Fase4 cap6 riv 2 s

Page 1

6 Generalità sulle reti domestiche e aziendali

Obiettivo del capitolo Il capitolo illustra le nozioni necessarie a una comprensione dei meccanismi di funzionamento fondamentali di una rete. Vengono così illustrati i principali protocolli di rete e, per alcuni di essi, la loro configurazione in ambiente Windows. Vengono anche accennate le più comuni tecniche di protezione di una rete.

Nuove abilità Alla fine del capitolo sarai capace di:  Configurare una scheda di rete Ethernet;  Assegnare un nome ad un computer;  Assegnare un computer ad un workgroup;  Navigare la rete locale;  Condividere cartelle e stampanti;  Configurare Windows Firewall.

Nuove parole Alla fine di questo capitolo conoscerai i seguenti termini:  Rete di computer;


Fase Quattro ◊ 2 Diventare esperti                              

Topologia; Nodo; Link; Architettura di rete; Ethernet; Token ring; Hub; Switch; Cablaggio; MAC address; Wireless; Access point; Rete a infrastruttura; Rete ad hoc; Bluetooth; Protocollo; Modello ISO/OSI; TC/IP; UDP; Indirizzi IP; Subnet mask; Gateway; Router POP3; HTTP; SMTP; FTP; Workgroup o gruppo di lavoro; Dominio; Firewall.


Generalità sulle reti domestiche e aziendali 3 ◊ Fase quattro

4.6.0 Introduzione alle reti Una rete di computer è costituita da più computer connessi tra di loro, in modo che possano condividere le loro risorse, sia hardware sia software: dalla connessione a Internet allo spazio su disco, dalle stampanti alle applicazioni. I vantaggi derivanti dalle reti derivano dalla gestione centralizzata delle risorse condivise, dalla loro facile distribuzione e dal risparmio economico. Utilità delle reti Per avere un’idea dei vantaggi che possiamo ottenere dalle reti, immaginiamo il lavoro quotidiano in un ufficio, in cui sia presente una decina di computer. Molto probabilmente gli impiegati hanno frequentemente necessità di scambiarsi documenti, di connettersi a Internet e di stampare. Se i computer non sono in rete, l’unico modo perché si possa passare un file a un collega è il ricorso a supporti di memoria come floppy, dischi zip o CD. Se, poi, più persone devono modificare lo stesso file, devono poter accedere alla versione più recente; il rischio è che su più floppy siano disponibili versioni differenti di uno stesso file, ma che nessuno abbia la versione definitiva. Anche la connessione a Internet potrebbe diventare un problema: o tutti utilizzano un unico computer dotato di modem o è necessario dotarsi non solo di più modem, ma anche di più linee telefoniche. Per stampare documenti, in assenza di una rete, si pongono due alternative: utilizzare un unico computer da cui gli utenti possono stampare, con conseguenti perdite di tempo per l’attesa del proprio turno e la necessità di far ricorso a supporti removibili per il trasporto dei documenti, o avere una stampante per ogni postazione con evidenti aumenti dei costi. Se nel medesimo ufficio tutti i computer vengono connessi in rete, questi problemi vengono automaticamente risolti: lo scambio dei file avviene semplicemente collocandoli in apposite cartelle, in modo che gli utenti autorizzati possano accedervi dalle rispettive postazioni e, analogamente, poche stampanti consentono a tutti di potervi accedere, in modo che vengano utilizzate a pieno ritmo.

4.6.1 Topologia delle reti La topologia è il modo in cui i computer di una rete sono interconnessi tra di loro. Essa influisce anche su come i dati vengano scambiati fra le macchine e sulle tecnologie di rete che vengono utilizzate. Viene chiamato nodo un dispositivo in rete e link il mezzo trasmissivo che collega tra di loro due nodi. Le topologie più diffuse sono: 

a bus: ogni computer è connesso solamente e direttamente a un mezzo trasmissivo lineare, lungo il quale si propagano in entrambe le direzioni le trasmissioni di ogni singolo computer. Di fatto, i computer possono essere pensati in successione, con un link che passa di nodo in nodo.

 a stella: tutti i computer sono connessi direttamente a un nodo centrale, solitamente attraverso due connessioni punto a punto, una per la ricezione e una per la trasmissione dati. Il nodo centrale è solitamente un dispositivo apposito, chiamato concentratore, che ripete i segnali in ingresso da una macchina verso un’altra macchina o verso tutte le altre macchine (Figura 6.1).


Fase Quattro ◊ 4 Diventare esperti

Figura 6.1 – Topologia a stella.  ad anello: i computer formano una struttura ad anello chiuso, in cui ognuno riceve dati dal precedente e li ripete al successivo. I dati fluiscono solamente in senso orario o antiorario (Figura 6.2).

Figura 6.2 – Topologia ad anello.  ad albero: è una estensione della rete a bus, solitamente utilizzata in reti con un numero piuttosto ampio di computer. In una struttura ad albero, al posto dei singoli nodi possono esservi diramazioni prive di strutture ad anello. Si può pensare come una successione di reti a stella in cascata: al posto di uno o più nodi di una rete a stella si trovano concentratori di altre reti a stella. Attualmente è la topologia più diffusa nelle piccole e medie imprese.

4.6.2 Principali supporti fisici di rete Networking

Le trasmissioni dei singoli computer si propagano nella rete attraverso un mezzo trasmissivo, i più utilizzati sono:  doppino in rame;  doppino in rame binato;  cavo coassiale;  fibre ottiche;  canali radio terrestri e satellitari. Per ognuno di questi mezzi trasmissivi possono esistere supporti con proprietà


Generalità sulle reti domestiche e aziendali 5 ◊ Fase quattro differenti, ognuno dei quali può essere utilizzato per connessioni entro distanze specifiche o solamente per un certo numero massimo di connessioni. Inoltre in base alla topologia e alla tecnologia di rete in uso, solamente alcuni mezzi trasmessivi possono essere utilizzati. Doppino in rame e doppino in rame binato Il doppino in rame consiste di due fili di rame singolarmente isolati e intrecciati a spirale regolare; per ridurre l’interferenza con altri doppini nelle vicinanze, esso è protetto da una guaina esterna. Trova largo utilizzo nelle comunicazioni telefoniche, tramite jack RJ11, che sono i tipici spinotti che connettono il cavo telefonico al telefono stesso. Il doppino di rame binato è costituito da due doppini di rame non schermati UTP (Unshield Twisted Pair) o schermati. Nelle LAN consente di raggiungere velocità di 10Mbit/s o 100Mbit/s. Il jack utilizzato è, in questo caso, RJ45. Cavo coassiale, fibre ottiche e canali radio I cavi coassiali consistono di due conduttori di rame concentrici, separati da un isolante e racchiusi da una guaina. Nelle LAN vengono utilizzati due tipi distinti di cavi coassiali: a banda base o a banda larga. Le fibre ottiche sono caratterizzate da elevate velocità e da una particolare resistenza alle interferenze. Ciò le rende il mezzo ideale per le lunghe distanze, anche centinaia di chilometri, giustificando, così, gli elevati costi che richiedono. I canali radio, che non richiedono la presenza di cablaggi, consentono trasmissioni sia entro l’area locale sia a livello satellitare. Architetture di rete Le reti possono essere classificate secondo la loro architettura, vale a dire in base alle tecnologie utilizzate. Fra le architetture più utilizzate, bisogna ricordare:  Ethernet;  Token ring;  FDDI. Le differenze fra le varie architetture si manifestano sia nel modo di trattare i dati, sia nella modalità della loro trasmissione, come pure nei cavi di rete utilizzati. Ethernet È il tipo di rete locale più diffuso nel mondo; tra i numerosi vantaggi vi sono la facilità di installazione e i costi contenuti. La natura generale di Ethernet è di consentire il libero colloquio con qualsiasi macchina collegata e di trasmettere la stessa informazione contemporaneamente a tutte le macchine in ascolto (broadcasting). Ethernet usa un solo cavo per collegare decine di stazioni di lavoro, ciascuna delle quali riceve contemporaneamente tutto quel che passa sulla rete, mentre solo una stazione alla volta ha la facoltà di trasmettere. Ogni stazione è indipendente e non esiste una singola entità che funzioni da arbitro. Esiste anche una particolare versione di Ethernet che consente la trasmissione contemporanea da diverse stazioni multiple, usando canali separati che occupano contemporaneamente lo stesso cavo coassiale, seguendo un approccio analogo a quello usato per la televisione via cavo. In tal caso si parla di Ethernet broadband (a banda larga) e ogni scheda di rete deve montare speciali modem ad alta frequenza per trasmettere e ricevere sul cavo. Token ring Le reti Token ring evitano il problema delle collisioni dei segnali, facendo sì che un solo nodo alla volta possa trasmettere. Nelle reti Token ring ogni nodo riceve da un segmento della rete e trasmette sul segmento successivo in una struttura ad anello chiuso. In questo modo ogni nodo funziona da ripetitore e trasmette i propri dati insieme a quelli che riceve. Se nella rete non vi è nulla da


Fase Quattro ◊ 6 Diventare esperti trasmettere, viene passato, comunque, nell’anello un particolare segnale, detto token, che viene ritrasmesso di nodo in nodo. Se una macchina deve trasmettere dei dati attende il token e li trasmette insieme ad esso. Nelle reti Token ring vengono utilizzati cavi coassiali, doppini schermati o fibra ottica, le velocità sono 4Mbps, 8Mbps o 100Mbps. Poiché in una rete Token ring un PC spento interromperebbe la rete stessa, solitamente ogni macchina è collegata ad un MAU (Media Access Unit), che serve a connettere il link precedente e successivo alla macchina. FDDI (Fiber Distributed Data Interface) consente di creare reti di vaste dimensioni, tipicamente sino a 500 nodi su una distanza di 100 km. I protocolli FDDI, a seconda della configurazione, possono supportare comunque reti anche più vaste. Utilizzano la fibra ottica e sono organizzate in modo da formare uno o più anelli. In quest’ultimo caso gli anelli sono controrotanti, nel senso che le informazioni vengono trasmesse in direzione opposta nei vari anelli. Ogni nodo è connesso a più anelli, in modo che in caso di danneggiamento di un segmento, è possibile congiungere due anelli dalle parti opposti dell’interruzione, escludendo il tratto danneggiato. La velocità massima supportata è di 100Mbps.

4.6.3 Cablaggio di rete Il cablaggio della rete consiste nella disposizione e nel collegamento di tutti i suoi dispositivi. In una rete domestica il cablaggio avviene seguendo regole di buon senso, facendo in modo che la posizione delle macchine, dei cavi e dei dispositivi di rete sia tale da non interferire con la vita quotidiana. Il costo sempre più contenuto dei dispositivi wireless (sezione 4.6.5) ha poi fatto sì che la tecnologia senza fili goda di un favore crescente, consentendo di connettere in rete macchine dislocate in luoghi differenti senza il problema della posa dei cavi. In un ambiente lavorativo la tecnologia wireless non è sempre la scelta ottimale. La necessità di connettere mediante cavi di rete i vari computer, collocati spesso in uffici posti anche in piani differenti di un edificio, richiede l’adozione di accorgimenti specifici, che devono tenere conto non solo delle necessità di connessione, ma anche e soprattutto delle varie norme e standard, il cui scopo fondamentale è quello di garantire la sicurezza, intesa sia come tutela dell’incolumità e della salute di chi frequenta a vario titolo la struttura sia come integrità, disponibilità e riservatezza dei dati. Il cablaggio degli edifici a uso ufficio di recente costruzione prevede la realizzazione di canalizzazioni nelle pareti, nei pavimenti o nei controsoffitti, in cui vengono fatti scorrere cavi per diversi tipi di rete, inclusa quella telefonica. Attualmente, per quanto riguarda le reti di computer, vengono utilizzati cavi UTP di categoria 5, ma anche le fibre ottiche. Queste ultime hanno costi piuttosto elevati. Se il loro utilizzo è frequente in ambito industriale, dove a causa delle interferenze elettromagnetiche sono una scelta quasi obbligata, è molto più limitato all’interno degli uffici. Negli edifici vengono posati più cavi in modo da poter servire ogni macchina che debba essere posta in rete e questi cavi vengono condotti sino ad un armadio, chiamato armadio di distribuzione, che contiene i vari dispositivi di rete. Più armadi di distribuzione, secondo necessità, possono essere collegati tra di loro, in modo da garantire, ad esempio, il collegamento tra piani differenti di un edificio. Allo scopo di garantire la continuità dei servizi di rete, gli armadi di distribuzione dovrebbero essere collocati in luoghi sicuri, dove l’accesso è permesso solamente al personale autorizzato e dove è garantita, attraverso appositi dispositivi, la continuità della fornitura elettrica.


Generalità sulle reti domestiche e aziendali 7 ◊ Fase quattro

4.6.4 Schede di rete La scheda di rete è il dispositivo che consente la connessione del computer alla rete. Spesso ci si riferisce a essa con l’acronimo NIC (Network Interface Card, scheda di interfaccia di rete). La scelta della scheda appropriata dipende dal computer e dal tipo di rete. Bisogna, infatti, valutare se la scheda debba essere installata su un portatile, nel qual caso potrebbe essere necessaria una scheda PCMCIA, o un desktop, in cui si può ricorrere a una scheda PCI. La prima, dalle dimensioni paragonabili a quelle di una carta di credito, viene inserita nell’apposita porta del computer portatile, mentre la seconda deve essere viene posta all’interno del computer e connessa agli slot PCI presenti sulla scheda madre. La porta per la connessione alla rete è, in questo caso, disponibile nella parte posteriore del case della macchina. Sempre più frequentemente, ormai, i computer, sia desktop sia laptop, vengono acquistati con una scheda di rete preinstallata e, anzi, questa è spesso integrata nella scheda madre, di cui è uno dei tanti componenti. Ogni scheda è compatibile per una sola architettura di rete: una scheda Ethernet non può essere utilizzata per connettersi ad una rete Token ring. A ogni scheda di rete è assegnato un indirizzo fisico univoco, detto MAC address (Media Access Control). Un esempio di MAC address è 88-B2-3C-A7-FF-03.

4.6.5 Reti senza fili Le reti senza fili, dette anche reti wireless, stanno assumendo un’importanza crescente nello scenario delle reti domestiche e aziendali. Esse, infatti, non richiedendo la posa di cavi con un evidente vantaggio in termini di mobilità della postazioni e un consistente risparmio in termini di cablaggio. Presentano però, rispetto alle tecnologie “con filo”, alcune limitazioni. Innanzitutto l’inferiore velocità può renderle poco idonee ad alcuni utilizzi specifici: per esempio sarebbe una pessima idea collegare via wireless un server di un’azienda con centinaia di dipendenti, i quali debbano continuamente accedere ai suoi file. In questo caso, infatti, tutti verificherebbero una lentezza insopportabile della rete. Tuttavia è ammissibile una soluzione ibrida: il server connesso a una rete cablata accessibile anche da una rete senza fili, cui sono collegate le postazioni dei dipendenti. Nella maggior parte dei casi questa è una soluzione più che accettabile, almeno in termini di velocità. In secondo luogo vi sono problemi di sicurezza che devono essere attentamente vagliati. Per la loro stessa natura le reti senza fili non sono facilmente confinabili entro l’ambiente in cui dovrebbero essere disponibili. È una situazione comune che una rete di tal genere sia disponibile anche all’esterno della struttura che la ospita, almeno entro un certo raggio. Ciò la espone ad accessi non desiderati, da parte di chi intende solamente sfruttare la connessione a Internet o, peggio, impadronirsi dei dati che vengono scambiati nella rete stessa. Ovviamente esiste l’opportuna contromisura, rappresentata dalle varie tecnologie di crittografia, che però non è inviolabile in assoluto. Le tecnologie che vengono ora prese in rapido esame sono quelle che consentono la realizzazione di LAN wireless, e cioè quelle definite dagli standard IEEE 802.11a, 802.11b e 802.11c, e la tecnologia Bluetooth per la connessione di periferiche. Panoramica delle tecnologie 802.11 Lo standard IEEE 802.11 definisce una famiglia di procolli per le LAN che condivide la stessa architettura. In tutti i casi la trasmissione avviene sfruttando uno specifico intervallo di frequenze radio. Le


Fase Quattro ◊ 8 Diventare esperti schede di rete che vengono utilizzate possono essere, come nel caso delle reti cablate, sia schede PCI, destinate a computer desktop, sia schede PCMCIA per i computer laptop. Va, però, detto che i computer portatili più recenti sono dotati di una scheda wireless integrata. Sono inoltre disponibili anche schede di rete USB, che trovano un favore crescente presso il grande pubblico.

Figura 6.3 – Una scheda di rete wireless PCMCIA. Una rete LAN wireless non è altro che una Ethernet che sfrutta le onde radio come mezzo trasmissivo. Tuttavia, mentre le schede di rete Ethernet sono tutte compatibili tra di loro, non si può dire altrettanto delle schede wireless, le quali devono, invece, essere tutte conformi al medesimo standard. Lo standard che ha favorito la diffusione delle reti wireless è l’802.11b, il quale opera in un range di frequenze intorno ai 2,4 GHz, così come il suo successore, lo standard 802.11g. Questi due standard vengono spesso indicati come Wi-Fi. Gli standard 802.11b e 802.11g condividono le medesime frequenze e possono interoperare. Quando dispositivi dei due standard devono comunicare, quelli conformi allo standard 802.11g “si adattano” alle inferiori velocità degli altri. Reti a infrastruttura e reti ad hoc Le reti wireless che connettono un certo numero di computer, come ad esempio in un ufficio, sono generalmente reti a infrastruttura, che consistono di uno o più dispositivi, detti stazione base o access point, e di più postazioni. Gli access point consentono l’accesso alla rete da parte dei computer sulla base di differenti metodi di riconoscimento e talvolta funzionano anche da server. Spesso vengono utilizzati più access point allo scopo di estendere una stessa rete senza fili oltre le limitate distanze previste dai vari standard. Tutti i computer connessi accedono alla rete e scambiano dati per mezzo di questi dispositivi.

Figura 6.4 – Access Point. Solitamente gli access point dispongono anche di porte Ethernet che consentono loro di connettere la rete wireless con la rete cablata, consentendo ai computer che accedono senza fili di scambiare dati con quelli connessi mediante cavi e viceversa.


Generalità sulle reti domestiche e aziendali 9 ◊ Fase quattro Le reti ad hoc non prevedono access point e sono aggregazioni spontanee di computer che devono scambiare dati. Nella pratica è sufficiente che due macchine dotate di schede wireless siano a distanza tale da poter scambiare dati e che, semplicemente, inizino a farlo, dopo essere state configurate in modo che ognuna accetti la connessione dell’altra. La mancanza di una gestione centralizzata degli accessi rende le reti ad hoc poco adatte ad un ambito aziendale, ma le rende, invece, la soluzione ideale per lo scambio estemporaneo di dati. Tecnologia Bluetooth La tecnologia Bluetooth è costituita da un certo numero di protocolli, che garantiscono la connettività tra dispositivi differenti su distanze che variano dai 10 metri ai 100 metri, a seconda della potenza dei dispositivi. Essa opera sulle medesime frequenze delle reti wireless 802.11b e 802.11g. Il Bluetooth trova un crescente successo in un numero sempre più ampio di dispositivi. Se all’inizio era utilizzato per lo scambio di dati fra telefoni cellulari e pochi altri dispositivi, attualmente è ampiamente utilizzato per la connessione di fotocamere digitali, videocamere, stampanti e altro ancora. Grazie al Bluetooth è facile sincronizzare i contatti e gli appuntamenti del proprio palmare con la rubrica e l’agenda del PC, inviare alla stampante documenti e fotografie direttamente da palmari e dispositivi fotografici, senza la necessità di ricorrere ad un computer. Le stampanti con connettività Bluetooth sono una valida soluzione in ambito domestico: infatti consente di collocare la stampante anche ad una certa distanza dai PC, senza l’ingombro dei cavi. Purtroppo questa soluzione non risulta efficiente in situazioni in cui molti computer debbano condividere la medesima stampante e questo ne preclude l’utilizzo all’interno della maggior parte delle realtà aziendali.

4.6.6 Protocollo Un protocollo è un insieme di regole di comunicazione, che consente lo scambio di informazioni tra applicazioni distinte. Lo scambio di informazioni tra applicazioni in esecuzione su macchine diverse avviene per mezzo di opportuni protocolli, organizzati in strati. La nostra vita sociale è quasi interamente scandita da regole ben definite che costituiscono dei veri e propri protocolli, anche in senso informatico. Vediamo un esempio che chiarisce come i protocolli interagiscono tra di loro. Si immagini che un bambino voglia inviare un disegno a un suo cuginetto distante. Il bambino disegna un soggetto che dimostri al cugino il suo affetto e questi lo interpreta correttamente perché i due condividono una sorta di linguaggio pittorico: un protocollo. Il bambino, però, non sa come far arrivare il disegno al cugino e quindi si affida alla madre, che sa che la madre del destinatario ritira la posta tutti i giorni, è in grado di aprire una busta e di leggere una lettera di accompagnamento. Le due madri condividono un insieme di regole che consente loro di comunicare con parole scritte e di scambiarsi lettere: un altro protocollo. La madre decide, quindi, di inserire il disegno in una busta, di aggiungervi una lettera esplicativa e di consegnare la lettera alle poste, dopo aver indicato sulla busta l’indirizzo corretto della famiglia del bimbo destinatario. La madre non ha alcuna idea di come le poste riescano a recapitare la lettera, ma si affida a questo servizio perché ciò avvenga, dopo aver fornito le indicazioni necessarie (l’indirizzo sulla busta). Anche i vari addetti delle poste proseguiranno con uno schema analogo, finché il postino porterà la lettera nella corretta cassetta della lettere. A questo punto la madre del bambino


Fase Quattro ◊ 10 Diventare esperti destinatario riceve la busta, la apre, legge la lettera di accompagnamento che l’altra madre le scrive e consegna il disegno a suo figlio. Quest’ultimo riceve il solo disegno e, perfettamente ignaro di tutto il processo necessario a recapitarglielo, è felice perché suo cugino si è ricordato di lui. Ognuna di queste persone si attiene alle regole condivise con la sua controparte, con la persona con cui vuole comunicare e affida a qualcun altro il messaggio fornendogli le indicazioni necessarie affinché possa portarlo a destinazione. In una rete di computer alle persone corrispondono delle applicazioni: un’applicazione che deve inviare un messaggio, si limita a comporlo rispettando il protocollo condiviso con l’applicazione che deve riceverlo e fornisce le indicazioni necessarie per la consegna a un’altra applicazione che in un certo senso è in uno strato più basso. In questo modo il messaggio viene alla fine inviato sul mezzo fisico della rete e attraverso una serie di passaggi arriverà al computer di destinazione. La pila di applicazioni viene quindi percorsa in senso inverso, finché il programma destinatario del messaggio lo riceve.

4.6.7 Fondamenti dell’architettura

Il software di comunicazione utilizzato dai nodi di una rete è pensato essere formato da più livelli, o strati, sovrapposti. L’organizzazione dei livelli può essere vista sotto due punti di vista differenti: • verticale, gerarchico: il software a livello superiore esegue richieste al livello sottostante e da questo riceve risposte; • orizzontale, alla pari: strati corrispondenti di macchine diverse conversano tramite lo stesso protocollo. Si tratta della medesima situazione analizzata nel paragrafo precedente, in cui, però, ad agire non sono persone, ma applicazioni. Tutti i protocolli che consentono il funzionamento di una rete vengono ripartiti fra i vari livelli della pila e ogni livello, con l’insieme di protocolli che raccoglie, assolve ad un insieme di compiti specifici ed omogenei. In realtà l’organizzazione dei protocolli in strati è una convenzione. Ogni applicazione di un certo livello riceve messaggi di un certo protocollo di livello superiore e produce messaggi da inviare ad applicazioni che produrranno messaggi di protocolli del livello inferiore o viceversa, a seconda che ci si trovi nella macchina che invia o che riceve il messaggio. La ripartizione dei compiti dei vari protocolli in strati è quindi una scelta legata ad una rappresentazione ideale e coerente dei servizi di rete, ma non una scelta univoca. La International Standards Organization (ISO) ha preparato fin dal 1984 il Modello di Riferimento Open Systems Interconnection a sette livelli: Fisico, Data Link, Rete, Trasporto, Sessione, Presentazione, Applicazione. Questo modello viene chiamato Modello ISO/OSI. Tutte le reti che compongono Internet e anche le comuni reti locali condividono una suite di protocolli, collettivamente indicati come TCP/IP. Il modello a strati che meglio descrive i protocolli TCP/IP è precedente ad OSI e viene comunemente chiamato modello DoD, poiché studiato dal Ministero della Difesa Americano (Department of Defence).


Generalità sulle reti domestiche e aziendali 11 ◊ Fase quattro

4.6.8 Introduzione al TCP/IP La suite di protocolli TCP/IP è composta da più protocolli che si curano, nel loro insieme, di trasportare i messaggi delle applicazioni fra computer in rete. I problemi che devono essere risolti in questa operazione sono molteplici e ogni protocollo è specializzato nello svolgimento di compiti specifici. I protocolli di nostro interesse sono:  Internet Protocol (IP): è responsabile del trasporto di dati da una sorgente a una destinazione. Se necessario si occupa di suddividere i pacchetti di dati troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.  Internet Control Message Protocol (ICMP): partner del protocollo IP con la funzione specifica di inviare messaggi di controllo e diagnostici (per esempio messaggi di errore o di conferma).  User Datagram Protocol (UDP): si trova ad un livello superiore rispetto a IP e il suo ruolo è quello di ricevere messaggi dalle applicazioni e di curare che questi vengano consegnati alle applicazioni corrette nella macchina di destinazione.  Transmission Control Protocol (TCP): è il principale protocollo di trasporto di Internet; stabilisce una connessione fra due applicazioni identificate da un numero di porta e garantisce la trasmissione senza errori. Se vengono ricevuti pacchetti di dati corrotti o se i pacchetti vengono persi, il protocollo richiede nuovamente la trasmissione dei dati a partire dal primo pacchetto identificato come non ricevuto o ricevuto corrotto.  Address Resolution Protocol (ARP): permette di individuare l’indirizzo fisico dell’interfaccia di rete e associarlo all’indirizzo IP creando una tabella di riferimento. Di fatto è il protocollo che consente di individuare una macchina all’interno di una rete e di far sì che questa riceva i messaggi che le sono destinati.

4.6.9 I protocolli fondamentali I protocolli fondamentali per la comprensione del funzionamento generale di una rete basata su TCP/IP sono TCP, UDP e IP. Sebbene nella configurazione delle impostazioni di rete di una macchina Windows, l’utente non debba curarsi particolarmente di TCP e UDP, tuttavia è opportuno conoscere almeno a grandi linee il loro funzionamento, soprattutto in relazione al concetto di porta, che riveste, invece, una grande importanza nella configurazione di molte applicazioni di rete. Porte TCP e UDP Una macchina può eseguire numerose applicazioni di rete, ognuna delle quale invia e riceve i propri messaggi. Il compito di ricevere i messaggi e di consegnarli alle corrette applicazioni è assolto dai protocolli TCP e UDP. Per la precisione, ogni pacchetto TCP o UDP, contiene una porta mittente e una porta di destinazione. Perché un pacchetto possa essere ricevuto da un’applicazione destinataria, occorre che questa sia in ascolto proprio sulla porta prevista, altrimenti il pacchetto in questione non raggiunge il suo obiettivo. In generale, un'applicazione che deve svolgere un servizio attraverso la rete, starà in ascolto sempre sulla stessa porta, in modo tale che chi vuole accedervi sappia come farlo. Dall'altra parte, un'applicazione che vuole accedere a un servizio, aprirà per conto proprio una porta locale qualsiasi, purché non utilizzata, iniziando poi a inviare dei pacchetti TCP o


Fase Quattro ◊ 12 Diventare esperti UDP presso l'indirizzo e la porta del servizio.

Figura 6.5 – Scambio di pacchetti fra due macchine con indicazione della porta di destinazione di invio. Nella Figura 6.5 un browser Web in esecuzione sul computer di sinistra invia un pacchetto di dati al computer di destra. Poiché il mittente vuole che il messaggio giunga ad un server Web, in esecuzione sulla macchina di destinazione, invia al suo indirizzo IP un messaggio alla porta 80 (quella su cui sono in ascolto solitamente i server Web), indicando come porta sorgente la porta che il browser Web ha scelto per sé: la 1086. Il pacchetto che reca queste indicazioni viene affidato al protocollo IP affinché lo recapiti alla corretta macchina di destinazione. Il TCP in esecuzione sul destinatario, in base alla porta di destinazione indicata nel pacchetto, consegna il messaggio al server Web. Se questo decide di rispondere, il TCP creerà un pacchetto che indica come porta sorgente la porta 80 (quella del server Web) e come porta di destinazione quella su cui il browser ha dichiarato di essere in ascolto, cioè la 1086. TCP Il protocollo TCP riceve dal livello applicativo un messaggio e da esso produce un certo numero di pacchetti. Ogni pacchetto contiene un’indicazione dell’indirizzo IP della macchina destinataria e della porta di destinazione, l’indirizzo IP della macchina mittente e la porta cui inviare il messaggio di risposta. TCP garantisce un affidabile servizio di consegna orientato alla connessione: viene stabilita una connessione con la macchina di destinazione e ad essa vengono inviati i pacchetti, identificati da un numero di sequenza. Se il destinatario non invia conferma di avvenuta ricezione di qualche pacchetto, questo e tutti i successivi vengono inviati nuovamente. Quando TCP riceve dei pacchetti, verifica che questi giungano senza corruzioni, inviando conferma della ricezione. Quando tutti i pacchetti sono stati ricevuti, li ricompone in modo da formare il messaggio originale da consegnare all’applicazione associata alla porta. UDP è un protocollo di consegna senza connessione. È più veloce ma meno affidabile di TCP/IP poiché non verifica, né ha modo di verificare, l’avvenuta ricezione. I messaggi del livello dell’applicazione non vengono suddivisi in più pacchetti, ma vengono interamente inviati come sono, aggiungendo solamente le informazioni proprie del protocollo UDP. Si tratta di un servizio più snello, di cui si avvalgono alcune applicazioni (ad esempio i server DNS). IP Lo scopo di IP è quello di individuare i computer destinatari di messaggi e di recapitare quelli che sono stati loro inviati. Le macchine vengono individuate in rete tramite un indirizzo, detto indirizzo IP. Gli indirizzi IP sono costituiti da 32 bit e


Generalità sulle reti domestiche e aziendali 13 ◊ Fase quattro vengono comunemente rappresentati nella notazione decimale puntata, che prevede l’utilizzo di quattro cifre fra 0 e 255 separate da un punto. Per esempio 192.168.2.1 e 120.16.250.30 sono due indirizzi IP (assolutamente casuali) in notazione decimale puntata. Affinché una rete funzioni correttamente non possono esservi due interfacce di rete con il medesimo indirizzo IP. In ambiente Windows il conflitto viene rilevato e la macchina che si unisce alla rete per ultima viene esclusa, a vantaggio di quella già in rete. Reti e subnet mask Soltanto i computer appartenenti alla stessa rete possono comunicare direttamente, senza la mediazione di un dispositivo, chiamato router (si veda la sezione 4.6.14. Per individuare quali computer appartengano alla medesima rete non sono sufficienti i soli indirizzi IP, ma si ricorre ad un’informazione aggiuntiva: la subnet mask, che semplificando, ha la stessa funzione del C.A.P. per un indirizzo scritto su una busta, fa capire al computer qual è la sua “zona di appartenenza”. Ogni pc recapita i pacchetti autonomamente se il destinatario è un computer compreso nel suo stesso segmento di rete, o li affida a un gateway, se il destinatario dei pacchetti è esterno al suo segmento di rete. La configurazione IP di ogni macchina è costituita dall’indirizzo IP e dalla subnet mask. Un pacchetto di dati viene inviato da una rete alla successiva per mezzo di un gateway: un dispositivo, eventualmente anche un computer, in grado di portare i pacchetti di una rete all’esterno della rete stessa, in un’altra rete, e, viceversa, di ricevere i pacchetti provenienti dall’esterno verso la propria rete (si veda anche la sezione 4.6.14. Tutto ciò viene fatto al livello del protocollo IP. Una volta che un pacchetto è giunto alla rete di destinazione, all’interno di questa la consegna al computer corretto è compito di un altro protocollo: ARP. Risoluzione dei nomi Alle macchine non vengono assegnati solamente indirizzi IP, ma anche nomi, ovvero indirizzi simbolici, molto più facili da ricordare (per esempio istitutomanzoni.it. La conversione dei nomi delle macchine di un dominio in indirizzi IP viene effettuata da un server DNS (Domain Name Server), che deve essere specificato tra le impostazioni del protocollo TCP/IP di una scheda di rete. L’interrogazione di un server DNS avviene per mezzo del protocollo omonimo. I nomi NetBIOS, tipici delle vecchie reti Microsoft e tuttora in uso nei workgroup, cioè in reti peer-to-peer, vengono, invece, effettuati da server WINS (Windows Internet Naming Server).

4.6.10 I protocolli applicativi: POP3, HTTP, SMTP e FTP Le applicazioni di rete si scambiano messaggi utilizzando ognuna un proprio specifico protocollo. Nella maggior parte dei casi un’applicazione di rete è composta da un client che richiede un servizio a un server in esecuzione su un’altra macchina; il protocollo di comunicazione deve essere il medesimo. Per esempio un medesimo server Web può rispondere alle richieste provenienti da macchine i cui utenti utilizzano browser Web differenti per richiedere le pagine, dal momento che tutti condividono il protocollo HTTP. Client e server, per potersi scambiare messaggi nel protocollo condiviso, si affidano a TCP o a UDP perché questi giungano a destinazione. Fra i protocolli applicativi più comuni è opportuno ricordare:


Fase Quattro ◊ 14 Diventare esperti  

 

File Transfer Protocol (FTP): consente di trasferire file fra macchine di architettura diversa. Per approfondimenti sul suo utilizzo rimandiamo alla fase 2. Hyper Text Transfer Protocol (HTTP): è il protocollo che interconnette la vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Permette in più di richiedere l'esecuzione di procedure via rete. Viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). Simple Mail Transfer Protocol (SMTP): è il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica. Il server SMTP è individuabile come il server della posta in uscita, vale a dire il server cui inoltrare i messaggi che intende inviare ai suoi corrispondenti. Post Office Protocol (POP): utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto: il server della posta in arrivo. Attualmente di questo protocollo è in uso la versione POP3. Internet Message Access Protocol (IMAP): protocollo speculare rispetto a POP, permette di esaminare una casella remota di posta elettronica senza necessariamente trasferire i messaggi. Ogni messaggio può essere consultato direttamente sul server o trasferito sulla macchina locale, per una consultazione off line. Consente una gestione più raffinata della casella di posta di quanto non sia possibile per mezzo di POP3.

4.6.11 Elementi di connettività di rete (configurazione statica e dinamica)

TCP/IP

Affinché un computer possa comunicare in rete, è necessario che abbia un indirizzo IP, coerente con le altre macchine della rete. Nelle reti molto piccole l’assegnazione dell’indirizzo IP e della subnet mask viene effettuata manualmente, assegnando quello che viene chiamato un indirizzo IP statico. Quando le dimensioni di una rete crescono e, soprattutto, se un certo numero di macchine vi si connettono solo saltuariamente, viene ritenuto conveniente che la macchina interroghi all’avvio la rete stessa per ottenere un indirizzo IP e una subnet mask validi. In questo caso si dice che la macchina è configurata con un indirizzo IP dinamico. Quest’ultima soluzione può essere adottata solamente se in rete è disponibile una macchina con il ruolo di server DHCP (Dynamic Host Configuration Protocol). Un server DHCP riceve le richieste di configurazione, che le macchine configurate con indirizzo IP dinamico inviano alla rete, e risponde assegnando indirizzi IP e, eventualmente, anche altre impostazioni, come, per esempio, l’indirizzo del server DNS o del gateway. Quindi la scelta se ricorrere ad un indirizzo IP statico o dinamico dipende dalla presenza in rete del server DHCP. Per la configurazione dell’indirizzo IP o, più in generale, della configurazione di base della rete, si deve ricorrere alla finestra Connessioni di rete, raggiungibile per mezzo dell’omonima icona presente nel Pannello di Controllo.


Generalità sulle reti domestiche e aziendali 15 ◊ Fase quattro

Figura 6.6 – Finestra delle proprietà di una scheda di rete. Una volta individuata la scheda di rete che si intende configurare, bisogna fare clic con il pulsante destro su di essa e, dal menu di contesto, scegliere Proprietà, ottenendo la finestra mostrata nella Figura 6.6. Nella scheda Generale sono elencati i protocolli disponibili per la scheda di rete: selezionato il protocollo Protocollo Internet (IP) e fatto clic sul pulsante Proprietà, si accede alla finestra di configurazione, mostrata nella Figura 6.7.

Figura 6.7 – Configurazione per indirizzo IP dinamico. La finestra mostrata nella Figura 6.7 riporta la configurazione per indirizzo IP dinamico. Come si vede la configurazione del server DNS è distinta dalla configurazione dell’indirizzo IP: è possibile che questo sia dinamico e che, invece, i server DNS vengano impostati staticamente. La configurazione statica è mostrata nella Figura 6.8. Le informazioni strettamente necessarie sono indirizzo IP e subnet mask, mentre il gateway può anche essere omesso, a condizione che i pacchetti inviati alla rete dalla macchina non siano destinati a computer di altre reti. Per quanto riguarda i server DNS, sono necessari per la risoluzione dei nomi e consentire alle applicazioni, come un browser Web, di utilizzare nomi per individuare i computer anziché indirizzi IP. Tuttavia la loro configurazione, almeno per il funzionamento dei servizi di rete più elementari, non è fondamentale.


Fase Quattro ◊ 16 Diventare esperti

Figura 6.8 – Configurazione per indirizzo IP statico. Non è necessario specificare anche un server DNS alternativo: la sua utilità si verifica quando il server DNS preferito non è disponibile, ma normalmente in una rete di piccole dimensioni questo problema non dovrebbe verificarsi. Chiaramente, se la rete cui ci si connette dispone di più server DNS, non è male specificare sia quello preferito sia quello alternativo.

4.6.12 Configurazione automatica di una rete domestica

La configurazione di una rete non si limita solamente all’assegnazione di indirizzi IP, subnet mask, server DNS, gateway, ma consiste nella configurazione di un gran numero di servizi che, spesso in maniera silente e invisibile all’utente, contribuiscono a rendere una rete quello che tutti conosciamo. Windows XP prevede una semplice procedura per attivare su una macchina tutti i servizi necessari a renderla un membro attivo della propria rete. Per iniziare questa procedura, si deve accedere alla finestra Connessioni di rete, disponibile nel Pannello di Controllo. Nel riquadro attività comuni è disponibile il collegamento Installa una rete domestica o una piccola rete aziendale, che avvia la procedura guidata di configurazione. Durante i vari passaggi vengono rilevate le schede di rete e, se alcune non sono collegate, viene richiesto o di collegarle alla rete o di non renderle partecipi della configurazione. Come mostrato nella Figura 6.9, viene richiesta la modalità di connessione ad Internet della macchina.


Generalità sulle reti domestiche e aziendali 17 ◊ Fase quattro Figura 6.9 – Scelta della modalità di connessione ad Internet. Tralasciando i casi in cui il computer sia connesso direttamente ad Internet e non appartenga ad una rete o sia connesso ad una rete priva di connessione ad Internet, si possono presentare situazioni differenti. (Le figure riportate nel seguito sono disponibili anche durante la procedura guidata, facendo clic sui vari collegamenti Visualizza un esempio.) Una casistica frequente in ambito domestico o di piccola azienda è la seguente:  Computer connesso ad Internet tramite un hub: un hub è un concentratore di una topologia a stella, comune nelle reti Ethernet. Tutti i computer connessi all’hub appartengono alla medesima rete e anche il modem, qualunque sia la tipologia di connessione ad Internet che realizza, ha un’interfaccia Ethernet, connessa all’hub, con un indirizzo IP appartenente alla rete aziendale o domestica.

Figura 6.10 – Schema di connessione di un computer alla rete per mezzo di un hub. 

Computer connesso ad Internet tramite un gateway o un altro computer: Il computer che si configura è connesso a un gateway, cui possono essere connessi anche altri computer, appartenenti alla stessa rete. Il gateway, che può essere un apposito dispositivo o un computer, ha una funzione analoga ad un hub nei confronti della rete aziendale o domestica, ma ha una porta Ethernet che realizza una rete distinta con il modem. Il gateway è in grado di trasferire i pacchetti dalla rete aziendale o domestica alla rete che realizza con il modem.

Figura 6.11 – Schema di connessione di un computer alla rete per mezzo di un hub.


Fase Quattro ◊ 18 Diventare esperti 

Computer connesso direttamente ad Internet e che condivide la connessione alle altre macchine della rete: il computer che si configura è direttamente collegato ad un modem, che lo collega ad Internet. Questo computer, inoltre, condivide la propria connessione ad Internet alle altre macchine, consentendo loro di connettervisi per suo tramite. Se questa è la situazione, configurando le altre macchine, esse dovranno essere impostate scegliendo, invece, l’opzione precedente.

Figura 6.12 – Schema di connessione di un computer direttamente collegato ad un modem e che condivide la connessione ad Internet con la rete. A seconda della configurazione della rete, le impostazioni che la procedura guidata assegna alla macchina sono differenti. Anche la configurazione a livello di indirizzo IP dinamico o statico viene influenzata dalle scelte effettuate. Ogni macchina viene identificata, oltre che da un indirizzo IP, anche da un nome, che deve essere specificato nel corso della configurazione guidata, come mostrato nella figura 6.13. L’inserimento di una descrizione per il computer è assolutamente facoltativa e priva di qualsiasi conseguenza di rilievo per le funzionalità di rete.

Figura 6.13 – Impostazione del nome del computer. Dopo aver scelto un nome per il computer, bisogna assegnargli un gruppo di lavoro, detto anche workgroup. Tutte le macchine, che appartengono al medesimo gruppo di lavoro, godono di una immediata visibilità reciproca rispetto alle altre macchine della rete, in modo che gli utenti riescono a individuare rapidamente le risorse che ognuna condivide. Come ultimo passaggio della configurazione guidata, dobbiamo decidere se desideriamo attivare la condivisione di file e stampanti. La scelta dipende da considerazioni di opportunità personali o aziendali. Se il computer è in rete solo per


Generalità sulle reti domestiche e aziendali 19 ◊ Fase quattro disporre di un accesso ad Internet, non è necessario e, forse, neanche conveniente attivare la condivisione. Dopo un breve lasso di tempo, in cui le impostazioni scelte vengono applicate, la procedura viene portata a termine e il computer è, dopo il riavvio, in rete a tutti gli effetti.

4.6.13 Funzioni di networking Il fatto che una macchina appartenga ad una rete non comporta la sola condivisione della connessione ad Internet, ma in generale la possibilità di fruire di un certo numero di servizi di rete, messi a disposizione dagli altri computer. Ognuno di questi servizi ricorre ad appositi protocolli per il suo corretto funzionamento ed è necessario che sulle macchine che li offrono e quelle che li utilizzano sia installato tutto il software necessario. In molti casi non è necessario installare esplicitamente le applicazioni di rete, dal momento che vengono installate insieme al sistema operativo, essendone, di fatto, dei componenti imprescindibili. Vediamo alcuni esempi di comuni funzioni di networking: la navigazione della rete locale e la condivisione di file e stampanti Navigazione della rete locale Una delle funzioni di rete più frequentemente utilizzata è la navigazione nella rete locale, in modo da individuare i computer che vi sono collegati e le risorse che condividono. Per visualizzare un elenco delle cartelle condivise scegliamo Risorse di rete dal menu Avvio o facciamo clic sull’icona Risorse di rete presente sul desktop. La finestra che si apre è quella mostrata dalla Figura 4.6.14

Figura 6.14 – La finestra Risorse di rete. Fra le risorse di rete vengono elencate le cartelle condivise note accompagnate dalla descrizione del computer che le condivide e dal suo nome fra parentesi (se il computer è dotato di una descrizione, altrimenti compare solamente il suo nome). Basta fare doppio clic sulla cartella desiderata per accedervi, dopo aver eventualmente inserito un nome utente e password validi per il computer che effettua la condivisione. Non è, però, detto che sia elencata anche la risorsa che si desidera. In questo caso, basta fare clic sul collegamento Visualizza computer del gruppo di lavoro, presente nel riquadro Operazioni di rete, per ottenere un elenco dei computer che fanno parte del proprio gruppo di lavoro, come mostrato nella Figura 6.15.


Fase Quattro ◊ 20 Diventare esperti

Figura 6.15 – I computer del proprio workgroup. Facendo doppio clic su uno dei computer, dopo aver eventualmente specificato un nome utente e password validi per quel computer, vengono visualizzate le cartelle e le stampanti che quella macchina condivide. Potrebbe, però, accadere che la cartella condivisa in rete non si trovi su un computer del proprio gruppo di lavoro, ma di un altro workgroup. In questo caso, basta fare clic sul collegamento Rete di Microsoft Windows, disponibile nel riquadro Altre risorse, per ottenere un elenco di tutti i workgroup e i domini presenti nella propria rete, come mostrato nella Figura 6.16. Questa procedura è valida per Windows XP Home Edition, mentre se si utilizza Windows XP Professional il collegamento presente è Tutta la rete, per mezzo del quale si apre una finestra, dove si trova l’icona Rete di Microsoft Windows. Fatto clic su questa icona, si ottiene l’elenco mostrato nella Figura 6.16.

Figura 6.16 – Workgroup e domini presenti nella rete locale. Facendo doppio clic su un gruppo di lavoro, si ottiene l’elenco delle macchine che


Generalità sulle reti domestiche e aziendali 21 ◊ Fase quattro ne fanno parte. Ogni volta che si accede ad una cartella condivisa, questa viene aggiunta automaticamente tra le risorse di rete, in modo che successivamente non sia necessario individuarla nuovamente, ma si possa accedere direttamente ai suoi file, senza più preoccuparsi di quale computer la condivida. Cambiare il workgroup di appartenenza La ripartizione dei computer fra differenti workgroup è molto importante quando le dimensioni di una rete crescono: gli utenti individuano meglio i vari computer in rete se questi sono ripartiti in maniera logica e coerente. Inoltre i computer che appartengono al medesimo gruppo di lavoro godono di una più rapida accessibilità reciproca. Per modificare il workgroup di appartenenza facciamo clic con il pulsante destro del mouse sull’icona Risorse del computer e scegliamo Proprietà dal menu contestuale. Si apre la finestra Proprietà del sistema, che è composta da più schede, fra le quali bisogna scegliere Nome computer, mostrata nella Figura 6.17.

Figura 6.17 – La scheda Nome computer. Per cambiare il nome della macchina o il suo workgroup, basta fare clic sul pulsante Cambia, ottenendo la finestra mostrata nella Figura 6.18.

Figura 6.18 – La finestra di modifica del nome o del workgroup del computer. Dopo aver apportato le modifiche desiderate, si ottiene una finestra che comunica l’applicazione delle nuove impostazioni. Infine, è necessario riavviare il computer. Condivisione di file e stampanti Affinché gli utenti della rete possano accedere ad una cartella o ad una stampante di un computer della rete locale, è necessario che la risorsa sia stata preventivamente condivisa. La condivisione può avvenire per mezzo


Fase Quattro ◊ 22 Diventare esperti del menu di contesto associato alla cartella o alla stampante, scegliendo la voce Condivisione e protezione. In Windows XP per una cartella si ottiene la finestra mostrata nella Figura 6.18.

Figura 6.19 – La scheda Condivisione della finestra delle proprietà di una cartella. Affinché la cartella venga condivisa, è necessario attivare l’opzione Condividi la cartella in rete. Se lo si desidera, si può specificare un nome per la condivisione: in questo modo gli utenti della rete non conosceranno il nome della cartella nel filesystem del computer, ma accederanno ad essa per mezzo di un altro nome. A meno che non si attivi l’opzione Consenti agli utenti di rete di modificare i file, non sarà loro consentito modificare il contenuto della cartella. Se si utilizza Windows XP Professional è possibile specificare non solo se condividere la cartella, ma anche a chi renderla accessibile con quali autorizzazioni. In questo modo utenti alcuni utenti potranno solamente visualizzarne il contenuto, altri modificarlo e così via. La condivisione di una stampante porta alla finestra della Figura 6.20, in cui è visibile il pulsante Driver aggiuntivi. Quando, infatti, una macchina accede a una stampante condivisa in rete, essa deve avere a disposizione i driver corretti. Per mezzo del pulsante Driver aggiuntivi si ottiene una finestra che consente di installare driver aggiuntivi della stampante per differenti versioni di Windows, in modo da poterli far scaricare alle macchine che richiedono l’utilizzo della periferica. Chiaramente per specificare questi driver alternativi è necessario averli a disposizione, in modo che il sistema possa caricarli.


Generalità sulle reti domestiche e aziendali 23 ◊ Fase quattro

Figura 6.20 – La scheda Condivisione della finestra delle proprietà di una cartella.

4.6.14 Componenti di rete hub, switch, router Gli hub sono dispositivi che funzionano da concentratori, nel senso che inoltrano su tutte le loro porte i segnali che ricevono da una qualsiasi: in una topologia a stella possono essere la postazione centrale. Gli hub sono passivi, se si limitano a “distribuire” il segnale, attivi se, oltre a ciò, lo amplificano. Gli switch, sebbene lavorino a un livello di rete differente, compiono la medesima funzione di inoltro degli hub, con la differenza che i segnali ricevuti vengono inoltrati solamente sulla porta ove è connesso il destinatario. Sia gli hub che gli switch sono ampiamente utilizzati nella LAN, in quanto consentono di superare le limitazioni dovute a una struttura rigidamente lineare della rete. Mentre uno switch opera al livello 2 della pila ISO/OSI (si veda a pagina XX), e quindi instrada i pacchetti sulle sue porte in base al MAC address della scheda di rete della macchina di destinazione, i router lavorano al livello 3 della pila ISO/OSI, e quindi instradano i pacchetti di dati utilizzando gli indirizzi IP della macchina di destinazione. La loro funzione è quella di interconnettere reti diverse tra di loro. Questo è il motivo per cui, affinché un pacchetto possa passare da una rete all’altra deve necessariamente attraversare un router, il quale, consultando una tabella di instradamento, determina su quale porta il pacchetto debba essere instradato. Le reti che i router interconnettono possono anche essere eterogenee, come una rete Ethernet con una rete geografica ATM.

4.6.15 Sicurezza delle reti e Firewall Il fatto che un computer sia connesso ad una rete comporta che debba accedere ai servizi di altri computer in rete o che offra servizi. La situazione più comune, però, è quella in cui una stessa macchina accede a servizi remota e offre essa stessa altri servizi. Già la sola condivisione di file e cartelle comporta che una macchina offra un servizio (la condivisione delle risorse), agendo da questo punto di vista come un server, e, al tempo stesso la possibilità di accedere alle risorse condivise di un altro computer comporta che un suo comportamento come client. Questa situazione richiede che venga prestata particolare attenzione alla scelta degli


Fase Quattro ◊ 24 Diventare esperti utenti che possono accedere ai singoli servizi delle singole macchine. Purtroppo, però, utenti malintenzionati possono trovare il modo di aggirare i meccanismi di difesa o sfruttare errori di progettazione o implementazione nascosti dei programmi che le macchine eseguono, allo scopo di accedere alle informazioni disponibili nella rete o facendo sì che alcuni servizi vengano interrotti. I rischi più grandi, è inutile dirlo, provengono dall’esterno della rete locale, dove utenti (potenzialmente di tutto il mondo) possono minacciare la sicurezza della rete interna. Diviene quindi di importanza vitale fare in modo che gli accessi alla rete dall’esterno vengano in qualche modo filtrati e selezionati. Una tecnica di difesa consiste nel fare in modo che le macchine interne alla rete non siano raggiungibili da Internet, assegnando loro indirizzi IP noti solamente entro alla rete locale. A questo scopo sono state riservate tre blocchi di indirizzi IP, che non possono essere instradati su Internet. Queste tre blocchi sono:  da 10.0.0.0 a 10.255.255.255  da 172.16.0.0 a 172.31.255.255  da 192.168.0.0 a 192.168.255.255 Le macchine di una rete che utilizzi indirizzi IP di una qualsiasi di questi tre blocchi non possono essere raggiunte direttamente da Internet. Infatti nessun router instraderà pacchetti destinati ai suoi indirizzi IP, essendo questi riservati esclusivamente per uso locale. Sorge, però, un problema serio: se una macchina di una tale rete ha necessità, per esempio, di navigare in Internet, non potrà farlo. Questa situazione renderebbe inutile l’utilizzo di indirizzi IP privati, dal momento che sarebbe perfettamente equivalente a non connettere la rete ad Internet. La soluzione risiede, però, nel NAT, Network Address Translation o traduzione degli indirizzi di rete. L’idea di base è quella che tutto il traffico verso l’esterno transiti attraverso un dispositivo, cioè un computer o un apposito apparato, spesso il router stesso, che inoltra tutti i pacchetti IP impostando come indirizzo mittente il proprio, che deve essere pubblico. Attraverso un’apposita tabella, quando riceve risposte a pacchetti che ha inviato, li inoltra alla macchina corretta che attende la risposta. I pacchetti provenienti dall’esterno possono giungere alle macchine della rete locale in risposta a precedenti pacchetti che queste hanno inviato. Ciò esclude in buona parte la possibilità di attacchi, ammesso che gli utenti della rete locale si attengano alle basilari norme di sicurezza. I firewall Un firewall è un software che filtra i dati in entrata o in uscita da una rete sulla base di un insieme di regole. Il firewall può essere eseguito da un computer, ma può anche essere un apparato dedicato a questo scopo. Molti router, poi, integrano la funzionalità del firewall. Il termine firewall indica, comunque, un numero abbastanza vasto di applicazioni differenti, che operano anche a livelli e con principi differenti. In generale i firewall si frappongono fra Internet e la rete locale, in modo che tutto il traffico entrante e uscente venga analizzato e filtrato. Allo scopo di garantire la fornitura di specifici servizi agli utenti di Internet, come per esempio l’accesso ad un server Web pubblico, viene creata una rete separata che, sebbene protetta dal firewall, consenta l’accesso a determinati servizi anche dall’esterno. Questa zona viene chiamata DeMilitarized Zone o DMZ, zona demilitarizzata. In questo modo la


Generalità sulle reti domestiche e aziendali 25 ◊ Fase quattro rete interna viene completamente protetta dal firewall e rimane separata dalla DMZ che è maggiormente esposta ad attacchi. Personal firewall I personal firewall sono una categoria completamente diversa di firewall dal momento che il loro scopo non è quello di effettuare una difesa perimetrale della rete, ma piuttosto quello di proteggere la macchina su cui sono installati. Generalmente, la loro attività principale consiste nel bloccare o consentire l’accesso alla rete ad applicazioni specificate dall’utente, in modo da bloccare le operazioni di eventuale software maligno. Oltre a questa funzionalità può essere comunque presente la possibilità di chiudere determinate porte specifiche o di consentire il traffico entrante solamente da determinati indirizzi IP o quello uscente verso indirizzi IP specifici. Esistono in commercio un gran numero di personal firewall, molti dei quali sono gratuiti per l’utilizzo personale. Tra i più diffusi, ricordiamo Norton Internet Security e Sunbelt Kerio Personal Firewall. Windows XP con Service Pack 2 (un pacchetto di aggiornamento che include un buon numero di nuove funzionalità, gran parte delle quali riguardanti la sicurezza), integra un personal firewall. Nelle loro funzionalità di base, comunque, tutti i software menzionati hanno un meccanismo di configurazione simile: quando un’applicazione non autorizzata tenta di accedere alla rete, l’utente ottiene una finestra di avviso, che gli consente di decidere se permettere il singolo accesso o autorizzare in via definitiva il programma. Windows Firewall Se si è installato il Service Pack 2 di Windows XP nel Pannello di controllo si ha a disposizione l’icona Windows Firewall. Facendo doppio clic su di essa, si apre la finestra di configurazione.

Figura 6.21 – La finestra di configurazione di Windows Firewall. Con le impostazioni predefinite, Windows Firewall attivo, quando un’applicazione non ancora autorizzata tenta di accedere alla rete, si ottiene una finestra che ci permette di dare o negare l’assenso a questo accesso.


Fase Quattro ◊ 26 Diventare esperti

Figura 6.22 – La finestra autorizzazione della connessione alla rete di un programma. Come mostra la Figura 6.22, viene data la possibilità di bloccare definitivamente un’applicazione, di sbloccarla, in modo che in seguito non possa più accedere alla rete, o di essere avvisati anche ai successivi tentativi di accesso. In generale, bisognerebbe consentire lo scambio dati con la rete alle applicazioni note, di cui è conosciuta la necessità di accesso alla rete, come per esempio un browser Web. La vera utilità di Windows Firewall si manifesta quando viene richiesto di sbloccare un’applicazione che l’utente non ha volontariamente installato e che potrebbe essere software maligno, che consente ad utenti malintenzionati di prendere il controllo della macchina o invia informazioni personali senza autorizzazione. La scheda Eccezioni della finestra di configurazione di Windows Firewall, mostrata nella Finestra 6.23, contiene un elenco delle applicazioni che non devono essere bloccate: tutte le applicazioni presenti nell’elenco che presentano un segno di spunta hanno libero accesso alla rete. Per mezzo del pulsante Aggiungi programma si possono sbloccare anche applicazioni non presenti nell’elenco, operazione che, però, diventa superflua se si accede alla macchina con un account di amministratore, dal momento che si può semplicemente attendere che Windows Firewall chieda conferma prima di bloccare un programma al suo primo tentativo di accesso alla rete.

Figura 6.23 – Le eccezioni di Windows Firewall. Viene data la possibilità di non bloccare solamente le applicazioni, ma di agire anche sulle porte TCP e UDP: basta fare clic sul pulsante Aggiungi porta, per ottenere la


Generalità sulle reti domestiche e aziendali 27 ◊ Fase quattro finestra della Figura 6.24. I computer della rete potranno così accedere ai servizi offerti dalla macchina sulle porte che vengono specificati per questa via.

Figura 6.24 – Autorizzazione del traffico in entrata sulla porta TCP 3306. La configurazione può essere anche più fine: il pulsante Cambia ambito, consente di specificare da quali indirizzi IP debbano essere accettate le connessioni in ingresso sulla porta specificata.

Figura 6.25 – Definizione dell’insieme di indirizzi IP che possono accedere ad una porta specificata. Se si è connessi ad una rete ritenuta sicura, è possibile disabilitare Windows Firewall, limitatamente alla connessione a quella specifica rete, mantenendolo comunque attivo per le altre connessioni.

Figura 6.26 – La scheda Avanzate della finestra di configurazione di Windows firewall. La Figura 6.26 mostra come disabilitare Windows Firewall sulla rete locale, pur mantenendolo attivo sulle altre connessioni, come la rete wireless e la connessione


Fase Quattro â—Š 28 Diventare esperti telefonica ad Internet. Per mezzo della scheda Avanzate è anche possibile creare un registro dei pacchetti di dati ignorati o delle connessioni riuscite. Se lo si desidera si possono specificare impostazioni circa i pacchetti del protocollo di controllo ICMP.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.