Strategie di Integrazione e Architetture per Reti Complesse

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,64 KB

3) Modelli di Integrazione di Rete

Generalmente, una rete copre una vasta gamma di tecnologie di diversa natura. Non tutte le tecnologie soddisfano tutte le esigenze dell'amministratore di rete. Quando una rete gestisce un certo volume di traffico, si configura spesso come una tecnologia di rete mista.

Fattori Chiave nell'Integrazione di Rete

Cablaggio e Infrastruttura Fisica

  • Cablaggio del Sistema: La rete cablata costituisce la spina dorsale di ogni rete locale (LAN). In genere, tutti i server possiedono almeno una connessione al cablaggio e, se devono sostenere un traffico notevole, la linea deve essere ad alta velocità. I client possono connettersi ai servizi tramite la propria rete di collegamenti strutturati o tramite cablaggio wireless.

    Se si utilizza la tecnologia wireless, è fondamentale considerare che la larghezza di banda di un punto di accesso wireless è generalmente inferiore a quella di un accesso Ethernet cablato ed è inoltre condivisa tra tutti i client connessi.

Protocolli e Interoperabilità

  • Routing basato sull'Architettura di Rete e Protocolli: Sebbene oggi si tenda a far sì che tutti i sistemi operativi di rete "parlino" TCP/IP, è possibile che una macchina sulla rete non soddisfi questo requisito o fornisca servizi utilizzando un protocollo di architettura diversa. In molti casi, sarà necessario implementare dispositivi di rete che effettuino la traduzione tra i protocolli utilizzati dai client e dai server.

Sistemi Operativi e Accessibilità

  • Sistemi Operativi di Rete (NOS): Ogni computer connesso alla rete possiede il proprio sistema operativo. Quando si deve fornire un servizio in rete, è necessario assicurare che tale servizio sia accessibile dai client con sistemi operativi diversi, non solo in termini di produttore ma anche di versioni. Quando sono presenti diverse tecnologie, l'amministratore deve talvolta imporre alcune restrizioni per garantire la compatibilità.

Gestione dell'Accesso Utente

  • Gestione dell'Accesso dei Client: Ogni servizio sulla rete richiede una propria identità di accesso, così come le modalità per accedervi. La gestione di questo accesso dipende anche da chi è il cliente e dalla sua posizione fisica nella rete. L'accesso di un client tramite modem per raggiungere un servizio è diverso dall'accesso diretto se il client si trova sulla LAN.

    Secondo questo modello di accesso, si possono distinguere 4 possibilità principali:

    • Accesso Locale Commutato (Switched Local Access):

      I client si trovano sulla stessa rete locale e accedono al server direttamente. Il collegamento tra client e server avviene tramite un singolo switch.

    • Accesso Locale Autenticato:

      Client e server sono anch'essi sulla stessa LAN, ma l'accesso al server richiede un processo di autenticazione.

    • Accesso Remoto Autenticato:

      Il client si trova in una posizione remota rispetto al server. L'accesso può avvenire via modem o tramite Internet e solitamente impiega una qualche forma di autenticazione.

    • Accesso tramite VPN:

      Il client remoto utilizza una rete pubblica per creare un tunnel sicuro che gli consente di accedere alla rete locale. I dati trasmessi vengono crittografati.

Voci correlate: