E-Book 4.1 - Networking Reti Domestiche e Aziendali

Scarica in formato pdf o txt
Scarica in formato pdf o txt
Sei sulla pagina 1di 27

4.

1 - Networking: reti domestiche e aziendali

1
SOMMARIO

4.1.1 – IL CONCETTO DI RETE..................................................................................................................... 3


4.1.1.1 – VANTAGGI DERIVANTI DALL’UTILIZZO DELLE RETI ....................................................................................... 3
4.1.2 - TOPOLOGIA DELLE RETI .................................................................................................................. 3
4.1.3 - PRINCIPALI SUPPORTI FISICI DI RETE NETWORKING ........................................................................ 4
4.1.3.1 - DOPPINO IN RAME ............................................................................................................................... 5
4.1.3.2 - CAVO COASSIALE, FIBRE OTTICHE E CANALI RADIO ...................................................................................... 5
4.1.4 - ARCHITETTURE DI RETE .................................................................................................................. 5
4.1.4.1 - ETHERNET........................................................................................................................................... 6
4.1.4.2 - TOKEN RING ........................................................................................................................................ 6
4.1.4.3 - FDDI ................................................................................................................................................. 7
4.1.5 - CABLAGGIO DI RETE ....................................................................................................................... 8
4.1.5.1 – CAVI UTP CAT. 5 E CAVI IN FIBRA OTTICA................................................................................................. 8
4.1.5.2 - SCHEDE DI RETE ................................................................................................................................... 9
4.1.6 - RETI SENZA FILI............................................................................................................................... 9
4.1.6.1 – LO STANDARD WIRELESS IEEE 802.11 .................................................................................................. 10
4.1.6.2 – RETI A INFRASTRUTTURA E RETI AD HOC: ACCESS POINT ............................................................................ 10
4.1.6.3 – TECNOLOGIA BLUETOOTH ................................................................................................................... 11
4.1.7 – PROTOCOLLI DI RETE ................................................................................................................... 11
4.1.8 - FONDAMENTI DELL’ARCHITETTURA DI RETE: ................................................................................ 12
4.1.8.1 - IL MODELLO ISO/OSI ......................................................................................................................... 12
4.1.8.2 – IL PROTOCOLLO TCP/IP ..................................................................................................................... 13
4.1.8.2.1 - Internet Protocol (IP) .............................................................................................................. 13
4.1.8.2.2 - Internet Control Message Protocol (ICMP) ............................................................................. 13
4.1.8.2.3 - User Datagram Protocol (UDP)............................................................................................... 13
4.1.8.2.4 - Transmission Control Protocol (TCP)....................................................................................... 13
4.1.8.2.5 - Address Resolution Protocol (ARP) ......................................................................................... 14
4.1.9 - I PROTOCOLLI DI RETE FONDAMENTALI ........................................................................................ 14
4.1.9.1 - TCP E UDP....................................................................................................................................... 14
4.1.9.1.1 - TCP .......................................................................................................................................... 15
4.1.9.1.2 - UDP ......................................................................................................................................... 15
4.1.9.1.3 - IP ............................................................................................................................................. 15
4.1.9.1.4 - Reti e subnet mask.................................................................................................................. 15
4.1.9.1.5 - DNS ......................................................................................................................................... 16
4.1.10 - I PROTOCOLLI APPLICATIVI: POP3, HTTP, SMTP E FTP ................................................................. 16
4.1.10.1 - FILE TRANSFER PROTOCOL (FTP) ........................................................................................................ 16
4.1.10.2 - HYPER TEXT TRANSFER PROTOCOL (HTTP) .......................................................................................... 16
4.1.10.3 - SIMPLE MAIL TRANSFER PROTOCOL (SMTP) ........................................................................................ 16
4.1.10.4 - POST OFFICE PROTOCOL (POP).......................................................................................................... 16

2
4.1.10.5 - Internet Message Access Protocol (IMAP) ............................................................................... 16
4.1.11 – ELEMENTI DI CONNETTIVITÀ DI RETE TCP/IP (IP STATICO E IP DINAMICO) ................................. 16
4.1.12 - FUNZIONI DI NETWORKING ........................................................................................................ 19
4.1.12.1 - NAVIGAZIONE DELLA RETE LOCALE ....................................................................................................... 19
4.1.12.2 - CONDIVISIONE DI FILE E STAMPANTI ...................................................................................................... 20
4.1.13 - COMPONENTI DI RETE: HUB, SWITCH, ROUTER ........................................................................... 20
4.1.14 - SICUREZZA DELLE RETI ................................................................................................................ 21
4.1.14.1 - IL NAT ........................................................................................................................................... 21
4.1.14.2 - I FIREWALL ...................................................................................................................................... 22
4.1.14.2.1 - DeMilitarized Zone (DMZ) ..................................................................................................... 22
4.1.14.2.2 - Personal firewall ................................................................................................................... 22

3
Obiettivo del capitolo

Il capitolo illustra le nozioni necessarie a una comprensione dei meccanismi di


funzionamento fondamentali di una rete. Vengono così illustrati i principali protocolli di rete e,
per alcuni di essi, la loro configurazione in ambiente Windows. Vengono anche accennate le
più comuni tecniche di protezione di una rete.

Nuove abilità

Alla fine del capitolo sarai capace di:

Ø Configurare una scheda di rete Ethernet;


Ø Assegnare un nome ad un computer;
Ø Assegnare un computer ad un workgroup;
Ø Navigare la rete locale;
Ø Condividere cartelle e stampanti;
Ø Configurare Windows Firewall.

Nuove parole

Alla fine di questo capitolo conoscerai i seguenti termini:

Ø Rete di computer;
Ø Topologia;
Ø Nodo;
Ø Link;
Ø Architettura di rete;
Ø Ethernet;
Ø Token ring;
Ø Hub;
Ø Switch;
Ø Cablaggio;
Ø MAC address;
Ø Wireless;
Ø Access point;
Ø Rete a infrastruttura;
Ø Rete ad hoc;
Ø Bluetooth;
Ø Protocollo;
Ø Modello ISO/OSI;
Ø TC/IP;
Ø UDP;
Ø Indirizzi IP;
Ø Subnet mask;
Ø Gateway;
Ø Router
Ø POP3;
Ø HTTP;
Ø SMTP;

4
Ø FTP;
Ø Workgroup o gruppo di lavoro;
Ø Dominio;
Ø Firewall.

5
4.1.1 – Il concetto di rete
Una rete di computer è costituita da più computer connessi tra di loro, in modo che
possano condividere le loro risorse, sia hardware sia software: dalla connessione a
Internet allo spazio su disco, dalle stampanti alle applicazioni. I vantaggi derivanti
dalle reti derivano dalla gestione centralizzata delle risorse condivise, dalla loro facile
distribuzione e dal risparmio economico.

4.1.1.1 – Vantaggi derivanti dall’utilizzo delle reti


Per avere un’idea dei vantaggi che possiamo ottenere dalle reti, immaginiamo il lavoro quotidiano in un
ufficio, in cui sia presente una decina di computer. Molto probabilmente gli impiegati hanno
frequentemente necessità di scambiarsi documenti, di connettersi a Internet e di stampare. Se i computer
non sono in rete, l’unico modo perché si possa passare un file a un collega è il ricorso a supporti di memoria
(es. chiavetta USB). Se, poi, più persone devono modificare lo stesso file, devono poter accedere alla versione
più recente; il rischio è che su più chiavette siano disponibili versioni differenti di uno stesso file, ma che
nessuno abbia la versione definitiva.

Per stampare documenti, in assenza di una rete, si pongono due


alternative: utilizzare un unico computer da cui gli utenti possono
stampare, con conseguenti perdite di tempo per l’attesa del proprio
turno e la necessità di far ricorso a supporti removibili per il trasporto
dei documenti, o avere una stampante per ogni postazione con
evidenti aumenti dei costi.

Se nel medesimo ufficio tutti i computer vengono connessi in rete, questi problemi vengono
automaticamente risolti: lo scambio dei file avviene semplicemente collocandoli in apposite cartelle, in
modo che gli utenti autorizzati possano accedervi dalle rispettive postazioni e, analogamente, poche
stampanti consentono a tutti di potervi accedere, in modo che vengano utilizzate a pieno ritmo.

4.1.2 - Topologia delle reti


La topologia è il modo in cui i computer di una rete sono interconnessi tra di loro. Essa influisce anche su
come i dati vengano scambiati fra le macchine e sulle tecnologie di rete che vengono utilizzate. Viene
chiamato nodo un dispositivo in rete e link il mezzo trasmissivo che collega tra di loro due nodi.

Le topologie più diffuse sono:

• a bus: ogni computer è connesso solamente e direttamente a un mezzo trasmissivo lineare, lungo il
quale si propagano in entrambe le direzioni le trasmissioni di ogni singolo computer. Di fatto, i
computer possono essere pensati in successione, con un link che passa di nodo in nodo.
• a stella: tutti i computer sono connessi direttamente a un nodo centrale, solitamente attraverso due
connessioni punto a punto, una per la ricezione e una per la trasmissione dati. Il nodo centrale è
solitamente un dispositivo apposito, chiamato concentratore, che ripete i segnali in ingresso da una
macchina verso un’altra macchina o verso tutte le altre macchine.

3
Figura 4.1 – Topologia a stella.

• ad anello: i computer formano una struttura ad anello chiuso, in cui ognuno riceve dati dal precedente e li
ripete al successivo. I dati fluiscono solamente in senso orario o antiorario.

Figura 4.2 – Topologia ad anello.

• ad albero: è una estensione della rete a bus, solitamente utilizzata in reti con un numero piuttosto
ampio di computer. In una struttura ad albero, al posto dei singoli nodi possono esservi diramazioni
prive di strutture ad anello. Si può pensare come una successione di reti a stella in cascata: al posto
di uno o più nodi di una rete a stella si trovano concentratori di altre reti a stella. Attualmente è la
topologia più diffusa nelle piccole e medie imprese.

4.1.3 - Principali supporti fisici di rete Networking


Le trasmissioni dei singoli computer si propagano nella rete attraverso un mezzo trasmissivo, i più utilizzati
sono:

• doppino in rame;
• doppino in rame binato;
• cavo coassiale;
• fibre ottiche;
• canali radio terrestri e satellitari.

4
Per ognuno di questi mezzi trasmissivi possono esistere supporti con proprietà differenti, ognuno dei quali
può essere utilizzato per connessioni entro distanze specifiche o solamente per un certo numero massimo di
connessioni. Inoltre in base alla topologia e alla tecnologia di rete in uso, solamente alcuni mezzi trasmessivi
possono essere utilizzati.

4.1.3.1 - Doppino in rame


Il doppino in rame consiste di due fili di rame singolarmente isolati e intrecciati a spirale regolare; per
ridurre l’interferenza con altri doppini nelle vicinanze, esso è protetto da una guaina esterna. Trova largo
utilizzo nelle comunicazioni telefoniche, tramite jack RJ11, che sono i tipici spinotti che connettono il cavo
telefonico al telefono stesso. Il doppino di rame binato è costituito da due doppini di rame non schermati
UTP (Unshield Twisted Pair) o schermati. Nelle LAN consente di raggiungere velocità di 10Mbit/s o 100Mbit/s. Il
jack utilizzato è, in questo caso, RJ45.

4.1.3.2 - Cavo coassiale, fibre ottiche e canali radio


I cavi coassiali consistono di due conduttori di rame concentrici, separati da un isolante e racchiusi da una
guaina. Nelle LAN vengono utilizzati due tipi distinti di cavi coassiali: a banda base o a banda larga. Le fibre
ottiche sono caratterizzate da elevate velocità e da una particolare resistenza alle interferenze. Ciò le rende
il mezzo ideale per le lunghe distanze, anche centinaia di chilometri, giustificando, così, gli elevati costi che
richiedono. I canali radio, che non richiedono la presenza di cablaggi, consentono trasmissioni sia entro
l’area locale sia a livello satellitare.

4.1.4 - Architetture di rete


Le reti possono essere classificate secondo la loro architettura, vale a dire in base alle tecnologie utilizzate. Fra
le architetture più utilizzate, bisogna ricordare:

• Ethernet;
• Token ring;
• FDDI.

Le differenze fra le varie architetture si manifestano sia nel modo di trattare i dati, sia nella modalità della
loro trasmissione, come pure nei cavi di rete utilizzati.

5
4.1.4.1 - Ethernet
È il tipo di rete locale più diffuso nel mondo; tra i numerosi vantaggi vi sono la facilità di installazione e i costi
contenuti. La natura generale di Ethernet è di consentire il libero colloquio con qualsiasi macchina collegata e
di trasmettere la stessa informazione contemporaneamente a tutte le macchine in ascolto (broadcasting).
Ethernet usa un solo cavo per collegare decine di stazioni di lavoro, ciascuna delle quali riceve
contemporaneamente tutto quel che passa sulla rete, mentre solo una stazione alla volta ha la facoltà di
trasmettere. Ogni stazione è indipendente e non esiste una singola entità che funzioni da arbitro. Esiste
anche una particolare versione di Ethernet che consente la trasmissione contemporanea da diverse stazioni
multiple, usando canali separati che occupano contemporaneamente lo stesso cavo coassiale, seguendo un
approccio analogo a quello usato per la televisione via cavo. In tal caso si parla di Ethernet broadband (a
banda larga) e ogni scheda di rete deve montare speciali modem ad alta frequenza per trasmettere e
ricevere sul cavo.

4.1.4.2 - Token ring


Le reti Token ring evitano il problema delle collisioni dei segnali, facendo sì che un solo nodo alla volta possa
trasmettere. Nelle reti Token ring ogni nodo riceve da un segmento della rete e trasmette sul segmento
successivo in una struttura ad anello chiuso. In questo modo ogni nodo funziona da ripetitore e trasmette i
propri dati insieme a quelli che riceve. Se nella rete non vi è nulla da trasmettere, viene passato,
comunque, nell’anello un particolare segnale, detto token, che viene ritrasmesso di nodo in nodo. Se una
macchina deve trasmettere dei dati attende il token e li trasmette insieme ad esso. Nelle reti Token ring
vengono utilizzati cavi coassiali, doppini schermati o fibra ottica, le velocità sono 4Mbps, 8Mbps o
100Mbps. Poiché in una rete Token ring un PC spento interromperebbe la rete stessa, solitamente ogni
macchina è collegata ad un MAU (Media Access Unit), che serve a connettere il link precedente e successivo
alla macchina.

6
4.1.4.3 - FDDI
(Fiber Distributed Data Interface) consente di creare reti di vaste dimensioni, tipicamente sino a 500 nodi su
una distanza di 100 km. I protocolli FDDI, a seconda della configurazione, possono supportare comunque
reti anche più vaste. Utilizzano la fibra ottica e sono organizzate in modo da formare uno o più anelli. In
quest’ultimo caso gli anelli sono controrotanti, nel senso che le informazioni vengono trasmesse in
direzione opposta nei vari anelli. Ogni nodo è connesso a più anelli, in modo che in caso di danneggiamento
di un segmento, è possibile congiungere due anelli dalle parti opposti dell’interruzione, escludendo il tratto
danneggiato. La velocità massima supportata è di 100 Mbps.

7
4.1.5 - Cablaggio di rete
Il cablaggio della rete consiste nella disposizione e nel collegamento di tutti i suoi dispositivi. In una rete
domestica il cablaggio avviene seguendo regole di buon senso, facendo in modo che la posizione delle
macchine, dei cavi e dei dispositivi di rete sia tale da non interferire con la vita quotidiana.

Il costo sempre più contenuto dei dispositivi wireless ha poi fatto sì che la tecnologia senza fili goda di un
favore crescente, consentendo di connettere in rete macchine dislocate in luoghi differenti senza il
problema della posa dei cavi. In un ambiente lavorativo la tecnologia wireless non è sempre la scelta
ottimale. La necessità di connettere mediante cavi di rete i vari computer, collocati spesso in uffici posti
anche in piani differenti di un edificio, richiede l’adozione di accorgimenti specifici, che devono tenere conto
non solo delle necessità di connessione, ma anche e soprattutto delle varie norme e standard, il cui scopo
fondamentale è quello di garantire la sicurezza, intesa sia come tutela dell’incolumità e della salute di chi
frequenta a vario titolo la struttura sia come integrità, disponibilità e riservatezza dei dati. Il cablaggio degli
edifici a uso ufficio di recente costruzione prevede la realizzazione di canalizzazioni nelle pareti, nei pavimenti
o nei controsoffitti, in cui vengono fatti scorrere cavi per diversi tipi di rete, inclusa quella telefonica.

4.1.5.1 – Cavi UTP cat. 5 e cavi in fibra ottica


Attualmente, per quanto riguarda le reti di computer, vengono utilizzati cavi UTP di categoria 5, ma anche le
fibre ottiche. Queste ultime hanno costi piuttosto elevati. Se il loro utilizzo è frequente in ambito industriale,
dove a causa delle interferenze elettromagnetiche sono una scelta quasi obbligata, è molto più limitato
all’interno degli uffici. Negli edifici vengono posati più cavi in modo da poter servire ogni macchina che
debba essere posta in rete e questi cavi vengono condotti sino ad un armadio, chiamato armadio di
distribuzione, che contiene i vari dispositivi di rete. Più armadi di distribuzione, secondo necessità, possono
essere collegati tra di loro, in modo da garantire, ad esempio, il collegamento tra piani differenti di un
edificio. Allo scopo di garantire la continuità dei servizi di rete, gli armadi di distribuzione dovrebbero essere
collocati in luoghi sicuri, dove l’accesso è permesso solamente al personale autorizzato e dove è garantita,
attraverso appositi dispositivi, la continuità della fornitura elettrica.

8
4.1.5.2 - Schede di rete
La scheda di rete è il dispositivo che consente la connessione del computer alla rete. Spesso ci si riferisce a essa
con l’acronimo NIC (Network Interface Card, scheda di interfaccia di rete).

Tutti i computer, sia desktop sia laptop, posseggono una scheda di rete integrata nella scheda madre, di cui è
uno dei tanti componenti. Ogni scheda è compatibile per una sola architettura di rete: una scheda Ethernet
non può essere utilizzata per connettersi ad una rete Token ring.

A ogni scheda di rete è assegnato un indirizzo fisico univoco, detto MAC address (Media Access Control). Un
esempio di MAC address è 88-B2-3C-A7-FF-03.

4.1.6 - Reti senza fili


Le reti senza fili, dette anche reti wireless, hanno una larghissima diffusione nello scenario delle reti domestiche
e aziendali. Esse, infatti, non richiedendo la posa di cavi, determinano un evidente vantaggio in termini di
mobilità delle postazioni e un consistente risparmio in termini di cablaggio. Presentano però, rispetto alle
tecnologie “con filo”, alcune limitazioni.

Innanzitutto il rischio di inferiore velocità, dovuta ad interferenze


sia elettromagnetiche che fisiche (muri, mobili, ecc.) può renderle
poco idonee ad alcuni utilizzi specifici: per esempio sarebbe una
pessima idea collegare unicamente via wireless un server di
un’azienda con centinaia di dipendenti, i quali debbano
continuamente accedere ai suoi file. In questo caso, infatti, tutti
potrebbero incappare in una lentezza insopportabile della rete.
Tuttavia è ammissibile una soluzione ibrida: il server connesso a una
rete cablata accessibile anche da una rete senza fili, cui sono
collegate le postazioni dei dipendenti. Nella maggior parte dei casi questa è una soluzione più che
accettabile, almeno in termini di velocità.

In secondo luogo vi sono problemi di sicurezza che devono essere attentamente vagliati. Per la loro stessa
natura le reti senza fili non sono facilmente confinabili entro l’ambiente in cui dovrebbero essere disponibili.
È una situazione comune che una rete di tal genere sia disponibile anche all’esterno della struttura che la
ospita, almeno entro un certo raggio. Ciò la espone ad accessi non desiderati, da parte di chi intende
solamente sfruttare la connessione a Internet o, peggio, impadronirsi dei dati che vengono scambiati nella
rete stessa. Ovviamente esiste l’opportuna contromisura, rappresentata dalle varie tecnologie di
crittografia, che però non è inviolabile in assoluto. Le tecnologie che vengono ora prese in rapido esame
sono quelle che consentono la realizzazione di LAN wireless, e cioè quelle definite dagli standard IEEE
802.11a, 802.11b e 802.11c, e la tecnologia Bluetooth per la connessione di periferiche.

9
4.1.6.1 – Lo standard wireless IEEE 802.11
Lo standard IEEE 802.11 definisce una famiglia di protocolli per le LAN che condivide la stessa architettura. In
tutti i casi la trasmissione avviene sfruttando uno specifico intervallo di frequenze radio. I computer
portatili e tutti i dispositivi mobili (smartphone e tablet) sono dotati di una scheda wireless integrata. Sono
inoltre disponibili anche schede di rete in formato USB, facilmente collegabili e configurabili su computer
desktop.

Una rete LAN wireless non è altro che una Ethernet che
sfrutta le onde radio come mezzo trasmissivo. Tuttavia,
mentre le schede di rete Ethernet sono tutte
compatibili tra di loro, non si può dire altrettanto delle
schede wireless, le quali devono, invece, essere tutte
conformi al medesimo standard.

Lo standard che ha favorito la diffusione delle reti


wireless è l’802.11b, il quale opera in un range di
frequenze intorno ai 2,4 GHz, così come il suo
successore, lo standard 802.11g. Questi due standard
vengono spesso indicati come Wi-Fi. Gli standard 802.11b e 802.11g condividono le medesime frequenze e
possono interoperare. Quando dispositivi dei due standard devono comunicare, quelli conformi allo
standard 802.11g “si adattano” alle inferiori velocità degli altri.

4.1.6.2 – Reti a infrastruttura e reti ad hoc: access point


Le reti wireless che connettono un certo numero di computer, come ad esempio in un ufficio, sono
generalmente reti a infrastruttura, che consistono di uno o più dispositivi, detti stazione base o access point, e di
più postazioni. Gli access point consentono l’accesso alla rete da parte dei computer sulla base di differenti
metodi di riconoscimento e talvolta funzionano anche da server. Spesso vengono utilizzati più access point
allo scopo di estendere una stessa rete senza fili oltre le limitate distanze previste dai vari standard. Tutti i
computer connessi accedono alla rete e scambiano dati per mezzo di questi dispositivi.

Solitamente gli access point dispongono anche di porte Ethernet che consentono loro di connettere la rete
wireless con la rete cablata, consentendo ai computer che accedono senza fili di scambiare dati con quelli
connessi mediante cavi e viceversa.

10
Le reti ad hoc non prevedono access point e sono aggregazioni spontanee di computer che devono
scambiare dati. Nella pratica è sufficiente che due macchine dotate di schede wireless siano a distanza tale
da poter scambiare dati e che, semplicemente, inizino a farlo, dopo essere state configurate in modo che
ognuna accetti la connessione dell’altra. La mancanza di una gestione centralizzata degli accessi rende le
reti ad hoc poco adatte ad un ambito aziendale, ma le rende, invece, la soluzione ideale per lo scambio
estemporaneo di dati.

4.1.6.3 – Tecnologia Bluetooth


La tecnologia Bluetooth è costituita da un certo numero di protocolli, che garantiscono la connettività tra
dispositivi differenti su distanze che variano dai 10 metri ai 100 metri, a seconda della potenza dei dispositivi.
Essa opera sulle medesime frequenze delle reti wireless 802.11b e 802.11g.

Il Bluetooth trova un crescente successo in un numero


sempre più ampio di dispositivi. Se all’inizio era
utilizzato per lo scambio di dati fra telefoni cellulari e
pochi altri dispositivi, attualmente è ampiamente
utilizzato per la connessione di fotocamere digitali,
videocamere, stampanti e altro ancora. Grazie al
Bluetooth è facile sincronizzare i contatti e gli
appuntamenti del proprio smartphone con la rubrica
e l’agenda del PC, inviare alla stampante documenti e
fotografie direttamente da dispositivi mobili e fotocamere, senza la necessità di ricorrere ad un computer.
Le stampanti con connettività Bluetooth (e/o wi-fi) sono una valida soluzione in ambito domestico: infatti
consente di collocare la stampante anche ad una certa distanza dai PC, senza l’ingombro dei cavi.

4.1.7 – Protocolli di rete


Un protocollo è un insieme di regole di comunicazione, che consente lo scambio di informazioni tra
applicazioni distinte. Lo scambio di informazioni tra applicazioni in esecuzione su macchine diverse avviene
per mezzo di opportuni protocolli, organizzati in strati. La nostra vita sociale è quasi interamente scandita da
regole ben definite che costituiscono dei veri e propri protocolli, anche in senso informatico. Vediamo un
esempio che chiarisce come i protocolli interagiscono tra di loro.

Si immagini che un bambino voglia inviare un disegno a un suo cuginetto distante. Il bambino disegna un
soggetto che dimostri al cugino il suo affetto e questi lo interpreta correttamente perché i due condividono
una sorta di linguaggio pittorico: un protocollo. Il bambino, però, non sa come far arrivare il disegno al
cugino e quindi si affida alla madre, che sa che la madre del destinatario ritira la posta tutti i giorni, è in grado
di aprire una busta e di leggere una lettera di accompagnamento. Le due madri condividono un insieme di
regole che consente loro di comunicare con parole scritte e di scambiarsi lettere: un altro protocollo. La
madre decide, quindi, di inserire il disegno in una busta, di aggiungervi una lettera esplicativa e di consegnare
la lettera alle poste, dopo aver indicato sulla busta l’indirizzo corretto della famiglia del bimbo destinatario.
La madre non ha alcuna idea di come le poste riescano a recapitare la lettera, ma si affida a questo servizio
perché ciò avvenga, dopo aver fornito le indicazioni necessarie (l’indirizzo sulla busta). Anche i vari addetti
delle poste proseguiranno con uno schema analogo, finché il postino porterà la lettera nella corretta cassetta
delle lettere. A questo punto la madre del bambino destinatario riceve la busta, la apre, legge la lettera di
accompagnamento che l’altra madre le scrive e consegna il disegno a suo figlio. Quest’ultimo riceve il solo

11
disegno e, perfettamente ignaro di tutto il processo necessario a recapitarglielo, è felice perché suo cugino
si è ricordato di lui.

Ognuna di queste persone si attiene alle regole condivise con la sua controparte, con la persona con cui
vuole comunicare e affida a qualcun altro il messaggio fornendogli le indicazioni necessarie affinché possa
portarlo a destinazione.

In una rete di computer alle persone corrispondono delle applicazioni: un’applicazione che deve inviare un
messaggio, si limita a comporlo rispettando il protocollo condiviso con l’applicazione che deve riceverlo e
fornisce le indicazioni necessarie per la consegna a un’altra applicazione che in un certo senso è in uno
strato più basso. In questo modo il messaggio viene alla fine inviato sul mezzo fisico della rete e attraverso una
serie di passaggi arriverà al computer di destinazione. La pila di applicazioni viene quindi percorsa in senso
inverso, finché il programma destinatario del messaggio lo riceve.

4.1.8 - Fondamenti dell’architettura di rete:


Il software di comunicazione utilizzato dai nodi di una rete è pensato essere formato da più livelli, o strati,
sovrapposti. L’organizzazione dei livelli può essere vista sotto due punti di vista differenti:

1. verticale, gerarchico: il software a livello superiore esegue richieste al livello sottostante e da


questo riceve risposte;
2. orizzontale, alla pari: strati corrispondenti di macchine diverse conversano tramite lo stesso
protocollo.

Si tratta della medesima situazione analizzata nel paragrafo precedente, in cui, però, ad agire non sono
persone, ma applicazioni. Tutti i protocolli che consentono il funzionamento di una rete vengono ripartiti
fra i vari livelli della pila e ogni livello, con l’insieme di protocolli che raccoglie, assolve ad un insieme di
compiti specifici ed omogenei. In realtà l’organizzazione dei protocolli in strati è una convenzione. Ogni
applicazione di un certo livello riceve messaggi di un certo protocollo di livello superiore e produce
messaggi da inviare ad applicazioni che produrranno messaggi di protocolli del livello inferiore o viceversa,
a seconda che ci si trovi nella macchina che invia o che riceve il messaggio. La ripartizione dei compiti dei
vari protocolli in strati è quindi una scelta legata ad una rappresentazione ideale e coerente dei servizi di
rete, ma non una scelta univoca.

4.1.8.1 - Il modello ISO/OSI


La International Standards Organization (ISO) ha preparato fin dal 1984 il Modello di Riferimento Open
Systems Interconnection a sette livelli:

1. Fisico,
2. Data Link,
3. Rete,
4. Trasporto,
5. Sessione,
6. Presentazione,
7. Applicazione.

Questo modello viene chiamato Modello ISO/OSI.

12
4.1.8.2 – Il protocollo TCP/IP
Tutte le reti che compongono Internet e anche le comuni reti locali condividono una suite di protocolli,
collettivamente indicati come TCP/IP. Il modello a strati che meglio descrive i protocolli TCP/IP è
precedente ad OSI e viene comunemente chiamato modello DoD, poiché studiato dal Ministero della Difesa
Americano (Department of Defence).

La suite di protocolli TCP/IP è composta da più protocolli che si curano, nel loro insieme, di trasportare i
messaggi delle applicazioni fra computer in rete. I problemi che devono essere risolti in questa operazione
sono molteplici e ogni protocollo è specializzato nello svolgimento di compiti specifici.

I protocolli di nostro interesse sono:

4.1.8.2.1 - Internet Protocol (IP) è responsabile del trasporto di dati da una sorgente a unadestinazione. Se
necessario si occupa di suddividere i pacchetti di dati troppo grandi in pacchetti di dimensione adatta alla
rete da utilizzare.

4.1.8.2.2 - Internet Control Message Protocol (ICMP) partner del protocollo IP con lafunzione specifica
di inviare messaggi di controllo e diagnostici (per esempio messaggi di errore o di conferma).

4.1.8.2.3 - User Datagram Protocol (UDP) si trova ad un livello superiore rispetto a IP e ilsuo ruolo è quello
di ricevere messaggi dalle applicazioni e di curare che questi vengano consegnati alle applicazioni corrette nella
macchina di destinazione.

4.1.8.2.4 - Transmission Control Protocol (TCP) è il principale protocollo di trasporto di Internet;


stabilisce una connessione fra due applicazioni identificate da un numero di porta e garantisce la
trasmissione senza errori. Se vengono ricevuti pacchetti di dati corrotti o se i pacchetti vengono persi, il

13
protocollo richiede nuovamente la trasmissione dei dati a partire dal primo pacchetto identificato come non
ricevuto o ricevuto corrotto.

4.1.8.2.5 - Address Resolution Protocol (ARP) permette di individuare l’indirizzo fisico dell’interfaccia di
rete e associarlo all’indirizzo IP creando una tabella di riferimento. Di fatto è il protocollo che consente di
individuare una macchina all’interno di una rete e di far sì che questa riceva i messaggi che le sono
destinati.

4.1.9 - I protocolli di rete fondamentali


I protocolli fondamentali per la comprensione del funzionamento generale di una rete basata su TCP/IP
sono TCP, UDP e IP. Sebbene nella configurazione delle impostazioni di rete di una macchina Windows,
l’utente non debba curarsi particolarmente di TCP e UDP, tuttavia è opportuno conoscere almeno a grandi
linee il loro funzionamento, soprattutto in relazione al concetto di porta, che riveste, invece, una grande
importanza nella configurazione di molte applicazioni di rete.

4.1.9.1 - TCP e UDP


Una macchina può eseguire numerose applicazioni di rete, ognuna delle quale invia e riceve i propri
messaggi. Il compito di ricevere i messaggi e di consegnarli alle corrette applicazioni è assolto dai protocolli
TCP e UDP. Per la precisione, ogni pacchetto TCP o UDP, contiene una porta mittente e una porta di
destinazione. Perché un pacchetto possa essere ricevuto da un’applicazione destinataria, occorre che
questa sia in ascolto proprio sulla porta prevista, altrimenti il pacchetto in questione non raggiunge il suo
obiettivo. In generale, un'applicazione che deve svolgere un servizio attraverso la rete, starà in ascolto
sempre sulla stessa porta, in modo tale che chi vuole accedervi sappia come farlo. Dall'altra parte,
un'applicazione che vuole accedere a un servizio, aprirà per conto proprio una porta locale qualsiasi, purché
non utilizzata, iniziando poi a inviare dei pacchetti TCP o UDP presso l'indirizzo e la porta del servizio.

Scambio di pacchetti fra due macchine con indicazione della porta di destinazione di invio.

Nella figura qui i sopra un browser Web in esecuzione sul computer di sinistra invia un pacchetto di dati al
computer di destra. Poiché il mittente vuole che il messaggio giunga ad un server Web, in esecuzione sulla
macchina di destinazione, invia al suo indirizzo IP un messaggio alla porta 80 (quella su cui sono in ascolto
solitamente i server Web), indicando come porta sorgente la porta che il browser Web ha scelto per sé: la
1086. Il pacchetto che reca queste indicazioni viene affidato al protocollo IP affinché lo recapiti alla corretta
macchina di destinazione. Il TCP in esecuzione sul destinatario, in base alla porta di destinazione indicata nel
pacchetto, consegna il messaggio al server Web. Se questo decide di rispondere, il TCP creerà un pacchetto che
indica come porta sorgente la porta 80 (quella del server Web) e come porta di destinazione quella su cui il
browser ha dichiarato di essere in ascolto, cioè la 1086.

14
4.1.9.1.1 - TCP
Il protocollo TCP riceve dal livello applicativo un messaggio e da esso produce un certo numero di pacchetti.
Ogni pacchetto contiene un’indicazione dell’indirizzo IP della macchina destinataria e della porta di
destinazione, l’indirizzo IP della macchina mittente e la porta cui inviare il messaggio di risposta. TCP
garantisce un affidabile servizio di consegna orientato alla connessione: viene stabilita una connessione con
la macchina di destinazione e ad essa vengono inviati i pacchetti, identificati da un numero di sequenza. Se il
destinatario non invia conferma di avvenuta ricezione di qualche pacchetto, questo e tutti i successivi
vengono inviati nuovamente.

Quando TCP riceve dei pacchetti, verifica che questi giungano senza corruzioni, inviando conferma della
ricezione. Quando tutti i pacchetti sono stati ricevuti, li ricompone in modo da formare il messaggio originale
da consegnare all’applicazione associata alla porta.

4.1.9.1.2 - UDP
è un protocollo di consegna senza connessione. È più veloce ma meno affidabile di TCP/IP poiché non
verifica, né ha modo di verificare, l’avvenuta ricezione. I messaggi del livello dell’applicazione non vengono
suddivisi in più pacchetti, ma vengono interamente inviati come sono, aggiungendo solamente le
informazioni proprie del protocollo UDP. Si tratta di un servizio più snello, di cui si avvalgono alcune
applicazioni (ad esempio i server DNS).

4.1.9.1.3 - IP
Lo scopo di IP è quello di individuare i computer destinatari di messaggi e di recapitare quelli che sono stati
loro inviati. Le macchine vengono individuate in rete tramite un indirizzo, detto indirizzo IP. Gli indirizzi IP
sono costituiti da 32 bit e vengono comunemente rappresentati nella notazione decimale puntata, che
prevede l’utilizzo di quattro cifre fra 0 e 255 separate da un punto. Per esempio 192.168.2.1 e 120.16.250.30
sono due indirizzi IP (assolutamente casuali) in notazione decimale puntata. Affinché una rete funzioni
correttamente non possono esservi due interfacce di rete con il medesimo indirizzo IP. In ambiente
Windows il conflitto viene rilevato e la macchina che si unisce alla rete per ultima viene esclusa, a vantaggio
di quella già in rete.

4.1.9.1.4 - Reti e subnet mask


Soltanto i computer appartenenti alla stessa rete possono comunicare direttamente, senza la mediazione di
un dispositivo, chiamato router (si veda la sezione 4.6.14. Per individuare quali computer appartengano alla
medesima rete non sono sufficienti i soli indirizzi IP, ma si ricorre ad un’informazione aggiuntiva: la subnet
mask, che semplificando, ha la stessa funzione del C.A.P. per un indirizzo scritto su una busta, fa capire al
computer qual è la sua “zona di appartenenza”. Ogni pc recapita i pacchetti autonomamente se il
destinatario è un computer compreso nel suo stesso segmento di rete, o li affida a un gateway, se il
destinatario dei pacchetti è esterno al suo segmento di rete. La configurazione IP di ogni macchina è
costituita dall’indirizzo IP e dalla subnet mask.

Un pacchetto di dati viene inviato da una rete alla successiva per mezzo di un gateway: un dispositivo,
eventualmente anche un computer, in grado di portare i pacchetti di una rete all’esterno della rete stessa,
in un’altra rete, e, viceversa, di ricevere i pacchetti provenienti dall’esterno verso la propria rete (si veda
anche la sezione 4.6.14. Tutto ciò viene fatto al livello del protocollo IP. Una volta che un pacchetto è giunto
alla rete di destinazione, all’interno di questa la consegna al computer corretto è compito di un altro
protocollo: ARP.

15
4.1.9.1.5 - DNS
Alle macchine non vengono assegnati solamente indirizzi IP, ma anche nomi, ovvero indirizzi simbolici,
molto più facili da ricordare (per esempio istitutomanzoni.it. La conversione dei nomi delle macchine di un
dominio in indirizzi IP viene effettuata da un server DNS (Domain Name Server), che deve essere specificato tra
le impostazioni del protocollo TCP/IP di una scheda di rete. L’interrogazione di un server DNS avviene per
mezzo del protocollo omonimo. I nomi NetBIOS, tipici delle vecchie reti Microsoft e tuttora in uso nei
workgroup, cioè in reti peer-to-peer, vengono, invece, effettuati da server WINS (Windows Internet Naming
Server).

4.1.10 - I protocolli applicativi: POP3, HTTP, SMTP e FTP


Le applicazioni di rete si scambiano messaggi utilizzando ognuna un proprio specifico protocollo. Nella
maggior parte dei casi un’applicazione di rete è composta da un client che richiede un servizio a un server in
esecuzione su un’altra macchina; il protocollo di comunicazione deve essere il medesimo. Per esempio un
medesimo server Web può rispondere alle richieste provenienti da macchine i cui utenti utilizzano browser
Web differenti per richiedere le pagine, dal momento che tutti condividono il protocollo HTTP. Client e
server, per potersi scambiare messaggi nel protocollo condiviso, si affidano a TCP o a UDP perché questi
giungano a destinazione. Fra i protocolli applicativi più comuni è opportuno ricordare:

4.1.10.1 - File Transfer Protocol (FTP): consente di trasferire file fra macchine di architettura
diversa. Per approfondimenti sul suo utilizzo rimandiamo alla fase 2.

4.1.10.2 - Hyper Text Transfer Protocol (HTTP): è il protocollo che interconnette la


vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Permette in più di
richiedere l'esecuzione di procedure via rete. Viene utilizzato per veicolare i documenti codificati in
HTML (HyperText Markup Language).

4.1.10.3 - Simple Mail Transfer Protocol (SMTP): è il protocollo utilizzato per trasferire (fra
host che "parlano" TCP/IP) i messaggi di posta elettronica. Il server SMTP è individuabile come il server
della posta in uscita, vale a dire il server cui inoltrare i messaggi che intende inviare ai suoi
corrispondenti.

4.1.10.4 - Post Office Protocol (POP): utilizzato per recuperare i messaggi di posta elettronica
conservati su un host remoto: il server della posta in arrivo. Attualmente di questo protocollo è in uso la
versione POP3.

4.1.10.5 - Internet Message Access Protocol (IMAP): protocollo speculare rispetto a POP, permette
di esaminare una casella remota di posta elettronica senza necessariamente trasferire i messaggi. Ogni
messaggio può essere consultato direttamente sul server o trasferito sulla macchina locale, per una
consultazione off line. Consente una gestione più raffinata della casella di posta di quanto non sia
possibile per mezzo di POP3.

4.1.11 – Elementi di connettività di rete TCP/IP (IP statico e IP dinamico)


Affinché un computer possa comunicare in rete, è necessario che abbia un indirizzo IP, coerente con le altre
macchine della rete.

16
Nelle reti molto piccole l’assegnazione dell’indirizzo IP e della subnet mask viene effettuata manualmente,
assegnando quello che viene chiamato un indirizzo IP statico. Quando le dimensioni di una rete crescono e,
soprattutto, se un certo numero di macchine vi si connettono solo saltuariamente, viene ritenuto
conveniente che la macchina interroghi all’avvio la rete stessa per ottenere un indirizzo IP e una subnet
mask validi. In questo caso si dice che la macchina è configurata con un indirizzo IP dinamico.

Quest’ultima soluzione può essere adottata solamente se in rete è disponibile una macchina con il ruolo di
server DHCP (Dynamic Host Configuration Protocol). Un server DHCP riceve le richieste di configurazione,
che le macchine configurate con indirizzo IP dinamico inviano alla rete, e risponde assegnando indirizzi IP e,
eventualmente, anche altre impostazioni, come, per esempio, l’indirizzo del server DNS o del gateway.
Quindi la scelta se ricorrere ad un indirizzo IP statico o dinamico dipende dalla presenza in rete del server
DHCP.

Per la configurazione dell’indirizzo IP o, più in generale, della configurazione di base della rete, si deve
ricorrere alla finestra Connessioni di rete, raggiungibile per mezzo dell’omonima icona presente nel
Pannello di Controllo.

Una volta individuata la scheda di rete che si intende configurare, bisogna fare clic con il pulsante destro su
di essa e, dal menu di contesto, scegliere Proprietà, ottenendo la finestra mostrata nella Figura seguente.

Figura 4.1 – la finestra connessione di rete

Nella scheda Generale sono elencati i protocolli disponibili per la scheda di rete: selezionato il protocollo
Protocollo Internet (IP) e fatto clic sul pulsante Proprietà, si accede alla finestra di configurazione, mostrata
nella Figura alla pagina seguente.

17
Figura 4.2 – Configurazione per indirizzo IP dinamico.

La finestra mostrata nella Figura 4.2 riporta la configurazione per indirizzo IP dinamico. Come si vede la
configurazione del server DNS è distinta dalla configurazione dell’indirizzo IP: è possibile che questo sia
dinamico e che, invece, i server DNS vengano impostati staticamente. La configurazione statica è mostrata
nella Figura 6.8. Le informazioni strettamente necessarie sono indirizzo IP e subnet mask, mentre il gateway
può anche essere omesso, a condizione che i pacchetti inviati alla rete dalla macchina non siano destinati a
computer di altre reti.

Per quanto riguarda i server DNS, sono necessari per la risoluzione dei nomi e consentire alle applicazioni,
come un browser Web, di utilizzare nomi per individuare i computer anziché indirizzi IP. Tuttavia la loro
configurazione, almeno per il funzionamento dei servizi di rete più elementari, non è fondamentale.

Figura 4.3 – Configurazione per indirizzo IP statico.

Non è necessario specificare anche un server DNS alternativo: la sua utilità si verifica quando il server DNS
preferito non è disponibile, ma normalmente in una rete di piccole dimensioni questo problema non
18
dovrebbe verificarsi. Chiaramente, se la rete cui ci si connette dispone di più server DNS, non è male
specificare sia quello preferito sia quello alternativo.

4.1.12 - Funzioni di networking


Il fatto che una macchina appartenga ad una rete non comporta la sola condivisione della connessione ad
Internet, ma in generale la possibilità di fruire di un certo numero di servizi di rete, messi a disposizione
dagli altri computer. Ognuno di questi servizi ricorre ad appositi protocolli per il suo corretto
funzionamento ed è necessario che sulle macchine che li offrono e quelle che li utilizzano sia installato tutto
il software necessario. In molti casi non è necessario installare esplicitamente le applicazioni di rete, dal
momento che vengono installate insieme al sistema operativo, essendone, di fatto, dei componenti
imprescindibili.

Vediamo alcuni esempi di comuni funzioni di networking: la navigazione della rete locale e la condivisione di
file e stampanti

4.1.12.1 - Navigazione della rete locale


Una delle funzioni di rete più frequentemente utilizzata è la navigazione nella rete locale, in modo da
individuare i computer che vi sono collegati e le risorse che condividono. Per visualizzare un elenco delle
cartelle condivise apriamo esplora risorse scegliamo Rete dal riquadro di. La finestra che si apre è quella mostrata dalla
Figura 4.4

Figura 4.4 – La finestra Esplora rete.

Fra le risorse di rete vengono elencate i dispositivi e le cartelle condivise note accompagnate dalla descrizione del
computer che le condivide e dal suo nome fra parentesi (se il computer è dotato di una descrizione,
altrimenti compare solamente il suo nome). Basta fare doppio clic sulla posizione per accedervi, dopo aver
eventualmente inserito un nome utente e password validi per il computer che effettua la condivisione.

Facendo doppio clic su uno dei computer, dopo aver eventualmente specificato un nome utente e password
validi per quel computer, vengono visualizzate le cartelle e le stampanti che quella macchina condivide.

19
4.1.12.2 - Condivisione di file e stampanti
Affinché gli utenti della rete possano accedere ad una cartella o ad una stampante di un computer della rete
locale, è necessario che la risorsa sia stata preventivamente condivisa. La condivisione può avvenire per mezzo
Impostazioni -> Rete e Intenet -> Stato - > Opzioni di condivisione.

Si ottiene la finestra mostrata nella Figura 6.18.

Figura 4.5 – La scheda Impostazioni di condivisione avanzata.

Affinché file e stampanti vengano condivise è necessario attivare l’opzione Attiva condivisione di File e
stampanti.

4.1.13 - Componenti di rete: hub, switch, router


Gli hub sono dispositivi che funzionano da concentratori, nel senso che inoltrano su tutte le loro porte i
segnali che ricevono da una qualsiasi: in una topologia a stella possono essere la postazione centrale. Gli
hub sono passivi, se si limitano a “distribuire” il segnale, attivi se, oltre a ciò, lo amplificano.

Gli switch, sebbene lavorino a un livello di rete differente, compiono la medesima funzione di inoltro degli
hub, con la differenza che i segnali ricevuti vengono inoltrati solamente sulla porta ove è connesso il
destinatario.

Sia gli hub che gli switch sono ampiamente utilizzati nella LAN, in quanto consentono di superare le
limitazioni dovute a una struttura rigidamente lineare della rete. Mentre uno switch opera al livello 2 della
pila ISO/OSI, e quindi instrada i pacchetti sulle sue porte in base al MAC address della scheda di rete della
macchina di destinazione, i router lavorano al livello 3 della pila ISO/OSI, e quindi instradano i pacchetti
di dati utilizzando gli indirizzi IP della macchina di destinazione. La loro funzione è quella di interconnettere
reti diverse tra di loro. Questo è il motivo per cui, affinché un pacchetto possa passare da una rete all’altra

20
deve necessariamente attraversare un router, il quale, consultando una tabella di instradamento,
determina su quale porta il pacchetto debba essere instradato. Le reti che i router interconnettono
possono anche essere eterogenee, come una rete Ethernet con una rete geografica ATM.

4.1.14 - Sicurezza delle reti


Il fatto che un computer sia connesso ad una rete comporta che debba accedere ai servizi di altri computer
in rete o che offra servizi. La situazione più comune, però, è quella in cui una stessa macchina accede a servizi
remoti e offre essa stessa altri servizi. Già la sola condivisione di file e cartelle comporta che una macchina
offra un servizio (la condivisione delle risorse), agendo da questo punto di vista come un server, e, al tempo
stesso la possibilità di accedere alle risorse condivise di un altro computer comporta che un suo
comportamento come client.

Questa situazione richiede che venga prestata particolare attenzione alla scelta degli utenti che possono
accedere ai singoli servizi delle singole macchine. Purtroppo, però, utenti malintenzionati possono trovare il
modo di aggirare i meccanismi di difesa o sfruttare errori di progettazione o implementazione nascosti dei
programmi che le macchine eseguono, allo scopo di accedere alle informazioni disponibili nella rete o facendo
sì che alcuni servizi vengano interrotti.

I rischi più grandi, è inutile dirlo, provengono dall’esterno della rete locale, dove utenti (potenzialmente di
tutto il mondo) possono minacciare la sicurezza della rete interna. Diviene quindi di importanza vitale fare in
modo che gli accessi alla rete dall’esterno vengano in qualche modo filtrati e selezionati.

Una tecnica di difesa consiste nel fare in modo che le macchine interne alla rete non siano raggiungibili da
Internet, assegnando loro indirizzi IP noti solamente entro alla rete locale. A questo scopo sono state
riservate tre blocchi di indirizzi IP, che non possono essere instradati su Internet. Queste tre blocchi sono:

• da 10.0.0.0 a 10.255.255.255
• da 172.16.0.0 a 172.31.255.255
• da 192.168.0.0 a 192.168.255.255

Le macchine di una rete che utilizzi indirizzi IP di una qualsiasi di questi tre blocchi non possono essere
raggiunte direttamente da Internet. Infatti nessun router instraderà pacchetti destinati ai suoi indirizzi IP,
essendo questi riservati esclusivamente per uso locale.

Sorge, però, un problema serio: se una macchina di una tale rete ha necessità, per esempio, di navigare in
Internet, non potrà farlo. Questa situazione renderebbe inutile l’utilizzo di indirizzi IP privati, dal momento
che sarebbe perfettamente equivalente a non connettere la rete ad Internet.

4.1.14.1 - Il NAT
La soluzione risiede, però, nel NAT, Network Address Translation o traduzione degli indirizzi di rete. L’idea di
base è quella che tutto il traffico verso l’esterno transiti attraverso un dispositivo, cioè un computer o un
apposito apparato, spesso il router stesso, che inoltra tutti i pacchetti IP impostando come indirizzo mittente
il proprio, che deve essere pubblico. Attraverso un’apposita tabella, quando riceve risposte a pacchetti che
ha inviato, li inoltra alla macchina corretta che attende la risposta. I pacchetti provenienti dall’esterno
possono giungere alle macchine della rete locale in risposta a precedenti pacchetti che queste hanno inviato.
Ciò esclude in buona parte la possibilità di attacchi, ammesso che gli utenti della rete locale si attengano alle
basilari norme di sicurezza.

21
4.1.14.2 - I firewall
Un firewall è un dispositivo hardware o software che filtra i dati in entrata o in uscita da una rete sulla base di un
insieme di regole. Il firewall può essere eseguito da un computer, ma può anche essere un apparato
dedicato a questo scopo. Molti router, poi, integrano la funzionalità del firewall. Il termine firewall indica,
comunque, un numero abbastanza vasto di applicazioni differenti, che operano anche a livelli e con principi
differenti.

In generale i firewall si frappongono fra la rete esterna (Internet) e la rete locale, in modo che tutto il traffico
entrante e uscente venga analizzato e filtrato.

4.1.14.2.1 - DeMilitarized Zone (DMZ)


Allo scopo di garantire la fornitura di specifici servizi agli utenti di Internet, come per esempio l’accesso ad un
server Web pubblico, viene creata una rete separata che, sebbene protetta dal firewall, consenta l’accesso
a determinati servizi anche dall’esterno. Questa zona viene chiamata DeMilitarized Zone o DMZ, zona
demilitarizzata. In questo modo la rete interna viene completamente protetta dal firewall e rimane separata
dalla DMZ che è maggiormente esposta ad attacchi.

4.1.14.2.2 - Personal firewall


I personal firewall sono una categoria completamente diversa di firewall dal momento che il loro scopo
non è quello di effettuare una difesa perimetrale della rete, ma piuttosto quello di proteggere la macchina
su cui sono installati. Generalmente, la loro attività principale consiste nel bloccare o consentire l’accesso
alla rete ad applicazioni specificate dall’utente, in modo da bloccare le operazioni di eventuale software
maligno. Oltre a questa funzionalità può essere comunque presente la possibilità di chiudere determinate
porte specifiche o di consentire il traffico entrante solamente da determinati indirizzi IP o quello uscente
verso indirizzi IP specifici. Esistono in commercio un gran numero di personal firewall, molti dei quali sono
gratuiti per l’utilizzo personale. Tra i più diffusi, ricordiamo Norton Internet Security e Sunbelt Kerio
Personal Firewall. Tutti i moderni sistemi operativi integrano un personal firewall. Nelle loro funzionalità di
base, comunque, tutti i software menzionati hanno un meccanismo di configurazione simile: quando
un’applicazione non autorizzata tenta di accedere alla rete, l’utente ottiene una finestra di avviso, che gli
consente di decidere se permettere il singolo accesso o autorizzare in via definitiva il programma.

In Windows si ha a disposizione Windows Firewall, accessibile attraverso le Impostazioni.

Figura 4.6 – La finestra di configurazione di Windows Firewall.

22
Con le impostazioni predefinite, Windows Firewall attivo, quando un’applicazione non ancora autorizzata
tenta di accedere alla rete, si ottiene una finestra che ci permette di dare o negare l’assenso a questo
accesso. Attraverso questa finestra viene data la possibilità di bloccare definitivamente un’applicazione, di
sbloccarla, in modo che in seguito non possa più accedere alla rete, o di essere avvisati anche ai successivi
tentativi di accesso.

In generale, bisognerebbe consentire lo scambio dati con la rete alle applicazioni note, di cui è conosciuta la
necessità di accesso alla rete, come per esempio un browser Web. La vera utilità di Windows Firewall si
manifesta quando viene richiesto di sbloccare un’applicazione che l’utente non ha volontariamente installato
e che potrebbe essere software maligno, che consente ad utenti malintenzionati di prendere il controllo
della macchina o invia informazioni personali senza autorizzazione.

La scheda App consentite (accessibile facendo clic su Consenti app tramite firewall) della finestra di
configurazione di Windows Defender Security Center, mostrata nella Finestra 6.23, contiene un elenco delle
applicazioni che non devono essere bloccate: tutte le applicazioni presenti nell’elenco che presentano un
segno di spunta hanno libero accesso alla rete. Per mezzo del pulsante Consenti un‘altra app… si possono
sbloccare anche applicazioni non presenti nell’elenco.

Figura 4.7 – Le eccezioni di Windows Defender Firewall.

23

Potrebbero piacerti anche