E-Book 4.1 - Networking Reti Domestiche e Aziendali
E-Book 4.1 - Networking Reti Domestiche e Aziendali
E-Book 4.1 - Networking Reti Domestiche e Aziendali
1
SOMMARIO
2
4.1.10.5 - Internet Message Access Protocol (IMAP) ............................................................................... 16
4.1.11 – ELEMENTI DI CONNETTIVITÀ DI RETE TCP/IP (IP STATICO E IP DINAMICO) ................................. 16
4.1.12 - FUNZIONI DI NETWORKING ........................................................................................................ 19
4.1.12.1 - NAVIGAZIONE DELLA RETE LOCALE ....................................................................................................... 19
4.1.12.2 - CONDIVISIONE DI FILE E STAMPANTI ...................................................................................................... 20
4.1.13 - COMPONENTI DI RETE: HUB, SWITCH, ROUTER ........................................................................... 20
4.1.14 - SICUREZZA DELLE RETI ................................................................................................................ 21
4.1.14.1 - IL NAT ........................................................................................................................................... 21
4.1.14.2 - I FIREWALL ...................................................................................................................................... 22
4.1.14.2.1 - DeMilitarized Zone (DMZ) ..................................................................................................... 22
4.1.14.2.2 - Personal firewall ................................................................................................................... 22
3
Obiettivo del capitolo
Nuove abilità
Nuove parole
Ø Rete di computer;
Ø Topologia;
Ø Nodo;
Ø Link;
Ø Architettura di rete;
Ø Ethernet;
Ø Token ring;
Ø Hub;
Ø Switch;
Ø Cablaggio;
Ø MAC address;
Ø Wireless;
Ø Access point;
Ø Rete a infrastruttura;
Ø Rete ad hoc;
Ø Bluetooth;
Ø Protocollo;
Ø Modello ISO/OSI;
Ø TC/IP;
Ø UDP;
Ø Indirizzi IP;
Ø Subnet mask;
Ø Gateway;
Ø Router
Ø POP3;
Ø HTTP;
Ø SMTP;
4
Ø FTP;
Ø Workgroup o gruppo di lavoro;
Ø Dominio;
Ø Firewall.
5
4.1.1 – Il concetto di rete
Una rete di computer è costituita da più computer connessi tra di loro, in modo che
possano condividere le loro risorse, sia hardware sia software: dalla connessione a
Internet allo spazio su disco, dalle stampanti alle applicazioni. I vantaggi derivanti
dalle reti derivano dalla gestione centralizzata delle risorse condivise, dalla loro facile
distribuzione e dal risparmio economico.
Se nel medesimo ufficio tutti i computer vengono connessi in rete, questi problemi vengono
automaticamente risolti: lo scambio dei file avviene semplicemente collocandoli in apposite cartelle, in
modo che gli utenti autorizzati possano accedervi dalle rispettive postazioni e, analogamente, poche
stampanti consentono a tutti di potervi accedere, in modo che vengano utilizzate a pieno ritmo.
• a bus: ogni computer è connesso solamente e direttamente a un mezzo trasmissivo lineare, lungo il
quale si propagano in entrambe le direzioni le trasmissioni di ogni singolo computer. Di fatto, i
computer possono essere pensati in successione, con un link che passa di nodo in nodo.
• a stella: tutti i computer sono connessi direttamente a un nodo centrale, solitamente attraverso due
connessioni punto a punto, una per la ricezione e una per la trasmissione dati. Il nodo centrale è
solitamente un dispositivo apposito, chiamato concentratore, che ripete i segnali in ingresso da una
macchina verso un’altra macchina o verso tutte le altre macchine.
3
Figura 4.1 – Topologia a stella.
• ad anello: i computer formano una struttura ad anello chiuso, in cui ognuno riceve dati dal precedente e li
ripete al successivo. I dati fluiscono solamente in senso orario o antiorario.
• ad albero: è una estensione della rete a bus, solitamente utilizzata in reti con un numero piuttosto
ampio di computer. In una struttura ad albero, al posto dei singoli nodi possono esservi diramazioni
prive di strutture ad anello. Si può pensare come una successione di reti a stella in cascata: al posto
di uno o più nodi di una rete a stella si trovano concentratori di altre reti a stella. Attualmente è la
topologia più diffusa nelle piccole e medie imprese.
• doppino in rame;
• doppino in rame binato;
• cavo coassiale;
• fibre ottiche;
• canali radio terrestri e satellitari.
4
Per ognuno di questi mezzi trasmissivi possono esistere supporti con proprietà differenti, ognuno dei quali
può essere utilizzato per connessioni entro distanze specifiche o solamente per un certo numero massimo di
connessioni. Inoltre in base alla topologia e alla tecnologia di rete in uso, solamente alcuni mezzi trasmessivi
possono essere utilizzati.
• Ethernet;
• Token ring;
• FDDI.
Le differenze fra le varie architetture si manifestano sia nel modo di trattare i dati, sia nella modalità della
loro trasmissione, come pure nei cavi di rete utilizzati.
5
4.1.4.1 - Ethernet
È il tipo di rete locale più diffuso nel mondo; tra i numerosi vantaggi vi sono la facilità di installazione e i costi
contenuti. La natura generale di Ethernet è di consentire il libero colloquio con qualsiasi macchina collegata e
di trasmettere la stessa informazione contemporaneamente a tutte le macchine in ascolto (broadcasting).
Ethernet usa un solo cavo per collegare decine di stazioni di lavoro, ciascuna delle quali riceve
contemporaneamente tutto quel che passa sulla rete, mentre solo una stazione alla volta ha la facoltà di
trasmettere. Ogni stazione è indipendente e non esiste una singola entità che funzioni da arbitro. Esiste
anche una particolare versione di Ethernet che consente la trasmissione contemporanea da diverse stazioni
multiple, usando canali separati che occupano contemporaneamente lo stesso cavo coassiale, seguendo un
approccio analogo a quello usato per la televisione via cavo. In tal caso si parla di Ethernet broadband (a
banda larga) e ogni scheda di rete deve montare speciali modem ad alta frequenza per trasmettere e
ricevere sul cavo.
6
4.1.4.3 - FDDI
(Fiber Distributed Data Interface) consente di creare reti di vaste dimensioni, tipicamente sino a 500 nodi su
una distanza di 100 km. I protocolli FDDI, a seconda della configurazione, possono supportare comunque
reti anche più vaste. Utilizzano la fibra ottica e sono organizzate in modo da formare uno o più anelli. In
quest’ultimo caso gli anelli sono controrotanti, nel senso che le informazioni vengono trasmesse in
direzione opposta nei vari anelli. Ogni nodo è connesso a più anelli, in modo che in caso di danneggiamento
di un segmento, è possibile congiungere due anelli dalle parti opposti dell’interruzione, escludendo il tratto
danneggiato. La velocità massima supportata è di 100 Mbps.
7
4.1.5 - Cablaggio di rete
Il cablaggio della rete consiste nella disposizione e nel collegamento di tutti i suoi dispositivi. In una rete
domestica il cablaggio avviene seguendo regole di buon senso, facendo in modo che la posizione delle
macchine, dei cavi e dei dispositivi di rete sia tale da non interferire con la vita quotidiana.
Il costo sempre più contenuto dei dispositivi wireless ha poi fatto sì che la tecnologia senza fili goda di un
favore crescente, consentendo di connettere in rete macchine dislocate in luoghi differenti senza il
problema della posa dei cavi. In un ambiente lavorativo la tecnologia wireless non è sempre la scelta
ottimale. La necessità di connettere mediante cavi di rete i vari computer, collocati spesso in uffici posti
anche in piani differenti di un edificio, richiede l’adozione di accorgimenti specifici, che devono tenere conto
non solo delle necessità di connessione, ma anche e soprattutto delle varie norme e standard, il cui scopo
fondamentale è quello di garantire la sicurezza, intesa sia come tutela dell’incolumità e della salute di chi
frequenta a vario titolo la struttura sia come integrità, disponibilità e riservatezza dei dati. Il cablaggio degli
edifici a uso ufficio di recente costruzione prevede la realizzazione di canalizzazioni nelle pareti, nei pavimenti
o nei controsoffitti, in cui vengono fatti scorrere cavi per diversi tipi di rete, inclusa quella telefonica.
8
4.1.5.2 - Schede di rete
La scheda di rete è il dispositivo che consente la connessione del computer alla rete. Spesso ci si riferisce a essa
con l’acronimo NIC (Network Interface Card, scheda di interfaccia di rete).
Tutti i computer, sia desktop sia laptop, posseggono una scheda di rete integrata nella scheda madre, di cui è
uno dei tanti componenti. Ogni scheda è compatibile per una sola architettura di rete: una scheda Ethernet
non può essere utilizzata per connettersi ad una rete Token ring.
A ogni scheda di rete è assegnato un indirizzo fisico univoco, detto MAC address (Media Access Control). Un
esempio di MAC address è 88-B2-3C-A7-FF-03.
In secondo luogo vi sono problemi di sicurezza che devono essere attentamente vagliati. Per la loro stessa
natura le reti senza fili non sono facilmente confinabili entro l’ambiente in cui dovrebbero essere disponibili.
È una situazione comune che una rete di tal genere sia disponibile anche all’esterno della struttura che la
ospita, almeno entro un certo raggio. Ciò la espone ad accessi non desiderati, da parte di chi intende
solamente sfruttare la connessione a Internet o, peggio, impadronirsi dei dati che vengono scambiati nella
rete stessa. Ovviamente esiste l’opportuna contromisura, rappresentata dalle varie tecnologie di
crittografia, che però non è inviolabile in assoluto. Le tecnologie che vengono ora prese in rapido esame
sono quelle che consentono la realizzazione di LAN wireless, e cioè quelle definite dagli standard IEEE
802.11a, 802.11b e 802.11c, e la tecnologia Bluetooth per la connessione di periferiche.
9
4.1.6.1 – Lo standard wireless IEEE 802.11
Lo standard IEEE 802.11 definisce una famiglia di protocolli per le LAN che condivide la stessa architettura. In
tutti i casi la trasmissione avviene sfruttando uno specifico intervallo di frequenze radio. I computer
portatili e tutti i dispositivi mobili (smartphone e tablet) sono dotati di una scheda wireless integrata. Sono
inoltre disponibili anche schede di rete in formato USB, facilmente collegabili e configurabili su computer
desktop.
Una rete LAN wireless non è altro che una Ethernet che
sfrutta le onde radio come mezzo trasmissivo. Tuttavia,
mentre le schede di rete Ethernet sono tutte
compatibili tra di loro, non si può dire altrettanto delle
schede wireless, le quali devono, invece, essere tutte
conformi al medesimo standard.
Solitamente gli access point dispongono anche di porte Ethernet che consentono loro di connettere la rete
wireless con la rete cablata, consentendo ai computer che accedono senza fili di scambiare dati con quelli
connessi mediante cavi e viceversa.
10
Le reti ad hoc non prevedono access point e sono aggregazioni spontanee di computer che devono
scambiare dati. Nella pratica è sufficiente che due macchine dotate di schede wireless siano a distanza tale
da poter scambiare dati e che, semplicemente, inizino a farlo, dopo essere state configurate in modo che
ognuna accetti la connessione dell’altra. La mancanza di una gestione centralizzata degli accessi rende le
reti ad hoc poco adatte ad un ambito aziendale, ma le rende, invece, la soluzione ideale per lo scambio
estemporaneo di dati.
Si immagini che un bambino voglia inviare un disegno a un suo cuginetto distante. Il bambino disegna un
soggetto che dimostri al cugino il suo affetto e questi lo interpreta correttamente perché i due condividono
una sorta di linguaggio pittorico: un protocollo. Il bambino, però, non sa come far arrivare il disegno al
cugino e quindi si affida alla madre, che sa che la madre del destinatario ritira la posta tutti i giorni, è in grado
di aprire una busta e di leggere una lettera di accompagnamento. Le due madri condividono un insieme di
regole che consente loro di comunicare con parole scritte e di scambiarsi lettere: un altro protocollo. La
madre decide, quindi, di inserire il disegno in una busta, di aggiungervi una lettera esplicativa e di consegnare
la lettera alle poste, dopo aver indicato sulla busta l’indirizzo corretto della famiglia del bimbo destinatario.
La madre non ha alcuna idea di come le poste riescano a recapitare la lettera, ma si affida a questo servizio
perché ciò avvenga, dopo aver fornito le indicazioni necessarie (l’indirizzo sulla busta). Anche i vari addetti
delle poste proseguiranno con uno schema analogo, finché il postino porterà la lettera nella corretta cassetta
delle lettere. A questo punto la madre del bambino destinatario riceve la busta, la apre, legge la lettera di
accompagnamento che l’altra madre le scrive e consegna il disegno a suo figlio. Quest’ultimo riceve il solo
11
disegno e, perfettamente ignaro di tutto il processo necessario a recapitarglielo, è felice perché suo cugino
si è ricordato di lui.
Ognuna di queste persone si attiene alle regole condivise con la sua controparte, con la persona con cui
vuole comunicare e affida a qualcun altro il messaggio fornendogli le indicazioni necessarie affinché possa
portarlo a destinazione.
In una rete di computer alle persone corrispondono delle applicazioni: un’applicazione che deve inviare un
messaggio, si limita a comporlo rispettando il protocollo condiviso con l’applicazione che deve riceverlo e
fornisce le indicazioni necessarie per la consegna a un’altra applicazione che in un certo senso è in uno
strato più basso. In questo modo il messaggio viene alla fine inviato sul mezzo fisico della rete e attraverso una
serie di passaggi arriverà al computer di destinazione. La pila di applicazioni viene quindi percorsa in senso
inverso, finché il programma destinatario del messaggio lo riceve.
Si tratta della medesima situazione analizzata nel paragrafo precedente, in cui, però, ad agire non sono
persone, ma applicazioni. Tutti i protocolli che consentono il funzionamento di una rete vengono ripartiti
fra i vari livelli della pila e ogni livello, con l’insieme di protocolli che raccoglie, assolve ad un insieme di
compiti specifici ed omogenei. In realtà l’organizzazione dei protocolli in strati è una convenzione. Ogni
applicazione di un certo livello riceve messaggi di un certo protocollo di livello superiore e produce
messaggi da inviare ad applicazioni che produrranno messaggi di protocolli del livello inferiore o viceversa,
a seconda che ci si trovi nella macchina che invia o che riceve il messaggio. La ripartizione dei compiti dei
vari protocolli in strati è quindi una scelta legata ad una rappresentazione ideale e coerente dei servizi di
rete, ma non una scelta univoca.
1. Fisico,
2. Data Link,
3. Rete,
4. Trasporto,
5. Sessione,
6. Presentazione,
7. Applicazione.
12
4.1.8.2 – Il protocollo TCP/IP
Tutte le reti che compongono Internet e anche le comuni reti locali condividono una suite di protocolli,
collettivamente indicati come TCP/IP. Il modello a strati che meglio descrive i protocolli TCP/IP è
precedente ad OSI e viene comunemente chiamato modello DoD, poiché studiato dal Ministero della Difesa
Americano (Department of Defence).
La suite di protocolli TCP/IP è composta da più protocolli che si curano, nel loro insieme, di trasportare i
messaggi delle applicazioni fra computer in rete. I problemi che devono essere risolti in questa operazione
sono molteplici e ogni protocollo è specializzato nello svolgimento di compiti specifici.
4.1.8.2.1 - Internet Protocol (IP) è responsabile del trasporto di dati da una sorgente a unadestinazione. Se
necessario si occupa di suddividere i pacchetti di dati troppo grandi in pacchetti di dimensione adatta alla
rete da utilizzare.
4.1.8.2.2 - Internet Control Message Protocol (ICMP) partner del protocollo IP con lafunzione specifica
di inviare messaggi di controllo e diagnostici (per esempio messaggi di errore o di conferma).
4.1.8.2.3 - User Datagram Protocol (UDP) si trova ad un livello superiore rispetto a IP e ilsuo ruolo è quello
di ricevere messaggi dalle applicazioni e di curare che questi vengano consegnati alle applicazioni corrette nella
macchina di destinazione.
13
protocollo richiede nuovamente la trasmissione dei dati a partire dal primo pacchetto identificato come non
ricevuto o ricevuto corrotto.
4.1.8.2.5 - Address Resolution Protocol (ARP) permette di individuare l’indirizzo fisico dell’interfaccia di
rete e associarlo all’indirizzo IP creando una tabella di riferimento. Di fatto è il protocollo che consente di
individuare una macchina all’interno di una rete e di far sì che questa riceva i messaggi che le sono
destinati.
Scambio di pacchetti fra due macchine con indicazione della porta di destinazione di invio.
Nella figura qui i sopra un browser Web in esecuzione sul computer di sinistra invia un pacchetto di dati al
computer di destra. Poiché il mittente vuole che il messaggio giunga ad un server Web, in esecuzione sulla
macchina di destinazione, invia al suo indirizzo IP un messaggio alla porta 80 (quella su cui sono in ascolto
solitamente i server Web), indicando come porta sorgente la porta che il browser Web ha scelto per sé: la
1086. Il pacchetto che reca queste indicazioni viene affidato al protocollo IP affinché lo recapiti alla corretta
macchina di destinazione. Il TCP in esecuzione sul destinatario, in base alla porta di destinazione indicata nel
pacchetto, consegna il messaggio al server Web. Se questo decide di rispondere, il TCP creerà un pacchetto che
indica come porta sorgente la porta 80 (quella del server Web) e come porta di destinazione quella su cui il
browser ha dichiarato di essere in ascolto, cioè la 1086.
14
4.1.9.1.1 - TCP
Il protocollo TCP riceve dal livello applicativo un messaggio e da esso produce un certo numero di pacchetti.
Ogni pacchetto contiene un’indicazione dell’indirizzo IP della macchina destinataria e della porta di
destinazione, l’indirizzo IP della macchina mittente e la porta cui inviare il messaggio di risposta. TCP
garantisce un affidabile servizio di consegna orientato alla connessione: viene stabilita una connessione con
la macchina di destinazione e ad essa vengono inviati i pacchetti, identificati da un numero di sequenza. Se il
destinatario non invia conferma di avvenuta ricezione di qualche pacchetto, questo e tutti i successivi
vengono inviati nuovamente.
Quando TCP riceve dei pacchetti, verifica che questi giungano senza corruzioni, inviando conferma della
ricezione. Quando tutti i pacchetti sono stati ricevuti, li ricompone in modo da formare il messaggio originale
da consegnare all’applicazione associata alla porta.
4.1.9.1.2 - UDP
è un protocollo di consegna senza connessione. È più veloce ma meno affidabile di TCP/IP poiché non
verifica, né ha modo di verificare, l’avvenuta ricezione. I messaggi del livello dell’applicazione non vengono
suddivisi in più pacchetti, ma vengono interamente inviati come sono, aggiungendo solamente le
informazioni proprie del protocollo UDP. Si tratta di un servizio più snello, di cui si avvalgono alcune
applicazioni (ad esempio i server DNS).
4.1.9.1.3 - IP
Lo scopo di IP è quello di individuare i computer destinatari di messaggi e di recapitare quelli che sono stati
loro inviati. Le macchine vengono individuate in rete tramite un indirizzo, detto indirizzo IP. Gli indirizzi IP
sono costituiti da 32 bit e vengono comunemente rappresentati nella notazione decimale puntata, che
prevede l’utilizzo di quattro cifre fra 0 e 255 separate da un punto. Per esempio 192.168.2.1 e 120.16.250.30
sono due indirizzi IP (assolutamente casuali) in notazione decimale puntata. Affinché una rete funzioni
correttamente non possono esservi due interfacce di rete con il medesimo indirizzo IP. In ambiente
Windows il conflitto viene rilevato e la macchina che si unisce alla rete per ultima viene esclusa, a vantaggio
di quella già in rete.
Un pacchetto di dati viene inviato da una rete alla successiva per mezzo di un gateway: un dispositivo,
eventualmente anche un computer, in grado di portare i pacchetti di una rete all’esterno della rete stessa,
in un’altra rete, e, viceversa, di ricevere i pacchetti provenienti dall’esterno verso la propria rete (si veda
anche la sezione 4.6.14. Tutto ciò viene fatto al livello del protocollo IP. Una volta che un pacchetto è giunto
alla rete di destinazione, all’interno di questa la consegna al computer corretto è compito di un altro
protocollo: ARP.
15
4.1.9.1.5 - DNS
Alle macchine non vengono assegnati solamente indirizzi IP, ma anche nomi, ovvero indirizzi simbolici,
molto più facili da ricordare (per esempio istitutomanzoni.it. La conversione dei nomi delle macchine di un
dominio in indirizzi IP viene effettuata da un server DNS (Domain Name Server), che deve essere specificato tra
le impostazioni del protocollo TCP/IP di una scheda di rete. L’interrogazione di un server DNS avviene per
mezzo del protocollo omonimo. I nomi NetBIOS, tipici delle vecchie reti Microsoft e tuttora in uso nei
workgroup, cioè in reti peer-to-peer, vengono, invece, effettuati da server WINS (Windows Internet Naming
Server).
4.1.10.1 - File Transfer Protocol (FTP): consente di trasferire file fra macchine di architettura
diversa. Per approfondimenti sul suo utilizzo rimandiamo alla fase 2.
4.1.10.3 - Simple Mail Transfer Protocol (SMTP): è il protocollo utilizzato per trasferire (fra
host che "parlano" TCP/IP) i messaggi di posta elettronica. Il server SMTP è individuabile come il server
della posta in uscita, vale a dire il server cui inoltrare i messaggi che intende inviare ai suoi
corrispondenti.
4.1.10.4 - Post Office Protocol (POP): utilizzato per recuperare i messaggi di posta elettronica
conservati su un host remoto: il server della posta in arrivo. Attualmente di questo protocollo è in uso la
versione POP3.
4.1.10.5 - Internet Message Access Protocol (IMAP): protocollo speculare rispetto a POP, permette
di esaminare una casella remota di posta elettronica senza necessariamente trasferire i messaggi. Ogni
messaggio può essere consultato direttamente sul server o trasferito sulla macchina locale, per una
consultazione off line. Consente una gestione più raffinata della casella di posta di quanto non sia
possibile per mezzo di POP3.
16
Nelle reti molto piccole l’assegnazione dell’indirizzo IP e della subnet mask viene effettuata manualmente,
assegnando quello che viene chiamato un indirizzo IP statico. Quando le dimensioni di una rete crescono e,
soprattutto, se un certo numero di macchine vi si connettono solo saltuariamente, viene ritenuto
conveniente che la macchina interroghi all’avvio la rete stessa per ottenere un indirizzo IP e una subnet
mask validi. In questo caso si dice che la macchina è configurata con un indirizzo IP dinamico.
Quest’ultima soluzione può essere adottata solamente se in rete è disponibile una macchina con il ruolo di
server DHCP (Dynamic Host Configuration Protocol). Un server DHCP riceve le richieste di configurazione,
che le macchine configurate con indirizzo IP dinamico inviano alla rete, e risponde assegnando indirizzi IP e,
eventualmente, anche altre impostazioni, come, per esempio, l’indirizzo del server DNS o del gateway.
Quindi la scelta se ricorrere ad un indirizzo IP statico o dinamico dipende dalla presenza in rete del server
DHCP.
Per la configurazione dell’indirizzo IP o, più in generale, della configurazione di base della rete, si deve
ricorrere alla finestra Connessioni di rete, raggiungibile per mezzo dell’omonima icona presente nel
Pannello di Controllo.
Una volta individuata la scheda di rete che si intende configurare, bisogna fare clic con il pulsante destro su
di essa e, dal menu di contesto, scegliere Proprietà, ottenendo la finestra mostrata nella Figura seguente.
Nella scheda Generale sono elencati i protocolli disponibili per la scheda di rete: selezionato il protocollo
Protocollo Internet (IP) e fatto clic sul pulsante Proprietà, si accede alla finestra di configurazione, mostrata
nella Figura alla pagina seguente.
17
Figura 4.2 – Configurazione per indirizzo IP dinamico.
La finestra mostrata nella Figura 4.2 riporta la configurazione per indirizzo IP dinamico. Come si vede la
configurazione del server DNS è distinta dalla configurazione dell’indirizzo IP: è possibile che questo sia
dinamico e che, invece, i server DNS vengano impostati staticamente. La configurazione statica è mostrata
nella Figura 6.8. Le informazioni strettamente necessarie sono indirizzo IP e subnet mask, mentre il gateway
può anche essere omesso, a condizione che i pacchetti inviati alla rete dalla macchina non siano destinati a
computer di altre reti.
Per quanto riguarda i server DNS, sono necessari per la risoluzione dei nomi e consentire alle applicazioni,
come un browser Web, di utilizzare nomi per individuare i computer anziché indirizzi IP. Tuttavia la loro
configurazione, almeno per il funzionamento dei servizi di rete più elementari, non è fondamentale.
Non è necessario specificare anche un server DNS alternativo: la sua utilità si verifica quando il server DNS
preferito non è disponibile, ma normalmente in una rete di piccole dimensioni questo problema non
18
dovrebbe verificarsi. Chiaramente, se la rete cui ci si connette dispone di più server DNS, non è male
specificare sia quello preferito sia quello alternativo.
Vediamo alcuni esempi di comuni funzioni di networking: la navigazione della rete locale e la condivisione di
file e stampanti
Fra le risorse di rete vengono elencate i dispositivi e le cartelle condivise note accompagnate dalla descrizione del
computer che le condivide e dal suo nome fra parentesi (se il computer è dotato di una descrizione,
altrimenti compare solamente il suo nome). Basta fare doppio clic sulla posizione per accedervi, dopo aver
eventualmente inserito un nome utente e password validi per il computer che effettua la condivisione.
Facendo doppio clic su uno dei computer, dopo aver eventualmente specificato un nome utente e password
validi per quel computer, vengono visualizzate le cartelle e le stampanti che quella macchina condivide.
19
4.1.12.2 - Condivisione di file e stampanti
Affinché gli utenti della rete possano accedere ad una cartella o ad una stampante di un computer della rete
locale, è necessario che la risorsa sia stata preventivamente condivisa. La condivisione può avvenire per mezzo
Impostazioni -> Rete e Intenet -> Stato - > Opzioni di condivisione.
Affinché file e stampanti vengano condivise è necessario attivare l’opzione Attiva condivisione di File e
stampanti.
Gli switch, sebbene lavorino a un livello di rete differente, compiono la medesima funzione di inoltro degli
hub, con la differenza che i segnali ricevuti vengono inoltrati solamente sulla porta ove è connesso il
destinatario.
Sia gli hub che gli switch sono ampiamente utilizzati nella LAN, in quanto consentono di superare le
limitazioni dovute a una struttura rigidamente lineare della rete. Mentre uno switch opera al livello 2 della
pila ISO/OSI, e quindi instrada i pacchetti sulle sue porte in base al MAC address della scheda di rete della
macchina di destinazione, i router lavorano al livello 3 della pila ISO/OSI, e quindi instradano i pacchetti
di dati utilizzando gli indirizzi IP della macchina di destinazione. La loro funzione è quella di interconnettere
reti diverse tra di loro. Questo è il motivo per cui, affinché un pacchetto possa passare da una rete all’altra
20
deve necessariamente attraversare un router, il quale, consultando una tabella di instradamento,
determina su quale porta il pacchetto debba essere instradato. Le reti che i router interconnettono
possono anche essere eterogenee, come una rete Ethernet con una rete geografica ATM.
Questa situazione richiede che venga prestata particolare attenzione alla scelta degli utenti che possono
accedere ai singoli servizi delle singole macchine. Purtroppo, però, utenti malintenzionati possono trovare il
modo di aggirare i meccanismi di difesa o sfruttare errori di progettazione o implementazione nascosti dei
programmi che le macchine eseguono, allo scopo di accedere alle informazioni disponibili nella rete o facendo
sì che alcuni servizi vengano interrotti.
I rischi più grandi, è inutile dirlo, provengono dall’esterno della rete locale, dove utenti (potenzialmente di
tutto il mondo) possono minacciare la sicurezza della rete interna. Diviene quindi di importanza vitale fare in
modo che gli accessi alla rete dall’esterno vengano in qualche modo filtrati e selezionati.
Una tecnica di difesa consiste nel fare in modo che le macchine interne alla rete non siano raggiungibili da
Internet, assegnando loro indirizzi IP noti solamente entro alla rete locale. A questo scopo sono state
riservate tre blocchi di indirizzi IP, che non possono essere instradati su Internet. Queste tre blocchi sono:
• da 10.0.0.0 a 10.255.255.255
• da 172.16.0.0 a 172.31.255.255
• da 192.168.0.0 a 192.168.255.255
Le macchine di una rete che utilizzi indirizzi IP di una qualsiasi di questi tre blocchi non possono essere
raggiunte direttamente da Internet. Infatti nessun router instraderà pacchetti destinati ai suoi indirizzi IP,
essendo questi riservati esclusivamente per uso locale.
Sorge, però, un problema serio: se una macchina di una tale rete ha necessità, per esempio, di navigare in
Internet, non potrà farlo. Questa situazione renderebbe inutile l’utilizzo di indirizzi IP privati, dal momento
che sarebbe perfettamente equivalente a non connettere la rete ad Internet.
4.1.14.1 - Il NAT
La soluzione risiede, però, nel NAT, Network Address Translation o traduzione degli indirizzi di rete. L’idea di
base è quella che tutto il traffico verso l’esterno transiti attraverso un dispositivo, cioè un computer o un
apposito apparato, spesso il router stesso, che inoltra tutti i pacchetti IP impostando come indirizzo mittente
il proprio, che deve essere pubblico. Attraverso un’apposita tabella, quando riceve risposte a pacchetti che
ha inviato, li inoltra alla macchina corretta che attende la risposta. I pacchetti provenienti dall’esterno
possono giungere alle macchine della rete locale in risposta a precedenti pacchetti che queste hanno inviato.
Ciò esclude in buona parte la possibilità di attacchi, ammesso che gli utenti della rete locale si attengano alle
basilari norme di sicurezza.
21
4.1.14.2 - I firewall
Un firewall è un dispositivo hardware o software che filtra i dati in entrata o in uscita da una rete sulla base di un
insieme di regole. Il firewall può essere eseguito da un computer, ma può anche essere un apparato
dedicato a questo scopo. Molti router, poi, integrano la funzionalità del firewall. Il termine firewall indica,
comunque, un numero abbastanza vasto di applicazioni differenti, che operano anche a livelli e con principi
differenti.
In generale i firewall si frappongono fra la rete esterna (Internet) e la rete locale, in modo che tutto il traffico
entrante e uscente venga analizzato e filtrato.
22
Con le impostazioni predefinite, Windows Firewall attivo, quando un’applicazione non ancora autorizzata
tenta di accedere alla rete, si ottiene una finestra che ci permette di dare o negare l’assenso a questo
accesso. Attraverso questa finestra viene data la possibilità di bloccare definitivamente un’applicazione, di
sbloccarla, in modo che in seguito non possa più accedere alla rete, o di essere avvisati anche ai successivi
tentativi di accesso.
In generale, bisognerebbe consentire lo scambio dati con la rete alle applicazioni note, di cui è conosciuta la
necessità di accesso alla rete, come per esempio un browser Web. La vera utilità di Windows Firewall si
manifesta quando viene richiesto di sbloccare un’applicazione che l’utente non ha volontariamente installato
e che potrebbe essere software maligno, che consente ad utenti malintenzionati di prendere il controllo
della macchina o invia informazioni personali senza autorizzazione.
La scheda App consentite (accessibile facendo clic su Consenti app tramite firewall) della finestra di
configurazione di Windows Defender Security Center, mostrata nella Finestra 6.23, contiene un elenco delle
applicazioni che non devono essere bloccate: tutte le applicazioni presenti nell’elenco che presentano un
segno di spunta hanno libero accesso alla rete. Per mezzo del pulsante Consenti un‘altra app… si possono
sbloccare anche applicazioni non presenti nell’elenco.
23