Porte computer: utilizzo & Ruolo nella rete

Sommario:

Porte computer: utilizzo & Ruolo nella rete
Porte computer: utilizzo & Ruolo nella rete
Anonim

Le porte del computer sono una caratteristica essenziale di tutti i dispositivi informatici. Le porte forniscono le interfacce di input e output di cui il dispositivo ha bisogno per comunicare con le periferiche e le reti di computer.

Le porte più importanti sui computer vengono utilizzate per il collegamento in rete, poiché senza di esse il computer sarebbe completamente isolato e non sarebbe in grado di comunicare al di fuori di se stesso.

Image
Image

Porte fisiche

Una porta può essere fisica o virtuale. Le porte di rete fisiche consentono di collegare cavi a computer, router, modem e altri dispositivi periferici. Le porte sono fisicamente collegate in un modo o nell' altro alla scheda madre.

Diversi tipi di porte fisiche disponibili sull'hardware di rete del computer includono:

  • Porte Ethernet: punti di connessione a forma quadrata per cavi Ethernet.
  • Porte USB: punti di connessione di forma rettangolare per cavi USB.
  • Porte seriali: punti di connessione di forma rotonda per cavi seriali.

Rete a parte, altre porte che esistono su un computer includono quelle per video (come HDMI o VGA), mouse e tastiere (PS/2), FireWire ed eSATA, tra le altre.

Porte nelle reti wireless

Mentre le reti di computer cablate si basano su porte e cavi fisici, le reti wireless non ne hanno bisogno. Le reti Wi-Fi, ad esempio, utilizzano numeri di canale che rappresentano le bande di segnalazione radio.

Tuttavia, le reti cablate e wireless possono fondersi tramite le porte fisiche del computer. Ad esempio, un adattatore di rete collegato alla porta USB di un computer trasforma il computer cablato in un computer wireless, colmando così il divario tra le due tecnologie utilizzando una porta.

Porte protocollo Internet

Le porte virtuali sono una componente essenziale delle reti IP (Internet Protocol). Queste porte consentono alle applicazioni software di condividere le risorse hardware senza interferire tra loro.

Computer e router gestiscono automaticamente il traffico di rete che viaggia tramite le loro porte virtuali. I firewall di rete forniscono anche un certo controllo sul flusso di traffico su ciascuna porta virtuale per motivi di sicurezza.

Nelle reti IP, queste porte virtuali sono strutturate tramite numeri di porta, da 0 a 65535. Ad esempio, la porta 80 consente di accedere ai siti Web tramite il browser Web e la porta 21 è associata a FTP.

Problemi con le porte nelle reti di computer

Le porte fisiche possono smettere di funzionare per diversi motivi. Le cause del fallimento della porta includono:

  • Sbalzi di tensione (per dispositivi collegati fisicamente alla rete elettrica).
  • Danno da acqua.
  • Guasto interno.
  • Danni causati dai piedini del cavo (ad esempio, inserendo i cavi con troppa forza o tentando di collegare il tipo sbagliato di cavo a una porta).

Ad eccezione dei danni ai pin, un'ispezione fisica dell'hardware della porta non troverà nulla di evidentemente sbagliato. Un guasto di una porta su un dispositivo multiporta (come un router di rete) non influisce sul funzionamento delle altre porte.

Anche la velocità e il livello delle specifiche di una porta fisica non possono essere determinati dall'ispezione fisica. Alcuni dispositivi Ethernet, ad esempio, funzionano a un massimo di 100 Mbps, mentre altri supportano Gigabit Ethernet, ma il connettore fisico è lo stesso in entrambi i casi. Allo stesso modo, alcuni connettori USB supportano la versione 3.0 mentre altri supportano solo USB 2.x o talvolta USB 1.x.

La sfida più comune con le porte virtuali è la sicurezza della rete. Gli hacker di Internet sondano regolarmente le porte di siti Web, router e qualsiasi altro gateway di rete. Un firewall di rete aiuta a proteggersi da questi attacchi limitando l'accesso alle porte in base al loro numero.

Per essere più efficace, un firewall tende a essere iperprotettivo e talvolta blocca il traffico che una persona desidera consentire. I metodi per configurare le regole utilizzate dai firewall per elaborare il traffico, come le regole di port forwarding, possono essere complicati da gestire per i non professionisti.

Consigliato: