Le reti

Materie:Tesina
Categoria:Sistemi

Voto:

1 (3)
Download:229
Data:08.10.2007
Numero di pagine:15
Formato di file:.doc (Microsoft Word)
Download   Anteprima
reti_7.zip (Dimensione: 74.83 Kb)
trucheck.it_le-reti.doc     127.5 Kb
readme.txt     59 Bytes



Testo

LE RETI
Il concetto di rete lo utilizziamo quotidianamente per esprimere tutto ciò che è interconnesso tra loro. Una rete informatica in generale possiamo dire che è un insieme di sistemi connessi tra loro per scambiare dati e informazioni. Le reti dei calcolatori nascono negli anni 60’ , ed erano utilizzate per collegare terminali periferici ad elaboratori centrali detti mainframe. Con il passare del tempo si è passati ai mainframe - terminali ove la potenza di calcolo era concentrata in un unico grande elaboratore centrale dove sono collegati un gran numero di terminali autonomi(l’uno non può forzare lo spegnimento dell‘altro; master/slave) e interconnessi(capacità di scambiare informazioni) tra loro. Con il passare degli anni si passa al concetto client/server in cui l’elaborazione delle informazioni avviene per mezzo di un programma utente (client o richiedente) che richiede certi servizi e un programma servente (server) che elabora tali richieste.
In base al tipo di S.O. che utilizziamo possiamo classificare le reti in tre tipi:
- Reti client/server o a server dedicato che sono caratterizzate da un elaboratore chiamato server che ha il compito di fornire risorse , condividere i dispositivi e garantire sicurezza nell’ accesso alla rete. Quando l’ utente fornisce la propria login e password , tutto ciò se accettato dal sistema permetterà di accedere alle directory al momento della creazione del profilo utente.
- Reti peer to peer ha un ‘assenza di controllo centrale per cui in assenza di server ogni utente può condividere lo spazio su disco; la sicurezza in questo tipo di reti è minimo. Quando l‘utente accede mediante login o password quest’ ultimo potrà utilizzare dispositivi e directory.
- Reti ibride hanno computer che svolgono ruoli di client , server e peer. Queste hanno sia domini di directory sia gruppi di lavoro e il livello di controllo è proporzionale all’ importanza della risorsa.
Un aspetto importante delle reti è rappresentato dalla loro distanza, per cui la distanza può essere molto breve (ad esempio un ufficio) e può essere planetaria.
Di conseguenza conosciamo diversi tipi di rete a seconda della loro distanza:
- Reti locali LAN che copre un ‘ area di dimensioni varianti tra quelle di un ufficio e da un ‘ azienda di più edifici. Queste reti permettono di condividere , oltre che a software , anche dispositivi hardware. Le LAN hanno un alto grado di affidabilità dato che l’ area in cui trasmettono è molto ristretta in quanto il tasso di errore è molto basso. La tolleranza ai guasti può essere effettuata con una ridondanza. La velocità di trasmissione varia tra i 10Mbps e gli 1Gbps.
- Reti metropolitane MAN sono utilizzate in ambito urbano e sono estensioni delle reti locali. La velocità di
trasmissione varia tra i 2Mbps e i 140Mbps.
- Reti geografiche WAN che sono utilizzate in aree che si estendono per migliaia di Km , ossia sono utilizzate a
livello planetario. La velocità di trasmissione è particolarmente ridotta e il tasso di errori durante la trasmissione è molto alto data la loro estensione. In Italia la trasmissione dati è nata con i CDA (Canali diretti analogici) successivamente sostituiti da CDN (Canali diretti numerici).

La velocità di trasmissione dei dati si misura in bps (bit per secondo) ossia la quantità di informazione trasmessa nell’ unità di tempo.
Una rete molto importante che fa uso della linea telefonica è Internet che permette di connettersi con tutto il mondo permettendo così una comunicazione a livello planetario; il collegamento più diffuso in internet è il modem dove “mo” sta per
modulazione mentre “dem” sta per demodulazione.
La modulazione converte il segnale digitale proveniente dal computer in segnale analogico per permettere un passaggio più semplice attraverso la linea telefonica; il segnale una volta arrivato ad un altro modem compie la funzione opposta.
Il nuovo standard di modem rispetto ai precedenti ha 2 novità:
la prima è che il tempo di connessione è ridotto; la seconda è che si può ricevere la telefonata anche mentre si è connessi ad Internet.
Se poi si vogliono migliorare le prestazioni di internet bisogna utilizzare line migliori.
Una di queste è la linea ISDN che mette a disposizione degli utenti un dispositivo in grado di supportare la comunicazione parallela su vari canali in modo da rendere i tempi di risposta accettabili. In questa linea vi sono due canali da 64 Kbps e uno di servizio da 16 Kbps. Il dispositivo che si usa per adattare il segnale si chiama adattatore terminale consente di utilizzare un canale alla velocità di 64 Kbps oppure entrambi i canali con velocità di 128 Kbps.
Il TA pur avendo una funzione simile a quella del modem esso non converte il segnale bensì ne comprime solo lo spettro di frequenza.
Vi sono anche le linee dedicate, cioè linee punto a punto che collegano due utenti finali in modo permanente , la loro banda varia tra 56 Kbps a 45 Mbps e oltre. Per l’uso di Wan vengono scelte linee con banda di 1,5 Mbps.
La linea DSL è un accesso ad alta velocità dove possiamo utilizzare servizi a “ larga banda ’’ , ad es. la videoconferenza. Questa offre una velocità di connessione superiore rispetto alla ISDN e con la linea DSL per scaricare ad esempio un file di 5 Mb impieghiamo un paio di minuti poiché la velocità di download è di 640 Kbps.
Infine abbiamo la linea ADSL che è la più conveniente e permette la trasmissione di informazioni multimediali in modo rapido . I dati verso il centro servizi viaggiano ad una velocità compresa tra 1.5 Mbps e i 9 Mbps , mentre verso il proprio PC impiega una velocità compresa tra i 16 e i 640 Kbps. Tra i metodi di codifica che si è affermato nell’ ADSL quello che si è affermato è il DMT (discrete multatone).
Le architetture di rete.
Questo metodo lo utilizziamo per semplificare la complessità di progetto suddividendo le reti in livelli in modo da fornire i servizi richiesti in modo ordinato. Le regole utilizzate nel dialogo tra livelli sono dette protocolli.
Ogni host di livello n comunica con un altro host di livello n ed i processi che effettuano tale conversazione vengono detti peer entity , il dialogo avviene attraverso lo scambio di PDU che contengono i dati e l’ intestazione del livello interessato.
Questo tipo di architettura viene utilizzata perché si è capito che frutta alcuni vantaggi:
riduce la complessità;
standardizza le interfacce;
accelera l’ evoluzione;
semplifica l’ insegnamento e l’ apprendimento;
garantisce tecnologia interoperabile;
facilita ingegnerizzazione dei moduli;

Nel 1984 l’ ISO(International Standard Organization) realizza un insieme di regole e di norme per migliorare la gestione dei vari livelli dell’architettura di rete; questo insieme di regole viene chiamato OSI(Open System Interconnection).
Nel modello ISO\OSI i livelli sono sette tra cui i primi due sono standard: il primo è il physical layer, il secondo data link layer.
In questo modello i livelli sono 7, e ogni livello può solamente comunicare con il livello inferiore mentre fornire servizi con quello superiore. Il terzo è il livello di rete, poi vi è quello di trasporto , quello di sessione, presentazione e applicazione.
Il protocollo di rete usato in Internet è il TCP/IP (Trasmssion Control Protocol Internet Protocol). Gli elementi del protocollo TCP/IP sono gli indirizzi IP , subnet mask, indirizzi di rete , Frame IP , Classi d’ indirizzo.

L’indirizzo IP è un codice numerico che consente di identificare un computer connesso a Internet; esso è costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Allo stesso tempo, però, l'indirizzo IP indica anche la rete a cui appartiene l' host. Tali informazioni sono indispensabili per i dispositivi che effettuano le operazioni di routing, cioè di instradamento dei pacchetti nella rete.
Un esempio di indirizzo IP nel nostro caso può essere: 192.168.51.61, quest' ultimo numero identifica l'indirizzo IP di un host ed è espresso in forma decimale.
Per conoscere l'indirizzo IP di una macchina con piattaforma Windows è sufficiente digitare dal prompt di MS-DOS il comando ipconfig. Visualizza tutti i valori correnti della configurazione di rete TCP/IP e aggiorna le impostazioni della rete, se il comando viene utilizzato senza parametri, verranno visualizzati la subnet mask e il gateway predefinito di tutte le schede.
La subnet mask o maschera di sottorete serve ad individuare la parte del numero di IP che deve essere considerata come numero di rete e la parte che rappresenta il numero di host, è simile ad un numero IP, ma il numero che rappresenta ha significato solo nel formato binario; nel nostro caso della rete scolastica la subnet mask è : 255.255.255.0.
Il gateway è un dispositivo di rete che opera al livello di rete e superiori del modello ISO/OSI e il suo scopo principale è quello di veicolare i pacchetti di rete all'esterno della rete locale, Un computer connesso alla rete locale confronta l'indirizzo di destinazione dei dati da inviare con la subnet mask:
- se corrispondono, significa che il computer di destinazione è sulla stessa rete locale;
- se invece non corrispondono, il computer d'origine invia i dati al gateway predefinito, il quale si occuperà del loro successivo instradamento verso la rete remota di destinazione.

Per verificare se i computer della rete si vedono tra loro utilizziamo in DOS il comando ping . Il programma Ping invia un certo numero di pacchetti di dati al computer destinatario; se quest'ultimo è acceso e correttamente funzionante, una volta ricevuti i pacchetti, li rinvia istantaneamente al computer mittente. Il computer mittente conta il numero di pacchetti restituiti e il tempo impiegato e fornisce un report di statistiche sull'operazione avvenuta.
Il programma invia 4 pacchetti contenenti l'indirizzo IP della macchina dalla quale sono partiti ed una serie di dati di controllo. Ecco un esempio:

Il frame IP è il pacchetto trasmesso nella rete attraverso il suo IP.
Il TCP/IP nel modello ISO/OSI è più vantaggioso perché utilizza solo quattro livelli : applicazione, che comprende quello di applicazione , presentazione, sessione; trasporto, quello di rete, fisico che comprende il livello fisico e il data link layer.

Come ben sappiamo le reti possono avere diverse strutture e soprattutto può essere realizzata con diversi mezzi trasmessivi in cui l’informazione si propaga con una certa velocità. Ma prima di spiegare dettagliatamente i vari tipi di mezzi trasmessivi dobbiamo dire che per attraversare tali mezzi i dati binari richiedono una particolare codifica per essere inviati, ciò vuol dire che oltre all’informazione principale, questa codifica, deve contenere anche l’informazione riguardo il sincronismo tra host trasmittente a host ricevente. Il segnale di sincronismo è il segnale di clock che sincronizza l’orologio della scheda di rete e degli host connessi alla rete.
Tali codifiche possono essere la codifica di Manchester e 4/5.
Come detto in precedenza i mezzi trasmessivi possono essere:
- elettrici in cui viene sfruttata l’energia elettrica attraverso l’utilizzo di cavi. Questi sono caratterizzati dall’impedenza, cioè il rapporto complesso tra tensione e corrente, ovvero il cavo risulta migliore quanto più l’impedenza rimane stabile al variare della frequenza. La velocità di propagazione è il valore in percentuale della velocità della luce a cui si propaga il segnale nel cavo. L’attenuazione è il rapporto tra l’ingresso e il valore misurato all’uscita. I cavi utilizzati per questo tipo di trasmissione sono il doppino in rame e il cavo coassiale. Il primo è utilizzato per le comunicazioni telefoniche ed è formato da una coppia di fili in rame rivestiti da un guaina. Oggi sono stati sostituiti dalla fibra ottica perché molto più veloce in quanto permette la trasmissione in Gbps; doppini molto conosciuti sono l’ UTP e l’ STP. Il cavo coassiale , invece , è utilizzato per le telecomunicazioni in quanto sappiamo che viene utilizzato per il collegamento tra l’ antenna e la televisione ,e inizialmente utilizzato per le reti Ethernet. Questo cavo è formato da un sottile filo in rame rivestito da una guaina in PVC che lo isola da una calza schermata che a sua volta è rivestita da una guaina gommata.

- wireless in cui il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sull’antenna e la conseguente rivelazione del segnale da parte del ricevitore. Questo tipo di trasmissione può essere a infrarossi, che permette la trasmissione a brevi distanze anche se abbastanza veloce. Le radiofrequenze sono utilizzate soprattutto per la comunicazione mobile e oggi la tecnologia GPRS e successivamente la UMTS , oltre alla comunicazione mobile permettono anche la trasmissione di informazioni da un telefono all’ altro a velocità importanti, anzi stanno per nascere dispositivi di quarta generazione come il wi – fi , abbreviazione di Wireless Fidelity, è il nome commerciale delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11. Un dispositivo, anche se conforme a queste specifiche, non può utilizzare il logo ufficiale Wi-Fi a meno di aver superato le procedure di certificazione stabilite dal consorzio Wi-Fi Alliance; pertanto la presenza del marchio Wi-Fi su di un dispositivo dovrebbe garantirne l'interoperabilità con gli altri dispositivi certificati, anche se prodotti da aziende differenti. I sistemi wireless (wi-fi, bluetooth, ecc.) producono campi elettromagnetici a 2.400 Mhz. (microonde) con misurazione di 0,5 V/m alla distanza di 150/200 cm. Per il Bluetooth sono presenti due tipi di classi: portata fino a 10 metri e fino a 100 metri. Ancora allo studio da parte di alcuni ricercatori americani la potenziale pericolosità di un esposizione prolungata alle onde radio dei sistemi Wi-fi. Si sopetta cancro e leucemia. Nel frattempo alcuni esperti consigliano di non sostate a lungo a meno di 3/5 metri dai sistemi di trasmissione, spostate le antenne in una zona lontana dall’ operatore. Molti però ritengono assurda questa preoccupazione, anche considerando che le emissioni elettromagnetiche degli access point wi-fi sono dello stesso genere ( frequenza analoga ) di quelle dei telefoni UMTS, ormai molto diffusi, e di intensità analoga:

Le reti Wi-Fi (Wireless Fidelity) sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono veloci flussi di navigazione sia in download che in upload. La trasmissione satellitare ha tempi di latenza molto maggiori di una normale connessione ADSL. E' pertanto errato parlare di ADSL satellitare. Una volta iniziato l'invio di pacchetti procede velocemente(megabit al secondo), ma il tempo di attesa perché inizi l'invio dei pacchetti (tempo di latenza) è dell'ordine di 1-2 minuti a fronte dei pochi secondi necessari per iniziare il download di un file o di una pagine web. Per via della latenza molto alta le connessioni satellitari sono più lente di una connessione analogica.
- fibre ottiche sono rivestimenti in una sottilissima fibra in vetro o in plastica che sfrutta l energia della luce e la sua propagazione convertendola in segnale elettrico. Tale trasmissione viene utilizzata soprattutto nel settore delle comunicazione in quanto permette una trasmissione di dati nell’ ordine di Gbps. Essa è formata da una parte più interna detta core che è rivestita dal cladding e infine vi è una guaina in mylar che riveste il tutto. Per la trasmissione dei dati la fibra ottica utilizza un LED o un laser che converte i segnali elettrici in impulsi luminosi; poi abbiamo la fibra ottica, che è il mezzo di trasmissione , infine un fotodiodo ricevitore che converte gli impulsi ottici in impulsi elettrici.
Quando progettiamo una rete questa può essere realizzata in base ad una configurazione che ne definisce la topologia di rete che vogliamo realizzare.
Di queste configuarazioni conosciamo le reti a stella , reti ad anello , reti a bus, reti a stella estesa ,reti magliate non completamente connesse, reti magliate completamente connesse e reti ad albero.
Reti a stella:
Questo tipo di rete è connessa ad un’ apparecchiatura centrale , che può essere un hub o uno switch, che funge sia da collettore che da concentratore.
Esiste una tolleranza ai guasti in quanto se dovessero crearsi problemi ad un canale allora non verrà compromessa tutta la rete, mentre se si crea un guasto al nodo centrale allora la rete non funzionerà più.
Reti ad anello:
Questo tipo di rete ha un numero di canali uguale a quello dei nodi ogni nodo farà scorrere le informazioni lungo questa struttura ad anello e visto che il canale è condiviso a ogni nodo è importante definire un indirizzo in modo che se l’indirizzo del pacchetto non corrisponde con il destinatario allora tale nodo lo ritrasmette al nodo successivo fino ad arrivare al destinatario. Non esiste una tolleranza ai guasti in quanto se si guasta un canale allora la rete non funziona più.
Reti a bus:
Inizialmente utilizzate per le reti LAN Ethernet , queste sono reti di tipo broadcast in quanto il messaggio che viene trasmesso da un nodo arriva a tutti gli host connessi alla rete e quindi se un sistema riceve informazioni che non lo riguardano, non bisogna ritrasmettere al nodo vicino in quanto verranno ricevute da tutti i nodi della rete. Qui non esiste una tolleranza ai guasti e quindi risulta elaborioso individuare il tratto del cablaggio che ha causato il guasto.
Per quanto riguardo la privacy e la sicurezza nei sistemi informatici, riguarda sia gli aspetti hardware che software.
Le preoccupazioni maggiori riguardano soprattutto la gestione degli accessi ai dati infatti questi ultimi potrebbero essere danneggiati da calamità naturali , attentati terroristici, guasti hardware , errori del personale e soprattutto virus , programmi costruiti allo scopo infettare un programma senza alterarne il funzionamento, rendersi visibili in qualche modo, autoriprodursi nell’ ambiente in cui sono inseriti creando un’ epidemia dannosa per altri programmi. Per eliminarli sono stati introdotti gli antivirus che sono dei programmi “vaccino” per eliminarli. Però questi antivirus bisogna tenerli in continuo aggiornamento perché ogni giorno vengono programmati sempre diversi tipi di virus.

Con il progresso di Internet le aziende , oltre ad utilizzare Internet per l’e-bisiness , oggi lo utilizzano anche per le proprie applicazioni su tutto il mondo in modo sicuro, grazie all’ implementazione della VPN.
Una Virtual Private Network o VPN è una rete privata instaurata da un soggetto utilizzando un mezzo di trasmissione pubblico e condiviso come può essere per esempio internet ( Internet è percepita come la più grande rete telematica mondiale, e collega alcune centinaia di milioni di elaboratori per suo mezzo interconnessi. In realtà è nata nelle intenzioni dei suoi inventori come "la" rete delle reti. Nell'arco di alcuni decenni è oggi divenuta la rete globale. Nata negli anni Sessanta come progetto del Dipartimento della Difesa statunitense per lo sviluppo di una rete telematica decentrata, alla fine della guerra fredda, è stata messa a disposizione di impieghi civili all'inizio degli anni Novanta, collegando dapprima i principali centri universitari e raggiungendo poi, in modo ampio, l'utenza casalinga). Il messaggio e il traffico della VPN transitano sulla rete pubblica utilizzando gli standard di trasmissione della rete e quindi potenzialmente possono essere insicuri dato che sono trasmessi in "chiaro" utilizzando protocolli comuni e quindi conosciuti anche da soggetti esterni alla VPN. Per rendere le reti VPN sicure si sono adottati dei protocolli che provvedono a cifrare il traffico transitante sulla VPN rendendo la rete più sicura. Oltre alla cifratura una VPN sicura deve prevedere dei meccanismi nei suoi protocolli che impediscano violazioni della sicurezza come ad esempio il furto dell'identità digitale o l'alterazione dei messaggi.
Il termine VPN è un termine generico e non un marchio di qualità e quindi se un prodotto è marchiato VPN non vuol dire che sia un prodotto di alta qualità o di elevata sicurezza ma solamente che il produttore ha deciso di apporre quelle tre lettere sulla confezione del suo prodotto.
Usualmente si ritiene che una VPN adeguatamente progettata abbia un grado di sicurezza comparabile con quello di una rete dedicata.
VNC: I Virtual Network Computing (o VNC) sono software di controllo remoto e servono per amministrare il proprio computer a distanza: installando un server VNC sulla propria macchina ed impostando una opportuna password si consente ai client VNC di ricevere una immagine dello schermo e di inviare input di tastiera e mouse al computer server.
Dopo questa breve introduzione e dopo aver appreso i concetti fondamentali di tale argomento , passiamo ora a spiegare la nostra esperienza con il VNC.
Innanzi tutto dovevamo individuare il nostro indirizzo IP , che è composto dall‘ indirizzo di rete e quello di host( le ultime due cifre).
Per far ciò ci spostiamo con il cursore del mouse sulle proprietà di risorse di rete per avere una maschera simile alla figura sottostante:

Dove in indirizzo abbiamo il nostro IP con la subnet mask e il gateway.
Nel nostro caso avevamo:
indirizzo IP: 192.168.51.69 (cambia solo l’ ultimo valore);
Subnet Mask: 255.255.255.0 (uguale per tutti i computer di tale rete);
Dopo aver fatto ciò attraverso un programma dell’ amministratore di rete abbiamo provato a far collaborare due computer attraverso il semplice inserimento degli indirizzi IP e di una password , ad esempio:
192.168.51.69 lo abbiamo connesso a quello con indirizzo 192.168.51.61, e da tale computer abbiamo inserito l‘ indirizzo 192.168.51.69; dopo tale operazione inserendo la password
(nel nostro caso era pippo) possiamo notare come i due elaboratori collaborino tra di loro.
Potevamo visualizzare tutto ciò che sul computer 69 attraverso il 61 per poter anche utilizzare le applicazioni. Dal 69 si poteva fare la stessa cosa , addirittura vi erano due puntatori in modo da permettere una vera e propria collaborazione tra utenti.

Il Cablaggio è costituito dagli impianti fisici (cavi, connettori, permutatori, infrastrutture di supporto) che permettono di realizzare una rete di calcolatori, tipicamente nell'ambito di un edificio o un gruppo di edifici (campus). Le caratteristiche elettriche e le lunghezze dei cavi e dei connettori impiegati influenzano le tipologie di reti locali realizzabili. Tra i primi esempi di cablaggio si possono citare le prime reti ethernet (dette 10Base5, thick cable), costituite da grossi cavi coassiali in rame, a cui i calcolatori dovevano essere collegati perforandoli fino a raggiungere il connettore interno. Questi cablaggi avevano una topologia a bus. Negli edifici moderni destinati ad uffici vengono realizzati impianti di cablaggio strutturato, destinati a supportare la realizzazione di tipi diversi di reti locali, inclusa ad esempio la rete telefonica. Gli impianti sono basati su cavi di categoria 5 o superiore e connettori RJ-45. I cavi hanno una lunghezza massima di 90 m. Per ogni postazione da servire, vengono posati uno o più cavi in apposite canalizzazioni nelle pareti, nei controsoffitti o nei pavimenti dell'edificio, fino a raggiungere un armadio di distribuzione di piano (nel gergo del cablaggio strutturato, Floor Distributor o FD), solitamente si tratta di un rack standard da 19 pollici, che può ospitare sia permutatori che apparati attivi. Questi cavi sono attestati da una parte in un pannello di permutazione nell'armadio, dall'altra in una placca a muro o a pavimento in prossimità della postazione utente. Collegando un cavo di permuta dal calcolatore alla presa a muro, e un altro dal permutatore ad un apparato di rete (come un hub o uno switch), si crea un collegamento elettrico che permette di collegare il calcolatore alla rete. Nel caso le dimensioni dell'edificio non permettano di servire tutte le utenze con un solo FD, i vari FD vengono collegati ad un armadio di edificio (Building Distributor, BD), tramite cavi in rame e/o in fibra ottica, anche questi attestati in permutatori. Allo stesso modo, i diversi edifici di un campus sono collegati ad un armadio di permutazione di campus, o Campus Distributor, CD. I locali che ospitano gli armadi di distribuzione dovrebbero avere caratteristiche adeguate per alimentazione elettrica (meglio se protetta da un gruppo di continuità), condizionamento, controllo d'accesso (sono luoghi privilegiati per intrusioni o per provocare malfunzionamenti della rete).
Uno standard internazionale del cablaggio strutturato è l’ EIA/TIA 568 – A che , approvato nel 1995, specifica i requisiti minimi del cablaggio all’ interno di un edificio , includendo le prese per le telecomunicazioni , e specificando anche il cablaggio tra gli edifici situati in un’ area privata definendone la topologia raccomandata e le distanze.
Gli standard di un cablaggio hanno dei limiti che sono:
Estensione: max 3000 metri;
Superficie: 1 Kmq per l’ intero comprensorio;
Popolazione: max 50000 abitanti nel comprensorio.

Esempio