Gianbattista Manco

LA RETE DI COMPUTER

Una rete è l'insieme di due o più computer o altri dispositivi elettronici che permette lo scambio di dati e l'utilizzo di risorse comuni.

Un dispositivo può lavorare per conto proprio o attraverso altri dispositivi. Una rete di due o più dispositivi    ( o elaboratori)collegati tra loro che si scambiano informazioni è detta Rete di computer, e possono essere numerosissimi. Una rete di computer molto grande è detta Internet, quindi uno scambio di informazioni tra computer.

Le informazioni che si scambiano i computer viaggiano attraverso un dispositivo chiamato Modem, che trasforma il sistema di 0 e 1 (binario), in suono. Quando si trasforma il suono in numero binario, invece si ha la "Demodulazione". Il dispositivo che abbiamo a casa si chiama Router, che al suo interno ha un modem, e ha la capacità di connettere tanti dispositivi contemporaneamente attraverso connessioni tramite cavo (WIRED), e senza cavo (WIRELESS).

Entrambi i tipi di connessioni hanno dei vantaggi e degli svantaggi; la connessioni via cavo, ad esempio, presenta una buona velocità, una sicurezza e stabilità efficace, e può essere utilizzata anche per distanze molto elevate; ovviamente, questo tipo di connessione ha anche dei deficit: ha un costo molto elevato, ha bisogno di essere installata, e ha una mobilità quasi assente.

La rete Wireless, invece, ha una buona mobilità, non ha bisogno di essere installata, è semplice da utilizzare e ha bassi costi; anche quest'ultima ha degli svantaggi, infatti è poco sicura, meno veloce rispetto alla connessione tramite cavo, con una bassa stabilità, e usata solo per piccole e brevi distanze.


CLASSIFICAZIONE PER LA DISTANZA

La Rete può anche essere divisa per le dimensioni:

Esistono le Reti PAN (Personal Aria Network), con dimensioni che vanno dai 7 ai 10 metri.

Poi c'è la LAN ( Local Aria Network), con dimensioni che vanno dai 500 metri fino a massimo un km, come una scuola.

Dopodiché c'è la CAN ( Campus Aria Network), con misure che vanno da 1,5 km fino a 2 km, come un'università.

Poi c'è la MAN ( Metropolitan Aria Network), con misure di circa un centinaio di km, come una città.

Dopodiché c'è la WMAX, un hotspot gigante, e può coprire anche una piccola regione.

Poi c'è la WAN ( Wide Aria Network), che può coprire un'intera Nazione o anche più.

Infine la GAN ( Global Aria Network), che copre tutto il Globo.


CONNESSIONE PUNTO-PUNTO

Un collegamento punto punto lo si può semplificare "al punto" di vederlo come un cavo (o qualunque altro mezzo trasmissivo) che connette due dispositivi (punti).


CONNESSIONE BROADCAST

Un broadcast in una rete di computer è un messaggio che viene trasmesso a tutti i partecipanti di una rete e non richiede una risposta. Un computer in una rete invia un pacchetto di dati simultaneamente a tutti gli altri partecipanti nella rete. Il mittente non deve specificare alcun indirizzo del destinatario: questo è ciò che distingue la procedura broadcast da una connessione unicast, in cui vengono indirizzati solo singoli destinatari conosciuti.

Il vantaggio generale di un broadcast è che l'informazione può essere ampiamente distribuita e non deve essere trasmessa più volte. Per realizzare la procedura, è necessario un indirizzo speciale che sostituisca i rispettivi indirizzi dei destinatari. Questo indirizzo di broadcast è usato particolarmente quando gli indirizzi dei singoli partecipanti alla rete sono sconosciuti.


MODELLO PEER-TWO-PEER

La struttura di un sistema informativo può essere il sistema Client-Server. Un sistema Client-Server è un'architettura di rete formata da due tipi di moduli: il client e il server, che generalmente sono eseguiti su macchine diverse collegate in rete. Più semplicemente, i sistemi Client-Server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse. La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di utilizzo tipici dei primi sistemi informatici. Un server è un componente informatico che fornisce servizi ad altri componenti, i client, attraverso una rete. Un server svolge le operazioni necessarie per realizzare un servizio, ad esempio gestisce le banche dati, l'aggiornamento dei dati e la loro integrità. Con Client si indica una componente che accede ai servizi o alle risorse di un'altra componente, server, per effettuare alcune operazioni. Tipicamente il client gestisce la porzione di interfaccia utente dell'applicazione, verifica i dati inseriti e provvede ad inviare al server le richieste formulate dall'utente. Inoltre gestisce le risorse locali, come la tastiera, il monitor, la CPU, e le periferiche. In pratica il client è quella parte dell'applicazione che l'utente vede e con la quale interagisce. 


SIMPLEX, DUPLEX E FULL-DUPLEX

Le modalità di trasmissione dei dati sono fondamentalmente di tre tipi in base alla velocità dei dati, al canale e alla consegna. Sono anche definiti come modalità di trasmissione dei dati. La modalità di trasmissione Simplex è il modello di consegna dei dati in cui i dati vengono inviati solo in un'unica direzione. Il mittente invia i dati e non possiede la capacità di riceverli. Un esempio comune di trasmissione Simplex include il servizio di trasmissione televisiva e radiofonica. La modalità di trasmissione Duplex comprende la comunicazione bidirezionale ma utilizza un singolo canale. I dati possono essere inviati o ricevuti in trasmissione Duplex alla volta. Considerando che la modalità di trasmissione Full-Duplex è avanzata di tutti che supportano la consegna di dati a due vie allo stesso tempo. I dati possono essere inviati e ricevuti entrambi contemporaneamente.



SUDDIVISIONE PER TOPOLOGIA

RETE AD ANELLO (RING)

Una rete ad anello è una topologia di rete informatica caratterizzata dal fatto che tutti i dispositivi sono collegati fra loro formando un ciclo chiuso.

Se le reti informatiche, in generale, si caratterizzano da un punto di vista fisico e logico - dove la "topologia fisica" fa riferimento al modo in cui i dispositivi sono collegati fisicamente tra loro, mentre la "topologia logica" riguarda il modo in cui l'informazione fluisce - nella topologia di rete ad anello i dispositivi sono fisicamente collegati tra loro formando un ciclo chiuso - un "anello", appunto - e le stesse informazioni scorrono da un dispositivo all'altro seguendo lo schema dell'anello fisico.

In una rete di questo tipo, il sistema di comunicazione, dunque, è richiuso su se stesso e non ci sono nodi terminali, in quanto i nodi sono disposti concettualmente a forma di cerchio e i messaggi passano in una direzione, da un nodo a un altro nodo.




Quando si parla di Token ring ci si riferisce a un caso particolare di rete LAN ad anello, nella quale lo scambio di informazioni è regolato dalla trasmissione di uno dei nodi della rete di un particolare messaggio (chiamato token) che stabilisce quale nodo abbia "diritto di parola" e quale nodo debba ricevere il pacchetto dati (o i pacchetti dati) che viaggiano in simbiosi con il token stesso. 

All'interno di una LAN organizzata nel modo appena descritto, ogni nodo avrà "diritto di parola" sequenzialmente e solo in quel momento sarà autorizzato a inviare i suoi pacchetti dati verso il nodo mittente.

Pacchetti dati vuoti (detti frame) circolano all'interno della Token ring in maniera continua. Quando un computer dovrà inviare un messaggio, crea il token contenente i dati del nodo di destinazione e lo "lega" ai pacchetti da inviare. Arrivato il suo turno passa token e informazioni al computer successivo, che scansiona il token e verifica quale siano i dati scritti al suo interno; nel caso in cui non sia lui il destinatario della comunicazione, passa pacchetti dati e token al nodo successivo. Questa operazione si ripete per ogni nodo della LAN, sino a quando il messaggio non raggiunge il suo destinatario. A questo punto il computer copierà i pacchetti dati e sovrascriverà le informazioni presenti nel token, azzerandolo di fatto. Quando il token avrà completato il proprio giro, il nodo-mittente scansionerà il "testimone", verificherà che le informazioni contenute al suo interno sono state sovrascritte ed eliminerà i pacchetti dati presenti all'interno del messaggio. All'interno della LAN ad anello tornerà a circolare un frame vuoto.


MODELLO A BUS

Nella rete a bus tutti i computer sono collegati ad un unico cavo, un canale trasmissivo comune detto dorsale o bus. Questo sistema, che ha caratterizzato per anni le reti Ethernet, fa sì che i dati che "viaggiano" sul bus siano leggibili da tutti i nodi anche se non ne sono i destinatari.

Come funziona una rete a bus


Ciascun nodo "tocca" il bus per esaminare i pacchetti contenuti in esso. Se il nodo è destinatario di quel pacchetto lo acquisisce altrimenti lo ignora se destinato ad altri computer. A ciascuna delle estremità del cavo dorsale c'è un terminatore, un componente che assorbe i dati non ricevuti da nessun computer, liberando così il cavo principale che è pronto per inviarne di nuovi.

I vantaggi

Costi bassi e semplice da realizzare;

Facilmente espandibile e combinabile con le reti a stella. Un bus può mettere in connessione gli hub o gli switch delle varie stelle, ad esempio negli edifici in cui lavorano due o più team diversi.

Gli svantaggi

Stretta dipendenza dal cavo dorsale, che, in caso di guasto, compromette l'intera rete;

Velocità contenuta dovuta al fatto che si utilizza un unico cavo per la trasmissione dei dati, per cui può inviare i dati un solo computer alla volta e, se ne sono tanti, si allungano i tempi di trasmissione dei dati.


MODELLO A STAR (A STELLA)

In questo modello, c'è un dispositivo centrale ( Router, o "Centrale Stella"), che fa da connettore a tutti gli altri, e grazie a ciò sparisce il Dominio di Contesa.

Se uno dei dispositivi si rompe, non fa niente, ma se a rompersi è la Centrale Stella, il sistema si "distrugge".

I vantaggi

Grande affidabilità dal momento che eventuali guasti non compromettono il funzionamento dell'intera rete. Rimane isolato solo il nodo guasto, mentre gli altri continuano a funzionare attraverso la mediazione del nodo centrale;

Facile espandibilità, cioè si possono collegare più reti a stella tra loro andando a collegare solamente gli hub come se fossero due nodi della stessa stella. Si crea dunque un concatenamento, o collegamento in cascata, da cui ha origine la cosiddetta rete a stella in espansione.

Rete sempre disponibile grazie a tale tipo di collegamento, per cui ogni computer può inviare dati in qualsiasi momento.

.

Gli svantaggi

Rischio di sovraccarico del nodo padre in casi di un intenso traffico di rete;

Possibile blocco della rete se l'hub o lo switch smette di funzionare;

Necessità di un componente supplementare (hub) che intervenga in caso di problemi.


MESH INCOMPLETA e COMPLETA

Questo è un sistema migliore, che adotta una struttura in cui c'è sempre un collegamento, ed ogni dispositivo ha sempre almeno due collegamenti. Questo metodo era utilizzato anche durante la guerra, affinché poi tutti i soldati potessero avere una linea di messaggio migliore tra di loro. Da qui derivò anche la prima Rete Internet, detta ARPANET, che nacque 53 anni fa ( nel 1969), in un'università; in questo sistema, se ogni sito aveva almeno due collegamenti, anche se uno di questi si rompe, la connessione continua.

Esiste anche la Mesh completa, in cui tutti i dispositivi possono parlare con tutti, ed un esempio è la Rete Internet.



INDIRIZZO IP E MAC ADDRESS

Un indirizzo IP( Internet Protocol) è un set univoco di cifre che identifica un dispositivo connesso a Internet. Per capire da dove provenga questo indirizzo, dobbiamo comprendere il funzionamento di Internet.

In termini semplici, Internet è un gruppo di reti separate collegate insieme. Ciascuna rete viene chiamata Internet Service Provider (ISP), e se acquistate un abbonamento da un ISP (come Tiscali) vi collegate alla rete di quell'ISP, e a tutte le altre reti collegate all'ISP.

Ciascun ISP ha un pool di indirizzi IP da gestire, e quando sottoscrivete un abbonamento ve ne viene assegnato uno. Quando ricevete dati da Internet, la rete dell'ISP vede che il vostro indirizzo IP univoco è la destinazione, poi provvede a instradare i dati.

Un MAC Address identifica una interfaccia di rete univoca presente in un dispositivo. Mentre gli indirizzi IP vengono assegnati dagli ISP e possono essere riassegnati quando i dispositivi vengono collegati e scollegati, gli indirizzi MAC sono legati a un adattatore fisico e vengono assegnati dai produttori.

Un MAC Address è una stringa di 12 cifre in cui ciascuna cifra può essere qualsiasi numero da 0 a 9, o una lettera tra A e F. Per una migliore leggibilità, la stringa è divisa in parti.



LA NIC

NIC (Network Interface Card), è un tassello indispensabile della connettività digitale. Una NIC, nella sua definizione primaria, è una componente hardware (interna o esterna) che permette di collegare alla rete qualsiasi dispositivo: pc, server, stampanti, router e via dicendo. Il termine NIC, infatti, è spesso considerato sinonimo di controller di interfaccia di rete, adattatore di rete e adattatore LAN. Quindi è un'interfaccia digitale, costituita da una scheda elettronica, che svolge tutte le funzionalità logiche di elaborazione utili per consentire la connessione del dispositivo a una rete informatica e la conseguente trasmissione e ricezione di dati. Essa può essere cablata (ethernet, token ring, token bus) o wireless, ossia che consente la connessione a una rete tramite collegamento radio.

Una NIC si presenta nella forma di una scheda o di un chip. Se interna la Network Interface Card è inserita in uno slot di espansione della scheda madre di un pc. Se, invece, è esterna la NIC si presenta come un dispositivo inseribile in una porta USB o PCMCIA che può esser rimossa dall'utente al termine dell'utilizzo.

Una volta installata su un computer, una Network Interface Card abilita la connessione a una rete, fornendo a un computer una connessione dedicata a tempo pieno. Ogni computer può avere anche più di una scheda di rete. Ogni network adapter NIC è elencato accanto al nome della connessione di rete che lo utilizza: ecco perché è importante a assicurarsi di selezionare l'adattatore corretto. Di fatto, esistono diverse interfacce a supporto delle diverse tecnologie di rete: Ethernet, Token ring, Token bus, Wi-Fi e così via. Implementando i circuiti di livello fisico necessari a comunicare con un determinato livello di collegamento dati standardizzato (come può essere Ethernet o il Wi-Fi), ogni scheda rappresenta un dispositivo e può preparare, trasmettere e controllare il flusso di dati sulla rete.

Ad ogni NIC è associato un indirizzo MAC, composto da 6 coppie di cifre esadecimali ( ad esempio AF; 00; 01; BB; AC; AE); ad ognuno di essi sono assegnati 4 bit, e poiché ci sono in tutto 6 coppie da 2 (quindi 12), ci saranno  48 bit totali (4*12).

Le prime tre coppie a sinistra del codice esadecimale indicano il produttore, e cambiano in base alle aziende; le ultime tre, invece cambiano in base alla produzione, cioè attraverso numeri sequenziali ed individuano l'indirizzo specifico.

INDIRIZZO IP E PROVIDER


Un indirizzo IP( Internet Protocol), come già detto in precedenza, è un set univoco di cifre che identifica un dispositivo connesso a Internet. Per capire da dove provenga questo indirizzo, dobbiamo comprendere il funzionamento di Internet. Quando ci colleghiamo ad Internet, quest'ultimo ci viene assegnato da chi ci offre un servizio, cioè il Provider, una società ed organizzazione che offre ai propri utenti accesso alla rete Internet e/o servizi in qualche modo connessi all'utilizzo della stessa. I Provider sono i gestori come Wind, Tim; Vodafone, Fastweb…

L'indirizzo IP è composto da 4 ottetti (4 gruppi da 8), con in totale 256 bit (2^8), con quindi 256 dispositivi che vanno da 0 a 255; poiché sono 4 gruppi, 256^4 fa ottenere in tutto circa 4 miliardi di dispositivi, di cui qualcuno è rimasto riservato. Il problema è che siamo circa 8 miliardi di persone nel mondo, e abbiamo molti dispositivi a casa, e quindi gli indirizzi assegnati non bastano. Perciò è stato "un indirizzo interno ed esterno".

L'indirizzo Interno viene assegnato dal router che poi dà l'informazione ad ogni dispositivo che vi è collegato ( può dare connessione fino a 256-2 dispositivi), ed inoltre non è unico; l'indirizzo esterno invece è unico, con il provider che assegna l'indirizzo al router che poi lo dà a noi, fino a 256 dispositivi. Nonostante ci siano tantissimi dispositivi, quest'ultimo è temporaneo, perciò se ci si collega viene assegnato un indirizzo ad un dispositivo, se ci si scollega quest'ultimo viene assegnato ad un altro.


DIFFERENZA TRA INTERNET e internet


internet (con la i minuscola) è un insieme di computer connessi tra loro, mentre Internet ( con la i maiuscola) è quello che generalmente viene chiamato web, ed è quindi un collegamento sul web, che avviene attraverso un software detto Browser, attraverso il quale si può ottenere un Motore di Ricerca (un server che va a trovare le informazioni in Internet, come Google ad esempio).

DIFFERENZA TRA IP E http


Per collegarsi a internet vengono usati vari indirizzi ip, infatti se si cerca www.google.it, viene trasformato in un indirizzo ip, che non viene visto. Il Sistema che converte questo codice è detto DNS( Doman Name System). Quando si digita www( World Wide Web)… si hanno vari DOMINI(come .it che si usa per l'Italia, oppure .com per l'Europa).

Il sito web lavora http ( hyper text trasmission protocol), un protocollo di trasmissione , con una connessione visibile; quest'ultimo non è molto sicuro infatti per accedere ad un account si utilizza https (security).

IP invece è un protocollo di di connessione, ed identifica il dispositivo in rete.



SOFTWARE MALEVOLI    

Malware o "software malevolo" è un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema.

Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Proprio come l'influenza, interferiscono con il loro normale funzionamento.

Lo scopo dei malware è lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete (con un'eccezione — v. la sezione relativa a Google Android di seguito), possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.  

Esistono vari tipi di software malevoli:

VIRUS: entra nel dispositivo dove danneggia dati e informazioni nel sistema, e può creare danni all'hardware.

WARM: VERME in inglese, è un software che crea dei buchi all'interno delle informazioni creando danni al sistema; questi  ultimi si verificano nel sistema solo se c'è un ingresso aperto, come cd, dvd...

TROYAN HORSE: letteralmente "cavallo di Troia" ed è un malware che entra nel sistema: solo una parte lo attacca, e quindi il sistema non se ne accorge; quando in tempi non sospetti si collegano ad un sito, quest'ultimo non riesce a trattenerli tutti, e perciò cade. L'attacco che viene fatto è detto FLOADING, con lo scopo di creare una DENY OF SERVICE, quindi  il sistema che diventa vulnerabile.

RAMSON WARE: il sistema è attaccato da un hacker e i file vengono criptati, quindi resi inaccessibili; questi sono mascherati, e  per riaverli bisogna usare una ramson, cioè una moneta virtuale come il BITCOIN, che vale 22.000 £ circa.

PISHING: si inviano mail agli utenti del web cercando di danneggiare il loro dispositivo facendo credere di aver vinto qualcosa.

MAN IN THE MIDDLE: hacker che copia il sito della posta e ruba i dati.



SITOGRAFIA

https://it.malwarebytes.com/malware/
https://it.theastrologypage.com/network-interface-card

https://www.digitalteacher.it/reti-informatiche-tipologia-topologia-e-componenti-principali/ 

© 2023 Lezioni di Informatica Tutti i diritti riservati.
Creato con Webnode Cookies
Crea il tuo sito web gratis! Questo sito è stato creato con Webnode. Crea il tuo sito gratuito oggi stesso! Inizia