In questa introduzione alla rete scoprirai come funzionano le reti informatiche, l'architettura utilizzata per progettare le reti e come mantenerle protette.
Una rete informatica è composta da due o più computer collegati - sia tramite cavi (reti cablate) che WiFi (reti wireless) - con lo scopo di trasmettere, scambiare o condividere dati e risorse. Una rete informatica viene creata utilizzando componenti hardware (ad esempio router, switch, punti di accesso e cavi) e software (ad esempio, sistemi operativi o applicazioni aziendali).
La posizione geografica spesso definisce una rete informatica. Ad esempio, una LAN (local area network) connette i computer in uno spazio fisico definito, come un edificio di uffici, mentre una WAN (wide area network) può collegare computer tra continenti. Internet è l'esempio più grande di WAN, che connette miliardi di computer in tutto il mondo.
È possibile definire ulteriormente una rete informatica in base ai protocolli che utilizza per comunicare, alla disposizione fisica dei suoi componenti, al modo in cui controlla il traffico e al suo scopo.
Le reti informatiche consentono la comunicazione per ogni attività commerciale, intrattenimento e scopo di ricerca. Internet, ricerca online, email, condivisione audio e video, commercio online, streaming live e social network esistono grazie alle reti informatiche.
Sicurezza di rete
Load Balancer
CDN (Content Delivery Network)
Con l'evoluzione delle esigenze di rete, si sono evoluti anche i tipi di rete che soddisfano tali esigenze. Ecco i tipi di rete informatica più comuni e ampiamente utilizzati:
LAN (local area network): connette i computer su una distanza relativamente breve, consentendo loro di condividere dati, file e risorse. Ad esempio, una LAN può collegare tutti i computer in un edificio di uffici, una scuola o un ospedale. Generalmente, le LAN hanno una proprietà e una gestione privata.
WLAN (wireless local area network): Una WLAN è proprio come una LAN, ma le connessioni tra i dispositivi sulla rete avvengono in modalità wireless.
WAN (wide area network): Come indicato dal nome, una WAN connette i computer su una vasta area, ad esempio da regione a regione o addirittura da continente a continente. Internet è la più grande WAN e connette miliardi di computer in tutto il mondo. Per la gestione delle WAN, generalmente vengono utilizzati modelli di proprietà collettiva o distribuita.
MAN (metropolitan area network): Le MAN sono in genere più grandi delle LAN ma più piccole delle WAN. Le città e gli enti governativi di solito possiedono e gestiscono le MAN.
PAN (personal area network): Una PAN serve un'unica persona. Ad esempio, se si dispone di un iPhone e un Mac, è molto probabile che sia stata impostata una PAN che condivida e sincronizzi i contenuti - messaggi di testo, email, foto e altro - su entrambi i dispositivi.
SAN (storage area network): Una SAN è una rete specializzata che fornisce l'accesso allo storage a livello di blocco, è una rete condivisa o uno storage cloud che, all'utente, appare come un'unità di storage fisicamente collegata a un computer. (Per ulteriori informazioni su come funziona una SAN con l'archiviazione a blocchi, vedere Block Storage: A Complete Guide.)
CAN (campus area network): Una CAN è anche conosciuta come corporate area network. Una CAN è più grande di una LAN ma più piccola di una WAN. Le CAN servono siti come college, università e campus aziendali.
VPN (virtual private network): Una VPN è una connessione point-to-point sicura tra due endpoint di rete (vedere "Nodi" di seguito). Una VPN stabilisce un canale crittografato che mantiene le credenziali di identità e di accesso di un utente, nonché qualsiasi dato trasferito, inaccessibile agli hacker.
Di seguito sono riportati alcuni termini comuni da conoscere quando si parla di rete informatica:
Indirizzo IP: un indirizzo IP è un numero univoco assegnato ad ogni dispositivo connesso ad una rete che utilizza Internet Protocol per la comunicazione. Ogni indirizzo IP identifica la rete che ospita il dispositivo e la posizione del dispositivo sulla rete ospitante. Quando un dispositivo invia i dati ad un altro, i dati includono una 'intestazione' che contiene l'indirizzo IP del dispositivo di invio e l'indirizzo IP del dispositivo di destinazione.
Nodi: un nodo è un punto di connessione all'interno di una rete che può ricevere, inviare, creare o memorizzare dati. Ogni nodo richiede di fornire una forma di identificazione per ricevere l'accesso, come un indirizzo IP. Alcuni esempi di nodi includono computer, stampanti, modem, ponti e switch. Un nodo è essenzialmente qualsiasi dispositivo di rete in grado di riconoscere, elaborare e trasmettere le informazioni a qualsiasi altro nodo di rete.
Router: un router è un dispositivo fisico o virtuale che invia informazioni contenute nei pacchetti di dati tra le reti. I router analizzano i dati all'interno dei pacchetti per determinare il modo migliore per consentire alle informazioni di raggiungere la destinazione finale. I router inoltrano i pacchetti di dati fino a quando questi raggiungono il nodo di destinazione.
Switch: uno switch è un dispositivo che connette altri dispositivi e gestisce la comunicazione tra nodi all'interno di una rete, garantendo che i pacchetti di dati raggiungano la propria destinazione finale. Mentre un router invia informazioni tra reti, uno switch invia informazioni tra nodi in una singola rete. Quando si parla di reti informatiche, il termine 'commutazione' si riferisce al modo in cui i dati vengono trasferiti tra i dispositivi in una rete. I tre principali tipi di commutazione sono i seguenti:
Commutazione di circuito, che stabilisce un percorso di comunicazione dedicato tra nodi in una rete. Questo percorso dedicato assicura che durante la trasmissione sia disponibile la larghezza di banda completa, il che significa che lungo quel percorso non può viaggiare altro traffico.
Commutazione di pacchetto, che comporta la suddivisione dei dati in componenti indipendenti chiamati pacchetti che, a causa delle loro dimensioni ridotte, effettuano un numero minore di richieste alla rete. I pacchetti viaggiano attraverso la rete fino alla loro destinazione finale.
Commutazione dei messaggi, che invia un messaggio nella sua interezza dal nodo di origine, passando da uno switch all'altro, fino a quando non raggiunge il suo nodo di destinazione.
Porte: una porta identifica una connessione specifica tra i dispositivi di rete. Ogni porta è identificata da un numero. Se si pensa ad un indirizzo IP paragonandolo all'indirizzo di un hotel, allora le porte sono le suite o i numeri di stanza all'interno di quell'hotel. I computer utilizzano i numeri di porta per determinare l'applicazione, il servizio o il processo che deve ricevere messaggi specifici.
Tipi di cavo rete: I tipi di cavi di rete più comuni sono il doppino intrecciato Ethernet, il coassiale e la fibra ottica. La scelta del tipo di cavo dipende dalla ampiezza della rete, dalla disposizione degli elementi della rete e dalla distanza fisica tra i dispositivi.
La connessione cablata o wireless di due o più computer allo scopo di condividere dati e risorse forma una rete informatica. Oggi, quasi ogni dispositivo digitale appartiene a una rete informatica.
In un ufficio, è possibile condividere l'accesso a una stampante o a un sistema di messaggistica di gruppo insieme ai colleghi. La rete utilizzata è probabilmente una rete LAN che consente al tuo reparto di condividere risorse.
Un governo cittadino potrebbe gestire una rete cittadina di telecamere di sorveglianza che monitorano il flusso di traffico e gli incidenti. Questa rete farebbe parte di una rete MAN che consente al personale di emergenza della città di rispondere agli incidenti stradali, consigliare ai conducenti percorsi di viaggio alternativi e addirittura spedire multe ai conducenti che passano con il rosso.
The Weather Company ha lavorato per creare una rete mesh peer-to-peer che consente ai dispositivi mobili di comunicare direttamente con altri dispositivi mobili senza richiedere la connettività WiFi o cellulare. Il progetto Mesh Network Alerts consente di comunicare informazioni meteo salvavita a miliardi di persone, anche senza connessione internet.
Internet è in realtà una rete di reti che connette miliardi di dispositivi digitali a livello mondiale. I protocolli standard consentono la comunicazione tra questi dispositivi. Quei protocolli includono il protocollo di trasferimento ipertestuale (hypertext transfer protocol, la stringa 'http' davanti a tutti gli indirizzi di siti Web). Gli indirizzi IP (o Internet Protocol) sono i numeri identificativi univoci richiesti di ogni dispositivo che accede a internet. Gli indirizzi IP sono paragonabili ad un indirizzo di posta, fornendo informazioni sulla posizione univoche in modo che le informazioni possano essere consegnate correttamente.
Gli Internet Service Provider (ISP) ed i Network Service Provider (NSP) forniscono l'infrastruttura che consente la trasmissione di pacchetti di dati o informazioni attraverso internet. Ogni bit di informazioni inviato attraverso internet non arriva a tutti i dispositivi connessi a internet. È la combinazione di protocolli e infrastrutture che indica alle informazioni esattamente dove andare.
Le reti informatiche collegano nodi come computer, router e switch che utilizzando cavi, fibra ottica o segnali wireless. Queste connessioni consentono ai dispositivi in rete di comunicare e condividere informazioni e risorse.
Le reti seguono i protocolli, che definiscono il modo in cui le comunicazioni vengono inviate e ricevute. Questi protocolli consentono ai dispositivi di comunicare. Ogni dispositivo su rete utilizza un indirizzo Internet Protocol o IP, una stringa di numeri che identifica in modo univoco un dispositivo e consente ad altri dispositivi di riconoscerlo.
I router sono dispositivi virtuali o fisici che facilitano le comunicazioni tra diverse reti. I router analizzano le informazioni per determinare il modo migliore per consentire ai dati di raggiungere la propria destinazione finale. Gli switch collegano i dispositivi e gestiscono la comunicazione tra nodi all'interno di una rete, garantendo che i bundle di informazioni che viaggiano in rete raggiungano la propria destinazione finale.
L'architettura di rete informatica definisce il framework fisico e logico di una rete informatica. Definisce il modo in cui i computer sono organizzati in rete e quali compiti vengono assegnati a tali computer. I componenti dell'architettura di rete includono hardware, software, supporti di trasmissione (cablati o wireless), topologia di rete e protocolli di comunicazione.
Esistono due tipi di architettura di rete: P2P (peer-to-peer) e client/server.. Nell'architettura P2P, due o più computer sono collegati come "peer", il che significa che hanno uguale potenza e privilegi sulla rete. Una rete P2P non richiede un server centrale per il coordinamento. Invece, ogni computer nella rete agisce sia come client (un computer che deve accedere ad un servizio) che come server (un computer che soddisfa le esigenze del client che accede a un servizio). Ogni peer mette a disposizione della rete alcune delle sue risorse, condividendo storage, memoria, larghezza di banda e potenza di elaborazione.
In una rete client/server, un server centrale o un gruppo di server gestisce le risorse e fornisce i servizi ai dispositivi client nella rete. I client in rete comunicano con altri client attraverso il server. A differenza del modello P2P, i client in un'architettura client/server non condividono le proprie risorse. In alcuni casi, questo tipo di architettura è a volte chiamato modello a livelli perché progettato con più livelli o tier.
La topologia di rete fa riferimento al modo in cui i nodi e i link sono disposti in una rete. Un nodo di rete è un dispositivo che può inviare, ricevere, memorizzare o inoltrare dati. Un collegamento di rete connette i nodi e può essere cablato o wireless.
La comprensione dei tipi di topologia rappresenta la base per la creazione di una rete di successo. Esistono diverse topologie, ma le più comuni sono bus, ad anello, a stella e mesh:
Una topologia di rete bus si ottiene quando ogni nodo di rete è direttamente collegato ad un cavo principale.
In una topologia ad anello i nodi sono collegati in un loop, quindi ogni dispositivo ha esattamente due vicini. Le coppie adiacenti sono collegate direttamente; le coppie non adiacenti sono collegate indirettamente attraverso più nodi.
In una topologia di rete a stella tutti i nodi sono collegati ad un singolo hub centrale e ogni nodo è indirettamente connesso attraverso tale hub.
Una topologia mesh è definita sovrapponendo le connessioni tra i nodi. È possibile creare una topologia mesh completa, in cui ogni nodo della rete è collegato ad ogni altro nodo. È anche possibile creare una topologia mesh parziale, in cui solo alcuni nodi sono collegati tra loro e alcuni sono collegati ai nodi con cui scambiano la maggior parte dei dati. La topologia mesh completa può essere costosa e richiedere molto tempo per l'esecuzione e per questo motivo è spesso riservata alle reti che richiedono un'elevata ridondanza. La topologia mesh parziale fornisce minore ridondanza ma è più conveniente e più semplice da eseguire.
La sicurezza della rete informatica protegge l'integrità delle informazioni contenute da una rete e controlla chi accede a tali informazioni. Le politiche di sicurezza della rete bilanciano la necessità di fornire i servizi agli utenti con la necessità di controllare l'accesso alle informazioni.
Esistono molti punti di ingresso a una rete. Questi punti di ingresso includono l'hardware e il software che costituiscono la rete stessa così come i dispositivi utilizzati per accedere alla rete, come computer, smartphone e tablet. A causa di questi punti di ingresso, la sicurezza della rete richiede l'utilizzo di diversi metodi di protezione. Le protezioni possono includere firewall - dispositivi che monitorano il traffico di rete e impediscono l'accesso a parti della rete in base a regole di sicurezza.
I processi per l'autenticazione degli utenti mediante ID utente e password forniscono un altro livello di sicurezza. La sicurezza include l'isolamento dei dati di rete in modo che sia più difficile accedere alle informazioni proprietarie o personali rispetto alle informazioni meno critiche. Altre misure di sicurezza della rete includono la verifica che le patch e gli aggiornamenti hardware e software vengano eseguiti regolarmente, la formazione degli utenti della rete sul proprio ruolo nei processi di sicurezza la consapevolezza delle minacce esterne eseguite da hacker e altri attori malintenzionati. Le minacce di rete evolvono costantemente, rendendo la sicurezza di rete un processo senza fine.
Anche l'utilizzo del cloud pubblico richiede aggiornamenti alle procedure di sicurezza per garantire sicurezza e accesso continui. Un cloud sicuro richiede una rete sottostante sicura.
Scopri di più sulle prime cinque considerazioni (PDF, 298 KB) per la protezione del cloud pubblico.
Come indicato in precedenza, una rete mesh è un tipo di topologia in cui i nodi di una rete informatica si connettono al maggior numero possibile di altri nodi. In questa topologia, i nodi cooperano per instradare in modo efficiente i dati verso la propria destinazione. Questa topologia fornisce maggiore tolleranza degli errori perché in caso di malfunzionamento di un nodo, molti altri nodi possono trasmettere i dati. Le reti mesh si configurano ed organizzano automaticamente, ricercando il più veloce ed affidabile su cui inviare le informazioni.
Tipo di reti mesh
Esistono due tipi di reti mesh - mesh completa e mesh parziale:
I load balancer distribuiscono in modo efficiente le attività, i carichi di lavoro e il traffico di rete tra i server disponibili. Pensa ai load balancer come ai controllori del traffico aereo in un aeroporto. Il load balancer osserva tutto il traffico in arrivo in una rete e lo indirizza verso il router o il server meglio attrezzati per gestirlo. Gli obiettivi del bilanciamento del carico sono evitare il sovraccarico delle risorse, ottimizzare le risorse disponibili, migliorare i tempi di risposta e massimizzare la velocità di trasmissione.
Per una panoramica completa dei load balancer, consultare Bilanciamento del carico: una guida completa.
Una CDN (content delivery network) è una rete server distribuita che consegna agli utenti copie di contenuti dei siti Web archiviate temporaneamente o memorizzate nella cache in base alla posizione geografica dell'utente. Una CDN archivia tale contenuto in località distribuite e lo fornisce agli utenti in modo da ridurre la distanza tra i visitatori del sito web e il server del sito web. Ottenere un contenuto memorizzato nella cache più vicino agli utenti finali consente di offrire contenuti più velocemente e aiuta i siti web a raggiungere un pubblico globale. Le CDN proteggono dai picchi di traffico, riducono la latenza, riducono i consumi di larghezza di banda, accelerano i tempi di caricamento e riducono l'impatto di hack e attacchi introducendo un livello tra l'utente finale e l'infrastruttura del sito web.
Media in diretta streaming, media on demand, aziende di videogiochi, sviluppatori di applicazioni, siti di e-commerce - con l'aumento del consumo digitale, sempre più proprietari di contenuti passano alle CDN per offrire ai consumatori servizi migliori.
Le soluzioni per le reti informatiche aiutano le aziende a potenziare il traffico, soddisfare gli utenti, proteggere la rete e fornire servizi in modo semplice. La migliore soluzione per la rete informatica è tipicamente una configurazione unica basata sul proprio tipo di attività e sulle proprie esigenze specifiche.
Le CDN (Content delivery networks), i load balancer e la sicurezza della rete - sopra menzionati - sono esempi di tecnologie in grado di aiutare le aziende a creare soluzioni di reti informatiche ottimali. IBM offre ulteriori soluzioni di rete, tra cui:
I servizi di rete in IBM Cloud forniscono le soluzioni di rete per potenziare il traffico, soddisfare i tuoi utenti e fornire facilmente le risorse quando necessario.
Crea le competenze di rete e ottieni IBM Professional Certification attraverso i corsi contenuti nel curriculum Cloud Site Reliability Engineers (SRE) Professional.
Registrati per un IBMid e crea il tuo account IBM Cloud.
Servizi domain name system pubblici o privati.
Codifica in modo rapido ed efficiente i dati tra le applicazioni client e le applicazioni server.
Esegui in modo più fluido nel cloud e più sicuro sul campo con i servizi di rete su IBM Cloud.
Evita intasamenti del traffico di rete e riduci la latenza, tenendo i dati più vicini agli utenti con la rete di distribuzione dei contenuti di Akamai su IBM Cloud®.
I programmi di bilanciamento del carico IBM Cloud ti consentono di bilanciare il traffico tra i server per migliorare il tempo di attività e le prestazioni.
Le soluzioni per la sicurezza di rete IBM Cloud offrono firewall e gruppi di sicurezza che proteggono i server e gli utenti finali dalle attività sospette.