
EITC/IS/CNF Computer Networking Fundamentals è il programma europeo di certificazione IT sugli aspetti teorici e pratici delle reti informatiche di base.
Il curriculum di Fondamenti di reti informatiche EITC/IS/CNF si concentra sulla conoscenza e sulle competenze pratiche nei fondamenti delle reti informatiche, organizzati secondo la seguente struttura, che comprende materiali di autoapprendimento completi e strutturati del curriculum di certificazione EITCI supportati da contenuti didattici video open access referenziati come base per la preparazione al conseguimento di questa certificazione EITC superando un esame corrispondente.
Una rete di computer è un insieme di computer che condividono risorse tra nodi di rete. Per comunicare tra loro, i computer utilizzano protocolli di comunicazione standard attraverso collegamenti digitali. Le tecnologie di rete di telecomunicazione basate su sistemi a radiofrequenza cablati, ottici e wireless che possono essere assemblati in una serie di topologie di rete costituiscono queste interconnessioni. Personal computer, server, hardware di rete e altri host specializzati o generici possono essere tutti nodi in una rete di computer. Gli indirizzi di rete e i nomi host possono essere utilizzati per identificarli. I nomi host fungono da etichette facili da ricordare per i nodi e raramente vengono modificati dopo essere stati assegnati. I protocolli di comunicazione come il protocollo Internet utilizzano gli indirizzi di rete per individuare e identificare i nodi. La sicurezza è uno degli aspetti più critici della rete. Questo curriculum EITC copre le basi delle reti di computer.
Una rete di computer è un insieme di computer che condividono risorse tra nodi di rete. Per comunicare tra loro, i computer utilizzano protocolli di comunicazione standard attraverso collegamenti digitali. Le tecnologie di rete di telecomunicazione basate su sistemi a radiofrequenza cablati, ottici e wireless che possono essere assemblati in una serie di topologie di rete costituiscono queste interconnessioni. Personal computer, server, hardware di rete e altri host specializzati o generici possono essere tutti nodi in una rete di computer. Gli indirizzi di rete e i nomi host possono essere utilizzati per identificarli. I nomi host fungono da etichette facili da ricordare per i nodi e raramente vengono modificati dopo essere stati assegnati. I protocolli di comunicazione come il protocollo Internet utilizzano gli indirizzi di rete per individuare e identificare i nodi. La sicurezza è uno degli aspetti più critici della rete.
Il mezzo di trasmissione utilizzato per trasmettere segnali, larghezza di banda, protocolli di comunicazione per organizzare il traffico di rete, dimensioni della rete, topologia, meccanismo di controllo del traffico e obiettivo organizzativo sono tutti fattori che possono essere utilizzati per classificare le reti di computer.
L'accesso al World Wide Web, ai video digitali, alla musica digitale, all'utilizzo condiviso di applicazioni e server di archiviazione, alle stampanti e ai fax e all'utilizzo di e-mail e programmi di messaggistica istantanea sono tutti supportati tramite reti di computer.
Una rete di computer utilizza più tecnologie come e-mail, messaggistica istantanea, chat online, conversazioni telefoniche audio e video e videoconferenze per estendere le connessioni interpersonali tramite mezzi elettronici. Una rete consente di condividere le risorse di rete e di elaborazione. Gli utenti possono accedere e utilizzare le risorse di rete come la stampa di un documento su una stampante di rete condivisa o l'accesso e l'utilizzo di un'unità di archiviazione condivisa. Una rete consente agli utenti autorizzati di accedere alle informazioni archiviate su altri computer della rete trasferendo file, dati e altri tipi di informazioni. Per completare le attività, l'elaborazione distribuita sfrutta le risorse di elaborazione distribuite su una rete.
La trasmissione in modalità pacchetto è utilizzata dalla maggior parte delle attuali reti di computer. Una rete a commutazione di pacchetto trasporta un pacchetto di rete, che è un'unità di dati formattata.
Le informazioni di controllo ei dati utente sono i due tipi di dati nei pacchetti (carico utile). Le informazioni di controllo includono informazioni come indirizzi di rete di origine e destinazione, codici di rilevamento degli errori e informazioni di sequenziamento di cui la rete ha bisogno per trasmettere i dati dell'utente. I dati di controllo sono in genere inclusi nelle intestazioni e nei trailer dei pacchetti, con i dati del carico utile nel mezzo.
La larghezza di banda del mezzo di trasmissione può essere condivisa meglio tra gli utenti utilizzando i pacchetti rispetto alle reti a commutazione di circuito. Quando un utente non sta trasmettendo pacchetti, la connessione può essere riempita con pacchetti di altri utenti, consentendo di condividere il costo con il minimo disturbo, purché il collegamento non venga abusato. Spesso, il percorso che un pacchetto deve intraprendere attraverso una rete non è disponibile in questo momento. In tal caso, il pacchetto viene messo in coda e non verrà inviato fino a quando non sarà disponibile un collegamento.
Le tecnologie di collegamento fisico della rete a pacchetti spesso limitano la dimensione del pacchetto a una specifica unità massima di trasmissione (MTU). Un messaggio più grande può essere fratturato prima di essere trasferito e i pacchetti vengono riassemblati per formare il messaggio originale una volta arrivati.
Topologie di reti comuni
Le posizioni fisiche o geografiche dei nodi e dei collegamenti di rete hanno un impatto limitato su una rete, ma l'architettura delle interconnessioni di una rete può avere un impatto considerevole sulla sua velocità di trasmissione e affidabilità. Un singolo guasto in varie tecnologie, come bus o reti a stella, può causare il guasto dell'intera rete. In generale, più interconnessioni ha una rete, più è stabile; tuttavia, più è costoso da configurare. Di conseguenza, la maggior parte dei diagrammi di rete è organizzata in base alla topologia di rete, che è una mappa delle relazioni logiche degli host di rete.
Di seguito sono riportati esempi di layout comuni:
Tutti i nodi in una rete bus sono collegati a un supporto comune tramite questo supporto. Questa era la configurazione Ethernet originale, nota come 10BASE5 e 10BASE2. Sul livello del collegamento dati, questa è ancora un'architettura prevalente, sebbene le attuali varianti del livello fisico utilizzino collegamenti punto a punto per costruire invece una stella o un albero.
Tutti i nodi sono collegati a un nodo centrale in una rete a stella. Questa è la configurazione comune in una piccola LAN Ethernet commutata, in cui ogni client si connette a uno switch di rete centrale, e logicamente in una LAN wireless, in cui ogni client wireless si connette al punto di accesso wireless centrale.
Ogni nodo è connesso ai suoi nodi vicini sinistro e destro, formando una rete ad anello in cui tutti i nodi sono collegati e ogni nodo può raggiungere l'altro nodo attraversando i nodi a sinistra oa destra. Questa topologia è stata utilizzata nelle reti token ring e nell'interfaccia dati distribuita in fibra (FDDI).
Rete mesh: ogni nodo è connesso a un numero arbitrario di vicini in modo tale che ogni nodo abbia almeno un attraversamento.
Ogni nodo della rete è connesso a ogni altro nodo della rete.
I nodi in una rete ad albero sono disposti in ordine gerarchico. Con diversi switch e nessuna mesh ridondante, questa è la topologia naturale per una rete Ethernet più grande.
L'architettura fisica dei nodi di una rete non rappresenta sempre la struttura della rete. L'architettura di rete di FDDI, ad esempio, è ad anello, ma la topologia fisica è spesso una stella, perché tutte le connessioni vicine possono essere instradate attraverso un unico sito fisico. Tuttavia, poiché i condotti comuni e il posizionamento delle apparecchiature potrebbero rappresentare singoli punti di guasto a causa di problemi come incendi, interruzioni di corrente e allagamenti, l'architettura fisica non è del tutto priva di significato.
Reti sovrapposte
Una rete virtuale stabilita su un'altra rete è nota come rete overlay. Collegamenti virtuali o logici collegano i nodi della rete overlay. Ogni collegamento nella rete sottostante corrisponde a un percorso che può passare attraverso più collegamenti fisici. La topologia della rete overlay può (e spesso lo fa) differire da quella della rete sottostante. Molte reti peer-to-peer, ad esempio, sono reti overlay. Sono impostati come nodi in una rete virtuale di collegamenti che gira su Internet.
Le reti overlay esistono dagli albori delle reti, quando i sistemi informatici erano collegati attraverso linee telefoniche tramite modem prima che esistesse una rete dati.
Internet è l'esempio più visibile di rete overlay. Internet è stato originariamente concepito come un'estensione della rete telefonica. Ancora oggi, una rete sottostante di sottoreti con topologie e tecnologie molto diverse consente a ciascun nodo Internet di comunicare con quasi tutti gli altri. I metodi per mappare una rete overlay IP completamente collegata alla sua rete sottostante includono la risoluzione degli indirizzi e il routing.
Una tabella hash distribuita, che associa le chiavi ai nodi di rete, è un altro esempio di rete overlay. La rete sottostante in questo caso è una rete IP e la rete overlay è una tabella indicizzata a chiave (in realtà una mappa).
Le reti overlay sono state anche proposte come tecnica per migliorare l'instradamento di Internet, ad esempio garantendo streaming di qualità superiore attraverso garanzie di qualità del servizio. Suggerimenti precedenti come IntServ, DiffServ e IP Multicast non hanno ottenuto molta trazione, poiché richiedono la modifica di tutti i router nella rete. D'altra parte, senza l'aiuto dei provider di servizi Internet, una rete overlay può essere installata in modo incrementale sugli host finali che eseguono il software del protocollo overlay. La rete overlay non ha alcuna influenza sul modo in cui i pacchetti vengono instradati tra i nodi overlay nella rete sottostante, ma può regolare la sequenza di nodi overlay attraverso i quali un messaggio passa prima di raggiungere la sua destinazione.
Connessioni a Internet
Il cavo elettrico, la fibra ottica e lo spazio libero sono esempi di mezzi di trasmissione (noti anche come supporto fisico) utilizzati per collegare i dispositivi per stabilire una rete di computer. Il software per gestire i media è definito ai livelli 1 e 2 del modello OSI: il livello fisico e il livello di collegamento dati.
Ethernet si riferisce a un gruppo di tecnologie che utilizzano supporti in rame e fibra nella tecnologia della rete locale (LAN). IEEE 802.3 definisce gli standard di supporto e protocollo che consentono ai dispositivi collegati in rete di comunicare tramite Ethernet. Le onde radio vengono utilizzate in alcuni standard LAN wireless, mentre i segnali a infrarossi vengono utilizzati in altri. Il cablaggio di alimentazione in un edificio viene utilizzato per trasportare i dati nella comunicazione su linea elettrica.
Nelle reti di computer, vengono utilizzate le seguenti tecnologie cablate.
Il cavo coassiale viene spesso utilizzato per le reti locali in sistemi di televisione via cavo, edifici per uffici e altri siti di lavoro. La velocità di trasmissione varia tra 200 milioni di bit al secondo e 500 milioni di bit al secondo.
La tecnologia ITU-T G.hn crea una rete locale ad alta velocità utilizzando il cablaggio domestico esistente (cavo coassiale, linee telefoniche e linee elettriche).
Ethernet cablata e altri standard utilizzano il cablaggio a doppino intrecciato. Di solito è costituito da quattro coppie di cavi in rame che possono essere utilizzati per trasmettere sia voce che dati. La diafonia e l'induzione elettromagnetica si riducono quando due fili sono intrecciati insieme. La velocità di trasmissione varia da 2 a 10 gigabit al secondo. Esistono due tipi di cablaggio a doppino intrecciato: doppino intrecciato non schermato (UTP) e doppino intrecciato schermato (STP) (STP). Ogni modulo è disponibile in una varietà di classificazioni di categoria, consentendone l'utilizzo in una varietà di situazioni.
Linee rosse e blu su una mappa del mondo
Le linee di telecomunicazione in fibra ottica sottomarina sono raffigurate su una mappa del 2007.
Una fibra di vetro è una fibra ottica. Utilizza laser e amplificatori ottici per trasmettere impulsi luminosi che rappresentano dati. Le fibre ottiche offrono numerosi vantaggi rispetto alle linee metalliche, tra cui la minima perdita di trasmissione e la resilienza alle interferenze elettriche. Le fibre ottiche possono trasportare simultaneamente numerosi flussi di dati su diverse lunghezze d'onda della luce utilizzando il multiplexing a divisione d'onda denso, che aumenta la velocità di trasmissione dei dati a miliardi di bit al secondo. Le fibre ottiche sono utilizzate nei cavi sottomarini che collegano i continenti e possono essere utilizzate per lunghe tratte di cavi che trasportano velocità di trasmissione dati molto elevate. La fibra ottica monomodale (SMF) e la fibra ottica multimodale (MMF) sono le due forme principali di fibra ottica (MMF). La fibra monomodale offre il vantaggio di sostenere un segnale coerente per decine, se non centinaia, di chilometri. La fibra multimodale è meno costosa da terminare, ma ha una lunghezza massima di poche centinaia o anche poche decine di metri, a seconda della velocità dei dati e del grado del cavo.
Le reti wireless
Le connessioni di rete wireless possono essere realizzate utilizzando radio o altri metodi di comunicazione elettromagnetica.
La comunicazione terrestre a microonde fa uso di trasmettitori e ricevitori terrestri che sembrano antenne paraboliche. Le microonde a terra operano nella gamma bassa dei gigahertz, limitando tutte le comunicazioni alla linea di vista. Le stazioni di ritrasmissione distano circa 40 chilometri l'una dall'altra.
I satelliti che comunicano tramite microonde sono utilizzati anche dai satelliti per le comunicazioni. I satelliti sono normalmente in orbita geosincrona, che si trova a 35,400 chilometri (22,000 miglia) sopra l'equatore. Voce, dati e segnali televisivi possono essere ricevuti e trasmessi da questi dispositivi in orbita attorno alla Terra.
Diverse tecnologie di comunicazione radio sono utilizzate nelle reti cellulari. I sistemi suddividono il territorio coperto in diversi gruppi geografici. Un ricetrasmettitore a bassa potenza serve ogni area.
Le LAN wireless utilizzano una tecnologia radio ad alta frequenza paragonabile al cellulare digitale per comunicare. La tecnologia a spettro diffuso viene utilizzata nelle LAN wireless per consentire la comunicazione tra più dispositivi in uno spazio ridotto. Il Wi-Fi è un tipo di tecnologia a onde radio wireless a standard aperti definita da IEEE 802.11.
La comunicazione ottica nello spazio libero comunica tramite luce visibile o invisibile. La propagazione in linea di vista viene utilizzata nella maggior parte dei casi, il che limita il posizionamento fisico dei dispositivi di connessione.
L'Internet interplanetario è una rete radio e ottica che estende Internet a dimensioni interplanetarie.
RFC 1149 è stata una divertente richiesta di commenti su IP da parte di un pesce d'aprile tramite Avian Carriers. Nel 2001 è stato messo in pratica nella vita reale.
Le ultime due situazioni hanno un lungo ritardo di andata e ritorno, che si traduce in una comunicazione bidirezionale ritardata ma non impedisce la trasmissione di enormi volumi di dati (possono avere un throughput elevato).
Nodi in una rete
Le reti sono costruite utilizzando elementi di costruzione del sistema extra di base come controller di interfaccia di rete (NIC), ripetitori, hub, bridge, switch, router, modem e firewall oltre a qualsiasi mezzo di trasmissione fisico. Ogni pezzo di equipaggiamento conterrà quasi sempre vari elementi costitutivi e quindi sarà in grado di svolgere più attività.
Interfacce a Internet
Un circuito di interfaccia di rete che include una porta ATM.
Una carta ausiliaria che funge da interfaccia di rete ATM. Un gran numero di interfacce di rete sono preinstallate.
Un controller di interfaccia di rete (NIC) è un componente hardware del computer che collega un computer a una rete e può elaborare dati di rete di basso livello. Sulla scheda di rete è possibile trovare una connessione per la presa di un cavo o un'antenna per la trasmissione e la ricezione wireless, nonché i relativi circuiti.
Ciascun controller di interfaccia di rete in una rete Ethernet dispone di un indirizzo MAC (Media Access Control) univoco, che viene normalmente archiviato nella memoria permanente del controller. L'Institute of Electrical and Electronics Engineers (IEEE) mantiene e supervisiona l'unicità degli indirizzi MAC per prevenire conflitti di indirizzi tra i dispositivi di rete. Un indirizzo MAC Ethernet è lungo sei ottetti. I tre ottetti più significativi sono assegnati per l'identificazione del produttore NIC. Questi produttori assegnano i tre ottetti meno significativi di ogni interfaccia Ethernet che costruiscono utilizzando esclusivamente i prefissi assegnati.
Hub e ripetitori
Un ripetitore è un dispositivo elettronico che accetta un segnale di rete e lo pulisce dai rumori indesiderati prima di rigenerarlo. Il segnale viene ritrasmesso a un livello di potenza maggiore o sull'altro lato dell'ostruzione, consentendogli di andare oltre senza deteriorarsi. I ripetitori sono necessari nella maggior parte dei sistemi Ethernet a doppino intrecciato per cavi di lunghezza superiore a 100 metri. I ripetitori possono essere distanti decine o addirittura centinaia di chilometri quando si utilizza la fibra ottica.
I ripetitori funzionano sul livello fisico del modello OSI, ma richiedono ancora un po' di tempo per rigenerare il segnale. Ciò può comportare un ritardo di propagazione, che può compromettere le prestazioni e il funzionamento della rete. Di conseguenza, diverse topologie di rete, come la regola Ethernet 5-4-3, limitano il numero di ripetitori che possono essere utilizzati in una rete.
Un hub Ethernet è un ripetitore Ethernet con molte porte. Un hub ripetitore aiuta con il rilevamento delle collisioni di rete e l'isolamento dei guasti, oltre a ricondizionare e distribuire i segnali di rete. I moderni switch di rete hanno per lo più sostituito hub e ripetitori nelle LAN.
Interruttori e ponti
A differenza di un hub, i bridge di rete e gli switch inoltrano solo i frame alle porte coinvolte nella comunicazione, ma un hub inoltra i frame a tutte le porte. Uno switch può essere considerato un bridge multiporta perché i bridge hanno solo due porte. Gli switch dispongono in genere di un numero elevato di porte, consentendo una topologia a stella per i dispositivi e il collegamento a cascata di ulteriori switch.
Il livello di collegamento dati (livello 2) del modello OSI è il luogo in cui operano bridge e switch, collegando il traffico tra due o più segmenti di rete per formare un'unica rete locale. Entrambi sono dispositivi che inoltrano frame di dati attraverso le porte in base all'indirizzo MAC della destinazione in ciascun frame. L'esame degli indirizzi di origine dei frame ricevuti insegna loro come associare le porte fisiche agli indirizzi MAC e inoltrano i frame solo quando necessario. Se il dispositivo ha come target un MAC di destinazione sconosciuto, trasmette la richiesta a tutte le porte eccetto l'origine e deduce la posizione dalla risposta.
Il dominio di collisione della rete è diviso da bridge e switch, mentre il dominio di trasmissione rimane lo stesso. Il bridging e l'assistenza al passaggio scompongono un'enorme rete congestionata in un insieme di reti più piccole e più efficienti, nota come segmentazione della rete.
Router
I connettori della linea telefonica ADSL e del cavo di rete Ethernet si trovano su un tipico router domestico o di piccole imprese.
Un router è un dispositivo di Internetworking che elabora le informazioni di indirizzamento o di routing in pacchetti per inoltrarle tra le reti. La tabella di instradamento viene spesso utilizzata insieme alle informazioni di instradamento. Un router determina dove passare i pacchetti utilizzando il suo database di routing, piuttosto che trasmettere i pacchetti, il che è uno spreco per reti molto grandi.
Modem
I modem (modulatore-demodulatore) collegano i nodi di rete tramite cavi che non sono stati progettati per il traffico di rete digitale o per il wireless. Per fare ciò, il segnale digitale modula uno o più segnali portanti, ottenendo un segnale analogico che può essere personalizzato per fornire le qualità di trasmissione appropriate. I segnali audio forniti tramite una connessione telefonica vocale convenzionale erano modulati dai primi modem. I modem sono ancora ampiamente utilizzati per le linee telefoniche DSL (Digital Subscriber Line) e per i sistemi di televisione via cavo che utilizzano la tecnologia DOCSIS.
I firewall sono dispositivi di rete o software utilizzati per controllare la sicurezza della rete e le normative di accesso. I firewall vengono utilizzati per separare le reti interne sicure da reti esterne potenzialmente non sicure come Internet. In genere, i firewall sono impostati per rifiutare le richieste di accesso da fonti sconosciute consentendo al contempo attività da quelle note. L'importanza dei firewall nella sicurezza della rete sta crescendo di pari passo con l'aumento delle minacce informatiche.
Protocolli per la comunicazione
Protocolli in relazione alla struttura a strati di Internet
Il modello TCP/IP e le sue relazioni con i protocolli popolari utilizzati a vari livelli.
Quando è presente un router, i flussi di messaggi scendono attraverso i livelli di protocollo, attraverso il router, su per lo stack del router, di nuovo in basso e verso la destinazione finale, dove risale lo stack del router.
In presenza di un router, il messaggio scorre tra due dispositivi (AB) ai quattro livelli del paradigma TCP/IP (R). I flussi rossi rappresentano vie di comunicazione efficaci, mentre i percorsi neri rappresentano connessioni di rete reali.
Un protocollo di comunicazione è un insieme di istruzioni per l'invio e la ricezione di dati tramite una rete. I protocolli per la comunicazione hanno una varietà di proprietà. Possono essere orientati alla connessione o senza connessione, utilizzare la modalità circuito o la commutazione di pacchetto e utilizzare l'indirizzamento gerarchico o piatto.
Le operazioni di comunicazione sono suddivise in livelli di protocollo in uno stack di protocolli, spesso costruito secondo il modello OSI, con ogni livello che sfrutta i servizi di quello sottostante fino a quando il livello più basso controlla l'hardware che trasporta le informazioni attraverso il supporto. La stratificazione del protocollo è ampiamente utilizzata nel mondo delle reti di computer. HTTP (protocollo World Wide Web) in esecuzione su TCP su IP (protocolli Internet) su IEEE 802.11 è un buon esempio di stack di protocolli (il protocollo Wi-Fi). Quando un utente domestico sta navigando sul Web, questo stack viene utilizzato tra il router wireless e il personal computer dell'utente.
Alcuni dei protocolli di comunicazione più comuni sono elencati qui.
Protocolli ampiamente utilizzati
Suite di protocolli Internet
Tutte le reti attuali sono basate su Internet Protocol Suite, spesso noto come TCP/IP. Fornisce servizi sia senza connessione che orientati alla connessione su una rete intrinsecamente instabile attraversata utilizzando il trasferimento di dati del protocollo Internet (IP). La suite di protocolli definisce gli standard di indirizzamento, identificazione e routing per Internet Protocol Version 4 (IPv4) e IPv6, la successiva iterazione del protocollo con capacità di indirizzamento molto ampliate. Internet Protocol Suite è un insieme di protocolli che definisce come funziona Internet.
IEEE 802 è l'acronimo di “International Electrotechnical
IEEE 802 si riferisce a un gruppo di standard IEEE che si occupano di reti locali e metropolitane. La suite di protocolli IEEE 802 nel suo insieme offre un'ampia gamma di funzionalità di rete. Nei protocolli viene utilizzato un metodo di indirizzamento piatto. Funzionano principalmente ai livelli 1 e 2 del modello OSI.
Il bridging MAC (IEEE 802.1D), ad esempio, utilizza il protocollo Spanning Tree per instradare il traffico Ethernet. Le VLAN sono definite da IEEE 802.1Q, mentre IEEE 802.1X definisce un protocollo Network Access Control basato su porte, che è la base per i processi di autenticazione utilizzati nelle VLAN (ma anche nelle WLAN): questo è ciò che l'utente domestico vede quando entra in un "chiave di accesso wireless".
Ethernet è un gruppo di tecnologie utilizzate nelle LAN cablate. IEEE 802.3 è una raccolta di standard prodotti dall'Institute of Electrical and Electronics Engineers che lo descrive.
LAN (senza fili)
Wireless LAN, spesso noto come WLAN o WiFi, è oggi il membro più noto della famiglia di protocolli IEEE 802 per gli utenti domestici. Si basa sulle specifiche IEEE 802.11. IEEE 802.11 ha molto in comune con Ethernet cablata.
SONET/SDH
La rete ottica sincrona (SONET) e la gerarchia digitale sincrona (SDH) sono tecniche di multiplexing che utilizzano i laser per trasmettere più flussi di bit digitali attraverso la fibra ottica. Sono stati creati per trasmettere comunicazioni in modalità circuito da molte fonti, principalmente per supportare la telefonia digitale a commutazione di circuito. SONET/SDH, d'altra parte, era un candidato ideale per il trasporto di frame in modalità di trasferimento asincrono (ATM) grazie alla sua neutralità del protocollo e alle caratteristiche orientate al trasporto.
Modalità di trasferimento asincrono
La modalità di trasferimento asincrono (ATM) è una tecnologia di commutazione della rete di telecomunicazioni. Codifica i dati in piccole celle di dimensioni fisse utilizzando il multiplexing asincrono a divisione di tempo. Ciò è in contrasto con altri protocolli che utilizzano pacchetti o frame di dimensioni variabili, come Internet Protocol Suite o Ethernet. Sia la rete a commutazione di circuito che quella a commutazione di pacchetto sono simili ad ATM. Ciò lo rende adatto a una rete che deve gestire sia dati ad alta velocità di trasmissione sia contenuti in tempo reale a bassa latenza come voce e video. ATM ha un approccio orientato alla connessione, in cui è necessario stabilire un circuito virtuale tra due endpoint prima che possa iniziare l'effettiva trasmissione dei dati.
Mentre gli ATM stanno perdendo favore a favore delle reti di nuova generazione, continuano a svolgere un ruolo nell'ultimo miglio, ovvero la connessione tra un provider di servizi Internet e un utente residenziale.
benchmark cellulari
The Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA) e Integrated Digital Enhanced Network (IDEN) sono alcuni dei diversi standard cellulari digitali (iDEN).
efficiente
Il percorso determina i percorsi migliori per le informazioni da percorrere tramite una rete. Ad esempio, è probabile che i percorsi migliori dal nodo 1 al nodo 6 siano 1-8-7-6 o 1-8-10-6, poiché questi hanno i percorsi più spessi.
Il routing è il processo di identificazione dei percorsi di rete per la trasmissione dei dati. Molti tipi di reti, comprese le reti a commutazione di circuito e le reti a commutazione di pacchetto, richiedono il routing.
I protocolli di routing dirigono l'inoltro dei pacchetti (il transito di pacchetti di rete indirizzati logicamente dalla loro origine alla destinazione finale) attraverso i nodi intermedi nelle reti a commutazione di pacchetto. Router, bridge, gateway, firewall e switch sono componenti hardware di rete comuni che fungono da nodi intermedi. I computer generici possono anche inoltrare pacchetti ed eseguire il routing, anche se le loro prestazioni potrebbero essere ostacolate a causa della mancanza di hardware specializzato. Le tabelle di instradamento, che tengono traccia dei percorsi verso più destinazioni di rete, vengono spesso utilizzate per l'inoltro diretto nel processo di instradamento. Di conseguenza, la creazione di tabelle di routing nella memoria del router è fondamentale per un routing efficiente.
In genere ci sono diversi percorsi tra cui scegliere e diversi fattori possono essere presi in considerazione quando si decide quali percorsi devono essere aggiunti alla tabella di routing, ad esempio (ordinati per priorità):
In questo caso sono auspicabili subnet mask più lunghe (indipendentemente dal fatto che si trovi all'interno di un protocollo di routing o su un protocollo di routing diverso)
Quando si preferisce una metrica/costo più conveniente, questa viene definita metrica (valida solo all'interno dello stesso protocollo di routing)
Quando si tratta di distanza amministrativa, si desidera una distanza più breve (valida solo tra diversi protocolli di routing)
La stragrande maggioranza degli algoritmi di routing utilizza solo un percorso di rete alla volta. È possibile utilizzare più percorsi alternativi con algoritmi di routing multipath.
Nella sua nozione che gli indirizzi di rete sono strutturati e che indirizzi comparabili significano vicinanza all'interno della rete, il routing, in un senso più restrittivo, è talvolta contrapposto al bridging. Un singolo elemento della tabella di instradamento può indicare il percorso verso una raccolta di dispositivi utilizzando indirizzi strutturati. L'indirizzamento strutturato (routing in senso stretto) supera l'indirizzamento non strutturato nelle grandi reti (bridging). Su Internet, il routing è diventato il metodo di indirizzamento più utilizzato. All'interno di situazioni isolate, il bridging è ancora comunemente impiegato.
Le organizzazioni proprietarie delle reti sono generalmente incaricate della loro gestione. Intranet ed extranet possono essere utilizzate nelle reti aziendali private. Possono anche fornire l'accesso di rete a Internet, che è una rete globale senza un unico proprietario e con connettività essenzialmente illimitata.
Intranet
Una intranet è un insieme di reti gestite da un'unica agenzia amministrativa. Nella intranet vengono utilizzati il protocollo IP e strumenti basati su IP come browser Web e app di trasferimento file. L'accesso all'intranet è consentito solo alle persone autorizzate, a seconda dell'entità amministrativa. Una intranet è in genere la LAN interna di un'organizzazione. Almeno un server Web è solitamente presente su una rete intranet di grandi dimensioni per fornire agli utenti informazioni sull'organizzazione. Una intranet è qualsiasi cosa su una rete locale che si trova dietro il router.
Admin
Un'extranet è una rete che è amministrata allo stesso modo da una singola organizzazione ma consente solo un accesso limitato a una determinata rete esterna. Ad esempio, un'azienda può concedere l'accesso a parti particolari della propria intranet ai propri partner commerciali o clienti al fine di condividere i dati. Dal punto di vista della sicurezza, queste altre entità non sono necessariamente affidabili. La tecnologia WAN viene spesso utilizzata per connettersi a un'extranet, tuttavia non viene sempre utilizzata.
Internet
Un Internetwork è l'unione di diversi tipi di reti di computer per formare un'unica rete sovrapponendo i software di rete uno sopra l'altro e collegandoli tramite router. Internet è l'esempio più noto di rete. È un sistema globale interconnesso di reti informatiche governative, accademiche, commerciali, pubbliche e private. Si basa sulle tecnologie di rete di Internet Protocol Suite. È il successore dell'Advanced Research Projects Agency Network (ARPANET) della DARPA, creata dalla DARPA del Dipartimento della Difesa degli Stati Uniti. Il World Wide Web (WWW), l'Internet delle cose (IoT), il trasporto video e un'ampia gamma di servizi di informazione sono tutti resi possibili dalle comunicazioni in rame di Internet e dalla dorsale di rete ottica.
I partecipanti su Internet utilizzano un'ampia gamma di protocolli compatibili con Internet Protocol Suite e un sistema di indirizzamento (indirizzi IP) gestito dalla Internet Assigned Numbers Authority e dai registri degli indirizzi. Attraverso il Border Gateway Protocol (BGP), i fornitori di servizi e le principali aziende condividono informazioni sulla raggiungibilità dei loro spazi di indirizzi, costruendo una rete globale ridondante di percorsi di trasmissione.
darknet
Una darknet è una rete overlay basata su Internet a cui è possibile accedere solo utilizzando un software specializzato. Una darknet è una rete anonima che utilizza protocolli e porte non standard per connettere solo peer affidabili, comunemente indicati come "amici" (F2F).
Le darknet differiscono dalle altre reti peer-to-peer distribuite in quanto gli utenti possono interagire senza timore di interferenze governative o aziendali perché la condivisione è anonima (ovvero, gli indirizzi IP non sono pubblicati pubblicamente).
Servizi per la rete
I servizi di rete sono applicazioni ospitate da server su una rete di computer al fine di fornire funzionalità ai membri o agli utenti della rete o per assistere la rete nel suo funzionamento.
I servizi di rete noti includono il World Wide Web, la posta elettronica, la stampa e la condivisione di file in rete. Il DNS (Domain Name System) assegna i nomi agli indirizzi IP e MAC (nomi come "nm.lan" sono più facili da ricordare rispetto a numeri come "210.121.67.18") e DHCP garantisce che tutte le apparecchiature di rete dispongano di un indirizzo IP valido.
Il formato e la sequenza dei messaggi tra client e server di un servizio di rete sono in genere definiti da un protocollo di servizio.
Le prestazioni della rete
La larghezza di banda consumata, correlata al throughput o al goodput raggiunto, ovvero la velocità media di trasferimento dati riuscito tramite un collegamento di comunicazione, viene misurata in bit al secondo. Tecnologie come la modellazione della larghezza di banda, la gestione della larghezza di banda, la limitazione della larghezza di banda, il limite di larghezza di banda, l'allocazione della larghezza di banda (ad esempio, protocollo di allocazione della larghezza di banda e allocazione dinamica della larghezza di banda) e altre influiscono sul throughput. La larghezza di banda media del segnale consumata in hertz (la larghezza di banda spettrale media del segnale analogico che rappresenta il flusso di bit) durante l'intervallo di tempo esaminato determina la larghezza di banda di un flusso di bit.
La caratteristica del design e delle prestazioni di una rete di telecomunicazioni è la latenza di rete. Definisce il tempo impiegato da un dato per transitare attraverso una rete da un endpoint di comunicazione all'altro. Di solito è misurato in decimi di secondo o frazioni di secondo. A seconda della posizione della coppia precisa di endpoint di comunicazione, il ritardo può variare leggermente. Gli ingegneri in genere segnalano sia il ritardo massimo e medio, sia i vari componenti del ritardo:
Il tempo impiegato da un router per elaborare l'intestazione del pacchetto.
Tempo di coda: la quantità di tempo che un pacchetto trascorre nelle code di instradamento.
Il tempo necessario per inviare i bit del pacchetto al collegamento è chiamato ritardo di trasmissione.
Il ritardo di propagazione è la quantità di tempo necessaria a un segnale per viaggiare attraverso il supporto.
I segnali subiscono un ritardo minimo a causa del tempo necessario per inviare un pacchetto in serie tramite un collegamento. A causa della congestione della rete, questo ritardo viene esteso a livelli di ritardo più imprevedibili. Il tempo impiegato da una rete IP per rispondere può variare da pochi millisecondi a diverse centinaia di millisecondi.
Qualità del servizio
Le prestazioni della rete sono generalmente misurate dalla qualità del servizio di un prodotto di telecomunicazioni, a seconda dei requisiti di installazione. Throughput, jitter, tasso di errore di bit e ritardo sono tutti fattori che possono influenzare questo.
Di seguito sono riportati esempi di misurazioni delle prestazioni di rete per una rete a commutazione di circuito e un tipo di rete a commutazione di pacchetto, ovvero ATM.
Reti a commutazione di circuito: il livello di servizio è identico alle prestazioni di rete nelle reti a commutazione di circuito. Il numero di chiamate rifiutate è una metrica che indica le prestazioni della rete in presenza di carichi di traffico elevati. I livelli di rumore ed eco sono esempi di altre forme di indicatori di prestazione.
La velocità di linea, la qualità del servizio (QoS), la velocità effettiva dei dati, il tempo di connessione, la stabilità, la tecnologia, la tecnica di modulazione e gli aggiornamenti del modem possono essere utilizzati per valutare le prestazioni di una rete in modalità di trasferimento asincrono (ATM).
Poiché ogni rete è unica per natura e architettura, esistono numerosi approcci per valutarne le prestazioni. Invece di essere misurate, le prestazioni possono invece essere modellate. I diagrammi di transizione dello stato, ad esempio, vengono spesso utilizzati per modellare le prestazioni di accodamento nelle reti a commutazione di circuito. Questi diagrammi vengono utilizzati dal pianificatore di rete per esaminare il funzionamento della rete in ogni stato, assicurando che la rete sia pianificata in modo appropriato.
Congestione sulla rete
Quando un collegamento o un nodo è soggetto a un carico di dati superiore a quello previsto, si verifica una congestione della rete e la qualità del servizio ne risente. I pacchetti devono essere eliminati quando le reti si congestionano e le code diventano troppo piene, quindi le reti si basano sulla ritrasmissione. Ritardi nell'accodamento, perdita di pacchetti e blocco di nuove connessioni sono tutti risultati comuni della congestione. Come risultato di questi due, aumenti incrementali del carico offerto si traducono in un leggero miglioramento della velocità effettiva della rete o in una diminuzione della velocità effettiva della rete.
Anche quando il carico iniziale viene ridotto a un livello che in genere non causerebbe la congestione della rete, i protocolli di rete che utilizzano ritrasmissioni aggressive per correggere la perdita di pacchetti tendono a mantenere i sistemi in uno stato di congestione della rete. Di conseguenza, a parità di domanda, le reti che utilizzano questi protocolli possono presentare due stati stabili. Il collasso congestizio si riferisce a una situazione stabile con una bassa produttività.
Per ridurre al minimo il collasso della congestione, le reti moderne utilizzano strategie di gestione della congestione, prevenzione della congestione e controllo del traffico (ovvero gli endpoint in genere rallentano o talvolta addirittura interrompono completamente la trasmissione quando la rete è congestionata). Il backoff esponenziale in protocolli come CSMA/CA di 802.11 e l'Ethernet originale, la riduzione della finestra in TCP e l'accodamento equo nei router sono esempi di queste strategie. L'implementazione di schemi di priorità, in cui alcuni pacchetti vengono trasmessi con una priorità maggiore rispetto ad altri, è un altro modo per evitare gli effetti dannosi della congestione della rete. Gli schemi prioritari non curano da soli la congestione della rete, ma aiutano a mitigare le conseguenze della congestione per alcuni servizi. 802.1p ne è un esempio. L'allocazione intenzionale delle risorse di rete ai flussi specificati è una terza strategia per evitare la congestione della rete. Lo standard ITU-T G.hn, ad esempio, utilizza Contention-Free Transmission Opportunities (CFTXOP) per fornire reti locali ad alta velocità (fino a 1 Gbit/s) su cavi domestici esistenti (linee elettriche, linee telefoniche e cavi coassiali ).
La RFC 2914 per Internet approfondisce il controllo della congestione.
Resilienza della rete
“La capacità di offrire e sostenere un livello di servizio adeguato a fronte di difetti e impedimenti al normale funzionamento”, secondo la definizione di resilienza di rete.
Sicurezza delle reti
Gli hacker utilizzano reti di computer per diffondere virus informatici e worm ai dispositivi in rete o per impedire a questi dispositivi di accedere alla rete tramite un attacco denial-of-service.
Le disposizioni e le regole dell'amministratore di rete per prevenire e monitorare l'accesso illegale, l'uso improprio, la modifica o il rifiuto della rete di computer e delle sue risorse accessibili dalla rete sono note come sicurezza della rete. L'amministratore di rete controlla la sicurezza della rete, che è l'autorizzazione di accesso ai dati in una rete. Gli utenti ricevono un nome utente e una password che garantiscono loro l'accesso alle informazioni e ai programmi sotto il loro controllo. La sicurezza di rete viene utilizzata per proteggere le transazioni e le comunicazioni quotidiane tra organizzazioni, agenzie governative e individui su una vasta gamma di reti di computer pubbliche e private.
Il monitoraggio dei dati scambiati tramite reti di computer come Internet è noto come sorveglianza di rete. La sorveglianza è spesso svolta in segreto e può essere effettuata da o per conto di governi, società, gruppi criminali o persone. Può essere legale o meno e può richiedere o meno l'approvazione di un tribunale o di un'altra agenzia indipendente.
Il software di sorveglianza per computer e reti è oggi ampiamente utilizzato e quasi tutto il traffico Internet è o potrebbe essere monitorato per rilevare eventuali segni di attività illegali.
I governi e le forze dell'ordine utilizzano la sorveglianza per mantenere il controllo sociale, identificare e monitorare i rischi e prevenire/indagare sulle attività criminali. I governi ora hanno un potere senza precedenti per monitorare le attività dei cittadini grazie a programmi come il programma Total Information Awareness, tecnologie come computer di sorveglianza ad alta velocità e software biometrico e leggi come il Communications Assistance For Law Enforcement Act.
Molte organizzazioni per i diritti civili e la privacy, tra cui Reporter senza frontiere, Electronic Frontier Foundation e American Civil Liberties Union, hanno espresso preoccupazione per il fatto che una maggiore sorveglianza dei cittadini potrebbe portare a una società di sorveglianza di massa con minori libertà politiche e personali. Paure come questa hanno provocato una serie di contenziosi, tra cui Hepting v. AT&T. Per protestare contro quella che chiama "sorveglianza draconiana", il gruppo di hacktivisti Anonymous ha violato i siti web ufficiali.
La crittografia end-to-end (E2EE) è un paradigma di comunicazione digitale che garantisce che i dati trasmessi tra due parti in comunicazione siano sempre protetti. Implica la parte di origine che crittografa i dati in modo che possano essere decifrati solo dal destinatario previsto, senza fare affidamento su terze parti. La crittografia end-to-end protegge le comunicazioni dall'essere scoperte o manomesse da intermediari come fornitori di servizi Internet o fornitori di servizi applicativi. In generale, la crittografia end-to-end garantisce sia la segretezza che l'integrità.
HTTPS per il traffico online, PGP per la posta elettronica, OTR per la messaggistica istantanea, ZRTP per la telefonia e TETRA per la radio sono tutti esempi di crittografia end-to-end.
La crittografia end-to-end non è inclusa nella maggior parte delle soluzioni di comunicazione basate su server. Queste soluzioni possono solo garantire la sicurezza delle comunicazioni tra client e server, non tra le parti comunicanti. Google Talk, Yahoo Messenger, Facebook e Dropbox sono esempi di sistemi non E2EE. Alcuni di questi sistemi, come LavaBit e SecretInk, hanno persino affermato di fornire la crittografia "end-to-end" quando non lo fanno. È stato dimostrato che alcuni sistemi che dovrebbero fornire la crittografia end-to-end, come Skype o Hushmail, sono dotati di una backdoor che impedisce alle parti di comunicazione di negoziare la chiave di crittografia.
Il paradigma della crittografia end-to-end non affronta direttamente i problemi relativi agli endpoint della comunicazione, come lo sfruttamento tecnologico del client, i generatori di numeri casuali di bassa qualità o il deposito di chiavi. E2EE ignora anche l'analisi del traffico, che implica la determinazione delle identità degli endpoint, nonché i tempi e i volumi dei messaggi trasmessi.
Quando l'e-commerce è apparso per la prima volta sul World Wide Web a metà degli anni '1990, era chiaro che era necessario un certo tipo di identificazione e crittografia. Netscape è stato il primo a tentare di creare un nuovo standard. Netscape Navigator era il browser web più popolare dell'epoca. Il Secure Socket Layer (SSL) è stato creato da Netscape (SSL). SSL richiede l'uso di un server certificato. Il server trasmette una copia del certificato al client quando un client richiede l'accesso a un server protetto da SSL. Il client SSL verifica questo certificato (tutti i browser Web sono precaricati con un elenco completo di certificati radice della CA) e, se supera, il server viene autenticato e il client negozia un codice a chiave simmetrica per la sessione. Tra il server SSL e il client SSL, la sessione si trova ora in un tunnel crittografato altamente sicuro.
Per conoscere nel dettaglio il curriculum di certificazione puoi espandere e analizzare la tabella sottostante.
Il curriculum di certificazione EITC/IS/CNF Computer Networking Fundamentals fa riferimento a materiali didattici open-access in formato video. Il processo di apprendimento è suddiviso in una struttura passo-passo (programmi -> lezioni -> argomenti) che copre parti del curriculum pertinenti. I partecipanti possono accedere alle risposte e porre domande più pertinenti nella sezione Domande e risposte dell'interfaccia di e-learning nell'argomento del curriculum del programma EITC attualmente in fase di sviluppo. È inoltre possibile usufruire di una consulenza diretta e illimitata con esperti del settore tramite il sistema di messaggistica online integrato nella piattaforma, nonché tramite il modulo di contatto.
Per i dettagli sulla procedura di certificazione controllare Come Funziona?.
Scarica i materiali preparatori completi di autoapprendimento offline per il programma Fondamenti di reti di computer EITC/IS/CNF in un file PDF
Materiali preparatori EITC/IS/CNF – versione standard
Materiali preparatori EITC/IS/CNF – versione estesa con domande di revisione