{"id":1239,"date":"2022-11-25T20:28:32","date_gmt":"2022-11-25T20:28:32","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1239"},"modified":"2022-11-25T20:28:32","modified_gmt":"2022-11-25T20:28:32","slug":"come-funzionano-le-reti","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/","title":{"rendered":"Networking di base: come funzionano le reti"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Una rete \u00e8 un sistema di dispositivi interconnessi che scambiano informazioni tra loro per funzionare correttamente. Questo pu\u00f2 includere laptop, server, smartphone e altro. I dispositivi comunicano tra loro attraverso reti speciali note come router e switch. Poich\u00e9 il numero di dispositivi connessi a Internet continua a crescere, dobbiamo capire come comunicano tra loro. In questo articolo daremo un'occhiata ai diversi componenti della rete e a come lavorano insieme per permetterci di navigare sul web, inviare e-mail e altro ancora.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esistono diversi tipi di reti, ciascuna con un grado di copertura variabile. Per cominciare, analizziamo i vari tipi di reti:<\/span><\/p>\n<h2><b>Tipi di rete:<\/b><\/h2>\n<h3><b>LAN - Rete locale<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una LAN, o Local Area Network, \u00e8 un tipo di rete pi\u00f9 piccolo e limitato a un'organizzazione o a una casa. Ad esempio, il numero di dispositivi collegati alla rete domestica \u00e8 limitato rispetto a un altro tipo di rete. Una rete scolastica, anche se pi\u00f9 grande di una rete domestica, \u00e8 comunque considerata una LAN perch\u00e9 interconnette molti dispositivi nello stesso spazio fisico. Si tratta di computer, server, ecc.<\/span><\/p>\n<h3><b>MAN - Rete di area metropolitana<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La MAN \u00e8 una rete estesa che copre l'intera citt\u00e0.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Combinando e collegando pi\u00f9 reti all'interno di una citt\u00e0, si forma una rete MAN o rete di area metropolitana. Questo tipo di rete \u00e8 pi\u00f9 completa e copre un'intera citt\u00e0. Un tipo di rete che offre una velocit\u00e0 di trasmissione dei dati relativamente maggiore rispetto alla connessione Internet media \u00e8 chiamata Metropolitan Area Network, o MAN.<\/span><\/p>\n<h3><b>WAN - Rete geografica<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una WAN (wide area network) \u00e8 una grande rete di computer che collega reti pi\u00f9 piccole, come le LAN (local area network).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una WAN \u00e8 una rete che collega tra loro molte citt\u00e0 o paesi, in modo che le persone possano utilizzare Internet o comunicare facilmente tra loro in una vasta area. Quando pi\u00f9 LAN di un'organizzazione sono interconnesse, si forma una WAN.<\/span><\/p>\n<h3><b>WWAN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Fondamentalmente, Internet \u00e8 una rete mondiale (WWAN).<\/span><\/p>\n<h3><b>WLAN - LAN senza fili<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una LAN senza fili, o Wi-Fi in breve, \u00e8 una rete creata in genere dal router di casa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una WLAN \u00e8 un tipo di LAN a cui ci si pu\u00f2 connettere in modalit\u00e0 wireless da smartphone, tablet, laptop o qualsiasi altro dispositivo. L'ambiente wireless, che utilizza le onde radio per trasmettere i dati al posto dei cavi o di altri supporti fisici, presenta caratteristiche diverse rispetto alla rete cablata in termini di velocit\u00e0, sicurezza e copertura. Uno dei migliori vantaggi della connettivit\u00e0 wireless \u00e8 che \u00e8 molto flessibile.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oltre ai tipi di rete sopra menzionati, esistono altre reti di dimensioni o scopi diversi. Ad esempio,<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">SAN - Storage Area Network.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">EPN - Rete privata aziendale.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">VPN - Rete privata virtuale.<\/span><\/li>\n<\/ul>\n<h2><b>Le reti possono essere rappresentate in due modi:<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Le reti sono tipicamente rappresentate da una \"topologia di rete\", che si riferisce al modo in cui i dispositivi della rete sono collegati. Esistono due tipi principali di topologie di rete: logica e fisica.<\/span><\/p>\n<h3><b>Topologie logiche<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Le topologie logiche illustrano gli aspetti logici di una rete, come gli indirizzi IP, la connessione tra i dispositivi e i protocolli di routing utilizzati.<\/span><\/p>\n<h3><b>Topologia fisica<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La topologia fisica di una rete \u00e8 il modo in cui \u00e8 disposta fisicamente. Ci\u00f2 include la posizione dei dispositivi, il tipo di cavi utilizzati, il numero di porte necessarie e le porte\/switch a cui saranno collegati i server. La topologia fisica \u00e8 un diagramma che mostra la posizione e lo scopo delle apparecchiature nella rete.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tuttavia, lo scopo di un dispositivo comporta topologie di rete diverse.<\/span><\/p>\n<h2><b>Topologie di rete<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I dispositivi possono essere rappresentati in vari modi in un ambiente di rete. Possono essere raggruppati in base ai loro diversi scopi.<\/span><\/p>\n<h3><b>Topologia stellare<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La topologia pi\u00f9 utilizzata per le LAN \u00e8 la topologia a stella. La topologia a stella funziona meglio per le reti pi\u00f9 piccole, come quelle utilizzate dalle piccole imprese.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ad esempio, se abbiamo bisogno solo di connettivit\u00e0 di rete o di accesso a Internet, possiamo raggruppare i dispositivi in una topologia a stella. Tutte le macchine di questa rete sono collegate all'HUB centrale. Se un nodo si guasta, non danneggia l'intera rete perch\u00e9 \u00e8 molto facile da manutenere e da classificare.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tuttavia, il problema di questo scenario \u00e8 la mancanza di ridondanza, che \u00e8 essenziale per le reti di computer.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1240\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg\" alt=\"Topologia a stella\" width=\"620\" height=\"310\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg 620w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology-300x150.jpg 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/p>\n<h3><b>Topologia a rete<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La topologia Mesh \u00e8 la migliore per una rete affidabile, come quella di un ISP (Internet Service Provider). Con questo design, tutto \u00e8 supportato. In questo modo, se qualcosa va storto con un cavo o uno switch, ci sono altri modi per accedere a Internet o al luogo in cui si sta cercando di connettersi. Ricordate che la ridondanza completa comporta la necessit\u00e0 di un maggior numero di dispositivi e di cavi pi\u00f9 lunghi, con conseguenti costi pi\u00f9 elevati. L'implementazione di una topologia a rete completa \u00e8 generalmente pi\u00f9 costosa di quella di una topologia a stella.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alcuni esempi di topologia a maglia sono Google Wi-Fi, Google Home o reti nei dispositivi militari.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1241\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/mesh-topology.jpg\" alt=\"topologia di rete\" width=\"620\" height=\"310\" \/><\/p>\n<h3><b>Topologia a maglia parziale<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La topologia a maglia parziale \u00e8 una topologia di rete pi\u00f9 economica che fornisce ridondanza solo ad alcuni switch e parti della rete. Gli altri switch non hanno percorsi alternativi.<\/span><\/p>\n<h3><b>Topologia Hub e Spoke<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La topologia Hub and Spoke viene utilizzata spesso nella progettazione della WAN (Internet). I tre router di questa topologia non si conoscono tra loro per impostazione predefinita. Affinch\u00e9 i dati arrivino a destinazione, sia R1 che R3 devono inviare il loro traffico a R2, che sa come reindirizzarlo correttamente. Ad esempio, se R1 vuole inviare il traffico a R3, lo far\u00e0 passando attraverso l'Hub (R2). L'Hub sa quindi come elaborare e reindirizzare il traffico.<\/span><\/p>\n<h2><b>Componenti di rete<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I pezzi che si uniscono per formare una rete sono:<\/span><\/p>\n<h3><b>Dispositivo finale<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Qualsiasi dispositivo fisico che utilizziamo per connetterci a Internet \u00e8 noto come dispositivo finale. Si tratta di PC, computer portatili, smartphone, server e altro ancora. La connessione pu\u00f2 avvenire attraverso diversi canali, come l'elettricit\u00e0, gli impulsi luminosi o le onde radio. Possiamo collegarci a Internet in modalit\u00e0 wireless da smartphone, computer portatili e PC. Se utilizziamo un computer portatile o un PC, possiamo anche utilizzare un cavo di rete (UTP).<\/span><\/p>\n<h3><b>Interruttore<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Uno switch interconnette pi\u00f9 dispositivi finali, come computer e stampanti, all'interno di una rete (LAN).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Questo dispositivo \u00e8 popolare per la sua capacit\u00e0 di gestire molte porte, con velocit\u00e0 comprese tra 1 e 10 Gbps per porta. Lo switch utilizza gli indirizzi MAC per identificare i dispositivi finali collegati alla rete. In questo modo \u00e8 facile tenere traccia dei dispositivi che si connettono alla rete e garantire che solo i dispositivi autorizzati possano accedere ai dati.<\/span><\/p>\n<h3><b>Router<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un router collega pi\u00f9 reti di piccole dimensioni (LAN) per formare un'unica grande rete (WAN - Wide Area Network). Il router \u00e8 un dispositivo che ci collega a Internet gestendo la consegna dei pacchetti da qualsiasi rete di origine a qualsiasi rete di destinazione. Il router utilizza gli indirizzi IP per identificare i dispositivi che inviano e ricevono dati. Un router ha in genere da 2 a 5 porte, a differenza di uno switch che pu\u00f2 averne molte di pi\u00f9. Inoltre, entrambi i dispositivi hanno velocit\u00e0 paragonabili a 100 Mbps-10 Gbps, a seconda del modello.<\/span><\/p>\n<h3><b>Firewall<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Grazie a un firewall siamo meglio attrezzati per bloccare eventuali intrusioni virtuali.<\/span><\/p>\n<h3><b>Mezzo di trasmissione<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Il mezzo di trasmissione \u00e8 il mezzo con cui vengono trasmesse le informazioni, ad esempio attraverso un cavo o senza fili.<\/span><\/p>\n<h2><b>Come comunicano i computer su Internet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Il traffico deve avere un identificatore unico per comunicare con siti come Facebook e Google. Questo si chiama IP o Internet Protocol. L'IP, o Internet Protocol, \u00e8 il modo in cui identifichiamo un dispositivo in una rete o su Internet. Questo numero deve essere unico. Non \u00e8 possibile avere due indirizzi IP identici sulla stessa rete o su Internet perch\u00e9 si creerebbe un conflitto e la connessione non funzionerebbe correttamente.<\/span><\/p>\n<h3><b>Crescita di Internet<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Negli ultimi anni, il numero di dispositivi connessi in tutto il mondo \u00e8 esploso. Sapevate che nel 2020 ci saranno circa 50 miliardi di dispositivi connessi a Internet? E di questi 50 miliardi di dispositivi, un numero sempre maggiore fa parte dell'Internet delle cose (IoT).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L'Internet degli oggetti (IoT) descrive dispositivi in grado di raccogliere dati l'uno dall'altro e di utilizzare Internet per comunicare. Alcuni esempi di dispositivi IoT comuni sono i sensori, i dispositivi domestici intelligenti, i terminali di pagamento e gli indossabili intelligenti. Anche questi dispositivi devono avere un indirizzo IP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gli indirizzi IP sono di due tipi:<\/span><\/p>\n<h2><b>IP pubblico VS IP privato<\/b><\/h2>\n<h3><b>Indirizzi IP pubblici<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Come suggerisce il nome, gli indirizzi IP pubblici sono utilizzati per comunicare su Internet. Organizzazioni come il NIC (Network Information Centre) e la IANA registrano gli indirizzi IP pubblici, che vengono poi assegnati ai provider di servizi Internet (ISP) o ad altri gruppi.<\/span><\/p>\n<h3><b>Indirizzi IP privati<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gli indirizzi IP privati sono normalmente utilizzati nelle reti locali (LAN), come le reti domestiche o scolastiche. Di conseguenza, gli indirizzi IP privati non si trovano su Internet. Per consentire ai computer di comunicare tra loro su Internet, \u00e8 stato ideato un protocollo noto come NAT (Network Address Translation), che converte gli indirizzi IP privati in IP pubblici.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il NAT pu\u00f2 migliorare la sicurezza della nostra rete rendendo difficile per un attaccante l'accesso agli indirizzi IP privati.<\/span><\/p>\n<h2><b>In breve<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Poich\u00e9 il numero di dispositivi connessi a Internet continua a crescere, dobbiamo capire come comunicano tra loro. In questo articolo abbiamo analizzato i diversi componenti della rete e il modo in cui lavorano insieme per permetterci di navigare sul web, inviare e-mail e altro ancora. Abbiamo anche visto come gli indirizzi IP svolgono un ruolo nell'identificazione dei dispositivi e perch\u00e9 gli IP privati sono utilizzati nelle reti locali. Capire come funzionano queste tecnologie \u00e8 sempre pi\u00f9 importante man mano che ci muoviamo in un mondo sempre pi\u00f9 interconnesso.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Una rete \u00e8 un sistema di dispositivi interconnessi che scambiano informazioni tra loro per funzionare correttamente. Pu\u00f2 comprendere computer portatili, server, smartphone e altro ancora. I dispositivi comunicano tra loro... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/\">Continue reading <span class=\"screen-reader-text\">Networking di base: come funzionano le reti<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-1239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-networks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How do Internet and Networks Work | Security Briefing<\/title>\n<meta name=\"description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How do Internet and Networks Work | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-25T20:28:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2065\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Basic Networking: How do Networks Work\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"wordCount\":1596,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"articleSection\":[\"Networks\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"url\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"name\":\"How do Internet and Networks Work | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"description\":\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"width\":2560,\"height\":2065,\"caption\":\"Basic Networking image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Basic Networking: How do Networks Work\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come funzionano Internet e le reti | Briefing sulla sicurezza","description":"Sapete come funziona Internet? Questo articolo approfondisce le reti, i router, gli switch e molto altro ancora.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/","og_locale":"it_IT","og_type":"article","og_title":"How do Internet and Networks Work | Security Briefing","og_description":"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.","og_url":"https:\/\/securitybriefing.net\/it\/reti\/come-funzionano-le-reti\/","og_site_name":"Security Briefing","article_published_time":"2022-11-25T20:28:32+00:00","og_image":[{"width":2560,"height":2065,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Basic Networking: How do Networks Work","datePublished":"2022-11-25T20:28:32+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"wordCount":1596,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","articleSection":["Networks"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","url":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","name":"Come funzionano Internet e le reti | Briefing sulla sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","datePublished":"2022-11-25T20:28:32+00:00","description":"Sapete come funziona Internet? Questo articolo approfondisce le reti, i router, gli switch e molto altro ancora.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","width":2560,"height":2065,"caption":"Basic Networking image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Basic Networking: How do Networks Work"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1239"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1239\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1245"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}