Rete Domestiche
Rete Domestiche
Pier Calderan
© Apogeo - IF - Idee editoriali Feltrinelli s.r.l.
Socio Unico Giangiacomo Feltrinelli Editore s.r.l.
Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle
rispettive case produttrici.
Modem
Il modem (tutto minuscolo o anche MODEM, maiuscolo) è un
dispositivo elettronico dedicato alla ricetrasmissione con funzionalità
di modulazione (MOdulation) e (DEModulation) di segnali elettrici sia
in trasmissione sia in ricezione, da cui deriva il nome.
Tecnicamente il modem è un dispositivo elettronico usato per la
comunicazione di dati fra due computer. Oggi può essere utilizzato
anche per comunicazioni wireless, ma la tecnologia di un tempo ne
consentiva l’uso solo su una linea fisica di comunicazione analogica,
ovvero il tipico doppino telefonico. A differenza del segnale modulato
dalla voce sulla linea telefonica, la modulazione e la demodulazione
dei segnali (dati del computer) sono sequenze di bit codificati in segnali
elettrici nella banda fonica. Per questo si parla anche di modem fonici,
su una banda audio di massimo 4 kHz, quindi con una velocità massima
di trasmissione di 1 200 baud (Figura 1.1a). Un esempio di modem
fonico che tuttora sopravvive è il fax; ancora oggi, se si compone un
numero di fax, si sentirà il tipico rumore della modulazione degli
impulsi elettrici sulla linea.
Figura 1.1 Modem analogico a 1200 baud (a). Modem digitale ADSL (b).
ARPAnet
Nel 1969, ARPAnet collegava il sistema militare con quattro
università: la University of California a Los Angeles, la Stanford
University, la University of California a Santa Barbara e la University
of Utah. Si può dire che il prima abbozzo di Internet nacque in
quell’anno.
Nel 1970, grazie alla collaborazione fra le università connesse ad
ARPAnet, venne inventata anche la posta elettronica, ovvero la
electronic mail, poi abbreviata negli odierni termini e-mail o email.
Venne poi definito il protocollo chiamato Network Control Protocol
(NCP), un insieme di regole per far “parlare” tra loro due host, ovvero
due computer collegati in rete. Nel 1971, Ray Tomlinson, un ricercatore
di BBN (Bolt, Beranek & Newman), spedì il primo messaggio di posta
elettronica della storia, inviandolo a se stesso da un altro computer
collegato in rete. A Tomlinson venne attribuita la paternità dell’uso
della famosa chiocciola, ovvero il carattere @ che separa il nome
dell’utente dal nome del server. Lo standard di posta elettronica venne
in seguito rielaborato più volte fino a diventare nel 1982 il protocollo
SMTP (Simple Mail Transfer Protocol), che è ancora in uso.
Nel 1973 nacque il protocollo TCP/IP (Transmission Control
Protocol/Internet Protocol), cioè il sistema di comunicazione di
Internet ancora in vigore. Furono Vinton Cerf e Robert E. Kahn che
coniarono il termine Internet, inventando un modo nuovo per
“interconnettere” i computer. Dopo un periodo di sperimentazione, nel
1976 TCP/IP fu scelto come unico protocollo da usare in ARPAnet.
Dopo pochi anni, nacquero diverse altre reti sul modello di
ARPAnet. Sempre negli Stati Uniti vennero create USENET
dall’Università del Nord Carolina e BITNET (Because It’s Time
Network) da una cooperativa di reti tra la City University di New York,
l’università di Yale e IBM. BITNET fu usata principalmente per servizi
e-mail.
LA CHIOCCIOLA
La nascita del carattere @ risale a tempi remoti. Sembra che venisse usato già nel
VII secolo d.C. per il segno grafico dell’anfora, una misura di capacità impiegata dai
mercanti. Il carattere è una stilizzazione delle lettere a e d, cioè il termine latino ad,
poi anglicizzato in at.
La @ era già presente nella macchina per scrivere Blickensderfer N° 5 dell’azienda
americana Blickensderfer Typewriter Company di Stamford, e serviva ad abbreviare
la frase commerciale at a price of, cioè “al prezzo di”.
Nel 1968 il carattere venne incluso nel codice di standardizzazione ASCII (American
Standard Code for Information Interchange).
Web client
Dal 1995 al 2000 nacquero molti nuovi web client, altrimenti
chiamati browser. I browser sono programmi software impiegati sia per
la navigazione su Internet sia per la connettività di rete fra computer.
Il primo antagonista di Netscape fu Internet Explorer di Microsoft
(Figura 1.3a), che nel 1995 venne integrato nel sistema operativo
Windows. Questo evento scatenò un conflitto commerciale conosciuto
come “prima guerra dei browser”, intesa come lotta per imporre il
proprio predominio sul mercato in pieno sviluppo su Internet. La
seconda guerra dei browser arrivò nel 2004, quando nacquero browser
come Mozilla Firefox (Figura 1.3b), Google Chrome (Figura 1.3c) e
Safari (Figura 1.3d), quest’ultimo solo per Mac.
Figura 1.3 Microsoft Internet Explorer (a). Mozilla Firefox (b). Google Chrome (c). Safari
(d).
Tipi di rete
Ci cono sono molti tipi di rete ma, per restare in tema con il titolo di
questo libro, ci limiteremo ad analizzarne solo alcuni, ovvero quelli
prettamente rivolti a un ambito domestico o a un ufficio. Per citare
alcuni esempi, ecco i tipi di rete di cui si può aver bisogno nel
quotidiano:
rete personale: PAN (Personal Area Network);
rete locale: LAN (Local Area Network);
rete senza fili: WLAN (Wireless Local Area Network);
rete ibrida: insieme di reti miste.
PAN
Una Personal Area Network è una rete che di solito permette la
comunicazione tra dispositivi come telefono, smartphone e computer
con altri dispositivi come stampanti, apparecchi audio e così via.
La rete personale, lo suggerisce il termine, è destinata a un singolo
utente e il suo raggio di azione è di alcuni metri. Una PAN può essere
utilizzata anche per consentire la connessione a reti a più alto livello,
come per esempio Internet. Una rete personale può essere realizzata con
collegamenti cablati come USB o FireWire oppure con soluzioni
wireless come IrDA (Infrared Data Association) o Bluetooth e ZigBee.
Nel caso di una rete personale wireless si parla di WPAN (Wireless
Personal Area Network; Figura 1.4).
LAN
Una Local Area Network è una rete in area locale o, semplicemente,
una rete locale. Se si collegano due o più computer in casa o in ufficio
si crea una rete locale. I computer sono collegati tra loro attraverso
dispositivi che permettono lo scambio di dati e l’eventuale connessione
a periferiche come stampanti, scanner e altri dispositivi.
La rete cablata si basa su un collegamento tramite cavi. Tutti i
computer (client) e le periferiche sono connessi mediante un’interfaccia
chiamata Ethernet a un Access Point (punto di accesso) che distribuisce
i vari indirizzi IP ai modem di ogni computer collegato (Figura 1.5). Il
limite di una rete cablata viene imposto dalla stesura dei cavi di
collegamento fra i computer e il punto di accesso. Se non viene previsto
uno schema di collegamenti fisici in anticipo, la realizzazione di una
rete cablata può divenire difficoltosa. Per esempio, si dovrà far passare
i cavi in canaline esterne o collegare i computer con cavi volanti.
WLAN
Una Wireless Local Area Network è una rete locale senza fili in cui i
dispositivi comunicano fra loro in radiofrequenza. In pratica, i
dispositivi sono dotati di modem wireless che comunicano secondo lo
standard IEEE 802.11, altrimenti noto come Wi-Fi (Figura 1.6).
Figura 1.6 Esempio di rete WLAN.
Rete ibrida
Per risolvere i problemi derivanti dalla stesura di cavi per una LAN
cablata si può ricorrere a una rete ibrida, oggi forse la soluzione più
praticata. La rete ibrida è basata su una rete locale costituita da
computer e dispositivi di rete fissi collegati tra loro con un punto di
accesso e cavi Ethernet, mentre altri computer o periferiche sono
collegati al punto di accesso via Wi-Fi (Figura 1.7).
La rete in casa
Una rete domestica può offrire molti vantaggi, specialmente se la
famiglia è numerosa. Ecco alcuni esempi di utilizzo di una LAN,
WLAN o ibrida.
Trasferimento di file da un computer a un altro posizionato in un
locale diverso senza dover utilizzare chiavette USB o altri
supporti di memorizzazione.
Condivisione di una stampante senza dover dotare ogni computer
di una propria stampante.
Condivisione di applicazioni e giochi che consentono questa
possibilità.
Condivisione di hard disk per l’archiviazione dei dati.
Accesso a Internet da ogni postazione.
Realizzazione di un sistema di telefonia VoIP.
Realizzazione di un sistema di videosorveglianza remoto.
Condivisione di risorse multimediali, come film o musica, in tutti i
locali.
Oltre a questo, a una rete locale si possono aggiungere con enorme
facilità dispositivi Bluetooth o ZigBee per estenderla in una WPAN.
La rete in ufficio
Una rete cablata o wireless in un ufficio di una piccola o di una
grande azienda è costituita dagli stessi elementi di una rete domestica.
Ovviamente le esigenze sono diverse, per cui potrebbero cambiare
l’utilizzo o il contenuto dei file o il tipo di periferiche e/o applicazioni
condivise.
Applicazioni condivise
Se la licenza di utilizzo lo consente, è possibile installare
un’applicazione su un solo computer e usarla da altre postazioni. È il
tipico esempio di prodotti per l’ufficio Microsoft, per il desktop
publishing Adobe e così via. Senza una rete, l’alternativa è quella di
installare su ogni computer un’applicazione con costi decisamente
maggiori.
Scheda di rete
La scheda di rete è ormai presente in tutti i computer da tavolo, sui
portatili, nei tablet, negli smartphone e in decine di altri tipi di
periferiche. È adibita a svolgere tutte le funzioni per la connessione a
Internet e a un sistema di rete personale o locale. A livello hardware è
a tutti gli effetti un modem, che può presentarsi sotto forma di
un’interfaccia elettronica inserita all’interno di un computer (Figura
1.8a), come parte della motherboard (Figura 1.8b) o come chiavetta
USB (Figura 1.8c). Lo standard di comunicazione di una scheda di rete
cablata è Ethernet, mentre per le reti wireless è Wi-Fi. La scheda di
rete Ethernet è dotata di una presa RJ45 che può accogliere un apposito
cavo di rete dotato di spina RJ45.
La velocità di trasmissione dei dati viene misurata in Mbps (oppure
Mbit/s), ovvero megabit per secondo. Le schede di rete obsolete
offrono una velocità massima di 10 Mbps, mentre le versioni attuali
arrivano fino a 100 Mbps (Fast Ethernet) e anche a 1000 Mbps
(gigabit). Di solito le schede di rete attuali sono vendute con la sigla
10/100/1000 per mantenere la compatibilità verso il basso.
Figura 1.8 Scheda di rete all’interno di un computer (a). Scheda di rete integrata in una
motherboard (b). Scheda di rete integrata in una chiavetta USB Wi-Fi (c).
Cavo Ethernet
La rete cablata si basa su un collegamento tramite cavi basati sullo
standard Ethernet. La tecnologia Ethernet è uno standard per reti locali
sviluppato nel 1980 da Robert Metcalfe e David Boggs presso Xerox
PARC. Si basa sulla trasmissione di dati attraverso connettori
particolari di tipo RJ45 (Registered Jack 45), come illustrato nella
Figura 1.9a, e cavi particolari formati da otto fili intrecciati a coppie
(Figura 1.9b). I connettori RJ45 sono in plastica e presentano un’aletta
flessibile su un lato per il loro collegamento alla presa.
Figura 1.9 Il connettore RJ45 (a). Il doppino intrecciato tipo FTP (b).
Router
La rete più semplice da realizzare è costituita da due computer
collegati tra loro tramite un cavo incrociato, o direttamente se le due
schede sono dotate di funzionalità MDI-X. Un tipico collegamento fra
due computer senza bisogno di un router è mostrato nella Figura 1.11.
Figura 1.11 Collegamento di rete fra due computer senza bisogno di un router.
Figura 1.12 Esempio di collegamento di rete fra router, computer, periferiche e Internet.
Collegamenti al router
Un normale router per usi domestici o per piccoli uffici è composto
da una sezione Ethernet e da una porta chiamata WAN (Figura 1.13a). Il
termine WAN sta per Wide Area Network e si riferisce a un’area
geografica vasta, in altre parole Internet. Se il router fornisce una
connettività Internet diretta, è dotato anche di un connettore ADSL per
la linea telefonica (Figura 1.13b).
Sezione Ethernet: questa sezione è normalmente composta da
quattro porte RJ45 per effettuare il collegamento diretto a quattro
computer. Si possono usare cavi Ethernet diretti.
Figura 1.13 Router con la sezione Ethernet e una porta WAN (a). Router con connettore
ADSL (b). Un filtro ADSL (c).
Porta WAN: è una porta RJ45 per il collegamento a Internet
tramite un modem ADSL.
Porta ADSL: è una porta con connettore RJ11 da collegare
direttamente alla linea telefonica e quindi a Internet.
Nei router/modem ADSL, se si vuole collegare un normale telefono
per comunicazioni vocali, è necessario collegare un filtro ADSL come
quello illustrato nella Figura 1.13c.
Belkin http://www.belkin.com
Netgear http://www.netgear.com
Linksys http://www.linksys.com
Sitecom http://www.sitecom.com
Zyxel http://www.zyxel.com
D-Link http://www.dlink.com
Lo switch di rete
Switch in inglese significa interruttore, commutatore. Uno switch di
rete è un dispositivo digitale formato da un certo numero di porte RJ45
che permette il collegamento di computer, stampanti, router e qualunque
altro dispositivo di rete dotato di porta Ethernet. Il suo compito è quello
di far passare (commutare) i dati da un dispositivo all’altro in base
all’indirizzo IP di destinazione. La Figura 1.14 mostra il tipico utilizzo
di uno switch con quattro computer.
Figura 1.14 Esempio di collegamento di quattro computer a uno switch.
Protocolli di comunicazione
Per capire quanto sia complessa la tecnologia della rete, basta dare
un’occhiata alla quantità di sigle e acronimi che vengono usati. Lungi
dal poter essere esaurienti sull’argomento, in questo capitolo si
forniranno alcune informazioni di base per la comprensione di come i
dati viaggiano all’interno del nostro doppino telefonico, sulla base dei
protocolli di rete più diffusi.
Internet, ovvero la Rete delle Reti, è una fonte inesauribile di risorse,
per cui si consiglia ai più curiosi o a chi intende sviluppare programmi
o dispositivi hardware per il Web di approfondire tali argomenti. Non a
caso oggi si sta evolvendo il mondo IOT, cioè l’Internet Of Things,
pieno di cose e oggetti che nascono per la rete e “vivono” in essa.
L’Internet delle Cose coinvolge sia il mondo dell’industria sia quello
del privato. Il fenomeno della grande espansione nel mercato dei maker
ne è la prova più lampante.
Protocollo TCP/IP
TCP sta per Transmission (anche Transfer) Control Protocol e IP sta
per Internet Protocol. L’unione dei due protocolli ha creato l’attuale
sistema di trasmissione dati su rete, intesa come locale, Wi-Fi, ibrida
e/o Internet. In pratica, tutti i dispositivi vengono connessi in rete
tramite il protocollo TCP/IP.
In altre parole, il protocollo TCP si preoccupa della gestione dei dati
da trasmettere a livello di applicazione, mentre il protocollo IP si fa
carico dell’organizzazione dei dati da trasmettere sulla rete, locale, Wi-
Fi, ibrida o Internet che sia. I due protocolli sono stati realizzati per
ottenere comunicazioni affidabili per garantire l’integrità dei dati
inviati. Questo vuol dire che una volta ricevuti i dati dal computer di
destinazione, se alcuni di questi non arrivano o arrivano in modo non
corretto, i protocolli ne richiedono il re-invio finché non sono in grado
di ricostruire completamente il file originale. Per questa operazione, i
protocolli TCP e IP (d’ora in poi solo TCP/IP) preparano i dati per la
trasmissione, segmentando il file di dati in parti più piccole, ovvero
traducendo e organizzando in pacchetti i dati originali da inviare.
I pacchetti inviati possono essere trasmessi autonomamente sulla rete
locale o Internet e quindi giungere a destinazione, dove il protocollo
TCP/IP ricostruirà il file di partenza con un processo inverso di
“impacchettamento” dei dati.
Modello OSI
L’invio dei dati su una rete locale o su Internet segue uno schema
basato sul cosiddetto modello OSI (Open Systems Interconnection).
Questo modello fa riferimento a sette livelli diversi per garantire la
trasmissione senza perdita di informazioni. La rappresentazione del
modello OSI avviene iniziando dal livello 7, ovvero quello vicino
all’applicazione che genera l’insieme dei dati da inviare in rete, e
termina con il livello 1, ovvero quello che rappresenta l’interfaccia di
trasmissione dei dati.
Livello 7 (Application Layer): livello di applicazione. Si occupa
di interfacciare utente e macchina.
Livello 6 (Presentation Layer): livello di presentazione. Si
occupa di trasformare i dati forniti dalle applicazioni in un formato
standardizzato e offre servizi di comunicazione come la
crittografia o la compressione del testo.
Livello 5 (Session Layer): livello di sessione. Controlla la
comunicazione tra applicazioni, occupandosi anche della sincronia
di invio/ricezione dei messaggi.
Livello 4 (Transport Layer): livello di trasporto. Permette un
trasferimento di dati trasparente e affidabile anche con un
controllo degli errori e delle perdite tra due host.
Livello 3 (Network Layer): livello di rete. Si prende carico della
consegna a destinazione dei pacchetti.
Livello 2 (Datalink Layer): livello di collegamento dati. Permette
il trasferimento affidabile di dati attraverso il livello fisico esente
da errori di trasmissione.
Livello 1 (Physical Layer): livello fisico. Si occupa di controllare
la rete e l’hardware che la compone, ovvero i dispositivi che
permettono la connessione.
Nel caso di invio di un messaggio, partendo dal livello che
interagisce con l’applicazione (programma di posta elettronica,
browser o altro), prima di ogni passaggio al livello inferiore, vengono
aggiunte ai dati le informazioni necessarie al livello che segue.
Prima di essere inviati al livello successivo, i dati vengano
“imbustati”, indicando sulla busta l’insieme dei dati necessari al livello
in questione. Quando i dati arrivano al computer ricevente, seguono il
percorso inverso, per cui ogni livello esamina e usa le informazioni
aggiunte dal corrispondente livello alla partenza. Se c’è corrispondenza
tra i dati aggiunti e i dati ricevuti, si può passare al livello successivo,
“aprendo i pacchetti” dei dati e continuando fino all’ultimo livello,
dove vengono presi in consegna dal programma designato.
Seguendo il modello OSI, il TCP lavora a livello di dati,
preoccupandosi che questi giungano a destinazione integri. Se qualcosa
si perde per strada, il protocollo TCP richiede al computer di partenza
di inviare di nuovo la parte mancante.
Indirizzo IP
IP sta per Internet Protocol, quindi “indirizzo IP” (dall’inglese IP
address) è un’indicazione numerica che identifica in modo univoco i
destinatari e i mittenti, proprio come in un normale stradario. Senza un
sistema di indirizzi, nessun servizio postale sarebbe in grado di
recapitare la posta a casa nostra; così, senza indirizzi IP, nessun
servizio Internet sarebbe in grado di recapitare le informazioni fra i
computer di tutto il mondo, compreso quello che abbiamo in casa. In
pratica, ogni computer dotato di una scheda di rete viene identificato
tramite un suo indirizzo. Solo quando viene identificato nella rete, il
computer può ricevere o inviare i dati.
Il sistema adottato dal protocollo TCP/IP è di numerazione di
indirizzi da attribuire a ciascun computer. Nel tempo ha subìto varie
modificazioni e oggi viene usato il protocollo denominato IPv4, ovvero
Internet Protocol version 4. Si tratta della quarta revisione
dell’Internet Protocol, pubblicata nel settembre 1981, ed è ancora oggi
la più utilizzata a livello di rete.
La versione IPv4 si basa sull’assegnazione di indirizzi IP a quattro
cifre o, meglio, a quattro byte (32 bit), per l’esattezza da 0.0.0.0 a
255.255.255.255.
IPv4
Ogni indirizzo IPv4 (d’ora in avanti solo IP) è formato da 32 bit
organizzati in quattro byte separati da un punto e visualizzati
graficamente nella forma a.b.c.d, dove al posto di a, b, c e d ci può essere
un numero da 0 a 255. Un esempio di indirizzo IP è 192.168.1.20. Si noti
che i numeri inferiori alle decine e alle centinaia si scrivono senza zeri
davanti, quindi non 192.168.001.020.
La numerazione del protocollo prevede che, in base agli intervalli
dei valori assunti dal primo numero a sinistra, vengano stabilite delle
“classi” di appartenenza ai due grandi gruppi in cui si dividono gli
indirizzi IP, ovvero gli indirizzi IP pubblici e gli indirizzi IP privati.
Gli indirizzi IP pubblici vengono assegnati a macchine presenti su
Internet, mentre gli indirizzi privati sono riservati alle reti locali.
Classi di indirizzi
Gli indirizzi IP, sia pubblici sia privati, sono costituiti da cinque
classi organizzate in base al valore assunto dal primo dei quattro
numeri dell’indirizzo IP.
Il primo numero (byte) può assumere valori da 0 a 255, per cui le
classi sono suddivise in questo modo:
Classe A: 0-127;
Classe B: 128-191;
Classe C: 192-223;
Classe D: 224-239 (indirizzo multicast);
Classe E: 240-255 (per usi futuri).
Le classi di indirizzi usate oggi sono A, B, C e D. La classe E è stata
pensata per usi futuri.
I restanti tre numeri (byte) dell’indirizzo IP possono assumere valori
da 0 a 255 e indicano il numero della macchina all’interno di ogni
classe di rete.
Questo sistema di indirizzamento basato sulla classe è in grado di
determinare la cosiddetta subnet mask dai primi bit di un indirizzo IP.
La subnet mask, traducibile come “maschera di sottorete”, indica
l’intervallo di appartenenza di un host all’interno di una sottorete. Gli
indirizzi per la subnet mask sono suddivisi in questo modo:
Classe A: subnet mask 255.0.0.0 (detta /8 in quanto i bit di rete sono
8);
Classe B: subnet mask 255.255.0.0 (detta anche /16 in quanto i bit di
rete sono 16);
Classe C: subnet mask 255.255.255.0 (detta anche /24 in quanto i bit
di rete sono 24);
Classe D: subnet mask (maschera non definita);
Classe E: subnet mask (maschera non definita),
In questo modo si possono determinare il tipo di classe sulla base dei
bit più significativi e il numero di reti e di host disponibili.
Nella Tabella 2.1 sono riassunte le classi di indirizzamento con
evidenziati i bit significativi per la loro identificazione. I bit
contrassegnati con N permettono di identificare la rete (Network),
mentre i bit contrassegnati con H permettono di identificare l’Host,
ovvero l’indirizzo raggiungibile nella rete. I bit contrassegnati con X
delle classi D ed E non sono definiti.
Tabella 2.1 Riassunto delle classi di indirizzamento con evidenziati i bit significativi.
Classe Bit di identificazione (N = Network, H = Host)
A 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
B 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH
C 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
D 1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
E 1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Classe A
Classe B
Classe C
Classe D
Classe E
Indirizzi IP pubblici
Gli indirizzi IP pubblici sono destinati a macchine presenti su
Internet. Un esempio fra i tanti è 64.233.167.99, ovvero uno degli indirizzi
pubblici di Google Italia. Essendo pubblici, questi indirizzi possono
essere raggiungibili da qualsiasi computer connesso a Internet.
Gli indirizzi IP pubblici vengono rilasciati e regolamentati
dall’ICANN (Internet Corporation for Assigned Names and
Numbers), un ente statunitense istituito il 18 settembre 1998 con
l’incarico di assegnare gli indirizzi IP e di gestire il sistema dei nomi di
dominio di primo livello e di coordinare la gestione di alcuni aspetti
tecnici del DNS (Domain Name System), cioè il sistema di
assegnazione dei nomi di dominio.
Gli indirizzi IP pubblici sono teoricamente oltre 4 miliardi
(precisamente 232), in base al protocollo IPv4, basato sulla numerazione
di quattro byte vista in precedenza. Data la veloce saturazione del
protocollo, da giugno 2012, l’ICANN rilascia indirizzi basati su IPv6 ai
grossi provider e gestori di servizi Internet.
Indirizzi IP privati
All’interno delle classi A, B e C l’authority ICANN ha riservato tre
blocchi di indirizzi per uso esclusivo delle reti private. Chiunque può
utilizzare questi indirizzi per la propria rete locale, perché i pacchetti
con tali indirizzi non vengono usati dai router per l’indirizzamento su
Internet. Il loro impiego su altre reti locali riduce il numero di indirizzi
IP utilizzati e non genera conflitti con indirizzi assegnabili su altre
eventuali reti locali.
Essendo privati, questi indirizzi non sono visibili all’esterno della
sottorete locale. Ciò significa che non saranno mai utilizzati in Internet
né potranno mai essere raggiunti da chiunque navighi in Rete. Di
conseguenza, nella realizzazione di una LAN, si potranno assegnare ai
computer e agli altri dispositivi in rete gli indirizzi che appartengono a
uno di questi blocchi di indirizzi privati senza problemi.
La Tabella 2.3 riepiloga gli intervalli IP per l’uso corretto degli
indirizzi privati.
Tabella 2.3 Intervallo degli indirizzi IP privati.
Numero di Indirizzi
Blocco IP iniziale IP finale Subnet mask reti per ogni
disponibili rete
1 (24 1 rete in
10.0.0.0 10.255.255.255 255.0.0.0 16 777 216
bit) classe A
2 (20 16 reti in
172.16.0.0 172.31.255.255 255.255.0.0 65 536
bit) classe B
3 (16 256 reti in
192.168.1.1 192.168.255.255 255.255.255.0 256
bit) classe C
L’INDIRIZZO 192.168.1.1
L’indirizzo 192.168.1.1 ha una particolare importanza perché è il più utilizzato nei
router in commercio per accedere alla pagina di configurazione del modem. La
prossima figura mostra la pagina di gestione di un modem Alice Telecom. Come già
detto, l’indirizzo 192.168.1.1 fa parte di una classe di indirizzi IP definiti privati, che
pertanto non vengono propagati in Internet.
Se, per esempio, si digita l’indirizzo 192.168.1.1 nella barra degli indirizzi di un
qualsiasi browser, si accede alla pagina di configurazione del router. In alcuni router
vien usato l’indirizzo di default 192.168.0.1. Di solito, l’indirizzo per l’accesso alla
pagina di configurazione viene indicato su un’etichetta posta sul fondo del router.
Da un punto di visto tecnico, questo indirizzo manderà tutte le richieste quando si
naviga in Internet o si scarica la posta. Il router ha il compito di tradurre le richieste
delle applicazioni (browser, client di posta e così via) in un linguaggio comprensibile
dalla Rete. Ovviamente succede anche il contrario, ovvero le risposte della Rete
vengono instradate opportunamente ai dispositivi e alle applicazioni collegate che
hanno mandato la richiesta. In altre parole, se un computer richiede di visitare una
pagina Internet, quella pagina sarà visibile solo da quella postazione e non da
un’altra.
Per i particolari sull’utilizzo della pagina di configurazione del router si veda il
Capitolo 5.
Protocollo DHCP
Il DHCP (Dynamic Host Configuration Protocol) è un protocollo di
configurazione IP dinamico che permette ai dispositivi di una rete
locale di ricevere automaticamente la configurazione IP necessaria per
stabilire una connessione con il router.
Abbiamo visto che in una rete basata sul protocollo IP, ogni computer
deve disporre di un proprio indirizzo IP, scelto all’interno di un
intervallo prestabilito in modo univoco.
Il compito di assegnare gli indirizzi IP ai dispositivi di una rete
locale è svolto dal protocollo DHCP, eseguito da un client DHCP e da
un server DHCP.
Il client DHCP si occupa di ottenere un indirizzo IP valido per la
sottorete a cui è collegato, mentre il server DHCP assegna gli indirizzi
IP. Questa funzione è spesso incorporata direttamente nei router.
Ovviamente, il computer o il dispositivo collegato in una rete locale
non deve avere un indirizzo IP statico, ma deve essere impostato per
ricevere un indirizzo IP dinamico. (Per i dettagli si veda il Capitolo 3.)
A titolo di esempio, il server DHCP in un router può venire
configurato nel modo seguente.
DHCP server: abilitato.
Indirizzo IP iniziale: 192.168.1.2.
Indirizzo IP finale: 192.168.1.100.
Indirizzo gateway (router): 192.168.1.1.
Subnet mask: 255.255.255.0.
La funzione NAT
NAT sta per Network Address Translation, ovvero traduzione degli
indirizzi di rete. È una speciale funzione residente nei router che
permette di modificare gli indirizzi IP dei pacchetti in transito. In altre
parole, permette a più computer di connettersi a Internet sfruttando una
sola connessione, “mascherando” le connessioni da indirizzi IP diversi.
La Figura 2.3a illustra una rete di tre computer collegati a un router
con una sola porta di collegamento verso Internet.
In pratica, quando ci si collega a un provider di servizi Internet
(ISP), il router riceve un indirizzo IP pubblico relativo a quella singola
connessione. Per esempio, il router potrebbe ricevere l’indirizzo
pubblico 95.244.84.4, come illustrato nella Figura 2.3b.
Figura 2.3 Esempio di collegamento di tre computer a un router (a). Schema di
funzionamento NAT (b).
Sito A Sito B
Protocollo UDP
Il protocollo UDP (User Datagram Protocol) è uno dei principali
protocolli a livello di trasporto di pacchetti, usato di solito in
combinazione con il protocollo IP.
A differenza del protocollo TCP, l’UDP è un protocollo di tipo
connectionless, ovvero senza connessione. In pratica, non gestisce il
riordinamento dei pacchetti né la ritrasmissione di quelli persi, e per
questo motivo viene considerato poco affidabile. In compenso è molto
veloce ed efficiente, soprattutto per applicazioni leggere o per
informazioni audio/video in streaming.
L’UDP fornisce soltanto i servizi basilari del livello di trasporto,
come la multiplazione delle connessioni attraverso il meccanismo di
assegnazione delle porte e l’integrità dei dati mediante checksum
inserito in un campo dell’header del pacchetto. Il protocollo TCP
garantisce invece anche il trasferimento affidabile dei dati, il controllo
di flusso e il controllo della congestione. Per questo motivo, le
applicazioni di rete che necessitano di un trasferimento dati affidabile
optano per il protocollo TCP, mentre le applicazioni di streaming
audio/video, che possono essere più elastiche riguardo la perdita dei
dati, si affidano al protocollo UDP.
La Tabella 2.5 illustra i principali servizi Internet e i protocolli
adottati.
Tabella 2.5 Principali servizi Internet e i protocolli adottati.
Applicazione Descrizione Protocollo di trasporto
SMTP Posta elettronica TCP
Telnet Accesso a terminale remoto TCP
FTP Trasferimento file TCP
HTTP Web TCP
RTSP/RTP Streaming audio/video TCP + UDP (flusso)
NFS Server di file remoto UDP
SIP, H.323, altri Telefonia (VoIP) UDP
SNMP Gestione della rete UDP
RIP Protocollo di routing UDP
DNS Risoluzione dei nomi UDP
Protocollo SCTP
Il protocollo SCTP (Stream Control Transmission Protocol) è un
protocollo di trasporto standardizzato dal 2000. Il protocollo svolge le
funzioni del livello di trasporto come TCP o UDP appoggiandosi su un
servizio di rete a pacchetto come IP. I controlli di flusso e congestione
sono eseguiti nello stile TCP, rendendo SCTP un protocollo affidabile.
Ha una maggior resistenza agli errori grazie all’algoritmo di
correzione CRC (Cyclic Redundancy Check) a 32 bit.
Diversamente da TCP, il flusso di informazioni non consiste in un
unico bitstream, ma in una sequenza di messaggi frammentati in data
chunk. SCTP nasce con l’obiettivo di fornire uno strumento efficace per
il trasporto di informazioni di segnalazione su reti IP.
.
numbers.xhtml
Tabella 2.6 Alcune porte TCP/UDP e relative applicazioni.
Porta Protocolli usati Descrizione
20 TCP FTP data transfer
21 TCP, SCTP, UDP FTP control (command)
22 TCP, SCTP, UDP Secure Shell (SSH)
23 TCP, UDP Telnet protocol
25 TCP, UDP Simple Mail Transfer Protocol (SMTP)
53 TCP, UDP Domain Name System (DNS)
70 TCP, UDP Gopher protocol
80 TCP, SCTP, UDP Hypertext Transfer Protocol (HTTP)
110 TCP, UDP Post Office Protocol v3 (POP3)
137 TCP, UDP NetBIOS Name Service
143 TCP, UDP Internet Message Access Protocol (IMAP)
161 UDP Simple Network Management Protocol (SNMP)
443 TCP, SCTP, UDP Hypertext Transfer Protocol over TLS/SSL
465 TCP Simple Mail Transfer Protocol (SMTPS)
8080 TCP HTTP alternativo, comunemente usato per proxy web
Protocollo HTTP
HTTP (HyperText Transfer Protocol) è un protocollo di
trasferimento di ipertesti. È usato come principale sistema per la
trasmissione d’informazioni sul Web nell’ambito di un’architettura
client-server.
La prima versione di HTTP risale alla fine degli anni Ottanta, e le
specifiche del protocollo vengono gestite dal World Wide Web
Consortium (W3C). La funzione di un server HTTP è quella di
rimanere in ascolto delle richieste dei client (browser) sulla porta 80,
usando il protocollo TCP a livello di trasporto.
Questo importante protocollo funziona con un meccanismo di
richiesta/risposta ovvero di client/server: il client esegue una richiesta
e il server restituisce la risposta. È quello che succede ogni volta che si
digita un indirizzo Internet o si esegue una richiesta tramite un modulo
di ricerca.
Questo protocollo differisce da altri protocolli per il fatto che le
connessioni vengono chiuse una volta che una particolare richiesta
viene soddisfatta; e questo comportamento lo rende particolarmente
adatto per la navigazione sul Web. Spesso le pagine contengono molti
collegamenti a pagine su altri server, per cui viene ridotto il numero di
connessioni attive, limitando le connessioni a quelle effettivamente
necessarie.
La chiusura delle connessioni HTTP non conserva lo stato della
connessione per cui, per mantenere attivi i contenuti delle pagine
visitate, bisogna ricorrere a espedienti come il salvataggio dei cookie,
ovvero di particolari file per trattenere lo stato o le preferenze
dell’utente.
Il messaggio di richiesta HTTP è composto da tre sezioni:
riga di richiesta o request line;
sezione header di richiesta con informazioni aggiuntive;
corpo del messaggio o body.
Riga di richiesta
La riga di richiesta è composta dai seguenti elementi:
metodo (method): GET, POST, HEAD, PUT, DELETE, TRACE, OPTIONS, CONNECT;
URI (Uniform Resource Identifier): è l’identificatore univoco
della risorsa, ovvero la pagina web che si intende ottenere.
I metodi HTTP più comuni sono GET, HEAD e POST. Il metodo GET è usato
per ottenere il contenuto della risorsa indicata come URI (come può
essere il contenuto di una pagina HTML). HEAD è analogo a GET, ma
restituisce solo i campi dell’header, per esempio la data di modifica del
file. Il metodo POST è usato di norma per inviare informazioni al server,
come per esempio i dati di un modulo di ricerca o di immissione dati.
Ecco un esempio di riga di richiesta GET con indirizzo URI:
GET /search?q=arduino HTTP/1.1
Messaggio di risposta
Il messaggio di risposta è di tipo testuale ed è composto da tre parti:
riga di stato (status line);
sezione header;
body (contenuto della risposta).
Riga di stato
I codici di risposta più comuni sono i seguenti.
200 OK : il server ha fornito correttamente il contenuto nella sezione
body.
301 Moved Permanently : la risorsa che abbiamo richiesto non è
raggiungibile perché è stata spostata in modo permanente.
302 Found: la risorsa è raggiungibile con un altro URI indicato
X-Powered-By: PHP/4.3.4
Vary: Accept-Encoding,Cookie
Content-Language: it
Age: 7673
Connection: close
Protocollo FTP
FTP sta per File Transfer Protocol, ovvero protocollo di
trasferimento file. È uno dei primi protocolli definiti per Internet e ha
subìto varie trasformazioni negli anni. La prima specifica risale al
1971.
A differenza di altri protocolli TCP/IP, come per esempio HTTP, il
protocollo FTP utilizza due connessioni separate per gestire comandi e
dati. In parole semplici, durante una connessione FTP, vengono aperti
due canali di trasmissione: un canale per i comandi, detto anche canale
di controllo, e un canale per i dati.
Quando si acquista un nome di dominio e uno spazio web, di solito si
ricevono le credenziali di accesso allo spazio FTP per la gestione del
sito o del suo contenuto. Per iniziare la connessione al proprio server
FTP basta inserire il nome utente e la password.
Vediamo come funziona. Innanzitutto, è necessario disporre di un
client FTP, come per esempio il diffusissimo FileZilla, un programma
open source diventato ormai uno standard. La Figura 2.4 riporta la
schermata principale di FileZilla una volta collegato al server FTP.
FileZilla è scaricabile gratuitamente dal sito https://filezilla-project.org.
Figura 2.4 Dettaglio della schermata principale del client FTP FileZilla.
server;
TYPE: imposta il tipo di codifica per lo scambio dei file
(ASCII/binario);
RNFR: rinomina da… per rinominare una cartella o un file;
STOR: comando per acquisire il file che verrà mandato sul canale
dati;
RETR: comando per scaricare il file tramite il canale dei dati;
Protocollo SSH
SSH è l’acronimo di Secure SHell, ovvero shell sicura. È un
protocollo che permette di stabilire una sessione remota cifrata con un
altro host tramite riga di comando. Si può considerare il sostituto di
Telnet, uno dei primi protocolli TCP per le comunicazioni client-server
su terminale VT-100 fin dagli anni Settanta e ancora oggi utilizzato per
sessioni di debug o di monitoraggio.
Per comunicare con un server SSH sono disponibili degli ottimi
programmi open source che permettono di gestire sessioni SSH con la
comodità di un’interfaccia grafica migliore dell’emulazione VT-100 a
sola riga di comando. Uno fra tutti, MobaXterm per Windows, un ottimo
terminale open source che consente di effettuare sessioni SSH con
computer remoti anche con sistemi operativi diversi: OS X, Linux,
Unix-like, Raspberry Pi e altri. Il programma è scaricabile
gratuitamente dal sito http://mobaxterm.mobatek.net.
La Figura 2.5 mostra la schermata principale di MobaXterm durante
una sessione SSH.
Protocollo SMTP
SMTP (Simple Mail Transfer Protocol) è il protocollo standard per
la trasmissione di e-mail. Potrebbe essere tradotto come “protocollo
elementare di trasferimento di posta”.
Il protocollo è semplice, basato su testi ASCII con i quali vengono
specificati, per esempio, il destinatario di un messaggio, il mittente, il
corpo del messaggio e così via.
Il protocollo SMTP utilizza un client di posta che apre una sessione
TCP verso il server sulla porta 25. Molti provider hanno scelto
recentemente la porta 587 per limitare lo spam.
Ecco alcuni comandi SMTP:
HELO: mandato solitamente con un nome di dominio;
MAIL FROM: identifica il mittente del messaggio;
recapito.
QUIT: termina la sessione.
Standard MIME
Poiché il protocollo SMTP è di tipo testuale, basato sulla codifica
ASCII a 7 bit, non è possibile trasmettere file binari, ovvero file di
programmi, immagini, filmati e così via. Questa limitazione è stata
superata con l’introduzione dello standard MIME (Multipurpose
Internet Mail Extensions), che permette di estendere il formato dei
messaggi, consentendo così l’invio di file allegati. I tipi di contenuto
predefiniti sono testo, audio, immagine, video e applicazione.
Quest’ultimo rappresenta il tipo utilizzato da un particolare software,
per esempio application/zip per archivi di dati compressi. Alcuni esempi
di codifica MIME sono:
text/plain ;
image/gif;
image/jpeg :
application/zip .
Ecco un esempio di allegato MIME:
--------------050408090202040304080207
Content-Type: application/octet-stream;
name=”pippo.txt”
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename=”pippo.txt”
bGtqc2Ro6GU5Cjg0NXJ5I2ZnZwpm8un57MzA0sgK9vzkJCUmo0sq
--------------050408090202040304080207—
base64.
La codifica base64
La codifica base64 è un sistema di numerazione posizionale basato
su 64 caratteri. Viene usato principalmente per codificare i dati binari
nelle e-mail per garantire che i dati rimangano inalterati durante il
trasporto. Base64 è comunemente utilizzato nella posta elettronica via
MIME e per la memorizzazione di dati complessi in XML, oltre che per
la codifica della password di accesso a sessioni FTP.
Sistema DNS
DNS (Domain Name System) è un sistema utilizzato per la cosiddetta
risoluzione dei nomi in indirizzi IP e viceversa. Il servizio viene
realizzato tramite un database costituito da server DNS.
DNS fu ideato da Paul Mockapetris e Jon Postel nel 1983 e le
specifiche originali sono descritte nello standard RFC 882. Nel 1987
vennero pubblicati commenti allo standard RFC del DNS con i nomi
RFC 1034 e RFC 1035.
I nomi DNS non sono nient’altro che i nomi di dominio, quelli che
normalmente si usano per gli indirizzi Internet. Siccome sarebbe molto
difficile memorizzare i siti Internet sotto forma di quartine numeriche, è
stato inventato il sistema DNS. L’operazione di conversione da nome a
indirizzo IP viene detta risoluzione DNS e viene svolta in automatico
dai server DNS durante la normale navigazione.
Se però abbiamo bisogno di conoscere l’indirizzo IP di un sito
dovremo ricorrere a siti specializzati che svolgono l’operazione di
risoluzione inversa, cioè la conversione del nome di dominio in
indirizzo IP.
Per esempio, siti come http://whatismyipaddress.com e
http://www.visualroute.it offrono rispettivamente servizi di risoluzione
173.194.116.15
173.194.116.23
173.194.116.24
LAN
La LAN cablata (Local Area Network) è la configurazione più
comune in diversi sistemi di rete locale. Essa consiste nel collegamento
fra due o più computer tramite dispositivi e cavi specifici. Come
abbiamo già visto, oltre ai computer, serviranno un router o uno switch
e vari cavi Ethernet.
La connessione LAN è molto efficace e affidabile e, grazie alle
velocità di trasmissione standard a 100 Mbps o 1000 Mbps, può offrire
prestazioni di altissimo livello, come per esempio lo streaming in
tempo reale, la videoconferenza, la TV via Internet e così via.
I vari dispositivi della rete cablata LAN sono collegati tra loro
direttamente a uno switch oppure, nel caso si avesse bisogno di
connettività Internet, a un router.
Nel caso si dovessero collegare solo due computer, basterà un
semplice cavo Ethernet. Partiamo da questo esempio, prima di
affrontare configurazioni più complesse.
Figura 3.4 Spine RJ45 (a). Pinza a crimpare (b). Presa RJ45 esterna (c).
La soluzione PowerLine
Se non si possono o non si vogliono stendere canaline esterne per la
rete cablata o se, nel caso di una rete preesistente, si volesse aggiungere
un’altra postazione non prevista, è possibile adottare la soluzione con
gli adattatori PowerLine.
Gli adattatori PowerLine sono dispositivi intelligenti e poco
ingombranti. Utilizzano l’impianto elettrico esistente per fornire una
connettività completa; è sufficiente inserirli nelle normali prese di
corrente. La configurazione è molto semplice, e ne bastano due o pochi
di più.
Figura 3.5 Esempio di rete locale LAN con quattro PC (a). Un adattatore Netgear PL
1200 (b). Esempio di collegamento con adattatore PowerLine (c).
Wi-Fi (WLAN)
Molto più semplice e più comoda di una rete cablata è una rete
basata su una connettività wireless. Anche in questo caso l’uso di un
router Wi-Fi facilita enormemente le operazioni.
Sono poche le cose da fare per configurare una rete Wi-Fi o WLAN
come quella mostrata nella Figura 3.7. Come si può vedere, ogni
computer è dotato di modem Wi-Fi e tutti sono collegati al router Wi-Fi.
Se un computer non ha un modem Wi-Fi interno è sempre possibile
aggiungerlo esternamente mediante un adattatore USB Wi-Fi, più o
meno dotato di antenna esterna, a seconda delle esigenze. Se il
computer è vicino al router può bastare un adattatore senza antenna
esterna (Figura 3.8a), mentre se è più lontano potrebbe essere
necessario un adattatore con un’antenna esterna (Figura 3.8b).
L’unico problema di una soluzione wireless è rappresentato dagli
ostacoli fisici della casa o dell’ufficio. L’inconveniente è facilmente
risolvibile con adattatori PowerLine oppure con l’introduzione di
Range Extender, ovvero di particolari Access Point con funzionalità di
ripetizione del segnale. In pratica, il Range Extender riceve il segnale
in ingresso e lo rinvia più lontano (Figura 3.8c). È anche possibile
utilizzare più Range Extender assieme, se necessario.
Figura 3.7 Esempio di rete WLAN di quattro computer collegati a un router Wi-Fi.
Figura 3.8 Mini-adattatore USB Wi-Fi TP-LINK (a). Adattatore USB Wi-Fi LB-LINK con
antenna (b). Range Extender TP-LINK (c).
Rete ibrida
La soluzione logica per superare qualsiasi problema di connettività è
una rete ibrida. Dove non si può arrivare con il cablaggio dei cavi
Ethernet, si può arrivare con il Wi-Fi; dove non si arriva con il segnale
Wi-Fi, si può arrivare con un adattatore PowerLine o un Range
Extender.
La Figura 3.13 mostra una possibile configurazione di rete ibrida di
ben otto computer, con un’area dedicata alla rete LAN e una alla rete
WLAN. Ovviamente tutti i computer cablati via Ethernet o Wi-Fi sono
collegati a Internet. Il trucco sta nel connettere uno switch al router. In
questo modo, gli indirizzi assegnati ai computer dell’area LAN possono
essere gestiti dalla funzione NAT dello switch.
Le periferiche in rete
Figura 4.8 Messaggio “La stampante è considerata attendibile?” sul computer PC-W8.
Per connettere un’unità di rete basta fare clic sulla voce Connetti
unità di rete. Si aprirà la finestra omonima (Figura 4.12), in cui è
possibile specificare la lettera dell’unità e la cartella, ovvero il
percorso di rete. Si trova anche l’opzione Connetti con credenziali
diverse.
Figura 4.12 Finestra Connetti unità di rete (a). Finestra Cerca cartella (b).
La scelta dipende da due fattori:
se il nome del computer non fa parte di un dominio, solitamente si
può accedere alle risorse con le stesse credenziali della macchina,
quindi si può lasciare la casella senza spunta;
se il computer si trova in un dominio, probabilmente si dovranno
usare credenziali diverse, quindi è meglio mettere la spunta.
Per individuare il nome del computer, fare clic con il pulsante destro
del mouse sull’icona Computer del desktop e selezionare Proprietà. In
Impostazioni relative a nome computer, dominio e gruppo di lavoro
vengono visualizzati il nome del computer e il nome completo nel caso
in cui il computer faccia parte di un dominio.
L’opzione Riconnetti all’avvio consente di connettere l’unità
all’avvio di Windows.
Se si conosce il percorso dell’unità da connettere si può digitarlo
direttamente nella casella di testo. In caso contrario, basta fare clic su
Sfoglia per aprire la finestra di dialogo Cerca cartella (Figura 4.12b).
Da qui si possono scorrere le unità di rete collegate e cercare i percorsi
delle cartelle da aggiungere come unità di rete. Le unità di rete possono
essere anche quelle del disco locale.
Dalla finestra Connetti unità di rete, selezionando il link
Connessione a un sito Web per l’archiviazione di documenti e
immagini, si possono aggiungere anche cartelle su un percorso remoto
FTP.
Condividere CD/DVD
Allo stesso modo di una chiavetta USB o di un disco rigido, potrebbe
essere utile condividere anche i CD o i DVD.
Dal menu contestuale dell’unità CD/DVD del computer principale
(ACER-PC), selezionare Condividi con > Condivisione avanzata.
Dalla finestra Condivisione avanzata (Figura 4.18a) è possibile dare
un nome all’unità, come per esempio “CD”, come illustrato nella Figura
4.18b. Questo sarà il nome che tutti gli altri computer vedranno in rete.
Figura 4.18 Finestra Proprietà - Unità DVD RW (a). Finestra Condivisione avanzata (b).
Si fa notare che allo stesso modo dei file audio si possono “vedere” i
file di dati da un CD-R o da un DVD-R. Ovviamente, non si può avere
alcun controllo sull’espulsione del cassetto dell’unità CD/DVD in rete,
per cui se un disco viene espulso dall’unità fisica mentre è in
esecuzione o se si apre il cassetto del CD/DVD del computer
principale, nel lettore multimediale apparirà un messaggio di errore.
Figura 4.23 Attivazione della condivisione con la webcam e il suo funzionamento con
VLC.
Hardware USB over Ethernet
Esistono anche soluzioni hardware per collegare dispositivi USB in
rete. Sono disponibili in commercio soluzioni con una singola porta
USB o con più porte, come illustrato nella Figura 4.24, oppure
alternative professionali con molte porte USB, come l’adattatore
AnywhereUSB/14 prodotto da Digi.
Con gli adattatori USB/Ethernet si possono usare i dispositivi USB
come se fossero unità di rete locali. Sono dotati di una porta RJ45 e di
una o più porte USB. Volendo si possono moltiplicare le porte mediante
un hub USB da collegare alla porta dello stesso adattatore oppure
utilizzare un adattatore con più porte. Si possono connettere stampanti,
hard disk e altri dispositivi da condividere nella rete locale, e il tutto
viene gestito attraverso il relativo software client, fornito a corredo.
Questo software andrà installato in ciascun computer della rete per
poter rendere riconoscibili i singoli dispositivi.
Figura 4.24 Un adattatore USB/Ethernet di StarTech (http://www.startech.com) (a). Un
adattatore USB/Ethernet a porta singola molto economico trovato su amazon.it (b).
Adattatore AnywhereUSB/14 di Digi (www.digi.com) (c).
IP Cam
Inutile ricordare l’utilità di una IP Cam per sistemi di
videosorveglianza remota o di ripresa aerea o subacquea tramite un
operatore remoto come, per esempio, i droni.
Una IP Cam è una telecamera digitale in grado di generare un segnale
video che può venire trasmesso direttamente sotto forma di dati TCP/IP
su una rete locale LAN o WLAN.
Il mercato offre una vasta gamma di opzioni, per cui ci siamo affidati
a un prodotto scelto in base all’esperienza di chi scrive. La IP Cam
usata per questo capitolo è una D-Link DCS-930L Wireless N, una
soluzione versatile e dall’ottimo rapporto qualità/prezzo per il
monitoraggio domestico o di un piccolo ufficio. Inoltre, il suo design la
rende piacevole esteticamente (Figura 4.26).
Rilevamento movimento
In questa sezione è possibile configurare le impostazioni relative al
rilevamento del movimento. Dopo aver abilitato la funzione, la finestra
inquadra il soggetto evidenziando le aree di rilevamento con un
reticolo.
Con il mouse si possono selezionare le aree che devono essere
rilevate, come mostrato nella Figura 4.29. Si può impostare la
sensibilità del rilevamento così come pianificare l’attività in giorni e
ore prestabiliti.
Figura 4.29 Finestra di rilevamento del movimento.
Posta elettronica
Nel caso di cambiamento dei dati di rilevamento o per ricevere
un’immagine a intervalli prestabiliti, è possibile modificare le
impostazioni di pianificazione di giorno e ora. Basta fornire un
indirizzo e-mail personale e si riceveranno le immagini e/o le notifiche
in base alle impostazioni.
FTP
In questa sezione è possibile configurare un server FTP per il
caricamento automatico di immagini. La pianificazione è simile a quella
della pagina per l’invio della posta elettronica. Qui basta inserire i dati
del server FTP con nome utente, password, porta e altri parametri.
Questa funzione consente, per esempio, di aggiornare una foto ripresa
dalla IP Cam e di pubblicarla su un eventuale sito personale sul Web
oppure su un sito locale tramite un server IIS (si veda il Capitolo 5).
Data e ora
Molto importante è l’opzione di configurazione per la data e l’ora.
Qui si può impostare, aggiornare e gestire l’orologio interno della IP
Cam. Si possono indicare anche il fuso orario di appartenenza, il server
NTP (Network Time Protocol) e altri parametri per il server NTP di
riferimento, come l’aggiornamento all’ora legale, il periodo in cui è in
vigore e così via.
Port forwarding
In una rete locale, il cosiddetto port forwarding, detto anche port
mapping, è una tecnica che permette l’inoltro dei dati (forwarding) da
un computer a un altro tramite una specifica porta di comunicazione. Si
sfrutta questa tecnica per permettere a utenti esterni di raggiungere un
host locale con indirizzo IP privato, ovvero all’interno di una LAN o
WLAN.
In pratica, attraverso la porta dell’IP pubblico del router è possibile
inoltrare il flusso dei dati TCP/IP a un IP privato del computer locale.
Ovviamente, è necessario che il router sia in grado di supportare la
funzione di inoltro e di eseguire la traduzione automatica degli indirizzi,
ovvero la funzione NAT (si veda il Capitolo 1).
L’utilità del port forwarding si rivela fondamentale quando si installa
un server sul computer di casa o dell’ufficio oppure quando si vuole
connettere la propria IP Cam in rete e raggiungerla attraverso un DNS
pubblico, che consente quindi l’accesso al server locale o alla
videocamera.
Un esempio chiarificatore. La IP Cam è collegata al router tramite un
cavo Ethernet oppure tramite una connessione Wi-Fi. Il suo indirizzo
privato è, per esempio, 192.168.1.100 (quello già usato nei casi
precedenti).
Supponiamo di voler visualizzare lo streaming live della IP Cam
attraverso un indirizzo Internet. Per la precisione, vogliamo disporre di
un nome di dominio personalizzato e soprattutto gratuito. Visitando siti
come dyndns.it, dtdns.com, dyndns.org, no-ip.com e altri simili si
possono ottenere gratuitamente uno o più nomi DNS di terzo livello, da
utilizzare liberamente nel port forwarding del router.
Per esempio, il sito dyndns.it (in italiano) offre gratuitamente un DNS
dinamico, altri siti in inglese ne offrono addirittura fino a cinque.
In ogni caso, basta registrarsi gratuitamente al sito che offre il
servizio di DNS dinamici per ottenere un nome di dominio di terzo
livello, per esempio mionome.homepc.it.
Ovviamente non si può decidere il nome di secondo livello e ci sono
varie opzioni per la scelta del nome. Basta scegliere quello che è più
vicino alle proprie esigenze. Solo per fare qualche esempio, ecco
alcune proposte di nome di secondo livello:
.3d-game.com
.darktech.com
.suroot.com
.dtdns.net
.effers.com
.deaftone.com
.homepc.it
Una volta scelto un nome per il terzo livello (che non sia già usato da
un altro utente), il gioco è fatto. Per gli esempi che seguono verrà
indicato il DNS piermega.homepc.it.
Se lo si desidera, si può optare per una soluzione a pagamento per
ottenere un dominio.it o un dominio.com.
Una volta ottenuto il DNS, per attivare il port forwarding, ovvero
l’inoltro su un indirizzo privato e su una porta specifica del computer
locale, si legga il prossimo paragrafo.
Figura 4.31 Finestra Gestione Modem > DNS Dinamico del router Alice.
Espandere la rete
Figura 5.1 L’Access Point wireles D-Link DWL-2100AP con una porta LAN (a). L’Access
Point wireles D-Link Dir-600 Home Router Wireless N 150 con quattro porte LAN (b)
Configurazione wireless
Digitando il nuovo indirizzo 192.168.1.50 si può entrare nuovamente
nella pagina iniziale di configurazione con le stesse credenziali di
accesso, nome utente “admin” e password vuota. Per accedervi basta
fare clic sul pulsante Wireless. La pagina si presenta come mostrato
nella Figura 5.4.
Figura 5.4 La pagina di configurazione wireless dell’Access Point.
Configurare un server
Per creare un proprio sito locale che sia visibile da tutte le
postazioni della LAN o dagli utenti Internet è necessario configurare un
server. Si potranno condividere i contenuti del proprio sito locale con
gli utenti della LAN e, volendo, condividerli in rete con qualsiasi altro
utente.
Creare un proprio sito locale è facile, anche se bisogna masticare un
po’ di linguaggio HTML. Se si ha confidenza con la programmazione
ASP si possono creare anche pagine dinamiche. Senza ricorrere a
complicati server di terze parti, per il server locale si farà uso di IIS,
ovvero di Internet Information Services. Si tratta di un server Internet
integrato nei sistemi operativi Windows completamente configurabile
dall’utente e facile da usare.
Per prima cosa, bisogna accertarsi che nel proprio sistema operativo
Windows 7 o Windows 8 sia installato Microsoft IIS. Per verificarlo,
basta digitare localhost sulla barra degli indirizzi di un browser
qualsiasi per vedere il logo di benvenuto come quello illustrato nella
Figura 5.8.
Home page
Il grado di complessità della produzione di documenti per la home
page dipende da quanto si è preparati in fatto di programmazione
HTML. Non essendo questo il luogo per dare lezioni sul linguaggio, qui
di seguito riportiamo un semplice listato per una home page di base.
Accessibilità da Internet
Ecco l’ultimo passaggio per rendere accessibile il sito locale del
server IIS anche agli utenti Internet.
Seguendo il tutorial del capitolo precedente relativo al port
forwarding, è sufficiente impostare nella pagina Gestione modem del
proprio router l’indirizzo IP del server IIS, ovvero del computer che
ospita la home page del sito personale. Nel nostro esempio l’indirizzo
IP è 192.168.1.27, quindi basta inserirlo nella casella IP destinazione
come indicato dalla freccia nella Figura 5.12.
Avendo precedentemente configurato un DNS dinamico pubblico,
basterà digitare l’indirizzo in un qualsiasi browser per visualizzare la
home page del sito locale.
Figura 5.12 Finestra Port Mapping della gestione modem del router.
Collegamenti a Internet
Banda larga
Per la connessione a Internet, di solito, si parla di ADSL, un termine
diventato oggi sinonimo di “banda larga”. In realtà, il famoso doppino
telefonico che Telecom ha steso in tutto il territorio italiano a partire
dagli anni Sessanta è ancora quello che usiamo oggi per la connessione
cosiddetta broadband, anche se tanto “larga” la connessione non è, e
sono ancora poche le aree in cui è stata rimpiazzata dalla fibra ottica.
Questo benché siano stati investiti miliardi di euro da parte di vari
governi e nonostante gli obblighi a conformarsi agli standard europei.
Il collegamento mobile
Da qualche tempo siamo abituati a portare Internet in tasca, con un
tablet o uno smartphone sempre connesso. È il collegamento offerto
dagli operatori di telefonia cellulare per garantire la connessione a
Internet in ogni luogo. La copertura del segnale UMTS (Universal
Mobile Telecommunications System) ha raggiunto la quasi totalità del
paese, per cui oggi anche in montagna o in zone sperdute di campagna è
possibile collegarsi alla Rete senza problemi.
La tecnologia UMTS, conosciuta anche come 3G (terza generazione),
è arrivata anche alla 4G (quarta generazione) e si è ormai ampiamente
diffusa come evoluzione del sistema GSM (Global System for Mobile
Communications).
Oltre allo smartphone o al tablet, è possibile usare una chiavetta
(Figura 6.2) dotata di modem UMTS da collegare direttamente al
computer in aree dove non arriva l’ADSL o se si vuole disporre di una
connessione mobile fuori casa. I costi di connessione sono legati al
contratto con l’operatore di telefonia mobile.
Figura 6.2 Chiavette per il collegamento mobile di alcuni operatori: Vodafone, Wind, TIM
e Tre.
Tethering
Il cosiddetto tethering è una tecnica che permette l’uso di un telefono
cellulare o di un altro dispositivo mobile con connessione Internet come
gateway per offrire l’accesso alla Rete a dispositivi che ne sono
sprovvisti (Figura 6.3). Di solito si utilizza in casi di emergenza quando
si è fuori casa. La connessione può avvenire in wireless (Bluetooth o
Wi-Fi) o USB. Se il tethering viene effettuato tramite Wi-Fi, il
dispositivo assume funzionalità di Access Point. Da un punto di vista
pratico, il dispositivo mobile in tethering applica la funzione NAT tra
due differenti interfacce.
Sono disponibili varie applicazioni per il tethering su Android,
Blackberry, iOS, Symbian, Windows Phone 7 e Windows Phone 8.
WiMAX
WiMAX è l’acronimo di Worldwide Interoperability for Microwave
Access. È una tecnologia di trasmissione che consente l’accesso
wireless su reti a banda larga BWA (Broadband Wireless Access).
Nel 2001 è nato il WiMAX Forum, un consorzio formato da oltre 400
aziende con lo scopo di sviluppare e promuovere sistemi basati sullo
standard IEEE 802.16, conosciuto anche come WirelessMAN (Wireless
Metropolitan Area Network).
La tecnologia WiMAX si basa sulla trasmissione wireless a banda
larga, per cui può essere utilizzata su molti territori dove non arriva
l’ADSL o la telefonia mobile.
Il funzionamento del WiMAX è relativamente semplice. Attraverso
una potente antenna è possibile effettuare l’accesso a Internet sfruttando
un apposito modem nelle bande 2,3-2,5 GHz e 3,4-3,5 GHz.
In questo modo, anche chi vive in zone non raggiunte dall’ADSL può
usufruire di un servizio a banda larga, con una velocità teorica di 74
Mbps. Di solito la velocità viene limitata a 7 Mbps in downstream e a 1
Mbps in upstream, paragonabile quindi a quella di una normale linea
ADSL.
Al momento, in Italia sono stati assegnati i diritti d’uso alle seguenti
società:
Aria Spa
Assomax
Brennercom
Infracom
Linkem Spa
Mandarin Spa
MGM Productions Profit Group
Retelit
Ribes Informatica-Hal
Telecom Italia
Wavemax
Gli abbonamenti al WiMAX sono flat, ovvero l’utente può accedere
a Internet 24 ore al giorno senza alcun limite di traffico dati.
Per ricevere il segnale WiMAX l’utente deve disporre di una
stazione all’interno o all’esterno se l’abitazione è molto distante dal
ripetitore o se questo è coperto da ostacoli naturali.
Se non si è raggiunti dall’ADSL su doppino telefonico né tanto meno
da fibra ottica, il ricorso alla tecnologia WiMAX può essere una valida
soluzione.
Come una normale LAN, anche una connessione WiMAX può essere
distribuita per accedere a Internet da una piccola LAN domestica. I
limiti della tecnologia sono legati agli ostacoli naturali e, purtroppo,
anche agli agenti atmosferici.
Tuttavia, il principale limite del WiMAX è rappresentato dal fatto
che il segnale non è ancora presente in tutte le zone. Le compagnie del
WiMAX Forum si stanno adoperando per risolvere definitivamente il
problema del digital divide, cioè del famigerato “divario digitale” che
affligge da anni il nostro paese.
Resta ancora vantaggiosa una connessione 3G o, dove è presente, 4G.
Dipende comunque dal tipo di connessione di cui si necessita. Se si ha
bisogno di navigare in Internet per molte ore al giorno con un traffico
dati rilevante, è preferibile una connessione WiMAX. Se si utilizza di
rado la connessione Internet, la soluzione 3G/4G è ancora la più
conveniente.
Ulteriori informazioni sulla tecnologia WiMAX e la mappa della
copertura del segnale in Italia sono disponibili sul sito WiMAX-Italia.it
(http://www.wimax-italia.it).
Sul sito SOS tariffe, alla pagina http://www.sostariffe.it/confronto-
, sono disponibili confronti e offerte di abbonamento a
offerte-adsl/wimax
Cloud computing
La metafora di cloud computing, cioè di “nuvola di computer”, è
ispirata all’idea di un insieme di tecnologie IT che coinvolgono
processi di archiviazione, di elaborazione dati e di applicazioni
condivise nella Rete. Viene usato moltissimo a livello globale, ma una
cosa è certa: il cloud computing è in progressiva espansione e svolgerà
sempre di più un ruolo decisivo nello sviluppo delle reti domestiche e
delle piccole aziende.
Per far comprendere meglio il concetto, il NIST (National Institute
of Standards and Technology), un istituto governativo americano che
definisce gli standard e le tecnologie, nel 2011 ha pubblicato un
documento con la definizione ufficiale di cloud computing. Il documento
è scaricabile liberamente all’indirizzo http://www.nist.gov/itl/cloud.
In base alla definizione, il modello di cloud computing si basa su
cinque caratteristiche essenziali, di cui riportiamo una nostra traduzione
in forma sintetica.
Figura 7.1 Cloud computing: interazione fra software (SaaS), piattaforme (PaaS) e
infrastrutture (IaaS) con il mondo esterno costituito dai client: IoT, computer desktop,
computer laptop, server, smartphone e tablet.
Amazon
L’offerta di Amazon è di tipo IaaS. Si chiama Amazon Web Services,
abbreviata in AWS. È disponibile all’indirizzo http://aws.amazon.com/it
(Figura 7.3).
Google
Google offre servizi di piattaforma (PaaS) sotto forma di Google
Cloud Platform (Figura 7.4). I servizi sono disponibili all’indirizzo
https://cloud.google.com.
Microsoft
Microsoft offre servizi di infrastruttura (IaaS) e piattaforma (PaaS)
tramite Microsoft Azure (Figura 7.5), mentre l’offerta dei servizi
software (SaaS) include Microsoft Office 365, Microsoft Dynamics,
Microsoft Outlook.com e i servizi per Xbox Live.
VMware
VMware è diventata famosa per i suoi software di virtualizzazione
usati universalmente da un gran numero di provider di servizi VPS. Da
qualche tempo VMware ha aggiunto servizi di cloud computing che
sono disponibili all’indirizzo https://www.vmware.com/cloud-services (Figura
7.6).
I servizi offerti sono di cloud privato e cloud ibrido.
vSphere: l’architettura è un cloud privato per ottenere applicazioni
e servizi a elevata disponibilità con un data center standardizzato e
consolidato.
vCloud: è un servizio di cloud ibrido, che consente di estendere al
cloud in modo semplice e sicuro il data center e le applicazioni.
Figura 7.6 La home page di VMware Cloud services.
Dal sito si possono valutare online prodotti come questi tramite una
registrazione gratuita.
Amazon EC2
Facendo clic sulla voce EC2 della sezione Compute della console
AWS si accede alla pagina EC2 Dashboard, ovvero alla console di
configurazione di un server virtuale, come illustrato nella Figura 7.8
(purtroppo non è disponibile la lingua italiana).
Figura 7.9 La pagina del passo 1 con la procedura per scegliere un AMI.
Amazon EC2 offre una serie di tipi di istanza ottimizzati per adattarsi
a diversi casi. Le istanze sono server virtuali che eseguono applicazioni
in remoto, per cui è bene scegliere la combinazione di CPU, memoria,
storage e capacità di networking in base alle esigenze. Tramite un
elenco a discesa (indicato dalla freccia nella figura) si possono filtrare
i tipi di istanza:
General purpose (usi generici);
Compute optimized (ottimizzato per il calcolo);
Memory optimized (ottimizzato per la memoria);
Storage optimized (ottimizzato per lo storage).
Per ogni tipo di istanza viene elencato il numero di CPU virtuali
(vCPU), la memoria in GiB, lo storage in GB, il tipo di storage EBS
(Elastic Block Storage) o SSD (Solid State Drive), l’ottimizzazione
EBS (se disponibile) e la performance di networking (Low, Moderate o
High). Una volta scelto il tipo di istanza, tramite il pulsante Configure
Instance Details si accede allo step 3.
Step 3: Configure Instance Details
In questa pagina si possono configurare i dettagli dell’istanza in base
alle proprie esigenze. È possibile avviare più istanze dello stesso AMI,
richiedere istanze Spot per sfruttare i prezzi più bassi, assegnare un
ruolo di gestione di accesso all’istanza e altro ancora. Si possono
confermare i parametri di default e andare al passo 4.
Figura 7.11 La pagina dello step 4 con la procedura per aggiungere un volume di
storage.
Step 5: Tag Instance
In questa pagina si imposta un tag dell’istanza, ovvero una coppia di
chiave-valore (key-value pair). Per esempio, nel campo Key è
possibile definire il tag con un nome qualsiasi e nel campo Value un
altro nome qualsiasi. Si può ignorare questo passaggio per ritornarci in
seguito (consigliato). Proseguire con il pulsante Configure Security
Group per accedere allo step 6.
Figura 7.15 La finestra Connect To Your Instance (a). La finestra Connect To Your
Instance > Get Password (b).
Senza scendere nel dettaglio dei vari passaggi, fare clic sui pulsanti
Next fino a che si apre la finestra Select server roles (Figura 7.18). Qui
sono elencate tutte le funzionalità aggiuntive di Microsoft Server 2012.
Quella che ci interessa installare è Web Serber (IIS), ovvero il server
web IIS che abbiamo già incontrato nel Capitolo 5.
Espandendo la voce Web Serber (IIS) si possono vedere le altre
opzioni. Non è obbligatorio, ma è consigliato attivare tutte le ricorrenze
.NET, ASP e ASP.NET. Questo per poter creare siti dinamici con
pagine ASP (Active Server Page) che supportano nativamente il
linguaggio VBScript.
Figura 7.18 La finestra Select server roles.
Figura 7.21 La pagina di registrazione del nome di dominio (a). La pagina per la scelta
del nome di dominio (b). La pagina dei domini registrati (c).
NOTA Talvolta i dispositivi IoT vengono associati alla tecnologia M2M, acronimo
di Machine-to-Machine. Il collegamento di dispositivi M2M consente di gestire i
dati di input e output dell’hardware per funzioni di monitoraggio e controllo remoto
tramite applicazioni web.
Caratteristiche principali
NodeUSB
È un dispositivo che aggiunge la connettività Wi-Fi a qualsiasi
dispositivo USB (Figura 7.24). In pratica basta collegare qualunque
dispositivo al connettore USB per renderlo disponibile in rete
(http://www.nodeusb.com). Prodotto nato grazie a KickStarter.
Figura 7.24 NodeUSB: dispositivo che rende Wi-Fi qualsiasi dispositivo USB.
Caratteristiche principali
GATE
Prodotto nato grazie a KickStarter, è un dispositivo che avverte
quando la posta è nella cassetta delle lettere (Figura 7.25). GATE
(http://zgate.io) utilizza una rete locale per far sapere esattamente
quando la posta sta per essere consegnata ogni giorno e avvisa sul
telefono cellulare o sui social media (Twitter, Facebook). Si compone
di due parti: l’unità principale nella cassetta e l’unità dentro casa. Si
possono anche analizzare i dati delle cassette postali di tutto il quartiere
e condividere avvisi di potenziale furti di posta. Il tutto avviene
automaticamente, in modo da poter ricevere la posta senza doversi
preoccupare. Ha una portata fino a 150 metri con ostacoli.
Figura 7.25 GATE avverte quando la posta è nella cassetta delle lettere.
GeniCan
Quando manca qualcosa in casa, è fin troppo facile dimenticare di
aggiungerlo alla lista della spesa. Questo prototipo è studiato per
evitare che succeda. Il GeniCan (http://www.genican.com) si inserisce
dentro il bidone della spazzatura (Figura 7.26), dove scansiona il
codice a barre di scatole, barattoli, bottiglie e quant’altro venga gettato.
GeniCan è collegato alla rete Wi-Fi di casa e rileva i dati da un
database UPC (Universal Product Code), uno specifico tipo di codice
a barre largamente usato negli Stati Uniti e nel Regno Unito per il
tracciamento di articoli commerciali nei magazzini.
Fatto questo, il GeniCan invia tutti i dati al suo servizio cloud che, a
sua volta, invia informazioni all’app dello smartphone. In questo modo,
l’articolo buttato nella spazzatura può essere aggiunto alla lista della
spesa dell’utente, dire se è disponibile in negozio o eventualmente
riordinarlo automaticamente (se esiste il servizio a domicilio). Se un
articolo non dispone di un codice a barre, può essere tenuto davanti al
sensore GeniCan fino a quando un messaggio vocale chiede cosa deve
essere aggiunto alla lista della spesa. Un microfono con tecnologia
voice-to-text consente di dire alla periferica ciò che è necessario.
Figura 7.26 GeniCan, dispositivo intelligente per fare la lista della spesa.
Amazon Dash
Amazon ha lanciato nel mercato Dash (https://fresh.amazon.com/dash), un
dispositivo wireless che consente di utilizzare la voce per aggiungere
elementi alla lista della spesa. Anche in questo caso (in modo simile a
GeniCan) si può preferire la scansione dei codici a barre o il microfono
con tecnologia voice-to-text per dire alla periferica ciò che serve
acquistare.
Ovviamente, Dash è connesso al cloud di Amazon e, se ci si iscrive
ad AmazonFresh (il servizio a domicilio di Amazon), il dispositivo IoT
può fare la spesa in modo automatico. Si può ordinare di tutto e di più.
Dash funziona con il servizio a domicilio attivo solo negli Stati Uniti,
ma ne stanno nascendo molti in tutto il mondo ed è plausibile che venga
implementato anche dai supermercati italiani.
Figura 7.27 Amazon Dash, dispositivo intelligente per la lista della spesa.
Deeper Fishfinder
Si tratta di un sonar Wi-Fi intelligente portatile (Figura 7.28),
appositamente progettato per pescatori dilettanti e professionisti
(https://buydeeper.com). Il sonar galleggia sulla superficie dell’acqua e le
immagini ad alta precisione fornite dal sonar con l’innovativa
tecnologia Smart Imaging possono rivelare gran parte delle specie di
pesci presenti, consentendo di mirare alla preda desiderata. I sensori di
temperatura forniscono informazioni precise sulle fluttuazioni della
temperatura dell’acqua. Tutto è visibile tramite smartphone iOS e
Android ed è connesso in cloud a una comunità di pescatori.
Soluzioni IoT
Nel vasto panorama di produttori hardware e di componentistica
elettronica ci sono alcune aziende leader di mercato che ispirano lo
sviluppo del settore IoT. Vediamone alcune, fra quelle che si sono
imposte maggiormente e che ne stanno guidando le tendenza.
Arduino
Raspberry Pi
Intel
Microsoft
Texas Instruments
Libeliun
Arduino
Un vanto tutto italiano che è diventato un punto di riferimento di
portata internazionale per progetti e prodotti IoT. Grazie alla sua natura
open source e open hardware, si può dire che Arduino abbia dato vita
per primo al fenomeno IoT. Non a caso molte schede prodotte da altri o
piattaforme cloud per dispositivi IoT sono compatibili con l’hardware
o con l’ambiente operativo Arduino. Le schede Arduino sono in
continuo sviluppo per soluzioni sempre più legate alla connettività di
rete. La Figura 7.30 illustra alcuni dei prodotti Arduino più affermati e
di recente produzione.
Arduino UNO (Figura 7.30a): è da anni la scheda di riferimento. È
dotata di microcontrollore Atmel ATMega 328 a 8 bit 16 MHz, 14
porte di I/O digitale e 6 porte di ingresso analogico.
Arduino Zero Pro (Figura 7.30b): è l’evoluzione di Arduino UNO
ed è su processore Atmel SAMD21 a 32 bit. Il chip Atmel EDBG
integrato nella scheda fornisce una completa interfaccia di debug
senza bisogno di hardware aggiuntivo. È dotata di 14 porte di I/O
digitali, 6 porte di ingresso analogico e una di uscita analogica.
Arduino Leonardo ETH with PoE (Figura 7.30c): scheda dotata di
connettività di rete Ethernet, basata sul microcontrollore
ATMEGA32U4 e il chip W5500 TCP/IP come Ethernet controller.
Ha 20 ingressi/uscite digitali (di cui 7 possono essere utilizzate
come uscite PWM e 12 come ingressi analogici), una connessione
RJ45 e una scheda PoE facoltativa, ovvero una scheda Power over
Ethernet che permette di ricevere l’alimentazione dalla rete
Ethernet.
Arduino Ethernet Shield 2 (Figura 7.30d): shield di nuova
generazione che aggiunge alle schede Arduino la connettività di
rete locale con il chip W5500 TCP/IP come Ethernet controller.
Velocità di connessione: 10/100Mb e slot per scheda SD.
Arduino Yun 2 (Figura 7.30e): evoluzione della precedente
Arduino Yun, questa scheda dalle dimensioni ridotte è sviluppata
con microcontrollore ATmega 32u4 e processore QCA MIPS 24K
SoC, a 400 MHz. Supporta una distribuzione Linux basata su
OpenWRT, denominata Linino. Ha incorporato un modem Wi-Fi
(IEEE 802.11b/g/n operazioni fino a 150Mbps), 20 ingressi/uscite
digitali (di cui 7 possono essere utilizzate come uscite PWM e 12
come ingressi analogici).
Per maggiori informazioni si consiglia di visitare i siti
http://www.arduino.cc e http://arduino.org.
Figura 7.30 Alcune schede e shield Arduino.
Raspberry Pi
Gli inglesi possono vantarsi di Raspberry Pi, un computer grande
come una carta di credito che sta avendo un successo mondiale. Le
prime versioni A e B di Raspberry Pi montano un SoC Broadcom
siglato BCM2835, che incorpora un processore ARM1176JZF-S a 700
MHz (con overclock fino a 1 GHz), una GPU VideoCore IV e 256
(model A) o 512 (model B) megabyte di RAM.
Il modello B è dotato di presa Ethernet RJ45, porta GPIO con 26 pin
di ingresso/uscita, due porte USB, uscita audio, uscita video HDMI e
video composito. Slot per scheda SD standard. Il modello A è
sprovvisto di porta Ethernet.
Raspberry Pi B+: rispetto alla versione B, la versione B+
aggiunge più porte GPIO, arrivando a 40 pin di I/O pur
mantenendo la stessa piedinatura dei primi 26 pin dei modelli A e
B. Ha 4 porte USB contro le 2 del modello B. Lo slot è per micro
SD invece della scheda SD standard. Il consumo di energia è più
basso e il circuito audio è migliorato. Uscita video HDMI.
Raspberry Pi 2 (Figura 7.31): l’aspetto e le caratteristiche di base
sono identiche al modello B+. La differenza sta nel processore,
che è un ARM Cortex-A7 900 MHz quad-core, e nella RAM da 1
GB. Le prestazioni sono state dichiarate sei volte superiori al
modello B+.
Intel
Il colosso Intel si è attivato molto nel settore dell’Internet delle Cose.
Ha creato una divisione ad hoc con l’obiettivo di estenderlo da
installazioni personali o di nicchia a installazioni di interesse pubblico.
In tal senso, Intel ha stretto nuove relazioni con molte altre società per
sviluppare soluzioni IoT nella sua piattaforma specifica. Da qualche
tempo produce schede per lo sviluppo di applicazioni IoT, come
Galileo (arrivata alla seconda generazione) ed Edison. Recentemente ha
introdotto anche Intel IoT Developer Kit, un kit di sviluppo per IoT.
Galileo (Figura 7.32a): scheda dotata di processore SoC X Intel
Quark X1000, single-core, single thread a 32 bit compatibile con
l’architettura ISA del processore Intel Pentium, operante a velocità
fino a 400 MHz. Supporto per interfacce I/O standard, inclusi uno
slot mini-PCI Express, porta 100 Mb Ethernet, slot microSD, porta
host USB e porta client USB. Compatibilità a livello hardware e
di pin con una vasta gamma di shield Arduino UNO.
Programmabile tramite l’ambiente di sviluppo integrato Arduino.
Edison (Figura 7.32b): è una piccola piattaforma di elaborazione
basata su CPU dual-core Intel Atom SoC e comprendente un
modem Wi-Fi integrato, Bluetooth LE e un connettore a 70 pin per
collegare una serie di shield che possono essere impilati uno sopra
l’altro. Il kit per Edison comprende anche un Arduino Breakout,
che dà la possibilità di interfacciarsi con shield Arduino o
qualsiasi scheda con piedinatura Arduino.
Intel IoT Developer Kit (Figura 7.32c): è una soluzione hardware
e software completa che aiuta a esplorare l’ambiente IoT e a
creare nuovi progetti. Comprende una scheda di sviluppo e un kit
iniziale che include il sistema Yocto Linux, Eclipse e Intel XDK
IDE, la guida all’analisi cloud per IoT, un insieme di librerie e
altro ancora. Nel kit sono compresi sensori Grove (sensore di
luminosità, relè intelligente, sensore di temperatura, sensore a
sfioramento) e molti altri accessori e componenti elettronici.
Le risorse IoT di Intel sono disponibili all’indirizzo
https://software.intel.com/it-it/iot/home.
Figura 7.32 L’Internet delle Cose di Intel: la scheda Galileo 2 (a), l’interfaccia Edison (b) e
Intel IoT Developer Kit (c).
Microsoft
Microsoft è un altro colosso che si è aperto in modo considerevole al
mondo IoT. La Figura 7.33a mostra la home page The Internet of your
things. Facendo clic sul pulsante Get started now si entra nella pagina
per la scelta della piattaforma di sviluppo desiderata, come illustrato
nella Figura 7.33b.
Figura 7.33 L’Internet delle Cose di Microsoft (a). Le piattaforme di sviluppo IoT (b).
Texas Instruments
Sono innumerevoli le offerte di questo colosso americano
dell’elettronica. Texas Instruments ha aperto un settore IoT con una
vasta serie di componenti e schede, di cui ne ricordiamo le due che
hanno riscosso maggior successo: Beaglebone Black e MSP430
LaunchPad.
Beaglebone Black (Figura 7.34a): scheda con processore AM335x
ARM Cortex-A8 1 GHz, 512 MB DDR3 RAM, memoria flash 4
GB 8 bit eMMC a bordo, acceleratore grafico 3D, 2
microcontrollori PRU a 32 bit, porta USB, porta Ethernet e presa
HDMI, 2 × 46 pin di I7O. Compatibilità software: Debian,
Android, Ubuntu, Cloud9 IDE Node.js e molto altro. Si consiglia
di visitare il sito dedicato all’indirizzo http://beagleboard.org/BLACK.
MSP430 LaunchPad (Figura 7.34b): scheda con chip MSP430,
fino a 16 kB Flash, velocità 16 MHz, un ADC 10 bit a 8 canali,
temporizzatori, comunicazione seriale (UART, I2C e SPI) e molto
altro.
Per maggiori informazioni si consiglia di visitare il sito
http://www.ti.com/ww/en/internet_of_things/iot-overview.html.
Figura 7.34 Texas Instruments Beaglebone Black (a) e MSP430 LaunchPad (b).
Libelium
Libelium è un’azienda spagnola specializzata in dispositivi IoT con
tecnologia Wi-Fi per rendere “intelligente” qualsiasi ambiente. Nel suo
vasto catalogo ci sono oltre 50 Sensor Application per i seguenti
settori:
Smart Cities
Smart Environment
Smart Water
Smart Metering
Security & Emergencies
Per maggiori informazioni si consiglia di visitare il sito
http://www.libelium.com/top_50_iot_sensor_applications_ranking.
Ma come funziona?
Senza entrare nel dettaglio, possiamo accennare a qualche riga dello
sketch per spiegare come una scheda Ethernet comunica i dati del
sensore di temperatura.
Innanzitutto, è importante sottolineare che il cuore del sistema è il
microcontrollore ATMega328 a bordo di Arduino UNO. La porta di
ingresso analogico denominata A0 è collegata a un convertitore ADC a
10 bit dell’ATMega328. Questo riceve i dati del sensore di temperatura
LM35. Il sensore viene alimentato direttamente dalla tensione di 5 volt
di Arduino. Dato che il valore di riferimento della tensione è 5 volt, il
segnale in uscita del sensore sarà una tensione variabile da 0 a 5 volt.
Il campionamento a 10 bit della porta analogica consente di ottenere
una risoluzione di circa 4,8 mV (cioè 5 volt diviso 1024, essendo 10 bit
= 1024). Sapendo che il sensore di temperatura fornisce 10 mV ogni
grado centigrado, si dovrà dividere la tensione d’uscita del sensore per
10. La formula nello sketch è la seguente:
int valore = analogRead(A0) * 5; //lettura della tensione
//x 5 volt di riferimento
int t = valore /= 10; //valore diviso per 10
Ottenuta la stringa per l’update dei due valori, basta mandarli via
HTTP al server ThingSpeak con le seguenti righe di codice:
client.print(“POST /update HTTP/1.1\n”);
client.print(“Host: api.thingspeak.com\n”);
client.print(“Connection: close\n”);
client.print(“X-THINGSPEAKAPIKEY: “+writeAPIKey+”\n”);
client.print(“Content-Type: application/x-www-form-urlencoded\n”);
client.print(“Content-Length: “);
client.print(tsData.length());
client.print(“\n\n”);
client.print(tsData);
Gli altri campi possono essere lasciati vuoti. Facendo clic sul
pulsante Save Channel, il canale viene salvato ed è subito
visualizzabile come canale pubblico.
Accanto al tab Channel Setting c’è il tab Chiavi API, che apre la
pagina (Figura 7.37b) in cui generare le chiavi API di scrittura e di
lettura, ovvero per scrivere o leggere i dati sul canale.
Facendo clic sul pulsante Genera Nuova Chiave di Scrittura viene
generata la chiave API da inserire nello sketch Arduino (si veda il
paragrafo precedente “Caricare lo sketch nella scheda Arduino”).
Le chiavi API di lettura possono essere usate per permettere ad altre
persone di visualizzare i dati e i grafici del canale. Facendo clic sul
pulsante Public View si può aprire la pagina di visualizzazione dei
grafici di temperatura e di Google Map, relativa alla location Cerete,
come illustrato nella Figura 7.38. I riquadri nella Public View sono
mobili e posizionabili a piacere. Si possono anche chiudere o ridurre a
icone. Questa pagina è visibile pubblicamente all’indirizzo
https://thingspeak.com/channels/36729, dove l’ultimo numero è l’ID del
canale.
Figura 7.38 La finestra Public View visibile da Internet.
Figura 7.39 La finestra Plugin (a). Modifica del codice HTML, CSS e JavaScript del plug-
in (b). La finestra di modifica dei nomi e dei parametri del grafico (c).
Altre applicazioni
ThingSpeak mette a disposizione altre applicazioni, oltre che per
Arduino anche per i seguenti prodotti.
ioBridge: è un produttore di una scheda hardware di controllo e un
fornitore di servizi cloud.
Twilio: è un servizio cloud di tipo IaaS.
Prowl: è un client Growl per iOS, che esegue notifiche PUSH da
un computer Mac o Windows a iPhone e iPad.
La Figura 7.40 mostra la pagina di accesso per tutte le applicazioni
disponibili.
Figura 7.40 La finestra per accedere a tutte le applicazioni di ThingSpeak.
@ Chiocciola (at). Simbolo che separa il nome utente dal nome del
server negli indirizzi di posta elettronica.
8 bit Computer con CPU in grado di elaborare parallelamente
blocchi di 8 bit. Le istruzioni vengono codificate, preferibilmente, con
multipli di 8 bit (come nei processori Intel 8080 e Zilog Z80).
8-N-1 Abbreviazione di 8 bit, nessuna parità, 1 bit di stop, usata
nell’impostazione delle comunicazioni su porta seriale.
10/100 Sigla per indicare dispositivi compatibili con reti Ethernet a
10 Mbit/s e Fast Ethernet a 100 Mbit/s.
100 BASE-T Estensione del protocollo 10 BASE-T Fast Ethernet.
Può raggiungere la velocità di 100 Mbit/s. Le estensioni T2 e T4
richiedono cavi CAT3, TX richiede cavi CAT5 e FX richiede cavi in
fibra ottica.
1000BaseT Gigabit Ethernet Protocollo di trasmissione per rete
locale, evoluzione di Ethernet e Fast Ethernet, che consente una velocità
di 10 Gbps utilizzando connessioni in fibra ottica.
143 Numero della porta per servizi IMAP.
20/21 Numero della porta per servizi FTP.
22 Numero della porta per servizi SSH.
23 Numero della porta per servizi Telnet.
25 Numero della porta per servizi SMTP.
70 Numero della porta per i servizi Internet Gopher.
80 Numero della porta per servizi Internet HTTP.
400 Bad Request. Codice di errore HTTP che indica un errore di
sintassi.
401 Unauthotized. Codice di errore HTTP che indica la mancanza di
autorizzazione per l’operazione richiesta.
402 Payment Requied. Codice di errore HTTP che indica la mancanza
del pagamento del servizio per l’operazione richiesta.
403 Forbidden. Codice di errore HTTP di accesso negato.
404 URL Not Found. Codice di errore HTTP che si incontra durante la
navigazione in Internet quando l’URL digitato non corrisponde a una
pagina esistente.
443 Numero della porta per servizi HTTPS.
465 Numero della porta per servizi SMTP su SSL.
802.11a Specifiche standardizzate IEEE per le trasmissioni WLAN.
Lo standard utilizza frequenze di 5 GHz e può trasmettere a una velocità
massima di 54 Mbps. Non è diffuso in Europa a causa delle limitazioni
legislative.
802.11b Seconda generazione delle specifiche per le trasmissioni
WLAN, che ha reso possibile la diffusione di prodotti in grado di
comunicare a velocità di 11 Mbps alla frequenza di 2,4 GHz.
802.11g Evoluzione dello standard 802.11b in grado di aumentare il
throughput fino a 54 Mbps mantenendo la compatibilità con i dispositivi
precedenti.
802.11n Standard IEEE per trasmissioni a velocità prossime a 320
Mbps.
802.3 Standard IEEE per reti Ethernet a 10 Mbps.
8080 Numero della porta secondaria per servizi Internet HTTP.
Access Point Punto di accesso di una rete wireless per il
collegamento a una struttura cablata.
Account Accredito. L’account è composto generalmente da un nome
utente e da una password e viene utilizzato per l’accesso a servizi
online, come per esempio siti web o posta elettronica.
Address Indirizzo. Usato in tutte le configurazioni di rete per
impostare l’indirizzo IP.
Admin Abbreviazione di Administrator (vedi).
Administrator Amministratore. Termine usato per indicare
l’amministratore di un sistema informatico o di una rete.
ADSL Asymmetric Digital Subscriber Line. Tecnologia che fa parte
del protocollo di comunicazione digitale DSL. Permette la trasmissione
di informazioni ad alta velocità sulla normale linea telefonica su
doppino di rame o fibra ottica. La velocità di trasferimento può arrivare
a 10 Mbit/s.
Algebra booleana Operazioni logiche eseguite su variabili che
possono assumere solo valori logici 1 (true/vero) e 0 (false/falso).
Amministratore Vedi Administrator.
Ampersand La lettera corrispondente alla “e” commerciale (simbolo
&). Usato nella formattazione del testo HTML per caratteri e simboli
speciali. Per esempio, è sta per “e accentata” (è).
AND Nell’algebra booleana è l’operatore logico che dà come valore
1 se tutti gli operandi hanno valore 1 e restituisce 0 in tutti gli altri casi.
Nei motori di ricerca serve ad associare due criteri. Per esempio,
“glossario and rete” cerca i documenti che contengono la parola
“glossario” insieme alla parola “rete” e non i termini separatamente.
Google visualizza solo le pagine che contengono tutti i termini ricercati,
aggiungendo automaticamente l’operatore booleano AND.
Anonymous Modalità di collegamento senza riconoscimento del
richiedente. Nel trasferimento FTP di file spesso basta digitare
Anonymous come nome utente e il proprio indirizzo e-mail come
password.
Apache Server web open source molto popolare, sviluppato su
piattaforma UNIX. Viene utilizzato solitamente su macchine Linux,
anche se ne esiste una versione per Windows.
Arianna Uno dei primi motori di ricerca italiani. Sviluppato nel
1996 da Italia Online (IOL), passa a Infostrada e poi a Wind. Dal 2008
è diventato http://arianna.libero.it.
ARPAnet Advanced Research Projects Agency NETwork. Rete nata
come gestione dei servizi di rete per DARPA, l’agenzia di ricerca del
Dipartimento della Difesa americano. Doveva servire per le
comunicazioni militari in caso di conflitto nucleare. Diventata Internet,
ARPAnet adottò il primo protocollo di comunicazione a pacchetti
TCP/IP, tuttora utilizzato.
ASCII American Standard Code for Information Interchange.
Codice a 8 bit usato per l’interfaccia testuale nella maggior parte dei
computer. Il codice ASCII è in grado di rappresentare anche i codici di
comando non stampabili, come ritorno a capo e nuova riga. Il set di
caratteri standard utilizza 7 bit per ogni carattere e comprende 128
simboli, mentre il set a 8 bit di caratteri esteso comprende 256
caratteri.
ASP Active Server Page. Tecnologia sviluppata per rendere
dinamiche le pagine contenenti VBScript e JScript lato server. Quando
un browser richiede una pagina ASP, il server esegue lo script e
restituisce il risultato in una pagina HTML.
AT Abbreviazione per il termine inglese ATtention. È il prefisso per
tutti i comandi da inviare ai modem fonici compatibili con lo standard
Hayes. Per esempio, il comando ATDP comunica al modem di comporre
un numero utilizzando gli impulsi (DP = Dial Pulse), mentre il comando
ATDT dice al modem di comporre un numero utilizzando i toni (DT = Dial
Tone).
Backslash È il carattere \ utilizzato nei percorsi di file e cartelle.
Bandwidth Larghezza di banda. Rappresenta la differenza fra la
frequenza più bassa e quella più alta di un canale di comunicazione. In
pratica, si riferisce alla quantità di dati che si possono trasmettere
attraverso una linea in un periodo di tempo. Si esprime in bps (bit per
second) e suoi multipli.
Barra È il carattere / usato negli URL dei siti web.
Baud Unità di misura della velocità di trasmissione dei dati (in onore
dell’ingegnere francese Emile Baudot). La velocità in baud è il numero
di dati trasmessi in un secondo. Siccome i dati che compongono un
messaggio possono essere costituiti da più bit, il baud non è sinonimo
di bps (bit al secondo).
Baud rate Il baud rate si riferisce alla velocità di trasmissione dei
dati di un modem. Misura il numero di dati trasmessi al secondo, non i
bit al secondo.
BBS Bulletin Board System. Traducibile come bacheca elettronica.
Molto in voga negli anni Ottanta, è una banca dati a cui si può accedere
collegandosi con un modem fonico su linea telefonica analogica.
Binario Sistema di numerazione che usa solo due cifre, 0 e 1, definite
binary digit, ovvero cifre binarie, da cui deriva il termine bit (vedi).
Bit Contrazione di Binary digit. Il bit può essere 0 o 1 e rappresenta
l’unità d’informazione più piccola riconoscibile da un sistema
informatico. In un computer tutte le informazioni sono codificate
utilizzando due soli simboli che si riferiscono ai due stati elettrici,
ovvero all’assenza (0) o alla presenza di tensione (1) su una linea di
comunicazione o in un circuito elettronico (memoria, processore, unità
disco e così via). Nella comunicazione tra modem, vengono utilizzati
spesso uno o due bit per controllare l’accuratezza della trasmissione. Il
bit di start e il bit di stop sono quelli che segnalano l’inizio o la fine
della trasmissione.
BNC Bayonet Nut Coupling. Connettore usato solitamente per il
cablaggio dei cavi schermati di rete tipo RG8.
Boolean Vedi booleano.
Booleano Sistema matematico/elettronico basato sull’algebra
booleana, studiato per eseguire le operazioni logiche AND, OR, XOR,
NOT, NAND, NOR e XNOR.
bps Bit per second. Unità di misura della velocità di trasmissione dei
dati lungo un cavo di rete o di una linea telefonica. Un bps (scritto in
minuscolo) corrisponde a 1 bit al secondo.
Broadband Banda larga. Sistema di comunicazione su linee digitali
in grado di trasmettere dati a velocità maggiori di 200 Kbps sia in
upstream (vedi) sia in downstream (vedi).
Byte Binary Term. In informatica un byte corrisponde a un insieme di
8 bit. Un byte può descrivere 256 valori, da 0 a 255, esprimibili con 28.
In telematica e nella trasmissione via modem, un byte può contenere
anche 10 bit o più, se vengono aggiunti bit di controllo per assicurare la
correttezza della trasmissione.
Cablato Sistema per il trasferimento di dati attraverso collegamenti
fisici (cavi), contrariamente a quanto avviene per un sistema senza fili o
wireless.
CAPTCHA Completely Automated Public Turing (test to tell)
Computers and Humans Apart. Traducibile come “Test di Turing
pubblico e completamente automatico per tenere a distanza i computer
dagli umani”. Si tratta di un sistema basato su scritte deformate o poco
leggibili per confermare l’invio di moduli online e simili. Serve a
bloccare i messaggi di spam automatici prodotti da robot, dal momento
che solo un umano è in grado di decifrare i CAPTCHA.
Carbon Copy Copia Carbone o Copia per Conoscenza. Abbreviato
come CC nei programmi di posta elettronica, questo campo permette al
client di spedire automaticamente a più persone contemporaneamente un
messaggio di posta elettronica.
Casella di posta elettronica In inglese mailbox. È lo spazio fisico
messo a disposizione da un server di posta del provider in cui vengono
salvate le e-mail inviate al relativo account.
Cavallo di Troia In inglese Trojan horse. È un programma dannoso
travestito da programma innocuo utilizzato da spammer e hacker come
allegato ai messaggi di posta elettronica per carpire informazioni,
indirizzi e password.
CC Carbon Copy (vedi).
CCN Copia per Conoscenza Nascosta. Campo del client di posta
che permette di spedire un messaggio a più persone nascondendo gli
indirizzi dei destinatari.
CCP Compression Control Protocol. È un tipo di protocollo di
controllo utilizzato nel processo di negoziazione in una connessione
PPP (vedi).
CERN Consiglio Europeo per la Ricerca Nucleare. Sede del
laboratorio europeo di fisica nucleare che ha ospitato la prima
conferenza sul World Wide Web nel 1991.
Client Software utilizzato dall’utente in grado di accedere a un
servizio di rete offerto da un programma server su un altro computer.
Sono un esempio i client di posta elettronica e i client HTTP (browser).
CMS Content Management System. Traducibile come “sistema di
gestione dei contenuti”, è un software open source che facilita la
creazione di siti Internet.
COM Abbreviazione di COMmunication. Nei sistemi operativi
Windows indica la porta seriale fisica (COM1, COM2, COM3 e
COM4) o virtuale (conversione da USB).
Connectionless Servizio senza connessioni. Protocolli che
trasmettono pacchetti con tutte le informazioni necessarie per
raggiungere il destinatario (per esempio TCP/IP).
Cookie Traducibile come “biscotto” ma che non ha nulla a che
vedere con la pasticceria. Si tratta di un file locale nel quale vengono
memorizzate informazioni dal server a cui ci si collega. I cookie sono
dei file di testo di piccole dimensioni che non contengono virus, ma
sono potenzialmente dannosi perché raccolgono informazioni personali
sulle abitudini dell’utente.
Country code Codice del paese. Nello standard OSI è il nome del
dominio di primo livello negli URL, per esempio .it per Italia, .fr per
Francia, .es per Spagna e così via.
Crossover Tipo di cavo Ethernet incrociato che permette il
collegamento diretto tra due computer.
CSS Cascading Style Sheets. Fogli di stile collegati a documenti
HTML scritti con un particolare linguaggio per cambiare la modalità di
visualizzazione del documento. CSS permette anche di scrivere funzioni
particolari per l’animazione di pulsanti, immagini e altro.
Daemon Demone. Programma nato inizialmente per Unix che opera
in background su un server. Per esempio, il mailer daemon è un server
di posta che controlla automaticamente in background la posta in arrivo
a intervalli impostati dall’utente.
DARPA Defense Advanced Research Project Agency. È l’ente
governativo statunitense fondatore di ARPAnet (vedi).
Demone Daemon (vedi).
DHCP Dynamic Host Configuration Protocol. Protocollo di servizi
TCP/IP che fornisce indirizzi IP dinamici ai server e ai client.
DHTML Dynamic HyperText Markup Language. Linguaggio
strutturato con integrazioni VBscript, JavaScript e CSS per la
progettazione di pagine HTML dinamiche.
DNS Domain Name System. Traducibile come “sistema dei nomi di
dominio”, è utilizzato per la risoluzione dei nomi in rete (host) in
indirizzi IP e viceversa. Il servizio è realizzato tramite un database nel
quale è indicato in modo univoco un indirizzo IP collegato a un nome di
dominio.
Domain Dominio (vedi).
Dominio Nome che identifica un server su Internet, costituito dal
nome assegnato al computer del service provider seguito da una sigla
(suffisso) che indica il tipo del dominio o l’appartenenza geografica.
Alcuni esempi sono nomesito.com, nomesito.it, nomesito.org e così via.
Dominio di terzo livello È un sottodominio di livello
immediatamente inferiore al dominio di secondo livello. Per esempio,
terzo.secondo.com è un dominio di terzo livello.
Introduzione
Capitolo 1 - Cos’è una rete
Breve storia delle reti
La rete delle reti
La rete in casa
La rete in ufficio
I componenti essenziali di una rete
Capitolo 2 - Protocolli di comunicazione
Protocollo TCP/IP
Protocollo DHCP
Protocollo UDP
Protocollo SCTP
Porte TCP e UDP
Protocollo HTTP
Protocollo FTP
Protocollo SSH
Protocollo SMTP
Sistema DNS
Capitolo 3 - Rete cablata, senza fili e ibrida
LAN
Wi-Fi (WLAN)
Rete ibrida
Capitolo 4 - Le periferiche in rete
La condivisione delle risorse
Condividere una chiavetta USB
Condividere un disco rigido
Condividere una cartella di sistema
Condividere CD/DVD
Condividere un sito web
USB over Ethernet
IP Cam
Port forwarding
Capitolo 5 - Espandere la rete
Configurare un Access Point Wi-Fi
Configurare un server
Condividere il proprio sito locale
Capitolo 6 - Collegamenti a Internet
Banda larga
Satellite
Il collegamento mobile
WiMAX
Capitolo 7 - Il futuro della Rete
Cloud computing
Vendor di soluzioni cloud storage e VPS
Creare un server cloud
IoT, l’Internet delle Cose
Soluzioni IoT
IoT nel cloud
Creare un dispositivo IoT
Creare un’app IoT
Altre applicazioni
Glossario