Capitolo
4
Dalle reti a Internet
Obiettivi di apprendimento In questo capitolo vengono approfonditi i seguenti argomenti: • che cosa sono le reti di calcolatori; • che cos’è Internet; • come un utente privato può collegarsi a Internet; • quali sono i principali servizi disponibili su Internet (a parte il Web, che sarà trattato in un altro capitolo).
4.1
Le reti di calcolatori
In questo capitolo si parlerà di reti di calcolatori LE TRE DIMENSIONI DELLA RETICOLARITÀ (o, forse più correttamente, di reti di dispositivi Reti di dispositivi, di documenti, di persone digitali) e della Rete delle reti, Internet. Nella prospettiva di un testo di informatica, è naturale sottintendere che, quando si parla di reti, ci si riferisca a reti di calcolatori. Questa espressione, del resto, figura nel titolo di molti testi (alcuni dei quali citati nella bibliografia di questo capitolo) e di corsi universitari dedicati alla comunicazione telematica. Prima di cominciare ad affrontare il tema delle reti dal punto di vista dei sistemi, però, provando per un momento a porci dal punto di vista del Lettore Medio di questo testo, che probabilmente usa il calcolatore proprio perché esistono le reti, non possiamo non accorgerci che il concetto di reticolarità sotteso all’uso dell’Utente Medio di Internet non riguarda soltanto le reti di dispositivi, ma ha a che fare anche con reti di documenti e con reti di persone. In questo capitolo ci concentreremo sugli aspetti legati all’hardware e al software che rendono possibili gli scambi comunicativi, ossia al primo dei succitati tre tipi di reti, ma nei prossimi capitoli ci dedicheremo anche alle reti di documenti, quando affronteremo il tema dell’ipertestualità per introdurre il Web, e alle reti di persone, quando ci muoveremo verso il Web 2.0, dove gli Utenti si emancipano dal ruolo di soli Lettori e diventano anche Autori dei testi in Rete. Per quanto dispositivi, testi e persone siano entità piuttosto diverse tra di loro, le reti che li legano sono tutte ben rappresentate da una stessa struttura matematica discreta comunemente nota come grafo, ossia un insieme di elementi detti nodi (o anche vertici), che possono essere collegati tra loro da linee dette archi.
Lazzari Capitolo 04.indd 85
11/12/20 14:53
86
Capitolo 4
4.1.1
Che cosa sono le reti
Nel Capitolo 1 abbiamo imparato a conoscere il calcolatore nelle sue varie manifestazioni come entità singola. A nessuno sfugge, tuttavia, che il panorama informatico odierno è fortemente caratterizzato dall’interconnessione dei calcolatori in reti. Ci pare lecito avanzare l’ipotesi che il Lettore Medio di questo manuale poco avrebbe a che fare nella quotidianità con il computer se non gli fosse data l’opportunità di sfruttarlo per connettersi in Rete e soddisfare bisogni informativi e relazionali vari, da quelli legati allo studio e al lavoro, a quelli orientati all’uso del tempo libero. In questo capitolo introdurremo i fondamenti della telematica – la disciplina che nasce dall’incontro tra l’informatica e le telecomunicazioni – arrivando fino a Internet e ai suoi principali servizi, mentre il Capitolo 5 sarà interamente dedicato al Web (tradizionale e 2.0). Parleremo qui di reti di calcolatori (o in maniera più estensiva reti di dispositivi), mentre nei capitoli successivi tratteremo anche di reti di testi (quando parleremo di ipertestualità e di Web) e di reti di persone (quando affronteremo il Web 2.0) e daremo ampio spazio a servizi e realizzazioni che impiegano le reti di calcolatori in numerosi settori, dalle arti al turismo all’educazione. Cominciamo dunque a dare una prima definizione di rete – più avanti torneremo su questo concetto con una definizione più complessa. In prima battuta si può dire che una rete di calcolatori (computer network) è un insieme di due o più calcolatori e dispositivi, connessi tra loro allo scopo di comunicare e condividere dati e risorse. I singoli elementi connessi dalla rete sono detti nodi. Con riferimento alla loro estensione, le reti di calcolatori possono essere classificate a seconda del loro raggio d’azione in: • rete personale (PAN, Personal Area Network), che interconnette un personal computer con dispositivi periferici (stampante, telefono…) in un raggio d’azione di qualche metro, talora con il puro obiettivo di realizzare una connessione a una rete di più alto livello, tipicamente Internet (si pensi al collegamento in tethering, che sfrutta un cellulare come modem per raggiungere il fornitore di connettività Internet); • rete locale (LAN, Local Area Network), che interconnette i calcolatori in un edificio o in edifici adiacenti (tipicamente i calcolatori di un’azienda, una scuola, un’abitazione); • rete metropolitana (MAN, Metropolitan Area Network), che si estende su un’area più ampia della LAN, ma limitata alla scala urbana; • rete geografica (WAN, Wide Area Network), che si estende su un’ampia area geografica; • rete globale (GAN, Global Area Network), che si estende a livello globale. Una rete privata virtuale (VPN, Virtual Private Network) è la simulazione, realizzata attraverso una rete pubblica (tipicamente Internet), della connessione diretta tra due calcolatori o tra due LAN. Impiega una serie di misure per garantire sulla rete pubblica, e quindi a costi relativamente contenuti, tutte le caratteristiche di sicurezza offerte da una più costosa connessione dedicata privata. Molto diffuse, anche in ambiente domestico, sono le WLAN (wireless LAN) e le WPAN (wireless PAN), rispettivamente reti locali e reti personali senza fili.
Lazzari Capitolo 04.indd 86
11/12/20 14:53
Dalle reti a Internet
87
È possibile connettere due nodi appartenenti a due reti diverse, e in questo modo si dà origine a un’unica rete, estesa quanto la somma delle due reti originarie. Questo meccanismo, che viene definito internetworking, ha portato negli ultimi decenni alla progressiva costituzione di Internet, una rete di reti di calcolatori estesa a livello globale, ormai considerata la Rete per eccellenza. Tuttavia, un aspetto sul quale vogliamo a questo punto richiamare l’attenzione e che riteniamo di fondamentale importanza per evitare confusioni è il seguente: nel momento in cui parliamo di reti, non necessaRETE E INTERNET riamente parliamo di Internet. Premesso che, a ri- Si può essere “in rete” anche senza esgore, fin qui non abbiamo neppure definito che sere “connessi a Internet”. cosa sia Internet, salvo il fugace accenno alla fine del capoverso precedente, un luogo comune assai diffuso tende a non contemplare il fatto che possano esistere altre reti all’infuori di Internet. Al contrario, ribaltando questa affermazione, Internet esiste proprio perché sussistono delle reti, preesistenti, che si connettono fra di loro per generare quella rete delle reti che è per l’appunto Internet. Sottolineiamo, dunque, che anche un’architettura minimale costituita da due personal computer intercomunicanti per il tramite di una semplice connessione seriale può essere interpretata come una rete. Per esempio, qualche decennio orsono, prima della diffusione capillare delle tecnologie di rete e in un’epoca in cui le capacità dei dischetti floppy erano anche inferiori al megabyte, era piuttosto comune che chi avesse necessità di trasferire cospicue quantità di dati da un PC a un altro ricorresse all’uso dei cavi Laplink e del relativo software (peraltro entrambi tuttora sul mercato, in modalità aggiornate ed evolute rispetto a quelle originali), che permettevano di creare una piccola rete temporanea connettendo le porte parallele dei due PC e attuando una trasmissione più efficiente di quella ottenibile a forza di dischetti. In generale, in una rete potremo avere, oltre che elaboratori, anche altri dispositivi: il caso tipico è quello della stampante di rete, ossia una stampante connessa alla rete e disponibile per tutti gli utenti di quella stessa rete.
4.1.2
La comunicazione
Un requisito essenziale affinché due o più calcolatori costituiscano una rete è che essi siano in grado di comunicare, ovvero di scambiarsi informazioni. In questo paragrafo cercheremo di formulare un semplice modello che possa rappresentare un sistema di comunicazione per i nostri scopi. Definiamo segnale una grandezza fisica il cui valore cambia nel tempo, quale, per esempio, la temperatura corporea di una persona, la tensione alle estremità di un cavo elettrico o un indice di borsa. Poiché in un sistema di comunicazione i segnali vengono usati per comunicare, è evidente che in quest’ambito risultano di interesse grandezze fisiche aventi un valore il cui andamento nel tempo possa essere controllato (modulato) secondo la nostra volontà e, possibilmente, con un limitato sforzo (a questo proposito pare quindi più appropriata la tensione sul circuito rispetto all’indice di borsa). Immaginiamo che una sorgente, l'emittente, voglia trasferire informazioni a un interlocutore, il destinatario, e quindi formuli un messaggio, ossia una sequenza finita di
Lazzari Capitolo 04.indd 87
11/12/20 14:53
88
Capitolo 4
simboli scelti da un alfabeto, che rappresenta quelle informazioni. Affinché la comunicazione possa compiersi è necessario che emittente e destinatario condividano lo stesso contesto, attribuiscano cioè il medesimo contenuto informativo a un dato messaggio. Un canale di trasmissione è un sistema fisico in grado di trasferire un segnale e alle cui estremità si trovano rispettivamente un trasmettitore e un ricevitore. Questi ultimi, conoscendo l’alfabeto condiviso da emittente e destinatario, nonché le caratteristiche del segnale, concordano una codifica dell’alfabeto, ossia una rappresentazione dei suoi simboli mediante variazioni del valore del segnale nel tempo. Un esempio universalmente noto è quello del codice Morse, che codifica l’alfabeto con punti e linee che vengono generalmente convertiti in impulsi elettrici. La sorgente invia il messaggio al trasmettitore, che ne codifica i simboli mediante la modulazione del segnale. Questo, trasportato dal canale, giunge al ricevitore, che è in grado di decodificarlo rigenerando la sequenza di simboli che costituisce il messaggio; quest’ultimo, consegnato al destinatario, gli porta il contenuto informativo che l’emittente ha inteso comunicargli. In una comunicazione verbale, per esempio, Tizio vuole rispondere affermativamente a una domanda che Caio ha appena formulato. Il cervello di Tizio (trasmettitore) rappresenta l’informazione da comunicare nella forma della sequenza di simboli “sì” (messaggio); la sequenza, trasmessa al suo apparato vocale (trasmettitore), spinge quest’ultimo a generare suoni sotto forma di variazioni di pressione nell’aria che si propagano nella stessa (canale), fino a essere captate dall’apparato uditivo (ricevitore) di Caio e decodificate come sequenza di simboli “sì” che, trasferita al suo cervello (destinatario), può essere riconosciuta come messaggio con contenuto informativo affermativo. È importante aver chiaro che ciascun canale, di qualunque tipo, è soggetto all’influenza e agli effetti perturbanti del rumore. Con il termine “rumore” non intendiamo soltanto un fenomeno acustico, ma facciamo più genericamente riferimento a qualunque segnale indesiderato che può interferire con quello trasmesso, e che fa sì che il segnale ricevuto presenti differenze più o meno consistenti rispetto a quello trasmesso, determinando differenze anche sostanziali tra il messaggio inviato dalla sorgente e quello giunto al destinatario. Per evitare o ridurre al minimo effetti negativi dovuti al rumore, in genere trasmettitore e ricevitore concordano l’utilizzo di tecniche di codifica con ridondanza: oltre ai simboli del messaggio, nel segnale vengono codificati simboli aggiuntivi che consentono al ricevitore di verificare la corrispondenza del messaggio ricevuto con quello trasmesso e, in caso negativo, correggere l’errore dovuto al rumore o chiedere la ritrasmissione del messaggio. Per esempio, una codifica ridondante potrebbe essere usata per trasmettere i caratteri ASCII (che abbiamo visto essere costituiti, nella loro versione basica, da 7 cifre binarie) usando un byte, il cui ottavo bit, detto bit di parità, debba essere 1 se tra le prime sette cifre si ha un numero dispari di bit uguali a 1, e 0 altrimenti. In una codifica del genere, il destinatario dovrebbe attendersi di ricevere sempre e soltanto byte con un numero pari di bit a 1. Infatti, se tra le prime 7 cifre il numero di bit uguali a 1 è dispari, l’ottavo bit deve essere messo a 1 e dunque complessivamente il numero di bit a 1 sarà pari; se invece il numero di bit a 1 tra le prime 7 cifre è pari, allora l’ottavo bit dovrà essere impostato a 1 e quindi, anche in questo caso, il numero complessivo di bit a 1 sulle 8
Lazzari Capitolo 04.indd 88
11/12/20 14:53
Dalle reti a Internet
89
cifre del byte sarà pari. Di conseguenza, il destinatario non dovrebbe mai ricevere un byte con un numero dispari di bit uguali a 1. Nel caso dovesse succedere, il destinatario saprebbe che quel byte è stato influenzato dal rumore sulla linea e potrebbe quindi chiederne la ritrasmissione. Va notato che la ricezione di un byte con un numero pari di bit a 1 non garantisce che la trasmissione sia avvenuta correttamente, perché potrebbe essere il risultato di più errori che si sono sommati. Il paradosso è che con questa tecnica possiamo avere la certezza che un certo byte sia stato trasmesso con errori (numero dispari di bit a 1), ma non possiamo averla nel caso di trasmissioni corrette (numero pari di bit a 1). Possiamo quindi definire come certamente scorrette le sequenze 10100001, 11100000, 00000001; mentre delle sequenze 11111111, 00000011, 10101010 possiamo solo dire che molto probabilmente sono corrette. Va però notato che il caso di più errori che si sommano e mascherano reciprocamente è statisticamente raro.
4.1.3
I mezzi fisici
Dal momento che i calcolatori usano codifiche binarie per la rappresentazione dei dati, i mezzi di collegamento fisico impiegati per connettere i calcolatori allo scopo di realizzare la rete devono essere in grado di trasmettere segnali binari. A questo fine si possono sfruttare: • mezzi guidati, in cui il segnale viaggia lungo MEZZI GUIDATI E NON linee fisiche (tipicamente i cavi); I segnali delle reti possono viaggiare su • mezzi non guidati (wireless, “senza fili”), in cui linee fisiche (mezzi guidati), ma possono il segnale (onde elettromagnetiche) viene irradia- propagarsi anche via etere (mezzi non to nello spazio (si usa per questo spesso l’espres- guidati o wireless, cioè “senza fili”). sione “trasmissione via etere”). Per distinguerle dalle reti wireless, le reti che ricorrono a mezzi guidati sono in genere dette reti cablate, cioè realizzate tramite impianti di cablaggio che impiegano cavi. Ogni mezzo di comunicazione è caratterizzato da proprietà fisiche che determinano: • la distanza massima oltre la quale il segnale trasmesso si degrada al punto da risultare troppo deteriorato e, quindi, illeggibile o quanto meno inaffidabile; • la velocità massima con la quale i dati possono essere trasmessi; la velocità di trasmissione si misura, in genere in bit al secondo (bps) o multipli di esso (Kbps, Mbps, Gbps). Si noti bene che l’unità di misura della velocità è Mb NON È MB legata al bit e non al byte e dunque nei multipli comCon una velocità di trasmissione di 1 Mepare la “b” minuscola: un errore piuttosto comune tra gabit al secondo NON posso pensare di gli utenti non professionali è quello di credere che trasmettere in un secondo un file delle una linea di trasmissione dati della velocità (dichia- dimensioni di 1 MegaByte. rata o reale) di – poniamo – 8 mega possa consentire la trasmissione di un file delle dimensioni di 8 mega in un secondo. Anche a prescindere da ulteriori dettagli relativi al processo di trasmissione, come quelli legati a eventuali bit di start e stop, si deve tener presente che i “mega” delle dimensioni del file sono da intendersi come MB, con la “B” maiuscola a rappresentare l’unità di
Lazzari Capitolo 04.indd 89
11/12/20 14:53
90
Capitolo 4
misura byte. Abbiamo di conseguenza un ordine di grandezza (ottale) di differenza e non dobbiamo stupirci se il trasferimento dura molto più di un secondo. Tra i mezzi fisici guidati per la trasmissione di segnali elettrici, il doppino telefonico deriva il proprio nome dal fatto di essere stato progettato, originariamente, per la fonia. Nella versione più comune (UTP, Unshielded Twisted Pair, coppia intrecciata non schermata) è costituito da 8 fili di rame, ciascuno ricoperto di una guaina di materiale isolante, suddivisi in 4 coppie di fili intrecciati (“twistati”) tra loro allo scopo di ridurre le interferenze elettromagnetiche esterne. Il tutto è poi racchiuso in una ulteriore guaina isolante esterna. Esso consente una velocità di 100 Mbps, 1 Gbps o 10 Gbps su una distanza massima di circa 100 metri. Il prezzo estremamente contenuto, le dimensioni ridotte, la semplicità di installazione e la velocità di trasmissione l’hanno reso velocemente il mezzo fisico più comune nell’ambito delle LAN. Un cavo UTP, in genere, presenta a ciascuna estremità un connettore RJ45. Uno di essi è destinato all’inserimento nell’apposita presa ubicata nell’interfaccia di rete (NIC, Network Interface Card) sul calcolatore, mentre l’altro viene connesso, direttamente o mediante un impianto di cablaggio, a una delle prese rese disponibili da un concentratore (un hub o, più efficiente, uno switch). Quest’ultimo è un dispositivo che, al centro di una struttura a stella sulle cui punte sono collocati i calcolatori della LAN, funge da centrale di smistamento nella comunicazione tra essi. La fibra ottica consente, invece, la trasmissione di segnali luminosi. Un conduttore centrale (core) è avvolto da un rivestimento (cladding) che, presentando un indice di rifrazione minore rispetto a quello del core, determina il fenomeno della riflessione totale interna: il segnale luminoso è costretto a “rimbalzare” all’interno del core senza alcuna dispersione esterna. Il cladding è a sua volta ricoperto da uno o due strati di materiale plastico che irrobustiscono il cavo. L’immunità dalle interferenze elettromagnetiche, la ridotta attenuazione del segnale che consente la trasmissione anche su lunghe distanze e l’elevata velocità (attualmente fino a 40 Gbps) rendono la fibra ottica particolarmente utile nell’interconnessione di LAN e nelle MAN. Passando ai mezzi non guidati, la trasmissione IrDA (Infrared Data Association) utilizza onde elettromagnetiche infrarosse, che hanno una frequenza inferiore rispetto a quella del colore rosso, quindi non visibile per l’uomo, ma superiore rispetto a quella delle onde radio. Può essere impiegata per connettere dispositivi che tra loro si vedono direttamente (non devono esserci ostacoli tra l’uno e l’altro) ed è piuttosto lenta (fino a un massimo di 16 Mbps ma, più frequentemente, 115 Kbps), per cui il suo impiego è confinato alla creazione di WPAN ed è ormai resa obsoleta dalla tecnologia Bluetooth. Bluetooth è una tecnologia, basata su onde radio, particolarmente adeguata alla creazione di WPAN, le reti personali senza fili: è uno standard economico, a basso consumo e sicuro per mettere in comunicazione tra di loro dispositivi entro un raggio di qualche decina di metri con una velocità massima di 4 Mbps. Il suo nome, che vuole esprimere la capacità di mettere in comunicazione dispositivi diversi, è ispirato a quello del re Aroldo I di Danimarca Harald Blåtand (in inglese, Harold Bluetooth) il quale, grazie alle sue abilità diplomatiche, riuscì sul finire del primo millennio a riunire e convertire al cristianesimo i popoli del suo regno.
Lazzari Capitolo 04.indd 90
11/12/20 14:53
Dalle reti a Internet
91
Wi-Fi (Wireless Fidelity) è una tecnologia basata su onde radio per la realizzazione di WLAN basate sulle specifiche tecniche IEEE 802.11 che, nelle diverse versioni, supportano una velocità fino a 9600 Mbps. In una rete Wi-Fi è possibile interconnettere calcolatori dotati di un’interfaccia di rete Wi-Fi e di connetterli, a loro volta, a una LAN cablata e quindi, eventualmente, a Internet, grazie alla presenza dei dispositivi di ricetrasmissione di onde radio detti access point, tipicamente antenne di piccole dimensioni che riescono a trasmettere segnali fino a una distanza di 100 metri in mancanza di ostacoli (in presenza di ostacoli il segnale si degrada). Dispositivi del genere sono molto diffusi in ambito domestico, dove consentono la realizzazione di LAN e la condivisione dell’accesso a Internet senza interventi di cablaggio, negli aeroporti, nelle stazioni ferroviarie, in scuole e università e negli internet café.
4.2 Internetworking Un dispositivo è online (in linea) quando risulta connesso a una rete, offline (fuori linea) quando è invece disconnesso. Nel linguaggio comune, i due termini vengono impiegati per lo più con riferimento alla connessione di un calcolatore o di una rete a Internet. La connessione a Internet da parte di un privato, con un singolo calcolatore o con una piccola LAN domestica, di un’impresa o di un ente pubblico si realizza normalmente con il tramite di un’azienda specializzata nella fornitura di connettività, detta Internet Service Provider (ISP, “fornitore di servizi Internet”) o, più specificamente, un Internet Access Provider (IAP, “fornitore di accesso a Internet”). Questi, di solito dietro versamento di un canone, consentono al cliente di collegare (internetworking) il proprio calcolatore o la propria LAN alla rete dell’ISP, che è ben connessa a Internet e viene adoperata dal cliente quale ponte per raggiungere a sua volta Internet. In molti casi, la connessione verso l’ISP si realizza attraverso una linea telefonica, cui l’utente connette il proprio calcolatore tramite un modem, un dispositivo che, fungendo da interfaccia tra un calcolatore e una linea telefonica, prende il proprio nome dalla contrazione dei due termini che ne definiscono le funzioni principali: • Modulazione: il modem riceve dal calcolatore un flusso di bit e lo codifica sotto forma di segnali elettrici che trasmette lungo la linea telefonica. • Demodulazione: il modem decodifica i segnali elettrici che gli arrivano dalla linea telefonica, traducendoli in sequenze di bit che invia al calcolatore. Per collegare tra loro due reti ci si avvale di due dispositivi detti router, eventualmente connessi tra loro mediante modem e linea telefonica. Un router è in grado di analizzare i blocchi di dati (pacchetti) in transito all’interno di una rete, riconoscere quelli destinati a un’altra rete e instradarli (in inglese, routing) verso il router corrispondente. Con un modem analogico (o modem in banda fonica) è possibile collegare tra loro due calcolatori, e quindi in particolare collegare un calcolatore a un ISP, me-
Lazzari Capitolo 04.indd 91
11/12/20 14:53
92
Capitolo 4
diante una linea telefonica commutata, la comune linea telefonica che raggiunge la maggior parte delle abitazioni italiane. Questo tipo di connessione consente una velocità massima di 56 Kbps, che è però ormai inadatta anche per l’ambito domestico, dove l’uso preponderante della Rete per lo scaricamento (e l’invio) di materiali multimediali suggerisce e impone la disponibilità di linee più performanti. Le connessioni su linea telefonica commutata rientrano nella categoria dialup, sono cioè attive soltanto quando il modem impegna la linea. Oltre al canone da versare all’ISP, in questi casi si dovranno pagare alla compagnia telefonica le tariffe corrispondenti alle chiamate del modem come se fossero normali telefonate. Le imprese o gli enti di dimensioni medio-grandi, che necessitano di connessioni molto più prestanti, si collegano all’ISP mediante una linea dedicata (o CDN, Circuito Diretto Numerico) la quale, a fronte del versamento di un canone mensile fisso, garantisce una connessione 24 ore su 24 con velocità che possono raggiungere i 2,5 Gbps. È in genere impiegata anche dagli stessi ISP per connettersi ad altri ISP o per realizzare la propria rete interna. La tecnologia DSL (Digital Subscriber Line, “linea digitale per il privato cittadino”) si caratterizza in genere per un ottimo rapporto prestazioni/prezzo, tale da consentire a privati, aziende ed enti di piccole e medie dimensioni una connessione all’ISP a una velocità molto maggiore rispetto alle soluzioni dial-up. Spaziando tra i 160 Kbps e i 52 Mbps, essa consente di realizzare una connessione in banda larga (broadband) sulle normali linee telefoniche in rame. Con l’ausilio di un apposito filtro per le frequenze, il router-modem DSL è in grado di connettersi all’ISP utilizzando segnali elettrici ad alta frequenza (sopra i 25 Khz) e di garantire una connessione per 24/24 ore senza disturbare il normale traffico telefonico, che può svilupparsi contemporaneamente, sulla stessa linea, sfruttando segnaINTERNET E TELEFONO IN CONTEMPORANEA li in frequenza più bassa (fino a 4 Khz). Con una linea DSL è possibile contemAlcune connessioni DSL, come ADSL (Asymmetric poraneamente essere connessi a InterDSL), ADSL2, ADSL2+ e ADSL++, si caratterizzano per net e comunicare al telefono. un’asimmetria nella velocità di trasferimento dei dati: la velocità in download (flusso di dati da Internet verso la LAN) è maggiore di quella in upload (flusso di dati dalla LAN verso Internet). Ciò in genere non rappresenta un problema in quanto ben si adatta alla conformazione del traffico verso Internet tipico dell’utenza domestica, che tendenzialmente scarica più materiali dalla rete (fotografie, musica, film, messaggi, pagine web) di quanti ne invia. Altre connessioni DSL, come HDSL (High bit rate Digital Subscriber Line), HDSL2 e SHDSL, risultano invece simmetriche rispetto alla velocità. Per l’uso domestico risultano molto diffusi router che, in realtà, inglobano funzioni in genere offerte da dispositivi diversi: modem, router, firewall (protegge la LAN da accessi non autorizzati dall’esterno), switch di rete (consente la realizzazione di una LAN cablata), access point Wi-Fi. WiMAX (Worldwide Interoperability for Microwave Access) è una tecnologia che consente la connessione all’ISP a banda larga e senza fili (BWA, Broadband Wireless Access), che riscuote un certo successo nelle aree geografiche che non sono raggiunte dalla connettività ADSL o fibra ottica. Mediante un’antenna, collegata alla LAN e installata all’esterno dell’edificio, WiMAX supporta connessioni su microonde con una velocità massima di 70 Mbps.
Lazzari Capitolo 04.indd 92
11/12/20 14:53
Dalle reti a Internet
93
Anche le compagnie di telefonia mobile operano come ISP, sfruttando la propria infrastruttura per erogare connettività wireless. Il territorio è coperto da una rete di celle (da cui l’espressione “telefonia cellulare”) connesse alla rete telefonica fissa, e a cui i telefoni cellulari, apparecchi ricetrasmittenti, si connettono via onde radio. La connessione può essere realizzata con: • uno smartphone o un PDA; • un calcolatore collegato, via USB, Bluetooth o IrDA, a un telefono cellulare, che funge da modem cellulare (come già abbiamo detto, questa modalità di connessione è detta tethering); • un calcolatore dotato di modem cellulare, un’interfaccia normalmente in forma di chiavetta USB.
4.3 Dalle reti a Internet 4.3.1
Infrastrutture, servizi e comunità di utenti
Nella prima parte del capitolo abbiamo introdotto il tema delle reti principalmente dal punto di vista dell’hardware, della componentistica e delle connessioni; in buona sostanza, possiamo dire di avere una rete di calcolatori ogni volta che due o più di questi apparati di elaborazione sono interconnessi. Abbiamo visto che una semplice architettura costituita da due personal computer intercomunicanti per il tramite di una semplice connessione seriale o parallela può essere interpretata come una rete. Abbiamo anche detto che, più in generale, in una rete potremo avere, oltre che elaboratori, anche altri dispositivi, come nel caso delle stampanti di rete. A questo punto, andando oltre la pura e semplice definizione di rete come insieme di apparecchiature e restando per il momento al di qua dell’introduzione dell’idea di Internet, quando parliamo di reti ci riferiamo sostanzialmente a un insieme di: • dispositivi informatici (calcolatori, stampanti, terminali…); • connessioni (canali di trasporto, quali il doppino telefonico, le fibre ottiche, i collegamenti via satellite); • protocolli (regole di funzionamento, quali FTP o HTTP); • software (programmi come quelli per gestire la posta elettronica o navigare nel Web); • utenti. Per quanto riguarda le prime due voci dell’elenco, non dovrebbero esserci particolari dubbi, stante quanto già discusso nella prima parte del capitolo: due o più dispositivi informatici interconnessi da opportune linee di trasmissione possono essere messi in comunicazione, in maniera che gli utenti, tramite questa infrastruttura, possano depositare, reperire, far circolare o scambiarsi informazioni. Dispositivi così interconnessi sono solitamente chiamati nodi della rete. Nella nostra architettura di rete assumono un’importanza decisiva i programmi, ossia quei codici che permettono agli utenti di mettere in atto le loro strategie di comunicazione: per esempio, nel momento in cui un utente decide di invia-
Lazzari Capitolo 04.indd 93
11/12/20 14:53
94
Capitolo 4
re un messaggio di posta elettronica a un altro utente, dovrà usare uno specifico programma in grado di ricevere dal mittente il messaggio di testo (ed eventualmente gli annessi e connessi multimediali, tutte quelle informazioni ancillari che in gergo postale si chiamano allegati) e di inviarlo all’utente destinatario, facendo in modo che il messaggio venga recapitato a destinazione così come desiderato dal mittente, senza che questi debba occuparsi dei dettagli della spedizione, all’infuori dell’indirizzo del destinatario, né conoscere l’architettura fisica della Rete, il cammino percorso su di essa dal messaggio e così via. È opportuno a questo punto fare due considerazioni, una di carattere terminologico e l’altra funzionale. In primo luogo, d’ora in poi, ove non altrimenti specificato, useremo il termine generico messaggio per indicare qualunque testo che venga scambiato fra due nodi di una rete; dunque, non sarà necessariamente un messaggio di posta o un messaggio di chat, ma potrà anche essere un file scambiato fra due calcolatori, l’indirizzo di una pagina web richiesto a un server attraverso un browser o il corrispondente file html trasferito dal server verso il calcolatore dell’utente che ha inoltrato la richiesta. In secondo luogo, ricordiamo che la comunicazione sulle moderne reti informatiche è del tipo a commutazione di pacchetto, pensata per sfruttare efficientemente i canali di comunicazione; in buona sostanza, ciò che ci importa sapere è che il nostro messaggio non verrà spedito come un unico blocco di testo (a meno che non sia estremamente breve), ma verrà “spezzettato” in tanti pacchetti, ognuno dei quali sarà instradato per proprio conto sulla Rete, ciascuno dotato di tutta l’informazione necessaria per arrivare a destinazione ed essere riassemblato correttamente dal destinatario insieme con gli altri pacchetti costituenti il messaggio originario. Una simile organizzazione delle spedizioni è particolarmente efficiente, in quanto permette di massimizzare l’uso del canale di trasmissione: essa, infatti, consente di usare una linea di comunicazione in simultanea tra più mittenti e destinatari, sfruttando i tempi di attesa degli uni per le trasmissioni degli altri, riducendo così i tempi medi di trasmissione; se, invece, la Rete fosse ogni volta occupata in maniera dedicata da coppie di calcolatori, i tempi di attesa si sommerebbero e le prestazioni complessive della Rete peggiorerebbero. In questo scenario giocano un ruolo fondamentale i protocolli di rete, ossia quelle norme e convenzioni che stabiliscono i formati dei messaggi e le modalità di colloquio fra i programmi che se li scambiano, le quali dunque regolano l’invio e la ricezione di informazioni tramite una rete. Si noti che, salvo aspetti del tutto superficiali (per esempio, uso di indirizzi web ben formati), non sono gli utenti a dover tener conto di queste regole di protocollo nelle proprie sessioni di rete, ma saranno i programmi usati dagli utenti stessi che dovranno rispettare le norme di comunicazione. Il rispetto dei protocolli consente di mettere in comunicazione anche calcolatori molto diversi fra loro e realizzati in maniera del tutto indipendente. I protocolli di comunicazione vengono gestiti da organismi sovranazionali, come l’ISO (International Organization for Standardization) o il W3C (World Wide Web Consortium), i quali a volte emanano normative progettate con l’intenzione di normare un certo settore (protocolli de iure), altre volte prendono atto dell’esistenza di standard che si sono imposti autonomamente (protocolli de facto, come il TCP/IP).
Lazzari Capitolo 04.indd 94
11/12/20 14:53
Dalle reti a Internet
95
APPLICAZIONE PRESENTAZIONE APPLICAZIONI SESSIONE TRASPORTO TRASPORTO INTERNETWORKING RETE COLLEGAMENTO COLLEGAMENTO FISICO
Figura 4.1 Architetture di rete: i livelli secondo lo standard ISO/OSI.
Figura 4.2 Architetture di rete: i livelli secondo lo standard TCP/IP.
Accenniamo qui, senza entrare in dettagli tecnici, che non esiste un solo protocollo che governi tutte le operazioni di rete, ma piuttosto, per ragioni di efficienza che non stiamo a indagare, le architetture di rete prevedono l’esistenza di strati di protocolli, ciascuno destinato a regolare le comunicazioni a un certo livello (layer): per esempio, lo standard ISO/OSI (Figura 4.1) prevede l’esistenza di sette livelli (applicazione, presentazione, sessione, trasporto, rete, collegamento e livello fisico); la suite dei protocolli Internet è invece convenzionalmente suddivisa in quattro livelli (applicazioni, trasporto, internetworking e collegamento) ed è spesso indicata per brevità suite di protocolli TCP/IP (Figura 4.2). In maniera simile a quanto avviene nei sistemi operativi, si ha una interazione gerarchica fra livelli, grazie alla quale un protocollo di un certo livello lavora sfruttando i servizi messi a sua disposizione dal livello inferiore e fornisce a sua volta servizi al livello superiore. Gli strati più alti (i primi delle rispettive liste) sono più vicini all’utente e usano dati a un più alto livello di astrazione, quelli più bassi sono più vicini alla macchina e usano dati manipolabili fisicamente. Approfittando del fugace accenno ai protocolli di Internet, introduciamo qui altre due parole chiave del mondo delle reti: con intranet si intende solitamente una rete locale o un inviluppo di reti locali, usata da un’organizzazione (azienda, ente, associazione) per la comunicazione interna e l’accesso all’informazione (per esempio, spazio web riservato agli addetti ai lavori, sistema televisivo interno via Web…), con accesso ristretto agli utenti facenti parte dell’organizzazione e con uso dei protocolli tipici di Internet; quando una parte della intranet è accessibile a esterni autorizzati, come per esempio clienti e fornitori, essa viene qualificata come extranet. Nello scenario fin qui delineato, abbiamo dunque programmi che, obbedendo alle norme sancite dai protocolli, colloquiano nell’infrastruttura costituita da nodi e connessioni e consentono il deposito, reperimento e scambio di informazioni; ciò consente di mettere a disposizione servizi di rete per una comunità di utenti della Rete stessa. Sono servizi di rete per esempio la posta elettronica, le chat, il World Wide Web.
Lazzari Capitolo 04.indd 95
11/12/20 14:53
96
Capitolo 4
All’interno di una rete, un nodo potrà essere definito “attivo” o “passivo”: per esempio, se abbiamo un mainframe destinato all’elaborazione dati connesso a una serie di terminali decentrati per l’immissione di input e/o la ricezione di output, il mainframe è un nodo attivo, il terminale è un nodo passivo; potremo avere un nodo che fornisce servizi, sotto forma di elaborazione o di dati, e allora parleremo di server o servente, in contrapposizione a un nodo che di questi servizi beneficia, detto client o cliente. Le applicazioni client/server svolgono un ruolo fondamentale nelle moderne reti di telecomunicazioni e in particolare su Internet: per esempio, nel momento in cui navighiamo nel Web instauriamo una comunicazione fra un client (dalla parte dell’utente) e un server (dalla parte del sito). Nel prossimo capitolo torneremo sull’argomento, arricchendolo di dettagli propri delle transazioni sul Web, ma qui vogliamo sfruttarlo per chiarire un aspetto terminologico: con i termini “client” e “server” ci si riferisce, a seconda dei casi e dei contesti, ora al software e ora all’hardware, spesso a entrambi contemporaneamente. In particolare, nel caso del Web, quando diciamo “client” ci riferiamo sia al calcolatore dal quale parte la richiesta di una pagina web, sia al programma che viene usato su questa macchina per accedere al Web (il browser, per esempio Firefox). Analogamente, quando diciamo server ci riferiamo sia al calcolatore che ospita la pagina web richiesta dal client, sia al programma che viene usato su questa macchina per ricevere le richieste degli utenti e soddisfarle inviando loro le pagine web rispondenti alle loro esigenze (per esempio Apache). Ciò che ci preme sottolineare è dunque che un servizio necessita, come già detto, di un programma attivo su un certo nodo della rete per poter funzionare; prendendo in prestito la terminologia dei sistemi operativi, avremo dunque un processo, ossia un programma attivato sulla macchina che lo ospita. Infine, un elemento essenziale per la definizione di rete è dato dalla presenza degli utenti: l’informatica del XXI secolo vede un’utenza che va ben oltre quella classica costituita da infomatici e aziende, e che usa calcolatore e rete come infrastruttura per sviluppare processi di comunicazione fra singoli e fra vere e proprie comunità di utenti. È comunque da tenere presente che un’ampia e crescente percentuale di “utenti” della rete (più della metà) è costituita da robot, tipicamente processi che raccolgono informazioni, come meglio vedremo quando parleremo di motori di ricerca.
4.3.2 Funzioni e utilità delle reti Prima di procedere oltre, ci vogliamo fermare per un momento per riflettere su quali siano le funzioni che sono rese disponibili dalle reti e quale sia la loro utilità: ciò ci permetterà di inquadrare in modo migliore il valore dei servizi di Internet che illustreremo più avanti e che riteniamo più interessanti ai fini della comprensione delle potenzialità delle tecnologie informatiche e telematiche in campo umanistico. Possiamo affermare che le funzioni principali delle reti sono due: 1. permettere la comunicazione fra più nodi/utenti; 2. permettere la condivisione di risorse.
Lazzari Capitolo 04.indd 96
11/12/20 14:53
Dalle reti a Internet
97
Se prendiamo in considerazione una LAN, quale potrebbe essere una piccola rete aziendale, la rete come supporto alla comunicazione può consentire di scambiarsi messaggi, secondo l’accezione più generale definita prima, senza dover ricorrere necessariamente ad altri strumenti di comunicazione, primo fra tutti il telefono; avremo dunque la possibilità di sfruttare strumenti di chat, posta elettronica e messaggistica varia. Si noti che tutti questi servizi possono esistere su una LAN indipendentemente dal fatto che questa sia collegata a Internet: la posta elettronica può benissimo essere usata nella rete locale di una azienda che abbia deciso di non connettersi al resto del mondo. Per esempio, molte aziende italiane hanno vissuto negli anni ’90 del secolo scorso una fase nella quale usavano la posta elettronica su rete aziendale non ancora connessa al resto del mondo. Oppure, pur avendo una connessione verso l’esterno, essa veniva usata da utenti privilegiati, mentre la maggior parte dei dipendenti usava un servizio di posta elettronica interna su LAN. Nello stesso scenario di LAN, la rete mette in comune risorse di calcolo e di memorizzazione, nonché periferiche: per esempio, in un centro di ricerca potremo avere un unico mainframe che mette a disposizione dei propri utenti programmi di calcolo scientifico particolarmente complessi e potenti e le proprie risorse di elaborazione (nel senso che il programma sarà eseguito dal mainframe stesso; in alternativa, il programma potrebbe essere soltanto memorizzato dal mainframe, ma eseguito localmente dal nodo di rete interessato); in una banca avremo un archivio centralizzato, che conserva le informazioni relative a tutti i clienti, accessibile in lettura e/o scrittura da parte di tutti gli sportelli; in un laboratorio universitario potremo avere un’unità disco condivisa, in modo che il docente possa scambiare materiali con gli studenti per il tramite del disco comune, ma anche per consentire agli studenti di ritrovare i propri materiali nel caso da una lezione all’altra cambino postazione; in un’azienda potremo avere un servizio di backup (“salvataggio dati”) via rete, per esempio, un’unica unità nastro condivisa sulla quale vengono periodicamente salvati i dati di tutti gli utenti della rete; infine, come già accennato, si potranno avere stampanti in rete, condivise da più utenti, allo scopo di ottimizzare i servizi di stampa, la gestione degli spazi, i costi di manutenzione (sovente fungono anche da scanner di rete). Nella più ampia prospettiva di una rete WAN (Wide Area Network), ossia una rete distribuita su un territorio più ampio, per esempio per mantenere in connessione due sedi distinte e lontane di una singola azienda, valgono con qualche limitazione le considerazioni fin qui fatte: ovviamente una WAN non verrà usata per sfruttare stampanti di rete situate nella sede remota, a meno che non si tratti di servizi di stampa piuttosto sofisticati (per esempio, un plotter di grande formato), per i quali possa valere la pena di effettuare una stampa remota con conseguente successivo trasporto dell’elaborato. In aggiunta, la rete consente per esempio l’interoperabilità, ossia la cooperazione fra sedi che abbiano calcolatori con sistemi operativi diversi, o l’organizzazione di teleconferenze che evitano tempi e spese di trasferta.
4.3.3 Internet come inviluppo di reti Il primo nucleo di ciò che ora noi conosciamo come Internet vide la luce sul finire degli anni ’60, come risultato di una ricerca promossa e finanziata dal Ministero della Difesa degli Stati Uniti allo scopo di progettare e implementare una rete
Lazzari Capitolo 04.indd 97
11/12/20 14:53
98
Capitolo 4
di calcolatori, anche con sistemi operativi diversi, che fosse decentrata e non (particolarmente) vulnerabile da parte di eventuali attacchi atomici (o convenzionali) che potessero avere come obiettivo il territorio degli Stati Uniti e in particolare le sue infrastrutture di telecomunicazione. Sulla base di due tecnologie già esistenti, la struttura ridondante e la commutazione di pacchetto, venne costituita una rete in cui i pacchetti dei messaggi possono percorrere, nel cammino dal mittente al destinatario, percorsi diversi gli uni dagli altri, in funzione dello stato di occupazione delle linee. I protocolli di rete permettono ai pacchetti del messaggio, una volta giunti a destinazione, di essere ricomposti correttamente, anche nel caso in cui non arrivino nello stesso ordine con cui sono stati spediti: semplificando al massimo, il messaggio viene suddiviso in pacchetti dal processo mittente, ogni pacchetto viene etichettato e indirizzato al destinatario; il primo pacchetto segue un certo percorso, il secondo potrà seguire lo stesso oppure, in funzione dello stato della Rete, seguirne un altro; nel fare ciò, potrà subire rallentamenti che lo faranno arrivare dopo il terzo pacchetto e così via; il destinatario, una volta ricevuti tutti i pacchetti, sarà in grado, grazie alle etichette sui pacchetti stessi, di ricomporre il messaggio nella sua interezza. Internet ebbe inizialmente una diffusione limitata agli Stati Uniti, dove si propagò innanzitutto in ambienti militari e accademici, prima che ne fosse liberalizzato l’accesso ed entrassero in gioco utenze commerciali e anche domestiche. Nel frattempo approdò anche in Europa (anni ’70; in Italia dal 1986) e negli altri continenti. Su Internet nacquero o furono adattati nel tempo vari servizi, alcuni dei quali sono arrivati fino a noi (per esempio, la posta elettronica), mentre altri non sono sopravvissuti (per esempio, WAIS); molti fra questi sono stati praticamente “spazzati via” all’inizio degli anni ’90 dall’arrivo del servizio più rivoluzionario della Rete, la cosiddetta killer application di Internet: il World Wide Web, del quale avremo modo di parlare diffusamente nel prossimo capitolo. Un’espressione facile e un po’ abusata può servire INTERNET per definire Internet così come è oggi: Internet è una È una rete di reti. rete di reti. In effetti, non dobbiamo pensare a Internet come una rete dello stesso tipo e natura di quelle che abbiamo fin qui descritto, quanto piuttosto come un più complesso insieme di reti che sono mantenute in collegamento le une con le altre tramite opportune infrastrutture di interconnessione. Ne consegue che, mentre una rete viene arricchita di volta in volta da singoli elementi, ovvero dai calcolatori che via via si aggiungono all’architettura preesistente, in Internet l’elemento “atomico” che si aggiunge alla “molecola” preesistente non è il singolo calcolatore, ma la Rete: dunque, Internet cresce man mano che si aggiungono non nuovi calcolatori, ma nuove reti. Alla periferia di questo inviluppo planetario di reti si possono agganciare le utenze domestiche, con connessioni temporanee a fornitori di accesso (ISP): dunque, quando tramite linea telefonica e modem ci si collega al provider, il PC di casa entra temporaneamente a far parte della rete di quest’ultimo, che a sua volta è parte integrante di Internet. Da un punto di vista architetturale, all’interno di Internet si hanno diverse sottoreti dalle strutture più varie (a stella, lineari, ad anello), ciascuna delle quali ha un calcolatore, detto gateway, che funge da porta di accesso fra i calcolatori
Lazzari Capitolo 04.indd 98
11/12/20 14:53
Dalle reti a Internet
99
della stessa rete e quelli del resto di Internet. Il collegamento fra gateway di reti diverse è garantito dall’esistenza di sottoreti di interconnessione, che permettono appunto di instradare il traffico dei pacchetti fra sottoreti diverse. È dunque da rilevare che, oltre alle reti dei singoli attori interessati, esistono all’interno di Internet spezzoni di rete dedicati a far funzionare l’insieme, come per esempio le dorsali oceaniche. Affinché le comunicazioni su una rete possano FUNZIONAMENTO DELLE COMUNICAZIONI funzionare efficacemente, è indispensabile che ogni SU INTERNET messaggio che fluisce su di essa sia indirizzato a un Per garantirne il risultato è necessario individuare univocamente i nodi. destinatario che possa essere univocamente individuato dai processi che gestiscono la comunicazione (la stessa cosa vale anche per il mittente). Il principale strumento per l’identificazione univoca dei nodi di rete è l’indirizzo: i protocolli di rete stabiliscono che ogni nodo (o host) sulla Rete abbia un proprio indirizzo, unico e distinto da tutti gli altri. Il discorso sarebbe piuttosto complicato e qui lo semplifichiamo a beneficio della chiarezza delle sue linee generali. Si tenga però presente che un certo indirizzo non necessariamente è associato sempre allo stesso host, così come a un certo host non sarà associato un certo indirizzo per sempre: l’importante è che nel corso di una sessione sia chiara e unica, sempre e comunque, l’identità degli attori della comunicazione. L’indirizzamento su Internet è basato sui cosiddetti indirizzi IP (dove IP sta per Internet Protocol): nella versione IPv4 del protocollo, si tratta di indirizzi numerici costituiti da 32 cifre binarie, che però usualmente vediamo scritte in una rappresentazione decimale, costituita da quattro numeri compresi fra 0 e 255, separati l’uno dall’altro da un punto (per esempio, 193.204.205.20). È stata creata un’autorità internazionale (ICANN, International Corporation for Assigned Names and Numbers) che presiede all’attribuzione degli indirizzi IP ad aziende ed enti che ne facciano richiesta; in ogni Paese l’autorità internazionale decentra le proprie attività, delegandole a enti nazionali che gestiscono localmente l’assegnazione degli indirizzi, a volte in collaborazione con partner privati che hanno il compito di soddisfare le richieste di assegnazione di indirizzi da parte degli utenti. È necessario rilevare che un indirizzamento a 32 bit rende disponibili “soltanto” 232 indirizzi, ossia poco più di 4 miliardi di indirizzi diversi. Per quanto questo numero possa sembrarci enorme e certamente lo fosse nella prospettiva di chi creò l’indirizzamento IP, allo stato attuale dell’espansione di Internet crea problemi di assegnazione. A ciò si sta cercando di ovviare con due strategie. 1. Da una parte sono state inventate tecniche software di mascheramento degli indirizzi da parte del gateway rispetto ai nodi interni della relativa sottorete (NAT, Network Address Translation): in questa prospettiva, al gateway è assegnato un IP unico rispetto a tutto il resto di Internet, mentre nella sottorete si usano indirizzi tutti diversi fra loro, ma non necessariamente diversi da quelli del resto del mondo; l’importante è che, nel momento in cui un nodo interno entra in comunicazione con uno esterno, appaia come suo indirizzo quello del gateway, del quale è garantita l’univocità rispetto a Internet (quindi l’indirizzo del gateway “maschera” l’indirizzo del nodo da cui parte la comunicazione).
Lazzari Capitolo 04.indd 99
11/12/20 14:53
100 Capitolo 4
2. Dall’altra parte è stata proposta una soluzione più impegnativa dal punto di vista degli sforzi tecnici ed economici di implementazione, la versione 6 dell’Internet Protocol (IPv6), che prevede indirizzi di 128 bit, la qual cosa genera uno spazio di indirizzamento di cardinalità straordinariamente elevata, consentendo l’assegnazione di un indirizzo univoco non solo a qualunque calcolatore tradizionale, ma anche a tutti quei dispositivi che hanno calcolatori embedded, come telefoni ed elettrodomestici. Si calcola che l’indirizzamento a 128 bit renda disponibili oltre seicentomila miliardi di miliardi di indirizzi per ogni metro quadrato di superficie terrestre (oceani compresi). Questo nuovo indirizzamento si sta diffondendo piuttosto lentamente. Se è vero che gli indirizzi IP garantiscono la corretta circolazione e distribuzione dei pacchetti sulla Rete, è altrettanto vero che l’utente comune di Internet non viene troppo spesso a contatto con essi: soltanto raramente capita di vederli scritti in qualche intestazione di messaggio di posta elettronica o in qualche indirizzo di pagina web. Più frequentemente, quando fra utenti si parla di indirizzi, si fa uso di stringhe alfanumeriche più facilmente comprensibili delle sequenze di bit o dei numeri decimali divisi dal punto che costituiscono gli indirizzi IP. Ciò dipende dal fatto che, fra le tante convenzioni previste dagli standard di comunicazione adottati in rete, ne esiste una che regola la corrispondenza fra indirizzi IP e indirizzi simbolici, più semplici da ricordare, comunicare e digitare per utenti umani. Indirizzi come mailservernew.unibg.it oppure dl.acm.org hanno ciascuno una precisa corrispondenza con un indirizzo IP (in realtà, è possibile avere più IP associati allo stesso indirizzo simbolico o viceversa più indirizzi simbolici associati allo stesso indirizzo IP, ma questo è un dettaglio tecnico che non inficia il nostro discorso). La gestione di questa corrispondenza è a carico di DNS (DOMAIN NAME SYSTEM) un servizio distribuito sulla Rete denominato DNS Il server DNS traduce l’indirizzo simbo(Domain Name System): si tratta di una rete di archivi lico scritto dall’utente - è facile da ricordare per un essere umano (per esem- gestiti dai server DNS, che contengono tabelle di pio www.unibg.it), in un indirizzo IP (per corrispondenza fra indirizzi simbolici e numerici; esempio 130.186.7.82). semplificando il funzionamento del DNS, possiamo immaginare che quando un utente specifica in qualche applicazione un indirizzo simbolico (per esempio quando scrive un indirizzo di posta elettronica o richiede una pagina web), esso viene in prima battuta interpretato e risolto dal DNS primario legato a quell’utente dalla configurazione di rete; se il DNS non è in grado di risolvere la corrispondenza (ossia se non conosce il numerico corrispondente al simbolico fornito dall’utente), si rivolge alla rete del DNS, sulla quale si propaga la sua richiesta per ottenerne la disambiguazione, secondo una tecnica detta di ricorsione, finché non è identificato il server “autorevole” in grado di fornire la corrispondenza ricercata. Anche gli indirizzi simbolici, come abbiamo visto nei due esempi mostrati in precedenza, hanno una sintassi che prevede l’uso del “punto” per concatenare stringhe alfanumeriche. Lette da destra verso sinistra queste stringhe specificano il cosiddetto dominio di primo livello – negli esempi sopra proposti abbiamo it e org –, poi il dominio di secondo livello – unibg e acm – e poi, restando negli esempi citati, il
Lazzari Capitolo 04.indd 100
11/12/20 14:53
Dalle reti a Internet
101
nome attribuito al nodo da parte dei gestori del dominio di secondo livello. Si possono avere anche livelli di ordine superiore nella costruzione dell’indirizzo, come avviene comunemente per i nodi di Internet in Gran Bretagna (per esempio, www. cam.ac.uk). L’ICANN gestisce l’assegnazione dei domini e la loro sintassi (non tutte le combinazioni di caratteri sono possibili); i nomi di dominio di primo livello si dividono in nazionali e sovranazionali. Sono nazionali quelli legati al paese di appartenenza del registrante: abbiamo per esempio .it per l’Italia, .fr per la Francia, .de per la Germania, .uk per la Gran Bretagna, .cn per la Cina, .sm per la Repubblica di San Marino, .tk per le Isole Tokelau (piccolo arcipelago australe, già noto come Isole dell’Unione, famoso nel mondo di Internet per le offerte di nomi di dominio gratuiti). I domini sovranazionali tendono a dare una caratterizzazione specifica del tipo di registrante, più che della sua dislocazione geografica: abbiamo .mil per i nodi militari (solo negli USA), .com per quelli commerciali, .org per attività senza fini di lucro, .edu per siti accademici. Il dominio di secondo livello è quello associato all’ente, azienda, organismo, servizio, persona che è legato a quell’indirizzo; per esempio, ibm.com, senato.it, marcolazzari.it, pluriversiradio.it e così via. Il terzo livello, se esiste, è generalmente associato a uno specifico host o servizio dell’organizzazione del secondo livello: il classico esempio è costituito dagli indirizzi web del tipo www.nomedellazienda.com. Si noti però che il fatto di avere indirizzi web che cominciano per “www” è una pura convenzione d’uso che si è imposta negli anni.
4.4 I servizi su Internet In base a quanto affermato finora, sappiamo che la rete Internet costituisce un’infrastruttura tecnologica in cui possono essere messi a disposizione dell’utenza molteplici servizi. In questo paragrafo ne passeremo in rassegna alcuni dei più significativi, sia dal punto di vista concettuale, sia da quello del numero degli utenti che ne beneficiano, escludendo però dalla trattazione il Web, al quale dedicheremo ampio spazio nei prossimi capitoli; qui limiteremo l’esposizione ai seguenti servizi: • posta elettronica e liste di discussione; • FTP e reti paritarie peer to peer; • gruppi di news e forum; • chat, instant messaging e VOIP; • backup, archiviazione e condivisione. Ci preme tuttavia comunicare da subito con chiarezza un’idea di fondamentale importanza, che la quotidiana imprecisione dei mezzi di comunicazione di massa tende invece a confondere: anche il Web, come tut- IL WEB ti i servizi che andiamo qui a presentare, è da consi- Non è Internet. derarsi un sevizio su Internet, dunque i due termini non vanno confusi; Internet è l’infrastruttura tecnologica sulla quale si appoggia il Web. Non a caso, il Web nasce due decenni dopo Internet.
Lazzari Capitolo 04.indd 101
11/12/20 14:53
102 Capitolo 4
Per quanto riguarda la posta elettronica (email, e-mail, o più semplicemente mail), rileviamo che si tratta di uno dei primissimi servizi ospitati dalla Rete, in quanto risale ai primi anni ’70. Si tratta di un sistema asincrono di scambio di messaggi via rete che mima la posta ordinaria, con il vantaggio, rispetto a questa, di consentire la consegna dei messaggi in tempi dell’ordine dei secondi. Lo scambio di messaggi avviene fra un utente mittente e uno o più utenti destinatari, ciascuno dei quali dispone di una o più caselle di posta, individuate da un identificativo unico in tutta la rete. L’identificativo, il cosiddetto indirizzo di email, è una stringa della forma nomeutente@nomedominio, dove “nomedominio” individua univocamente un dominio nello spazio del DNS, come abbiamo visto nel paragrafo precedente, “nomeutente” individua univocamente l’utente all’interno di quel certo dominio, sulla base di un nome scelto dall’utente stesso o assegnato dall’amministratore del dominio. I due nomi sono concatenati dal carattere “@” (denominato at in inglese o chiocciola in italiano). Esempi di nomi validi sono marco.lazzari@unibg.it, infodir_sigchi@acm.org, webmaster@zingzungzang.net, xyz627265299274@coldbridge.ac.uk. Il funzionamento della posta elettronica è reso possibile da una rete di mail server, calcolatori che fungono da uffici postali per l’instradamento, smistamento e conservazione dei messaggi. Dalla parte dell’utente, invece, è attivo un mail client, che gli consente la redazione e l’invio dei messaggi in uscita, indirizzati al proprio mail server di riferimento, e la ricezione dal proprio server dei messaggi in entrata. Il client può essere di tre tipi: 1. un vero e proprio programma di posta a sé stante, come Outlook o Thunderbird, configurato per dialogare con il server e per memorizzare e organizzare localmente (sul disco del calcolatore dell’utente) i messaggi ricevuti e inviati; 2. un programma integrato nelle funzionalità di un browser web (dunque un servizio aggiuntivo del browser, ossia il programma con il quale si naviga nel Web); 3. una funzione messa a disposizione da un sito web, come nel caso si usi la posta di Yahoo! all’indirizzo https://login.yahoo.com o quella di Gmail all’indirizzo https://gmail.com visitando con il browser le relative pagine, o come nei casi di varie aziende che rendono accessibile il proprio server di posta ai dipendenti anche via Web, in maniera che lo possano consultare da qualunque postazione, anche pubblica o domestica, in caso di necessità; in questo caso i messaggi restano memorizzati in remoto, salvo naturalmente che non vengano cancellati dall’utente o salvati in maniera esplicita sotto forma di documenti scaricati sul client. Ciò significa che l’utente non ha a sua disposizione i propri archivi di posta per la consultazione quando è disconnesso dal servizio; inoltre, le caselle di posta aziendale usate in questo modo hanno limiti di disponibilità di memoria non sempre particolarmente elevati e dunque richiedono all’utente una specifica attenzione in termini di manutenzione, in quanto l’accumulo di messaggi, in particolare quelli con allegati corposi, tende a saturare la casella di posta, nel qual caso il server ritorna al mittente ogni messaggio giunto successivamente alla saturazione (è il tipico caso che si riscontra con le caselle di posta messe a disposizione da alcune università ai propri studenti).
Lazzari Capitolo 04.indd 102
11/12/20 14:53
Dalle reti a Internet
103
La comunicazione client-server è governata dai protocolli SMTP (per l’invio da parte degli utenti e per la comunicazione fra un server e l’altro) e POP e IMAP (per la ricezione e la consultazione da parte degli utenti). Un messaggio di posta elettronica è costituito dal corpo del messaggio, ossia il testo scritto dall’utente, da eventuali documenti allegati (testi, immagini, audio…) e da una serie di campi con informazioni di controllo, alcune inserite direttamente dall’utente al momento della compilazione del messaggio, altre prese dalle opzioni memorizzate una volta per tutte dall’utente, altre ancora aggiunte da client o server. Tipicamente, un messaggio avrà uno o più indirizzi di destinazione (campo To: che nelle versioni italianizzate dei programmi di posta diventa di solito A:), un soggetto (campo Subject: – Oggetto:), un indirizzo del mittente (campo From: – Da:), una data (campo Date: – Data:). Solitamente è possibile aggiungere destinatari che ricevono copia del messaggio senza che il destinatario principale lo sappia, se si inserisce il loro indirizzo nel campo Bcc: (blind carbon copy), che è distinto dal campo Cc: (carbon copy), che può invece puntare a destinatari di copia per conoscenza, i cui indirizzi sono palesi per il destinatario principale. Il campo Bcc: (tradotto in italiano con Ccn – Copia carbone nascosta) può essere sfruttato per inviare messaggi a gruppi di destinatari senza che l’uno sappia dell’altro: nel momento in cui un destinatario riceve il messaggio, vede soltanto l’indirizzo del mittente (e dei destinatari in chiaro, se ce ne sono), ma non vede gli indirizzi degli altri destinatari che sono stati messi nel campo Bcc. Questa scelta ha molteplici vantaggi: innanzitutto, protegge la privacy dei destinatari, perché i loro indirizzi non compaiono in chiaro a tutti; in secondo luogo, protegge gli interessi del mittente, perché tutela il valore economico del suo indirizzario, che non viene reso pubblico; infine, impedisce che eventuali risposte spedite ricorrendo alla funzione Rispondi a tutti, propria di molti programmi di posta, inondino inutilmente le caselle di posta di tutti i destinatari del messaggio originale (la funzione Rispondi a tutti andrebbe usata soltanto quando si è davvero intenzionati a rispondere a tutti; purtroppo è esperienza comune che questa banale regola di comportamento venga continuamente ignorata). Tipiche invasioni della privacy degli utenti della Rete sono costituite dai fenomeni dello spam o spamming (pubblicità non richiesta), delle catene di Sant’Antonio, del phishing (messaggi che subdolamente cercano di ottenere dall’utente informazioni quali coordinate bancarie e relative chiavi d’accesso remoto). ALLA DIMENSIONE È opportuno sottolineare che molti utenti consi- ATTENZIONE DEGLI ALLEGATI derano prepotente anche la pratica di inviare allegati Può ridurre i fastidi per i destinatari. non richiesti e/o esageratamente pesanti. Spesso si ricevono in allegato pesantissimi documenti Word o PDF contenenti programmi di eventi che potrebbero essere tranquillamente sintetizzati in poche righe di mail, ma per “questioni di immagine” vengono presentati sotto forma di volantini con abbondanza di grafica. L’opinione di molti utenti è che in questi casi l’immagine aziendale sia penalizzata dall’atteggiamento invasivo, più che beneficiare dall’estetica: poche sintetiche righe di testo e un link a un indirizzo web dal quale eventualmente scaricare (volontariamente) lo stesso volantino sortirebbero effetti migliori. Analogamente, l’invio di fotografie agli amici, pratica ormai decisamente
Lazzari Capitolo 04.indd 103
11/12/20 14:53
104 Capitolo 4
diffusa fra l’utenza domestica, non dovrebbe trascurare il fatto che i formati di fotografia destinati alla stampa non sono l’ideale per la spedizione in visione via mail: una fotografia ad alta risoluzione può pesare parecchi mega, ma quando viene visualizzata e zoomata su uno schermo ordinario non offre più emozioni di quante ne avrebbe prodotte se fosse stata preliminarmente scalata a dimensioni più adatte a un monitor, operazione facilmente attuabile con banali programmi di grafica anche gratuiti (come per esempio IrfanView). D’altra parte, non si può ignorare che talora un utente di posta elettronica può avere l’oggettiva e legittima necessità di inviare un allegato di grandi dimensioni; assumendo che in questo caso il destinatario sia consenziente, l’operazione può comunque avere due ragioni di incaglio: • la limitata disponibilità di spazio della casella di posta del destinatario; • limiti di banda imposti dal servizio di posta in uscita oppure da qualche nodo intermedio nel cammino fra mittente e destinatario. In questi casi lo strumento d’elezione per il trasferimento di masse cospicue di informazioni sarebbe, come vedremo a breve, l’FTP. Tuttavia, non è detto che il mittente e il destinatario in questione possano disporre di un server FTP tramite il quale scambiarsi ciò di cui hanno bisogno. Si può ricorrere allora all’intermediazione di servizi web (per esempio, https://files2u.com o https://wetransfer.com) che offrono, a pagamento per esigenze aziendali, ma anche gratuitamente, un servizio di memorizzazione remota e scaricamento differito: in pratica, l’utente si avvale di un’interfaccia web per spedire un messaggio al destinatario, selezionare un file dal proprio file system e inviarlo al gestore del servizio (fase di upload); questi inoltra il messaggio originale al destinatario aggiungendo l’indirizzo web dal quale questi potrà, quando lo riterrà opportuno, ma entro un certo limite di tempo, generalmente dell’ordine di una settimana, scaricare il file (fase di download). In tutto questo processo l’unica vera email che transita sulla Rete è quella fra gestore e destinatario, che incapsula il messaggio originale del mittente, l’indirizzo dell’allegato e le informazioni per lo scaricamento, dunque un messaggio estremamente leggero. Infine, un’altra alternativa è quella dell’uso di servizi di condivisione, dei quali si parlerà nel seguito. Un utente di Internet può ottenere un indirizzo di posta in vari modi: • dal proprio datore di lavoro, come parte dei servizi aziendali; • dall’Internet Service Provider che gli fornisce la connettività; • da un sito che fornisce gratuitamente caselle di posta via Web (come Yahoo, Gmail, Hotmail). È da tener presente che il servizio di posta elettronica non è garantito, ossia non c’è la certezza (e la garanzia da parte dei fornitori del servizio) che il messaggio, una volta inoltrato, giunga effettivamente a destinazione. In alcuni casi di errore o mancato recapito, i server inviano al mittente una segnalazione più o meno dettagliata, ma non è detto che ciò avvenga sempre. Per esempio, è esperienza comune che i programmi anti-spam, dedicati a filtrare i messaggi di pubblicità non richiesta, talora blocchino anche messaggi che l’utente riterrebbe utili. Esiste però un servizio di posta elettronica garantito, costituito dalla cosiddetta Posta elettronica certificata. Si tratta di un servizio che garantisce la ricezione e l’integrità del messaggio. Secondo la legge italiana, un messaggio di posta
Lazzari Capitolo 04.indd 104
11/12/20 14:53
Dalle reti a Internet
105
elettronica certificata inviato secondo i criteri previsti dalle norme è equiparato a tutti gli effetti a una raccomandata con avviso di ricevimento. Un sistema di comunicazione asincrono basato sulla posta elettronica è quello delle cosiddette mailing list o liste di discussione. Le mailing list sono sistemi di comunicazione “molti a molti”, organizzati in maniera tale che più persone, pur senza conoscere ciascuna l’indirizzo dell’altra, possano scambiarsi messaggi relativi a un argomento comune, che è il tema della lista di discussione. Per entrare in una mailing list è necessario iscriversi, generalmente mandando un messaggio all’indirizzo di un gestore umano o, più frequentemente, a un indirizzo di amministrazione, che viene automaticamente gestito da un programma. Una volta iscritti, si può partecipare alle discussioni inviando messaggi a un indirizzo distinto da quello di amministrazione, dal quale i messaggi rimbalzano poi a tutti gli altri iscritti. In sostanza, la discussione in una mailing list funziona esattamente come potrebbe funzionare fra un gruppo di utenti, ciascuno dei quali conoscesse l’indirizzo di tutti gli altri e scrivesse ogni volta a tutti gli altri. In questo caso, però, il sistema può funzionare efficacemente finché il gruppo è stabile: nel momento in cui qualche utente volesse aggiungersi al gruppo, dovrebbe innanzitutto notificarsi a tutti, cosa di per sé non banale, e quindi tutti i membri del gruppo dovrebbero inserire nei propri archivi l’indirizzo del nuovo arrivato; viceversa, ogni utente che dovesse lasciare per qualsivoglia motivo il gruppo dovrebbe segnalare a ognuno degli altri iscritti la propria decisione e riuscirebbe a non ricevere più messaggi solo nel momento in cui tutti avessero cancellato il suo nome dai propri archivi. Sostituire a questa organizzazione quella della mailing list significa che l’iscrizione o la cancellazione di un utente hanno effetto immediato, sottratto alla memoria e alla buona volontà degli altri utenti: dal momento in cui il nuovo utente viene accettato dal gruppo (l’accettazione può essere automatica o subordinata alla verifica di qualche organo competente), comincia a ricevere i messaggi della lista; nel momento in cui richiede la cancellazione, smette di riceverli. Il Lettore che abbia confidenza con le chat di WhatsApp avrà riconosciuto modalità piuttosto simili tra i due sistemi. La distribuzione dei messaggi può spesso essere configurata in modo che si ricevano i messaggi subito oppure in maniera differita, per esempio raggruppati con cadenza giornaliera o settimanale (digest). Esistono due diverse modalità di funzionamento delle liste di discussione: • liste moderate, nelle quali ogni messaggio, prima di essere inoltrato agli iscritti alla lista, viene esaminato da un amministratore della lista stessa (il moderatore); questa politica di gestione viene sovente adottata per evitare abusi, propagazione di messaggi offensivi, pubblicità, spamming o messaggi fuori tema o non appropriati all’argomento della lista (off topic); • liste non moderate, nelle quali tutti i messaggi inviati all’indirizzo del gruppo vengono immediatamente smistati a tutti gli iscritti. Le liste di discussione offrono spesso funzioni di gestione che consentono, per esempio, di accedere ad archivi di messaggi passati, in modo che un utente appena entrato nel gruppo possa leggere la corrispondenza passata.
Lazzari Capitolo 04.indd 105
11/12/20 14:53
106 Capitolo 4
Abbiamo visto che un messaggio di posta elettronica può portare con sé, come allegato, un file (o più), di cui in sostanza viene effettuata una copia dal calcolatore del mittente a quello del destinatario. Tuttavia, lo strumento principe per la copia da un nodo della rete a un altro è messo a disposizione dal protocollo FTP (File Transfer Protocol) e dalla sua implementazione tramite programmi detti server FTP e client FTP (per esempio Filezilla, Cyberduck, WinSCP). Il sistema basato su FTP garantisce la possibilità di scambiare documenti, dati e programmi anche fra calcolatori con sistemi operativi e file system diversi. In pratica, il protocollo FTP permette di attivare contemporaneamente due connessioni fra un server e un client: su una delle due viaggiano i comandi, sull’altra i dati. Il servente, una volta attivato, resta in attesa di richieste da parte dei suoi clienti; questi usano il server per depositare materiali oppure per prelevarli. Dunque, ogni server mette a disposizione dei propri clienti uno spazio di memorizzazione (un file system); gli utenti accedono al server accreditandosi con username e password e i diritti d’accesso su questo file system potranno essere differenziati in funzione del cliente e della porzione di file system acceduta, nel senso che in alcune cartelle sarà possibile accedere in lettura e scrittura e in altre in sola lettura. Tipicamente, un server FTP può essere adibito alla distribuzione di pacchetti software: in questo caso i materiali in distribuzione saranno accessibili in sola lettura (il che garantisce la possibilità di prelevare), ma non in scrittura (per proteggere da cancellazioni accidentali). In queste situazioni è generalmente previsto un accesso anonimo, nel senso che qualunque utente della Rete si può collegare, senza bisogno di essere un utente accreditato, ma semplicemente connettendosi con lo username anonymous (senza password o usando come password il proprio indirizzo di posta elettronica) a un’area che di solito è contenuta in una cartella chiamata pub (public). Un altro tipico momento nel quale si usano i serUN CLIENT FTP ver FTP è quello della pubblicazione di materiali sul È il tipico strumento usato per caricare Web: fatti salvi i casi in cui si sfrutti un’interfaccia pagine web su un server. web per pubblicare qualche pagina in servizi che offrono spazio gratuito all’utenza personale per piccoli siti, se un sito web è sviluppato “fuori linea” e si decide di metterlo in rete, il trasferimento delle pagine e dei materiali collegati (come fogli stile, immagini, audio, programmi) viene effettuato tramite FTP: questo significa che quella certa area del server web dove saranno depositati i materiali del sito sarà gestita in contemporanea e concorrenza sia dal server FTP sia, come vedremo nel seguito, dal server http (il server web). Un altro sistema nato in tempi più recenti per lo scambio di file è quello basato sulle tecniche di peer to peer (p2p, “rete paritaria”), che si differenziano fortemente dalla maggior parte delle tecniche usate su Internet, solitamente legate al rapporto gerarchico client/server, in quanto prevedono il costituirsi di architetture paritarie, in cui ogni nodo svolge indifferentemente l’attività di cliente o di servente. La popolarità di questo tipo di servizi è dovuta al fatto che sono state e sono ampiamente sfruttate per le attività di file sharing (“condivisione”), ossia per lo scambio di documenti, nella maggior parte dei casi materiali audio e video, spesso coperti dal diritto d’autore; il presupposto è che che tali scambi fra utenti siano legittimamente compresi fra i diritti legati all’uso personale delle opere scambiate,
Lazzari Capitolo 04.indd 106
11/12/20 14:53
Dalle reti a Internet
107
legittimità fortemente contestata dalle case discografiche e cinematografiche, che hanno avviato numerose cause legali per contrastare il diffondersi del file sharing. Un classico esempio del genere è costituito da eMule, forse il più popolare p2p client al mondo, che consente agli utenti di condividere e quindi scambiare documenti sia tramite la rete eDonkey, che comprende server eDonkey che fungono da centri di comunicazione per i clienti favorendo la localizzazione dei file nella Rete (in sostanza, i materiali da scambiare si trovano sul client, sul server si trovano le liste dei file presenti nei calcolatori degli utenti), sia tramite la rete Kademlia, rispetto alla quale il calcolatore dell’utente svolge invece contemporaneamente la funzione di client e server, senza intermediazione alcuna. Un sistema di scambio di informazioni fra comunità di utenti interessate a un certo tema, come era il caso delle liste di discussione, è quello dei gruppi di discussione o conferenze in rete (newsgroups). A differenza delle liste, basate sulla metafora del servizio postale, i gruppi di discussione sono fondati sulla metafora della bacheca: ogni utente è connesso a un proprio server di news, al quale spedisce un messaggio; il server è connesso a una rete di altri serventi (denominata Usenet), con i quali scambia tutti i messaggi via via ricevuti dai propri utenti; in questo modo ogni servente, dopo un ragionevole tempo di propagazione delle informazioni sulla Rete, arriva ad avere tutti i messaggi del gruppo di discussione e li propone agli utenti, che vi accedono come se si trovassero di fronte a una bacheca di messaggi. I messaggi nei gruppi vengono organizzati tematicamente secondo filoni di discussione (threads): in pratica, i messaggi del gruppo non vengono di solito proposti dall’interfaccia soltanto in ordine cronologico, ma anche evidenziando le dipendenze fra di loro in termini di botta e risposta. Il ritardo differenziato nella propagazione dei messaggi a volte fa sì che nei filoni proposti da un certo server compaiano prima le reazioni a messaggi che ancora non sono arrivati in quello stesso server, creando un certo senso di disorientamento negli utenti. Capita così che si trovino filoni di discussione nei quali, a un certo quesito proposto inizialmente da un utente segue a un certo punto una risposta corretta, precisa ed esauriente inviata da un secondo utente e successivamente una meno precisa, se non addirittura sbagliata, da parte di un terzo utente, la cui presenza è dovuta al fatto che il terzo utente ha inviato la propria risposta in un momento in cui il secondo utente aveva già inviato la sua, ma questa risposta non si era ancora propagata nella Rete fino a raggiungere il server del terzo utente. I gruppi di discussione possono essere fruiti tramite programmi dedicati (per esempio PAN), oppure tramite servizi integrati nei browser, oppure infine tramite interfacce web (per esempio, Google Groups ha archiviato tutti i messaggi fluiti su Usenet in passato). Per discussioni tematiche i newsgroups tendono a essere sorpassati e prevaricati dai forum sul Web, anche in questo caso bacheche elettroniche nelle quali gli utenti affiggono i propri messaggi; essendo i forum legati a uno specifico sito web, non hanno il problema della propagazione dei messaggi sulla Rete e quindi la pubblicazione è quasi istantanea (salvo i casi dei forum moderati; si noti che anche nei gruppi di discussione è possibile avere la moderazione del gruppo, nei termini già spiegati per le liste di discussione); l’uso dei forum, però, implica che l’utente
Lazzari Capitolo 04.indd 107
11/12/20 14:53
108 Capitolo 4
conosca l’indirizzo web preciso del gruppo che fa per lui, mentre la struttura dei newsgroups è tale per cui un utente può facilmente andare alla ricerca del gruppo che gli serve all’interno della gerarchia dei gruppi, che è strutturata secondo criteri logici che non staremo qui a esporre per non complicare inutilmente la trattazione. Esistono sulle reti anche sistemi di comunicazione sincrona, che dunque permettono, a differenza di mail, news e forum, di mettere in contatto due o più utenti in tempo reale: si tratta di tutti quei servizi che sono genericamente spesso individuati con il termine chat. Una chat, in estrema sintesi, è un “canale di comunicazione” diretta (sovente detto stanza) fra due utenti, oppure fra un gruppo di utenti, che si scambiano messaggi testuali, come nel caso delle originarie IRC (Internet Relay Chat), anche se con il tempo si sono sviluppati sistemi di instant messaging (per esempio, ICQ, WhatsApp, Telegram) che sono in sostanza chat ibride, che permettono lo scambio di materiali multimediali e posta elettronica. I molteplici servizi di questo tipo sono accomunati da due fattori principali: il fatto che la comunicazione fra gli utenti avviene in tempo reale e il fatto che essa spesso può avvenire fra sconosciuti, di solito in forma anonima o legata a pseudonimi (nickname). Quest’ultima caratteristica fa sì che talora servizi di questo genere vengano usati da malintenzionati per scopi quali truffa, adescamento o furto di identità. Nel dominio delle applicazioni ibride di messaggeria sincrona si inserisce anche Skype, sistema di comunicazione noto soprattutto per avere implementato e diffuso un sistema di comunicazione telefonica peer to peer sfruttando un protocollo VOIP (Voice Over Internet Protocol), che consente di mettere in comunicazione telefonica gratuita utenti che usino calcolatori sui quali sia installato il programma client di Skype. Allo stato attuale della sua evoluzione, Skype è disponibile su tutti i più diffusi sistemi operativi per desktop e cellulare. Può essere usato per chiamare e videochiamare gratuitamente altri utenti Skype, ivi compresi quelli che hanno installato l’applicazione su un terminale mobile; per scambiare file e chattare anche in contemporanea alla chiamata vocale o video; per chiamare a pagamento telefoni fissi e cellulari, con tariffe particolarmente convenienti soprattutto nel caso di chiamate intercontinentali (pagando a scalare da una quota versata in anticipo tramite carta di credito o PayPal); per attivare videoconferenze di gruppo. Nel Capitolo 1 abbiamo introdotto le procedure di backup, ossia quelle misure cautelative di produzione e conservazione di copie dei dati che possono servire al fine del ripristino di originali accidentalmente o dolosamente danneggiati, sia in ambito professionale, sia per utenza domestica. In quel contesto abbiamo verificato come vari supporti di memorizzazione secondaria possono offrirsi allo scopo. Nel corso di questo capitolo abbiamo poi evidenziato come una delle opportunità offerte da una rete locale sia quella del backup centralizzato, svolto da un’unica unità di salvataggio in grado di accedere al file system di ogni calcolatore connesso alla Rete, per copiarne le informazioni ritenute importanti. Giunti a questo punto, osserviamo che l’attuale disponibilità di banda su Internet ha stimolato la nascita di servizi esternalizzati (in outsourcing) di salvataggio via Internet (online backup, “salvataggio online”): solitamente questi servizi prevedono l’installazione di un client sul calcolatore dell’utente che, in
Lazzari Capitolo 04.indd 108
11/12/20 14:53
Dalle reti a Internet
109
seguito alle scelte impostate in fase di configurazione, potrà collegarsi a un server remoto automaticamente, periodicamente, in momenti tali da non interferire con l’attività principale del calcolatore stesso, per trasferire da client a server tutti i materiali desiderati dall’utente. I salvataggi sono di solito incrementali, nel senso che il client non invia ogni volta tutti i propri dati (file e cartelle), ma soltanto aggiorna il server rispetto alle differenze intervenute dal precedente salvataggio; il trasferimento di solito avviene previa compressione, per risparmiare tempo di comunicazione e spazio disco, e prevede una fase di cifratura dei dati ai fini della tutela della sicurezza e della privacy. In caso di bisogno di ripristino, l’utente potrà recuperare i propri dati (in toto o scegliendo anche un singolo file di suo interesse) in modi diversi a seconda dei servizi scelti, che vanno dal semplice scaricamento di un file tramite interfaccia web alla richiesta di spedizione di un dvd da parte del gestore del servizio. Tra i più popolari servizi di salvataggio pensati anche per utenze non professionali si possono annoverare EasyUS Todo Backup, Dropbox e Google Drive. In questo genere di salvataggi si possono distinguere tre tipologie diverse di servizi. • Il semplice backup: file e cartelle vengono copiati in remoto, ma la copia ogni volta rispecchia fedelmente lo stato dell’originale, per cui se l’utente ha accidentalmente alterato un file dopo l’ennesimo salvataggio e se ne accorge dopo che è avvenuto l’enne-più-unesimo salvataggio, anche nel file system remoto il file risulterà modificato (alcuni servizi di questo tipo garantiscono in realtà un polmone, per esempio una finestra di trenta giorni durante i quali i materiali cancellati in locale sono recuperabili da remoto). • L’archiviazione: per ovviare al problema anzidetto, sistemi più sofisticati implementano strategie di versioning, per mantenere in vita incrementalmente più versioni successive degli stessi dati. • La condivisione: i servizi di questo tipo permettono all’utente di mettere in comune con altri i propri materiali, fornendo una sorta di disco virtuale condiviso e addirittura applicazioni ad hoc per lavorare con certi tipi di file; un esempio di questo genere, in ambiente web, è offerto da Google Docs, un ambiente di condivisione e di elaborazione che mette a disposizione degli utenti una suite di produttività individuale costituita da un word processor, un foglio di calcolo e un programma di presentazione in grado di lavorare su numerosi formati, fra i quali quelli di Office e Open Office. In sostanza, un utente accreditato ha a disposizione un file system remoto nel quale creare o caricare i propri documenti e le applicazioni delle quali dicevamo per elaborarli (dunque non necessita di avere sul proprio calcolatore strumenti come Office od Open Office); i documenti sono accessibili da parte dell’utente da qualunque calcolatore connesso al Web e l’utente può condividerli (renderli visibili e/o modificabili) con altri utenti accreditati. Anche Dropbox permette di condividere documenti e cartelle tra diverse macchine dello stesso utente, tra diversi utenti (che si sono scambiati permessi di accesso) e di accedere ai propri materiali via Web da qualunque postazione in Internet (ossia, se ho messo un file nella cartella Dropbox del mio PC, il client me ne fa quasi istantaneamente una copia remota e io la posso recuperare in qualunque momento, in qualunque
Lazzari Capitolo 04.indd 109
11/12/20 14:53
110
Capitolo 4
parte del mondo mi trovi, accedendo al sito Dropbox con il mio nome utente). Consente inoltre di rendere visibile a chiunque un file, dal momento che ogni file in Dropbox ha un proprio indirizzo nel Web, a priori noto soltanto al suo proprietario, che però può decidere di svelarlo ad altri, rendendo il file accessibile in sola lettura tramite un comune browser. Terminiamo questa presentazione di servizi di Internet introducendo un ultimo termine, che si è imposto in anni recenti: cloud computing (in italiano lo si potrebbe tradurre come “nuvola informatica”). Con questo termine si fa riferimento a quei servizi, siano essi di archiviazione, come quelli appena discussi, sia di elaborazione dati, che l’utente opera in remoto. Si dice quindi che si tengono i propri dati nel cloud quando i salvataggi dei propri documenti avvengono su un server remoto, del quale generalmente si ignora la collocazione fisica (è il caso per esempio dei dati salvati in Dropbox); e così pure si dice che si sfrutta il cloud per un’elaborazione, quando il programma non è eseguito dal processore della macchina dell’utente, ma da un elaboratore remoto. Non è da confondersi con il termine grid computing, che si applica a codici di calcolo distribuito, ossia algoritmi che vengono implementati da programmi che sono eseguiti su una pluralità di macchine, per ragioni di efficienza (tipicamente usano grandi moli di dati).
Domande di riepilogo 1. Qual è il criterio per distinguere tra LAN, MAN e WAN? 2. Che cosa permette di fare l’internet-working? 3. Che cosa si intende per “canale di trasmissione”? Quale funzione svolge? 4. Che cos’è il “rumore” nei sistemi di telecomunicazione? 5. Quali sono i vantaggi della fibra ottica nelle trasmissioni? 6. A che cosa serve il Domain Name System?
7. Non comunicare ad altri la password della propria casella di posta può servire a difendere da spamming e phishing? 8. Che differenza c’è tra un newsgroup e un forum? 9. Qual è la classica applicazione delle tecniche p2p? 10. Un servizio di backup via Internet dà ai suoi utenti la certezza del recupero di un file accidentalmente danneggiato?
Bibliografia Barabási A.L., Link: la nuova scienza delle reti, Torino, Einaudi, 2004. Forouzan B.A., Mosharraf F., Reti di calcolatori. Un approccio top-down, Milano, McGraw-Hill Education, 2013. Kurose J.F., Ross K.W., Reti di calcolatori e internet. Un approccio top-down, 7a ed., Milano, Pearson, 2017. Lazzari M., Istituzioni di tecnologia didattica, Roma, Studium, 2017. Tanenbaum A.S., Austin T., Architettura dei calcolatori. Un approccio strutturale, 6a ed., Milano, Pearson, 2013.
Lazzari Capitolo 04.indd 110
11/12/20 14:53