Cosa non può mancare in una rete aziendale

  1. Alessio Arrigoni
  2. Blog
  3. Cosa non può mancare in una rete aziendale

Al giorno d'oggi, nell'era di internet, dove è normale essere connessi a qualsiasi ora del giorno e in qualsiasi luogo ci troviamo, sentiamo tanto parlare di reti.

Senza volerlo chiunque abbia un computer ha in casa propria comunque una rete, una rete domestica, quindi non è solo una prerogativa degli ambienti di lavoro.

Sì perché nella sua accezione più semplice una rete è costituita da un modem/router e da un pc.

Ora partendo da questa configurazione di partenza, vediamo quali sono gli elementi costituenti di una rete a mano a mano che questa cresce e diviene più complessa.

Collegamento router - pc

La connessione di un pc al router può avvenire col sistema tradizionale via cavo o con il wireless, ossia una rete senza fili.

L'utilizzo dell'una o dell'altra configurazione presenta i suoi pregi e difetti.

La connessione via cavo è sicuramente più affidabile, semplice da installare, e garantisce anche una maggiore velocità di trasmissione in quanto la perdita di intensità del segnale dal router al pc è pressoché nulla. Per contro una tale configurazione, in caso si voglia aggiungere un secondo pc o una stampante di rete richiede l'aggiunta di un cavo.

Il wireless, che per la sua configurazione richiede l'intervento di un tecnico informatico, consente di collegare pc e stampanti senza alcun groviglio di cavi e facilmente possiamo aggiungere dispositivi. Abbiamo l'ulteriore vantaggio di poterci spostare con il computer ovunque vogliamo all'interno della casa o ufficio, quindi particolarmente indicata per pc portatili.

Il rovescio della medaglia di tale comodità è che allontanandoci dal router il segnale perde di intensità e quindi la velocità di navigazione diviene più lenta, chiunque entri nel raggio d'azione del router può prendere il nostro segnale e quindi nel caso non sia opportunamente protetta da password sfruttare la nostra connessione per navigare in internet.

Tipicamente le reti hanno entrambe le configurazioni, via cavo per pc fissi e server, e il wireless per i pc portatili, smartphone e tablet.

Configurazione client - server o peer to peer

Iniziamo col vedere cosa vuol dire avere una configurazione client - server e una peer to peer.

Con l'aumento del numero di dispositivi collegati alla rete, la rete diviene più complessa, i computer condividono fra di loro risorse (stampanti, cartelle, ecc…).

La sostanziale differenza sta che nel primo caso abbiamo la presenza di un server, il quale mette a disposizione una serie di risorse/servizi ai vari utenti della rete. Innumerevoli sono i servizi che un server mette a disposizione: gestione delle utenze, condivisione di cartelle, database, applicazioni web su intranet, insomma tante cose permette di fare la presenza di un server per il cui approfondimento vi rimando al mio articolo "Perché dovrei mettere un server nella mia rete aziendale?".

La configurazione peer to peer è una rete in cui i pc svolgono contemporaneamente la funzione di client e server. Ovvio che i servizi a disposizione della rete sono molto più limitati che nella configurazione client - server. Le stampanti possono essere condivise, le cartelle di un singolo pc possono essere condivise con gli altri utenti della rete, ma le utenze non sono centralizzate, non è possibile stabilire una gerarchia nei permessi di accesso alle cartelle.

Personalmente ritengo che la configurazione peer to peer sia adatta per reti di due, tre computer dove la condivisione di risorse è estremamente limitata. Io, anche se sono da solo, ho una rete con una configurazione client - server, dove pc fisso e portatile hanno la medesima configurazione ed entrambi poi accedono alle risorse condivise e usufruiscono dei numerosi servizi offerti dal server (posta elettronica, db server, web server, spazio in cloud, ecc…).

Protezione da accessi esterni

Un aspetto importante da non trascurare è quello della protezione da accessi esterni. Collegando un computer a internet è inevitabile che questo sia fonte suscettibile di intrusioni, a maggior ragione se su questo dispositivo sono salvate informazioni di carattere personale o aziendale.

La prima protezione è mettere una password di accesso al computer, opportunamente complessa. In più se abbiamo una connessione wireless anche questa proteggerla con una opportuna password.

Da non dimenticare l'installazione di un buon antivirus, né esistono di anche gratuiti che garantiscono una buona protezione di base.

Per finire è opportuno anche installare un firewall, in cui la scelta può ricadere su un software installato sulla macchina oppure ad un vero e proprio dispositivo hardware.

Conclusioni

Spero che ora abbiate le idee un pò più chiare su quelli che sono i componenti di una rete, e se avete bisogno di assistenza per la configurazione della vostra rete non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Maggiore sicurezza per le reti Wi-fi con il protocollo WPA3

Leggi tutto...
I protocolli WPA (Wi-Fi Protected Access) sono stati progettati al fine della protezione delle reti Wi-fi: quando un client si collega a un dispositivo wireless (router Wi-fi, access point,..) la pa ...

I server DNS

Leggi tutto...
Ogni server DNS (Domain Name System) si fa carico di tradurre gli indirizzi mnemonici digitati nella barra degli indirizzi del browser in indirizzi IP. Questa particolare operazione si chiama riso ...

Il funzionamento del router

Leggi tutto...
Per poter collegare a internet un pc o una rete di pc occorre un apparecchio chiamato router. Quella piccola scatola collegata alla presa a muro, con sopra diverse porte e lucette, che permette a tu ...

Utilizzo e significato del comando Ping

Leggi tutto...
Il ping è un’utilità che si trova su tutti i computer, che funziona a riga di comando e permette di comunicare con qualsiasi dispositivo in rete. Si tratta del metodo più ...

Server o nas, cosa è meglio?

Leggi tutto...
Domanda più che lecita, e come in tutte le cose, quando ci si chiede se è meglio questo o quest'altro, la scelta va ponderata secondo le specifiche necessità del contesto ne ...

Che cos’è e come funzione il dark web

Leggi tutto...
Ci sarà capitato di sentirne il nome in occasione di uno dei tanti furti di password, o magari, avremo sentito questo nome in occasione di qualche attentato terroristico, citato come “m ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...