Sense Multiple Access with Collision Detection – reti ad accesso

multiplo con rilevazione di portante e delle collisioni). La tecnica CSMA/CD

permette di trasmettere dati ad ogni nodo su un dato segmento. Quando due nodi

tentano di trasmettere nello stesso istante, ciascuno di essi si accorge del problema

tramite il proprio circuito di rilevazione delle collisioni e aspetta un tempo casuale

12

Page 13: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

prima di ritentare la trasmissione. Se immaginiamo come fluiscono i pacchetti dati in

una rete che utilizza la tecnica CSMA/CD, dovremmo pensare che la situazione

potrebbe confondersi molto, con un crescendo di tentativi di trasmissione e ri-

trasmissione dovuti alle collisioni. Si potrebbe probabilmente immaginare anche che

la rete raggiunga un punto di saturazione in cui non verrebbe trasmesso più nulla a

causa delle collisioni. E si avrebbe proprio ragione. Ciò avviene quando nelle reti

10Base-T si raggiunge la velocità di 3,5 Mbps (ovvero un terzo della velocità

massima teorica di 10 Mbps). Tuttavia l’elevato numero di collisioni non costituisce

un problema irrisolvibile nella maggioranza delle reti, per due motivi. Primo, la

maggior parte del traffico di rete è “a raffica” e raramente i nodi utilizzano tutta la

banda passante disponibile su una rete per tempi lunghi. Secondo, anche in una rete

con problemi di prestazioni causati dalle eccessive collisioni, si può, facilmente,

suddividere il segmento di rete in parti più piccole, riducendo così le collisioni. Nella

pratica la tecnica CSMA/CD ha un buon comportamento e l’Ethernet è lo standard di

rete più diffuso nel mondo, proprio per le sue ottime prestazioni e la sua flessibilità.

Le reti Token Ring, invece, gestiscono la propria banda passante con una tecnica

chiamata token passing (passaggio del gettone). Dal punto di vista elettrico, un

pacchetto chiamato gettone viene fatto circolare continuamente nell’anello logico

della rete. Tale gettone può avere due stati: libero od occupato. Quando un nodo ha

dei dati da trasmettere, attende fino a quando il gettone che gli arriva è nello stato

libero e lo contrassegna quindi come occupato. Dopo aver aggiunto al gettone i dati

da inviare e l’indirizzo del destinatario, il nodo invia il pacchetto al nodo successivo,

che, rilevando che il gettone si trova nello stato occupato, esamina l’indirizzo di

destinazione e passa il gettone, senza modificarne il contenuto, al nodo successivo,

verso la sua destinazione finale. Appena il nodo destinatario riceve il gettone prende i

dati esso destinati e contrassegna il gettone come libero per poi inviarlo alla stazione

successiva. Se il gettone per un qualsiasi motivo “venisse” perso una workstation

designata genererebbe automaticamente un nuovo gettone libero dopo un periodo di

tempo predefinito. Le reti Token Ring sono prevedibili al crescere delle esigenza di

13

Page 14: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

banda passante dei nodi e non sono mai intasate dalle collisioni, che non esistono in

queste reti. Questi vantaggi sono controbilanciati dalla necessità di elaborazione

addizionale per gestire i gettoni. Nel complesso le reti Token Ring hanno prestazioni

comparante alle reti Ethernet con banda passante similare. IBM inventò, alla fine

degli anni sessanta, la tecnologia delle reti Token Ring che fecero il loro debutto nel

1986. Sebbene siano state istallate una discreta quantità di LAN Token Ring

(funzionanti a 4 Mbps o a !& Mbps), esse sono predominate nelle aziende con forti

legami con IBM, che magari utilizzano dei mainframe o minicomputer IBM. Per

progettare una nuova LAN è conveniente utilizzare Ethernet con una topologia a

stella. Le apparecchiature di rete per questa configurazione sono facilmente

disponibili e poco costose. Inoltre esistono molti installatori qualificati per 10Base-T,

100Base-T e 1000Base-T. nel caso di nuove reti si usi sempre il cavo Cat-5e, anche

se, inizialmente, si voglia utilizzare solo 10Base-T, così che poi si possa migrare più

velocemente agli standard più veloci. Si scelga la rete Token ring solo se sono

presenti date esigenze come la necessità di collegamento ad un vecchio mainframe

IBM che non supporta Ethernet.

I CAVI DI RETEIl settore del cablaggio delle reti può sembrare disorientante. Per ogni rete non esiste

un’unica tipologia di cavo, col proprio nome e le proprie caratteristiche, ma spesso si

possono utilizzare vari tipi di cavi, per esempio la rete Ethernet può utilizzare il cavo

coassiale sottile, il doppino ritorto schermato o non schermato, il cavo coassiale

“Thick” e il cavo in fibra ottica. Per progettare o supportare una rete si deve

conoscere quali sono i cavi che si possono utilizzare come effettuare la loro

manutenzione.

TIPI FONDAMENTALI DI CAVOEsistono molti tipi di cavo, i principali sono il doppino ritorto (o intrecciato, o

semplicemente “doppino”) non schermato, o UTP (Unshielded Twisted Pair) e il

14

Page 15: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Cavo Coassiale, però l’UTP è il più diffuso. Altri tipi di cavi di rete abbastanza

utilizzati sono il doppino schermato, o STP (Shielded Twisted Pair) e il cavo in

fibra ottica. Il doppino ritorto non schermato consiste in due o più coppie di

conduttori isolati all’interno di una guaina in Teflon o in vinile. Ogni coppia di

conduttori viene intrecciata all’interno del cavo per ridurre l’effetto delle interferenza

elettromagnetiche dall’esterno. Esistono standard che specificano le caratteristiche di

questi cavi, tra cui la distanza appropriata fra ogni binatura dalla coppia (il cosiddetto

passo di binatura). Il cavo STP è simile al cavo UTP, ma ha una calza metallica che

avvolge i doppini intrecciati per ridurre la possibilità d’interferenze dalle sorgenti

elettromagnetiche presenti all’esterno del cavo. Il Cavo Coassiale consiste in un

conduttore di rame centrale avvolto da un materiale plastico isolante, a sua volta

circondato da una calza metallica schermante, il tutto contenuto in una guaina

plastica. Questi sono simili al cavo coassiale usato per la televisione. Nelle reti

vengono utilizzati due tipi principali di cavo coassiale. La rete Thin Ethernet

(10Base-2) utilizza cavi RG-58/AU oppure RG-58/CU, mentre la rete Thick

Ethernet utilizza un cavo coassiale molto più voluminoso chiamato RG-8. Il cavo in

fibra ottica utilizza un filo sottile di materiale vetroso trasmette i segnali come luce

invece che elettricamente. Nel passato questi cavi sono stati utilizzati solo in reti ad

altissima velocità, ma la situazione sta cambiando. Un cambiamento positivo

nonostante l’elevato costo dal cavo, l’installazione e la manutenzione. Questo cavo ha

delle caratteristiche che i cavi in rame non hanno: possono essere utilizzate su larghe

distanze, quindi, è adatto per collegare più edifici separati fra di loro, come un

campus universitario, ed è da evitarsi in situazioni di brevi distanze.

IL DOPPINO RITORTO: IL “RE” DEI CAVI DI RETELa maggior parte delle reti utilizza il doppino intrecciato. Solitamente si utilizza il

doppino di Cat-5, sebbene esista un vario numero di reti cablate con doppino di Cat-

3. Il cavo UTP è più utilizzato del cavo STP perché meno costoso, più facile da

installare, da mantenere e non è soggetto a interferenze elettriche. Sia le reti Token

15

Page 16: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

ring che le reti Ethernet utilizzano doppini ritorti. Si noti che i diversi tipi di Ethernet

utilizzano cavi differenti e che alcuni degli standard a velocità più elevata richiedono

l’uso del cavo STP. Quando si installa una nuova rete con il doppino si utilizzano

alcuni componenti particolari per realizzare il collegamento completo con una

workstation al hub. Il cavo parte da hub dove un cavetto “patch” (o cavetto di

permutazione o cavetto di connessione) lungo normalmente 2 o 3 metri collega una

porta del hub al pannello di “patch” (o pannello di permutazione) utilizzando

connettori RJ-45 da entrambe le parti. Sull’altro lato del pannello il doppino viene

collegato direttamente all’apposita connessione e arriva fino alla presa a parete

dell’utente (in un ufficio per esempio), alla quale viene direttamente collegato. La

presa a parete si presenta dal lato opposto con un connettore RJ-45 al quale si collega

un altro cavetto di connessione, che si collega infine alla scheda di rete del computer,

o NIC (Network Interface Card). La distanza complessiva dei cavi dal connettore sul

hub al connettore sulla scheda di rete non deve essere superiore a 100 metri. I

connettori modulari RJ-45 vengono utilizzati ovunque, fatta eccezione per i punti

dove il cavetto viene connesso direttamente. Questi connettori sono più grandi di

quelli per i telefoni, dovendo utilizzare fino al massimo di otto fili. Le reti 10Base-T e

100Base-T utilizzano quattro di questi fili (due coppie: una in trasmissione e l’altra in

ricezione), mentre la rete 1000Base-T ne utilizzano otto. Gli otto fili interni al

connettore RJ-45 sono numerati da uno a otto. Tenendo il connettore nella mano

sinistra, con i terminali (o pins) dei connettori rivolti verso l’alto e puntati in avanti, il

terminale numero uno del connettore è quello più lontano dal corpo.

Numero di terminale

Colore del corpo del filo

Colore della striscia

Uso nello standard 10BaseT

1 Bianco Arancione Trasmissione-Negativo2 Arancione Bianco Trasmissione-Positivo3 Bianco Verde Ricezione-Negativo4 Blu Bianco Non utilizzato5 Bianco Blu Non utilizzato6 Verde Bianco Ricezione-Positivo

16

Page 17: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

7 Bianco Marrone Non utilizzato8 Marrone Bianco Non utilizzato

La maggioranza dei dispositivi di telecomunicazione e di rete o sono dispositivi per la

comunicazione dei dati, o DCE (Data Communication Equipment), oppure sono dei

dispositivi termali, o DTE (Data Terminal Equipment). Quando si ha un dispositivo

DTE da una parte bisogna avere un dispositivo DCE dall’altra. È un po’ come con i

dadi e i bulloni. Due bulloni non si possono direttamente avviare insieme e nemmeno

due dadi. Qui si applica lo stesso principio: i dispositivi DCE non possono

comunicare direttamente ad altri dispositivi DCE, così come i dispositivi DTE non

possono comunicare direttamente con altri dispositivi DTE. La spina RJ-45 su un hub

è un DCE, mentre la stessa spina sulla scheda di rete di un computer è un DTE. Si

noti che non è possibile far comunicare due dispositivi DCE o DTE usando un

cavetto standard con connettori RJ-45 collegati come descritto nella Tabella. Ad

esempio non è possibile utilizzare un doppino di connessione standard per collegare

direttamente un server ad una workstation, dato che entrambi sono dispositivi DTE.

Bisogna utilizzare un cavetto incrociato per compensare il fato di voler collegare

direttamente due dispositivi DTE.

Terminale

Calore del corpo del filo

Colore della striscia Terminale

Colore del corpo del

filo

Colore della striscia

1 Bianco Arancione 1 Bianco Verde2 Arancione Bianco 2 Verde Bianco3 Bianco Verde 3 Bianco Arancione6 Verde Bianco 6 Arancione Bianco

LE CATEGORIE DEI CAVII doppini ritorti usati nelle reti sono classificati in termine della loro capacità di

trasmissione del traffico di rete. Questa classificazione è definita dell’EIA

(Electronics Industry Association) e i suoi gradi sono indicati come Livelli 1 e 2 e

Categorie 3, 4, 5 e 6, solitamente indicate come Cat-3, Cat-4, eccetera.

17

Page 18: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Livello o Categoria Prestazioni certificate

Livello 1 Non certificato

Livello 2 1 Mbps

Categoria 3 10 Mbps

Categoria 4 16 Mbps

Categoria 5 100 Mbps fino a 1Gbps

Categoria 6 >1 Gbps

Per raggiungere una particolare prestazione nella pratica, non basta istallare dei cavi

certificati per quel livello di prestazioni, ma bisogna rispettare dei requisiti che

comprendono per esempio l’uso di cavetti patch e connettori in grado di soddisfare le

prestazioni richieste. Per esempio in un’istallazione Cat-5 si devono utilizzare cavi,

connettori, pannelli di connessione e cavetti patch di tipo Cat-5. L’intero circuito, da

dove il computer client si collega alla rete fino a dove si collega il hub, deve essere

verificato e certificato al livello di prestazioni che si vuole raggiungere.

CAVO COASSIALEMolte reti ormai dotate (quelle realizzate approssimativamente prima del 1992)

utilizzano ancora il cavo coassiale. La maggior parte di questo cavo è di tipo “thin”, o

sottile, ovvero cavo RG-58 utilizzato con Thin Ethernet. Alcune reti utilizzano,

sebbene raramente, anche il cavo più ingombrante RG58 con thick Ethernet. Gli

impianti delle reti Thin Ethernet sono cablati in configurazione a bus. Ogni segmento

di rete inizia con un terminatore che si connette a un’estremità del cavo, collega un

nodo dopo l’altro e finisce con un altro terminatore all’altra estremità. I terminatori

contengono una resistenza speciale di 50 ohm, e il cavo di rete non funziona senza

che entrambi i terminatori siano istallati. Tutti i connettori in un sistema Thin

Ethernet sono di tipo BNC, un connettore a baionetta particolarmente affidabile e

facile da usare. Esiste una grande varietà di connettori BNC per consentire di

18

Page 19: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

effettuare sul bus i collegamenti necessari. Per esempio, i connettori a T sono

costituiti da un connettore BNC femmina su ogni lato della linea orizzontale della T e

un connettore maschio alla fine dell’asta della T. I due connettori femmina sono

utilizzati per il cavo RG-58 che arriva e si disparte dal nodo, mentre il connettore

maschio si aggancia al connettore BNC femmina sulla scheda Ethernet del nodo.

Esistono anche connettori a barilotto (barrel) con due BNC femmina, che sono

utilizzati per collegare insieme due tratte di cavo Thin Ethernet. I connettori a

barilotto sono anche disponibili con forme e dimensioni diverse, per esempio con

curve a gomito o ad U, ma i semplici connettori diritti sono più utilizzati. Il cavo

coassiale è costituito da un conduttore centrale, che può essere un filo di rame unico o

una treccia di fili di rame. Un materiale plastico bianco avvolge il conduttore centrale

che a sua volta avvolto da un foglio di metallo e da uno schermo costituito da una

calza di filo metallico intrecciato. Lo schermo viene a sua volta fasciato dalla guaina

in plastica del cavo. È abbastanza facile imparare a realizzare dei cavi coassiali con

connettori BNC, ma servono due strumenti particolari per facilitare questo compito.

Primo, serve uno spella-fili per tagliare le varie parti del cavo alla lunghezza

desiderata. Esistono ottimi spella-fili che possono svolgere questo compito

automaticamente: è possibile ordinarne uno dal fornitore del cavo. Serve anche una

pinza crimpatrice che possa fissare il terminale centrale dal BNC al conduttore

centrale del cavo e che possa crimpare la manica metallica che fissa l’intero

connettore sul cavo. Anche in questo caso è possibile acquistare delle pinze speciali

che possono effettuare entrambi questi compiti. Le migliori pinze utilizzano un

meccanismo a cricco che permette di esercitare la pressione corretta per una

connessione solida e affidabile.

INSTALLAZIONE E MUTAZIONE DELL’IMPIANTO DI

CABLAGGIO DELLA RETE

19

Page 20: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

La scelta del tipo del cavo di rete è molto importante, ma è fondamentale anche

installarlo correttamente. Un buon impianto di cablaggio dovrebbe comprendere tutti

gli aspetti seguenti:

Cavi e connettori appropriati al tipo di rete, con adeguata documentazione dei

componenti selezionati e utilizzati.

Etichettatura completa di tutti i componenti della rete che dovrebbe includere

le prese a parete, i cavi, le porte dei pannelli di patch, i cavetti di patch e le

porte degli hub.

Un disegno dell’edificio con tutti i percorsi e le posizioni dei cavi, che

rispecchi l’istallazione realmente effettuata.

Un attestato di certificazione che documenti che tutti i cavi sono stati

verificati con l’apposita apparecchiatura di prova e che funzionano

correttamente.

Nel caso di reti a bus, che gli utenti siano stati istruiti a non toccare il cavo

coassiale per alcuna ragione. L’interruzione del cavo interromperebbe il

funzionamento di tutti gli altri nodi sullo stesso segmento. Ci si assicuri che

chiunque possa accedere fisicamente al cavo sia correttamente informato.

Garantire che il nuovo impianto di rete sia correttamente istallato e ben documentato

permetterà di risparmiare tempo sul lungo termine, rendendo la rete più affidabile e

molto più facile da mantenere e riparare.

LA SCELTA DELL’AZIENDA INSTALLATRICE

DELL’IMPIANTO DI CABLAGGIOBisogna valutare attentamente la scelta dell’azienda installatrice del nuovo impianto

di cablaggio di una rete. Non è facile trovare un’azienda che faccia un lavoro di

qualità e ben documentato. Per prima cosa si deve garantire che l’azienda installatrice

abbia molta esperienza nell’istallare reti dello stesso tipo di quella da realizzare. Si

consiglia inoltre di esaminare le seguenti questioni nel processo di selezione

dell’azienda installatrice:

20

Page 21: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Come intende documentare l’impianto di cablaggio? Quali sono i suoi

standard di documentazione? Si ritiene che soddisfino le necessità? Si

rammenti che la documentazione di un impianto di cablaggio non è mai

sovrabbondante.

Fornirà gli schemi dell’impianto indicando come sono stati effettivamente

installati i cavi nell’edificio? In caso affermativo, prima di appaltare i lavori è

consigliabile accordarsi che il pagamento finale non verrà eseguito prima

della consegna di questi schemi. Gli installatori hanno la tendenza a ritardare

il completamento di questi schemi una volta conclusa l’opera di istallazione.

Come intende installare i cavi per evitare le sorgenti di interferenza nel

soffitto e nelle pareti?

Raccomanda una soluzione di cablaggio che combina l’impianto telefonico

con l’impianto della rete? Di solito è preferibile mantenere separati i due

impianti. Essi hanno requisiti diversi e reagiscono in modo differente alla

situazione dell’edificio. Ciò che è adatto alla telefonia potrebbe non essere

adatto alla rete e viceversa.

Ha realizzato impianti nelle vicinanze che è possibile visitare?

Fornisce anche un sollecito supporto post-installazione per eventuali piccole

modifiche o estensioni all’impianto? Questo aspetto è importante dato che la

maggior parte delle aziende installatrici specializzate in nuovi impianti non è

disponibile per interventi occasionali per l’aggiunta di nuovi punti di accesso

alla rete. Si chiedano delle referenze in relazione a questo importante aspetto.

Che apparecchiature utilizza per certificare l’impianto? Che dichiarazione di

certificazione fornirà al termine dell’installazione?

Fornisce anche servizi di supporto post-installazione per la ricerca e

riparazione di guasti?

Si faccia attenzione a dedicare tutto il tempo necessario alla ricerca delle aziende

installatrici più qualificate e si esegua un’attenta valutazione. Si potrebbero contattare

delle aziende simili alla propria o delle associazioni di utenti di computer, per

21

Page 22: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

ottenere raccomandazioni e informazioni fondate su esperienze reali. È meglio evitare

di affidarsi unicamente alle referenze fornite dalle aziende installatrici stesse, dato

che anche quelle che lavorano scorrettamente riescono solitamente a procurarsi

qualche buona referenza. Nel caso dei grandi impianti va concordato un pagamento

appropriato: un 30% all’inizio dei lavori, il 50% al completamento ed un 20% alla

consegna della documentazione finale. Non conviene pattuire meno del 15% per il

pagamento finale per garantire la consegna sollecita di tutta la documentazione

richiesta.

LA RISOLUZIONE DEI MALFUNZIONAMENTI DEGLI

IMPIANTII malfunzionamenti dei cavi possono essere difficili da diagnosticare e riparare,

individuare l’origine di guasto può risultare difficoltoso come pure identificare

l’esistenza stessa del malfunzionamento. I malfunzionamenti degli impianti di

cablaggio si manifestano nei modi seguenti:

Scollegamenti sporadici della rete;

Rallentamenti inconsueti della rete, a causa di un nodo che risulta essere molto

più lento di altri;

Perdita completa della connessione alla rete.

L’origine dei malfunzionamenti nelle Reti a Stella è più facile da diagnosticare, dato

che ogni nodo è collegato al hub tramite un proprio cavo. Se si verifica un problema

su un nodo di una Rete a Stella occorre vedere se il problema sia nel nodo o nei suoi

collegamenti. Quindi si sposta il computer in una locazione differente dell’edificio e

si controlla se il problema persiste, in caso affermativo, il problema è nel computer,

quando invece il computer rivela prestazioni normali, bisogna sostituire il cavetto dal

nodo. Infatti è frequente il danneggiamento dei cavetti nel spostare il computer o i

mobili dall’ufficio. Ancora potrebbero essere danneggiati i pannelli ed i relativi

collegamenti. Quando si siano escluse tutte le altre possibilità, si deve sostituire il

cavo dal pannello alla presa a parete del nodo. È vantaggioso contare su un’impresa

22

Page 23: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

installatrice di impianti di rete qualificata, perché sono in possesso di apparecchiature

necessarie per controllare eventuali difetti. Il controllo di una tratta di cavo costa

all’incirca 150€, per la sostituzione del cavo, si deve pagare la manodopera ed il

materiale. I malfunzionamenti, nelle Reti a Bus, sono più difficili da diagnosticare,

perché più nodi condividono lo stesso segmento di rete, il problema più comune sulle

reti Coassiale, è la perdita della connessione alla rete per tutti i nodi del segmento. La

causa sistematica di questo problema è qualcuno che sconnette il cavo in modo da

interrompere la continuità. Per individuare il problema, nel 90% dei casi è sufficiente

individuare chi stia cambiando il proprio ufficio e con ogni probabilità si individua

l’origine del problema. In caso contrario, il compito di risolvere il problema è più

complesso. Esistono due modi per tentare di individuare delle interruzioni di cavo.

1) Utilizzare lo scanner per cavi coassiali, si collega quest’ultimo in diversi

punti della rete, fino a localizzare il guasto;

2) Si può usare un terminatore di cavo per la rete, scollegare il cavo in

punti successi e collegare il terminatore. Se il collegamento risulta

possibile, se ne deduce che il guasto deve essere in un punto più lontano

del cavo e quindi bisogna fare altri tentativi. Un problema, che causa

delle prestazioni scadenti della rete coassiale, senza comportare la

sconnessione dei nodi dalla rete da individuare perché sono spesso

intermittenti e solitamente non solo facili da trovare neppure con uno

scanner.

Il sistema migliore consiste nel creare un test che indichi la velocità di comunicazione

dei nodi della rete. Ad esempio misurare il tempo necessario per copiare un dato file

dal server, poi utilizzare un terminatore per escludere una parte importante del

segmento e riprovare. Questo tipo di problema è causato da una cattiva connessione

in uno dei connettori BNC maschi alla fine del cavo. Risultare più rapido sostituire

tutti i cavi e connettori nella zona individuata. Individuare i guasti su un cavo

coassiale è molto più agevole con l’aiuto di un’altra persona che viene collocata con

il terminatore alla fine di ogni segmento. In questo modo la persona nella posizione

23

Page 24: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

fissa, si rende conto di quali parti del segmento sono all’inizio del problema. Prima di

installare una nuova sezione di cavo o sostituire cavi o connettori, conviene usare un

cavo temporaneo in modo da essere sicuro. Individuare i problemi nei cavi è molto

difficile.

SCELTA ED INSTALLAZIONE DELLA RETE SOHOIn genere si parla e ci s’interessa delle reti aziendali, ma visto che le reti di piccoli

uffici o le reti di casa stanno acquisendo un’importanza, non sarebbe completa una

trattazione delle reti senza trattare anche questo aspetto. Poiché il numero di

computer installati nelle case è in crescita, necessita che la questione della

interconnessione in rete sia un argomento importante. Consideriamo i benefici che

una rete SOHO (Small Office and Home Office) che può apportare ad una famiglia

con due o più computer. Si possono condividere le stampanti permettendo a tutti gli

utenti di utilizzare tutte le stampanti. Ad esempio, in una casa ci potrebbe essere una

stampante a colori ed una laser in bianco e nero. Condividere queste stampanti,

attraverso una rete SOHO, permette a tutti di utilizzare una stampante più appropriata

per il tipo di lavoro. Si può condividere una connessione Internet ad alta velocità, ad

esempio DSL o Reti televisive via cavo che sono disponibili nella maggior parte delle

località. Entrambi i tipi possono essere configurati per supportare più computer in una

casa. Si possono condividere i files; il computer può avere poca disponibilità di

spazio libero sul disco. Con una rete SOHO, ciascun computer nella casa, può

utilizzare lo spazio disponibile su un altro computer permettendo così di risparmiare

denaro per la sostituzione del computer o dischi addizionali. Infine con una rete

SOHO, i files critici di ogni computer possono essere salvati via rete su un

masterizzatore di CD, o in alternativa i file critici possono essere copiati su uno degli

altri sistemi come forma di backup, a condizione che i computer abbiano spazio

libero sufficiente sul disco. Posto i benefici di una rete sopra elencata, sono

apprezzabili il quesito che ne deriva cioè “Qual è il modo migliore per scegliere ed

installare una rete di questo tipo?” Visto l’aumento di reti di questo genere, molte

24

Page 25: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

aziende hanno introdotto sul mercato dei dispositivi hardware e software

appositamente progettati per esse. In molti casi, però, si possono utilizzare anche

hardware e software di reti tradizionali. Nel passato non si potevano utilizzare le

apparecchiature progettate per le reti aziendali in reti SOHO, per il costo elevato ed

altre caratteristiche. Oggi le apparecchiature per reti aziendali sono disponibili per le

più svariate forme e dimensioni. Non a caso esistono dei piccoli Hub Ethernet (che

sia 10 Base-T che i 100 Base-T) che possono supportare 2 o 4 computer. I

componenti necessari per realizzare, a costo inferiore, una piccola rete sono:

Un Hub centrale, è possibile installarlo in una qualsiasi locazione conveniente,

come luogo dove è già installata l’apparecchiatura telefonica, necessaria sarà

una presa di corrente a 220 V per alimentare l’apparecchiatura;

Una Scheda di Rete per ogni computer, però la maggior parte dei computer

recenti è già equipaggiata con schede Ethernet 10/100 Base-T. Una buona

scheda costa meno di 50€.

Il cablaggio di rete, cablare la rete è la parte difficile, a seconda della posizione

di ciascun computer. Un buon elettricista o un tecnico installatore è in grado di

fare un buon lavoro con una cifra attorno alle 100 – 150€, tutto compreso (cavi,

spinotti e connettori).

Il sistema operativo, che sulla maggior parte dei computer (Windows 95 - 98),

è in grado di gestire i compiti necessari in una rete di piccole dimensioni. Tutte

queste componenti sono disponibili separatamente, sono comunque disponibili

anche degli ottimi kit di SOHO, ad esempio 3COM e ASANTE che

comprendono le componenti necessarie e le istruzioni.

La parte più complessa dell’installazione di una rete SOHO è il cablaggio. La

maggior parte della gente non è qualificata per installare dei cavi di rete e né ha

intenzione di fare dei buchi nelle pareti della propria casa per far passare i cavi.

Risultando questa l’unica difficoltà per installare una rete, molte società hanno

introdotto sul mercato delle reti alternative che eliminano il problema. Infatti, ci sono

reti che utilizzano le linee telefoniche esistenti, per fornire la connessione di rete fra i

25

Page 26: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

computer. Reti che utilizzano la rete di alimentazione esistente, ossia alcune aziende

forniscono apparecchiature hardware che permettono di mettere i computer in rete

utilizzando l’impianto di alimentazione esistente. È richiesta semplicemente

l’inserimento di un adattatore speciale in una presa di alimentazione vicina al

computer da collegare. Questi tipi di rete sono più lenti di altre, con una velocità di

regola di 1 Mbps e sono soggette a disturbi elettrici. Reti senza fili, un’altra opzione

che la tecnologia offre attualmente sono Reti utilizzando tecnologie che lavorano a

velocità elevata, vedi 11 Mbps, più velocemente di una rete 10 Base-T, velocità

questa sufficiente per un impiego di questo tipo. Attualmente lo standard 802.11B è

attualmente il più diffuso, con un ottima soluzione che sono relativamente

economiche. Vi sono alcuni aspetti relativi alle Reti Wireless che è necessario

conoscere. Primo i due standard predominanti operano a velocità differenti. Lo

standard 802.11B lavora ad 11 Mbps, mentre lo standard 802.11A ad 54 Mbps.

Ancora le apparecchiature di casa possono interferire con la rete, perché nel caso del

802.11B, la frequenza è uguale a molti telefoni cordless ed è utilizzata anche dai

microondi. Terzo, una rete Wireless è potenzialmente esposta, si racconta storie di

individui che girano in macchina con un portatile equipaggiato con scheda di rete

Wireless per cercare di connettersi a qualche rete Wireless, data la disposizione di un

raggio maggiore di 100 metri. Ricordiamo che il settore è in forte evoluzione ed una

soluzione comprata oggi potrebbe non essere più compatibile con l’equivalente fra un

paio d’anni. Vi sono molti modi per collegare in rete i computer di casa ed è

necessario considerare, prima di scegliere un tipo di rete, vari fattori.

HARDWARE DELLE RETIINDIRIZZAMENTO DEL TRAFFICOSe il cablaggio delle reti diventa il sistema nervoso di una rete, i dispositivi né sono i

vari organi. Questi dispositivi hanno il compito di trasferire dati da un cavo di rete ad

un altro. Ogni dispositivo ha le proprie caratteristiche ed un buon progetto di rete

utilizza il dispositivo più adatto ad ogni compito. L’aspetto di qualsiasi progetto di

26

Page 27: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

rete è la sua capacità di indirizzare il traffico da un nodo ad un altro. I dispositivi

fondamentali sono:

1) REPEATER (Ripetitore) che estendono la distanza massima che il traffico di

rete può raggiungere per un dato tipo di mezzo trasmissivo.

2) HUB (Concentratori) che sono utilizzati per interconnettere fra di loro dei nodi

quando viene utilizzata una topologia a Stella, come nello standard 100 Base-T

3) BRIDGE (Ponti) sono dei ripetitori intelligenti che dirigono il traffico da un

segmento all’altro, solo nel caso in cui il traffico sia destinato all’altro

segmento.

4) ROUTER (Instradatori) che possono instradare il traffico di rete con una

varietà di tecniche.

5) SWITCH (Commutatore) creano delle connessioni veloci punto a punto per

tutti i dispositivi che vi sono connessi. I collegamenti da una porta all’altra

sono fatti secondo le necessità istante per instante e le informazioni non sono

ripetute sulle porte non implicate nella comunicazione, evitando così le

collisioni.

Mettere insieme i pezzi necessari, nel modo giusto, è l’arte della progettazione delle

reti. In seguito ci sarà l’assemblaggio ottimale dei dispositivi di rete. È necessario

capire cosa sono e cosa possono fare questi dispositivi.

REPEATERÈ un dispositivo che estende i limiti massimi di un segmento di rete, riceve un

segnale debole da un lato e lo amplifica prima di ritrasmetterlo dall’altro lato. Sono

utilizzati per collegare lo stesso tipo di mezzo fisico come 10Base-2 Ethernet a

10Base-2 Ethernet. Hanno un certo livello di intelligenza estremamente utile, essi

possono disattivare una delle loro connessioni dalle altre in presenza di problemi, ad

esempio se sono collegati 2 segmenti Ethernet ed 1 dei due si guastasse, il Ripetitore

permette di continuare al segmento non danneggiato a lavorare indisturbato nel suo

interno.

27

Page 28: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

GLI HUB

PROTEZIONE DI UNA RETE CON FIREWALLI Firewall sono dispositivi hardware che impongono il rispetto dei criteri di sicurezza

della rete, dato che vengono, di frequente, installati con i router per creare dei

collegamenti fra reti. Quindi il Firewall è un dispositivo hardware che sta fra due reti

per far rispettare i criteri di sicurezza. Di norma si trovano fra le LAN aziendali ed

Internet, però possono essere anche utilizzati fra una LAN ed una WAN, secondo le

esigenze. Vi sono 2 differenti tipi di Firewall: uno a livello rete e l’altro a livello

applicazione, il primo tipo opera a livello di pacchetti e di norma incrementa una

tecnica chiamata filtraggio di pacchetti. Quest’ultimi vengono analizzati secondo un

insieme di regole programmate prima di essere trasmessi fra due reti differenti. Le

regole di filtraggio dei pacchetti possono consentire o negare il trasferimento dei

pacchetti fra le reti sulla base degli indirizzi sorgente e destinatari. Il secondo tipo, di

norma, agiscono con un ruolo di intermediario tra le due reti, in modo che nessun

traffico possa passare fra di esse. Agisce come intermediario fra gli utenti di una rete

che interagiscono con i servizi di un’altra rete. Quindi questo modello di Firewall

s’occupa di tradurre gli indirizzi in modo da consentire le comunicazioni. I Firewall

non forniscono una garanzia assoluta di sicurezza, perché il migliore del mondo non

proteggerà mai una rete da altre minacce, ma costituiscono una parte fondamentale

della sicurezza di rete. Vi sono Firewall di tutte le forme e dimensioni che costano da

poche centinaia fino a decine di migliaia di €uro, oggi è possibile acquistare semplici

Firewall per la casa molto economici. I Firewall servono anche come punto di

verifica del traffico fra le due reti che aiutano l’amministratore di rete a rilevare

l’eventuale traffico inadeguato ed apprendere i provvedimenti necessari.

CONNESSIONE CON UN MODEM SERIALE

28

Page 29: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Anche se un modem seriale non sia un vero dispositivo di rete, esso può essere utile

per fornire un collegamento punto a punto fra un workstation ed un altro dispositivo.

I mini modem seriale permettono di collegare due dispositivi RS-232C distanti.

Mentre i collegamenti con cavi RS-232C standard sono limitati a distanze di poche

decine di metri, i modem seriali permettono collegamenti lunghi fino a 7 Km, con

l’utilizzo di un semplice doppino ritorto. I modem seriali sono molto economici e

possono costituire la soluzione ideale per un computer che richiede l’accesso ad un

dispositivo remoto. Nella maggiore parte dei modem seriali si utilizzano due coppie

di fili per collegare ogni modem, sebbene vi sono varianti che utilizzano una sola

coppia. Con il tipo a due coppie, una viene utilizzata per trasmettere i dati, mentre

l’altra per riceverli. Per l’alimentazione dei modem seriali occorre una presa di

corrente.

LA CONNESSIONE WANIDENTIFICAZIONE DEI REQUISITI DELLE WANMolte aziende distribuite in sedi differenti hanno la necessità di condividere le risorse

di rete, quindi si potrebbe aver bisogno della consultazione dei dati in simultanea, ad

esempio il sistema di contabilità localizzato nell’edificio della direzione generale,

mentre il magazzino dell’azienda dall’altra parte della città, potrebbe aver bisogno

dell’utilizzo del sistema di contabilità. Alcune aziende hanno uffici sparsi per tutto il

mondo e ognuno di questi uffici ha dei requisiti particolari a riguardo

dell’aggiornamento dei dati in altri sedi. Tutte queste situazioni necessitano di una

rete a larga distanza o WAN. Vi sono possibilità per collegare delle LAN in sede

differenti. I collegamenti WAN sono sempre molto costosi da gestire ed i

collegamenti sono soggetti a malfunzionamenti più dei collegamenti LAN, dato che

vi sono molti elementi aggiuntivi potenzialmente soggetti a guasti. Per questi motivi

bisogna valutare bene i requisiti prima di prendere qualsiasi decisione, in seguito

studiare i costi ed i rispettivi vantaggi e svantaggi. I prezzi e le tecnologie variano

ormai settimanalmente. È necessario ottenere delle informazioni aggiornate per poter

29

Page 30: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

valutare la tecnologia WAN più conveniente. È possibile, molte volte, soddisfare le

esigenze di una WAN utilizzando tecnologia chiamata Rete Privata Virtuale (VPN –

Virtual Private Network). È chiamata Privata perché tutti i pacchetti inviati sono

criptati, rendendo sicura la trasmissione delle informazioni pur viaggiando su una rete

pubblica. Le VPN sono più economiche rispetto ai canali WAN perché utilizzano

Internet. Prima di approfondire le varie tecnologie WAN è fondamentale valutare se

veramente esiste la necessità di una WAN, visto il costo per gestirla, bisogna essere

sicuri che si tratti di una necessità irrinunciabile. La prima WAN di un’azienda è, in

genere, motivata per il sistema di gestione della contabilità, poi una volta divenuto

operativa l’azienda la utilizza anche per altre situazioni, vedi trasferire la posta

elettronica da una sede all’altra con i collegamenti telefonici e così via. È importante

analizzare l’applicazione principale, senza trascurare anche tutte le altre possibilità di

utilizzo della macchina. Prima di poter valutare le possibili alternative per realizzare

una WAN è necessario rispondere ai requisiti seguenti:

- Quali le sedi che fanno parte della WAN? E che tipi di servizi WAN vi

sono disponibili?

- Quale volume di dati si deve trasferire da una sede all’altra e per quanto

tempo?

- Con quale rapidità devono essere trasferiti i dati?

- Il trasferimento dei dati deve essere Asincrono o Sincrono? Ad esempio

un magazziniere che introduce delle informazioni nel sistema di

contabilità situata in un’altra sede richiede una connessione sincrona;

mentre un ristorante che deve inviare alla direzione, durante la notte i

dati relativi alle vendite, necessita solamente di una connessione

asincrona.

- Quando devono essere effettuati i trasferimenti dei dati in permanenza?

o possono essere invece trasferiti ogni 30 minuti? o altra scansione

temporale.

- Quali sono i vincoli economici.

30

Page 31: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Una volta trovata le risposte ai requisiti si potrà rispondere ad ulteriore domande che

porteranno alla scelta di una particolare tecnologia WAN. Un canale WAN si dice

Commutato, quando non è permanentemente attivo. Per esempio, una connessione

via modem su linea telefonica è Commutata. Collegamenti che vengono instaurati

solamente su domanda, questo tipo di collegamento si paga di norma, in funzione del

tempo di utilizzo. I canali Commutati possono essere orientati alla connessione o ai

pacchetti. Se il collegamento instaura una connessione, quando viene richiesta, e

rende disponibile un valore prestabilito di banda passante sul canale. Un

collegamento orientato ai pacchetti invia i pacchetti dati in una rete nella quale

potranno seguire dei percorsi differenti per arrivare a destinazione. Le reti

Commutate a pacchetto possono essere più affidabili perché i pacchetti possono

utilizzare molti percorsi alternativi, ma non garantiscono che i pacchetti arrivino a

destinazione entro il tempo prestabilito. Un canale WAN si dice Dedicato, quando è

permanentemente attivo e disponibile. Le linee telefoniche affittate, le linee xDSL

sono esempi di WAN Dedicato. Si utilizzano i canali Dedicati, quando si richiedono

che la connessione sia permanentemente attiva o quando un semplice controllo dei

costi dimostra che questa soluzione è più economica di un canale Commutato. Una

Rete si dice Privata, quando viene utilizzata esclusivamente da un’azienda e su

questa rete non viene inviato alcun dato di altre aziende. I vantaggi sono che la rete è

sicura e si può controllare come viene utilizzata. Una Rete Pubblica, vedi Internet, è

tale, quando fluiscono i dati di più aziende. Le Reti Pubbliche sono meno sicure di

quelle Private, ma hanno il vantaggio di essere più economiche. Si utilizza una Rete

Pubblica nelle seguenti condizioni

– se si ritiene che non sia un inconveniente che i dati richiedono più tempo

per arrivare a destinazione;

– se si desidera minimizzare i costi;

– quando i dati non hanno particolari requisiti di sicurezza.

Conviene utilizzare una Rete Privata, quando la sicurezza dei dati è requisito di

massima importanza;

31

Page 32: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

- si ha a disposizione personale molto qualificato;

- il fattore costo è poco importante rispetto ai vantaggi che apporta la rete.

Infine se si desidera un controllo totale e affidabile sull’utilizzazione della banda

passante per la rete.

CONFRONTO TRA TECNOLOGIE WANLa linea telefonica tradizionale, al quale siamo abituati, viene indicata in americano

con POTS (Plain Old Telephone Service). Una linea telefonica, sebbene non si possa

qualificare tecnicamente come WAN, può essere utilizzata ancora oggi per collegare

due sedi tra di loro, quando le esigenze di banda passante siano molto limitate.

Sebbene sia uno dei metodi più lenti, le linee telefoniche hanno il vantaggio di essere

universalmente diffuse e facilmente utilizzabili, esse rappresentano la modalità di

collegamento più economica. Le linee telefoniche utilizzano una coppia di fili

intrecciati, in alcuni casi si utilizzano due coppie di fili ritorti, ma è una sola che

viene utilizzata per il segnale telefonico; l’altra coppia viene utilizzata per funzioni

differenti, vedi ad esempio per illuminare lo sfondo della tastiera telefonica. Le POTS

utilizzano dei semplici spinotti telefonici RY11, che si agganciano con facilità. La

velocità massima con le linee telefoniche analogiche è di 33,6 Kbps, ma può essere

ridotta a causa di vari fattori, vedi la qualità della linea. Le linee telefoniche, soggette

a disturbi, non possono funzionare alla massima velocità, possono interrompere il

collegamento in modo inaspettato, possono perdere i dati trasmessi e interrompere

temporaneamente la trasmissione in presenza di raffiche elettromagnetiche. Quando

si utilizzano le POTS per un collegamento di rete, è preferibile utilizzare gli stessi

modem all’estremità dei collegamenti, se i modem sono identici sono più facilmente

a negoziare la massima velocità di trasmissione e la possono automaticamente

ridurre. Le POTS trasmettono segnali analogici e non digitali, i dati non inviati dai

due sistemi collegati tramite linea telefonica vengono convertiti da dati digitali da

segnali analogici utilizzando il modem. Il termine modem è un acronimo che indica

le funzioni del dispositivo: Modulatore – Demodulatore. A ciascuno estremo del

32

Page 33: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

collegamento, il modem che trasmette modula i dati digitali su segnale analogico e

trasmette il segnale sulla linea telefonica. All’altra estremità, il modem ricevente

demodula il segnale analogico per trasformarlo nella forma normale digitale,

utilizzato dal computer. La tecnologia per le reti telefoniche digitali più conosciute

come ISDN è disponibile già da molti anni (è una rete ad alta velocità). A causa del

notevole investimento richiesto per l’aggiornamento delle vecchie centrali

telefoniche, le reti ISDN non sono mai state diffuse. Il servizio è disponibile in due

modalità di base, l’accesso base o BRI composto da 3 canali, i due cosiddetti Canali

B trasmettono alla velocità di 64 Kbps, il terzo, il Canale D è utilizzato per le

informazioni di controllo necessario alla segnalazione delle chiamate e per la gestione

dei due canali B. l’accesso base ISDN è anche chiamato Connessione 2B+D, formato

da 2 canali B ed 1 D. L’accesso primario ISDN – PRI è composto negli Stati Uniti da

24 canali B ed 1 canale D e trasmette ad una velocità di 1,544 Mbps, esattamente con

una linea T-1, in Europa è formato da 30 canali B ed 1 canale D per un totale di 2

Mbps. La tecnologia ISDN non è stata adottata come si sperava, ora superata da

tecnologie alternative, vedi XDSL, che offrono un miglior rapporto prezzo –

prestazione. Il costo delle chiamate con linee ISDN è simile al costo per le chiamate

con POTS. Si ricorda che una connessione con 2 canali B è equivalente a due

chiamate telefoniche separate. Il costo raddoppia quando vengono utilizzati entrambi

i canali B dell’accesso base. Attualmente si sta diffondendo un tipo di connessione

chiamato Linea Utente Digitale o DSL. Vi è una certa varietà di tecnologie DSL che

vengono indicate con una o più lettere precedenti l’acronimo DSL

- ADSL, una linea utente digitale asimmetrica, che permette una velocità

massima di 8 Mbps al secondo in ricezione ed 1 Mbps in trasmissione.

Questa tecnologia è più veloce rispetto ai collegamenti telefonici

tradizionali via modem.

- HDSL, linea utente digitale ad alta velocità, consente connessioni a

velocità comprese tra 768 e 2048 Kbps.

33

Page 34: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

- RADSL, una linea utente digitale a velocità variabile, consente velocità

da 600 Kbps a 12 Mbps in ricezione e da 1128 Kbps a 1 Mbps in

trasmissione.

- SDSL, una linea digitale simmetrica, permette velocità bidirezionale che

variano da 160 Kbps a 2048 Mbps.

- VDSL, una linea digitale ad altissima velocità, va da un massimo di 51

Mbps in ricezione fino a 2 Mbps di trasmissione.

È utile parlare del funzionamento delle tecnologie XDSL e si discuterà in quali casi

convenga utilizzarli, ricordiamo che l’ADSL è la più economica e la più diffusa,

tuttavia nel caso di collegamenti WAN si dovrebbe considerare la tecnologia SDSL

quando il volume dei dati trasferiti è bilanciato nelle due direzioni.

FUNZIONAMENTO DELLA XDSLIl Doppino Ritorto in rame delle vecchie linee telefoniche POTS è in grado di

trasferire dei segnali con frequenza fino ad 1 MHz, tuttavia la tecnologia telefonica

tradizionale utilizza solo 8 KHz della banda disponibile, la ragione di questa

limitazione è che nella centrale telefonica esiste una scheda che opera da interfaccia

fra i segnali analogici inviati sul doppino e la rete digitale dell’operatore. Questa

scheda consente solamente la trasmissione soltanto a 4 KHz in ciascuna direzione,

sebbene il doppino telefonico sia in grado di funzionare a velocità molto più elevata.

Le tecnologie XDSL consentono di sfruttare la capacità trasmissiva del doppino

utilizzando delle schede di interfaccia XDSL installate nella centrale dell’operatore

telefonico al posto delle vecchie schede. Le linee connesse a queste schede possono

trasferire molte più informazioni anche se la distanza fra il punto di connessione del

computer e la centrale dell’operatore ponga dei limiti alla velocità di trasferimento

massima raggiungibile (in modo ottimale le XDSL funzionano fino ad una distanza di

3 Km dalla centrale telefonica locale). È possibile raggiungere distanze più elevate,

ma non alla velocità massima. Ad esempio una connessione ADSL, su una distanza

di 5 Km (una distanza alla quale si trova il 95% delle prese telefoniche rispetto alla

34

Page 35: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

loro centrale, degrada le prestazioni in ricezione a meno 1,5 Mbps). Negli Stati Uniti,

solo il 50% è a meno di 3 Km dalla propria centrale.

ADSLLa tecnologia ADSL può supportare fino ad 8 Mbps in ricezione e fino a 1 Mbps in

trasmissione. La tecnologia ADSL, oltre a questi due canali riserva un canale ad 8

KHz per i servizi POTS, che possono coesistere con i canali dati. La tecnologia

ADSL si sta diffondendo molto rapidamente. Un ostacolo ha la sua espansione; è

costituita dall’investimento necessario da parte degli operatori delle reti per

rimpiazzare le schede delle loro centrali. Connessioni T-1/T-3, DS1/DS3 più di 40

anni fa i laboratori Bell definirono una gerarchia per indicare gruppi di canali

telefonici numerici. A livello più basso si trova il singolo canale telefonico chiamato

Canale Tributario o DS-0, che ha un’ampiezza di 64 Kbps. Una connessione di 24

canali DS0, un cosiddetto Canale Multiplo, viene chiamata una connessione DS-1.

Questo canale multiplo può lavorare ad 1,544 Mbps quando vengono utilizzati tutti i

canali. Il raggruppamento successivo è la connessione DS-3 che raggruppa 672 canali

DS-0 per una banda aggregata di 44,736 Mbps. Negli USA, la connessione DS-1 è

chiamata T-1. I canali DS-1 sono utilizzati, di norma, per connettere un centralino

telefonico aziendale alla centrale dell’operatore telefonico, ma spesso utilizzati anche

per collegare le reti locali ad Internet. Un canale DS-1 può gestire fino a 24

conversazioni telefoniche o il numero equivalente di connessioni dati in modo

simultanei. Vi è la tecnologia T-1 frazionale, ossia viene effettuato un collegamento

con canale DS-1, ma si utilizza solamente il numero di canali tributari che si è deciso

di attivare e pagare. Questa tecnologia è interessante perché permette di comprare

esclusivamente la banda passante effettivamente necessaria e per incrementarla è

sufficiente una telefonata.

MODALITÀ DI TRASFERIMENTO ASINCRONA

35

Page 36: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

È una tecnologia di trasmissione ad alta velocità, raggruppa i dati in strutture

chiamate Celle, per poi essere trasmesse tramite la rete ATM (Modalità di

Trasferimento Asincrono). Queste reti possono trasmettere sia voci che dati e avere

una velocità notevole che va da 155 a 622 Mbps. Di solito questa tecnologia viene

usata da aziende di grosse dimensioni che necessitano delle prestazioni ATM per i

loro collegamenti WAN o da aziende che deve inviare volumi enormi di dati video.

X.25I collegamenti X.25 sono disponibili da moltissimo tempo, ma non sono utilizzati per

la complessità ed il rapporto prezzo – banda – passante, poco competitivo con altre

soluzioni. In Europa, alcune vecchie reti le utilizzano ancora. I militari statunitensi,

ad esempio, progettano e realizzano una rete X.25 per rendere le comunicazioni

vocali ai militari anche in seguito ad un attacco nucleare. Come si potrà intuire X.25 è

un protocollo per la trasmissione di dati affidabili e sicuri, però questi collegamenti

sono lenti, 56 Kbps.

I PROTOCOLLI DI RETEUn protocollo di rete è l’insieme delle regole che vengono utilizzate per la

trasmissione dei dati su una rete. Per esempio, i protocolli Transmission Control

Protocol/Internet Protocol (TCP/IP) definiscono l’insieme delle regole necessarie per

inviare i dati fra i nodi della rete. Il protocollo Simple Mail Transfert Protocol

(SMTP) è un insieme di regole e procedure per trasferire la posta elettronica e i

relativi allegati da un nodo all’altro. Il protocollo Dynamic Host Configuration

Protocol (DHCP) è l’insieme delle regole e procedure utilizzate per assegnare gli

indirizzi IP di una rete in modo dinamico. Nelle reti si utilizzano molti protocolli. In

effetti, ogni attività sulla rete è conforme a qualche protocollo. I più importanti

protocolli sono

I PROTOCOLLI TCP E UDP

36

Page 37: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

L’acronimo TCP/IP indica due protocolli utilizzati congiuntamente, il protocollo IP

stabilisce come indirizzare i dati dal sorgente al destinatario; il protocollo TCP opera,

invece, a livello superiore del protocollo IP, cioè il livello Trasporto. Il protocollo

UDP (User Data Protocol) ha lo stesso ruolo del protocollo TCP, ma offre meno

funzionalità. Entrambi i pacchetti sono incapsulati in pacchetti IP, ma UDP è un

protocollo non orientato alla connessione, la sua unica caratteristica consiste nel

rinviare i pacchetti non pervenuti a destinazione. Il vantaggio del protocollo UDP

consiste nel fatto che è molto più veloce in operazione di trasferimento, poiché non

offre particolari servizi di gestione degli errori, è ideale nelle applicazioni che

richiedono dei trasferimenti veloci.

LE PORTE TCP E UDPEntrambi i protocolli supportano il concetto di Porte alle quali sono dirette i pacchetti

nelle stazioni riceventi. Ad esempio la maggior parte server Web ricevono le richieste

tramite la porta numero 80. Quando un computer riceve dai livelli superiori dei

pacchetti destinati al server Web, li indirizza alla porta corrispondente. Quando si

richiede una pagina Web da un server Web, il computer invia una richiesta al server e

specifica che tale richiesta deve andare alla porta 80. Sono state standardizzare le

porte per centinaia di applicazioni. Il Pacchetto è un qualunque insieme di dati

inviati su una rete. Per esempio, si parla di Pacchetti IP sebbene il termine esatto sia

Datagrammi IP. Quindi il termine Pacchetto viene utilizzato in modo generico. Le

unità dati di livello Rete, come quelle del protocollo IP, sono chiamate Datagrammi.

Mentre le unità dati utilizzati dal livello Collegamento dati “2 Livello” vengono

chiamate Trame. Un file chiamato Service definisce le porte utilizzate sul computer.

Da un file si può vedere che la maggior parte dei servizi Internet utilizza le porte TCP

e UDP. L’uso delle porte garantisce che le comunicazioni di rete, per uno scopo

particolare, non vengono confuse con altre che potrebbero arrivare alla stessa

macchina. Le porte consentono alla macchina ricevente di indirizzare

opportunamente i dati in arrivo. I pacchetti che arrivano alla porta 80 saranno inviati

37

Page 38: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

al software che gestisce il Web, mentre i pacchetti che arrivano alla porta 25 saranno

inviati al software che gestisce la posta.

PACCHETTI IP E INDIRIZZAMENTO IPI pacchetti IP utilizzano degli indirizzi che individuano univocamente qualsiasi

computer connesso ad Internet. Questi indirizzi sono utilizzati per instradare i

pacchetti dal nodo mittente al nodo ricevente. I pacchetti IP, oltre a contenere i dati,

contengono vari campi. In ordine i campi sono:

- VERSIONE: questo campo indica la versione del protocollo IP utilizzato. Esso

indica, per esempio, se si sta utilizzando il protocollo IP versione 4 o versione 6.

- LUNGHEZZA DELL’INTESTAZIONE: questo campo indica la lunghezza

dell’intestazione prima che iniziano i dati del pacchetto.

- TIPO DI SERVIZIO: questo campo è utilizzato differentemente a seconda dei

fornitori dei vari prodotti, ad esempio per richiedere l’affidabilità più elevata.

- LUNGHEZZA TOTALE: questo campo indica la lunghezza totale del pacchetto.

- IDENTIFICAZIONE, FLAG E SPIAZZAMENTO DEL FRAMMENTO: questi

tre campi sono utilizzati per comporre un pacchetto IP scomposto durante la

trasmissione.

- TEMPO DI VITA: questo campo specifica quanti altri nodi possono essere

attraversati dal pacchetto, prima che questi sia considerato scaduto. Il valore iniziale

di questo campo viene definito quando viene inviato il pacchetto, ogni router che

gestisce il pacchetto decrementa il valore di 1. Quando il valore diventa 0, il

pacchetto è scaduto e non viene più ritrasmesso.

- PROTOCOLLO: questo campo indica se il pacchetto IP è contenuto in un pacchetto

TCP o in un pacchetto UDP

- INDIRIZZO IP SORGENTE: questo campo contiene l’indirizzo del computer che

invia il pacchetto, può essere utile ciò, quando un pacchetto debba essere ritrasmesso,

nel qual caso il nodo ricevente saprebbe a quale nodo chiedere la ritrasmissione.

38

Page 39: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

- INDIRIZZO IP DESTINATARIO: Questo campo contiene l’indirizzo del nodo

destinatario del pacchetto

- INDIRIZZO E RIEMPIMENTO: Questi campi sono utilizzati per indicare delle

direttive specifiche d’instradamento o per indicare quando è stato spedito il

pacchetto.

- DATI: Il campo finale di un pacchetto IP contiene i dati reali che vengono inviati

con quel pacchetto.

Gli indirizzi IP sono di 32 bit e consentono un massimo teorico di circa 4,3 miliardi

di indirizzi. Per rendere il loro utilizzo più agevole, gli indirizzi sono scomposti in 4

gruppi di 8 bit. Di conseguenza gli indirizzi IP sono espressi nell’annotazione

decimale come xxx.xxx.xxx.xxx, dove ogni gruppo di 3 x rappresenta un numero da 0

a 255. I numeri 0, 127 e 255 sono riservati per scopi speciali. I restanti 253 indirizzi

sono disponibili per identificare univocamente i computer sulla rete.

L’implementazione attuale di IP chiamata IP VERSIONE 4 (IPv4), si sta

avvicinando all’esaurimento degli indirizzi. Nel 94 è stata proposta una soluzione a

questo problema. La nuova versione di IP, indicata come IP di nuova generazione, si

chiama IP VERSIONE 6 (IPv6), che risolve il problema della limitazione degli

indirizzi aumentando da 32 bit a 128 bit. L’unicità degli indirizzi internet viene

garantita da un servizio di registrazione degli indirizzi, amministrato dalla ICANN

(Internet Corporation for Assigned Names and Numbers). L’ICANN assegna 3 classi

chiamati A, B e C. In classe A, l’ICANN assegna al proprietario dell’indirizzo un

numero nel primo ottetto, ed il proprietario è libero di usare tutte le possibili

combinazioni degli ultimi ottetti, un esempio potrebbe essere 57.xxx.xxx.xxx., il

proprietario di classe A ha la possibilità di indirizzare al massimo 16,5 milioni di

nodi. Gli indirizzi di classe B definiscono i primi due ottetti lasciando gli altri 2 a

disposizione, con 65 mila nodi univoci disponibili. La classe C ti occupa i primi due

ottetti, lasciando solo l’ultimo a disposizione del proprietario con 255 nodi univoci.

Un fornitore di servizi Internet potrebbe possedere un indirizzo di classe A o di classe

B che gli permette di gestire vari indirizzi di classe C all’interno della propria

39

Page 40: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

struttura. Gli indirizzi 0, 127 e 255 sono riservati. L’indirizzo 0 si riferisce alla rete

stessa, l’indirizzo 127 si utilizza per indicare il software di rete, quello 255 indica

tutti i computer di una data rete. Gli indirizzi IP sono formati da 2 parti, la prima (la

più a sinistra) è l’identificazione di rete, la seconda parte è l’identificazione del

nodo. In un indirizzo di classe C, l’identificatore di rete è tabulato dai primi 3 ottetti,

mentre il nodo utilizza il quarto ottetto.

LE MASCHERE DI SOTTORETESe si esamina una configurazione IP di un computer si potrà notare che il computer

ha sempre un indirizzo IP ed una maschera sottorete, ad esempio la maschera di

sottorete definisce quale parte dell’indirizzo IP del computer rappresenta il Netid

(Network Identificator) e quale parte presenta l’Hostid (Host Identificator). Le

maschere di sottorete dovrebbero sempre utilizzare le cifre 1 contigue partendo da

sinistra verso destra, la porzione di indirizzo corrispondente dovrebbe contenere tutte

cifre 0 partendo da destra verso sinistra. Nel caso di un’azienda suddivisa in 3 edifici,

se si vuole suddividere un singolo indirizzo di classe C in modo che ogni edificio

possa utilizzarne una porzione, le maschere di sottorete servono appunto a creare

queste configurazioni. Quindi gli indirizzi IP sono divisi in 2 parti: un Identificatore

di rete Netid ed un identificatore Hostid.

ALTRI PROTOCOLLI INTERNETEsistono altri protocolli utilizzati su Internet che utilizzano TCP/IP. Se tutti gli

indirizzi IP dovrebbero essere espressi, sempre in termini numerici, sarebbe

complicato utilizzarli in modo corretto, per ovviare questo problema è stato

sviluppato il sistema di DNS (Domain Name System), questo sistema permette di

registrare i nomi di dominio presso l’ICANN, affinché si possono utilizzare al posto

degli indirizzi. Il servizio DNS permette di aprire il browser Web per accedere al

servizio, ad esempio nel caso del sito di Yahoo, basta digitare yahoo.com ed abbiamo

il dominio completo. I domini sono organizzati ad albero come le cartelle di un disco,

40

Page 41: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

il livello più alto definisce il tipo di dominio. Il più diffuso è il tipo .com che viene

utilizzato per scopo di lucro dalle entità commerciali. Però ci sono altri tipi di domini,

ad esempio .xx per le varie nazioni ad esempio .it (Italia), .de (Germania), .mil

(organizzazione militare), .gov (organizzazione governative), .edu (organizzazioni

con fini educativi). Le aziende sono libere di aggiungere ulteriori nomi prima del

nome di dominio a loro assegnato. I protocolli DHCP (Dynamic Host Configuration

Protocol), nelle prime reti basate su TCP/IP, gli amministratori configuravano

l’indirizzo di ogni nodo in un file o con una finestra di dialogo, indirizzi che

rimanevano fissati fino a quando non venivano configurati manualmente. Capitava

così di configurare indirizzi in conflitto causando problemi alla rete. Per risolvere

questi inconvenienti e facilitare il processo d’assegnazione degli indirizzi, venne

sviluppato il DHCP. Un Host si potrebbe pensare che sia un Server, in effetti, è

proprio questa la terminologia usata in alcuni contesti. Nel gergo di Internet, ogni

computer che abbia un indirizzo IP viene chiamato Host. Ricordiamo che un Host è

un computer qualsiasi ed è particolarmente importante. Vi è un protocollo di

trasferimento degli ipertesti chiamato HTTP (Hyper Text Transfer Protocol) che

gestisce le transazioni del cliente e il server Web, questo protocollo è di livello

applicativo ed è insicuro perché invia delle informazioni testuali in chiaro senza

alcuna codifica. Per avere sicurezza si possono usare dei protocolli alternativi come

HTTP sicuro ed altri.

IL PROTOCOLLO DI TRASFERIMENTO DEI FILES ( FTP ) L’acronimo FTP si riferisce sia al protocollo dei files, sia al programma di

trasferimento, che utilizza il protocollo FTP. Poiché il programma FTP utilizza FTP

come protocollo, ci può essere difficoltà a capire a cosa si faccia riferimento. FTP è

un protocollo applicativo che serve per inviare e ricevere dei files tra un client ed un

server Ftp. Di norma si utilizza il programma FTP o un altro equivalente che supporti

il protocollo. I trasferimenti possono essere in modalità Testo o Binario e possono

gestire file di qualunque dimensione. Per utilizzare il programma FTP, sulla maggior

41

Page 42: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

parte delle piattaforme, è sufficiente introdurre il comando FTP seguito da un

indirizzo del sito al quale ci si vuole collegare.

IL PROTOCOLLO DI TRASFERIMENTO DELLE NEWS ( NNTP ) Usenet (o NetNews) è un insieme di gruppi di discussione che vertono sui più svariati

argomenti. Esistono oggi più di 35 mila gruppi di discussione. I messaggi vengono

inviati ad un Server Usenet il quale replica il messaggio a tutti gli altri server sparsi

per tutto il mondo. Un qualunque messaggio raggiunge così ogni server Usenet

esistente nel giro di poche ore. I gruppi di discussione principale sono: .COMP

utilizzata per discussioni relative ai computer; .GOV per argomenti che riguarda il

governo, .SCI per argomenti scientifici e così via. Questi gruppi possono essere

Pubblici se replicati a tutti gli altri indistintamente, Privati se gestiti da organizzazioni

particolari che richiedono l’autenticazione degli utenti prima dell’accesso alla lettura

o l’aggiunta di messaggi. Il protocollo NNTP è il meccanismo alla base di Usenet e

permette il collegamento tra un lettore Usenet ed un Server Usenet.

IL PROTOCOLLO DI TELNETIl protocollo TELNET permette di stabilire una sessione di terminale remoto con un

Host Internet. Con Telnet gli utenti possono controllare i computer remoti,

effettuando la gestione dei file e le esecuzione di applicazione. Affinché Telnet possa

funzionare, si deve eseguire il software corrispondente sia sul Client che sul Server,

per consentire il collegamento si esegue il programma Telnet sul computer client e il

programma Telnet sul computer Host. Il protocollo Telnet utilizza il protocollo TCP e

di solito la porta numero 23, anche se possibile utilizzare una qualsiasi altra porta.

IL PROTOCOLLO SMTP (Simple Mail Transfert Protocol)La posta elettronica ebbe un inizio travagliato, dato che i primi programmi non

condividevano gli stessi standard, la situazione ora è migliorata perché la posta

elettronica supporta un insieme di standard accettati. Questo protocollo è utilizzato

42

Page 43: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

per inviare e ricevere messaggi di posta elettronica da un server di posta elettronica

ad un altro. Il dialogo SMTP inizia, quando il sistema trasmittente si collega alla

porta 25 del sistema ricevente. Stabilita la connessione, il sistema invia il comando

Hello seguito dal proprio indirizzo, il sistema ricevente risponde con un altro

comando Hello seguito dal proprio indirizzo, ed il dialogo prosegue.

IL PROTOCOLLO VOIP (Voice Over IP)È un protocollo che permette di trasferire le informazioni digitalizzate di una normale

conversazione telefonica incapsulate in pacchetti IP su una rete dati. Questo

protocollo può essere utilizzato per trasmettere le conversazioni telefoniche vocali su

una qualsiasi rete IP, ad esempio Internet o LAN e WAN. Impiegare le reti IP per

trasportare il traffico locale comporta un notevole vantaggio, un uso più efficiente

delle connessioni disponibili, vedi una grande azienda distribuita su due sedi

principali, dove avvengono centinaia di chiamate telefoniche. Maggiore efficienza a

causa dell’orientazione verso i pacchetti, evitando la connessione statica per l’intera

durata della conversazione tra il chiamante ed il ricevente. Ci sono però svantaggi

vedi l’assenza di garanzia di consegna, i pacchetti non arrivano nella sequenza

corretta, infine la qualità di servizio non sempre è implementata.

I PROTOCOLLI PROPRIETARILe reti Microsoft, Novell e Apple possono lavorare con TCP/IP e con tutti gli altri

protocolli, ma sono state sviluppate inizialmente sulla base dei propri protocolli

aziendali privati o proprietari. Le reti Novell e Microsoft possono essere facilmente

utilizzate con TCP/IP a partire da Windows NT 4 e Novell NetWare 5. In teoria si

potrebbe fare la stessa cosa con una rete Apple, sebbene in questo caso si

perderebbero molte delle funzionalità delle reti. Il protocollo IPX di Novell venne

derivato dall’architettura XNS (Xerox Network System) al quale assomiglia

moltissimo. Sebbene questo protocollo può essere utilizzato su qualsiasi rete ad

ampia diffusione Ethernet e così via, esso venne progettato per le reti Ethernet, quindi

43

Page 44: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

si comporta meglio con questo tipo di rete. Gli indirizzi IPX sono dinamici e sono

contrattati automaticamente con il server, è costituito da un indirizzo di rete a 32 bit e

da un indirizzo di nodo a 42 bit, consentono un massimo di 65 mila di connessioni

Client/Server univoche e permettono 281 trilioni di nodi. Inizialmente IPX venne

progettato per reti LAN, ma esteso per supportare i collegamenti WAN.

SERVIZI DI DIRECTORYIL SERVIZIO DI DIRECTORYServono per facilitare l’organizzazione di molti aspetti, perciò sono essenziali

all’amministrazione delle reti e conoscere questi aspetti diventa fondamentale per la

progettazione e la gestione delle reti stesse. Nella maggior parte delle reti, le varie

funzioni dei servizi vengono divisi fra vari computer eseguiti su server differenti.

Anche una rete relativamente semplice fornisce i seguenti servizi di base:

- Servizi di Posta Elettronica

- Web-Hosting

- Servizi di Server di database

- Servizi di Fax

- Condivisione di Stampanti

- Servizi di Accesso Remoto

- Memorizzazione e condivisione di file

- Servizi di DNS, Wins.

E solo un elenco ridotto, perché le organizzazioni più grandi hanno Server multipli

che cooperano nel fornire ciascuna delle funzioni elencate. Ora se ognuno dei singoli

server richiedesse un’amministrazione separata, con liste separate di utenti, di gruppi

di lavoro, di stampanti e così via, l’amministrazione della rete diverrebbe un’impresa

impossibile. Il servizio di directory gestisce in modo organizzato la funzionalità della

rete. Infatti, i servizi funzionano come un elenco telefonico, ma al posto di cercare un

indirizzo o un numero di telefono, s’interroga il servizio con il nome di una cartella di

rete o di una stampante. I servizi permettono di consultare facilmente tutte le risorse

44

Page 45: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

di rete in un elenco completo organizzato ad albero. Un beneficio importante dei

servizi di directory è che evitano di gestire i duplicati nella rete, dato che le loro

informazioni sono condivise da tutti i server. Ci sono 5 servizi di directory

fondamentali:

- eDirectory di Novell, precedentemente chiamato NDS (Novell Directory Service) il

servizio che è stato utilizzato più a lungo e permette di gestire una rete eterogenea.

- I domini di Windows NT, forniscono alcune funzionalità e presentano alcuni dei

benefici e servizi di directory.

- Active Directory di Microsoft, è un vero servizio di directory che apporta tutte le

funzionalità di tale servizio ad una rete composta da server Windows 2000.

- X.500 Directory Access Protocoll (DAP), è un standard internazionale di servizi.

X.500 fornisce tante funzionalità che la complessità risultante ne rende proibitive la

sua utilizzazione e gestione.

- Lightweight Directory Access Protocoll (LDAP), è un sottoinsieme di X.500, è

utilizzato come directory per la posta elettronica ed altri compiti ed è stato sviluppato

dall’azienda informatica. L’organizzazione ad albero è una caratteristica comune ai

servizi di directory, l’albero è rovesciato con le radici verso l’alto. L’elemento radice

è in cima all’albero, e contiene altri elementi che possono essere contenitori o foglie.

Un oggetto contenitore è un elemento che contiene altro oggetto, che a loro volta

contengono altri contenitori o foglie. Un oggetto rappresenta una risorsa, che può

essere una stampante, una cartella condivisa, un file. Ad esempio un oggetto foglia

stampante potrebbe contenere attributi che descrivono la stampante, chi è autorizzato

ad usarla, il nome della stampante nella rete e così via. È assolutamente essenziale

mantenere costantemente in funzione i servizi di directory nelle reti che li utilizzano,

ora vista l’estrema importanza dei servizi, è necessario assicurare la loro protezione.

Esistono svariati servizi di directory, la scelta di un particolare sistema dipende dal

sistema operativo di rete principale adottato. Può essere conveniente utilizzare un

unico servizio di directory con sistemi operativi differenti. Abbiamo 4 modelli di

dominio:

45

Page 46: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

- Modello di Dominio Singolo, in questo modello un unico dominio contiene tutte le

risorse di rete.

- Modello di Dominio Master, questo modello colloca di solito gli utenti nel dominio

più alto ed in seguito le risorse di rete.

- Modello di Domini Master Multipli, questo modello è una variante del modello

Master, nel quale gli utenti possono essere collocati in domini master multipli i quali

hanno fiducia l’uno dell’altro.

- Modello di Fiducia Completo, questa variazione del modello di dominio singolo

distribuisce gli utenti e le risorse fra tutti i domini che hanno fiducia l’uno nell’altro.

L’ACCESSO REMOTO ALLE RETIL’accesso remoto è un altro tipo di connessione di rete, è importante oggi a causa

della necessità di supportare da parte dell’azienda i lavoratori in trasferta. Gli utenti

che necessitano di un servizio di Accesso Remoto possono essere classificati secondo

precise categorie, ognuna è caratterizzata da esigenze particolari che hanno bisogno

di tecnologie e soluzioni specifiche di accesso remoto. Gli utenti si classificano nelle

seguenti categorie:

- Utenti ad ampia mobilità

- Utenti a mobilità limitata

- Utenti in ufficio remoto

- Gruppo di utenti in uffici remoti

Una piccola azienda non necessita di supportare fin dall’inizio tutte queste categorie.

Per supportare tutte queste categorie sono necessarie queste strategie specifiche. Un

applicazione Client/Server è costituita da programmi che vengono eseguiti in parte

sul computer Server ed in parte sul computer Client e che lavora in modo coordinato.

Il profilo di utente più remoto comune è quello ad ampia mobilità, che lavora di

norma in uno ufficio con accesso LAN, ma viaggia per affari più o meno di

frequente. Può viaggiare ovunque ed ha a che fare con sistemi telefonici differenti.

Questo tipo di utente necessita di accedere alla posta elettronica ed ai file di

46

Page 47: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

memorizzati o inviati per posta. Un altro tipo di utente remoto è quello a mobilità

limitata, viaggia in un numero limitato di località, cioè dalla direzione generale agli

impianti di produzione, quindi bisogna organizzargli un supporto locale. Il terzo

profilo è l’utente in ufficio remoto, ha una sede fissa ed ha bisogno di accedere alla

LAN aziendale per la posta elettronica ed eventualmente per l’accesso a qualche

applicazione. Di solito non ha bisogno di servizi remoti di accesso ai files. Poiché è in

una postazione fissa, è possibile adottare collegamenti ad alta velocità che non sono

fattibili nel caso di utenti mobili. Rientra in questa categoria un utente da casa. Il

quarto profilo di utente remoto corrisponde ad un gruppo ibrido. In certi casi, si

tratta di un piccolo gruppo da 2 a 5 utenti, ubicato in una sede remota che necessita di

alcuni servizi dalla rete aziendale, questi utenti utilizzano Server di file e di stampa

locali, ma possono accedere al server del database. Ci sono dei requisiti di accesso

remoto, vedi alla posta elettronica e ai files di posta elettronica, accesso remoto ai

files condivisi o privati, accesso Internet, Intranet ed Extranet, accesso remoto al

sistema di contabilità e di gestione degli ordini e così via. Nell’esaminare i requisiti di

accesso remoto è necessario stimare i requisiti di banda passante e le relative

tolleranze per ciascun utente. Vi sono varie tecniche per determinare i requisiti di

banda passante di una data applicazione. La prima tecnica consiste nel misurare la

banda effettivamente passante che viene utilizzata. Le necessità di Accesso Remoto

possono essere soddisfatte con un’infinità di strategie, il segreto consiste

nell’analizzare i requisiti con molta attenzione. Esistono molti modi per fornire un

servizio di Accesso Remoto agli utenti, in alcuni casi una specifica tecnologia può

non essere appropriata per alcuni utenti, ma non per altri. Quindi ci sono varie

tecniche esistenti con i rispettivi vantaggi e svantaggi. La scelta della soluzione più

consona dipenderà dai requisiti che sono stati identificati. Vi sono 2 modalità

fondamentali attraverso cui gli utenti si possono collegare ad una rete: come Nodo

Remoto o con Controllo Remoto. Con la prima modalità, il computer remoto diviene

un nodo della LAN, i dati vengono trasmessi fra il Nodo Remoto e la rete come se

l’utente fosse collegato direttamente alla LAN, ma ad una velocità inferiore. Con la

47

Page 48: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

seconda modalità, invece, l’utente prende il controllo di un altro computer

direttamente connesso alla LAN. Esistono applicazioni appositamente progettate per

il controllo remoto, esempi di questo tipo sono: Windows 2000 Terminal Service, NT

Terminal Server e così via. Vi sono 2 tipi di applicazioni di Controllo Remoto, il

primo tipo viene eseguito su un singolo computer e supporta un singolo utente remoto

alla volta; il secondo tipo permette a più utenti di collegarsi contemporaneamente al

singolo computer connesso alla LAN. La tecnica di Controllo Remoto è di solito la

più indicata nel caso in cui gli utenti devono accedere ad applicazioni che non

funzionerebbero su connessioni con banda passante limitata. Le tecnologie di

collegamento remoto possono essere utilizzate sia con la tecnica di Controllo Remoto

sia con la tecnica di Nodo Remoto e si può scegliere fra queste 2 tipologie, ad

esempio se l’utente deve accedere ai files nella LAN o alla posta elettronica, è

preferibile utilizzare il Nodo Remoto; nel caso in cui si deve utilizzare

un’applicazione alla LAN, si sceglie un Controllo Remoto. L’utilizzo del modem per

gli utenti è preferibile per collegarsi ad un altro modem collegato alla LAN oppure

nel caso di piccole reti, la soluzione consiste nell’aggiungere qualche modem ad un

computer configurato per accettare connessioni remote. Gli utenti utilizzerebbero,

quindi, tali modem per collegarsi alla rete. Di regola è molto laborioso gestire i propri

modem, perché bisogna gestire i modem stessi, ma anche le linee telefoniche, il

software e tanti altri problemi che possono sorgere. Invece se una LAN ha già un

collegamento ad alta velocità ad Internet, è conveniente collegare l’utente ad un ISP

locale e successivamente alla LAN via Internet perché si ha migliore copertura,

nessuna necessità di supporto diretto dei modem, connessioni ad alta velocità e così

via. I collegamenti modem sono relativamente lenti fino ad un massimo di 56 Kbps,

anche se è possibile utilizzare in modo accettabile molte applicazioni a questa

velocità, la tendenza indica che questa velocità sta divenendo sempre più inadeguata.

I modem restano comunque una soluzione diffusa per l’accesso remoto, perché le

connessioni telefoniche sono disponibili praticamente ovunque.

48

Page 49: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

LE RETI PRIVATE VIRTUALI ( VPN ) Sono molto diffuse ed importanti perché una connessione di rete viene trasportata su

una rete condivisa o pubblica, quasi sempre Internet, e cripta i dati in modo che solo i

client VPN ed il server possono leggere. Queste connessioni sono molto meno

costose e servono per creare delle connessioni LAN e connessioni di Accesso

Remoto che permettono agli utenti remoti di accedere alla LAN tramite Internet. Una

connessione VPN presenta vari requisiti, primo entrambe le parti che si vogliono

collegare devono essere connesse ad Internet; secondo entrambe le parti devono avere

un protocollo di rete in comune; terzo entrambe le parti devono stabilire un tunnel

attraverso il quale verranno trasmessi i pacchetti dati. Attualmente vengono utilizzati

3 tipi di VPN, il primo utilizzato fra sedi aziendali multiple, per collegamenti VPN

WAN su Internet; il secondo è contenuto in alcuni dispositivi Firewall; il terzo fa

parte di alcuni sistemi operativi di rete.

LA SICUREZZA NELLE RETILA SICUREZZA NELLE RETILa sola rete sicura è quella che nessuno può utilizzare per evitare la fuga dei segreti

industriali, la perdita di dati importanti, la perdita d’informazioni e così via. La

sicurezza interna si riferisce alla protezione della rete dagli attacchi interni, che sono

molto più frequenti di quelli esterni. Gli esempi di attacchi interni comprendono

utenti che accedono ad informazioni a cui non dovrebbero aver accesso, vedi buste

paga, contabilità, piani di sviluppo, oppure accedono a file di altri utenti o ancora

introducono dei virus nella rete e così via. Per affrontare gli attacchi di questo tipo è

necessario gestire la rete con sicurezza per evitare che l’accesso alle risorse sia

possibile a chi potrebbe con una password entrare nel nostro programma. Si

potrebbero richiedere delle password che siano lunghe almeno 6 caratteri. Queste

generano almeno un numero di permutazioni, ovvero poco più di 2 miliardi di

49

Page 50: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

possibilità differenti. Se i programmi utilizzano password con maiuscolo e minuscolo

si devono incoraggiare gli utenti ad utilizzarle. È conveniente effettuare verifiche

periodiche delle password per provare la loro sicurezza. La maggior parte degli utenti

non sarà in grado di ricordare la password utilizzata e sarà costretta a scriverla, una

password scritta è molto meno sicura di una ricordata. Il secondo tipo di sicurezza

interna per proteggere le informazioni sulla rete, riguarda l’accesso ai files e alle

cartelle. Le norme volume di cartelle e file rende più difficile la gestione della loro

protezione. La soluzione consiste nel definire le procedure e delle regole nel

rispettarle e nel verificare alcune aree specifiche della struttura dell’albero dei files, in

particolare le aree che contengono informazioni particolarmente riservate e

restringere i permessi solamente ai livelli più alti della gerarchia. Esempi di

protezione delle cartelle sono:

solo creazioni, gli utenti possono aggiungere un nuovo file alla cartella, ma

non consente loro di vedere, modificare o cancellare i file esistenti;

solo lettura, gli utenti possono vedere i files nella cartella, ma non possono in

alcun modo modificare i files.

Il terzo tipo fondamentale di sicurezza riguarda la parte più insicura di qualsiasi rete

sono gli Utenti. È necessario stabilire delle buone norme di sicurezza e delle buone

abitudini. Non è sufficiente progettare ed implementare uno schema di sicurezza se

poi non lo si gestisce adeguatamente giorno per giorno. Per stabilire buone norme, si

devono prima documentare le procedure di sicurezza e poi stabilisce un processo che

assicuri che gli utenti rispettino regolarmente le procedure. Gli utenti si devono

comportare in modo prudente ed imporre loro alcune norme e suggerimenti relativi ai

problemi di sicurezza.

SICUREZZA ESTERNALa sicurezza esterna si riferisce alla protezione della rete da attacchi esterni. Prima di

Internet, questo compito non era difficile. Infatti, la maggior parte delle reti aveva

solo dei modem esterni per consentire ad alcuni utenti di collegarsi alla rete via

50

Page 51: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

telefono ed era facile mantenere questi accessi in sicurezza. Con Internet, qualsiasi

rete è collegata, le problematiche relative alla sicurezza esterna sono divenute più

complesse. Nessuna rete è mai completamente sicura soprattutto, quando si ha a che

fare con una rete connessa ad Internet. Esistono 3 tipi di attacchi: dalla porta

principale (utente esterno all’azienda indovina un password utente e si connette alla

rete); attacchi dalla porta di servizio (un estraneo riesce a violare la sicurezza di rete

sfruttando dei bug nel software); Denial Of Service (attacchi che rendono un servizio

di rete inutilizzabili). Esiste un quarto tipo di minacce esterna cioè i Virus, i Vermi e

i Cavalli di Troia. Esistono dei dispositivi di sicurezza di rete, vedi il Firewall, il

Server Proxy ed altri, come pure ci sono vari attacchi: Front-door, Back-door e DoS.

Il Virus è un programma che si diffonde infettando altri files con una copia di sé

stesso; il Verme è uno programma che si propaga inviando copie di sé stesso ad altri

computer, che eseguono il Verme ed inviano copie ad altri computer. Sono stati

classificati oltre 20 mila virus. Il sistema per proteggere una rete è installare un

Antivirus.

DISASTER E RECOVERY NELLE RETIDISASTER E RECOVERY NELLE RETITutti sanno il Disaster Recovery della città di Seattle, che subì il terremoto. Questo

esempio dimostra, quando sia necessario un piano di Disaster – Recovery e di come

questo piano debba comprendere eventi disastrosi. Il comune di Seattle ha un EOC

(Centro di Emergenza Operativa) che si attiva durante qualsiasi evento. Però le

attrezzature erano state utilizzate per altri scopi commerciali o quant’altro, non si

seppe mai cosa sia veramente accaduto. Ciò che abbiamo scoperto in seguito al

terremoto è stato che i clienti quando hanno cercato di utilizzare le attrezzature, le

macchine non avevano funzionato. Quindi non è stato possibile in alcuni casi dare

rapidamente supporto ai clienti nei tempi richiesti dal nostro contratto di supporto. La

lezione, da quando detto sopra, è quella che se si investe all’inizio, non si paga alla

fine. È conveniente mantenere disponibile una percentuale PC da utilizzare in questi

51

Page 52: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

casi di emergenza. Un piano di Disaster Recovery è un documento che analizza come

una rete possa essere ripristinata dopo un evento catastrofico che emetta in pericolo i

suoi dati. Questi piani sono importanti in quanto costringono i responsabili della rete

a pensare ai possibili scenari di disastro. Bisogna prima di tracciare un piano

analizzare le esigenze che questo piano deve soddisfare onde prevedere ed attuare le

strategie anche le più impossibili di questi eventi. Una parte più importante di ogni

piano di Disaster riguarda la gestione delle comunicazioni. Una soluzione per

proteggere alcuni dei nastri di salvataggio dai disastri, vedi il fuoco, è un Sito

Esterno. Un piano di Disaster della rete è senza valore se non c’è il modo per

ripristinare i dati memorizzati di un server, infatti, non occorre lavorare con i

computer per molto tempo prima di sperimentare direttamente l’importanza di buon

Backup, un Amministratore di rete dovrebbe già conoscere l’importanza di un buon

backup del sistema. I computer si guastano e molte volte rendono irrecuperabili i dati

salvati al loro interno. Per definire le procedure di salvataggio della rete occorre

analizzare le esigenze dell’azienda. Dopo aver acquisito tutte le informazioni

necessarie si può pianificare la scelta di strategia di backup. Eseguire un salvataggio

completo del sistema una volta alla settimana ed effettuare backup differenziali ogni

giorno della settimana. Lo schema più comune per la rotazione dei salvataggi viene

chiamato Nonno – Padre – Figlio o GFS, un modo pratico per realizzare questo

schema è utilizzare 8 nastri: i primi 4 dal Lunedì al Venerdì e i restanti come Venerdì

1°, 2°, 3° e 4°. A fine mese, si predisporrà di un nastro di fine mese che non verrà

riutilizzato e sarà custodito in un sito esterno, per proteggersi in caso di incidenti di

qualsiasi natura.

L’ACQUISTO E LA GESTIONE DI UN SERVERVi è una differenza fra un Server ed un Workstation perché queste ultime

comprendono caratteristiche che hanno solo i Computer Server. Infatti, i compiti di

un server forniscono servizi ad un gran numero di utenti nel modo più affidabile. Le

prestazioni di un Server dipendono dal suo processore, i server né possono utilizzare

52

Page 53: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

uno o più. Windows 2000 Server, Windows NT Server possono utilizzare più

processori che dipende dal Sistema Operativo di rete che s’intende utilizzare,

raddoppiare il numero dei processori in un sistema non raddoppia le capacità di

elaborazione. I Sistemi Operativi Multiprogrammati utilizzano spesso un meccanismo

chiamato Thread, che hanno accesso a tutte le risorse del processo e un programma

come Microsoft potrebbe essere costituito da un Thread principale e da altri ognuno

che gestisce altre funzioni. La famiglia Pentium d’Intel comprende una varietà di

processori. Gli attuali computer di classe Server utilizzano propri processori Pentium

4. La maggior parte dei Server hanno come compito fondamentale quello di trasferire

numerosi dati. Ora il Bus è la dorsale per il trasferimento dei dati all’interno di un

computer, alla quale sono collegati il processore, la memoria ed altri dispositivi

installati. Un’altra caratteristica importante di un Server è la sua Memoria Centrale.

Le prestazioni dei Server dipendono dalla loro capacità di memorizzare nella

memoria di transito i dati dalla rete. Le prestazioni dipendono dalla sua memoria ad

accesso diretto. Conviene prevedere una quantità di memoria minima di 256 Mbps

per la maggior parte dei Server. La RAM (Random Access Memory) è disponibile

con 3 tipi d funzionalità:

1) con controllo di parità (che può rilevare gli errori, ma non correggerli)

2) senza controllo di parità

3) con rilevazione e correzione degli errori.

Il terzo sottosistema importante per una prestazione di un Server è costituito dalle

Unità Fisse (Hard disk). I livelli RAID, ossia la configurazione dei dischi, è la

tecnica che utilizza più dischi per compiere il lavoro di un disco e presenta molti

vantaggi rispetto all’utilizzazione di un numero inferiore di dischi con capacità più

elevata. Un vantaggio più immediato di questa tecnica consiste nel distribuire i dati di

un server su più dischi. La batteria di dischi lavora molto più rapidamente di un disco

singolo. Però una semplice batteria RAID con i dati distribuiti su più dischi, mentre

migliorano le prestazioni aumentano le proprietà di guasto, utilizzare 5 dischi per

53

Page 54: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

compiere il lavoro di 1 significa che esiste una probabilità di guasti 5 volte superiore.

Però esistono vari schemi RAID che permettono di risolvere questo problema.

RAID 0, le batterie RAID 0 possono distribuire i dati su 2 o più dischi.

Perdere in un’unità disco, in questo caso, comporta la perdita di tutti i

dati del sistema. Questa tecnica deve essere utilizzata con dati non

essenziali.

RAID 1, batteria che non distribuisce i dati su più dischi, prevede la

replica speculare dei dati sui dischi. Si utilizzano 2 dischi al posto di 1,

in modo che se uno dei 2 dischi si guasta, l’altro continua a funzionare

regolarmente nell’attesa che il disco guasto venga sostituito.

RAID 2, utilizza 4 dischi e la scrittura di un codice di EEC, elevato è il

rapporto fra EEC e i dischi, ma nella pratica questa configurazione non è

utilizzata perché inefficiente.

RAID 3, distribuisce i dati su più dischi e oggi si utilizzano più

diffusamente i RAID 5, ad esempio si possono avere 4 unità dischi per i

dati e un’unità disco per le informazioni di controllo.

RAID 4, un altro sistema standard non utilizzato, è simile al RAID 3 ma

i dati non sono distribuiti fra le varie unità, si memorizza, invece, il

primo blocco di dati sulla prima unità, il secondo sulla seconda e così

via.

RAID 5, è lo standard più comunemente utilizzato per i sistemi RAID,

le prestazioni di RAID 5 sono leggermente migliori rispetto a quelli

RAID 3.

Gli Amministratori di Rete preferiscono il RAID 5, perché richiede soltanto il 20–

25% della capacità totale dei dischi per la ridondanza, può succedere che RAID 3 o 5

non permettono di ripristinare i dati in seguito ad un guasto, per questa ragione RAID

1 o RAID 10 per i Server di Rete, dove sono memorizzate informazioni strategiche.

In termini di affidabilità dal migliore al peggiore, vi è RAID 1, RAID 10, RAID 5 e

RAID 3. La scelta va fatta sull’importanza dei dati, la prestazione richiesta, le

54

Page 55: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

caratteristiche del Server. Va evitato la scelta che un qualunque livello RAID possa

garantire il salvataggio dei dati della rete.

INTERFACCE DISCOAbbiamo 2 tipi di interfacce: EIDE (Enhancet Integrated Drive Electronic) e SCSI

(Small Computer System Interface). Per una workstation, che utilizza Windows 9x, le

due interfacce risultano equivalenti, per un Server con Windows 2000, SCSI offre

prestazioni superiori. Esistono varietà di interfacce SCSI, che utilizzano una velocità

da 5 Mbps utilizzando un Bus da 8, 16 o 32 bit. Il controllo dello stato del Server è

una caratteristica importante per evidenziare un problema esistente nel Server. I

sistemi di controllo dello stato del Server avvisano l’amministratore attraverso la

Posta Elettronica affinché questi possa porre rimedio. La maggior parte dei Server

attuali comprendono componenti HOT-SWAP, sostituibili a caldo, ossia che posso

essere sostituiti mentre il sistema continua ad operare normalmente.

LA SCELTA DEI SERVER PER WINDOWS 2000 E NETWAREBisogna identificare i criteri di scelta, verificare il livello di garanzia, che compiti

dovrà avere il server, quanti utenti dovrà supportare il server e quali necessità prima

dell’acquisto e della scelta di un server. Nello scegliere i vari dispositivi, si devono

tenere ben presenti 3 requisiti base: Compatibilità, Compatibilità, Compatibilità. Nel

caso di Novell si deve controllare che l’hardware sia certificato esaminando l’elenco

dei prodotti compatibili della Microsoft. Una volta scelto il Server è facile acquistarlo

scegliendo l’offerta con prezzo inferiore. Si controlli però che il fornitore offra un

supporto necessario, per l’assistenza pre-vendita e il supporto post-vendita. Le attività

operative necessarie per installare un Server dipendono soprattutto dal Server stesso,

è consigliabile con un nuovo Server verificare il corretto funzionamento

dell’hardware prima di utilizzarlo operativamente, perché se qualche sua componente

si dovesse guastare, questo succederebbe nel periodo immediatamente successivo alla

55

Page 56: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

sua installazione. Per ridurre la probabilità di guasti è consigliabile utilizzare server e

componenti affidabili e controllate. Bisogna ridurre, per quanto possibile, il numero

dei compiti assegnati a ciascun server. Sebbene è possibile utilizzare un singolo

server come server di file e di stampa, server di database, server di posta elettronica, è

molto meglio ripartire questi compiti fra più server separati.

L’ACQUISTO E LA GESTIONE DEI COMPUTER CLIENTI computer desktop costituiscono per l’utente l’interfaccia fondamentale della rete e

lo strumento di lavoro principale. Con l’acquisto nei nuovi computer desktop si ha

l’opportunità di scegliere delle macchine che riducono il carico di lavoro di supporto,

migliorano la produttività dell’utente finale e costituiscono un buon investimento per

l’azienda. Bisogna decidere quale piattaforma di computer desktop utilizzare .à si

potrà scegliere un tipo di PC o computer di tipo MACINTOSH. Ciascuna

piattaforma presenta vantaggi e svantaggi, a prescindere da questi è preferibile

utilizzare una sola piattaforma di computer desktop all’interno dell’azienda. Diventa

chiaro che supportare 2 piattaforme richiede uno sforzo superiore al doppio dello

sforzo richiesto per supportarne una. È preferibile utilizzare la piattaforma di desktop

sbagliata piuttosto che utilizzarne 2 differenti, dopo aver deciso l’utilizzo di una

piattaforma, bisogna decidere quale scegliere. Le caratteristiche più importanti di un

qualsiasi computer desktop sono la sua affidabilità e la sua facilità di manutenzione.

Analisi hanno dimostrato che il costo iniziale di un computer è solo una piccola

percentuale del costo globale durante la sua vita utile. Perché non conviene

comperare dei computer non di marca affidabile per i problemi che potrebbero

causare all’azienda. Una volta soddisfatte le priorità precedenti, si può cercare il

compromesso fra prezzo e prestazioni, esistono varie strategie per ottenere il prezzo

migliore secondo le esigenze. La vita utile di un computer si riferisce al periodo di

tempo durante il quale un computer è in grado di effettuare lavoro utile. Vita utile che

cambia in funzione del tipo di computer, del software impiegato e dall’utente che lo

utilizza. La maggior parte dei computer, la loro vita utile è di 3 o 4 anni. Con le

eccezioni.

56

Page 57: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

IDENTIFICAZIONE DEI REQUISITI DI UNA WORKSTATION DI

RETEI computer connessi ad una LAN sono lievemente diversi dai computer isolati. Essi

comprendono l’hardware addizionale ed eseguono il software di rete addizionale. I

computer di rete devono utilizzare un’interfaccia di rete, di solito è una scheda di rete

o NIC (Network Interface Card) e ognuna è specifica per il tipo di rete che

supportano. Le workstation di rete necessitano anche del software di rete, software

che comprende varie componenti, vedi il Driver per la NIC, quello per i protocolli

utilizzati ed un Network Requestor. Nel caso di computer basati su Windows si può

utilizzare il software incluso in Windows per collegarsi a reti Novell, o reti basate su

Windows 2000. Nel caso di reti Novell, il software di rete di Microsoft richiede meno

memoria di quello di Novell, ma non offre la stessa funzionalità. La stessa finestra di

dialogo Properties comprende varie Entry, tra cui le categorie principali: Client;

Network Interface; Protocol; Service. Per aggiungere nuove Entry, si deve

selezionare il pulsante Add nella finestra di dialogo e poi scegliere il tipo di

componente che si vuole installare e cliccare di nuovo su Add. Dopo aver scelto il

software da aggiungere si ritorna alla finestra di dialogo da cui si può aggiungere un

ulteriore software di rete e poi si clicca su OK per salvare la configurazione ed

installare il software nel sistema operativo.

IL PROGETTO DI UNA RETEREQUISITI DI UNA RETEDi estrema importanza identificare i requisiti che deve soddisfare una rete, per essere

in grado di raggiungere i suoi obiettivi. Bisogna preoccuparsi di quale tipologia di

rete scegliere, quale piattaforma NOS impiegare, come strutturare gli Hub, i Router,

il cablaggio, lavoro noioso però è necessario per una buona progettazione di rete che

dovrebbe essere efficace per i suoi utenti. Un buon modo per iniziare un progetto di

57

Page 58: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

una rete è identificare e analizzare le applicazioni che verranno utilizzati. Se le

applicazioni non funzionano correttamente, nemmeno gli utenti potranno lavorare.

Quindi la maggior parte della rete supporta applicazioni di utilizzo generale, che

specifiche per certi utenti. Le applicazioni che la maggior parte delle aziende installa

per ciascun utente sono:

WORD PROCESSOR (Elaboratore Testi)

FOGLIO DI CALCOLO ELETTRONICO

DATABASE

POSTA ELETTRONICA

SOFTWARE DI SCANSIONE VIRUS.

Bisogna individuare alcune caratteristiche relative a queste applicazioni, stabilire se

tutti gli utenti avranno bisogno dell’intera famiglia di applicazioni, la frequenza di

queste varie applicazioni, quanti file creeranno. Fatto questo si vanno ad analizzare le

specifiche applicazioni a livello di dipartimento, nel caso di nuove reti di nuove

aziende è difficoltoso saperle in anticipo, in quelle già esistenti vi è il vantaggio di

conoscere facilmente quali applicazioni siano utilizzabili. Alcune applicazioni

dipartimentali diffuse, da prendere in considerazione, sono: CONTABILITÀ,

MAGAZZINO, PRODUZIONE, COMMERCIO ELETTRONICO, RISORSE UMANE,

GESTIONE E BUSTE PAGA, PUBBLICAZIONI, SUPPORTO MARKETING ed altre

applicazioni specifiche del settore industriale di un’azienda. Ora per ciascuna delle

applicazioni aziendale, va posta la domanda di quanta memoria utilizzeranno, da

dove verranno eseguiti da computer locali o in modo centralizzato, utilizzeranno dei

server dedicati, di quanta banda passante necessiteranno. Fatto questo verrà effettuata

la valutazione dei requisiti delle applicazioni di una rete fittizia. ACME è un’azienda

che produce una varietà di giocattoli costituita da due sedi separate, una si occupa

della produzione, l’altra è il centro direzionale. L’azienda sta trasferendo le sedi, ed

ha il compito di progettare le due nuove reti. Bisogna, quindi, creare una tabella,

dividerla in 2 parti una per ogni sede ed elencare le varie applicazioni che gli

vogliamo dare. Nella tabella creare le colonne: Numero degli utenti, Numero dei file,

58

Page 59: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Dimensione dei files, Numero dei giorni per i quali dovranno essere mantenuti in

linea, poi trovare delle stime (numeri) appropriate per questi valori. Utilizzare una

calcolatrice onde calcolare i requisiti di memoria totali per ogni applicazione, i valori

sono espressi in Kilobyte. Questo progetto illustra come affrontare la stima dei

requisiti di memoria di una rete. Una volta identificate le applicazioni che la rete deve

supportare, si può stimare il numero di utenti della rete, per ogni dipartimento ed oltre

il numero totale. Si devono stimare quanti utenti si devono supportare

nell’immediato, dopo un anno, dopo tre e dopo cinque, per differenziare il progetto

differente rispetto alle varie possibilità. Ancora si ha bisogno della richiesta di banda,

di cui hanno bisogno gli utenti, i requisiti di memoria, i requisiti di servizi. Bisogna

considerare i servizi che la rete deve fornire, con le differenze tra un’azienda di medie

dimensioni ed una più complessa. La sicurezza e la protezione dei dati di un’azienda,

sia internamente che esternamente, sono della massima importanza prima di

realizzare il progetto di rete. Per questi due aspetti si deve fare un compromesso fra

costi ed efficacia, visto che nessuna rete è veramente sicura e nessun dato è al riparo,

quindi valutare bene questi aspetti nel progettare una rete. In ultimo bisogna

considerare anche la crescita attesa della rete, in particolare se l’azienda prevede uno

sviluppo sostanziale perché un’azienda in rapida crescita, ha bisogno di una rete

progettata in modo diverso. Oltre a questi requisiti bisogna tener conto dei cosiddetti

scenari, con i quali valutare come varierebbero i risultati della pianificazione al

variare delle ipotesi del modello. Infatti, ci potrebbero essere nuove ipotesi che

portano a modifiche che potrebbero avvenire dopo aver realizzato la rete in modo che

si potrebbero soddisfare i nuovi requisiti se dovessero emergere alcuni mesi dopo

aver organizzato la rete precedente. Completata l’analisi dei requisiti, s’inizia il

progetto della rete che terrà conto di tutti gli aspetti sfrontati nel processo di analisi,

nonché tener conto dei commenti sul proprio progetto da parte di altri professionisti

delle reti che potrebbero avere esperienze in merito. S’inizia scegliendo un tipo di

rete, che nella maggior parte delle nuove reti si sceglierà di adottare una delle varianti

di Ethernet, il tipo di rete installato più di frequente, per il collegamento ai computer

59

Page 60: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

desktop si dovrebbe scegliere 100 Base-T, è affidabile e fornisce capacità sufficienti

per la maggior parte delle esigenze. In seguito si decide come strutturare una rete,

ossia i vari Hub, i Router, il cablaggio, prevedere una dorsale di rete e così via. Poi vi

è la scelta dei server che dipendono dal Sistema Operativo di rete che verrà utilizzato,

nel caso di reti orientate ai PC, la decisione si riduce di solito nella scelta fra Novell e

Windows 2000 Server, si eviti, però, di utilizzare entrambi i sistemi perché

supportare 2 Nos rende l’amministrazione più complessa. Ricordiamo che a parità di

altre condizioni è più affidabile utilizzare un maggior numero di Server ognuno con

meno servizi, più che un numero inferiore di Server più potenti con maggiori servizi.

Utilizzare un numero maggiore di Server, con limitate capacità, è più costoso e

richiede più manutenzione che utilizzare un numero inferiore di Server più potenti.

Con l’ausilio dei risultati dell’analisi, si potrà facilmente determinare la capacità di

memoria necessaria in ogni server, più difficile sarà determinare le capacità di ogni

server in termini di potenza del processore, quantità di RAM ed altre caratteristiche.

Per questi aspetti ci si dovrà affidare ai consigli del fornitore e dei produttori di

server.

INSTALLAZIONE E CONFIGURAZIONE DI WINDOWS

2000 SERVERCi sono differenti versioni di Windows 2000 Server, iniziata con la linea NT e

conclusasi con NT4.

Windows 2000 Professional presenta le seguenti caratteristiche:

Richiede sistemi con un minimo di 64 Mbps di Ram;

Supporta un massimo di 4 Gbps di Ram;

Supporta 1 o 2 processori;

Funziona con Windows 2000 Server, per trarre vantaggio da Active Directory;

Supporta in modo completo i computer portatili;

Comprende tutte le funzionalità di NT4, incluso il Sistema Operativo

Multiprocessori, protetto.

60

Page 61: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

Windows 2000 Server Standard Edition è la versione server di base di Windows

2000, ha le seguenti caratteristiche:

Nuovi strumenti di gestione, rispetto a quelli disponibili di Windows NT;

Servizi Internet e Web;

Supporto di un massimo 4 processori;

Supporto fino ad 8 Gbps di Ram.

Windows 2000 Datacenter Version è la versione più potente della famiglia, viene

utilizzata quando si devono gestire degli enormi database con migliaia di utenti.

Questo Windows comprendere tutte le altre funzionalità di Windows 2000 Server,

però supporta fino a 64 Gbps di Ram, supporta fino a 32 processori e Cluster di 4

nodi. Prima d’installare Windows 2000 Server si deve preparare il computer server

che si utilizzerà e prendere delle decisioni importanti relative all’installazione. Però

bisogna verificare che l’Hardware del Server sia certificato per l’utilizzo di Windows

2000 Server, verificare che il server sia configurato per supportare Windows 2000

Server, ispezionare l’hardware prima di inviare l’installazione, decidere come verrà

installato Windows 2000 Server dopo aver raccolto le informazioni di configurazione

che saranno necessarie durante l’installazione; effettuare un backup del sistema prima

di un eventuale aggiornamento. Tutte queste precisazioni e compiti sono necessari

per evitare che qualcosa alla fine dovesse non andare nel modo dovuto.

INSTALLAZIONE DI WINDOWS 2000 SERVEREsistono vari modi per avviare l’installazione di Windows 2000 Server, configurare il

computer per effettuare il caricamento, avviare l’installazione da Windows NT Server

o Windows 95 o 98, preparare i dischetti di caricamento ed installare un centro

d’installazione via rete. Per il processo d’installazione di Windows 2000 Server, se si

effettua il caricamento dal CD-Rom di Windows 2000 Server, il programma presenta

alcune schermate di testo che guideranno l’utente nella prima fase dell’installazione.

Bisogna premere “Enter” per confermare che si desidera installare Windows o F3 per

uscire dall’installazione.

61

Page 62: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

ESERCIZI D’INSTALLAZIONEIn questo progetto verrà installato Windows 2000 Standard Server su un computer

con Windows ME. Bisogna verificare che il computer abbia le capacità sufficienti per

installare ed eseguire Windows 2000 Server. Inserire il CD-Rom di Windows e

riavviare il computer al termine della porzione d’installazione testuale per iniziare la

porzione grafica. Rispondere alle domande di base, vedi la scelta di tipo della tastiera,

del nome dell’utente. Introdurre un nome, poi, per il server e assegnare la password di

Amministratore. In questo progetto si è installato Windows 2000 Server in una

configurazione adatta. Al termine del programma principale d’installazione, il

sistema viene riavviato e propone la finestra di login.

COMPLETAMENTO DELLA CONFIGURAZIONE DEL SERVERQuesto progetto illustra come completare la configurazione del server, fase che si

distingue dall’installazione di Windows 2000 Server e che comporta alcune scelte

relative alla rete, nella quale il server effettuerà i suoi servizi. Questa fase può essere

svolta in qualsiasi momento, però, di norma, segue l’installazione.

CONFIGURAZIONE DI UN CLIENT DEL SERVERPrima di terminare l’installazione di un nuovo server, si deve verificare che un

computer client vi possa accedere e per fare questo bisogna creare un account utente

di prova con il quale accedere al server da un computer client. Aprire il menù Start,

poi Programs e quindi Administrative Tools, così facendo si apre la finestra Active

Directory Users and Computer. Il passaggio successivo consiste nel creare una

risorsa, poi verificare la connessione del Client.

L’AMMINISTRAZIONE DI WINDOWS ED I SUOI FONDAMENTIAbbiamo già detto che ciascuna rete ha un proprio livello di sicurezza adeguato,

risulta chiaro che un’azienda che progetta dispositivi militari è differente da quella

62

Page 63: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

che controlla il ristorante, si devono determinare le esigenze di regola per la propria

rete. Windows 2000, per esempio, consente di configurare vari criteri di sicurezza per

gli utenti. Una password di 20 caratteri è praticamente impossibile da violare con i

metodi standard ed il cambio settimanale riduce le possibilità che qualcun altro possa

accedere ed utilizzare la password. Per poter accedere ad un server Windows 2000 si

deve avere un account sul server, quest’ultimo definisce il nome utente e la relativa

password. Infatti, in un dominio di Windows 2000 Server, ad ogni account viene

associato un numero chiamato Identificatore di Sicurezza o SID (Security

IDentifier). I SID sono unici nel tempo e nello spazio, poiché 2 utenti non avranno

mai lo stesso SID anche se avrebbero lo stesso nome o la stessa password.

Utilizzando la console Active Directory User and Group, è facile cancellare

l’account di un utente, allo stesso modo si può disabilitare un account. In una rete, è

necessario gestire i privilegi d’accesso a moltissime cartelle o files, ora risulterebbe

difficile assegnare i permessi ad ogni singolo account. Per risolvere questo problema,

i Sistemi Operativi di rete supportano i gruppi di sicurezza che si assegnano agli

utenti, quindi gli utenti membri del gruppo ereditano automaticamente questi

permessi e quindi gestiscono nel tempo i permessi. Gli utenti possono essere membri

dei gruppi, ma anche i gruppi possono essere membri di altri gruppi, si costruisce una

gerarchia dei gruppi che facilita la gestione dei permessi. I gruppi possono essere

creati utilizzando la stessa console utilizzata per gli utenti. Per la creazione e

l’amministrazione delle risorse condivise si attua con la disponibilità agli utenti della

rete, come risorse condivise delle unità e delle cartelle in Windows 2000. Si seleziona

l’unità o la cartella e se ne definiscono i permessi di accesso. Un Amministratore di

rete deve frequentemente creare e gestire le risorse condivise della rete e per creare

una nuova risorsa condivisa, bisogna utilizzare My Computer o Windows Explorer

sul Server. Una volta creata una risorsa condivisa e propagate le relative informazioni

attraverso il dominio, gli utenti potranno esplorarla con My Network Placet in

Windows 2000, per aprire la risorsa fare doppio click sulla stessa. Vi è pure

l’Amministrazione delle Stampanti condivise e questo è possibile attraverso i

63

Page 64: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

cosiddetti Driver della Stampante, specifici per ogni stampanti, diversi a seconda del

Sistemi Operativi, installati sulla workstation.

LA CONFIGURAZIONE DI UNA STAMPANTE DI RETESi configura una stampante, direttamente connessa ad un computer con Windows

2000 Server, in modo che possa essere utilizzata dagli utenti della rete. Si presuppone

che la Stampante ed il driver Windows 2000 siano già installati su Windows 2000

Server. Per condividere una Stampante connessa a Windows 2000 server, aprire la

cartella Printer del Server, verranno elencate tutte le stampanti installate e scegliere la

stampante che si vuol condividere. È semplice configurare le stampanti di rete con

Windows 2000 Server che consente una notevole flessibilità nella loro installazione e

gestione. Un compito importante, per un Amministratore di Rete, è quello di

effettuare dei backup affidabili, compito poco considerato fino a quando non avviene

un guasto ed il backup diventa necessario. Vi sono vari tipi di backup, a seconda di

come viene gestito il bit archivio.

ALTRI SERVIZI DI WINDOWS 2000 SERVERWindows 2000 Server non è solo un server di file e di stampa, ma esegue molti altri

compiti. Il servizio DHCP rappresenta un’ottima soluzione, quando bisogna gestire

manualmente degli indirizzi IP per evitare problemi che richiedono tempo e risorse

per essere risolti. Non a caso un server di DHCP assegna l’indirizzo IP al client e

questo viene ceduto e rimane assegnato al client per un intervallo di tempo da 2 a 7

giorni. Durante questo periodo, l’indirizzo assegnato non viene utilizzato per altri

computer. Il servizio DNS è la tecnologia che consente di associare dei nomi facili da

ricordare agli indirizzi IP numerici. Windows 2000 Server comprende un server DNS

completo, esso è necessario per il funzionamento di Active Directory. Vi sono 2

tecnologie: Servizio d’Accesso Remoto (RAS) che consente di supportare il

64

Page 65: IL BUSINESS DELLE RETI DI COMPUTERxoomer.virgilio.it/james81/IL BUSINESS DELLE RETI DI... · Web viewGli attuali computer di classe Server utilizzano propri processori Pentium 4.

collegamento alla rete con un collegamento telefonico, tramite modem o linea

telefonica tradizionale. Anche il Servizio d’Instradamento ed Accesso Remoto

(RRAS) è una tecnologia di Accesso Remoto, essa comprende delle funzionalità di

instradamento che consentono la connessione alla rete tramite una Rete Pubblica,

vedi Internet o VPN. Una VPN opera creando un tunnel fra il Client ed il Server

RRAS, attraverso cui si trasmettono i pacchetti criptati. Windows 2000 Server

comprende una serie di servizi Internet che sono parte di IIS che include i servizi

Web, NNTP, SMTP, ognuno dei quali può essere indipendentemente avviato o

arrestato. I servizi di Cluster consentono di raggruppare 2 o più server in un Cluster,

cioè creare un grappolo di server. I Cluster possono essere configurati in 2 modi

differenti: Cluster che consentono di ripartire in modo bilanciato il carico di rete dei

servizi; Server Cluster che forniscono il supporto di rimpiazzo automatico, in caso di

guasto di uno dei server del Cluster. I servizi Cluster sono strumenti di valore

inestimabile per realizzare delle reti con elevate prestazioni e affidabilità. Infine, vi

sono i servizi di Windows Terminal che consente di utilizzare un computer con

Windows 2000 Server come se fosse un Mainframe al quale si possono connettere i

terminali ed eseguire le applicazioni. Il computer remoto che non ha risorse adeguate

per certe applicazioni o compiti, sfrutta le risorse del Terminal Server sul quale

vengono eseguite le applicazioni.

65