36
Le reti informatiche Tommaso Frazzetto Chief Techincal Department at Electricsheeps.com

Presentazione itis

Embed Size (px)

DESCRIPTION

Presentazioni delle reti aziendali.

Citation preview

Page 1: Presentazione itis

Le reti informatiche

Tommaso Frazzetto

Chief Techincal Departmentat Electricsheeps.com

Page 2: Presentazione itis

Che cos’è una rete di calcolatori ?

Con il termine «rete di calcolatori» (o, più comunemente, «rete informatica») si intende una particolare tipologia di rete di telecomunicazioni impiegata per il trasferimento di dati e/o la condivisione di risorse (che siano esse hardware o software) fra calcolatori interconnessi fra loro e posti a distanze variabili da pochi metri a migliaia di kilometri.

Page 3: Presentazione itis

Nascita delle reti di calcolatori

Le reti di calcolatori sono state introdotte per sopperire alle limitazioni imposte dal modello mainframe precedentemente in uso. Le principali caratteristiche che le rendono preferibili sono:

Tolleranza ai guasti (fault tollerance)

Scalabilità e Flessibilità (Scalability)

Economicità

Ovviamente presentano anche degli svantaggi, quali:

Scarsa sicurezza

Costi di manutenzione

Page 4: Presentazione itis

Utilizzi delle reti di calcolatori

Condivisione di risorse (file, applicazioni, documenti web, risorse hardware)

Comunicazione fra persone (posta elettronica, chat real time, forums di discussione, reti sociali)

Calcoli distribuiti su diversi calcolatori (cloud computing, grid computing, rendering distribuito)

La garanzia dell’unicità e dell’universalità dell’accesso all’informazione (database in rete)

Attività di intrattenimento (videogames on line, video ed audio streaming)

Page 5: Presentazione itis

Classificazione delle reti di calcolatori

Data l’enorme quantità di modelli organizzativi e tecnologie trasmissive adottate dalle reti di calcolatori, esistono sostanzialmente tre metodi di classificazione:

Classificazione per estensione geografica

Classificazione per canale trasmissivo

Classificazione per topologia

Page 6: Presentazione itis

Classificazione per estensione geografica

Classificazioni di uso comune:

Local Area Network (LAN): estensione da pochi metri a qualche kilometro. Solitamente si definiscono LAN, reti che si estendono all’interno di una stessa stanza o edificio. Reti locali basate su tecnologia trasmissiva wireless sono definite WLAN.

Metropolitan Area Network (MAN): estensione fino a qualche decina di chilometri. Solitamente sono definite MAN reti che coprono il territorio cittadino.

Wide Area Network (WAN): estensione da centinaia a migliaia di kilometri. La più famosa è sicuramente la rete che comunemente conosciamo come Internet.

La classificazione comprende anche: PAN (Personal area network), ovvero una rete che si estende al massimo a una distanza di qualche metro dall’utente e le CAN (Campus Area Network) che indica reti che coprono un intero campus universitario o, comunque, si estendono su un territorio di unica proprietà. Queste tipologie non sono però comunemente utilizzate.

Page 7: Presentazione itis

Classificazione per canale trasmissivo

Reti locali o a corto raggio:

IEEE 802.3: standard di connessione diretta via cavo bastato sulla precedente tecnologia «Ethernet» con cui spesso viene identificato. In alternativa alla connessione via cavo è possibile avere connessioni in fibra ottica. E’ uno degli standard con maggiore diffusione mondiale. Spesso la sigla IEEE 802.3 è seguita da una coppia di caratteri alfanumerici che identificano la capacità del mezzo trasmissivo; ad esempio IEEE 802.3ba identifica una connessione fino a 10Gb/sec.

IEEE 802.11: standard di connessione wireless (Wi-Fi). Le lettere suffisse al codice dello standard internazionale ne determinano: frequenze trasmissive, velocità massima e portata del segnale. Fra i più diffusi ricordiamo l’802.11b (fino ad 11 Mb/sec), l’802.11g (fino a 54 Mb/sec) ed 802.11n (fino a 125 Mb/sec)

IEEE 802.15: conosciuto con il nome di «Bluetooth» questo standard ha trovato ampio utilizzo nel settore dei dispositivi mobili (smartphones, palmari, navigatori GPS, o accessori come auricolari, tastiere o mouse). E’ caratterizzato da una portata molto limitata e basse velocità di trasferimento se paragonato ad altri standard wireless. E’ considerato come uno standard orientato alle WPAN (Wireless Personal Area Network)

Trasporto di dati attraverso la rete elettrica o le condutture del gas. Nonostante in Europa questi sistemi trasmissivi siano di rarissimo utilizzo (sebbene si trovino dispositivi come router per reti elettriche in qualsiasi store di materiale informatico) hanno avuto un discreto successo negli USA ed in Giappone.

Page 8: Presentazione itis

Classificazione per canale trasmissivo

Reti globali a lungo raggio: reti come Internet (è da notare la iniziale maiuscola quando si fa riferimento alla rete di tipo internet che ospita il WWW, concetto in contrapposizione a reti internet/intranet «locali») sono essenzialmente costituite da una componente di connessione per le utenze alla rete pubblica e da una seconda componente di interconnessione fra i nodi di rete pubblica, basata su bande ampie ed un mezzo trasmissivo ad alta capacità. Le tecnologie maggiormente diffuse nel nostro paese sono:

Connessione analogica a 56Kbps: viene sfruttata la banda telefonica di base per instaurare una connessione fra l’utenza ed il provider di servizi. La connessione attraversa un doppino telefonico intrecciato per poi proseguire attraverso le linee analogiche del sistema telefonico nazionale. La connessione, di tipo half-duplex, risulta «lenta» e presenta una alta percentuale di errori trasmissivi.

Page 9: Presentazione itis

Classificazione per canale trasmissivo

Connessione su linea ISDN: instaura una connessione digitale sfruttando due canali di capacità 64 Kbps per la trasmissione di dati e voce. E’ possibile sfruttare l’intera banda per la trasmissione di dati digitali ottenendo una velocità massima di 128 Kbps. Esiste un terzo canale a 16 Kbps non utilizzato. Diffusa dal 1998-99, ma soppiantata dall’ADSL.

Asymmetric Digital Subscriber Line (ADSL): il protocollo maggiormente impiegato in Europa (sebbene con varianti quali HDSL, ADSL2+, Optic Fiber, etc) sfrutta dei filtri sulla normale linea telefonica dell’utenza e dei filtri installati nelle centrali telefoniche locali, chiamati DSLAM, per isolare le bande riservate al traffico voce dalle trasmissioni digitali. Questo consente di utilizzare normalmente la linea voce durante il trasferimento di dati digitali. E’ definita «asimmetrica» per la caratteristica di avere bande di upload e download separate che possono operare a diverse velocità.

Page 10: Presentazione itis

Classificazione per topologia

La differenziazione topologica si suddivide in due tipologie di base:

Reti punto-a-punto (point-to-point o, gergalmente, P2P)

Reti Broadcast

Page 11: Presentazione itis

Rete Broadcast

Le Reti Broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi, chiamati pacchetti, inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori.

Un indirizzo all'interno del pacchetto specifica il destinatario.

Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato.

Esistono pacchetti con indirizzi speciali detti appunto «Broadcast» o «Multicast». I pacchetti broadcast sono ricevuti ed analizzati da tutti i calcolatori in ascolto. Al contrario un «indirizzo multicast» consente di comunicare solo con un determinato sottoinsieme di calcolatori.

Page 12: Presentazione itis

Rete punto a punto

Le reti punto a punto consistono invece di un insieme di connessioni fra coppie di elaboratori. Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi.

Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante.

Questo modello a commutazione di pacchetto è largamente impiegato in reti per la condivisone di files in quanto, essendo priva di snodi comuni, è meno soggetta a congestioni.

Page 13: Presentazione itis

I differenti tipi di rete

Page 14: Presentazione itis

Local Area Network - LAN

Si tratta di un insieme di computer che appartengono ad una stessa organizzazione e collegati fra loro in una piccola area geografica da una rete, spesso attraverso una stessa tecnologia (Ethernet è la più conosciuta).

Una rete locale rappresenta una rete nella sua forma più semplice. La velocità di trasferimento dei dati di una rete locale può andare da 10Mbps a 1Gbps.

La dimensione di una rete locale può arrivare fino a 100 e anche 1000 utenti.

In un ambiente peer to peer la comunicazione si stabilisce da computer a computer senza un computer centrale.

In un ambiente client/server un computer centrale (server) fornisce dei servizi in rete agli altri utenti (client)

Page 15: Presentazione itis

Metropolitan Area Network - MAN

Le MAN interconnettono più LAN geograficamente vicine (al massimo qualche decina di Km) con una banda ad alte prestazioni. Cosi, una MAN permette a due noti distanti di comunicare come se facessero parte di una stessa rete locale.

Una MAN è formata da commutatori o dei router interconnessi attraverso dei links su banda ad alte prestazioni (fibra ottica).

Page 16: Presentazione itis

Wide Area Network - WAN

Una WAN interconnette più LAN con grandi distanze geografiche.

Le bande passanti disponibili su una WAN risultano da un arbitraggio con il costo dei collegamenti (che aumenta con la distanza) e possono essere di basse prestazioni.

Le WAN funzionano grazie a dei router che permettono di “scegliere” il percorso più appropriato per raggiungere un nodo di rete.

LA WAN più “famosa” è Internet.

Page 17: Presentazione itis

Le reti private virtuali - VPN

Una rete VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet.

Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche.

Si può vedere una VPN come l'estensione a scala geografica di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio.

Page 18: Presentazione itis

Wireless Lan - WLan

Con la sigla WLAN si indicano genericamente tutte le reti locali di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete.

Le reti locali Wireless possono utilizzare come mezzo trasmissivo le onde radio, la luce infrarossa o i sistemi laser.

Il problema principale delle reti senza filo è la sicurezza. I segnali radio, essendo diffusi nell'etere, possono essere intercettati senza difficoltà. Di conseguenza è necessario prendere contromisure di tipo crittografico per garantirne la riservatezza

Page 19: Presentazione itis

I protocolli di rete

Due calcolatori che vogliano comunicare attraverso una rete, devono «parlare» la stessa lingua.Prendiamo per esempio la volontà di un filosofo indiano che parli inglese di comunicare con una controparte francese.

Il filosofo passa un messaggio «I like rabbits» al suo interprete.

Gli interpreti si accordano su una lingua comune in cui tradurre il messaggio.

Il messaggio viene trasmesso da una segreteria all’altra tramite un mezzo fisico

Page 20: Presentazione itis

I protocolli di rete

Standard ISO/OSI

Composto da uno stack di 7 livelli.

Entità su strati di pari livello sono dette «peer»

Ogni «peer» si comporta come se si rivolgesse direttamente ad un suo pari. In realtà comunica attarverso il livello inferiore dello stack.

E’ un modello di riferimento. In protocolli quali, ad esempio, TCP/IP alcuni livelli sono ommessi.

Page 21: Presentazione itis

Progettazione di una rete aziendale

Ci occuperemo di progettare una rete di calcolatori per una azienda di medie dimensioni che chiameremo «FVIOLA S.p.a.». La rete sarà basata sul modello Client/Server ed avrà le seguenti caratteristiche:

Si vuole creare una rete LAN composta da computer fissi e da dispositivi senza filo

In totale si avranno circa 70 clients connessi alla LAN

L’azienda dispone di propri servers Web e SMTP (Posta) che dovranno essere accessibili dalla rete pubblica (Internet) in maniera sicura. A causa di tale esigenza si deve prevedere una in fase progettuale.

La rete aziendale è organizzata secondo uno schema di Directory

La rete locale (LAN) deve essere protetta da attacchi esterni

Si deve prevedere un sistema di backup dei dati.

Page 22: Presentazione itis

Rappresentazione grafica (esterno)

Page 23: Presentazione itis

Rappresentazione grafica (interno)

Page 24: Presentazione itis

Requisiti da soddisfare

I server predisposti per consentire l’accesso a clients esterni alla rete locale, quindi più a rischio di attacchi (Web e Mail Servers) devono risiedere in una rete DMZ

Una DMZ o DeMilitarized Zone è un segmento isolato di LAN (una "sottorete") raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l'esterno: gli host attestati sulla DMZ non possono connettersi alla rete aziendale interna. Tale configurazione viene normalmente utilizzata per permettere ai server posizionati sulla DMZ di fornire servizi all'esterno senza compromettere la sicurezza della rete aziendale interna nel caso una di tali macchine sia sottoposta ad un attacco informatico: per chi si connette dall'esterno dell'organizzazione la DMZ è infatti una sorta di "strada senza uscita" o "vicolo cieco".

La posta elettronica ed il sito web devono essere visti sia su Internet che nella rete LAN

La rete interna deve essere protetta da attacchi esterni per mezzo di un firewall

Si vuole evitare quanto più possibile il problema dello Spam (posta indesiderata)

Si deve bloccare la navigazione agli utenti di alcuni siti Web non autorizzati;

Si vuole configurare un dominio Active Directory del tipo “fviola.it”

Si vuole creare un File Server con Backup di tutti i dati aziendali

Page 25: Presentazione itis

Cablaggio (3/3)

La prima fase che è necessario affrontare è la «posa» dei cavi e l’installazione delle prese a muro al fine di ottenere un «cablaggio strutturato», cioè un cablaggio interamente basato su tecnologia Ethernet che sia adatto sia al traffico dati che a quello telefonico.

La fase di cablaggio è solitamente affidata a degli elettricisti specializzati ed opportunamente attrezzati.

Al termine delle operazioni vengono eseguiti opportuni test su ogni singolo segmento con apparecchiature apposite come i Fluke per accertarsi dell’integrità dei cablaggi eseguiti (attenuazione, rumore, interferenze, ecc...)

Se tutti i test risultano superati con successo l’incaricato del cablaggio rilascia un certificato (in doppio formato cartaceo/elettronico) che funge da attestato di qualità.

Page 26: Presentazione itis

Cablaggio (3/3)

L’incaricato del cablaggio, terminata la «posa» dei cavi, provvederà ad installare un pannello, solitamente all’interno di una armadio Rack, detto «Patch Panel» simile a quello in figura:

Un patch panel (pannello di permutazione) è semplicemente un connettore usato per i cablaggi strutturati. Non contiene alcuna intelligence e non è in grado di svolgere alcuna altra funzione specifica. Ogni presa a muro è connessa al retro del patch panel, sulla presa e sul patch panel vengono poste etichette identificative corrispondenti.

Page 27: Presentazione itis

Cablaggio (3/3)

a questo punto «subentriamo noi» per la fase conclusiva del cablaggio che consiste nel connettere ciascun computer client ed ogni eventuale apparecchio telefonico ad una presa ethernet a muro.

all’interno dell’armadio Rack, oltre al patch panel (ed eventuali Server Rack) devono essere collocati degli Switch che rappresentano gli snodi della nostra rete ed eventualmente un centralino telefonico.

ciascuna porta sul patch panel che abbia un client dati connesso deve essere cablata in una porta dello Switch tramite un cavo Cat.5 (RJ45) «dritto». E’ molto utile avere connessioni brevi ed ordinate fra il patch panel ed il (gli) Switch per semplificare eventuali operazioni di manutenzione o espansione.

ciascuna connessione al patch panel per il trasporto di fonia deve essere cablata al centralino telefonico tramite un cavo a 4 fili (RJ11)

È opportuno usare cavi di colori diversi per le connessioni dati o fonia.

Nel caso la rete si estenda su più piani di un edificio (o ali lontane fra loro) ogni piano disporrà di un suo armadio Rack che conterrà, oltre a quanto già detto, anche uno «switch di piano». Tutti gli switch di piano saranno connessi ad uno switch centrale detto «switch stella» tramite mezzi trasmissivi veloci come la fibra ottica o backbones formate da più cavi Cat. 5 (modello conosciuto come Cisco FastEthernetChannel)

Page 28: Presentazione itis

Sala Server

è importante che i server aziendali siano conservati in una stanza a loro espressamente dedicata caratterizzata da bassi tassi di umidità e basse temperature. Tale stanza è comunemente indicata come «Sala Server»

Oltre ai server veri e propri, solitamente nella sala server sono collocati eventuali: «switch stella», terminali di amministrazione, gruppi di continuità, sistemi di condizionamento termo-igrometrici, etc. E’ quindi necessario che l’alimentazione elettrica di cui dispone sia proporzionale al carico energetico necessario. Perciò è opportuna, in fase progettuale, una stima precisa dei consumi per poter richiedere al fornitore di energia elettrica un contratto adeguato all’utilizzo.

Nel caso specifico in analisi la sala server conterrà uno o più armadi Rack in cui troveranno collocazione:

Lo «switch stella» al quale saranno connessi tutti gli «switch di piano» Un server web Un server di posta Un router connesso alla rete pubblica Un server con funzioni proxy/firewall Un controller di dominio Active Directory Primario ed uno di Backup Un server per lo storage dei dati degli utenti connessi alla rete (NAS) Uno o più terminali per il monitoraggio ed eventuali interventi sui server aziendali

Page 29: Presentazione itis

Organizzazione degli indirizzi IP

L’assegnazione dei range di indirizzi alle sottoreti va pianificato con attenzione al fine di ottenere buone performance. Partendo dal presupposto di avere una rete distribuita su 4 piani, una buona assegnazione dei range di indirizzi potrebbe essere la seguente:

Sala Server: 192.168.0.0/24

Primo Piano: 192.168.1.0/24

Secondo Piano: 192.168.2.0/24

Terzo Piano: 192.168.3.0/24

Quarto Piano: 192.168.4.0/24

Gli indirizzi assegnati ai clients potranno variare da 192.168.*.2 a 192.168.*.254 in quanto è necessario conservare gli indirizzi che finiscono con .1 per le sotto interfacce del router mentre gli indirizzi che terminano con .255 sono riservati al broadcasting. In questo modo i pacchetti broadcast di ogni singola subnet (che nel nostro esempio occupa un piano dell’edificio) non si diffondono anche alle altre sotto reti. In questo modo si genererà minor traffico di broadcast nella rete, il che corrisponde a migliori performance.

Page 30: Presentazione itis

Proxy/Firewall

Un firewall è un apparato di rete (che può essere sia hw che sw) che non fa altro che filtrare i pacchetti fra la rete pubblica e quella privata applicando alcune regole che consentono il passaggio solo di pacchetti considerati «sicuri»

Un proxy è apparato che si frappone fra la rete interna e quella esterna ed ha la funzione principalmente di fungere come una sorta di cache «unificata» per tutti i clients della rete, evitando quindi i download multipli di uno stesso contenuto aumentando le prestazioni della rete. Il proxy può inoltre applicare delle regole per impedire l’accesso a determinate pagine o contenuti.

Abbiamo visto come la sala server ospiti sia i servers con accesso esterno e sia i servers interni. E’ fondamentale che a monte del router connesso alla rete pubblica sia presente un proxy/firewall che si occupa sostanzialmente di:

Proteggere la rete interna da accessi esterni non autorizzati Aumentare le prestazioni nell’accesso ai dati esterni Mantenere la DMZ per i servers pubblici Segnali all’amministratore eventuali tentativi di intrusione o richieste di contenuti dannosi

Page 31: Presentazione itis

Active Directory

Active Directory è un Directory Service implementato da Microsoft . Si basa sui concetti di Dominio e di Directory (che in inglese significa «elenco telefonico»)

Tutte le risorse quali: accounts utente, accounts computer, stampanti condivise, cartelle condivise, servizi (ad es. il mail service interno), etc. fanno parte del Dominio.

Le risorse sono definiti «oggetti» in Active Directory; sono organizzate in modo gerarchico ed ogni oggetto è caratterizzato da un nome e degli attributi organizzati secondo uno schema predefinito.

Gli schemi definiscono il tipo di oggetti che possono essere gestiti da Active Directory. Uno schema è a sua volta un oggetto.

Un oggetto può a sua volta essere un contenitore per un altro oggetto.

Questa organizzazione permette all’utente di autenticarsi una sola volta da qualsiasi client della rete ed accedere a tutte le risorse condivise per le quali se le sue credenziali lo consentono. Questa tecnica è definita «Single Sign-On»

Page 32: Presentazione itis

Web Server (1/2)

Nonostante per definizione un Web Server si occupi solamente di esaudire richieste di contenuti attraverso il protocollo HTTP, spesso un «Server Web» offre più servizi necessari per la pubblicazione ed il mantenimento dei contenuti web, quali:

un servizio HTTP: per esaudire le richieste di contenuti web da parte dei clients Un servizio FTP: utilizzato dagli amministratori ed eventualmente da altro

personale autorizzato, per l’upload dei contenuti sul server Un servizio DBMS: sfruttato dalla maggioranza dei sistemi CMS per la

memorizzazione dei contenuti dinamici (e non solo) Uno o più interpreti per scripts Server-Side: interpreti per linguaggi di scripting

lato server utilizzati per la gestione dei contenuti in modo dinamico Eventuali servizi non indispensabili come, ad esempio: un servizio SSH per la

connessione remota a fini amministrativi del server, opportune estensioni SSL che consentano l’implementazione di protocolli sicuri quali FTPS o HTTPS, servizi per l’esecuzione di operazioni pianificate (ad esempio il backup dei contenuti del DBMS, piuttosto che la pulizia dei logs verbosi di sistema)

Page 33: Presentazione itis

Web Server (2/2)Le soluzioni più diffuse per l’implementazione di un server web che soddisfi i requisiti visti poc'anzi sono principalmente due:

LAMP (Linux, Apache, MySQL, PHP): Nessun costo di acquisto software Piattaforma più diffusa al mondo Spesso usato con diversi interpreti server side alternativi a PHP, quali: Python, Ruby, JSP (necessita di un application

server come Tomcat), ASP, etc. Implementazione e configurazione non facili ed immediate. Sebbene esistano delle interfacce grafiche solitamente la

configurazione di tutti i servizi viene effettuata modificando i files di configurazione direttamente da una console terminale.

Ampia documentazione, ma spesso troppo semplicistica o eccessivamente tecnica. Può presentarsi con varie alternative a SO Linux, quali: MAMP (Apple Mac OSX), BAMP (*BSD), UAMP (Unix), WAMP

(Microsoft Windows)

WISA (Windows, IIS, MSSQL, ASP): Essendo bastato su Microsoft Windows comporta dei costi di licenza Particolarmente adatto in contesti di reti Microsoft (come nel nostro esempio della azienda «FViola») in quanto può

essere integrato con l’infrastruttura di rete Microsoft, in particolare con Active Directory Ottima documentazione Ideale per l’esecuzione di scripts Active Server Pages basati sul framework .NET (ASP.NET) Ottimi strumenti di gestione e configurazione dotati di comode interfacce interfacce grafiche.

LAMP è spesso preferita a WISA come soluzione, principalmente per una ragione di costi, anche se richiede una maggiore preparazione tecnica da parte degli amministratori.

Page 34: Presentazione itis

Mail Server (1/2)

Un mail server (più propriamente MTA: Mail Transport Agent) funge al pari di un ufficio postale. Si occupa infatti di smistare i messaggi verso altri MTA nel caso non siano indirizzati ad un account di posta sul server stesso, di ricevere i messaggi dagli account locali ed inoltrarli ad altri MTA, fornire accesso alla propria casella di posta ai clients proprietari di un account. I principali protocolli impiegati sono:

SMTP (Simple Mail Transfer Protocol): è il protocollo utilizzato per la ricezione e lo smistamento dei messaggi.

POP3 (Post Office Protocol ver.3): è uno dei protocolli utilizzati dai clients (MUA: Mail User Agent, ovvero i clients di posta elettronica come Outlook, Thunderbird, Evolution, etc.) per accedere agli account di posta e scaricare i messaggi sul computer locale.

IMAP (Internet Message Access Protocol): consente anch’esso ai clients l’accesso alle mailbox, ma al contrario di POP3, i messaggi vengono conservati sul server di posta.

Page 35: Presentazione itis

Mail Server (2/2)Come abbiamo già visto per i Servers Web, anche per i Mail Servers esistono soluzioni commerciali o soluzioni gratuite. Fra le più diffuse vogliamo ricordare:

Sendmail e Postfix: sono le soluzioni più diffuse in ambito *NIX (Linux nello specifico, ma anche i sistemi *BSD derived) e fra le più usate al mondo essendo totalmente gratuite e ottimamente supportate dalla comunità. Risultano, però, particolarmente ostici da configurare e manutenere.

Microsoft Exchange: la miglior soluzione in ambiti aziendali su reti Microsoft. Integrato perfettamente con Active Directory rende la gestione degli account di posta estremamente rapida ed immeditata. Consente di sincronizzare, oltre ai messaggi di posta, anche calendario e rubrica di un utente. Il miglior client per sfruttare a pieno le funzionalità di Exchange Server è Outlook rilasciato con il pacchetto Microsoft Office.

Nel nostro esempio Microsoft Exchange risulta senza ombra di dubbio la soluzione ideale, in quanto semplifica notevolmente la gestione di account ed utenti integrandosi con il servizio Active Directory.

E’ possibile, al fine di risparmiare economicamente in termini di licenza implementare per l’azienda «Fviola» un unico server basato su Microsoft Windows (2000/2003/2008) che funga sia da Web Server su soluzione WISA che da mail server tramite Microsoft Exchange.

Page 36: Presentazione itis

Conclusione

L’implementazione di reti informatiche è un argomento estremamente vasto e complesso, che non può certo essere esaurito con poche nozioni. Piccoli difetti: nella progettazione topologica, nella scelta dei protocolli, nella configurazione dei software in esecuzione nei clients o nei servers, può determinare gravi conseguenze in ambito prestazionale o di sicurezza. E’ quindi necessario un ampio studio preliminare dell’organizzazione aziendale ed una definizione chiara dei requisiti che dovranno essere soddisfatti una volta implementata la rete.

Dubbi o Domande?