Il 0% ha trovato utile questo documento (0 voti)
31 visualizzazioni282 pagine

Rete Domestiche

Caricato da

lcramar
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
31 visualizzazioni282 pagine

Rete Domestiche

Caricato da

lcramar
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 282

R

Pier Calderan
© Apogeo - IF - Idee editoriali Feltrinelli s.r.l.
Socio Unico Giangiacomo Feltrinelli Editore s.r.l.

ISBN edizione cartacea: 9788850333363

Il presente file può essere usato esclusivamente per finalità di carattere


personale. Tutti i contenuti sono protetti dalla Legge sul diritto d’autore.

Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle
rispettive case produttrici.

L’edizione cartacea è in vendita nelle migliori librerie.

Sito web: www.apogeonline.com

Scopri le novità di Apogeo su Facebook

Seguici su Twitter @apogeonline

Rimani aggiornato iscrivendoti alla nostra newsletter


Introduzione

Il mondo è una rete. Google, Facebook, Twitter, WhatsApp,


YouTube… si potrebbe proseguire a lungo. Sono fenomeni che ci fanno
capire quanto siamo “rete-dipendenti”. Essere presenti in Internet è
diventato un modo di essere, uno stile di vita, un lifestyle, come dicono
gli inglesi.
La rete in casa serve al single quanto a tutta la famiglia. La rete in
ufficio serve al titolare quanto ai dipendenti. A prescindere dall’uso
che se ne fa, per lavoro o svago, una rete deve essere sempre presente
in ogni momento e ovunque. E quando usciamo di casa o dall’ufficio, la
rete deve essere in tasca, nello smartphone o nel tablet.
Anche le cose sono presenze vive in rete: l’Internet of Things,
ovvero l’Internet delle Cose, permette agli oggetti di acquisire
“intelligenza” perché possano comunicare i dati rilevati e condividerli
con altri oggetti e metterli a disposizione di tutti.
Questo libro non è solo un semplice manuale per le reti fai-da-te.
Vuole essere soprattutto un incentivo all’approfondimento degli
argomenti trattati. Con tutto quello che offre la Rete c’è davvero il
modo per crescere e iniziare a pensare alla semplice rete domestica
come a un mondo di “cose di Internet”.
Allo scopo di rendere più facile la comprensione di tutto quello che
riguarda il mondo delle reti, il libro è stato suddiviso nei seguenti
capitoli.
Il Capitolo 1 dedica un breve spazio alla storia delle reti,
proseguendo con la spiegazione di come è fatta una rete domestica
o di un piccolo ufficio e dei suoi componenti essenziali.
Il Capitolo 2 è dedicato ai protocolli di comunicazione. Un
passaggio importante per la comprensione del complesso
funzionamento delle reti.
Con il Capitolo 3 si entra nel vivo della progettazione di una rete
locale (LAN), senza fili (WLAN), oppure ibrida per rispondere a
qualsiasi esigenza.
Nel Capitolo 4 vengono spiegati il concetto di condivisione delle
risorse e delle periferiche di rete come stampanti, scanner, dischi
rigidi, lettori CD/DVD e altri dispositivi USB. Viene spiegato
anche come rendere accessibile una IP Cam di videosorveglianza
su Internet.
Il Capitolo 5 spiega come poter espandere la rete locale con un
Access Point wireless e come creare un server locale visibile
nella rete locale e/o su Internet.
Il Capitolo 6 offre una panoramica delle varie possibilità di
connessione a Internet, dalla banda larga alla futuristica tecnologia
WiMAX.
Il Capitolo 7 fornisce uno sguardo al futuro della Rete, ovvero alle
tecnologie di cloud computing e al mondo IoT, l’Internet delle
Cose. Viene spiegato come costruire un server cloud e un
dispositivo IoT in grado di comunicare con il mondo.
A completamento del libro, trovate un ricco glossario.
I materiali allegati al libro sono disponibili presso il sito dell’autore
all’indirizzo http://www.pierduino.com/reti_domestiche. Da qui si possono
scaricare liberamente le risorse gratuite e i diagrammi a colori.
Buona lettura!
Capitolo 1

Cos’è una rete

Breve storia delle reti


Era il 1958 quando gli Stati Uniti istituirono un’agenzia militare
denominata ARPA (Advanced Research Projects Agency), destinata
alla ricerca scientifica e alle nuove tecnologie in campo militare.
Il primo compito dell’agenzia fu lo sviluppo di una rete per
permettere comunicazioni rapide e soprattutto in grado di resistere a un
attacco da parte di potenze nemiche. Solo undici anni dopo, nel 1969,
nasceva la rete chiamata ARPAnet, ovvero il network di ARPA. Era già
in grado di collegare quattro università e garantire il trasferimento delle
informazioni tramite il packet-switching, cioè in piccole cartelle che
venivano divise e rese incomprensibili, per scopi di sicurezza militare,
per poi venire di nuovo raggruppate una volta raggiunto il destinatario
finale.
Per capire come i computer potevano e possono tuttora comunicare
fra loro, è importante conoscere il dispositivo che sta alla base di ogni
rete passata, presente e futura: il modem.

Modem
Il modem (tutto minuscolo o anche MODEM, maiuscolo) è un
dispositivo elettronico dedicato alla ricetrasmissione con funzionalità
di modulazione (MOdulation) e (DEModulation) di segnali elettrici sia
in trasmissione sia in ricezione, da cui deriva il nome.
Tecnicamente il modem è un dispositivo elettronico usato per la
comunicazione di dati fra due computer. Oggi può essere utilizzato
anche per comunicazioni wireless, ma la tecnologia di un tempo ne
consentiva l’uso solo su una linea fisica di comunicazione analogica,
ovvero il tipico doppino telefonico. A differenza del segnale modulato
dalla voce sulla linea telefonica, la modulazione e la demodulazione
dei segnali (dati del computer) sono sequenze di bit codificati in segnali
elettrici nella banda fonica. Per questo si parla anche di modem fonici,
su una banda audio di massimo 4 kHz, quindi con una velocità massima
di trasmissione di 1 200 baud (Figura 1.1a). Un esempio di modem
fonico che tuttora sopravvive è il fax; ancora oggi, se si compone un
numero di fax, si sentirà il tipico rumore della modulazione degli
impulsi elettrici sulla linea.

Figura 1.1 Modem analogico a 1200 baud (a). Modem digitale ADSL (b).

L’unità di misura in baud non deve essere confusa con i bit al


secondo (bit/s o bps). A seconda della tecnica di modulazione e dello
standard di trasmissione usati, un baud corrisponde a una sequenza
variabile di bit. Per esempio, i modem fonici operanti con lo standard
V.32 bis trasmettono e ricevono a una velocità di 2 400 baud. Essendo
un baud composto da 6 bit, la velocità effettiva, espressa in bit al
secondo, è di 14 400 bit/s (2 400 moltiplicato 6).
Il modem fonico in trasmissione codifica i bit di dati, ovvero
trasmette una serie di segnali elettrici sulla porta seriale di un computer,
mentre il modem in ricezione, collegato sulla stessa linea, li decodifica
in segnali che un computer può interpretare e tradurre in qualcosa di
comprensibile, per esempio una serie di caratteri o di comandi.
Essendo i modem collegati a una linea telefonica bisogna comporre
un numero e stabilire una connessione fra due computer o, meglio, fra
un software residente nel computer trasmittente e un software in quello
ricevente. La composizione del numero telefonico avveniva all’inizio e
oggi si usano connessioni fra modem diverse, ma il concetto di base
rimane lo stesso. Le prime connessioni di rete con accesso multiplo a
una banca dati, ivi compresa la prima era Internet degli anni Novanta,
erano svolte da normali centraline telefoniche PABX.
Il progresso in campo elettronico e dei protocolli di comunicazione
ha permesso connessioni a velocità sempre maggiori e il
raggiungimento di traguardi come 4 800, 9 600, 19 200 baud e oltre. Ma
il limite della banda fonica non ha consentito ulteriori incrementi di
velocità, per cui il problema è stato superato prima con l’introduzione
di modem digitali ISDN (Integrated Services Digital Network) e in
seguito di modem ADSL (Asymmetric Digital Subscriber Line), tuttora
in uso (Figura 1.1b).
Anche se Internet oggi è sempre cablata sul solito doppino telefonico
(o fibra ottica in qualche zona d’Italia), i segnali non sono più nella
gamma fonica ma sono modulati ad alta frequenza nel dominio digitale.

ARPAnet
Nel 1969, ARPAnet collegava il sistema militare con quattro
università: la University of California a Los Angeles, la Stanford
University, la University of California a Santa Barbara e la University
of Utah. Si può dire che il prima abbozzo di Internet nacque in
quell’anno.
Nel 1970, grazie alla collaborazione fra le università connesse ad
ARPAnet, venne inventata anche la posta elettronica, ovvero la
electronic mail, poi abbreviata negli odierni termini e-mail o email.
Venne poi definito il protocollo chiamato Network Control Protocol
(NCP), un insieme di regole per far “parlare” tra loro due host, ovvero
due computer collegati in rete. Nel 1971, Ray Tomlinson, un ricercatore
di BBN (Bolt, Beranek & Newman), spedì il primo messaggio di posta
elettronica della storia, inviandolo a se stesso da un altro computer
collegato in rete. A Tomlinson venne attribuita la paternità dell’uso
della famosa chiocciola, ovvero il carattere @ che separa il nome
dell’utente dal nome del server. Lo standard di posta elettronica venne
in seguito rielaborato più volte fino a diventare nel 1982 il protocollo
SMTP (Simple Mail Transfer Protocol), che è ancora in uso.
Nel 1973 nacque il protocollo TCP/IP (Transmission Control
Protocol/Internet Protocol), cioè il sistema di comunicazione di
Internet ancora in vigore. Furono Vinton Cerf e Robert E. Kahn che
coniarono il termine Internet, inventando un modo nuovo per
“interconnettere” i computer. Dopo un periodo di sperimentazione, nel
1976 TCP/IP fu scelto come unico protocollo da usare in ARPAnet.
Dopo pochi anni, nacquero diverse altre reti sul modello di
ARPAnet. Sempre negli Stati Uniti vennero create USENET
dall’Università del Nord Carolina e BITNET (Because It’s Time
Network) da una cooperativa di reti tra la City University di New York,
l’università di Yale e IBM. BITNET fu usata principalmente per servizi
e-mail.
LA CHIOCCIOLA
La nascita del carattere @ risale a tempi remoti. Sembra che venisse usato già nel
VII secolo d.C. per il segno grafico dell’anfora, una misura di capacità impiegata dai
mercanti. Il carattere è una stilizzazione delle lettere a e d, cioè il termine latino ad,
poi anglicizzato in at.
La @ era già presente nella macchina per scrivere Blickensderfer N° 5 dell’azienda
americana Blickensderfer Typewriter Company di Stamford, e serviva ad abbreviare
la frase commerciale at a price of, cioè “al prezzo di”.
Nel 1968 il carattere venne incluso nel codice di standardizzazione ASCII (American
Standard Code for Information Interchange).

Nel 1981 la NSF (National Science Foundation) sviluppò CSNET


(Computer Science Network) per fornire servizi agli scienziati
dell’università che non avevano accesso ad ARPAnet. Vinton Cerf
propose un piano per mettere in collegamento CSNET e ARPAnet e
così, dal 1983, tutte le reti di ricerca vennero interconnesse attraverso
ARPAnet o CSNET, tramite protocollo TCP/IP.
Dai primi anni Ottanta, ARPAnet prese ufficialmente il nome di
Internet. Dal 1986 nacquero nuove reti in molte altre parti del mondo
collegate all’ex ARPAnet, ormai diventata Internet grazie al protocollo
TCP/IP.
Con i modem sempre più veloci e le connessioni sempre più fitte,
Internet divenne la rete di tutti: nel 1988 nacque il primo sistema IRC
(Internet Relay Chat) che rese possibile la comunicazione in tempo
reale con il sistema di chat testuale.

World Wide Web


Per avere un’idea di come ci si poteva connettere a Internet (o
ARPAnet), la Figura 1.2a mostra un esempio di interfaccia testuale
Gopher, il protocollo di rete con un’organizzazione di contenuti
disponibili da un server sotto forma di database consultabile da riga di
comando. Fu creato nel 1991 da Mark McCahill e Paul Lindner
dell’Università del Minnesota, e deve il suo nome al roditore Gopher
mascotte dell’università. Altri motori di ricerca simili erano Archie o
Veronica. In alcuni browser moderni il protocollo Gopher viene ancora
supportato.
Bisogna aspettare il 6 agosto 1991 per assistere alla vera nascita del
World Wide Web, ovvero della “ragnatela vasta quanto il mondo”. Il,
WWW o più semplicemente Web, fu inizialmente implementato da Tim
Berners-Lee e da Robert Cailliau, entrambi ricercatori al CERN di
Ginevra. Proprio quel 6 agosto 1991 i due misero online il primo sito
web, basato su un linguaggio inventato appositamente per il suo
funzionamento: HTML (Hypertext Mark-up Language), lo stesso usato
ancora oggi. Nel 1992, il CERN rilasciò ufficialmente il World Wide
Web, ovvero il sistema Internet utilizzabile liberamente e senza alcuna
limitazione da parte di chiunque.
All’inizio l’interfaccia HTML non era grafica, ma solo un’alternativa
all’interfaccia testuale Gopher usata fino a quel momento. Furono Marc
Andreessen ed Eric Bina a inventare Mosaic, il primo browser con
grafica e ipertesto, sviluppato presso NCSA (National Center for
Supercomputing Applications). Era il 22 aprile 1993 quando apparve
in rete per la prima volta il nuovo browser con immagini e link
cliccabili (Figura 1.2b).
Andreesen fondò la sua compagnia e, sulla scia di Mosaic, diede vita
a Netscape, il browser più conosciuto al mondo. Fu grazie a Netscape
che iniziò l’era della commercializzazione di Internet e dei primi motori
di ricerca come AltaVista, Lycos, Arianna, Google, Yahoo! e tanti altri.
Tra il 1993 e il 1995, il numero di punti di accesso a Internet in tutto il
mondo arrivò a quasi sette milioni.
Figura 1.2 Un esempio di connessione Gopher (a). La storica videata di NCSA Mosaic, il
primo web browser (b).

Web client
Dal 1995 al 2000 nacquero molti nuovi web client, altrimenti
chiamati browser. I browser sono programmi software impiegati sia per
la navigazione su Internet sia per la connettività di rete fra computer.
Il primo antagonista di Netscape fu Internet Explorer di Microsoft
(Figura 1.3a), che nel 1995 venne integrato nel sistema operativo
Windows. Questo evento scatenò un conflitto commerciale conosciuto
come “prima guerra dei browser”, intesa come lotta per imporre il
proprio predominio sul mercato in pieno sviluppo su Internet. La
seconda guerra dei browser arrivò nel 2004, quando nacquero browser
come Mozilla Firefox (Figura 1.3b), Google Chrome (Figura 1.3c) e
Safari (Figura 1.3d), quest’ultimo solo per Mac.
Figura 1.3 Microsoft Internet Explorer (a). Mozilla Firefox (b). Google Chrome (c). Safari
(d).

Fra la miriade di altri browser minori ricordiamo Opera, con una


gradevole interfaccia e molte funzionalità, che però non ha avuto il
successo che meritava.
Le guerre dei browser sembrano finite dal gennaio 2015, quando
Microsoft ha annunciato il ritiro di Internet Explorer come integrazione
nei sistemi operativi Windows (e dal 2016 sembra che terminerà anche
il supporto tecnico). Probabilmente, lo sviluppo su base freeware/open
source di Google Chrome e di Mozilla Firefox hanno contribuito a
porre termine all’iniziale predominio di Microsoft, oggi giunto al 20%.
Secondo le stime degli analisti di rete, i browser Chrome, Firefox e
Safari si spartiscono insieme oltre il 70% degli utenti di Internet.

La rete delle reti


Negli anni Duemila lo sviluppo di reti digitali sempre più veloci ha
fatto diventare Internet la “rete delle reti” e, grazie a Internet, oggi tutto
è connesso: computer, periferiche, telefoni cellulari, radio, TV,
dispositivi IOT, elettrodomestici, automobili, robot, videocamere,
satelliti e così via. Anche la nostra vita privata è diventata occasione
per lo sviluppo commerciale di reti sociali, altrimenti note come social
network.

Condividere i dati e le periferiche


Il bisogno ancestrale di comunicare con gli altri o di condividere le
proprie scoperte o i propri stati d’animo ha pesato moltissimo sullo
sviluppo della tecnologia delle reti. È una prassi comune impiegare il
proprio computer per cercare informazioni o fare acquisti su Internet o
usare il proprio smartphone per mandare un tweet ovunque ci si trovi.
La rete è dappertutto: tramite un abbonamento con il proprio gestore
di telefonia si può fare di tutto, sia a livello domestico sia pubblico,
camminando per strada o viaggiando in auto. Si possono condividere
file e programmi in casa o in ufficio o con l’amico che si trova all’altro
capo del pianeta. Si può essere connessi alla rete anche dalla propria
auto o dal treno.

Tipi di rete
Ci cono sono molti tipi di rete ma, per restare in tema con il titolo di
questo libro, ci limiteremo ad analizzarne solo alcuni, ovvero quelli
prettamente rivolti a un ambito domestico o a un ufficio. Per citare
alcuni esempi, ecco i tipi di rete di cui si può aver bisogno nel
quotidiano:
rete personale: PAN (Personal Area Network);
rete locale: LAN (Local Area Network);
rete senza fili: WLAN (Wireless Local Area Network);
rete ibrida: insieme di reti miste.

PAN
Una Personal Area Network è una rete che di solito permette la
comunicazione tra dispositivi come telefono, smartphone e computer
con altri dispositivi come stampanti, apparecchi audio e così via.
La rete personale, lo suggerisce il termine, è destinata a un singolo
utente e il suo raggio di azione è di alcuni metri. Una PAN può essere
utilizzata anche per consentire la connessione a reti a più alto livello,
come per esempio Internet. Una rete personale può essere realizzata con
collegamenti cablati come USB o FireWire oppure con soluzioni
wireless come IrDA (Infrared Data Association) o Bluetooth e ZigBee.
Nel caso di una rete personale wireless si parla di WPAN (Wireless
Personal Area Network; Figura 1.4).

Figura 1.4 Esempio di rete WPAN.

LAN
Una Local Area Network è una rete in area locale o, semplicemente,
una rete locale. Se si collegano due o più computer in casa o in ufficio
si crea una rete locale. I computer sono collegati tra loro attraverso
dispositivi che permettono lo scambio di dati e l’eventuale connessione
a periferiche come stampanti, scanner e altri dispositivi.
La rete cablata si basa su un collegamento tramite cavi. Tutti i
computer (client) e le periferiche sono connessi mediante un’interfaccia
chiamata Ethernet a un Access Point (punto di accesso) che distribuisce
i vari indirizzi IP ai modem di ogni computer collegato (Figura 1.5). Il
limite di una rete cablata viene imposto dalla stesura dei cavi di
collegamento fra i computer e il punto di accesso. Se non viene previsto
uno schema di collegamenti fisici in anticipo, la realizzazione di una
rete cablata può divenire difficoltosa. Per esempio, si dovrà far passare
i cavi in canaline esterne o collegare i computer con cavi volanti.

Figura 1.5 Esempio di rete LAN.

WLAN
Una Wireless Local Area Network è una rete locale senza fili in cui i
dispositivi comunicano fra loro in radiofrequenza. In pratica, i
dispositivi sono dotati di modem wireless che comunicano secondo lo
standard IEEE 802.11, altrimenti noto come Wi-Fi (Figura 1.6).
Figura 1.6 Esempio di rete WLAN.

Questo tipo di connessione permette la massima libertà di


installazione dei vari computer, ma è limitata dalla presenza di ostacoli
come muri, pavimenti, mobili o altro.
Una buona connettività dipende dalla potenza di ricezione e
trasmissione dei modem dislocati nelle stanze e dalla distanza dal punto
di accesso.

Rete ibrida
Per risolvere i problemi derivanti dalla stesura di cavi per una LAN
cablata si può ricorrere a una rete ibrida, oggi forse la soluzione più
praticata. La rete ibrida è basata su una rete locale costituita da
computer e dispositivi di rete fissi collegati tra loro con un punto di
accesso e cavi Ethernet, mentre altri computer o periferiche sono
collegati al punto di accesso via Wi-Fi (Figura 1.7).

Figura 1.7 Esempio di rete ibrida.

La rete in casa
Una rete domestica può offrire molti vantaggi, specialmente se la
famiglia è numerosa. Ecco alcuni esempi di utilizzo di una LAN,
WLAN o ibrida.
Trasferimento di file da un computer a un altro posizionato in un
locale diverso senza dover utilizzare chiavette USB o altri
supporti di memorizzazione.
Condivisione di una stampante senza dover dotare ogni computer
di una propria stampante.
Condivisione di applicazioni e giochi che consentono questa
possibilità.
Condivisione di hard disk per l’archiviazione dei dati.
Accesso a Internet da ogni postazione.
Realizzazione di un sistema di telefonia VoIP.
Realizzazione di un sistema di videosorveglianza remoto.
Condivisione di risorse multimediali, come film o musica, in tutti i
locali.
Oltre a questo, a una rete locale si possono aggiungere con enorme
facilità dispositivi Bluetooth o ZigBee per estenderla in una WPAN.

La rete in ufficio
Una rete cablata o wireless in un ufficio di una piccola o di una
grande azienda è costituita dagli stessi elementi di una rete domestica.
Ovviamente le esigenze sono diverse, per cui potrebbero cambiare
l’utilizzo o il contenuto dei file o il tipo di periferiche e/o applicazioni
condivise.

Archiviazione di dati di un ufficio


Se un ufficio svolge un’attività professionale è probabile che usi
applicazioni Office tipo Excel, Access, Word e così via. Con tutti i
computer collegati in rete o a un server interno, lo scambio di fogli di
lavoro o documenti è immediato e, a fine giornata, potrebbero venire
archiviati come copia di backup su un NAS (Network Attached
Storage), ovvero un hard disk di rete destinato allo stoccaggio dei dati.
Attraverso il collegamento di rete ogni utente può salvare una copia dei
propri dati elaborati sul NAS, senza doversi spostare dalla scrivania. I
dati sul NAS possono venire anche protetti e sottoposti a un ulteriore
controllo da parte di un supervisore o amministratore di rete.

Streaming di file da un computer a un altro


Invece di trasferire i file da un computer a un altro o archiviarli in
hard disk NAS, esiste anche la possibilità di effettuare lo streaming di
file in rete. Supponiamo il caso di una casa composta da quattro locali:
cucina, salotto, camera da letto e bagno, con il computer di casa
posizionato in salotto. Una LAN permette di usufruire delle stesse
risorse nei quattro locali senza il bisogno di rimanere per forza in
salotto. Questo significa che si possono vedere le foto delle vacanze
mentre si sta in cucina, vedere un film dalla camera da letto oppure
ascoltare musica mentre si fa il bagno. Tutto questo è possibile con un
collegamento a un computer centrale oppure a un hard disk
multimediale NAS. Questo hard disk si collega alla rete LAN e può
immagazzinare le foto delle vacanze, i film collezionati e i file
musicali.
Grazie all’odierna tecnologia di televisori dotati di interfaccia
HDMI o VGA (o altre porte video), è possibile collegare direttamente
il computer della cucina o della camera sfruttando il televisore come
monitor.
Portando lo stesso esempio all’ufficio, si può pensare di mandare in
streaming filmati o foto aziendali da un NAS adibito all’archiviazione
dei file multimediali.
Se la LAN è collegata anche a Internet, sarà possibile lo streaming di
file da Internet in tutti i computer collegati, senza bisogno di spostarsi in
un locale specifico.

Condivisione di una stampante


In casa o in ufficio, alla LAN può essere collegata una stampante
condivisa su tutti i computer, che cioè può essere utilizzata da chiunque
da una postazione qualsiasi. Se la stampante è multifunzione si può
anche usare come scanner e/o fax condiviso. La stampante può essere
collegata a un determinato computer oppure, se è dotata di interfaccia
Ethernet o Wi-Fi, può essere installata e funzionare autonomamente.

Applicazioni condivise
Se la licenza di utilizzo lo consente, è possibile installare
un’applicazione su un solo computer e usarla da altre postazioni. È il
tipico esempio di prodotti per l’ufficio Microsoft, per il desktop
publishing Adobe e così via. Senza una rete, l’alternativa è quella di
installare su ogni computer un’applicazione con costi decisamente
maggiori.

I componenti essenziali di una rete


In base alle esigenze, per creare una rete di computer sono necessari
alcuni componenti di base:
scheda di rete;
cavo Ethernet;
router;
switch;
adattatore di rete.

Scheda di rete
La scheda di rete è ormai presente in tutti i computer da tavolo, sui
portatili, nei tablet, negli smartphone e in decine di altri tipi di
periferiche. È adibita a svolgere tutte le funzioni per la connessione a
Internet e a un sistema di rete personale o locale. A livello hardware è
a tutti gli effetti un modem, che può presentarsi sotto forma di
un’interfaccia elettronica inserita all’interno di un computer (Figura
1.8a), come parte della motherboard (Figura 1.8b) o come chiavetta
USB (Figura 1.8c). Lo standard di comunicazione di una scheda di rete
cablata è Ethernet, mentre per le reti wireless è Wi-Fi. La scheda di
rete Ethernet è dotata di una presa RJ45 che può accogliere un apposito
cavo di rete dotato di spina RJ45.
La velocità di trasmissione dei dati viene misurata in Mbps (oppure
Mbit/s), ovvero megabit per secondo. Le schede di rete obsolete
offrono una velocità massima di 10 Mbps, mentre le versioni attuali
arrivano fino a 100 Mbps (Fast Ethernet) e anche a 1000 Mbps
(gigabit). Di solito le schede di rete attuali sono vendute con la sigla
10/100/1000 per mantenere la compatibilità verso il basso.

Figura 1.8 Scheda di rete all’interno di un computer (a). Scheda di rete integrata in una
motherboard (b). Scheda di rete integrata in una chiavetta USB Wi-Fi (c).

Cavo Ethernet
La rete cablata si basa su un collegamento tramite cavi basati sullo
standard Ethernet. La tecnologia Ethernet è uno standard per reti locali
sviluppato nel 1980 da Robert Metcalfe e David Boggs presso Xerox
PARC. Si basa sulla trasmissione di dati attraverso connettori
particolari di tipo RJ45 (Registered Jack 45), come illustrato nella
Figura 1.9a, e cavi particolari formati da otto fili intrecciati a coppie
(Figura 1.9b). I connettori RJ45 sono in plastica e presentano un’aletta
flessibile su un lato per il loro collegamento alla presa.

Figura 1.9 Il connettore RJ45 (a). Il doppino intrecciato tipo FTP (b).

La scelta dei cavi è fondamentale e dipende dalla velocità di


trasferimento dati e dalla qualità della linea. I cavi possono essere dei
seguenti tipi.
Cavo UTP (Unshielded Twisted Pair), noto come doppino
intrecciato non schermato. Molto flessibile e senza schermatura, è
composto dalla guaina di plastica protettiva e da quattro doppini
intrecciati.
Cavo FTP (Foiled Twisted Pair), noto come doppino intrecciato
con schermatura avvolta, si differenzia dal cavo UTP per la
schermatura singola a foglio lamellare, posta subito sotto la guaina
esterna, che racchiude tutti i quattro doppini. Questa schermatura
protegge parzialmente da interferenze elettromagnetiche.
Cavo STP (Shielded Twisted Pair), noto come doppino schermato,
rispetto al cavo FTP presenta una doppia schermatura anziché
singola. La schermatura è presente sia attorno a ogni singolo
doppino sia attorno alle quattro coppie di doppini intrecciati.
Questa schermatura protegge da ogni interferenza elettromagnetica,
a discapito della rigidità del cavo.
I cavi Ethernet sono di vari colori, in genere grigi, gialli, azzurri,
neri, rossi o raramente di altri colori, ma non sono identici. Al di là
della loro rigidità, che contraddistingue anche la tipologia della
schermatura, possono essere molto o poco affidabili, ovvero
consentono o meno una buona trasmissione dei dati se non si sceglie la
categoria appropriata. Le categorie allo stato attuale sono sette, anche
se non tutte disponibili in commercio.
Categorie 3 e 4 (CAT3 o CAT4): i cavi di queste categorie non
sono più in commercio perché non compatibili con lo standard
100BASE-T.
Categoria 5 (CAT5): cavo obsoleto e non più in commercio,
sostituito dalla categoria 5e.
Categoria 5e (CAT5e): la e sta per enhanced, cioè avanzata, con
supporto di frequenze di trasmissione fino a 100 MHz.
Categoria 6 (CAT6): categoria che assicura zero errori di
trasmissione con supporto di frequenze fino a 250 MHz. Ideale per
l’uso domestico.
Categoria 6e (CAT6e): è la versione avanzata della precedente
con supporto di frequenze fino a 500 MHz e stese fino a 100 metri
di distanza.
Categoria 7 (CAT7): attualmente è la categoria migliore in
commercio con supporto di frequenze fino a 600 MHz. Il cavo è di
tipo STP con una doppia schermatura.
Oltre alla categoria, il cavo può essere di tipo CCA (Copper Clad
Aluminum), ovvero impiegare fili in alluminio rivestiti in rame.
NOTA Per dovere di cronaca, dobbiamo ricordare l’esistenza di collegamenti
cablati con cavo coassiale schermato e prese BNC, ormai non più usati.

Cablaggio dei cavi Ethernet


I cavi Ethernet sono composti da otto fili che assumono diverse
funzionalità in base alla posizione. Si fa notare che non tutti i fili sono
collegati. Ci sono due standard di colorazione, come illustrato nella
Tabella 1.1.
I cavi Ethernet possono essere di due tipi:
diretti (straight): servono per collegare la scheda di rete al router
o allo switch di rete;
incrociati (crossover): servono per collegare tra loro due
computer oppure gli switch in cascata.
Nella Figura 1.10 è illustrato lo schema di collegamento dei cavi
Ethernet diretti e incrociati. I cavi di tipo diretto sono sempre pin-to-
pin, ovvero il pin 1 di un connettore è direttamente collegato al pin 1
dell’altro connettore.
Tabella 1.1 Colorazione dei fili Ethernet.
Pin Funzione Codice T568A Codice T568B
1 TX + Bianco verde Bianco arancio
2 TX - Verde Arancio
3 RX + Bianco arancio Bianco verde
4 n.c. Blu Blu
5 n.c. Bianco blu Bianco blu
6 RX - Arancio Verde
7 n.c. Bianco marrone Bianco marrone
8 n.c. Marrone Marrone
Figura 1.10 Schema di collegamento dei cavi Ethernet.

Nel cavo incrociato i fili RX sono collegati ai TX e i fili TX sono


collegati agli RX. Esistono in commercio anche degli adattatori
incrociati da utilizzare su normali cavi diretti. Infine, esistono molte
schede di rete di recente costruzione dotate di funzionalità MDI-X in
grado di rilevare automaticamente la linea di trasmissione/ricezione,
per cui non sono necessari cavi o adattatori incrociati.

Router
La rete più semplice da realizzare è costituita da due computer
collegati tra loro tramite un cavo incrociato, o direttamente se le due
schede sono dotate di funzionalità MDI-X. Un tipico collegamento fra
due computer senza bisogno di un router è mostrato nella Figura 1.11.
Figura 1.11 Collegamento di rete fra due computer senza bisogno di un router.

Se invece si vogliono mettere in rete più di due computer o si vuole


connettere un solo computer a Internet, è necessaria la presenza di un
router. Chiaramente ci stiamo riferendo a un router domestico e non a un
router usato in ambito professionale dai provider di servizi o nelle
server farm.
Router è un termine inglese traducibile come “instradatore”. Si
presenta fisicamente come un dispositivo elettronico dotato di un certo
numero di prese Ethernet e spesso di una presa telefonica per un
eventuale collegamento ADSL a Internet.
I router domestici di solito hanno anche funzionalità di Access Point
(punto di accesso) per le reti wireless Wi-Fi, per cui possono essere
usati per reti cablate e/o ibride e per la connettività da smartphone o
per la connessione ad altre periferiche. In buona sostanza, il router è un
modem che si connette tramite cavi Ethernet o in Wi-Fi a uno o più
computer o ad altri dispositivi e periferiche. Il suo compito è quello di
instradare opportunamente il flusso dei dati in transito da e verso i
computer di casa o dell’ufficio e i vari dispositivi o periferiche.
Per una connessione a Internet bisogna stipulare un contratto con un
provider, o ISP (Internet Service Provider), che spesso coincide con un
gestore di telefonia fissa come, per esempio, Telecom, Vodafone,
Infostrada, Fastweb, TeleTu e molti altri. Con il contratto telefonico il
provider spesso fornisce il router, dotato anche di modem ADSL per la
connessione a Internet.
Un esempio di collegamento di rete fra router, computer, periferiche
e Internet è illustrato nella Figura 1.12.

Figura 1.12 Esempio di collegamento di rete fra router, computer, periferiche e Internet.

Collegamenti al router
Un normale router per usi domestici o per piccoli uffici è composto
da una sezione Ethernet e da una porta chiamata WAN (Figura 1.13a). Il
termine WAN sta per Wide Area Network e si riferisce a un’area
geografica vasta, in altre parole Internet. Se il router fornisce una
connettività Internet diretta, è dotato anche di un connettore ADSL per
la linea telefonica (Figura 1.13b).
Sezione Ethernet: questa sezione è normalmente composta da
quattro porte RJ45 per effettuare il collegamento diretto a quattro
computer. Si possono usare cavi Ethernet diretti.

Figura 1.13 Router con la sezione Ethernet e una porta WAN (a). Router con connettore
ADSL (b). Un filtro ADSL (c).
Porta WAN: è una porta RJ45 per il collegamento a Internet
tramite un modem ADSL.
Porta ADSL: è una porta con connettore RJ11 da collegare
direttamente alla linea telefonica e quindi a Internet.
Nei router/modem ADSL, se si vuole collegare un normale telefono
per comunicazioni vocali, è necessario collegare un filtro ADSL come
quello illustrato nella Figura 1.13c.

Caratteristiche del router


Nel vasto panorama delle offerte di mercato ci sono alcune
caratteristiche che accomunano molti router per uso domestico. A parte
la presenza delle quattro porte Ethernet, della porta WAN e
dell’eventuale porta ADSL, i router offrono funzioni di NAT, DHCP,
Wi-Fi e spesso anche di firewall.
Un piccolo elenco non esaustivo di router in commercio con queste
caratteristiche è riportato nella Tabella 1.2.
NAT sta per Network Address Translation, ovvero traduzione
degli indirizzi di rete; questa funzione permette di connettersi a
Internet con una sola porta di connessione WAN, mascherando gli
indirizzi delle macchine della rete locale.
DHCP sta per Dynamic Host Configuration Protocol, ovvero
protocollo per la configurazione dinamica degli host, dove per
“host” si intende qualsiasi dispositivo di rete in grado di accettare
un indirizzo IP; questa funzione permette di assegnare in modo
automatico l’indirizzo di rete a ogni dispositivo che si collega alla
LAN.
Wi-Fi: questa funzione permette di configurare la rete Wi-Fi con
computer e periferiche in modalità wireless. Oggi i router Wi-Fi
sono dual band e anche triband per garantire la massima copertura
della banda sui 2.4 GHz e spesso anche sui 5.8 GHz.
Firewall: software integrato di protezione contro le intrusioni
malevole o per limitare gli accessi non autorizzati.
Per approfondimenti sui protocolli di rete, NAT, DHCP, Wi-Fi e
firewall si veda il Capitolo 2.
Tabella 1.2 Alcuni router in commercio.

Belkin http://www.belkin.com

Netgear http://www.netgear.com

Linksys http://www.linksys.com
Sitecom http://www.sitecom.com

Zyxel http://www.zyxel.com

D-Link http://www.dlink.com

Lo switch di rete
Switch in inglese significa interruttore, commutatore. Uno switch di
rete è un dispositivo digitale formato da un certo numero di porte RJ45
che permette il collegamento di computer, stampanti, router e qualunque
altro dispositivo di rete dotato di porta Ethernet. Il suo compito è quello
di far passare (commutare) i dati da un dispositivo all’altro in base
all’indirizzo IP di destinazione. La Figura 1.14 mostra il tipico utilizzo
di uno switch con quattro computer.
Figura 1.14 Esempio di collegamento di quattro computer a uno switch.

Come si può vedere, ogni computer è dotato di scheda di rete con un


proprio indirizzo IP:
PC1: IP 192.168.1.1
PC2: IP 192.168.1.2
PC3: IP 192.168.1.3
PC4: IP 192.168.1.4
Ogni PC viene collegato a una porta RJ45 dello switch, il quale
memorizza ciascun indirizzo alla porta di connessione relativa a ogni
computer. Così, per esempio, se PC4 con indirizzo 192.168.1.4 comunica
con PC2 all’indirizzo 192.168.1.2, i dati inviati allo switch vengono
commutati verso la porta che possiede tale indirizzo e da qui vengono
inviati a destinazione.
Si noti che per realizzare una LAN, senza collegamento a Internet, è
più utile uno switch che un router. Esistono in commercio switch con 8,
16, 24 e anche 32 porte Ethernet a prezzi accessibili (Figura 1.15).

Figura 1.15 Uno switch D-Link dotato di 24 porte Ethernet.

Il funzionamento di uno switch è simile a quello di un hub di rete, ma,


a differenza di questo, due nodi possono comunicare in modo che i
messaggi in arrivo da una qualsiasi delle sue porte vengano inoltrati
solo alla porta a cui è collegato il destinatario. Nel caso di un hub di
rete, invece, i dati in arrivo da una qualsiasi delle sue porte vengono
inoltrati su tutte le altre porte. È il software di gestione del destinatario
che deve filtrare i messaggi in arrivo. Per questo motivo gli switch
hanno di fatto soppiantato l’uso degli hub.
Capitolo 2

Protocolli di comunicazione

Per capire quanto sia complessa la tecnologia della rete, basta dare
un’occhiata alla quantità di sigle e acronimi che vengono usati. Lungi
dal poter essere esaurienti sull’argomento, in questo capitolo si
forniranno alcune informazioni di base per la comprensione di come i
dati viaggiano all’interno del nostro doppino telefonico, sulla base dei
protocolli di rete più diffusi.
Internet, ovvero la Rete delle Reti, è una fonte inesauribile di risorse,
per cui si consiglia ai più curiosi o a chi intende sviluppare programmi
o dispositivi hardware per il Web di approfondire tali argomenti. Non a
caso oggi si sta evolvendo il mondo IOT, cioè l’Internet Of Things,
pieno di cose e oggetti che nascono per la rete e “vivono” in essa.
L’Internet delle Cose coinvolge sia il mondo dell’industria sia quello
del privato. Il fenomeno della grande espansione nel mercato dei maker
ne è la prova più lampante.

Protocollo TCP/IP
TCP sta per Transmission (anche Transfer) Control Protocol e IP sta
per Internet Protocol. L’unione dei due protocolli ha creato l’attuale
sistema di trasmissione dati su rete, intesa come locale, Wi-Fi, ibrida
e/o Internet. In pratica, tutti i dispositivi vengono connessi in rete
tramite il protocollo TCP/IP.
In altre parole, il protocollo TCP si preoccupa della gestione dei dati
da trasmettere a livello di applicazione, mentre il protocollo IP si fa
carico dell’organizzazione dei dati da trasmettere sulla rete, locale, Wi-
Fi, ibrida o Internet che sia. I due protocolli sono stati realizzati per
ottenere comunicazioni affidabili per garantire l’integrità dei dati
inviati. Questo vuol dire che una volta ricevuti i dati dal computer di
destinazione, se alcuni di questi non arrivano o arrivano in modo non
corretto, i protocolli ne richiedono il re-invio finché non sono in grado
di ricostruire completamente il file originale. Per questa operazione, i
protocolli TCP e IP (d’ora in poi solo TCP/IP) preparano i dati per la
trasmissione, segmentando il file di dati in parti più piccole, ovvero
traducendo e organizzando in pacchetti i dati originali da inviare.
I pacchetti inviati possono essere trasmessi autonomamente sulla rete
locale o Internet e quindi giungere a destinazione, dove il protocollo
TCP/IP ricostruirà il file di partenza con un processo inverso di
“impacchettamento” dei dati.

Modello OSI
L’invio dei dati su una rete locale o su Internet segue uno schema
basato sul cosiddetto modello OSI (Open Systems Interconnection).
Questo modello fa riferimento a sette livelli diversi per garantire la
trasmissione senza perdita di informazioni. La rappresentazione del
modello OSI avviene iniziando dal livello 7, ovvero quello vicino
all’applicazione che genera l’insieme dei dati da inviare in rete, e
termina con il livello 1, ovvero quello che rappresenta l’interfaccia di
trasmissione dei dati.
Livello 7 (Application Layer): livello di applicazione. Si occupa
di interfacciare utente e macchina.
Livello 6 (Presentation Layer): livello di presentazione. Si
occupa di trasformare i dati forniti dalle applicazioni in un formato
standardizzato e offre servizi di comunicazione come la
crittografia o la compressione del testo.
Livello 5 (Session Layer): livello di sessione. Controlla la
comunicazione tra applicazioni, occupandosi anche della sincronia
di invio/ricezione dei messaggi.
Livello 4 (Transport Layer): livello di trasporto. Permette un
trasferimento di dati trasparente e affidabile anche con un
controllo degli errori e delle perdite tra due host.
Livello 3 (Network Layer): livello di rete. Si prende carico della
consegna a destinazione dei pacchetti.
Livello 2 (Datalink Layer): livello di collegamento dati. Permette
il trasferimento affidabile di dati attraverso il livello fisico esente
da errori di trasmissione.
Livello 1 (Physical Layer): livello fisico. Si occupa di controllare
la rete e l’hardware che la compone, ovvero i dispositivi che
permettono la connessione.
Nel caso di invio di un messaggio, partendo dal livello che
interagisce con l’applicazione (programma di posta elettronica,
browser o altro), prima di ogni passaggio al livello inferiore, vengono
aggiunte ai dati le informazioni necessarie al livello che segue.
Prima di essere inviati al livello successivo, i dati vengano
“imbustati”, indicando sulla busta l’insieme dei dati necessari al livello
in questione. Quando i dati arrivano al computer ricevente, seguono il
percorso inverso, per cui ogni livello esamina e usa le informazioni
aggiunte dal corrispondente livello alla partenza. Se c’è corrispondenza
tra i dati aggiunti e i dati ricevuti, si può passare al livello successivo,
“aprendo i pacchetti” dei dati e continuando fino all’ultimo livello,
dove vengono presi in consegna dal programma designato.
Seguendo il modello OSI, il TCP lavora a livello di dati,
preoccupandosi che questi giungano a destinazione integri. Se qualcosa
si perde per strada, il protocollo TCP richiede al computer di partenza
di inviare di nuovo la parte mancante.

Indirizzo IP
IP sta per Internet Protocol, quindi “indirizzo IP” (dall’inglese IP
address) è un’indicazione numerica che identifica in modo univoco i
destinatari e i mittenti, proprio come in un normale stradario. Senza un
sistema di indirizzi, nessun servizio postale sarebbe in grado di
recapitare la posta a casa nostra; così, senza indirizzi IP, nessun
servizio Internet sarebbe in grado di recapitare le informazioni fra i
computer di tutto il mondo, compreso quello che abbiamo in casa. In
pratica, ogni computer dotato di una scheda di rete viene identificato
tramite un suo indirizzo. Solo quando viene identificato nella rete, il
computer può ricevere o inviare i dati.
Il sistema adottato dal protocollo TCP/IP è di numerazione di
indirizzi da attribuire a ciascun computer. Nel tempo ha subìto varie
modificazioni e oggi viene usato il protocollo denominato IPv4, ovvero
Internet Protocol version 4. Si tratta della quarta revisione
dell’Internet Protocol, pubblicata nel settembre 1981, ed è ancora oggi
la più utilizzata a livello di rete.
La versione IPv4 si basa sull’assegnazione di indirizzi IP a quattro
cifre o, meglio, a quattro byte (32 bit), per l’esattezza da 0.0.0.0 a
255.255.255.255.

All’inizio della sua introduzione si pensava che un numero a quattro


byte fosse più che sufficiente a soddisfare le esigenze di connettività fra
i computer sul pianeta. Benché 32 bit corrispondano a 4 294 967 296,
cioè a oltre quattro miliardi di indirizzi IP, il problema della
saturazione del protocollo IPv4 si è rivelato in tutta la sua urgenza con
l’esplosione esponenziale della quantità di macchine collegate a
Internet.
La soluzione sembra essere il protocollo IPv6, che introduce alcuni
nuovi servizi e semplifica molto la configurazione e la gestione delle
reti IP. La caratteristica più importante è un più ampio spazio di
indirizzamento che riserva 128 bit per gli indirizzi IP, quindi un numero
di indirizzi pari a 3,4 seguito da 38 zeri (3,4 × 1038). Un esempio di
indirizzo IPv6 valido è 2001:0db8:85a3:0000:1319:8a2e:0370:7344. Anche se
IPv6 costituirà la base per la futura espansione di Internet, oggi sono
solo poche grandi aziende operanti sul Web che sono migrate
definitivamente al nuovo protocollo. C’è da dire inoltre che il
protocollo IPv6, mantenendo la retrocompatibilità con IPv4, risolverà
tutti i problemi di saturazione degli indirizzi IP.
In questo capitolo verrà spiegato come vengono creati gli indirizzi IP
e come vengono attribuiti alle singole macchine di una rete locale con
riferimento al protocollo IPv4.

IPv4
Ogni indirizzo IPv4 (d’ora in avanti solo IP) è formato da 32 bit
organizzati in quattro byte separati da un punto e visualizzati
graficamente nella forma a.b.c.d, dove al posto di a, b, c e d ci può essere
un numero da 0 a 255. Un esempio di indirizzo IP è 192.168.1.20. Si noti
che i numeri inferiori alle decine e alle centinaia si scrivono senza zeri
davanti, quindi non 192.168.001.020.
La numerazione del protocollo prevede che, in base agli intervalli
dei valori assunti dal primo numero a sinistra, vengano stabilite delle
“classi” di appartenenza ai due grandi gruppi in cui si dividono gli
indirizzi IP, ovvero gli indirizzi IP pubblici e gli indirizzi IP privati.
Gli indirizzi IP pubblici vengono assegnati a macchine presenti su
Internet, mentre gli indirizzi privati sono riservati alle reti locali.
Classi di indirizzi
Gli indirizzi IP, sia pubblici sia privati, sono costituiti da cinque
classi organizzate in base al valore assunto dal primo dei quattro
numeri dell’indirizzo IP.
Il primo numero (byte) può assumere valori da 0 a 255, per cui le
classi sono suddivise in questo modo:
Classe A: 0-127;
Classe B: 128-191;
Classe C: 192-223;
Classe D: 224-239 (indirizzo multicast);
Classe E: 240-255 (per usi futuri).
Le classi di indirizzi usate oggi sono A, B, C e D. La classe E è stata
pensata per usi futuri.
I restanti tre numeri (byte) dell’indirizzo IP possono assumere valori
da 0 a 255 e indicano il numero della macchina all’interno di ogni
classe di rete.
Questo sistema di indirizzamento basato sulla classe è in grado di
determinare la cosiddetta subnet mask dai primi bit di un indirizzo IP.
La subnet mask, traducibile come “maschera di sottorete”, indica
l’intervallo di appartenenza di un host all’interno di una sottorete. Gli
indirizzi per la subnet mask sono suddivisi in questo modo:
Classe A: subnet mask 255.0.0.0 (detta /8 in quanto i bit di rete sono
8);
Classe B: subnet mask 255.255.0.0 (detta anche /16 in quanto i bit di
rete sono 16);
Classe C: subnet mask 255.255.255.0 (detta anche /24 in quanto i bit
di rete sono 24);
Classe D: subnet mask (maschera non definita);
Classe E: subnet mask (maschera non definita),
In questo modo si possono determinare il tipo di classe sulla base dei
bit più significativi e il numero di reti e di host disponibili.
Nella Tabella 2.1 sono riassunte le classi di indirizzamento con
evidenziati i bit significativi per la loro identificazione. I bit
contrassegnati con N permettono di identificare la rete (Network),
mentre i bit contrassegnati con H permettono di identificare l’Host,
ovvero l’indirizzo raggiungibile nella rete. I bit contrassegnati con X
delle classi D ed E non sono definiti.
Tabella 2.1 Riassunto delle classi di indirizzamento con evidenziati i bit significativi.
Classe Bit di identificazione (N = Network, H = Host)
A 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
B 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH
C 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
D 1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
E 1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX

In base alla Tabella 2.1 è quindi possibile determinare il numero di


reti e di host tramite il calcolo con la maschera di sottorete.

Come funziona la subnet mask


Abbiamo visto che esistono tre tipi di mascherature di un indirizzo IP
per le classi A, B e C. Le classi D ed E non vengono considerate perché
non hanno una maschera definita.
La subnet mask di classe A ha il primo byte compreso tra 0 e 127.
La subnet mask di classe B ha il primo byte compreso tra 128 e
191.
La subnet mask di classe C ha il primo byte compreso tra 192 e
223.
La definizione di una classe è sintetizzabile anche tramite la somma
dei bit presenti nella subnet mask. In questo modo si facilita la
notazione:
subnet mask di classe A 255.0.0.0 = 8+0+0+0 (può essere indicata con
/8)
subnet mask di classe B 255.255.0.0 = 8+8+0+0 (può essere indicata
con /16)
subnet mask di classe C 255.255.255.0 = 8+8+8+0 (può essere indicata
con /24)
Dalla subnet mask si deduce facilmente anche il numero massimo di
host presenti nella subnet stessa: con n bit per gli host, si hanno 2n
possibili valori.
Più precisamente, si potranno assegnare 2n-2 indirizzi validi alle
macchine di tale sottorete. Questa limitazione di n-2 è dovuta al fatto
che due degli indirizzi di qualsiasi rete non sono utilizzabili per i
seguenti motivi:
l’indirizzo con tutti i bit della parte host a 0 identifica la rete
stessa;
l’indirizzo con tutti i bit della parte host a 1 indica il broadcast
(ovvero il messaggio inviato a tutte le macchine della rete).
Quando il protocollo IP di un computer riceve da un programma
(browser) la richiesta di inviare un pacchetto IP a un indirizzo IP
destinatario, per prima cosa calcola l’AND logico fra la subnet mask e
il proprio indirizzo IP e lo confronta con l’AND logico tra la subnet
mask e l’indirizzo IP di destinazione.
Se il risultato delle operazioni è identico, allora il livello IP invierà
il pacchetto nella rete locale indirizzandolo con l’indirizzo di rete
locale del computer destinatario.
Se invece il risultato delle operazioni non è uguale significa che il
computer destinatario non appartiene alla rete locale, quindi il
pacchetto verrà trasmesso al router della rete locale affinché lo instradi
verso la rete collegata al computer destinatario.
Considerando una rete in classe C (per esempio 192.168.1.1), ci sono 8
bit di default che permettono di avere 6 (8 meno 2) differenti opzioni di
mascheratura (non è possibile utilizzare i bit 7 e 8 per la ragione detta
prima).
Supponiamo che l’indirizzo IP del computer sia configurato come
segue:
indirizzo IP: 192.168.1.2 (origine)
subnet mask: 255.255.255.0

Supponiamo di voler effettuare una connessione all’indirizzo IP di


destinazione 192.168.1.3.
Per semplificare i calcoli è utile trasformare in notazione binaria gli
indirizzi IP di origine e destinazione e la subnet mask:
192.168.1.2 = 11000000.10101000.00000001.00100010 (origine)
192.168.1.3 = 11000000.10101000.00000001.00000011 (destinazione)
255.255.255.0 = 11111111.11111111.11111111.00000000 (subnet mask)

Il livello IP calcolerà l’AND fra l’indirizzo di origine e la subnet


mask:
11000000.10101000.00000001.00000010 AND
11111111.11111111.11111111.00000000 =
------------------------------------------------------
11000000.10101000.00000001.00000000
(risultato 192.168.1.0)

Il livello IP calcolerà l’AND fra l’indirizzo di destinazione e la subnet


mask:
11000000.10101000.00000001.00000011 AND
11111111.11111111.11111111.00000000 =
-----------------------------------------------------
-11000000.10101000.00000001.00000000
(risultato 192.168.1.0)

Come si può vedere il risultato delle operazioni AND è identico,


quindi i due indirizzi appartengono alla stessa sottorete.
Numero di indirizzi disponibili
Scegliendo di impostare una classe e una subnet mask si possono
determinare gli indirizzi disponibili per ogni rete.

Classe A

Questi indirizzi in notazione binaria iniziano con il bit 0.


Il primo byte rappresenta la rete.
Gli altri tre byte rappresentano gli host disponibili per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 0-
127.H.H.H.
Le reti disponibili sono pertanto 128.
La maschera di sottorete è 255.0.0.0.
Gli host disponibili per ogni rete sono 16 777 216.
Gli indirizzi totali sono 2 147 483 392 (16 777 216 × 128).

Classe B

Questi indirizzi in notazione binaria iniziano con i bit 10.


I primi due byte rappresentano la rete
Gli altri due byte rappresentano gli host disponibili per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 128-
191.N.H.H.
La maschera di rete è 255.255.0.0.
Le reti disponibili sono pertanto 16 384.
Gli host disponibili per ogni rete sono 65 536.
Gli indirizzi totali sono 1 073 709 056 (65 536 × 16384).

Classe C

Questi indirizzi in notazione binaria iniziano con i bit 110.


I primi tre byte rappresentano la rete.
L’ultimo byte rappresenta gli host disponibili per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 192-
223.N.N.H.
La maschera di rete è 255.255.255.0;
Le reti disponibili sono pertanto 2 097 152.
Gli host disponibili per ogni rete sono 256.
Gli indirizzi totali sono 532 676 608 (2 097 152 × 256).

Classe D

Questi indirizzi in notazione binaria iniziano con i bit 1110.


In notazione decimale gli IP variano nel modo seguente: 224-
239.x.x.x.
Non è definita una maschera di rete, essendo tutti e 32 i bit
dell’indirizzo utilizzati per indicare un gruppo, non un singolo
host;
La classe D è riservata agli indirizzi multicast.

Classe E

Questi indirizzi in binario iniziano con i bit 1111.


In notazione decimale gli IP variano nel modo seguente: 240-
255.x.x.x.
Non è definita una maschera di rete.
La classe E è riservata per usi futuri.
Per maggiore comodità, invece della notazione binaria, l’intervallo
di indirizzi utilizzati per ogni classe viene indicato con una notazione
decimale separata da punti. La Tabella 2.2 contiene un riassunto degli
intervalli di rete disponibili.
Tabella 2.2 Intervallo degli indirizzi di rete.
Classe Bit iniziali Inizio intervallo Fine intervallo
A 0 0.0.0.0 127.255.255.255
B 10 128.0.0.0 191.255.255.255
C 110 192.0.0.0 223.255.255.255
D 1110 224.0.0.0 239.255.255.255
E 1111 240.0.0.0 255.255.255.255

Indirizzi IP pubblici
Gli indirizzi IP pubblici sono destinati a macchine presenti su
Internet. Un esempio fra i tanti è 64.233.167.99, ovvero uno degli indirizzi
pubblici di Google Italia. Essendo pubblici, questi indirizzi possono
essere raggiungibili da qualsiasi computer connesso a Internet.
Gli indirizzi IP pubblici vengono rilasciati e regolamentati
dall’ICANN (Internet Corporation for Assigned Names and
Numbers), un ente statunitense istituito il 18 settembre 1998 con
l’incarico di assegnare gli indirizzi IP e di gestire il sistema dei nomi di
dominio di primo livello e di coordinare la gestione di alcuni aspetti
tecnici del DNS (Domain Name System), cioè il sistema di
assegnazione dei nomi di dominio.
Gli indirizzi IP pubblici sono teoricamente oltre 4 miliardi
(precisamente 232), in base al protocollo IPv4, basato sulla numerazione
di quattro byte vista in precedenza. Data la veloce saturazione del
protocollo, da giugno 2012, l’ICANN rilascia indirizzi basati su IPv6 ai
grossi provider e gestori di servizi Internet.

Indirizzi IP privati
All’interno delle classi A, B e C l’authority ICANN ha riservato tre
blocchi di indirizzi per uso esclusivo delle reti private. Chiunque può
utilizzare questi indirizzi per la propria rete locale, perché i pacchetti
con tali indirizzi non vengono usati dai router per l’indirizzamento su
Internet. Il loro impiego su altre reti locali riduce il numero di indirizzi
IP utilizzati e non genera conflitti con indirizzi assegnabili su altre
eventuali reti locali.
Essendo privati, questi indirizzi non sono visibili all’esterno della
sottorete locale. Ciò significa che non saranno mai utilizzati in Internet
né potranno mai essere raggiunti da chiunque navighi in Rete. Di
conseguenza, nella realizzazione di una LAN, si potranno assegnare ai
computer e agli altri dispositivi in rete gli indirizzi che appartengono a
uno di questi blocchi di indirizzi privati senza problemi.
La Tabella 2.3 riepiloga gli intervalli IP per l’uso corretto degli
indirizzi privati.
Tabella 2.3 Intervallo degli indirizzi IP privati.
Numero di Indirizzi
Blocco IP iniziale IP finale Subnet mask reti per ogni
disponibili rete
1 (24 1 rete in
10.0.0.0 10.255.255.255 255.0.0.0 16 777 216
bit) classe A
2 (20 16 reti in
172.16.0.0 172.31.255.255 255.255.0.0 65 536
bit) classe B
3 (16 256 reti in
192.168.1.1 192.168.255.255 255.255.255.0 256
bit) classe C

Guardando la tabella, si potranno utilizzare in una rete privata gli


indirizzi appartenenti indifferentemente a uno dei tre blocchi. Bisogna
tenere presente che gli indirizzi di una stessa LAN devono appartenere
a una stessa rete, ovvero a una stessa classe. In altri termini, si possono
usare i tre blocchi nel modo seguente.
Blocco 1: si può assegnare un numero qualsiasi compreso tra
10.0.0.0 e 10.255.255.255 con indirizzo subnet mask 255.0.0.0. Gli

indirizzi disponibili sono 16 777 216.


Blocco 2: si può assegnare un numero qualsiasi compreso tra
172.16.0.0 e 172.31.255.255 con indirizzo subnet mask 255.255.0.0. Gli

indirizzi disponibili sono 65 536.


Blocco 3: si può assegnare un numero qualsiasi compreso tra
192.168.1.1 e 192.168.255.255 con indirizzo subnet mask 255.255.255.0.

Gli indirizzi disponibili sono 256.

Esempi di utilizzo degli indirizzi IP privati


Per capire meglio i concetti prima di passare agli esempi pratici del
Capitolo 3, ci affideremo ad alcuni esempi che illustrano l’utilizzo di
indirizzi IP privati nel collegamento di computer alla rete locale e a
Internet.

Esempio 1: rete di quattro computer connessi tramite uno switch


Come si può vedere nella Figura 2.1, i quattro computer hanno tutti lo
stesso indirizzo di base 192.168.y.x, dove y è il numero di rete e x è
l’indirizzo che viene assegnato a ognuna delle quattro schede di rete. Lo
switch e nessuno dei computer sono collegati a Internet.
Figura 2.1 Collegamento in rete di quattro computer a uno switch.

I quattro computer sono collegati tra loro tramite lo switch, che


provvederà a distribuire automaticamente i dati in entrata e in uscita da
e verso di essi. Per impostare una rete comune a tutti i computer, si può
scegliere un valore da 0 a 255 da assegnare a y dell’indirizzo IP, mentre
per l’indirizzo x di ogni computer si possono utilizzare i valori
compresi tra 1 e 255.
Da qui è facile capire che gli indirizzi disponibili per ognuna delle
256 reti possibili sono 255, come evidenziato nella precedente Tabella
2.2.
Riepilogando:
PC1: indirizzo di rete 192.168.1.1
PC2: indirizzo di rete 192.168.1.2
PC3: indirizzo di rete 192.168.1.3
PC4: indirizzo di rete 192.168.1.4

In questo modo, tutti i computer potranno condividere le informazioni


e i file essendo collegati tramite l’indirizzo di base 192.168.1.x. Volendo
aggiungere uno o più computer allo stesso segmento di rete, basterà
impostare un valore di x diverso da quelli già impostati, per esempio 5,
6, 7… fino a 255. Se venisse collegato a questa rete un computer con un
indirizzo di rete diverso (per esempio 192.168.20.5), non potrebbe essere
“visto” dagli altri computer.

Esempio 2: rete di tre computer connessi a un router


Nella Figura 2.2 è illustrato il collegamento di tre computer a un
router. Quest’ultimo è collegato a Internet tramite una linea telefonica
ADSL.
Come si può vedere, il router ha l’indirizzo IP 192.168.1.1, mentre i
computer collegati hanno i seguenti indirizzi:
PC2: indirizzo di rete 192.168.1.3
PC3: indirizzo di rete 192.168.1.4

L’INDIRIZZO 192.168.1.1
L’indirizzo 192.168.1.1 ha una particolare importanza perché è il più utilizzato nei
router in commercio per accedere alla pagina di configurazione del modem. La
prossima figura mostra la pagina di gestione di un modem Alice Telecom. Come già
detto, l’indirizzo 192.168.1.1 fa parte di una classe di indirizzi IP definiti privati, che
pertanto non vengono propagati in Internet.
Se, per esempio, si digita l’indirizzo 192.168.1.1 nella barra degli indirizzi di un
qualsiasi browser, si accede alla pagina di configurazione del router. In alcuni router
vien usato l’indirizzo di default 192.168.0.1. Di solito, l’indirizzo per l’accesso alla
pagina di configurazione viene indicato su un’etichetta posta sul fondo del router.
Da un punto di visto tecnico, questo indirizzo manderà tutte le richieste quando si
naviga in Internet o si scarica la posta. Il router ha il compito di tradurre le richieste
delle applicazioni (browser, client di posta e così via) in un linguaggio comprensibile
dalla Rete. Ovviamente succede anche il contrario, ovvero le risposte della Rete
vengono instradate opportunamente ai dispositivi e alle applicazioni collegate che
hanno mandato la richiesta. In altre parole, se un computer richiede di visitare una
pagina Internet, quella pagina sarà visibile solo da quella postazione e non da
un’altra.
Per i particolari sull’utilizzo della pagina di configurazione del router si veda il
Capitolo 5.

I tre computer sono collegati al router, che provvederà a distribuire


automaticamente i dati in entrata e in uscita da e verso ogni computer,
ma anche la connettività a Internet tramite la linea telefonica ADSL.
Per impostare la rete comune a tutti i computer, di solito non è
necessario assegnare un indirizzo alle schede di ognuno di essi, perché
gli indirizzi verranno assegnati dal router in modo automatico – salvo
diversa impostazione – tramite il protocollo DHCP (Dynamic Host
Configuration Protocol), ovvero il protocollo di configurazione IP
dinamico.
Essendo il router impostato sull’indirizzo di default 192.168.1.1, tutti i
computer e altri dispositivi collegati riceveranno automaticamente un
indirizzo IP diverso, nell’intervallo da 2 a 255.

Figura 2.2 Collegamento in rete di tre computer a un router.

Protocollo DHCP
Il DHCP (Dynamic Host Configuration Protocol) è un protocollo di
configurazione IP dinamico che permette ai dispositivi di una rete
locale di ricevere automaticamente la configurazione IP necessaria per
stabilire una connessione con il router.
Abbiamo visto che in una rete basata sul protocollo IP, ogni computer
deve disporre di un proprio indirizzo IP, scelto all’interno di un
intervallo prestabilito in modo univoco.
Il compito di assegnare gli indirizzi IP ai dispositivi di una rete
locale è svolto dal protocollo DHCP, eseguito da un client DHCP e da
un server DHCP.
Il client DHCP si occupa di ottenere un indirizzo IP valido per la
sottorete a cui è collegato, mentre il server DHCP assegna gli indirizzi
IP. Questa funzione è spesso incorporata direttamente nei router.
Ovviamente, il computer o il dispositivo collegato in una rete locale
non deve avere un indirizzo IP statico, ma deve essere impostato per
ricevere un indirizzo IP dinamico. (Per i dettagli si veda il Capitolo 3.)
A titolo di esempio, il server DHCP in un router può venire
configurato nel modo seguente.
DHCP server: abilitato.
Indirizzo IP iniziale: 192.168.1.2.
Indirizzo IP finale: 192.168.1.100.
Indirizzo gateway (router): 192.168.1.1.
Subnet mask: 255.255.255.0.

Con questi valori impostati, il server DHCP viene abilitato e reso


pronto a rilasciare indirizzi nell’intervallo da 192.168.1.2 (indirizzo IP
iniziale) a 192.168.1.200 (indirizzo IP finale).
Supponendo di avere tre computer senza indirizzo IP collegati al
router, questi riceveranno un proprio indirizzo IP dinamico, scelto
casualmente fra i 98 messi a disposizione dal server. Questo accade al
momento dell’accesso in rete dei computer. Il server DHCP del router
viene contattato dai computer che non hanno indirizzo statico e
assegnerà loro un indirizzo in modo dinamico. Questo significa che
l’indirizzo IP potrà cambiare a seconda della disponibilità e della
modalità di leasing, una particolarità del protocollo DHCP che mette in
scadenza gli indirizzi. Con questo sistema, il client DHCP è autorizzato
a usare l’indirizzo ricevuto per un tempo limitato, e prima della
scadenza dovrà tentare di rinnovarlo inviando una nuova richiesta al
server DHCP, che risponderà con un’offerta di prolungamento della
scadenza o con un nuovo indirizzo.

La funzione NAT
NAT sta per Network Address Translation, ovvero traduzione degli
indirizzi di rete. È una speciale funzione residente nei router che
permette di modificare gli indirizzi IP dei pacchetti in transito. In altre
parole, permette a più computer di connettersi a Internet sfruttando una
sola connessione, “mascherando” le connessioni da indirizzi IP diversi.
La Figura 2.3a illustra una rete di tre computer collegati a un router
con una sola porta di collegamento verso Internet.
In pratica, quando ci si collega a un provider di servizi Internet
(ISP), il router riceve un indirizzo IP pubblico relativo a quella singola
connessione. Per esempio, il router potrebbe ricevere l’indirizzo
pubblico 95.244.84.4, come illustrato nella Figura 2.3b.
Figura 2.3 Esempio di collegamento di tre computer a un router (a). Schema di
funzionamento NAT (b).

Il router è collegato a più computer che possono accedere


contemporaneamente a Internet attraverso il router. Ricordiamo che a
ogni computer è stato assegnato dal server DHCP un indirizzo IP
dinamico nell’ambito della classe C (privata). In tal modo, ogni
computer può comunicare con gli altri contemporaneamente con
Internet.
Facendo riferimento alla Tabella 2.4, quando PC1 chiede l’accesso
al sito A, la funzione NAT memorizza tale richiesta e il relativo
indirizzo privato (192.168.1.2) e inoltra la richiesta usando l’indirizzo IP
pubblico assegnato, cioè 95.244.84.4.
Tabella 2.4 Funzione NAT.
PC1 PC2
192.168.1.2 192.168.1.3

Sito A Sito B

Quando PC2 richiede di accedere al sito B, la funzione NAT


memorizza tale richiesta e l’indirizzo privato di quel computer
(192.168.1.3) e la inoltra usando sempre l’indirizzo pubblico 95.244.84.4.
Quando il router riceve la risposta dal sito A, la funzione NAT, che
ha memorizzato la richiesta da PC1, inoltra la risposta all’indirizzo
privato 192.168.1.2.
Lo stesso accade quando il router riceve la risposta dal sito B. La
funzione NAT individua la richiesta effettuata da PC2 e invia la risposta
all’indirizzo 192.168.1.3.
In pratica, tutte le richieste effettuate dai computer, dotati ognuno di
indirizzo privato, sono indirizzate su Internet tramite un unico indirizzo
IP pubblico, ovvero quello assegnato al router (95.244.84.4).

Protocollo UDP
Il protocollo UDP (User Datagram Protocol) è uno dei principali
protocolli a livello di trasporto di pacchetti, usato di solito in
combinazione con il protocollo IP.
A differenza del protocollo TCP, l’UDP è un protocollo di tipo
connectionless, ovvero senza connessione. In pratica, non gestisce il
riordinamento dei pacchetti né la ritrasmissione di quelli persi, e per
questo motivo viene considerato poco affidabile. In compenso è molto
veloce ed efficiente, soprattutto per applicazioni leggere o per
informazioni audio/video in streaming.
L’UDP fornisce soltanto i servizi basilari del livello di trasporto,
come la multiplazione delle connessioni attraverso il meccanismo di
assegnazione delle porte e l’integrità dei dati mediante checksum
inserito in un campo dell’header del pacchetto. Il protocollo TCP
garantisce invece anche il trasferimento affidabile dei dati, il controllo
di flusso e il controllo della congestione. Per questo motivo, le
applicazioni di rete che necessitano di un trasferimento dati affidabile
optano per il protocollo TCP, mentre le applicazioni di streaming
audio/video, che possono essere più elastiche riguardo la perdita dei
dati, si affidano al protocollo UDP.
La Tabella 2.5 illustra i principali servizi Internet e i protocolli
adottati.
Tabella 2.5 Principali servizi Internet e i protocolli adottati.
Applicazione Descrizione Protocollo di trasporto
SMTP Posta elettronica TCP
Telnet Accesso a terminale remoto TCP
FTP Trasferimento file TCP
HTTP Web TCP
RTSP/RTP Streaming audio/video TCP + UDP (flusso)
NFS Server di file remoto UDP
SIP, H.323, altri Telefonia (VoIP) UDP
SNMP Gestione della rete UDP
RIP Protocollo di routing UDP
DNS Risoluzione dei nomi UDP

Protocollo SCTP
Il protocollo SCTP (Stream Control Transmission Protocol) è un
protocollo di trasporto standardizzato dal 2000. Il protocollo svolge le
funzioni del livello di trasporto come TCP o UDP appoggiandosi su un
servizio di rete a pacchetto come IP. I controlli di flusso e congestione
sono eseguiti nello stile TCP, rendendo SCTP un protocollo affidabile.
Ha una maggior resistenza agli errori grazie all’algoritmo di
correzione CRC (Cyclic Redundancy Check) a 32 bit.
Diversamente da TCP, il flusso di informazioni non consiste in un
unico bitstream, ma in una sequenza di messaggi frammentati in data
chunk. SCTP nasce con l’obiettivo di fornire uno strumento efficace per
il trasporto di informazioni di segnalazione su reti IP.

Porte TCP e UDP


Ogni protocollo di trasporto ha bisogno di un porta di
comunicazione. Ai protocolli di trasporto TCP e UDP sono state
attribuite da IANA (oggi ICANN) i numeri di porte note (well-known
ports) da 0 a 1023.
Queste porte di comunicazione sono assegnate a specifici servizi
Internet, come la normale navigazione o la ricezione della posta.
Ai sistemi derivati da UNIX sono state assegnate le porte registrate
(registered ports) da 1024 a 49151, mentre le porte da 49152 a 65535
sono porte private o dinamiche, non vengono utilizzate da
un’applicazione in particolare e sono di utilizzo libero.
L’utilità di diversificare le porte consiste nel fatto che i dati originati
da applicazioni differenti si muovono contemporaneamente su una
stessa linea, per cui diventa obbligatorio un loro ordinamento nella
serializzazione dei dati. Ogni indirizzo e ogni pacchetto di dati devono
essere opportunamente filtrati per giungere indenni a destinazione.
La Tabella 2.6 elenca una serie di porte note per i servizi Internet più
diffusi. L’elenco completo delle porte è disponibile all’indirizzo
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-

.
numbers.xhtml
Tabella 2.6 Alcune porte TCP/UDP e relative applicazioni.
Porta Protocolli usati Descrizione
20 TCP FTP data transfer
21 TCP, SCTP, UDP FTP control (command)
22 TCP, SCTP, UDP Secure Shell (SSH)
23 TCP, UDP Telnet protocol
25 TCP, UDP Simple Mail Transfer Protocol (SMTP)
53 TCP, UDP Domain Name System (DNS)
70 TCP, UDP Gopher protocol
80 TCP, SCTP, UDP Hypertext Transfer Protocol (HTTP)
110 TCP, UDP Post Office Protocol v3 (POP3)
137 TCP, UDP NetBIOS Name Service
143 TCP, UDP Internet Message Access Protocol (IMAP)
161 UDP Simple Network Management Protocol (SNMP)
443 TCP, SCTP, UDP Hypertext Transfer Protocol over TLS/SSL
465 TCP Simple Mail Transfer Protocol (SMTPS)
8080 TCP HTTP alternativo, comunemente usato per proxy web

Protocollo HTTP
HTTP (HyperText Transfer Protocol) è un protocollo di
trasferimento di ipertesti. È usato come principale sistema per la
trasmissione d’informazioni sul Web nell’ambito di un’architettura
client-server.
La prima versione di HTTP risale alla fine degli anni Ottanta, e le
specifiche del protocollo vengono gestite dal World Wide Web
Consortium (W3C). La funzione di un server HTTP è quella di
rimanere in ascolto delle richieste dei client (browser) sulla porta 80,
usando il protocollo TCP a livello di trasporto.
Questo importante protocollo funziona con un meccanismo di
richiesta/risposta ovvero di client/server: il client esegue una richiesta
e il server restituisce la risposta. È quello che succede ogni volta che si
digita un indirizzo Internet o si esegue una richiesta tramite un modulo
di ricerca.
Questo protocollo differisce da altri protocolli per il fatto che le
connessioni vengono chiuse una volta che una particolare richiesta
viene soddisfatta; e questo comportamento lo rende particolarmente
adatto per la navigazione sul Web. Spesso le pagine contengono molti
collegamenti a pagine su altri server, per cui viene ridotto il numero di
connessioni attive, limitando le connessioni a quelle effettivamente
necessarie.
La chiusura delle connessioni HTTP non conserva lo stato della
connessione per cui, per mantenere attivi i contenuti delle pagine
visitate, bisogna ricorrere a espedienti come il salvataggio dei cookie,
ovvero di particolari file per trattenere lo stato o le preferenze
dell’utente.
Il messaggio di richiesta HTTP è composto da tre sezioni:
riga di richiesta o request line;
sezione header di richiesta con informazioni aggiuntive;
corpo del messaggio o body.

Riga di richiesta
La riga di richiesta è composta dai seguenti elementi:
metodo (method): GET, POST, HEAD, PUT, DELETE, TRACE, OPTIONS, CONNECT;
URI (Uniform Resource Identifier): è l’identificatore univoco
della risorsa, ovvero la pagina web che si intende ottenere.
I metodi HTTP più comuni sono GET, HEAD e POST. Il metodo GET è usato
per ottenere il contenuto della risorsa indicata come URI (come può
essere il contenuto di una pagina HTML). HEAD è analogo a GET, ma
restituisce solo i campi dell’header, per esempio la data di modifica del
file. Il metodo POST è usato di norma per inviare informazioni al server,
come per esempio i dati di un modulo di ricerca o di immissione dati.
Ecco un esempio di riga di richiesta GET con indirizzo URI:
GET /search?q=arduino HTTP/1.1

Sezione header di richiesta


Gli header di richiesta più comuni sono Host, cioè il nome del server
a cui si riferisce l’URL, oppure User-Agent, cioè l’identificazione del tipo
di client, come tipo del browser, produttore, versione e così via.
Ecco un esempio di header di richiesta:
User-Agent: Mozilla/5.0

Sezione corpo del messaggio


Nel corpo del messaggio il client può mandare una richiesta per
mantenere aperta la connessione.
Ecco un esempio di body di richiesta:
Connection: Keep-Alive

Messaggio di risposta
Il messaggio di risposta è di tipo testuale ed è composto da tre parti:
riga di stato (status line);
sezione header;
body (contenuto della risposta).

Riga di stato
I codici di risposta più comuni sono i seguenti.
200 OK : il server ha fornito correttamente il contenuto nella sezione
body.
301 Moved Permanently : la risorsa che abbiamo richiesto non è
raggiungibile perché è stata spostata in modo permanente.
302 Found: la risorsa è raggiungibile con un altro URI indicato

nell’header Location. Di norma i browser eseguono la richiesta


all’URI indicato in modo automatico senza interazione dell’utente.
400 Bad Request: la risorsa richiesta non è comprensibile al server.

404 Not Found: la risorsa richiesta non è stata trovata e non se ne

conosce l’ubicazione. Di solito avviene quando l’URI è stato


indicato in modo non corretto, oppure quando è stato rimosso il
contenuto dal server.
500 Internal Server Error: il server non è in grado di rispondere alla

richiesta per un suo problema interno.


505 HTTP Version Not Supported: la versione HTTP non è supportata.

Gli header della risposta


Gli header della risposta più comuni sono i seguenti.
Server: indica il tipo e la versione del server. Può essere visto
come l’equivalente dell’header di richiesta User-Agent.
Content-Type: indica il tipo di contenuto restituito. La codifica di tali

tipi (detti Media type) è registrata presso lo IANA (Internet


Assigned Number Authority); sono chiamati tipi MIME
(Multimedia Internet Mail Extensions), la cui codifica è descritta
nel documento RFC 1521.
Alcuni tipi di MIME incontrati in una risposta HTML sono i seguenti.
text/html: documento HTML.
text/plain: documento di testo non formattato.

text/xml: documento XML.

image/jpeg: immagine in formato JPEG.


Risposta:
HTTP/1.0 200 OK

Date: Mon, 28 Jun 2004 10:47:31 GMT

Server: Apache/1.3.29 (Unix) PHP/4.3.4

X-Powered-By: PHP/4.3.4

Vary: Accept-Encoding,Cookie

Cache-Control: private, s-maxage=0, max-age=0, must-revalidate

Content-Language: it

Content-Type: text/html; charset=utf-8

Age: 7673

X-Cache: HIT from wikipedia.org

Connection: close

Protocollo FTP
FTP sta per File Transfer Protocol, ovvero protocollo di
trasferimento file. È uno dei primi protocolli definiti per Internet e ha
subìto varie trasformazioni negli anni. La prima specifica risale al
1971.
A differenza di altri protocolli TCP/IP, come per esempio HTTP, il
protocollo FTP utilizza due connessioni separate per gestire comandi e
dati. In parole semplici, durante una connessione FTP, vengono aperti
due canali di trasmissione: un canale per i comandi, detto anche canale
di controllo, e un canale per i dati.
Quando si acquista un nome di dominio e uno spazio web, di solito si
ricevono le credenziali di accesso allo spazio FTP per la gestione del
sito o del suo contenuto. Per iniziare la connessione al proprio server
FTP basta inserire il nome utente e la password.
Vediamo come funziona. Innanzitutto, è necessario disporre di un
client FTP, come per esempio il diffusissimo FileZilla, un programma
open source diventato ormai uno standard. La Figura 2.4 riporta la
schermata principale di FileZilla una volta collegato al server FTP.
FileZilla è scaricabile gratuitamente dal sito https://filezilla-project.org.

Figura 2.4 Dettaglio della schermata principale del client FTP FileZilla.

Per la connessione a un server FTP bisogna usare la porta 21, che è


la porta sulla quale il server FTP rimane in ascolto.
La connessione da parte del client prevede l’invio di una serie di
comandi ai quali il server risponde. Se il server risponde correttamente
ai comandi, inizia lo scambio effettivo di dati, la lettura della cartella
principale o di una sottocartella, la creazione o l’eliminazione di file,
l’invio o il download di file e così via.
Per esempio, una volta ricevuto un comando di trasferimento di un
file, il server FTP risponde con la creazione di un nuovo canale dati per
quel file, che verrà così trasferito. Il canale per i comandi rimane
aperto per tutta la durata della connessione, per cui è possibile inviare
comandi di trasferimento file anche durante un trasferimento già in
corso.
Questo lo rende particolarmente utile, perché non serve attendere che
un file venga scaricato o caricato nel server prima di inviare un altro
comando.
Le caratteristiche utili del protocollo FTP si possono così
riassumere.
Download e upload di file e cartelle.
Ripristino di trasferimenti interrotti.
Eliminazione di file.
Rinomina di file.
Creazione di file e cartelle.
Navigazione tra le cartelle.
Ricordiamo che tutte queste operazioni possono essere eseguite dalla
finestra del client mentre sono in corso altre operazioni. Si possono
aprire anche più sessioni FTP contemporaneamente aprendo più
finestre sul client.
Ecco un elenco di comandi implementati dal protocollo FTP:
USER: invia il nome utente per l’autenticazione;
PASS: invia la password dell’utente;
PASV: imposta la connessione passiva per lo scambio di file;
PWD: legge la cartella corrente;

CWD: comando di spostamento fra le cartelle;

FEAT: restituisce la lista delle caratteristiche implementate dal

server;
TYPE: imposta il tipo di codifica per lo scambio dei file

(ASCII/binario);
RNFR: rinomina da… per rinominare una cartella o un file;

RNTO: rinomina a… per rinominare una cartella o un file;

MKD: comando di creazione di una cartella;

RMD: elimina una cartella esistente;

DELE: elimina file;

HELP: help dei comandi;


LIST: elenca le directory e i file presenti nella cartella corrente;

STOR: comando per acquisire il file che verrà mandato sul canale

dati;
RETR: comando per scaricare il file tramite il canale dei dati;

QUIT: esegue la disconnessione;

SYST: sistema operativo del server;

MLSD: elenca il contenuto della cartella corrente.

Esempio di comando FTP


Una volta creata la connessione FTP, ecco un esempio di comandi da
mandare attraverso un terminale per ottenere la lista dei file presenti
nella root del server:
USER pierduino.com //collegamento al sito FTP del dominio
PASS 2f56f990b38ce7ee //password di accesso criptata
//con BASE64 (si veda più avanti)
SYST //ritorna il sistema operativo del server
FEAT //ritorna la lista delle caratteristiche
//implementate dal server
PWD //legge la cartella corrente;
TYPE I //trasferimento file con codifica ASCII
PASV //imposta la connessione passiva per lo scambio
//di file

Ed ecco la risposta del server FTP:


Opening FTP connection to 5.144.171.146
FTP login with username pierduino.com
<<< 220 FTP
>>> USER pierduino.com
<<< 331 Password required for pierduino.com
>>> PASS ***********
<<< 230 Logged on
>>> FEAT
<<< 211-Features:
MDTM
REST STREAM
SIZE
MLST type*;size*;modify*;
MLSD
UTF8
CLNT
MFMT
211 End

A questo punto si potrà vedere la lista dei file presenti nella


directory principale su cui operare con tutti i comandi FTP visti in
precedenza.

Protocollo SSH
SSH è l’acronimo di Secure SHell, ovvero shell sicura. È un
protocollo che permette di stabilire una sessione remota cifrata con un
altro host tramite riga di comando. Si può considerare il sostituto di
Telnet, uno dei primi protocolli TCP per le comunicazioni client-server
su terminale VT-100 fin dagli anni Settanta e ancora oggi utilizzato per
sessioni di debug o di monitoraggio.
Per comunicare con un server SSH sono disponibili degli ottimi
programmi open source che permettono di gestire sessioni SSH con la
comodità di un’interfaccia grafica migliore dell’emulazione VT-100 a
sola riga di comando. Uno fra tutti, MobaXterm per Windows, un ottimo
terminale open source che consente di effettuare sessioni SSH con
computer remoti anche con sistemi operativi diversi: OS X, Linux,
Unix-like, Raspberry Pi e altri. Il programma è scaricabile
gratuitamente dal sito http://mobaxterm.mobatek.net.
La Figura 2.5 mostra la schermata principale di MobaXterm durante
una sessione SSH.

Figura 2.5 La schermata principale di MobaXterm.

L’utilità di una sessione SSH è quella di poter comunicare con un


server remoto in modalità sicura. Una volta effettuata la connessione si
può operare su un desktop virtuale e gestire l’intero disco o i
programmi del computer host collegato.
MobaXterm permette anche di effettuare il port forwarding da client
locali verso un server SSH remoto protetto da un firewall, come
illustrato nella Figura 2.6.
Figura 2.6 L’interfaccia del manager SSH di MobaXterm consente di creare tunnel SSH
utilizzando un tool grafico intuitivo.

Oltre a SSH, con MobaXterm sono possibili le seguenti sessioni.


Telnet: terminale classico con emulazione VT-100.
RSH: terminale Remote Shell per Unix.
RDP: Remote Windows Desktop prende il controllo dei computer
remoti Windows che utilizzano il protocollo RDP.
VNC: sessione VNC (Virtual Network Computing) per il
collegamento al desktop remoto.
XDMCP: sessione remota al desktop Unix.
FTP: sessione FTP per il trasferimento file.
SFTP: sessione SSH File Transfer Protocol per il trasferimento di
file sicuro con protocollo SSH-2.
Serial: tipico monitor seriale.
Altri famosi programmi open source per sessioni SSH su piattaforma
Windows sono:
PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty);
Teraterm (http://ttssh2.sourceforge.jp/index.html.en).

Protocollo SMTP
SMTP (Simple Mail Transfer Protocol) è il protocollo standard per
la trasmissione di e-mail. Potrebbe essere tradotto come “protocollo
elementare di trasferimento di posta”.
Il protocollo è semplice, basato su testi ASCII con i quali vengono
specificati, per esempio, il destinatario di un messaggio, il mittente, il
corpo del messaggio e così via.
Il protocollo SMTP utilizza un client di posta che apre una sessione
TCP verso il server sulla porta 25. Molti provider hanno scelto
recentemente la porta 587 per limitare lo spam.
Ecco alcuni comandi SMTP:
HELO: mandato solitamente con un nome di dominio;
MAIL FROM: identifica il mittente del messaggio;

RCPT TO: identifica i destinatari del messaggio;

SIZE: indica la dimensione massima supportata per i messaggi;


DATA: avvia il trasferimento del contenuto di un messaggio;

RSET: annulla la transazione del messaggio;

VRFY: verifica che una casella postale sia disponibile per il

recapito.
QUIT: termina la sessione.

Vediamo un esempio di comunicazione SMTP valida. Ai comandi


inviati dal client, il server risponde con risposte valide:
Client: HELO domain.com
Server: 250 Hello domain.com, pleased to meet you
Client: MAIL FROM: <[email protected]>
Server: 250 [email protected] ... Sender ok
Client: RCPT TO: <[email protected]>
Server: 250 [email protected] ... Recipient Ok
Client: DATA
Server: 354 End data with “.” on a line by itself
Client: Subject: messaggio di prova
Client: From: [email protected]
Client: To: [email protected]
Client:.
Client: Ciao,
Client: questa è una prova.
Server: 250 Ok: queued as 12345
Client: QUIT
Server: 221 Bye

Standard MIME
Poiché il protocollo SMTP è di tipo testuale, basato sulla codifica
ASCII a 7 bit, non è possibile trasmettere file binari, ovvero file di
programmi, immagini, filmati e così via. Questa limitazione è stata
superata con l’introduzione dello standard MIME (Multipurpose
Internet Mail Extensions), che permette di estendere il formato dei
messaggi, consentendo così l’invio di file allegati. I tipi di contenuto
predefiniti sono testo, audio, immagine, video e applicazione.
Quest’ultimo rappresenta il tipo utilizzato da un particolare software,
per esempio application/zip per archivi di dati compressi. Alcuni esempi
di codifica MIME sono:
text/plain ;
image/gif;
image/jpeg :
application/zip .
Ecco un esempio di allegato MIME:
--------------050408090202040304080207
Content-Type: application/octet-stream;
name=”pippo.txt”
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename=”pippo.txt”
bGtqc2Ro6GU5Cjg0NXJ5I2ZnZwpm8un57MzA0sgK9vzkJCUmo0sq
--------------050408090202040304080207—

Come si può notare dal messaggio, la voce Content-Transfer-Encoding è


. Questo significa che il contenuto del messaggio è codificato in
base64

base64.

La codifica base64
La codifica base64 è un sistema di numerazione posizionale basato
su 64 caratteri. Viene usato principalmente per codificare i dati binari
nelle e-mail per garantire che i dati rimangano inalterati durante il
trasporto. Base64 è comunemente utilizzato nella posta elettronica via
MIME e per la memorizzazione di dati complessi in XML, oltre che per
la codifica della password di accesso a sessioni FTP.

Sistema DNS
DNS (Domain Name System) è un sistema utilizzato per la cosiddetta
risoluzione dei nomi in indirizzi IP e viceversa. Il servizio viene
realizzato tramite un database costituito da server DNS.
DNS fu ideato da Paul Mockapetris e Jon Postel nel 1983 e le
specifiche originali sono descritte nello standard RFC 882. Nel 1987
vennero pubblicati commenti allo standard RFC del DNS con i nomi
RFC 1034 e RFC 1035.
I nomi DNS non sono nient’altro che i nomi di dominio, quelli che
normalmente si usano per gli indirizzi Internet. Siccome sarebbe molto
difficile memorizzare i siti Internet sotto forma di quartine numeriche, è
stato inventato il sistema DNS. L’operazione di conversione da nome a
indirizzo IP viene detta risoluzione DNS e viene svolta in automatico
dai server DNS durante la normale navigazione.
Se però abbiamo bisogno di conoscere l’indirizzo IP di un sito
dovremo ricorrere a siti specializzati che svolgono l’operazione di
risoluzione inversa, cioè la conversione del nome di dominio in
indirizzo IP.
Per esempio, siti come http://whatismyipaddress.com e
http://www.visualroute.it offrono rispettivamente servizi di risoluzione

DNS e di risoluzione inversa.


Una particolarità: digitando nella casella di ricerca nella pagina DNS
Lookup del sito Visualroute il nome di dominio “google.it”, si
otterranno i seguenti DNS:
173.194.116.31

173.194.116.15

173.194.116.23

173.194.116.24

Tutti questi indirizzi IP portano alla home page di google.it. Non si


tratta di un errore, ma sottolinea il fatto che con il sistema DNS si
possono assegnare più indirizzi IP a un solo nome di dominio. Questa è
una caratteristica fondamentale del sistema DNS, che consente di
sfruttare più server usando un nome solo. Soprattutto per i grandi siti
Internet, questa tecnologia è utile per suddividere il carico di accessi su
centinaia di server utilizzando un solo nome di dominio.
Capitolo 3

Rete cablata, senza fili e ibrida

Le configurazioni descritte in queste pagine fanno riferimento ai


sistemi operativi Windows 7 e Windows 8 (compreso 8.1). Benché i
sistemi siano compatibili per collegamenti con sistemi operativi
precedenti come Windows XP, verrà spiegata la procedura per
accedere alle schermate di configurazione solo di Windows 7 e 8 e non
di Windows XP essendo quest’ultimo non più supportato da Microsoft.
Va detto che, almeno concettualmente, la configurazione di una rete
locale per Windows XP è molto simile a quella dei più recenti sistemi
operativi Microsoft.

LAN
La LAN cablata (Local Area Network) è la configurazione più
comune in diversi sistemi di rete locale. Essa consiste nel collegamento
fra due o più computer tramite dispositivi e cavi specifici. Come
abbiamo già visto, oltre ai computer, serviranno un router o uno switch
e vari cavi Ethernet.
La connessione LAN è molto efficace e affidabile e, grazie alle
velocità di trasmissione standard a 100 Mbps o 1000 Mbps, può offrire
prestazioni di altissimo livello, come per esempio lo streaming in
tempo reale, la videoconferenza, la TV via Internet e così via.
I vari dispositivi della rete cablata LAN sono collegati tra loro
direttamente a uno switch oppure, nel caso si avesse bisogno di
connettività Internet, a un router.
Nel caso si dovessero collegare solo due computer, basterà un
semplice cavo Ethernet. Partiamo da questo esempio, prima di
affrontare configurazioni più complesse.

Collegamento fra due computer


È la rete più semplice. Di solito, si collegano due computer per
trasferire dati da uno all’altro o per condividere applicazioni o
periferiche, come per esempio una stampante.
Normalmente basta un cavo di rete Ethernet normale, se le schede
sono dotate di funzione MDI/MDI-X, altrimenti serve un cavo Ethernet
crossover (incrociato). Collegare con un cavo di rete Ethernet il
computer desktop al portatile, come illustrato nella Figura 3.1.

Figura 3.1 Collegamento diretto fra due computer.

Esempio di collegamento fra due computer


Si fa notare che ogni computer della rete deve avere un nome
univoco, per esempio:
computer desktop: PC1
computer portatile: PC2
La procedura per la connessione in rete di due computer prevede
l’assegnazione di un IP statico su entrambe le schede di rete. Ecco come
fare.
1. Sul PC1 aprire in sequenza Pannello di controllo > Rete e
Internet > Centro connessioni di rete e condivisione, come
illustrato nella Figura 3.2.
2. Fare clic su Modifica impostazioni scheda.
3. Fare clic con il tasto destro del mouse sull’icona Connessione
alla rete locale (LAN) e quindi su Proprietà.
4. Si aprirà una finestra simile a quella mostrata nella Figura 3.3a.
5. Scorrere l’elenco fino a evidenziare Protocollo Internet versione
4 (TCP/IPv4).
6. Fare clic sul pulsante Proprietà.
7. Si aprirà una finestra simile a quella nella Figura 3.3b.
8. Selezionare la voce Utilizza il seguente indirizzo IP.
9. Assegnare l’indirizzo statico 192.168.1.1.
10. Con il tasto Tab, passare alla seconda casella. Verrà inserita
automaticamente la subnet mask 255.255.255.0. Se ciò non avviene,
digitare manualmente i quattro valori.
11. Lasciare le altre caselle invariate e dare OK per chiudere la
finestra.
12. Dare ancora OK alla finestra Proprietà per chiuderla e tornare al
pannello di configurazione della rete.
Figura 3.2 Finestra Centro connessioni di rete e condivisione di Windows 7.

Eseguire la stessa sequenza di operazioni anche sul PC2, con l’unica


differenza riguardante l’indirizzo IP statico, che deve essere diverso,
per esempio 192.168.1.2 (Figura 3.3c).
Al termine dell’operazione di assegnazione dei due indirizzi statici,
le due schede di rete potranno comunicare direttamente. Nelle finestre
di rete dei due computer si potranno scambiare i file come fra normali
unità disco locali, senza bisogno di ulteriori configurazioni.
Figura 3.3 Finestra delle proprietà della scheda di rete (a). Finestra del protocollo IPv4
del PC1 (b). Finestra del protocollo IPv4 del PC2 (c).

Nel caso si collegassero successivamente i due computer tramite un


router, bisognerà selezionare nuovamente l’opzione Ottieni
automaticamente un indirizzo IP nella casella del protocollo IPv4 di
entrambi i computer.
Se si lasciassero gli IP statici, il router non sarebbe in grado di
assegnare gli IP dinamici e la connessione di rete non funzionerebbe.
Rete locale di tre o più computer
La rete di due computer collegati direttamente può essere definita
“chiusa” perché non offre possibilità di espansione. Potrebbe essere
una soluzione sufficiente per esigenze limitate alla condivisione di file
e stampanti, ma totalmente insufficiente nel caso si volessero o si
dovessero usare più di due computer.
Per una rete aperta, cioè espandibile a n computer, si deve per forza
scegliere una soluzione che preveda uno switch di rete o un router come
cuore del sistema. Una rete di tre o quattro computer potrebbe
rappresentare un buon inizio per soddisfare le esigenze dei componenti
di una famiglia o di un piccolo ufficio.
La rete cablata di tre o più computer prevede che questi siano
collegati attraverso cavi Ethernet a un punto di raccolta, cioè dove si
suppone si trovi la presa telefonica per la connessione Internet o dove
si intende installare lo switch.
Se i cavi non sono stati predisposti prima nell’impianto elettrico,
bisognerà stenderli come prolunghe esterne che corrono dai vari
computer allo switch/router. Questo potrebbe rappresentare il primo e
anche unico problema di una rete cablata di questo tipo. Se in casa o in
ufficio mancano le prese Ethernet predisposte a muro, si dovrà
chiamare un elettricista specializzato per stendere delle canaline
esterne in cui far passare i cavi Ethernet e fissare le prese in prossimità
delle varie postazioni. Un lavoro poco elegante ma pur sempre più
accettabile dei cavi volanti.
Se ci si sente abbastanza portati per il fai-da-te, sono disponibili in
commercio i materiali e gli attrezzi per l’operazione di stesura dei cavi
esterni.
Ecco un elenco che li riassume in breve:
cavo Ethernet in bobina di categoria sufficiente (consigliata la
CAT7);
forbice da elettricista;
prese RJ45 a crimpare (Figura 3.4a);
pinza per crimpare spine RJ45 (Figura 3.4b);
prese RJ45 esterne (Figura 3.4c);
canaline da elettricista di varia metratura con larghezza sufficiente
per far scorrere più cavi;
raccordi angolari, dritti e a T per le canaline.

Figura 3.4 Spine RJ45 (a). Pinza a crimpare (b). Presa RJ45 esterna (c).

Per i meno esperti, su YouTube sono disponibili diversi tutorial per


crimpare i cavi Ethernet; uno si trova all’indirizzo
https://www.youtube.com/watch?v=EMhtY7MF3tg.

Se non si vuole forare il muro per la stesura delle canaline si può


ricorrere al biadesivo.
Problemi di installazione a parte, di solito si predispone un computer
principale, collegato vicino al router/switch e alle eventuali periferiche
che potranno essere condivise dalle postazioni remote. La Figura 3.5a
mostra un esempio di come organizzare la rete cablata con cavo
Ethernet e quattro computer.

La soluzione PowerLine
Se non si possono o non si vogliono stendere canaline esterne per la
rete cablata o se, nel caso di una rete preesistente, si volesse aggiungere
un’altra postazione non prevista, è possibile adottare la soluzione con
gli adattatori PowerLine.
Gli adattatori PowerLine sono dispositivi intelligenti e poco
ingombranti. Utilizzano l’impianto elettrico esistente per fornire una
connettività completa; è sufficiente inserirli nelle normali prese di
corrente. La configurazione è molto semplice, e ne bastano due o pochi
di più.
Figura 3.5 Esempio di rete locale LAN con quattro PC (a). Un adattatore Netgear PL
1200 (b). Esempio di collegamento con adattatore PowerLine (c).

Un adattatore va collegato al router domestico e l’altro nella presa


del locale dove si desidera portare la connessione. La Figura 3.5b
mostra un adattatore PowerLine PL 1200 di Netgear
(http://www.netgear.com), con una velocità di 1200 Mbps. La Figura 3.5c
mostra un esempio di collegamento con due adattatori PowerLine.
Configurazione della rete di quattro computer e uno switch
Per configurare una rete cablata con uno switch, bisogna cambiare
manualmente l’indirizzo IP di ogni computer. La procedura è la stessa
vista in precedenza per il collegamento di due computer, solo che ora i
computer sono in numero maggiore, per cui si dovrà dare un nome a
ognuno. Per esempio:
Computer desktop 1: PC1
Computer desktop 2: PC2
Computer desktop 3: PC3
Computer portatile: PC4
Nella finestra Centro connessioni di rete e condivisione, fare clic su
Modifica impostazioni scheda. Fare clic con il tasto destro del mouse
sull’icona Connessione alla rete locale (LAN) e poi su Proprietà. Si
aprirà la finestra delle proprietà, dove bisognerà scegliere Protocollo
Internet Versione 4 (TCP/IPv4) e fare clic sul pulsante Proprietà. Le
finestre sono identiche a quelle già viste nella Figura 3.3.
Nel campo Utilizza il seguente indirizzo IP, inserire per ogni
computer questi indirizzi IP:
PC1: 192.168.1.1
PC2: 192.168.1.2
PC3: 192.168.1.3
PC4: 192.168.1.4

La subnet mask avrà sempre il valore 255.255.255.0 per tutti. I valori


delle altre caselle vanno lasciati vuoti.

Configurazione della rete di quattro computer e un router


Se oltre alla connessione di rete si desidera anche che ogni computer
possa connettersi a Internet, bisogna disporre di un router che, come
abbiamo visto, è un dispositivo dotato di uno switch interno e di modem
ADSL per la linea telefonica. Di solito i router forniti dai gestori di
telefonia/Internet prevedono quattro porte Ethernet per una rete cablata
di quattro computer e un modem Wi-Fi per la connessione wireless di
un certo numero di dispositivi Wi-Fi (il numero dipende solo dalla
larghezza di banda).
Oltre a offrire la connettività Internet, quello che cambia in un router
è anche la semplificazione dell’assegnazione degli indirizzi IP.
Normalmente è il router che si collega a un server DHCP (Dynamic
Host Configuration Protocol) e assegna automaticamente gli indirizzi
ai computer collegati. In questo modo, non occorre fare assolutamente
nulla per la configurazione dei vari computer.
Nella finestra del protocollo IPv4 bisogna lasciare selezionata
l’opzione Ottieni automaticamente un indirizzo IP, come illustrato
nella Figura 3.6a.
Figura 3.6 Finestra del protocollo IPv4 (a). Finestra Stato di Connessione alla rete locale
(b). finestra Dettagli connessione di rete (c). Finestra del terminale ipconfig (d).

Ovviamente, in questo modo, il numero di IP dinamico assegnato dal


server DHCP potrebbe cambiare di tanto in tanto; nel caso servisse
sapere che IP ha il proprio computer bisognerebbe aprire la finestra
Stato di Connessione alla rete locale (Figura 3.6b), raggiungibile con
un doppio clic sull’icona della finestra Connessioni di rete.
Da qui, basta fare clic sul pulsante Dettagli per aprire una finestra
simile a quella nella Figura 3.6c, in cui si possono visualizzare i
dettagli della connessione, ovvero l’indirizzo IP, la subnet mask, il
lease ottenuto, la scadenza del lease, il gateway predefinito, l’IP del
server DHCP, l’indirizzo IPv6 e altre informazioni.
In alternativa, si può aprire velocemente una finestra del terminale e
digitare ipconfig per visualizzare i dettagli della connessione (Figura
3.6d).

Wi-Fi (WLAN)
Molto più semplice e più comoda di una rete cablata è una rete
basata su una connettività wireless. Anche in questo caso l’uso di un
router Wi-Fi facilita enormemente le operazioni.
Sono poche le cose da fare per configurare una rete Wi-Fi o WLAN
come quella mostrata nella Figura 3.7. Come si può vedere, ogni
computer è dotato di modem Wi-Fi e tutti sono collegati al router Wi-Fi.
Se un computer non ha un modem Wi-Fi interno è sempre possibile
aggiungerlo esternamente mediante un adattatore USB Wi-Fi, più o
meno dotato di antenna esterna, a seconda delle esigenze. Se il
computer è vicino al router può bastare un adattatore senza antenna
esterna (Figura 3.8a), mentre se è più lontano potrebbe essere
necessario un adattatore con un’antenna esterna (Figura 3.8b).
L’unico problema di una soluzione wireless è rappresentato dagli
ostacoli fisici della casa o dell’ufficio. L’inconveniente è facilmente
risolvibile con adattatori PowerLine oppure con l’introduzione di
Range Extender, ovvero di particolari Access Point con funzionalità di
ripetizione del segnale. In pratica, il Range Extender riceve il segnale
in ingresso e lo rinvia più lontano (Figura 3.8c). È anche possibile
utilizzare più Range Extender assieme, se necessario.
Figura 3.7 Esempio di rete WLAN di quattro computer collegati a un router Wi-Fi.
Figura 3.8 Mini-adattatore USB Wi-Fi TP-LINK (a). Adattatore USB Wi-Fi LB-LINK con
antenna (b). Range Extender TP-LINK (c).

Configurazione della rete Wi-Fi


Per la connessione di quattro o più computer dotati modem Wi-Fi, la
procedura di configurazione è la stessa.
Quando un computer tenta di connettersi alla WLAN, appare un’icona
sulla barra di sistema (Figura 3.9a) che indica che la connessione Wi-Fi
non è avvenuta. Facendo clic sull’icona appare una finestra simile a
quella della Figura 3.9b, in cui viene evidenziata una rete Wi-Fi
disponibile alla connessione. Nel nostro caso è la rete Alice-58311312.
Figura 3.9 Procedura per la connessione a una rete wireless.

Nel piccolo riquadro di descrizione appaiono le seguenti indicazioni:


Nome: Alice-58311312
Potenza del segnale: Eccellente
Tipo di sicurezza: WPA2-PSK
Tipo frequenza radio: 802.11g
SSID: Alice-58311312
Facendo clic sul nome della connessione, appaiono il pulsante
Connetti e la casella di controllo Connetti automaticamente, da
selezionare se si desidera che la connessione venga effettuata in modo
automatico all’avvio del sistema (Figura 3.9c).
Una volta premuto il pulsante Connetti, apparirà la finestra con la
voce Recupero di informazioni da Alice-58311312 in corso che tenterà
la connessione (Figura 3.9d). Essendo una connessione WPA2-PSK,
apparirà la finestra per inserire la password per l’accesso alla rete
(Figura 3.9e), ovvero la password impostata dall’amministratore di
sistema, cioè il proprietario del computer nella configurazione del
modem (si veda il prossimo paragrafo “Gestione modem:
configurazione Wi-Fi”).
Una volta inserita la password di accesso, apparirà la finestra
Attualmente connesso a, come illustrato nella Figura 3.9f. L’icona sulla
barra di sistema apparirà come quella della Figura 3.9g, indicando che
la connessione è avvenuta.
Aprendo il pannello Centro connessioni di rete e condivisione si
noterà la presenza della voce aggiuntiva Gestisci reti wireless, come
indicato dalla freccia nella Figura 3.10a, che consente di aprire la
finestra di gestione delle reti wireless (Figura 3.10b). Da qui si
possono aprire le proprietà della scheda per visualizzare i tipi di
profilo o aprire la finestra Centro connessioni di rete e condivisione.
Inoltre è possibile rinominare o rimuovere le reti e, nel caso di più reti
wireless, riordinare l’elenco per stabilire la priorità di accesso. Con la
voce Aggiungi si può aprire l’impostazione guidata per l’aggiunta
manuale di una rete wireless.
Figura 3.10 Finestra Centro connessioni di rete e condivisione (a). Finestra Gestisci reti
wireless (b).

Gestione modem: configurazione Wi-Fi


Per consentire la connessione ai computer Wi-Fi è necessario
configurare la rete Wi-Fi sul router. Per accedere alla pagina di
impostazione del router, basta digitare sulla barra degli indirizzi di un
qualsiasi browser l’indirizzo 192.168.1.1. Negli esempi che seguono si fa
riferimento a un modem Alice di Telecom.
Dalla pagina iniziale della gestione modem, fare clic sul pulsante Wi-
Fi per accedere alla pagina Stato Wi-Fi, come illustrato nella Figura
3.11. Si può notare che la rete è già configurata e che ci sono ben sei
connessioni attive: tre computer desktop, un computer laptop, una IP
Cam e uno smartphone Android. Tutti i computer e i dispositivi
collegati hanno un IP assegnato automaticamente dal server DHCP. Fa
eccezione l’indirizzo IP della IP Cam, che invece è statico per i motivi
che verranno spiegati nel Capitolo 4.

Figura 3.11 La pagina Stato Wi-Fi della gestione modem Alice.

Facendo clic sul pulsante Configura Rete Wi-Fi si accede alla


pagina di Configurazione rete Wi-Fi, come mostrato nella Figura 3.12.
Figura 3.12 Finestra Configurazione rete Wi-Fi della gestione modem Alice.

Da qui è possibile impostare una serie di opzioni:


attivare o disattivare l’interfaccia radio, ovvero abilitare o meno il
modem Wi-Fi;
selezionare un canale radio da 1 a 13 oppure quello automatico;
selezionare la modalità di cifratura: nessuna, WEP 128 bit, WPA-
PSK TKIP 256 bit, WPA-PSK AES 256 bit, WPA-PSK TKIP-AES
256 bit;
impostare la chiave di cifratura, ovvero la password di accesso:
13 caratteri ASCII in caso si scelga la cifratura WEP, 24-32
caratteri ASCII in caso si scelga una delle cifrature WPA;
abilitare o meno il controllo di accesso;
rendere visibile o meno il nome della rete Wi-Fi, ovvero il nome
SSID.
Si può decidere di lasciare la rete senza alcuna protezione, ma è
fortemente sconsigliato. Meglio usare una cifratura WEP o WPA, in
base al tipo di cifratura compatibile con i modem che si connettono alla
rete. Alcuni modem potrebbero non essere compatibili con la cifratura
WPA.
CRITTOGRAFIA WEP E WPA
Le tecniche di crittografia sono state studiate per offrire una maggiore sicurezza
nelle connessioni wireless. I due sistemi attualmente impiegati sono WEP (Wired
Equivalent Privacy) e WPA (Wireless Protected Access) con gradi di protezione
diversi. La tecnica WEP è più datata e all’inizio venne pensata per essere sicura
quanto una rete cablata (da cui deriva il nome). Impiega chiavi a 64, 128 e 256 bit,
per cui maggiore è la lunghezza della chiave più elevato è il livello di sicurezza
fornito. Poiché presenta alcune lacune strutturali, è stata introdotta la tecnica WPA,
molto più sicura. È importante ricordare che il sistema di cifratura prescelto, WEP o
WPA, dovrà essere attivato non solo sul router o sull’Access Point/Range Extender,
ma anche su tutti i computer wireless della rete. Se non venisse applicata la stessa
impostazione, i modem Wi-Fi non sarebbero in grado di connettersi alla rete WLAN.

Il canale radio si può lasciare in automatico, in modo che sia il router


a scegliere fra uno dei 13 disponibili. Se però nelle vicinanze del router
c’è un dispositivo sulla frequenza dei 2,4 GHz, per esempio un
trasmettitore audio/video, questo potrebbe venire disturbato. In questo
caso, si può scegliere il canale radio che crea meno disturbi.
Se non si vuole rendere visibile il nome SSID della rete, si può
optare per renderlo invisibile.
Al termine della configurazione, fare clic sul pulsante Salva per
salvare o Annulla per annullare.

Rete ibrida
La soluzione logica per superare qualsiasi problema di connettività è
una rete ibrida. Dove non si può arrivare con il cablaggio dei cavi
Ethernet, si può arrivare con il Wi-Fi; dove non si arriva con il segnale
Wi-Fi, si può arrivare con un adattatore PowerLine o un Range
Extender.
La Figura 3.13 mostra una possibile configurazione di rete ibrida di
ben otto computer, con un’area dedicata alla rete LAN e una alla rete
WLAN. Ovviamente tutti i computer cablati via Ethernet o Wi-Fi sono
collegati a Internet. Il trucco sta nel connettere uno switch al router. In
questo modo, gli indirizzi assegnati ai computer dell’area LAN possono
essere gestiti dalla funzione NAT dello switch.

Figura 3.13 Configurazione di rete ibrida, LAN e WLAN.

Il router collegato a Internet sarà in grado di fornire al computer


wireless gli indirizzi IP dinamici, ignorando automaticamente gli
indirizzi statici assegnati ai computer della rete LAN.
Questa soluzione può risolvere i problemi di un piccolo ufficio, ma
può presentare problemi di lentezza con Internet, dovuti alla larghezza
di banda che verrà suddivisa fra tutti gli otto accessi.
Capitolo 4

Le periferiche in rete

La condivisione delle risorse


Il punto di forza di una rete LAN, WLAN o ibrida è la condivisione
delle risorse, ovvero la possibilità di condividere software e hardware
su tutti i computer collegati.
Il poter mettere in rete dischi rigidi, unità logiche, dispositivi USB e
periferiche di qualsiasi tipo è senza dubbio un elemento importante
quando si decide di realizzare una rete locale. Dopo aver analizzato nel
capitolo precedente varie possibilità su come costruire una rete chiusa
fra due computer o una aperta fra più computer, è arrivato il momento di
usufruire delle enormi opportunità di condivisione delle risorse di
dispositivi USB, lettori CD/DVD, stampanti e videocamere, oltre che di
espandere l’archiviazione dei dati su dischi rigidi.
NOTA Per la stesura di questo capitolo sono stati usati tre computer Windows
collegati in rete. La cattura delle immagini su ognuno di essi e la loro successiva
condivisione ha permesso di semplificare moltissimo il lavoro.

Condivisione di file e stampanti


Condividere un file in rete significa mettere a disposizione quel file a
tutti computer collegati, compreso il proprio. In altre parole, il file che
si trova nel disco rigido del computer chiamato PC1 è disponibile
anche per i computer PC2, PC3, PC4 e così via.
Ovviamente, la condivisione dei file può creare anche dei problemi,
per cui è opportuno sapere come eventualmente proteggere i file e le
cartelle importanti da intrusioni non desiderate o limitare l’accesso ai
file ad altri utenti della rete.
Ecco perché ci sono vari livelli di protezione per la condivisione di
file e cartelle o di interi dischi rigidi. Nella procedura di condivisione
è possibile decidere cosa fare per i seguenti elementi:
cartelle condivise in sola lettura;
condivisione in lettura e scrittura;
condivisione di dischi e unità.
I diversi livelli di condivisione possono venire autorizzati solo
dall’amministratore del sistema in uso, ovvero dal computer principale
che in genere viene designato come tale dal capufficio o dal
capofamiglia. Il computer principale è quello che di solito è collegato
direttamente a tutte le periferiche, come stampanti, scanner, web cam e
così via. Da questo si potranno imporre limitazioni agli altri utenti che,
per esempio, potranno leggere solo alcuni dischi o unità o aprire file e
cartelle in sola lettura, senza avere la possibilità di cambiarne il
contenuto o di eliminarli. Dipende dal tipo di attività che si sta
svolgendo.
L’autorizzazione di accesso a dischi, file e cartelle può essere
revocata o concessa in qualsiasi momento, sempre dall’amministratore
del sistema.
LAVORARE CON IL DESKTOP CLASSICO DI WINDOWS 8
Dopo una protesta a livello mondiale degli utenti di Windows 8 riguardante la
famigerata interfaccia Metro, Microsoft ha rilasciato l’aggiornamento Windows 8.1
che permette di selezionare la visualizzazione del desktop classico all’avvio anziché
la poco amichevole finestra a mattoni.
In Windows 8.1 la procedura per avviare Windows sempre con la visualizzazione
del desktop anziché con la finestra Metro è la seguente.
Fare clic con il pulsante destro sulla barra delle applicazioni (quella in basso) in un
punto libero.
1. Dal menu a tendina fare clic su Proprietà.
2. Nella finestra Proprietà barra delle applicazioni ed esplorazione fare clic sulla
scheda Esplorazione.
3. Selezionare Mostra il desktop invece della schermata Start.
Per semplificare la spiegazione delle procedure di questo capitolo, ricordiamo
anche agli utenti di Windows 8 come accedere al desktop dalla schermata Start in
vari modi.
1. Dalla schermata Start fare clic sul riquadro Desktop.
2. Premere il tasto del logo di Windows più il tasto D.
Se la tastiera non ha il tasto del logo di Windows, dalla schermata Start scorrere
con il mouse rapidamente sul bordo destro dello schermo e quindi fare clic su
Ricerca. Digitare Desktop nella casella Cerca, quindi fare clic sull’applicazione
Desktop che compare a sinistra.
Se la tastiera non ha il tasto del logo di Windows, dalla schermata Start, posizionare
il mouse nell’angolo inferiore destro dello schermo, quindi fare clic su Ricerca.
Digitare Desktop nella casella Cerca, quindi fare clic sull’applicazione Desktop che
compare a sinistra.
Le spiegazioni che seguono fanno riferimento a Windows 7 e a Windows 8/8.1 con
abilitata la visualizzazione del desktop classico.
Sul desktop devono essere attive le icone Computer e Rete. Se non sono abilitate,
selezionare Personalizza dal menu contestuale del desktop, quindi fare clic su
Cambia icone sul desktop e selezionare le caselle Computer e Rete, come
illustrato nella prossima figura.
Condivisione di file e stampanti in Windows 7 e
Windows 8
La procedura per attivare la condivisione di file e stampanti in
Windows 7 e Windows 8 è molto facile. A differenza dei sistemi
operativi precedenti, la condivisione viene attivata tramite la
partecipazione al gruppo home. Questo significa che tutti i computer in
rete possono condividere le risorse messe a disposizione dal computer
amministratore, cioè da quello che è stato designato come computer
principale.
Per facilitare la comprensione di tutte le schermate di esempio di
questo capitolo, la Figura 4.1 illustra come è stata configurata la rete.
Computer principale LAN: sistema operativo Windows 7. Nome
del computer ACER-PC. Il computer è dotato di lettore CD/DVD.
È collegato a un router Wi-Fi dotato di quattro porte Ethernet e una
linea ADSL. Periferiche USB collegate: stampante, scanner,
webcam, disco rigido esterno.
Secondo computer LAN: sistema operativo Windows 8. Nome del
computer PC-W8. È collegato in rete tramite il router.
Terzo computer Wi-Fi: sistema operativo Windows 7. Nome del
computer PC-NUC. È collegato alla rete tramite il suo modem Wi-
Fi.

Figura 4.1 Configurazione di esempio per la condivisione di file e altre periferiche.

Per questa configurazione di rete sono state previste le seguenti


operazioni.
Creazione di un gruppo home.
Condivisione di una chiavetta USB.
Condivisione di un disco rigido.
Condivisione della cartella Desktop.
Condivisione di un CD/DVD.
Condivisione di un sito web.
Condivisione di altri dispositivi USB.
Condivisione di tastiera e mouse.
Condivisione di una webcam.

Che cos’è un gruppo home


Prima di attivare e partecipare a un gruppo home è bene sapere
alcune cose. Quando si installa Windows 7 o Windows 8 in un
computer, viene creato automaticamente un gruppo home.
Un gruppo home semplifica la condivisione di file e stampanti in una
rete domestica. È possibile condividere immagini, file musicali, video,
documenti e stampanti con altri utenti del gruppo. Questi, però, non
possono modificare i file così condivisi, a meno che non venga loro
concessa la relativa autorizzazione.
Con l’aggiunta di un nuovo computer, se il gruppo home è già stato
creato, è possibile parteciparvi. Dopo aver creato o scelto di
partecipare a un gruppo home, è possibile selezionare le raccolte che si
desiderano condividere. Si può poi impedire che cartelle o file
specifici vengano condivisi oppure aggiungere ulteriori raccolte in un
secondo momento. È infine possibile proteggere il gruppo home con una
password modificabile in qualsiasi momento.
Usando il gruppo home non è necessario configurare alcun IP o router
né effettuare procedure complicate per abilitare la condivisione di file
e stampanti. Tutto viene gestito automaticamente nella massima
semplicità e con poche azioni dell’utente.
Soprattutto per il principiante, l’uso di un gruppo home costituisce
uno dei metodi più semplici per condividere file e stampanti in una rete
domestica. I più esperti potranno comunque optare per altre soluzioni,
come si vedrà in seguito.

Abilitare il gruppo home dal computer principale


Ricordiamo che il computer principale si chiama ACER-PC. Per
prima cosa selezionare l’icona Rete sul desktop e con il tasto destro del
mouse fare clic su Proprietà. Si aprirà la schermata Centro
connessioni di rete e condivisione, come illustrato nella Figura 4.2. La
freccia indica il gruppo home Pronto per la creazione.

Figura 4.2 Finestra Centro connessioni di rete e condivisione di Windows 7.

Facendo clic su Pronto per la creazione si aprirà una finestra simile


a quella nella Figura 4.3a. Con il pulsante Partecipa ora si accede a
una finestra simile alla Figura 4.3b in cui impostare le opzioni di
condivisione:
Immagini
Musica
Video
Documenti
Stampanti
Una volta selezionati gli elementi che si vogliono condividere, fare
clic su Avanti per accedere alla finestra Creazione di un gruppo home,
in cui appare una password (Figura 4.4). L’avviso ricorda che per
accedere a file e stampanti che si trovano in altri computer è necessaria
una password. Nella casella sottostante apparirà una password
alfanumerica creata in modo casuale. Trascriviamola e passiamo
sull’altro computer con installato Windows 8 per poter partecipare al
gruppo home.
Figura 4.3 Finestra Gruppo Home (a). Finestra Partecipazione a un gruppo home (b).
Figura 4.4 Finestra Creazione di un gruppo home.

Partecipare al gruppo home dal secondo computer


Nel computer con Windows 8, chiamato PC-W8, la procedura per
partecipare al gruppo home è la seguente.
Per prima cosa selezionare l’icona Rete sul desktop e con il tasto
destro del mouse fare clic su Proprietà. Si aprirà una schermata simile
a quella nella Figura 4.5. La freccia indica il gruppo home Disponibile
per l’aggiunta.
Figura 4.5 Finestra Centro connessioni di rete e condivisione di Windows 8.

Si fa notare che il gruppo home rileva automaticamente la presenza di


computer con installato Windows 7 o Windows 8.
Facendo clic su Disponibile per l’aggiunta si aprirà una finestra con
il pulsante Partecipa ora tramite il quale si accede alla finestra
Partecipazione a un gruppo home. Qui viene evidenziata la possibilità
di condividere file, stampanti e flussi multimediali, come illustrato
nella Figura 4.6a.
Figura 4.6 Finestra Partecipazione a un gruppo home di Windows 8 (a). Selezione delle
opzioni di condivisione (b).

Un messaggio ci informa che il gruppo home è protetto da una


password e che è sempre possibile scegliere quali elementi
condividere. Facendo clic su Avanti si accede a una finestra simile a
quella nella Figura 4.6b, in cui si possono impostare le opzioni di
condivisione:
Immagini
Musica
Video
Documenti
Stampanti e dispositivi
Una volta selezionati gli elementi che si vogliono condividere, fare
clic su Avanti per accedere a una finestra simile a quella nella Figura
4.7a, in cui inserire la password fornita in precedenza dal computer
principale (ACER-PC). Digitare la password facendo attenzione alle
lettere maiuscole e minuscole.
Una barra di progresso indicherà lo stato della condivisione. Al
termine dell’operazione, apparirà una finestra di conferma; facendo clic
su Avanti, si potrà terminare la procedura di partecipazione al gruppo
home.
Alla fine della procedura di condivisione di file e stampanti apparirà
la finestra Modifica impostazioni gruppo home, in cui si possono
modificare tutte le impostazioni di condivisione di file e stampanti e
installare un’eventuale stampante condivisa, come illustrato nella
Figura 4.7b.
Figura 4.7 Finestra Partecipazione a un gruppo home con l’inserimento della password
(a). Finestra Modifica impostazioni gruppo home (b).

Installazione di una stampante condivisa sul computer PC-W8


Nella precedente finestra Modifica impostazioni gruppo home
(Figura 4.6b) appare anche il seguente messaggio: Gruppo home:
trovata nuova stampante condivisa nella rete. Se viene installata,
sarà disponibile per tutti gli utenti del computer. Ovviamente si tratta
della stampante collegata al computer principale ACER-PC, il quale ha
condiviso file e stampanti nel gruppo home.
A questo punto è sufficiente fare clic sul pulsante Installa stampante.
Prima però appare un messaggio con l’avvertimento La stampante è
considerata attendibile? (Figura 4.8). Questo avviso compare per
motivi di sicurezza.

Figura 4.8 Messaggio “La stampante è considerata attendibile?” sul computer PC-W8.

Se si desidera procedere, basta fare clic sul pulsante Installa driver;


verranno così installati i driver della stampante collegata direttamente
al computer ACER-PC. Nel nostro caso si tratta di una HP Laserjet
P1005, come evidenziato nel messaggio.

Aggiunta di un terzo computer Wi-Fi


Come previsto dalla nostra configurazione, è possibile far
partecipare al gruppo home un terzo computer. Si tratta di un computer
con Windows 7, dotato di modem Wi-Fi, per cui basta solo accenderlo
e attivare la connessione Wi-Fi alla rete (si veda il Capitolo 3).
Una volta in rete, facendo clic con il tasto destro del mouse
sull’icona Rete del desktop e su Proprietà, si accede alla consueta
finestra Centro connessioni di rete e condivisione. Facendo clic su
Disponibile per l’aggiunta si aprirà una finestra simile a quella nella
Figura 4.9, in cui appare il messaggio È stato rilevato un gruppo home
nella rete. Per accedervi, basta fare clic sul pulsante Partecipa ora. Si
aprirà la finestra Partecipazione a un gruppo home con la casella in
cui digitare la password.
La password del gruppo è la stessa usata per il secondo computer
PC-W8, per cui basta solo recuperarla. Per fare ciò, se la password non
è stata memorizzata da qualche parte, è necessario aprire la finestra
Centro connessioni di rete e condivisione del computer principale, fare
clic su Gruppo home. Nella finestra che si apre, fare clic su Visualizza
o stampa la password del gruppo home nella sezione Altre azioni del
gruppo home.
Figura 4.9 Finestra Gruppo home del terzo computer con Windows 7.

Una volta terminata l’operazione di condivisione di file e stampanti,


apparirà anche per questo computer la finestra per installare la
stampante condivisa, seguendo la stessa procedura usata per il secondo
computer.

Uscire o modificare le impostazione del gruppo home


Da qualsiasi computer è sempre possibile uscire dal gruppo home.
Basta fare clic su Gruppo home nella finestra Centro connessioni di
rete e condivisione. Nella finestra che si apre, fare clic su Esci dal
gruppo home nella sezione Altre azioni del gruppo home. Apparirà una
finestra simile a quella nella Figura 4.10a.
Figura 4.10 Finestra per uscire o modificare gli elementi del gruppo home.

Da qui si potrà scegliere una delle tre azioni:


Esci dal gruppo home
Non uscire e non eseguire modifiche
Non uscire ma cambia gli elementi condivisi
Se si decide di uscire dal gruppo home, non si potrà più condividere
file e stampanti del gruppo home. Si potrà comunque rientrare nel
gruppo seguendo la procedura descritta per l’aggiunta di un computer.
Sarà sufficiente recuperare la password del gruppo e tutto tornerà come
prima.
Se si opta per la terza azione, cioè di cambiare gli elementi
condivisi, si aprirà una finestra simile a quella nella Figura 4.10b. Da
qui si possono includere o escludere gli elementi del gruppo home
oppure aprire il link Come escludere file e cartelle. Questa azione è
molto importante se si vuole impedire che cartelle o file specifici
vengano condivisi dopo la creazione o la scelta di partecipare a un
gruppo home.
La procedura è molto semplice.
1. Aprire un percorso qualsiasi del proprio computer, per esempio la
cartella Documenti.
2. Supponiamo che la cartella Documenti contenga una cartella
Documenti personali che vogliamo condividere con il gruppo
home. Per impedire che la cartella o il file venga condiviso con
altre persone, sulla barra degli strumenti fare clic su Condividi
con e quindi scegliere Nessuno. Oppure selezionare la cartella o il
file e fare clic con il tasto destro del mouse per far apparire il
menu contestuale dove scegliere Condividi con; quindi selezionare
Nessuno (Figura 4.10c).
3. Se si vuole permettere l’accesso alla cartella o al file agli utenti
del gruppo home, scegliere dal menu l’opzione Gruppo home
(lettura) oppure Gruppo home (lettura/scrittura).
4. Per condividere la cartella o il file solo con determinati utenti
scegliere l’opzione Utenti specifici. Si aprirà un’ulteriore finestra
in cui si possono selezionare i singoli utenti in rete. Se si vuole
aggiungere un utente, basta fare clic su Aggiungi. Al termine, fare
clic su Condividi.
Unità di rete
Se non si desidera partecipare al gruppo home, è sempre possibile
condividere file e cartelle con il metodo classico. Ovviamente
un’opzione non esclude l’altra e i due metodi si possono usare assieme.
Le risorse di rete sono disponibili in ogni videata di esplorazione
file del computer come unità di rete ma anche come dispositivi
multimediali, come illustrato nella Figura 4.11a. Questo perché il
gruppo home consente di attivare il flusso dei file multimediali, per cui
è possibile mandare in esecuzione tramite Windows Media Player i file
musicali e i video contenuti nelle unità del gruppo.
Come mostrato nella Figura 4.11b, dal menu contestuale dell’icona
Rete o dall’icona Computer (sul desktop o nell’explorer) si possono
connettere o disconnettere tutte le unità presenti o le risorse di rete
eventualmente aggiunte in seguito.
Figura 4.11 Finestra di esplorazione della rete del computer principale (a). Menu
contestuale dell’icona Rete (b).

Per connettere un’unità di rete basta fare clic sulla voce Connetti
unità di rete. Si aprirà la finestra omonima (Figura 4.12), in cui è
possibile specificare la lettera dell’unità e la cartella, ovvero il
percorso di rete. Si trova anche l’opzione Connetti con credenziali
diverse.

Figura 4.12 Finestra Connetti unità di rete (a). Finestra Cerca cartella (b).
La scelta dipende da due fattori:
se il nome del computer non fa parte di un dominio, solitamente si
può accedere alle risorse con le stesse credenziali della macchina,
quindi si può lasciare la casella senza spunta;
se il computer si trova in un dominio, probabilmente si dovranno
usare credenziali diverse, quindi è meglio mettere la spunta.
Per individuare il nome del computer, fare clic con il pulsante destro
del mouse sull’icona Computer del desktop e selezionare Proprietà. In
Impostazioni relative a nome computer, dominio e gruppo di lavoro
vengono visualizzati il nome del computer e il nome completo nel caso
in cui il computer faccia parte di un dominio.
L’opzione Riconnetti all’avvio consente di connettere l’unità
all’avvio di Windows.
Se si conosce il percorso dell’unità da connettere si può digitarlo
direttamente nella casella di testo. In caso contrario, basta fare clic su
Sfoglia per aprire la finestra di dialogo Cerca cartella (Figura 4.12b).
Da qui si possono scorrere le unità di rete collegate e cercare i percorsi
delle cartelle da aggiungere come unità di rete. Le unità di rete possono
essere anche quelle del disco locale.
Dalla finestra Connetti unità di rete, selezionando il link
Connessione a un sito Web per l’archiviazione di documenti e
immagini, si possono aggiungere anche cartelle su un percorso remoto
FTP.

Come aggiungere unità di rete


Come impostazione predefinita Windows 7/8 predispone una cartella
pubblica per ogni unità, accessibile da tutti i computer connessi alla
rete senza dover modificare le impostazioni di rete o dover partecipare
a un gruppo home. In questa cartella sono presenti alcune sottocartelle,
anch’esse pubbliche:
Documenti pubblici
Download pubblici
Immagini pubbliche
Musica pubblica
Video pubblici
Per accedere alla cartella Pubblica di ogni computer è sufficiente
selezionare l’unità di rete collegata e fare clic su Users Condivisione.
Si aprirà la finestra con all’interno una cartella Pubblica, come
illustrato nella Figura 4.13a. Una volta aperta la cartella, si potrà
visualizzarne il contenuto (Figura 4.13b).
Figura 4.13 La cartella Pubblica (a). Le sottocartelle pubbliche (b).

All’interno della cartella Pubblica o delle sue sottocartelle, si


possono memorizzare i file che si vogliono condividere e anche creare
cartelle personalizzate senza problemi di autorizzazioni di
lettura/scrittura. Alcuni programmi, specie quelli di registrazione video,
creano automaticamente i file nelle cartelle pubbliche o ne creano di
nuove.
Ovviamente, con questo sistema preimpostato non occorre fare nulla,
ed è possibile usufruire solo delle cartelle pubbliche per il
trasferimento e la condivisione di file. Se invece si vogliono
condividere altre cartelle specifiche o interi dischi, bisogna procedere
alla condivisione manuale di ogni unità, come spiegato da qui in avanti.

Condividere una chiavetta USB


Ormai le chiavette USB sono diventate dei veri e propri dispositivi
di memoria di massa anche per grossi quantitativi di dati. I modelli
attuali arrivano a 128 GB, e con molta probabilità si arriverà anche
oltre. Capacità della chiavetta a parte, la procedura di condivisione è la
stessa.
Il nostro esempio si riferisce al computer PC-W8 con Windows 8,
ma la procedura è identica sui computer con Windows 7.
Una volta inserita una chiavetta USB, questa apparirà nell’explorer
come unità locale. Facendo clic con il tasto destro del mouse su di essa
si può accedere al menu contestuale e selezionare la voce Condividi
con > Condivisione avanzata, come illustrato nella Figura 4.4a. Si
aprirà la scheda Condivisione (Figura 4.14b). Da qui si può premere il
pulsante Condivisione avanzata, che aprirà una finestra in cui è
possibile aggiungere un nome alla condivisione (Figura 4.14c). A titolo
di esempio, è stato scelto il nome “chiavetta”. Facendo clic su Applica
e poi su OK si può tornare alla finestra precedente, che ora mostrerà il
nome del percorso di rete \\PC-W8\chiavetta. Questo sarà il percorso
visibile a tutti gli altri computer collegati e potrà essere aggiunto alle
unità di rete.
Figura 4.14 Menu contestuale per Condivisione avanzata (a). Scheda Condivisione (b).
Finestra Condivisione avanzata (c).

Condividere un disco rigido


Allo stesso modo di una chiavetta USB è possibile condividere
anche un disco esterno o un disco interno. La procedura è simile alla
precedente.
Dal menu contestuale dell’unità disco selezionata selezionare
Condividi con > Condivisione avanzata. Dalla finestra Condivisione
avanzata è possibile dare un nome al disco come, per esempio, “Disco
rigido 1 TB”, come illustrato nella Figura 4.15. Questo sarà il nome che
tutti gli altri computer vedranno in rete.
Se si vuole condividere un disco interno oltre alle cartelle pubbliche
viste in precedenza, si può seguire la stessa procedura, facendo però
attenzione alle autorizzazioni.
Se si tratta del disco di sistema (normalmente l’unità C), è meglio
evitare di condividere tutto il disco, soprattutto se non si sono poste
limitazioni di accesso. Altri utenti potrebbero eliminare file di sistema
o danneggiare file importanti. Per questo motivo si consiglia di limitare
l’accesso solo a qualche cartella specifica del disco di sistema e di
porre controlli sulle autorizzazioni di accesso ai file.

Figura 4.15 Finestra Condivisione avanzata.


Condividere una cartella di sistema
Volendo, si potrebbe condividere solo il desktop del disco di
sistema, evitando che gli altri utenti connessi possano girovagare
liberamente per tutto il disco.
Per farlo, si deve selezionare il disco C e accedere alla cartella
Desktop, che solito si trova in C:\Users\nome del computer\Desktop.
Nel nostro caso, è C:\Users\acer\Desktop.
Facendo clic con il tasto destro del mouse sulla cartella Desktop dal
menu contestuale si può selezionare la voce Condividi con > Utenti
specifici. Le altre voci sono Nessuno, Gruppo home (lettura) e Gruppo
home (lettura/scrittura).
La finestra Condivisione file aperta selezionando Utenti specifici
consente di specificare gli utenti che possono accedere al desktop e di
limitare l’accesso modificando le autorizzazioni.
Come illustrato nella Figura 4.16a, è possibile selezionare dal menu
a discesa una serie di nomi per consentire l’accesso: acer
(proprietario), Guest, Everyone e Gruppo home.
Selezionando Everyone, si può fare clic su Aggiungi e quindi su
Condividi. L’operazione di condivisione del desktop terminerà quando
apparirà una finestra simile a quella nella Figura 4.16b, in cui viene
evidenziato il percorso condiviso. Questo sarà il percorso che tutti gli
utenti potranno vedere in rete, ovvero \\ACER-PC\Users\acer\Desktop.
Dato che Everyone significa “tutti”, potrebbe essere necessario
modificare o verificare le autorizzazioni per limitare l’accesso ai file
da parte degli altri utenti.
Facendo clic con il tasto destro del mouse sulla cartella Desktop,
aprire il menu contestuale, selezionare Proprietà e quindi la scheda
Sicurezza (Figura 4.17). Con il pulsante Modifica si aprirà la finestra
Autorizzazioni per Desktop, come illustrato nella Figura 4.17b. Da qui
è possibile attivare le varie opzioni di accesso alla cartella condivisa
Desktop:
Controllo completo
Modifica
Lettura ed esecuzione
Visualizzazione contenuto cartella
Lettura
Scrittura
Autorizzazioni speciali
Figura 4.16 Finestra Condivisione file con la scelta di Everyone (a). L’operazione di
condivisione file terminata (b).
Figura 4.17 Finestra Proprietà - Desktop (a). Finestra Autorizzazioni per Desktop (b).
Finestra Accesso alla cartella di destinazione negato (c). Unità di rete vista come unità
locale del computer remoto (d).

In questo modo, pur essendo una cartella condivisa del disco di


sistema, si potrà impedire che gli utenti possano modificare, eliminare,
creare nuovi file e così via. Se per esempio si esegue da remoto una
modifica o si tenta di salvare un file modificato senza autorizzazioni,
apparirà un messaggio simile a quello nella Figura 4.17c.
Ricordiamo che per accedere da remoto alla cartella condivisa il
percorso sarà \\ACER-PC\Users\acer\Desktop. Il percorso per
raggiungere la destinazione può essere digitato sulla barra degli
indirizzi di qualsiasi finestra del computer remoto, oppure può essere
aggiunto come unità di rete con la procedura vista prima. Sfogliando in
rete il suddetto percorso, si potrà aggiungere l’unità di rete, che diverrà
disponibile nell’elenco delle unità locali (4.17d).

Condividere CD/DVD
Allo stesso modo di una chiavetta USB o di un disco rigido, potrebbe
essere utile condividere anche i CD o i DVD.
Dal menu contestuale dell’unità CD/DVD del computer principale
(ACER-PC), selezionare Condividi con > Condivisione avanzata.
Dalla finestra Condivisione avanzata (Figura 4.18a) è possibile dare
un nome all’unità, come per esempio “CD”, come illustrato nella Figura
4.18b. Questo sarà il nome che tutti gli altri computer vedranno in rete.
Figura 4.18 Finestra Proprietà - Unità DVD RW (a). Finestra Condivisione avanzata (b).

Una volta caricato un CD o un DVD nell’unità del computer


principale, si potranno eseguire i file audio dal CD o il film del DVD
caricato.
A questo punto, si può seguire il percorso di rete da un computer
remoto per accedere ai file del disco dell’unità CD o mandare
direttamente in esecuzione il contenuto tramite un lettore multimediale,
come per esempio il noto VLC, un ottimo player open source offerto da
VideoLAN (http://www.videolan.org).
La Figura 4.19a illustra come mandare in riproduzione il video
dell’unità DVD in rete tramite il menu contestuale dell’unità, mentre la
Figura 4.19b mostra i file audio di un CD contenente degli MP3.
Figura 4.19 Riproduzione del video dell’unità DVD in rete (a). Finestra di esplorazione dei
file audio MP3 dell’unità CD in rete (b).

ATTENZIONE Non è possibile mandare in esecuzione file di un CD audio con


estensione .cda. I file audio devono essere in un formato dati, come per esempio
MP3, WAV, WMA, OGG e così via.

Si fa notare che allo stesso modo dei file audio si possono “vedere” i
file di dati da un CD-R o da un DVD-R. Ovviamente, non si può avere
alcun controllo sull’espulsione del cassetto dell’unità CD/DVD in rete,
per cui se un disco viene espulso dall’unità fisica mentre è in
esecuzione o se si apre il cassetto del CD/DVD del computer
principale, nel lettore multimediale apparirà un messaggio di errore.

Condividere un sito web


La condivisione in rete include anche la possibilità di aggiungere
unità locali per l’archiviazione di dati su un disco remoto, quale un sito
web.
Seguendo la stessa procedura usata per connettere un’unità di rete,
dalla finestra Connetti unità di rete, selezionando il link Connessione
a un sito Web per l’archiviazione di documenti e immagini, si apre la
procedura guidata per impostare il sito web da usare per
l’archiviazione dei dati.
In pratica, il sito diventerà una cartella gestibile come unità locale, e
si potranno caricare o scaricare i file come da un normale disco rigido
locale.
Una volta avviata l’aggiunta guidata apparirà una finestra simile a
quella nella Figura 4.20a, che invita a scegliere un percorso di un sito
web, un percorso di rete o un indirizzo FTP per l’unità che dovrà essere
connessa.
La Figura 4.20b illustra la schermata in cui bisogna digitare
l’indirizzo dell’unità di rete. Nel nostro caso si tratta del sito FTP
dell’autore (ftp://www.pierduino.com).
Per questo tipo di connessione FTP, bisogna essere proprietari di uno
spazio Internet acquistato tramite un provider. Di solito, quando si
acquista un sito, insieme al nome di dominio, viene fornito anche un
certo spazio sul disco remoto con gestione FTP.
Se non si possiede uno spazio per l’accesso FTP, ci sono molti siti
che offrono spazio web di terzo livello gratuitamente.
Figura 4.20 Procedura guidata per l’aggiunta di un sito FTP.

Una volta in possesso di un server FTP, qualunque esso sia,


bisognerà specificare il nome utente per l’accesso (Figura 4.20c). Se il
sito FTP è impostato per accettare anche connessioni anonime, si potrà
spuntare la casella Accesso anonimo (nome utente Anonymous). La
password di accesso al sito FTP verrà chiesta al momento della
connessione e può anche essere memorizzata.
Dopo aver inserito il nome utente per l’accesso, si può fornire un
nome “amichevole” per riconoscere l’unità di rete. Nel nostro caso è
http//www.pierduino.com (Figura 4.20d).
Una volta completata l’aggiunta guidata, apparirà una finestra simile
a quella nella Figura 4.20e, che aprirà automaticamente la connessione
al sito FTP. Il contenuto del sito sarà visibile nell’explorer come una
comune cartella (Figura 4.20f).
Prima di poter visualizzare i file e le cartelle contenute nel server
FTP, bisognerà accedere inserendo la password (Figura 4.21a) o, nel
caso di accesso anonimo, selezionare la casella Accesso anonimo.
In un server FTP si possono archiviare i file di un sito personale o i
file di backup degli utenti in rete. In ogni caso, le operazioni di
trasferimento file e di gestione tramite FTP sono simili alla gestione
delle cartelle locali. Si possono creare nuove cartelle oppure spostare,
rinominare o eliminare file. Con un semplice drag and drop si possono
copiare e scaricare i file (Figura 4.21b).
Figura 4.21 Finestra di accesso al server FTP (a). Copia di file verso il sito FTP (b).

USB over Ethernet


Tutto il lavoro svolto fino a questo momento è servito per la
condivisione di file e di alcune periferiche. Il bello di tutto questo è
che, una volta aggiunte le unità di rete, le si potrà esplorare esattamente
come cartelle locali da qualsiasi postazione.
Se però si volesse condividere la tastiera, il mouse, la webcam o lo
scanner del computer principale con gli altri computer in rete, la cosa si
complica leggermente, perché non esiste la possibilità di connettere
direttamente le periferiche USB su Ethernet.
Ci sono diversi prodotti software che offrono la cosiddetta funzione
USB over Ethernet, ma purtroppo, a parte un programma open source
(USBIP) che funziona solo su server Linux, per i sistemi Windows sono
tutti shareware o trial, e come tali hanno funzionalità limitate.
Ecco un elenco di alcuni software USB over Ethernet fra i più
diffusi:
USB over IP Network (http://www.usb-over-ethernet.com);
USB Redirector (http://www.incentivespro.com/usb-redirector.html);
Network USB Gate (http://www.eltima.com/products/usb-over-ethernet);
FlexiHUB (http://www.flexihub.com).
Avendoli provati tutti, abbiamo scelto di fornire qualche dettaglio sul
primo di essi, USB over IP Network, scaricabile dal sito ufficiale
all’indirizzo sopra riportato.
Fra tutti, è quello che offre minori limitazioni durante il periodo di
prova, e il costo della versione completa è il più accessibile.

Server e client USB over Ethernet


Per il funzionamento del programma è prevista l’installazione di un
server USB over Ethernet sul computer principale e di uno o più client
USB over Ethernet sui computer collegati in rete. Durante il periodo di
prova di 15 giorni, si possono collegare fino a due dispositivi USB in
rete contemporaneamente.
Una volta installato e avviato il server USB sul computer principale,
apparirà una videata simile a quella nella Figura 4.22.
Figura 4.22 Schermata principale del server USB over Ethernet.

Come si può vedere dalla figura, sono elencate tutte le periferiche


USB collegate al computer principale:
Espon Scanner: scanner;
HP LaserJet P1005 (Printer): stampante;
JM20336 SATA, USB Combo (Mass Storage Device): disco rigido
esterno SATA con interfaccia USB;
Mass Storage Device: unità di lettura di schede SD;
USB Keyboard: tastiera;
USB 2.0 PC CAMERA: webcam;
USB-PS/2 Optical Mouse: mouse.
Facendo clic sull’icona Share o dal menu contestuale del dispositivo
selezionato è possibile condividerlo in rete, mentre con l’icona
Unshare o dal menu contestuale è possibile disconnetterlo. È
disponibile anche una sezione di modifica delle proprietà in cui si può
decidere il timeout di inattività della connessione, l’esclusione
dall’elenco dei dispositivi condivisibili, la compressione dei dati in
trasmissione e altri parametri relativi ai problemi di connessione. Per il
nostro test sono stati condivisi lo scanner e la webcam.
Si possono installare i client USB over Ethernet in tutti i computer
collegati in rete, ma non è possibile usare lo stesso dispositivo
condiviso da più client. Una volta avviato il client USB over Ethernet
da un computer, è necessario aggiungere il server USB. È sufficiente
fare clic sull’icona con un vistoso + (Aggiungi) e digitare l’indirizzo IP
del server. Se non si conosce l’IP del computer principale, basta aprire
il pannello Centro connessioni di rete e condivisione oppure digitare
ipconfig nella finestra del terminale, aperta con cmd dal menu Esegui di
Windows. In questo modo, verranno aggiunti automaticamente solo i
dispositivi condivisi dal server USB.
Volendo utilizzare la webcam in rete, basterà fare clic sul pulsante
Share per utilizzarla. Verranno installati i driver necessari del
dispositivo, dopodiché la webcam sarà disponibile anche nel client
USB. La Figura 4.23 illustra il collegamento della webcam e il suo
utilizzo in rete con il lettore multimediale VLC. Come già detto, la
limitazione del software impedisce l’utilizzo della webcam in rete da
parte di un altro client.
Per la maggior parte dei dispositivi USB viene installato un driver
standard, ma se il dispositivo necessita di driver particolari che
Windows Update non riesce a fornire automaticamente, bisognerà
installarli manualmente anche nel computer client. Questo è quello che
si è verificato con lo scanner Epson; una volta installati i driver nel
client, è stato possibile utilizzarlo per la scansione remota.
ATTENZIONE I dispositivi USB che vengono connessi in rete non sono più
disponibili nel computer principale che esegue il server USB. Si tratta di una
limitazione di tutti i programmi di questo tipo. Per cui, se si decidesse di
condividere la tastiera o il mouse, questi saranno disponibili solo nel client e non
più nel computer server, causando problemi di gestione locale. Per esempio,
senza mouse diventerebbe impossibile disattivare la connessione dal computer
con il server USB! Per questo motivo è meglio evitare la condivisione di questi
device.

Figura 4.23 Attivazione della condivisione con la webcam e il suo funzionamento con
VLC.
Hardware USB over Ethernet
Esistono anche soluzioni hardware per collegare dispositivi USB in
rete. Sono disponibili in commercio soluzioni con una singola porta
USB o con più porte, come illustrato nella Figura 4.24, oppure
alternative professionali con molte porte USB, come l’adattatore
AnywhereUSB/14 prodotto da Digi.
Con gli adattatori USB/Ethernet si possono usare i dispositivi USB
come se fossero unità di rete locali. Sono dotati di una porta RJ45 e di
una o più porte USB. Volendo si possono moltiplicare le porte mediante
un hub USB da collegare alla porta dello stesso adattatore oppure
utilizzare un adattatore con più porte. Si possono connettere stampanti,
hard disk e altri dispositivi da condividere nella rete locale, e il tutto
viene gestito attraverso il relativo software client, fornito a corredo.
Questo software andrà installato in ciascun computer della rete per
poter rendere riconoscibili i singoli dispositivi.
Figura 4.24 Un adattatore USB/Ethernet di StarTech (http://www.startech.com) (a). Un
adattatore USB/Ethernet a porta singola molto economico trovato su amazon.it (b).
Adattatore AnywhereUSB/14 di Digi (www.digi.com) (c).

La Figura 4.25 mostra un esempio di connessione di tre computer a


uno switch collegato a un adattatore USB/Ethernet dotato di quattro
porte USB, due delle quali usate per la connessione a una stampante
USB e un disco rigido esterno USB. In questo modo, sono stati
realizzati un piccolo server di stampa e un mini-sistema NAS per lo
stoccaggio remoto dei file.
Figura 4.25 Esempio di collegamento a un adattatore USB/Ethernet.

IP Cam
Inutile ricordare l’utilità di una IP Cam per sistemi di
videosorveglianza remota o di ripresa aerea o subacquea tramite un
operatore remoto come, per esempio, i droni.
Una IP Cam è una telecamera digitale in grado di generare un segnale
video che può venire trasmesso direttamente sotto forma di dati TCP/IP
su una rete locale LAN o WLAN.
Il mercato offre una vasta gamma di opzioni, per cui ci siamo affidati
a un prodotto scelto in base all’esperienza di chi scrive. La IP Cam
usata per questo capitolo è una D-Link DCS-930L Wireless N, una
soluzione versatile e dall’ottimo rapporto qualità/prezzo per il
monitoraggio domestico o di un piccolo ufficio. Inoltre, il suo design la
rende piacevole esteticamente (Figura 4.26).

Figura 4.26 La IP Cam D-Link DCS-930L.

La DCS-930L è di tipo statico, ovvero non motorizzata, dotata di un


modem Wi-Fi con molte caratteristiche professionali, benché il suo
prezzo sia di fascia bassa. A differenza di una webcam tradizionale,
trasmette immagini e video ad alta risoluzione e audio di qualità per il
monitoraggio remoto.
Con il software mydlink incluso, la videocamera offre un modo
semplice per accedere e gestire le riprese, sia attraverso il computer di
casa sia da smartphone grazie alle app gratuite per Apple o Android.
Fra le molte caratteristiche, oltre alla sua versatilità di
configurazione, la IP Cam DCS-930L include la funzione di rilevamento
del movimento e di invio di e-mail in caso di intrusioni, facilmente
impostabili tramite un’interfaccia utente semplice e soprattutto in
italiano. Anche la documentazione e la manualistica è tutta in italiano. Il
sistema di monitoraggio è in grado di rilevare l’apertura di una finestra
o il movimento di una persona e inviare un’e-mail di notifica. È anche
possibile inviare le immagini a un server FTP.
Ecco un elenco delle sue caratteristiche principali.
Sensore progressivo CMOS a colori da 1/5 pollice con
risoluzione VGA.
Illuminazione minima: 1 lux a F2,8.
Controllo automatico del guadagno (AGC).
Bilanciamento automatico del bianco (AWB).
Otturatore elettronico automatico (AES).
Obiettivo: lunghezza focale: 2P, 5,01 mm, F2,8.
Zoom digitale 4x per visualizzazioni ravvicinate (le immagini
vengono ingrandite aumentando di quattro volte i pixel di una
porzione selezionata).
Porta Ethernet 10/100Base-TX.
LAN Wireless 802.11b/g/n con protezione WEP/WPA/WPA2.
Wi-Fi Protected Setup (WPS) per una semplice impostazione
della crittografia wireless.
Supporto DNS dinamico (Dyndns e D-Link).
Supporto UPnP.
Configurazione basata sul Web.
Audio e video.
Microfono integrato.
Compressione delle immagini in movimento MJPEG.
JPEG per immagini ferme.
Rotazione e mirroring.
Indicatore data/ora e sovrapposizione testo.
Qualità e dimensioni dell’immagine regolabili.
Registrazione di immagini ed e-mail di avviso attivate da
movimento.
Software di sorveglianza D-ViewCam in dotazione.

Configurazione della IP Cam


A prescindere dal modello o dalla marca di una IP Cam, la
procedura per la configurazione è praticamente sempre la stessa.
Una volta collegata la porta Ethernet direttamente al computer o a un
router, si deve entrare nella pagina di configurazione interna della IP
Cam. Di solito viene fornito un indirizzo IP statico predefinito per
potersi collegare, indirizzo che poi andrà opportunamente cambiato in
base alle esigenze della nostra rete.
Un esempio di indirizzo statico predefinito potrebbe essere
192.168.0.20, per cui sarà necessario cambiare l’IP della scheda del

proprio computer per potersi collegare all’IP Cam, scegliendo per


esempio 192.168.0.50, ovvero un indirizzo qualsiasi nello stesso
segmento della classe 192.168.0.0. La subnet mask sarà 255.255.255.0 e il
gateway non è necessario.
Digitando l’indirizzo 192.168.0.20 sulla barra degli indirizzi di un
browser si aprirà la pagina di configurazione interna della IP Cam
(Figura 4.27). L’accesso alla pagina è protetto da un nome utente e da
una password standard, che in seguito si potranno cambiare. Di default
sono entrambi “admin”, oppure nome utente “admin” e password vuota.
Per un utilizzo immediato, soprattutto da parte del principiante, è
possibile sfruttare anche una configurazione guidata, ma è consigliabile
seguire questa semplice procedura per impostare un IP statico per la IP
Cam invece che un IP dinamico fornito dal server DHCP.

Figura 4.27 Pagina di configurazione della IP Cam D-Link DCS-930L.

Oltre a un IP statico, si può scegliere anche una porta secondaria per


poter sfruttare il port forwanding qualora si volesse progettare un
proprio sito con un server locale e una pagina di monitoraggio video
visibile in Internet (si veda più avanti).
Innanzitutto, dalla pagina di configurazione, scegliere Indirizzo IP
statico nella sezione Impostazioni LAN.
Dato che il nostro sistema è collegato a un router con gateway
192.168.1.1, si dovrà scegliere un indirizzo nell’intervallo 192.168.1.2-

192.168.1.254. Bisognerà scartare a priori gli indirizzi IP dinamici che

sono stati dati ai computer già collegati al router e che di solito


vengono sempre rinnovati (se non si ha l’abitudine di spegnere spesso il
router). In ogni caso, una volta scelto un indirizzo IP statico, questo non
verrà più utilizzato dal DHCP. Nel nostro esempio è 192.168.1.100, subnet
mask 255.255.255.0.
Nella sezione Impostazioni porta di solito si sceglie la 80, ovvero
quella usata dai browser per la normale navigazione HTTP.
Ultima impostazione facoltativa è il nome Bonjour per
l’identificazione nelle reti Apple.

Configurazione wireless della IP Cam


La connettività wireless di una IP Cam presenta enormi vantaggi. Si
può posizionare la videocamera in un luogo della casa o dell’ufficio
senza dover stendere cavi Ethernet.
La Figura 4.28a mostra la pagina Configurazione wireless della
nostra IP Cam. Nella sezione Impostazioni wireless è possibile
abilitare la funzionalità wireless, mentre nella sezione Impostazioni
wireless di base è presente il pulsante Studio sito. Premendolo si apre
una finestra simile a quella nella Figura 4.28b in cui è possibile
elencare le reti Wi-Fi disponibili. Nel nostro caso si tratta di una rete
Wi-Fi con SSID Alice-58311312, ovvero quella del router usato per
tutti gli esempi di questo libro.
Figura 4.28 Pagina di configurazione wireless della IP Cam D-Link DCS-930L.

Una volta selezionata la rete Wi-Fi, si può scegliere la modalità di


protezione: nessuna, WEP o WPA-PSK/WPA2-PSK. Nel caso di WEP
o WPA bisogna digitare anche la password di rete che è stata impostata
nel router Alice.

Altre impostazioni della IP Cam


Il menu della DCS-930L è davvero molto ricco e offre una miriade di
possibilità di configurazione. Per dovere di cronaca ricordiamo alcune
funzioni che possono essere utili in caso di utilizzo della IP Cam come
sistema di monitoraggio remoto.
Rilevamento movimento
Posta elettronica
FTP
Data e ora

Rilevamento movimento
In questa sezione è possibile configurare le impostazioni relative al
rilevamento del movimento. Dopo aver abilitato la funzione, la finestra
inquadra il soggetto evidenziando le aree di rilevamento con un
reticolo.
Con il mouse si possono selezionare le aree che devono essere
rilevate, come mostrato nella Figura 4.29. Si può impostare la
sensibilità del rilevamento così come pianificare l’attività in giorni e
ore prestabiliti.
Figura 4.29 Finestra di rilevamento del movimento.

Posta elettronica
Nel caso di cambiamento dei dati di rilevamento o per ricevere
un’immagine a intervalli prestabiliti, è possibile modificare le
impostazioni di pianificazione di giorno e ora. Basta fornire un
indirizzo e-mail personale e si riceveranno le immagini e/o le notifiche
in base alle impostazioni.

FTP
In questa sezione è possibile configurare un server FTP per il
caricamento automatico di immagini. La pianificazione è simile a quella
della pagina per l’invio della posta elettronica. Qui basta inserire i dati
del server FTP con nome utente, password, porta e altri parametri.
Questa funzione consente, per esempio, di aggiornare una foto ripresa
dalla IP Cam e di pubblicarla su un eventuale sito personale sul Web
oppure su un sito locale tramite un server IIS (si veda il Capitolo 5).

Data e ora
Molto importante è l’opzione di configurazione per la data e l’ora.
Qui si può impostare, aggiornare e gestire l’orologio interno della IP
Cam. Si possono indicare anche il fuso orario di appartenenza, il server
NTP (Network Time Protocol) e altri parametri per il server NTP di
riferimento, come l’aggiornamento all’ora legale, il periodo in cui è in
vigore e così via.

Applicazioni per IP Cam


Si può usare una IP Cam come sistema di monitoraggio e sfruttare il
software che di solito viene fornito in dotazione. Per esempio, il
produttore D-Link offre il suo software mydlink come applicazione web
accessibile da qualsiasi computer o smartphone.
Esistono però moltissimi prodotti software offline per IP Cam che
offrono applicazioni sofisticate e spesso gratuite. È il caso di IP
Camera Viewer, fornito gratuitamente da DeskShare
(http://www.deskshare.com). La Figura 4.30 mostra la schermata principale
di anteprima live e la pagina di configurazione.
Figura 4.30 IP Camera Viewer: schermata principale di anteprima live e pagina di
configurazione.

Si tratta di un freeware con caratteristiche davvero professionali.


Controllo e visualizzazione di fino a quattro flussi video
contemporaneamente.
Utilizzo di IP Cam e webcam.
Supporto per oltre 2000 modelli di videocamere.
Visione su monitor multipli.
Supporto Pan/Tilt/Zoom (PTZ) per molte IP Cam.
Zoom digitale anche se la fotocamera non lo supporta.
Regolazione dell’orientamento del feed in tempo reale.
Regolazione delle impostazioni dell’immagine.
Cattura JPEG, MJPEG, MPEG-4 e H.264 in streaming.
Ricerca automatica della IP Cam.
Ascolto audio dalla IP Cam.
Esportazione e importazione delle impostazioni personali.
È importante sottolineare che il software è localizzato in italiano, e
sia il supporto tecnico sia l’aiuto online vengono forniti nella nostra
lingua.

Port forwarding
In una rete locale, il cosiddetto port forwarding, detto anche port
mapping, è una tecnica che permette l’inoltro dei dati (forwarding) da
un computer a un altro tramite una specifica porta di comunicazione. Si
sfrutta questa tecnica per permettere a utenti esterni di raggiungere un
host locale con indirizzo IP privato, ovvero all’interno di una LAN o
WLAN.
In pratica, attraverso la porta dell’IP pubblico del router è possibile
inoltrare il flusso dei dati TCP/IP a un IP privato del computer locale.
Ovviamente, è necessario che il router sia in grado di supportare la
funzione di inoltro e di eseguire la traduzione automatica degli indirizzi,
ovvero la funzione NAT (si veda il Capitolo 1).
L’utilità del port forwarding si rivela fondamentale quando si installa
un server sul computer di casa o dell’ufficio oppure quando si vuole
connettere la propria IP Cam in rete e raggiungerla attraverso un DNS
pubblico, che consente quindi l’accesso al server locale o alla
videocamera.
Un esempio chiarificatore. La IP Cam è collegata al router tramite un
cavo Ethernet oppure tramite una connessione Wi-Fi. Il suo indirizzo
privato è, per esempio, 192.168.1.100 (quello già usato nei casi
precedenti).
Supponiamo di voler visualizzare lo streaming live della IP Cam
attraverso un indirizzo Internet. Per la precisione, vogliamo disporre di
un nome di dominio personalizzato e soprattutto gratuito. Visitando siti
come dyndns.it, dtdns.com, dyndns.org, no-ip.com e altri simili si
possono ottenere gratuitamente uno o più nomi DNS di terzo livello, da
utilizzare liberamente nel port forwarding del router.
Per esempio, il sito dyndns.it (in italiano) offre gratuitamente un DNS
dinamico, altri siti in inglese ne offrono addirittura fino a cinque.
In ogni caso, basta registrarsi gratuitamente al sito che offre il
servizio di DNS dinamici per ottenere un nome di dominio di terzo
livello, per esempio mionome.homepc.it.
Ovviamente non si può decidere il nome di secondo livello e ci sono
varie opzioni per la scelta del nome. Basta scegliere quello che è più
vicino alle proprie esigenze. Solo per fare qualche esempio, ecco
alcune proposte di nome di secondo livello:
.3d-game.com

.darktech.com

.suroot.com

.dtdns.net

.effers.com

.deaftone.com

.homepc.it

Una volta scelto un nome per il terzo livello (che non sia già usato da
un altro utente), il gioco è fatto. Per gli esempi che seguono verrà
indicato il DNS piermega.homepc.it.
Se lo si desidera, si può optare per una soluzione a pagamento per
ottenere un dominio.it o un dominio.com.
Una volta ottenuto il DNS, per attivare il port forwarding, ovvero
l’inoltro su un indirizzo privato e su una porta specifica del computer
locale, si legga il prossimo paragrafo.

Gestione Modem > DNS Dinamico


Digitando sulla barra degli indirizzi del browser l’indirizzo
192.168.1.1 si accede alla pagina di gestione del modem, ovvero il router

di casa o dell’ufficio. Nell’esempio che segue è stato usato un modem


Alice di Telecom. La procedura è simile anche per altri router di
telefonia/Internet. Una volta entrati nella pagina Gestione Modem,
bisogna aprire la pagina DNS Dinamico, come illustrato nella Figura
4.31.

Figura 4.31 Finestra Gestione Modem > DNS Dinamico del router Alice.

La prima volta bisogna scegliere dal menu a discesa il fornitore del


servizio DNS, digitare il nome del dominio registrato e inserire
username e password del dominio registrato. Per esempio:
Fornitore Servizio: Dyndns.it
Dominio Registrato: piermega.homepc.it
Username: piercalderan
Password: •••••••••••••••••••
Premendo il pulsante Aggiungi, si attiverà dopo qualche secondo la
connessione al fornitore del servizio DNS, nel nostro caso il server
Dyndns.it. Sempre nella Figura 4.31 sono presenti due siti, a
dimostrazione del fatto che è possibile gestire più di un port
forwarding, su porte diverse, contemporaneamente.

Gestione Modem > Port Mapping


Una volta attivata una o più connessioni ai DNS, dalla pagina Port
Mapping è possibile attivare l’inoltro a un IP privato del computer
locale o della IP Cam.
Innanzitutto, è necessario selezionare il protocollo dal menu a
discesa, come indicato dalla freccia nella Figura 4.32. Se si vuole usare
la navigazione tramite il browser è necessario utilizzare il protocollo
HTTP e la porta 80. In questo modo, digitando il DNS sulla barra degli
indirizzi si potrà vedere lo streaming live della IP Cam. Per farlo,
basterà selezionare l’IP di destinazione della IP Cam, cioè 192.168.1.100.
Premendo il pulsante Attiva verrà attivato il port forwarding su questo
indirizzo.
Figura 4.32 Finestra Gestione Modem > Port Mapping del router Alice.

A questo punto, si potrà digitare su qualunque browser remoto il


DNS registrato come piermega.homepc.it per vedere lo streaming della IP
Cam ovunque ci si trovi.
Nel caso di un secondo DNS, si dovrà usare un porta diversa. Dal
menu a discesa si potrà selezionare il protocollo HTTP secondario per
inoltrare la connessione sulla porta 8080, FTP per inoltrare la
connessione sulla porta 21 e così via. Questo perché non si possono
inoltrare più DNS sulla stessa porta.
Capitolo 5

Espandere la rete

Configurare un Access Point Wi-Fi


Può capitare di dover ampliare la rete locale. Il caso più comune è
quando la rete LAN o WLAN non arriva in una stanza che si trova al
secondo piano o in uno scantinato. Magari si vuole aggiungere solo una
nuova postazione di lavoro o di backup.
Il mercato offre una vasta scelta di marchi e modelli di router con
funzionalità di Access Point wireless. In pratica sono dei dispositivi
particolari simili agli switch senza modem per la linea telefonica.
Per gli esempi di questo capitolo verrà usato un Access Point molto
diffuso ed economico: il D-Link DWL-2100AP, un prodotto dal costo
veramente basso ma con caratteristiche professionali (Figura 5.1a). Le
procedure di configurazione sono identiche a qualsiasi altro prodotto
simile. Il DWL-2100AP è dotato di una sola porta LAN e può servire
egregiamente per aggiungere una singola stazione remota. Se si desidera
aggiungere più stazioni, sono disponibili Access Point con più porte
LAN, come per esempio il D-Link Dir-600 Home Router Wireless N
150, che ne ha quattro (Figura 5.1b).
Le caratteristiche principali dei due Access Point sono praticamente
le stesse.
Standard supportati: IEEE 802.11g, IEEE 802.11b, IEEE 802.11,
IEEE 802.3, IEEE 802.3u.
Gestione: attraverso qualsiasi browser Internet con interfaccia
Java abilitata.
Server DHCP e client integrato.
Velocità supportate con fallback automatico: da 1 Mbps a 108
Mbps.
Sicurezza: WPA a 64 e 128 bit, WEP a 64 e 128 bit, 802.1x.
Controllo accesso media: CSMA/CA con ACK.

Figura 5.1 L’Access Point wireles D-Link DWL-2100AP con una porta LAN (a). L’Access
Point wireles D-Link Dir-600 Home Router Wireless N 150 con quattro porte LAN (b)

Frequenze di lavoro wireless: da 2,4 GHz a 2,4835 GHz.


Distanze limite: indoor fino a 100 metri, outdoor fino a 150 metri.
Tecnologia di modulazione: Orthogonal Frequency Division
Multiplexing (OFDM) e Complementary Code Keying (CCK).
Sensibilità del ricevitore: da –89 dBm a –68 dBm.
Potenza in uscita trasmettitore: 15 dBm (32 mW) ± 2 dB.
Tipo di antenna: esterna 2.0 dB di guadagno con connettore SMA
reverse.
LED: Power, LAN (10/100Mbps), WLAN (Wireless Connection).
Funzioni: Bridge e Access Point Wireless.
Porta LAN: 10/100 Mbps.
Ulteriori informazioni sul sito ufficiale http://www.dlink.com.

Impostazione dell’Access Point


Di solito gli Access Point sono configurabili direttamente dal
browser. Nel manuale del prodotto viene fornita l’indicazione dell’IP
statico per l’accesso alla configurazione, per esempio 192.168.0.50
oppure 192.168.0.1.
Una volta collegato l’Access Point con un cavo Ethernet direttamente
al computer, per poter accedere alla pagina di configurazione si dovrà
cambiare l’IP della propria scheda. Per farlo, bisogna entrare nella
configurazione di rete della scheda e impostare un IP statico, per
esempio 192.168.0.30, ovvero un indirizzo nello stesso segmento di classe
dell’Access Point.
Una volta digitato l’indirizzo IP dell’Access Point sulla barra degli
indirizzi del browser, si presenterà una finestra in cui inserire il nome
utente e la password di accesso. Di solito il nome utente predefinito è
“admin” e la password è vuota oppure “admin”. Questi dati di accesso
potranno essere cambiati in seguito nella pagina delle impostazioni
personalizzate dell’Access Point.
Configurazione LAN
La pagina di configurazione dell’Access Point è illustrata nella
Figura 5.2. Da qui si consiglia di cambiare subito l’indirizzo IP statico
per poter inserire l’Access Point nella rete esistente che opera nel
segmento 192.168.1.1 del router della LAN. Dato che il router del
computer principale per il collegamento Internet è 192.168.1.1, bisognerà
assegnare un indirizzo all’Access Point sullo stesso segmento. È
sufficiente entrare nella pagina di configurazione LAN tramite il
pulsante LAN. Qui si potranno assegnare i dati come indicato dalle
frecce nella Figura 5.3.
Get IP from: Static (Manual)
IP Address: 192.168.1.50
Subnet Mask: 255.255.255.0
Default Gateway: 192.168.1.1
Facendo clic sul pulsante Apply, appare un avviso che invita a
ricollegarsi con il nuovo indirizzo IP. Si fa notare che ora l’IP è
cambiato e pertanto bisognerà tornare nella configurazione di rete della
propria scheda per togliere l’IP statico e rimettere Ottieni
automaticamente un IP dinamico.
Una volta cambiato l’IP dell’Access Point si potrà di nuovo entrare
nella pagina di configurazione digitando il nuovo indirizzo, 192.168.1.50.
Prima di comunicare con tutti gli altri computer della rete in modalità
wireless, occorre configurare la sezione wireless dell’Access Point.
Vediamo come fare.
Figura 5.2 La pagina principale dell’Access Point.
Figura 5.3 La pagina di configurazione LAN dell’Access Point.

Configurazione wireless
Digitando il nuovo indirizzo 192.168.1.50 si può entrare nuovamente
nella pagina iniziale di configurazione con le stesse credenziali di
accesso, nome utente “admin” e password vuota. Per accedervi basta
fare clic sul pulsante Wireless. La pagina si presenta come mostrato
nella Figura 5.4.
Figura 5.4 La pagina di configurazione wireless dell’Access Point.

Qui si possono selezionare e cambiare alcuni parametri


fondamentali.
Wireless Band: IEEE 802.11g.
Mode: selezionare Access Point (in alternativa si può selezionare
Universal Repeater se si intende utilizzare il dispositivo come
ripetitore del segnale wireless).
Wireless Network Name (SSID): un nome qualsiasi senza spazi,
oppure lasciare quello indicato di default. Nel nostro esempio
abbiamo usato il nome SSID dlink_pier.
Channel: selezionare la casella Auto Channel Scan.
Authentication: sono elencati vari tipi di sicurezza WEP e WPA.
Selezionare un protocollo WPA. Si sconsiglia vivamente di
lasciare la connessione senza protezione (opzione Open System).
PassPhrase: digitare una password a piacere per proteggere
l’accesso alla rete wireless.
Super G Mode: selezionare Super G with Dynamic Turbo per
attivare la modalità di accesso veloce.
Fare clic sul pulsante Apply e attendere circa 30 secondi per il reset
del dispositivo. Dopo il riavvio dell’Access Point si può togliere il
cavo Ethernet e riconnettere il computer al router principale. L’Access
Point è ora in rete.

La rete con l’aggiunta di un Access Point


La Figura 5.5 mostra la nuova impostazione di rete di computer con
l’aggiunta di un Access Point. Con questo tipo di impostazione tutti i
computer dell’area ibrida sono connessi a Internet e, volendo, tutti i
computer con modem Wi-Fi possono essere collegati in wireless al
nuovo computer aggiunto, che si chiama PC5.

Figura 5.5 Un esempio di rete ibrida con l’aggiunta di un Access Point.


La configurazione di esempio in ogni computer può essere riassunta
in questo modo.
Computer principale: PC1, IP dinamico, Wi-Fi connesso alla rete
dlink_pier, connessione Ethernet al router Internet.
Computer PC2: IP dinamico, connessione Ethernet al router
Internet.
Computer PC3: IP dinamico, connessione Wi-Fi al router Internet.
Computer PC4: IP dinamico, connessione Wi-Fi al router Internet.
Computer PC5: IP 192.168.1.30, connessione Ethernet all’Access
Point che ha l’indirizzo IP 192.168.1.50.
Per la connessione wireless all’Access Point, basta fare clic
sull’icona della rete sulla barra di sistema del computer principale. Si
aprirà il menu mostrato nella Figura 5.6a. Si fa notare che tutti i
computer della rete dotati di modem Wi-Fi possono fare altrettanto.
Figura 5.6 Finestre per la connessione alla rete dlink_pier dell’Access Point.

Facendo clic sul pulsante Connetti in corrispondenza della rete


dlink_pier, apparirà una finestra simile a quella nella Figura 5.6b in cui
inserire la password di accesso alla rete, ovvero la password immessa
nella pagina di configurazione wireless dell’Access Point.
Una volta connessi alla rete la rete dlink_pier, si potrà gestirla nel
pannello Gestisci reti wireless (Figura 5.6c).
A questo punto, la rete aggiunta è attiva. Se lo si desidera, dal
computer principale PC1 è possibile anche gestire la configurazione
dell’Access Point via Wi-Fi. Basta impostare un IP statico non usato da
altri computer in rete e si potrà comunicare in wireless con l’Access
Point all’indirizzo 192.168.1.50 e gestire la sua configurazione.
Il computer aggiunto PC5 potrà essere visto in rete come se fosse
collegato alla normale LAN. Allo stesso modo, dal computer PC5 si
potranno vedere tutti i computer in rete come se fossero collegati alla
LAN. La Figura 5.7 mostra la connessione di rete effettuata dal PC5 al
computer PC1 (ACER-PC).

Figura 5.7 Connessione di rete dal computer PC5.

Configurare un server
Per creare un proprio sito locale che sia visibile da tutte le
postazioni della LAN o dagli utenti Internet è necessario configurare un
server. Si potranno condividere i contenuti del proprio sito locale con
gli utenti della LAN e, volendo, condividerli in rete con qualsiasi altro
utente.
Creare un proprio sito locale è facile, anche se bisogna masticare un
po’ di linguaggio HTML. Se si ha confidenza con la programmazione
ASP si possono creare anche pagine dinamiche. Senza ricorrere a
complicati server di terze parti, per il server locale si farà uso di IIS,
ovvero di Internet Information Services. Si tratta di un server Internet
integrato nei sistemi operativi Windows completamente configurabile
dall’utente e facile da usare.
Per prima cosa, bisogna accertarsi che nel proprio sistema operativo
Windows 7 o Windows 8 sia installato Microsoft IIS. Per verificarlo,
basta digitare localhost sulla barra degli indirizzi di un browser
qualsiasi per vedere il logo di benvenuto come quello illustrato nella
Figura 5.8.

Figura 5.8 Il logo di benvenuto del server IIS.


Il nome “localhost” è il DNS di default che corrisponde all’indirizzo
IP 127.0.0.1, quindi anche digitando 127.0.0.1 si accede alla home page
del server IIS.
Se IIS non è installato, basta aprire la pagina Programmi e
funzionalità dal pannello di controllo e fare clic su Attivazione o
disattivazione delle funzionalità Windows, come indicato dalla freccia
nella Figura 5.9a. Si aprirà una finestra come quella della Figura 5.9b,
in cui si può selezionare la voce Internet Information Services. Dando
l’OK, dopo qualche minuto il server IIS verrà installato e digitando
localhost o 127.0.01 nella barra degli indirizzi, si vedrà il logo di
benvenuto di IIS.
La versione installata su Windows 7 è IIS7, quella su Windows 8 è
IIS8 (Figura 5.9c). Si fa notare che la procedura di attivazione e di
configurazione di IIS8 è identica a quella di IIS7.
Figura 5.9 Pannello Programmi e funzionalità (a). Finestra Funzionalità Windows (b). Il
logo di benvenuto di IIS 8 (c).

Creare un sito locale


Per creare un sito locale è sufficiente produrre una pagina web e
posizionarla all’interno della cartella C:\inetpub\wwwroot. Questo è il
percorso standard in cui si possono collocare le pagine del sito locale,
in cartelle e sottocartelle.
Per comodità e anche in vista della pubblicazione su Internet, è
meglio creare una pagina index.html, posizionandola direttamente in
questa directory. Questa pagina diventerà la home page del sito locale.
In seguito si potranno mettere dei link al suo interno per dirigere la
navigazione su altre cartelle interne o percorsi Internet.

Home page
Il grado di complessità della produzione di documenti per la home
page dipende da quanto si è preparati in fatto di programmazione
HTML. Non essendo questo il luogo per dare lezioni sul linguaggio, qui
di seguito riportiamo un semplice listato per una home page di base.

Esempio di pagina index.html


<html>
<head>
<meta http-equiv=”Content-Type” content=”text/html; charset=utf-8” />
<title>Questo è il mio sito</title>
<link rel=”stylesheet” href=”style.css” type=”text/css” media=”screen” />
<body>
<div align=”center”>
<h1>Sito di prova</h1>
<ul>
<li><a href=”http://www.pierduino.com”>Link 1: Pierduino</li></a>
<li><a href=”http://www.pierduino.com/stampa_3d”>Link 2: Stampa 3D</li></a>
<li><a href=”http://www.pierduino.com/droni_diy”>Link 3: Droni DIY</li></a>
</div>
</body>
</html>

Se non si dispone di un editor HTML, se ne possono trovare


moltissimi in Rete oppure usare Word o Notepad di Windows. Un
programma open source consigliato è Programmer’s Notepad,
scaricabile dal sito http://www.pnotepad.org. Si tratta di un ottimo editor
per programmatori che formatta automaticamente il testo di qualsiasi
linguaggio di programmazione usato, compreso HTML.
Come si può vedere dal codice, è stato usato il tag meta http-equiv
Content-Type di tipo text/html e il set di caratteri utf-8 per poter

visualizzare le lettere accentate.


A seguire, i tag di titolo, il link al foglio di stile (opzionale, da
mettere nella stessa directory della home page) e il <body>, ovvero il
corpo in cui sono stati inseriti tre link sotto forma di un elenco non
numerato <ul>. Il primo link porta al sito Pierduino, ovvero al sito di chi
scrive, mentre gli altri due link portano alle pagine dei suoi recenti libri
Stampa 3D e Droni DIY. Il risultato del codice HTML è visibile nella
Figura 5.10. La freccia nella figura fa notare che sulla barra degli
indirizzi è stato inserito l’indirizzo IP del computer locale, ovvero
quello assegnato dal DHCP del router. Questo indirizzo può essere
usato dagli altri utenti della rete per visitare il sito appena prodotto.
Figura 5.10 Home page del sito di prova IIS.

Condividere il proprio sito locale


Per poter visualizzare il sito nella rete locale da qualsiasi postazione
basta digitare sulla barra degli indirizzi l’indirizzo IP del computer con
il server IIS che contiene la home page del sito. Nel nostro esempio
l’indirizzo è 192.168.1.27. Per conoscere l’IP del server basta aprire la
finestra con le proprietà della scheda oppure digitare ipconfig da una
finestra del terminale.
ATTENZIONE Per poter accedere alla home page dai computer in rete è
necessario attivare i servizi HTTP nel firewall di ciascun computer della rete,
altrimenti la connessione verrà inesorabilmente bloccata. Per fare questo, basta
aprire il pannello Windows Firewall da Pannello di controllo > Sistema e sicurezza
(Figura 5.11a) e fare clic su Consenti programma o funzionalità con Windows
Firewall. Si aprirà la finestra Programmi consentiti, simile a quella nella Figura
5.11b, in cui selezionare Servizi Web (HTTP). In questo modo il firewall
permetterà la connessione remota del collegamento HTTP da qualsiasi
postazione.
Figura 5.11 Pannello di controllo > Sistema e sicurezza > Windows Firewall (a).
Finestra Programmi consentiti (b).

Accessibilità da Internet
Ecco l’ultimo passaggio per rendere accessibile il sito locale del
server IIS anche agli utenti Internet.
Seguendo il tutorial del capitolo precedente relativo al port
forwarding, è sufficiente impostare nella pagina Gestione modem del
proprio router l’indirizzo IP del server IIS, ovvero del computer che
ospita la home page del sito personale. Nel nostro esempio l’indirizzo
IP è 192.168.1.27, quindi basta inserirlo nella casella IP destinazione
come indicato dalla freccia nella Figura 5.12.
Avendo precedentemente configurato un DNS dinamico pubblico,
basterà digitare l’indirizzo in un qualsiasi browser per visualizzare la
home page del sito locale.

Figura 5.12 Finestra Port Mapping della gestione modem del router.

Nel nostro esempio, il DNS è piermega.homepc.it, come indicato


dalla freccia nella Figura 5.13, che mostra la pagina vista da Internet.
Questo è possibile perché la home page, ovvero la pagina index.html, è
nella root del server IIS (C:\inetpub\wwwroot). Se si inserisce la
pagina index.html in una cartella si dovrà digitare l’indirizzo con la barra
e il nome della cartella, per esempio
piermega.homepc.it/cartella/index.html.

Figura 5.13 La home page del sito personale vista da Internet.


Capitolo 6

Collegamenti a Internet

Banda larga
Per la connessione a Internet, di solito, si parla di ADSL, un termine
diventato oggi sinonimo di “banda larga”. In realtà, il famoso doppino
telefonico che Telecom ha steso in tutto il territorio italiano a partire
dagli anni Sessanta è ancora quello che usiamo oggi per la connessione
cosiddetta broadband, anche se tanto “larga” la connessione non è, e
sono ancora poche le aree in cui è stata rimpiazzata dalla fibra ottica.
Questo benché siano stati investiti miliardi di euro da parte di vari
governi e nonostante gli obblighi a conformarsi agli standard europei.

ADSL su doppino telefonico


La linea ADSL fa parte della soluzione più generica di DSL (Digital
Subscriber Line), tecnologia nata anni fa per sfruttare meglio le
capacità del doppino telefonico in rame.
Tra le diverse tipologie di DSL, la tecnologia ADSL si è affermata
perché consente elevate velocità di trasmissione e di ricezione
asimmetriche, e da qui il termine Asymmetric Digital Subscriber Line.
L’asimmetria permette una maggiore quantità di dati scaricati
(downstream) rispetto a quelli inviati (upstream).
L’ADSL supporta anche i segnali vocali, per cui diventa economico
disporre della linea telefonica tradizionale assieme alla connettività
Internet nello stesso contratto con il fornitore di servizi di
telefonia/Internet.
La Tabella 6.1 illustra le velocità delle varie tipologie di ADSL.
Tabella 6.1 Velocità ADSL.
Nome Velocità in downstream Velocità in upstream
ADSL 8 Mbit/s 1 Mbit/s
ADSL (G.dmt) 8 Mbit/s 1 Mbit/s
ADSL over POTS 10 Mbit/s 1 Mbit/s
ADSL over ISDN 10 Mbit/s 1 Mbit/s
ADSL Lite (G.lite) 1,5 Mbit/s 0,5 Mbit/s
ADSL2 (G.bis) 12 Mbit/s 1 Mbit/s
ADSL2 12 Mbit/s 3,5 Mbit/s
RE-ADSL2 6 Mbit/s 1,2 Mbit/s
ADSL2 (G.bis.lite) 12 Mbit/s 1 Mbit/s
ADSL2 12 Mbit/s 3,5 Mbit/s
RE-ADSL2 6 Mbit/s 1,2 Mbit/s
ADSL2+ 24 Mbit/s 1 Mbit/s
RE-ADSL2+ 24 Mbit/s 1 Mbit/s
ADSL2+M 24 Mbit/s 3,5 Mbit/s

HDSL su fibra ottica


La tecnologia HDSL (High data rate Digital Subscriber Line) è
basata sulle stesse specifiche DSL, ma usa cavi fabbricati in particolari
fibre di vetro. I segnali digitali viaggiano sotto forma di impulsi
luminosi, per cui si può davvero parlare di alta velocità. La fibra ottica
offre una capacità di trasmissione elevatissima, quindi si possono
raggiungere notevoli velocità in trasmissione e ricezione fino a 10
Mbps. Diversamente dall’ADSL su doppino in rame, i flussi sono
simmetrici, sia in upstream sia in downstream. Peccato che oggi le linee
a fibra ottica siano arrivate solo nei grossi centri urbani e si stiano
diffondendo a fatica nei centri minori.
Satellite
La navigazione Internet via satellite è disponibile già da alcuni anni,
ma solo negli ultimi tempi si è evoluta al tal punto da diventare
concorrenziale alla banda larga, anche nei costi. Nelle aree dove non
arriva l’ADSL o la fibra ottica, può essere una valida alternativa alla
navigazione analogica in dial-up.
Principalmente ci sono due sistemi satellitari che possono soddisfare
le esigenze di chi vuole navigare ad alta velocità.
Connessione satellitare unidirezionale: la connessione e la
trasmissione dei dati in upstream avvengono tramite un modem
collegato a un numero telefonico del gestore del sistema
satellitare, mentre la ricezione in downstream dal satellite avviene
mediante un modem specifico installato sul computer. Il sistema
unidirezionale permette di ricevere dati in downstream a velocità
confrontabili a quelle ADSL, ma la trasmissione in upstream
avviene attraverso un modem analogico o, se disponibile, un
modem ADSL. Questo rende il sistema lento e, specie se la
connessione in upstream è analogica, impedisce di compiere
alcune operazioni interattive che richiedono una connessione
sempre attiva.
Connessione satellitare bidirezionale: la trasmissione e la
ricezione dei dati avvengono tramite un dispositivo e un’antenna
parabolica specifici. La stazione dell’utente fa una richiesta di
navigazione Internet inviandola al satellite attraverso una speciale
parabola. Il satellite invia la richiesta alla stazione terrestre che
invia la richiesta su Internet. Dopo che la stazione terrestre riceve
la risposta, trasmette i dati al satellite, che a sua volta li invia alla
parabola dell’utente. Questo comporta prestazioni superiori alla
navigazione in fibra ottica, ma i costi possono essere elevati.
I fornitori di servizi satellitari disponibili oggi in Italia sono i
seguenti.
skyDSL (www.skydsl.eu): servizi unidirezionali e bidirezionali fino a
20 Mbps (fino a 6 Mbps in upstream unidirezionale).
Tooway di Eutelsat (http://www.tooway.it): servizi unidirezionali e
bidirezionali fino a 22 Mbps (fino a 6 Mbps in upstream
unidirezionale).
Open Sky (www.open-sky.it): questa, come molte altre società,
distribuisce a vari prezzi pacchetti Tooway di Eutelsat.
Nella Figura 6.1 l’immagine pubblicitaria di skyDSL mostra il
funzionamento di Internet satellitare con skyDSL2+. La connessione
funziona come segue.
1. L’utente digita un indirizzo nella finestra del suo browser.
2. La richiesta viene interpretata e inoltrata dal modem e inviata al
satellite tramite l’antenna satellitare.
3. La richiesta viene trasferita dal satellite alla stazione terrestre.
4. La stazione terrestre recupera i dati richiesti in Internet e li
trasmette al satellite.
5. Il satellite invia i dati all’utente.
6. Dall’antenna satellitare i dati arrivano al modem, vengono
decodificati e visualizzati direttamente nel browser Internet.
Ovviamente, per la trasmissione bidirezionale, l’antenna parabolica
deve essere di tipo particolare, cioè adatta a inviare segnali al satellite.
Figura 6.1 Schema di funzionamento di Internet satellitare con skyDSL2+.

Il collegamento mobile
Da qualche tempo siamo abituati a portare Internet in tasca, con un
tablet o uno smartphone sempre connesso. È il collegamento offerto
dagli operatori di telefonia cellulare per garantire la connessione a
Internet in ogni luogo. La copertura del segnale UMTS (Universal
Mobile Telecommunications System) ha raggiunto la quasi totalità del
paese, per cui oggi anche in montagna o in zone sperdute di campagna è
possibile collegarsi alla Rete senza problemi.
La tecnologia UMTS, conosciuta anche come 3G (terza generazione),
è arrivata anche alla 4G (quarta generazione) e si è ormai ampiamente
diffusa come evoluzione del sistema GSM (Global System for Mobile
Communications).
Oltre allo smartphone o al tablet, è possibile usare una chiavetta
(Figura 6.2) dotata di modem UMTS da collegare direttamente al
computer in aree dove non arriva l’ADSL o se si vuole disporre di una
connessione mobile fuori casa. I costi di connessione sono legati al
contratto con l’operatore di telefonia mobile.

Figura 6.2 Chiavette per il collegamento mobile di alcuni operatori: Vodafone, Wind, TIM
e Tre.

Sembra che le vecchie tecnologie EDGE (Enhanced Data for Global


Evolution) e HSPA (High Speed Packet Access) siano state
abbandonate un po’ da tutti gli operatori. È invece recente
l’introduzione di LTE (Long Term Evolution), una tecnologia che
raccoglie l’ultima evoluzione degli standard di telefonia mobile
cellulare GSM/UMTS, CDMA2000 e TD-SCDMA. Nasce come nuova
generazione per i sistemi di accesso mobile a banda larga e fa parte del
segmento 4G. L’organizzazione ITU-R (International
Telecommunication Union – Radiocommunication Sector) ha
recentemente deciso di applicare il termine 4G anche allo standard
LTE.

Tethering
Il cosiddetto tethering è una tecnica che permette l’uso di un telefono
cellulare o di un altro dispositivo mobile con connessione Internet come
gateway per offrire l’accesso alla Rete a dispositivi che ne sono
sprovvisti (Figura 6.3). Di solito si utilizza in casi di emergenza quando
si è fuori casa. La connessione può avvenire in wireless (Bluetooth o
Wi-Fi) o USB. Se il tethering viene effettuato tramite Wi-Fi, il
dispositivo assume funzionalità di Access Point. Da un punto di vista
pratico, il dispositivo mobile in tethering applica la funzione NAT tra
due differenti interfacce.
Sono disponibili varie applicazioni per il tethering su Android,
Blackberry, iOS, Symbian, Windows Phone 7 e Windows Phone 8.

Figura 6.3 Schema di collegamento in tethering.

WiMAX
WiMAX è l’acronimo di Worldwide Interoperability for Microwave
Access. È una tecnologia di trasmissione che consente l’accesso
wireless su reti a banda larga BWA (Broadband Wireless Access).
Nel 2001 è nato il WiMAX Forum, un consorzio formato da oltre 400
aziende con lo scopo di sviluppare e promuovere sistemi basati sullo
standard IEEE 802.16, conosciuto anche come WirelessMAN (Wireless
Metropolitan Area Network).
La tecnologia WiMAX si basa sulla trasmissione wireless a banda
larga, per cui può essere utilizzata su molti territori dove non arriva
l’ADSL o la telefonia mobile.
Il funzionamento del WiMAX è relativamente semplice. Attraverso
una potente antenna è possibile effettuare l’accesso a Internet sfruttando
un apposito modem nelle bande 2,3-2,5 GHz e 3,4-3,5 GHz.
In questo modo, anche chi vive in zone non raggiunte dall’ADSL può
usufruire di un servizio a banda larga, con una velocità teorica di 74
Mbps. Di solito la velocità viene limitata a 7 Mbps in downstream e a 1
Mbps in upstream, paragonabile quindi a quella di una normale linea
ADSL.
Al momento, in Italia sono stati assegnati i diritti d’uso alle seguenti
società:
Aria Spa
Assomax
Brennercom
Infracom
Linkem Spa
Mandarin Spa
MGM Productions Profit Group
Retelit
Ribes Informatica-Hal
Telecom Italia
Wavemax
Gli abbonamenti al WiMAX sono flat, ovvero l’utente può accedere
a Internet 24 ore al giorno senza alcun limite di traffico dati.
Per ricevere il segnale WiMAX l’utente deve disporre di una
stazione all’interno o all’esterno se l’abitazione è molto distante dal
ripetitore o se questo è coperto da ostacoli naturali.
Se non si è raggiunti dall’ADSL su doppino telefonico né tanto meno
da fibra ottica, il ricorso alla tecnologia WiMAX può essere una valida
soluzione.
Come una normale LAN, anche una connessione WiMAX può essere
distribuita per accedere a Internet da una piccola LAN domestica. I
limiti della tecnologia sono legati agli ostacoli naturali e, purtroppo,
anche agli agenti atmosferici.
Tuttavia, il principale limite del WiMAX è rappresentato dal fatto
che il segnale non è ancora presente in tutte le zone. Le compagnie del
WiMAX Forum si stanno adoperando per risolvere definitivamente il
problema del digital divide, cioè del famigerato “divario digitale” che
affligge da anni il nostro paese.
Resta ancora vantaggiosa una connessione 3G o, dove è presente, 4G.
Dipende comunque dal tipo di connessione di cui si necessita. Se si ha
bisogno di navigare in Internet per molte ore al giorno con un traffico
dati rilevante, è preferibile una connessione WiMAX. Se si utilizza di
rado la connessione Internet, la soluzione 3G/4G è ancora la più
conveniente.
Ulteriori informazioni sulla tecnologia WiMAX e la mappa della
copertura del segnale in Italia sono disponibili sul sito WiMAX-Italia.it
(http://www.wimax-italia.it).
Sul sito SOS tariffe, alla pagina http://www.sostariffe.it/confronto-
, sono disponibili confronti e offerte di abbonamento a
offerte-adsl/wimax

WiMAX e anche un comodo motore di verifica della copertura.


Capitolo 7

Il futuro della Rete

Cloud computing
La metafora di cloud computing, cioè di “nuvola di computer”, è
ispirata all’idea di un insieme di tecnologie IT che coinvolgono
processi di archiviazione, di elaborazione dati e di applicazioni
condivise nella Rete. Viene usato moltissimo a livello globale, ma una
cosa è certa: il cloud computing è in progressiva espansione e svolgerà
sempre di più un ruolo decisivo nello sviluppo delle reti domestiche e
delle piccole aziende.
Per far comprendere meglio il concetto, il NIST (National Institute
of Standards and Technology), un istituto governativo americano che
definisce gli standard e le tecnologie, nel 2011 ha pubblicato un
documento con la definizione ufficiale di cloud computing. Il documento
è scaricabile liberamente all’indirizzo http://www.nist.gov/itl/cloud.
In base alla definizione, il modello di cloud computing si basa su
cinque caratteristiche essenziali, di cui riportiamo una nostra traduzione
in forma sintetica.

Modello di cloud computing


On-demand self-service (self-service a richiesta): un utente può
provvedere unilateralmente a prestazioni di calcolo, come server
di storage e di rete, in modo autonomo, senza richiedere
l’interazione umana del fornitore dei servizi.
Broad network access (accesso alla rete globale): le funzionalità
devono essere disponibili in rete con accessi standard che
promuovono l’uso da piattaforme client eterogenee piccole e
grandi (per esempio telefoni cellulari, tablet, computer portatili e
desktop).
Resource pooling (raggruppamento delle risorse): le risorse di
calcolo del provider devono essere raggruppate (messe in un pool)
per servire più utenti secondo un modello che prevede risorse
fisiche e virtuali assegnate dinamicamente in base alla domanda
dei consumatori. Il cliente non ha in genere alcun controllo sulla
posizione esatta delle risorse messe a disposizione, ma può essere
in grado di specificarla a un livello superiore di astrazione (per
esempio, paese, stato o data center). Esempi di risorse sono
archiviazione, elaborazione, memoria e larghezza di banda della
rete.
Rapid elasticity (elasticità rapida): le funzionalità possono essere
fornite e rilasciate elasticamente, in alcuni casi in automatico, per
scalare rapidamente verso l’esterno e verso l’interno, secondo le
necessità. Per l’utente, le capacità disponibili alla fornitura spesso
possono sembrare illimitate e pronte in qualsiasi quantità in
qualsiasi momento.
Measured Service (misurabilità dei servizi): i sistemi di cloud
devono controllare automaticamente e ottimizzare l’utilizzo delle
risorse, sfruttando una capacità di misurazione a un certo livello di
astrazione appropriato per il tipo di servizio (per esempio storage,
elaborazione, larghezza di banda e account utenti attivi). L’uso
delle risorse può essere monitorato, controllato e riportato,
fornendo la trasparenza sia per il fornitore sia per l’utente del
servizio utilizzato.

Servizi di cloud computing


Dal documento del NIST si possono leggere le definizioni dei tipi di
servizi del cloud computing.
SaaS (Software as a Service): software erogati come servizi. Per
esempio, modelli di SaaS sono Microsoft Office 365, che consente
di usare online software come Word o Excel, e Gmail per i servizi
di posta elettronica.
PaaS (Platform as a Service): piattaforme come servizio, ovvero
piattaforme per lo sviluppo e la distribuzione di applicazioni web.
Per esempio, modelli di PaaS sono Microsoft Azure, con cui è
possibile distribuire applicazioni scritte con la piattaforma .Net, e
Google Cloud Platform, che permette di scrivere applicazioni in
alcuni linguaggi di programmazione popolari come Python, Java,
PHP e Go, e associare le applicazioni con Compute Engine per
integrare altre tecnologie come Node.js, C, Scala, Hadoop,
MongoDB, Redis e altre.
IaaS (Infrastructure as a Service): infrastruttura come servizio. La
funzionalità fornita all’utente è quella di elaborazione, storage e
altre risorse di calcolo fondamentali, in cui l’utente è in grado di
distribuire ed eseguire software arbitrario, come sistemi operativi
e applicazioni. Il consumatore non può gestire o controllare
l’infrastruttura cloud, ma ha il controllo sui sistemi operativi, lo
storage e le applicazioni distribuite. Una volta scelto l’hardware
più opportuno, è possibile sfruttare da remoto e da computer poco
potenti o da cellulari la potenza presente su altri computer ed
eseguire elaborazioni complesse che possono richiedere molto
tempo.

I modelli di distribuzione del cloud computing


Il NIST dà anche precise indicazioni riguardo a come deve essere
organizzato un modello di cloud computing. Le possibilità sono quattro.
Private Cloud: i servizi di cloud computing vengono erogati da
aziende. L’infrastruttura può essere gestita da un provider, da terze
parti o dalla combinazione di questi soggetti.
Community Cloud: i servizi di cloud computing vengono erogati
per l’uso esclusivo da una specifica comunità di consumatori e da
organizzazioni che hanno condiviso gli scopi. L’infrastruttura può
essere gestita da una o più organizzazioni della comunità, terze
parti o una combinazione di questi soggetti.
Public Cloud: i servizi di cloud computing vengono erogati per
l’uso gratuito pubblico. L’infrastruttura può essere gestita da un
organizzazione commerciale, accademica o governativa o da una
combinazione di questi soggetti.
Hybrid Cloud: l’infrastruttura cloud è una composizione di due o
più distinte infrastrutture cloud (private, comunità o pubbliche) che
rimangono soggetti unici, ma che sono legate dalla tecnologia
standardizzata o proprietaria che permette la portabilità dei dati e
delle applicazioni.
Con queste definizioni il concetto di cloud computing è sicuramente
più chiaro e ci fa capire che si tratta di un’architettura informatica che
coinvolge tutti i settori dell’Information Technology.
La Figura 7.1 illustra in modo schematico l’interazione esistente fra
software come servizi (SaaS), piattaforme come servizi (PaaS),
infrastrutture come servizi (IaaS) e il mondo esterno costituito dai
client. I client collegati alla nuvola sono dispositivi IoT, computer
desktop, computer laptop, server, smartphone e tablet. In pratica, tutto.

Figura 7.1 Cloud computing: interazione fra software (SaaS), piattaforme (PaaS) e
infrastrutture (IaaS) con il mondo esterno costituito dai client: IoT, computer desktop,
computer laptop, server, smartphone e tablet.

Vendor di soluzioni cloud storage e VPS


Abbiamo visto che una delle definizioni di cloud computing è basata
sul concetto di on-demand self-service, che consente all’utente di
scegliere il server di storage e di rete in modo automatico senza
richiedere l’interazione umana del fornitore dei servizi. Negli ultimi
tempi sono nati molti servizi per il cosiddetto VPS (Virtual Private
Server), ovvero il server privato virtuale.
È il modello di cloud computing più semplice: bastano pochi minuti
per creare da soli un server privato funzionante, senza che sia
necessario l’intervento del provider. Una volta attivato il server, si può
scegliere di utilizzare lo spazio come cloud storage e/o per
programmare applicazioni web o creare un proprio sito.
Fra le tante aziende che offrono servizi di cloud storage e VPS ne
citiamo quattro. I siti seguenti sono in italiano:
Aruba Cloud (http://www.cloud.it);
1&1 (https://www.1and1.it);
Expresscloud (https://www.expresscloud.it);
ServerPlan (http://www.serverplan.com).
È ormai prassi comune offrire pannelli di configurazione per server
privati scalabili a piacere. Un esempio fra i tanti è mostrato nella
Figura 7.2. La sezione Configura il server del sito 1&1 propone una
pagina in cui selezionare le opzioni della tariffazione (mensile o
oraria), il numero di CPU, la quantità di RAM, la dimensione del disco,
il sistema operativo (Linux o Windows) e opzionalmente il nome del
dominio da associare al server.
Figura 7.2 Home page di Cloud Server di 1&1.

Questo significa che, invece di acquistare un dominio con uno spazio


web fisso e prestazioni standard, con una soluzione di cloud storage è
possibile personalizzare il proprio spazio e decidere quando e se
usarlo, pagando in base ai parametri prescelti.
Ma com’è possibile personalizzare un server scegliendo le
prestazioni di CPU, RAM, disco e sistema operativo? Semplicemente
grazie a sofisticati software di virtualizzazione che possono costruire in
pochi minuti macchine virtuali su misura per ogni esigenza. I più
importanti programmi di virtualizzazione usati dai provider di cloud
computing sono VMware, Microsoft Virtual PC, Oracle VM VirtualBox
e Xen.

Vendor di servizi di cloud computing


Fra le molte aziende internazionali che offrono soluzioni complete di
cloud computing ne citiamo quattro (fra parentesi i rispettivi tipi di
servizio offerti):
Amazon (IaaS);
Google (PaaS);
Microsoft (IaaS, PaaS e SaaS);
VMware (IaaS).

Amazon
L’offerta di Amazon è di tipo IaaS. Si chiama Amazon Web Services,
abbreviata in AWS. È disponibile all’indirizzo http://aws.amazon.com/it
(Figura 7.3).

Figura 7.3 La home page di Amazon Web Services.

Si tratta di una serie di servizi che permettono di costruire


un’infrastruttura gratuita per 12 mesi. Quando scadono i 12 mesi o se
l’utilizzo delle applicazioni supera quello previsto dal piano gratuito,
l’utente, se desidera mantenere attivo il servizio, pagherà solo in base
alle tariffe standard di uso effettivo. Alcune offerte incluse nel piano
gratuito non scadono automaticamente al termine dei 12 mesi, ma
rimangono disponibili sia per i nuovi clienti sia per i vecchi clienti
AWS in modo indefinito.
Attualmente Amazon mette a disposizione decine di servizi di cloud
computing . Ne riportiamo solo alcuni fra quelli messi in evidenza nel
sito.
Amazon EC2: è un servizio web basato sulla tecnologia Amazon
Elastic Compute Cloud, che fornisce grandi capacità di
elaborazione dimensionabili secondo le necessità dell’utente. È
concepito per rendere più semplice il cloud computing per gli
sviluppatori. Offre 750 ore mensili di istanze Linux, RHEL o
SLES o t2.micro e 750 ore mensile di istanze Windows t2.micro.
Esegue anche più istanze alla volta.
Amazon S3: infrastruttura di storage dei dati altamente scalabile,
affidabile e a bassa latenza. Offre 5 GB di capacità di storage
standard, 20.000 richieste HTTP GET e 2000 richieste HTTP
PUT.
Amazon DynamoDB: database NoSQL rapido e flessibile con
scalabilità ottimale. Offre 25 GB di capacità storage, 25 unità di
capacità in scrittura e 25 unità di capacità in lettura, sufficienti a
gestire fino a 200 milioni di richieste al mese.
Amazon Lambda: servizio di calcolo che esegue il codice degli
sviluppatori in risposta agli eventi e gestisce automaticamente le
risorse di calcolo, rendendo più semplice la costruzione di
applicazioni che rispondono rapidamente alle nuove informazioni.
Offre un milione di richiese gratuite al mese e fino a 3,2 milioni di
secondi di tempo di elaborazione al mese.
AWS Key Management Service: è un servizio gestito che offre
semplice crittazione con controlli amministrativi. Garantisce
20.000 richieste al mese.
Più avanti in questo capitolo viene descritto un esempio di cloud
computing con Amazon Web Service.
NOTA Il termine istanza (instance in inglese) viene usato nel contesto di cloud
computing per rappresentare una “istanza” del software di virtualizzazione in uso.
In altre parole, il server virtuale costruito autonomamente dall’utente è da
considerarsi come un sorta di “software” in esecuzione remota. Nei prossimi
paragrafi viene usato il termine “istanza” come sinonimo di server virtuale.

Google
Google offre servizi di piattaforma (PaaS) sotto forma di Google
Cloud Platform (Figura 7.4). I servizi sono disponibili all’indirizzo
https://cloud.google.com.

Figura 7.4 La home page di Google Cloud Platform.

L’uso di Google Cloud Platform è gratuito per 60 giorni con 300


dollari di credito da spendere su tutti i prodotti della piattaforma.
Durante la prova gratuita ci sono alcune limitazioni; per esempio,
Compute Engine è limitato a otto core simultanei. Per la prova gratuita
non si paga nulla, ma quando si conclude, l’account viene messo in
attesa con la possibilità di passare a un account a pagamento. È
necessario pagare entro 30 giorni dalla data di conclusione della prova
gratuita.
È impressionante il numero di applicazioni di Google Platform a cui
si può accedere con il proprio account. La piattaforma è indubbiamente
rivolta agli sviluppatori, ma offre servizi di cloud computing anche per
chi vuole solo un servizio di networking e di storage per i propri
documenti.

Microsoft
Microsoft offre servizi di infrastruttura (IaaS) e piattaforma (PaaS)
tramite Microsoft Azure (Figura 7.5), mentre l’offerta dei servizi
software (SaaS) include Microsoft Office 365, Microsoft Dynamics,
Microsoft Outlook.com e i servizi per Xbox Live.

Figura 7.5 La home page di Microsoft Azure.

Microsoft Azure è raggiungibile all’indirizzo


http://azure.microsoft.com/it-it e offre la possibilità di sviluppare

applicazioni per qualsiasi dispositivo su qualsiasi sistema operativo,


linguaggio, strumento e framework, da Windows a Linux, da SQL
Server a Oracle, da C# a Java.
Azure permette la scalabilità per il calcolo, l’archiviazione e la
larghezza di banda, per cui si pagano le risorse in base all’uso, grazie
al sistema di fatturazione basato sui minuti di utilizzo. La versione di
valutazione gratuita di un mese permette di ottenere 150 euro da
spendere in tutti i servizi di Azure.

VMware
VMware è diventata famosa per i suoi software di virtualizzazione
usati universalmente da un gran numero di provider di servizi VPS. Da
qualche tempo VMware ha aggiunto servizi di cloud computing che
sono disponibili all’indirizzo https://www.vmware.com/cloud-services (Figura
7.6).
I servizi offerti sono di cloud privato e cloud ibrido.
vSphere: l’architettura è un cloud privato per ottenere applicazioni
e servizi a elevata disponibilità con un data center standardizzato e
consolidato.
vCloud: è un servizio di cloud ibrido, che consente di estendere al
cloud in modo semplice e sicuro il data center e le applicazioni.
Figura 7.6 La home page di VMware Cloud services.

Dal sito si possono valutare online prodotti come questi tramite una
registrazione gratuita.

Creare un server cloud


Rispettando lo spirito del self-service on demand, come definito dal
NIST, tutti i fornitori di servizi di cloud computing mettono a
disposizione dell’utente un’interfaccia fai-da-te.
Fra le molte cose che si possono fare, quella di creare un proprio
server e di configurarlo a piacere senza chiedere l’intervento del
provider è senza dubbio la più apprezzata. Per la sua semplicità d’uso
abbiamo scelto la piattaforma Amazon Web Services (d’ora in poi
AWS). Si tratta di un modello di servizio IaaS, cioè di infrastruttura
come servizio, e offre una serie di applicazioni che rendono facile e
veloce il processo di creazione di un server cloud.
Da sottolineare il fatto che la registrazione ad AWS è gratuita per 12
mesi. Si potrà decidere in seguito di passare alla versione a pagamento.
Il sito ufficiale è http://aws.amazon.com/it. Alcune pagine di aiuto sono
disponibili anche in italiano.
Una volta eseguita l’accesso alla infrastruttura con il proprio account
gratuito, si può accedere alla console di gestione AWS (Figura 7.7). Da
qui si possono visualizzare tutti i servizi cloud suddivisi nelle seguenti
categorie:
Compute
Storage & Content Delivery
Database
Networking
Administration & Security
Deployment & Management
Analytics
Application Services
Mobile Services
Enterprise Applications

Figura 7.7 La console di gestione di Amazon Web Services.

Si fa notare che ogni categoria è composta da vari servizi collegati.


Per il nostro esempio di cloud computing ci occuperemo solo del
servizio Amazon EC2, basato su una tecnologia proprietaria chiamata
Elastic Compute.

Amazon EC2
Facendo clic sulla voce EC2 della sezione Compute della console
AWS si accede alla pagina EC2 Dashboard, ovvero alla console di
configurazione di un server virtuale, come illustrato nella Figura 7.8
(purtroppo non è disponibile la lingua italiana).

Figura 7.8 La pagina di EC2 Dashboard di AWS.

Per prima cosa è consigliabile selezionare la location del server più


vicina fra quelle proposte nella lista indicata dalla freccia nella figura.
Nel nostro esempio abbiamo scelto EU Frankfurt, ovvero un server
situato a Francoforte sul Meno, in Germania. Dopodiché di può fare
clic sul pulsante Launch Instance per avviare l’istanza e seguire la
procedura passo passo.

Step 1: Choose an Amazon Machine Image (AMI)


Nella videata che appare allo step 1 si viene invitati a scegliere un
Amazon Machine Image (AMI). Un AMI è un modello che contiene la
configurazione del software (sistema operativo, server e applicazioni)
necessario per avviare l’istanza. È possibile selezionare un AMI fornito
da AWS, dalla comunità di utenti o uno che si possiede già (acquistato
da AWS). Nella Figura 7.9 sono indicati alcuni modelli fra i molti
disponibili. La freccia indica quello selezionato per il nostro esempio,
Microsoft Windows Server 2012 R2 Base Standard edition with a 64-
bit architecture. Questa scelta è più comoda per gli utenti Windows che
potranno installare un server IIS senza problemi, come si vedrà più
avanti. Una volta evidenziato il modello AMI desiderato, con il
pulsante Select, si può procedere allo step 2.

Figura 7.9 La pagina del passo 1 con la procedura per scegliere un AMI.

Step2: Choose an Instance Type


Da qui si può scegliere il tipo di istanza (Instance Type), come
illustrato nella Figura 7.10.
Figura 7.10 La pagina del passo 2 con la procedura per scegliere un tipo di istanza.

Amazon EC2 offre una serie di tipi di istanza ottimizzati per adattarsi
a diversi casi. Le istanze sono server virtuali che eseguono applicazioni
in remoto, per cui è bene scegliere la combinazione di CPU, memoria,
storage e capacità di networking in base alle esigenze. Tramite un
elenco a discesa (indicato dalla freccia nella figura) si possono filtrare
i tipi di istanza:
General purpose (usi generici);
Compute optimized (ottimizzato per il calcolo);
Memory optimized (ottimizzato per la memoria);
Storage optimized (ottimizzato per lo storage).
Per ogni tipo di istanza viene elencato il numero di CPU virtuali
(vCPU), la memoria in GiB, lo storage in GB, il tipo di storage EBS
(Elastic Block Storage) o SSD (Solid State Drive), l’ottimizzazione
EBS (se disponibile) e la performance di networking (Low, Moderate o
High). Una volta scelto il tipo di istanza, tramite il pulsante Configure
Instance Details si accede allo step 3.
Step 3: Configure Instance Details
In questa pagina si possono configurare i dettagli dell’istanza in base
alle proprie esigenze. È possibile avviare più istanze dello stesso AMI,
richiedere istanze Spot per sfruttare i prezzi più bassi, assegnare un
ruolo di gestione di accesso all’istanza e altro ancora. Si possono
confermare i parametri di default e andare al passo 4.

Step 4: Add Storage


L’istanza verrà lanciata con le impostazioni di questa pagina, in cui si
decide come organizzare lo spazio di storage. È possibile allegare
volumi EBS supplementari e volumi di istanza o modificare le
impostazioni del volume root (directory principale). Gli utenti con
livello gratuito possono ottenere fino a 30 GB di archiviazione General
Purpose (SSD), ovvero lo spazio su memoria allo stato solido.
La Figura 7.11 mostra le impostazioni di default. Con il pulsante Add
New Volume si possono aggiungere volumi fino al massimo di 30 GB
totali. Nell’esempio è indicato un solo volume root di 30 GB General
Purpose SSD. Si può lasciare tutto com’è e passare al successivo step
5.

Figura 7.11 La pagina dello step 4 con la procedura per aggiungere un volume di
storage.
Step 5: Tag Instance
In questa pagina si imposta un tag dell’istanza, ovvero una coppia di
chiave-valore (key-value pair). Per esempio, nel campo Key è
possibile definire il tag con un nome qualsiasi e nel campo Value un
altro nome qualsiasi. Si può ignorare questo passaggio per ritornarci in
seguito (consigliato). Proseguire con il pulsante Configure Security
Group per accedere allo step 6.

Step 6: Configure Security Group


Questa è una pagina per configurare il gruppo di protezione (Figura
7.12). È molto importante, perché consente di accedere o meno al
server da un client remoto. Un gruppo di protezione è un insieme di
regole del firewall che controllano il traffico per l’istanza. In questa
pagina è possibile aggiungere le regole per consentire il traffico
specifico per raggiungere l’istanza, scegliendo il protocollo adeguato.

Figura 7.12 La pagina per la creazione del gruppo di protezione.

Per esempio, se si desidera configurare un server web e permettere il


traffico Internet per raggiungere l’istanza, bisognerà aggiungere le
regole che consentono l’accesso senza restrizioni alle porte HTTP e
HTTPS. Si può creare un nuovo gruppo di protezione o selezionarne
uno esistente dal menu della pagina. Si potrà comunque impostare
successivamente il gruppo di protezione una volta avviata l’istanza.
Nell’esempio è stato scelto il tipo di connessione RDP (Remote
Desktop Protocol), un protocollo di rete proprietario sviluppato da
Microsoft che permette la connessione di Desktop Remoto da un
computer locale. In particolare sono state scelte le seguenti
configurazioni per la connessione RDP:
Security group name: pier-RDP
Description: Gruppo RDP
Type: RDP
Source: Anywhere
Invece di Anywhere (IP = 0.0.0.0) si potrebbe scegliere un IP statico
oppure l’IP pubblico dato all’istanza dal sistema AWS, ma si consiglia
di lasciare quest’opzione invariata. Al termine dell’inserimento dei dati
si può passare allo step 7.

Step 7: Review Instance Launch


In questa pagina si possono rivedere i dati prima dell’avvio
dell’istanza. È possibile modificare ogni sezione precedente tramite i
vari link Edit AMI, Edit instance type e così via. Se non serve tornare
indietro, facendo clic sul pulsante Launch si aprirà una finestra (Figura
7.13) in cui assegnare la key pair (coppia di chiave-valore).
Figura 7.13 La pagina del passo 7 con la revisione di tutti i dati prima del lancio e la
finestra per assegnare la key pair.

Dal menu a discesa della finestra si può selezionare una coppia di


chiave-valore eventualmente prodotta in precedenza allo step 5 o
crearne una nuova. Selezionando la voce Create a new key pair, come
indicato dalla freccia nella figura, si può dare un nome qualsiasi alla
coppia di chiavi.
Per il nostro esempio il nome scelto è key pair pier. Con il pulsante
Download Key Pair si salva il file sul disco del computer locale con il
nome keypairpier.pem. Si consiglia di salvarlo sul desktop per ritrovarlo
più facilmente in seguito. Questo file servirà per consentire l’accesso
remoto da un client RDP, come si vedrà fra poco. Facendo clic sul
pulsante Launch Instances si avvia l’istanza.
Avvio dell’istanza
Una volta avviata l’istanza apparirà una pagina dalla quale si
possono effettuare un gran numero di operazioni, per cui ci limiteremo
solo a quelle essenziali. Tramite il pulsante View Instances si aprirà
una pagina in cui vedere l’istanza avviata o ancora in fase di avvio. Si
può anche dare un nome amichevole all’istanza (nel nostro esempio è
RDP server).
Da qui è anche possibile allocare un Elastic IP, cioè un indirizzo IP
elastico. Si tratta di un indirizzo IP statico progettato però per il cloud
computing dinamico. Con un indirizzo IP elastico è possibile
mascherare il fallimento di un’istanza o del software, rimappando
velocemente l’indirizzo di un’altra istanza. Un indirizzo IP elastico è
associato all’account AWS e rimane così associato fino a quando si
sceglie di eliminarlo esplicitamente.
Per associare un indirizzo IP elastico, basta selezionare la voce
Elastic IP che aprirà una finestra simile a quella nella Figura 7.14a.
Tramite il pulsante Allocate New Address verrà creato un Elastic IP che
apparirà anche nella finestra principale dell’istanza. Nel nostro caso,
l’IP elastico è 52.28.95.110. Questo indirizzo IP servirà alla connessione
remota dal computer locale con il client RDP e per essere raggiunto da
Internet digitandolo in qualsiasi browser.
Una volta tornati alla pagina principale dell’istanza (Figura 7.14b),
si possono effettuare moltissime altre operazioni per la gestione, ma ci
soffermiamo solo su quella che ci interessa di più: la connessione al
server virtuale.
La freccia in basso nella figura indica l’Elastic IP appena creato e
che risulta essere uguale al Public IP perché non sono state create
ulteriori istanze. Ricordiamo che si possono eseguire più istanze
contemporaneamente e solo per semplificare la trattazione ne è stata
creata solo una.
Figura 7.14 La pagina Allocate New Address (a). La pagina principale della gestione
delle istanze (b).

In corrispondenza della voce Public DNS è indicato il DNS


pubblico. Nel nostro esempio è ec2-52-28-95-110.eu-central-
1.compute.amazonaws.com. È il DNS con il quale ci si potrà
connettere al server da Internet immettendolo in qualsiasi browser.
Prima della connessione RDP è necessario disporre del nome utente
e della password di accesso. Per ottenere questi dati si preme il
pulsante Connect, come indicato dalla freccia in alto nella Figura
7.14b.
Il pulsante Connect apre la finestra Connect To Your Instance,
illustrata nella Figura 15a. In questa finestra, con il pulsante Get
Password si aprirà una seconda finestra (Figura 15b). Facendo clic sul
pulsante Sfoglia si può caricare il file keypairpier.pem precedentemente
salvato sul desktop, mentre con il pulsante Decrypt Password si potrà
decrittare la password, che apparirà nella finestra precedente sotto al
nome utente Administrator al posto del pulsante Get Password. Ora
tutto è pronto per la connessione RDP.

Figura 7.15 La finestra Connect To Your Instance (a). La finestra Connect To Your
Instance > Get Password (b).

Connessione RDP al server


Il software scelto per la connessione remota è il client RDP, quindi
basterà aprire dal computer locale il programma Connessione Desktop
remoto dal menu Start > Accessori > Connessione Desktop remoto.
Apparirà una finestra come quella mostrata nella Figura 7.16a.
Windows 7/8 hanno il client RDP installato di default.
Nella casella Computer si deve scrivere l’IP pubblico o quello
elastico, che nel nostro caso è 52.28.95.110, mentre nella casella Nome
utente si deve scrivere Administrator.
Figura 7.16 La finestra Connessione desktop remoto (a). La sezione Dispositivi e
risorse locali (b). La finestra di accesso (c). Avviso di protezione (d).

Facendo clic sul tab Risorse locali si aprirà la sezione Dispositivi e


risorse locali, come illustrato nella Figura 7.16b. Qui è possibile
selezionare le unità che si vogliono condividere nella sessione RDP.
Per esempio, si può selezionare il disco locale C.
Con il pulsante Connetti si aprirà una finestra (Figura 7.16c) per
inserire la password ottenuta dalla decrittazione della coppia di chiavi
(si veda il paragrafo “Step 7: Review Instance Launch”). Infine, un
avviso di protezione (Figura 7.16d) avvertirà della potenziale
pericolosità della connessione remota. Ovviamente si può ignorare
l’avvertimento e proseguire.

Microsoft Server 2012


Una volta effettuato l’accesso remoto apparirà la videata del desktop
di Microsoft Server 2012, ovvero l’istanza scelta per questo esempio.
Il sistema operativo remoto è ovviamente in lingua inglese. Benché si
possano già condividere i file e le risorse con il computer locale (con il
disco C, per la precisione), c’è ancora una cosa importantissima da
fare.
Dalla barra di sistema di Microsoft Server 2012 si deve aprire
Server Manager. Come illustrato dalla freccia nella Figura 7.17,
facendo clic sul menu Manage, si potrà selezionare la voce Add Roles
and Features, che aprirà una procedura guidata per aggiungere
funzionalità di Windows Server.
Figura 7.17 Il desktop di Microsoft Server 2012 con la finestra Server Manager aperta.

Senza scendere nel dettaglio dei vari passaggi, fare clic sui pulsanti
Next fino a che si apre la finestra Select server roles (Figura 7.18). Qui
sono elencate tutte le funzionalità aggiuntive di Microsoft Server 2012.
Quella che ci interessa installare è Web Serber (IIS), ovvero il server
web IIS che abbiamo già incontrato nel Capitolo 5.
Espandendo la voce Web Serber (IIS) si possono vedere le altre
opzioni. Non è obbligatorio, ma è consigliato attivare tutte le ricorrenze
.NET, ASP e ASP.NET. Questo per poter creare siti dinamici con
pagine ASP (Active Server Page) che supportano nativamente il
linguaggio VBScript.
Figura 7.18 La finestra Select server roles.

Test del server IIS


Una volta installato il server IIS si può procedere alla verifica che
tutto funzioni. Le operazioni per creare un piccolo sito di prova per il
server IIS sono già state spiegate ampiamente nel Capitolo 5.
Ricordiamo solamente che la directory di lavoro del server IIS è
C:\inetpub\wwwroot. Digitando nella barra degli indirizzi del browser
l’indirizzo IP pubblico (nel nostro esempio, 52.28.95.110) oppure il DNS
(nel nostro esempio, ec2-52-28-95-110.eu-central-
1.compute.amazonaws.com) si aprirà la home page del server IIS,
come illustrato nella Figura 7.19. Come già spiegato nel Capitolo 5,
nella cartella remota C:\inetpub\wwwroot si possono collocare i
documenti e i file del proprio sito. Per esempio, si potrebbe copiare lo
stesso file index.html. Nel prossimo paragrafo viene spiegato come fare.

Figura 7.19 La pagina del server IIS.

Trasferimento di file al server remoto


Dal pulsante Start del desktop remoto si può accedere alla selezione
delle risorse. Facendo clic sull’icona This PC si aprirà la finestra del
computer remoto con le icone delle risorse disponibili (Figura 7.20a).
Nella sezione Device and drives sono visibili il disco C del
computer locale condiviso per la sessione RDP e il disco C del
computer remoto. Per copiare i file dal disco locale al disco remoto si
possono aprire due finestre: una con la cartella C:\inetpub\wwwroot
del disco remoto e una con la cartella che contiene i file da copiare, per
esempio C:\Users\...\Desktop\...\. Si potranno copiare i file da una
cartella all’altra con un semplice drag and drop (Figura 7.20b).
Al termine della copia, si può invitare chiunque a visitare il proprio
sito online, digitando l’indirizzo IP o il DNS. Ovviamente, la soluzione
migliore sarebbe quella di registrare un nome di dominio più
“amichevole”, al posto di un lunghissimo DNS o di una serie di numeri,
difficili da ricordare. Fra i tanti servizi disponibili, Amazon fornisce
Route 53, un servizio self-service di DNS e registrazione di nomi di
domini altamente scalabile e facile da usare.
Figura 7.20 Operazione di copia dei file dal disco locale al disco remoto.

Registrare un nome di dominio


Route 53 è concepito per fornire a privati e aziende un modo
affidabile ed economico per collegarsi efficacemente all’infrastruttura
in esecuzione su AWS. Si possono collegare i nomi di dominio a istanze
EC2 o S3. Amazon Route 53 consente la registrazione dei nomi di
dominio .com ma offre anche moltissime altre estensioni, comprese le
più recenti come .academy, .bike, .computer, .directory, .education, .flights,
.guitars, .holiday, .international, .management, .ninja, .partners, .rentals, .social,

.technology, .uno, .vacations, .watch e .zone (solo per citarne alcune).

Una volta acquistato un nome di dominio si dovrà configurarlo per


renderlo disponibile in Rete. È possibile registrare il nome del dominio
utilizzando Route 53 dalla pagina principale della console AWS. Si
aprirà una pagina simile a quella nella Figura 7.21a con l’elenco dei
domini registrati, che per il momento risulterà vuota.

Figura 7.21 La pagina di registrazione del nome di dominio (a). La pagina per la scelta
del nome di dominio (b). La pagina dei domini registrati (c).

Facendo clic sul pulsante Register Domain si aprirà la pagina


Choose a domain name (Figura 7.21b). Qui si può scegliere un nome
che non sia in uso. Per il nostro esempio, abbiamo deciso di registrare
il nome retidomestiche con estensione .com. Il costo di ogni estensione è
visibile in un menu a discesa, come indicato dalla freccia nella figura.
Per i domini .com il costo è di soli 12 dollari all’anno, mentre per le
estensioni speciali il costo è più elevato. C’è la possibilità di registrare
anche più domini contemporaneamente. Con il pulsante Check si può
verificare la disponibilità del nome e quindi aggiungerlo al carrello
della spesa e procedere all’acquisto inserendo tutti i dati personali, che
comprendono le informazioni di contatto del proprietario del dominio,
l’amministratore e il contatto tecnico. I dati inseriti in questa pagina
verranno applicati a tutti i domini che si stanno registrando.
Al termine dell’operazione appare una pagina con il nome di dominio
Pending, cioè in attesa di registrazione. La nota avvisa che l’attesa può
protrarsi per tre giorni. In realtà, nel nostro caso la registrazione è
arrivata via e-mail dopo circa mezz’ora.
Facendo clic sulla voce Registered Domains nel pannello laterale è
possibile vedere i domini registrati. Nel nostro caso è retidomestiche.com,
come illustrato nella Figura 7.21.

Configurare il nome di dominio


A questo punto è necessario configurare Route 53 per instradare il
traffico Internet verso il nuovo nome di dominio. È possibile impostare
il nuovo DNS attraverso il processo di creazione dei cosiddetti record,
che definiscono come il traffico debba venire indirizzato al nuovo
dominio. I tipi di record sono quelli definiti dallo standard DNS. Quelli
usati da Route 53 sono elencati nella Tabella 7.1.
Tabella 7.1 Tipi di record DNS.
Record
di Normalmente utilizzato per collegare un nome host al suo
A
indirizzo indirizzo IPv4 a 32 bit.
IPv4
Record
di Normalmente utilizzato per collegare un nome host al suo
AAAA
indirizzo indirizzo IPv6 a 128 bit.
IPv6
Permette di collegare un DNS a un altro. Utile quando sullo
Record stesso server sono disponibili più servizi, come FTP e HTTP
CNAME di nome operanti su porte differenti. Ciascun servizio potrà avere il suo
canonico riferimento DNS, per esempio ftp.example.com. e
www.example.com.

Server di Collega un nome di dominio a una lista di server di posta per


MX
posta quel dominio.
Name Zona DNS da gestire attraverso un server DNS autorevole per
NS
server quel nome di dominio.
PTR Pointer Puntatore a un nome canonico per la risoluzione DNS inversa.
Start Of Restituisce informazioni autorevoli sulla zona DNS. Non può
SOA
Authority essere modificato.
Record
SPF Specifica dati relativi al protocollo SPF.
SPF
Service Servizio di ricerca di nuovi protocolli per non dover aggiungere
SRV
Locator tipi di record specializzati, come per esempio record MX.
Record
TXT È utilizzato per trasferire informazioni di sicurezza.
di testo

Per esempio, se si desidera che un utente digiti in un browser


l’indirizzo esempio.com e venga indirizzato verso un’istanza in esecuzione
su EC2, bisogna creare un record di tipo A e collegarlo all’indirizzo IP
elastico o pubblico. Per creare il record A, procedere come segue.
1. Nella pagina Hosted Zones di Route 53 fare clic sulla riga del
nome del dominio registrato. Nel nostro esempio è
retidomestiche.com. Si fa notare che Route 53 ha creato una Hosted

Zone in modo automatico al momento della registrazione del


dominio. Qui bisognerà aggiungere solamente il record A.
2. Fare clic sul pulsante Create Record Set, come indicato dalla
freccia nella Figura 7.22a.
3. Nel pannello di destra (Figura 7.22b) immettere i seguenti valori:
in Name digitare www (se si vuole che l’indirizzo sia accessibile
con www davanti al nome di dominio retidomestiche.com); in Type, se si
desidera instradare il traffico Internet su un server web o altro host
specificando l’indirizzo IP, selezionare la voce A - IPv4 Address;
in Alias lasciare il valore predefinito No; TTL (Seconds) è la
quantità di tempo in secondi che i server DNS salvano nella cache
per le informazioni di questo set di record. Lasciare il valore
predefinito di 300 secondi (5 minuti); in Value inserire l’indirizzo
IP Elastic dell’istanza Amazon EC2 (nel nostro caso 52.28.95.110).
Se sono state create altre istanze, si potranno inserire, uno sotto
l’altro, ulteriori indirizzi IP elastici. Il DNS potrà gestire questi IP
in modo automatico; per la scelta della politica di routing lasciare
il valore predefinito Simple in Routing Policy.
4. Al termine dell’inserimento del set di record, fare clic sul pulsante
Create. Verrà aggiunto il record A nella finestra principale, come
indicato dalla freccia nella Figura 7.22b, con il nome di dominio
www.retidomestiche.com e l’indirizzo IP associato 52.28.95.110.

Digitando sulla barra degli indirizzi di un browser il nome di


dominio www.retidomestiche.com, si potrà accedere al server EC2, ovvero
al server IIS collegato, e visualizzarne il contenuto. Nel nostro esempio
abbiamo preparato un piccola home page delle risorse di questo libro
(Figura 7.22c).
Figura 7.22 La pagina Hosted Zones (a). La pagina dei record registrati (b). La home
page del sito di esempio http://www.retidomestiche.com (c).

IoT, l’Internet delle Cose


Rimanendo in tema di cloud computing, il mondo IoT potrebbe essere
definito un modello di tipo TaaS, ovvero Thing as a Service, un termine
non ufficiale, ma che rende l’idea di “cose come servizio”.
Internet of Things, ovvero Internet delle Cose, è un concetto nato per
rappresentare una serie di dispositivi elettronici che possono
connettersi alla Rete globale o alle reti domestiche, condividendo i dati
di rilevamento provenienti da sensori, da data center o da server
remoti.
L’Internet delle Cose è un mondo di dispositivi che monitorano
l’ambiente, accedono a Internet e alla rete locale (LAN o WLAN),
memorizzano o recuperano i dati e interagiscono con gli utenti.
Tutti i dispositivi IoT sfruttano la potenza di minicomputer o
microcontrollori collegati in Wi-Fi e sono dotati di sensori di ogni tipo.
La loro proliferazione ha indotto all’uso del protocollo IPv6 a 128 bit
per sopperire al problema della mancanza di indirizzi IPv4, e le stime
degli osservatori del mercato su Internet dicono che presto saremo
invasi da dispositivi “intelligenti” in grado di coprire qualsiasi ambito
di utilizzo. Eccone alcuni esempi:
controllo del traffico;
controllo di spazi e degli accessi pubblici;
controllo domotico;
gestione degli inventari;
gestione dei rifiuti;
gestione dell’illuminazione pubblica;
gestione delle serre;
gestione delle stalle;
gestione intelligenti dei parcheggi;
mappatura del rumore del traffico;
monitoraggio dell’energia;
monitoraggio dell’energia domestica;
monitoraggio della qualità dell’aria;
monitoraggio della temperatura;
monitoraggio delle presenze;
monitoraggio di posizione e avvisi;
monitoraggio e controllo dell’inquinamento dell’aria;
monitoraggio della presenza di sostanze pericolose;
monitoraggio della qualità dell’acqua (fiumi o mare);
monitoraggio sanitario a distanza;
rilevamento di incidenti;
sistemi di allarme (catastrofi naturali);
sistemi di allarme pubblico e privato.

NOTA Talvolta i dispositivi IoT vengono associati alla tecnologia M2M, acronimo
di Machine-to-Machine. Il collegamento di dispositivi M2M consente di gestire i
dati di input e output dell’hardware per funzioni di monitoraggio e controllo remoto
tramite applicazioni web.

Alcuni prodotti IoT


In ambito IoT sono già molte le aziende che propongono oggetti
intelligenti di tutti i tipi. Si tratta di spesso di start-up di privati
appartenenti alla nuova generazione di maker o progetti presentati in
KickStarter, ma anche di multinazionali dell’industria elettronica.
Qui di seguito, una cernita di alcuni prodotti IoT fra i più curiosi e
interessanti.

Denon HEOS wireless speaker


Denon (http://usa.denon.com/us/heos) è un’azienda nota a livello
internazionale nel settore Hi-Fi. Il diffusore acustico HEOS rientra nel
mercato in forte espansione dei diffusori wireless (Figura 7.23). Questo
speaker di dimensioni medie riproduce musica memorizzata su telefono
o tablet, oltre a USB e fonti NAS.
Figura 7.23 Denon HEOS wireless speaker.

Caratteristiche principali

Streaming dal servizio di musica preferito, come Spotify, Pandora,


Rhapsody o TuneIn.
Musica in streaming memorizzata in locale su smartphone o tablet
iOS e Android.
Musica in streaming da dispositivi della rete domestica come unità
NAS e computer.
Dual wireless incorporato; si connette a reti domestiche standard.
Presa Ethernet per la connettività alla rete cablata.
App gratuita per iOS, Android e Kindle.

NodeUSB
È un dispositivo che aggiunge la connettività Wi-Fi a qualsiasi
dispositivo USB (Figura 7.24). In pratica basta collegare qualunque
dispositivo al connettore USB per renderlo disponibile in rete
(http://www.nodeusb.com). Prodotto nato grazie a KickStarter.
Figura 7.24 NodeUSB: dispositivo che rende Wi-Fi qualsiasi dispositivo USB.

Caratteristiche principali

Compatto e molto facile da usare.


Compatibile con moduli Arduino/TinkerKits esistenti.
Bassissimo costo.
Espandibile, plug-and-play, modulare.
Basso consumo energetico.
Compatibile con Arduino IDE.
App per Android, iOS.
Esempi e codice sorgente su Google Drive.

GATE
Prodotto nato grazie a KickStarter, è un dispositivo che avverte
quando la posta è nella cassetta delle lettere (Figura 7.25). GATE
(http://zgate.io) utilizza una rete locale per far sapere esattamente
quando la posta sta per essere consegnata ogni giorno e avvisa sul
telefono cellulare o sui social media (Twitter, Facebook). Si compone
di due parti: l’unità principale nella cassetta e l’unità dentro casa. Si
possono anche analizzare i dati delle cassette postali di tutto il quartiere
e condividere avvisi di potenziale furti di posta. Il tutto avviene
automaticamente, in modo da poter ricevere la posta senza doversi
preoccupare. Ha una portata fino a 150 metri con ostacoli.

Figura 7.25 GATE avverte quando la posta è nella cassetta delle lettere.

GeniCan
Quando manca qualcosa in casa, è fin troppo facile dimenticare di
aggiungerlo alla lista della spesa. Questo prototipo è studiato per
evitare che succeda. Il GeniCan (http://www.genican.com) si inserisce
dentro il bidone della spazzatura (Figura 7.26), dove scansiona il
codice a barre di scatole, barattoli, bottiglie e quant’altro venga gettato.
GeniCan è collegato alla rete Wi-Fi di casa e rileva i dati da un
database UPC (Universal Product Code), uno specifico tipo di codice
a barre largamente usato negli Stati Uniti e nel Regno Unito per il
tracciamento di articoli commerciali nei magazzini.
Fatto questo, il GeniCan invia tutti i dati al suo servizio cloud che, a
sua volta, invia informazioni all’app dello smartphone. In questo modo,
l’articolo buttato nella spazzatura può essere aggiunto alla lista della
spesa dell’utente, dire se è disponibile in negozio o eventualmente
riordinarlo automaticamente (se esiste il servizio a domicilio). Se un
articolo non dispone di un codice a barre, può essere tenuto davanti al
sensore GeniCan fino a quando un messaggio vocale chiede cosa deve
essere aggiunto alla lista della spesa. Un microfono con tecnologia
voice-to-text consente di dire alla periferica ciò che è necessario.
Figura 7.26 GeniCan, dispositivo intelligente per fare la lista della spesa.

Amazon Dash
Amazon ha lanciato nel mercato Dash (https://fresh.amazon.com/dash), un
dispositivo wireless che consente di utilizzare la voce per aggiungere
elementi alla lista della spesa. Anche in questo caso (in modo simile a
GeniCan) si può preferire la scansione dei codici a barre o il microfono
con tecnologia voice-to-text per dire alla periferica ciò che serve
acquistare.
Ovviamente, Dash è connesso al cloud di Amazon e, se ci si iscrive
ad AmazonFresh (il servizio a domicilio di Amazon), il dispositivo IoT
può fare la spesa in modo automatico. Si può ordinare di tutto e di più.
Dash funziona con il servizio a domicilio attivo solo negli Stati Uniti,
ma ne stanno nascendo molti in tutto il mondo ed è plausibile che venga
implementato anche dai supermercati italiani.

Figura 7.27 Amazon Dash, dispositivo intelligente per la lista della spesa.

Deeper Fishfinder
Si tratta di un sonar Wi-Fi intelligente portatile (Figura 7.28),
appositamente progettato per pescatori dilettanti e professionisti
(https://buydeeper.com). Il sonar galleggia sulla superficie dell’acqua e le
immagini ad alta precisione fornite dal sonar con l’innovativa
tecnologia Smart Imaging possono rivelare gran parte delle specie di
pesci presenti, consentendo di mirare alla preda desiderata. I sensori di
temperatura forniscono informazioni precise sulle fluttuazioni della
temperatura dell’acqua. Tutto è visibile tramite smartphone iOS e
Android ed è connesso in cloud a una comunità di pescatori.

Figura 7.28 Deeper Fishfinder, sonar Wi-Fi intelligente per pescatori.

Tagg GPS Plus


Tagg GPS Plus è un dispositivo di monitoraggio per rilevare la
posizione del proprio cane in modo da rintracciarlo ovunque vada,
soprattutto in caso di smarrimento. Si attacca al collare e la sua batteria
può durare fino a 10 giorni (si ricarica in circa un’ora). Tagg fornisce
anche mappe e indicazioni in modo da poter trovare il cane in modo
rapido e semplice. Si possono ricevere e-mail e notifiche anche
nell’app dello smartphone in modo da sapere subito se il cane si perde.
Tagg utilizza la tecnologia cellulare e GPS. Per ora è mappato per
funzionare solo negli Stati Uniti.
Figura 7.29 Tagg GPS Plus, dispositivo di monitoraggio per cani.

La lista di dispositivi IoT potrebbe continuare ancora a lungo, ma ci


fermiamo qui. Un elenco aggiornato per la domotica e per uso personale
si può trovare online presso iotlist all’indirizzo http://iotlist.co.

Soluzioni IoT
Nel vasto panorama di produttori hardware e di componentistica
elettronica ci sono alcune aziende leader di mercato che ispirano lo
sviluppo del settore IoT. Vediamone alcune, fra quelle che si sono
imposte maggiormente e che ne stanno guidando le tendenza.
Arduino
Raspberry Pi
Intel
Microsoft
Texas Instruments
Libeliun

Arduino
Un vanto tutto italiano che è diventato un punto di riferimento di
portata internazionale per progetti e prodotti IoT. Grazie alla sua natura
open source e open hardware, si può dire che Arduino abbia dato vita
per primo al fenomeno IoT. Non a caso molte schede prodotte da altri o
piattaforme cloud per dispositivi IoT sono compatibili con l’hardware
o con l’ambiente operativo Arduino. Le schede Arduino sono in
continuo sviluppo per soluzioni sempre più legate alla connettività di
rete. La Figura 7.30 illustra alcuni dei prodotti Arduino più affermati e
di recente produzione.
Arduino UNO (Figura 7.30a): è da anni la scheda di riferimento. È
dotata di microcontrollore Atmel ATMega 328 a 8 bit 16 MHz, 14
porte di I/O digitale e 6 porte di ingresso analogico.
Arduino Zero Pro (Figura 7.30b): è l’evoluzione di Arduino UNO
ed è su processore Atmel SAMD21 a 32 bit. Il chip Atmel EDBG
integrato nella scheda fornisce una completa interfaccia di debug
senza bisogno di hardware aggiuntivo. È dotata di 14 porte di I/O
digitali, 6 porte di ingresso analogico e una di uscita analogica.
Arduino Leonardo ETH with PoE (Figura 7.30c): scheda dotata di
connettività di rete Ethernet, basata sul microcontrollore
ATMEGA32U4 e il chip W5500 TCP/IP come Ethernet controller.
Ha 20 ingressi/uscite digitali (di cui 7 possono essere utilizzate
come uscite PWM e 12 come ingressi analogici), una connessione
RJ45 e una scheda PoE facoltativa, ovvero una scheda Power over
Ethernet che permette di ricevere l’alimentazione dalla rete
Ethernet.
Arduino Ethernet Shield 2 (Figura 7.30d): shield di nuova
generazione che aggiunge alle schede Arduino la connettività di
rete locale con il chip W5500 TCP/IP come Ethernet controller.
Velocità di connessione: 10/100Mb e slot per scheda SD.
Arduino Yun 2 (Figura 7.30e): evoluzione della precedente
Arduino Yun, questa scheda dalle dimensioni ridotte è sviluppata
con microcontrollore ATmega 32u4 e processore QCA MIPS 24K
SoC, a 400 MHz. Supporta una distribuzione Linux basata su
OpenWRT, denominata Linino. Ha incorporato un modem Wi-Fi
(IEEE 802.11b/g/n operazioni fino a 150Mbps), 20 ingressi/uscite
digitali (di cui 7 possono essere utilizzate come uscite PWM e 12
come ingressi analogici).
Per maggiori informazioni si consiglia di visitare i siti
http://www.arduino.cc e http://arduino.org.
Figura 7.30 Alcune schede e shield Arduino.

Raspberry Pi
Gli inglesi possono vantarsi di Raspberry Pi, un computer grande
come una carta di credito che sta avendo un successo mondiale. Le
prime versioni A e B di Raspberry Pi montano un SoC Broadcom
siglato BCM2835, che incorpora un processore ARM1176JZF-S a 700
MHz (con overclock fino a 1 GHz), una GPU VideoCore IV e 256
(model A) o 512 (model B) megabyte di RAM.
Il modello B è dotato di presa Ethernet RJ45, porta GPIO con 26 pin
di ingresso/uscita, due porte USB, uscita audio, uscita video HDMI e
video composito. Slot per scheda SD standard. Il modello A è
sprovvisto di porta Ethernet.
Raspberry Pi B+: rispetto alla versione B, la versione B+
aggiunge più porte GPIO, arrivando a 40 pin di I/O pur
mantenendo la stessa piedinatura dei primi 26 pin dei modelli A e
B. Ha 4 porte USB contro le 2 del modello B. Lo slot è per micro
SD invece della scheda SD standard. Il consumo di energia è più
basso e il circuito audio è migliorato. Uscita video HDMI.
Raspberry Pi 2 (Figura 7.31): l’aspetto e le caratteristiche di base
sono identiche al modello B+. La differenza sta nel processore,
che è un ARM Cortex-A7 900 MHz quad-core, e nella RAM da 1
GB. Le prestazioni sono state dichiarate sei volte superiori al
modello B+.

Figura 7.31 Il computer Raspberry Pi 2.


Sistemi operativi supportati

Raspbian: distribuzione Debian ottimizzata per Raspberry Pi.


Ubuntu MATE: desktop UBUNTU.
Snappy Ubuntu Core per sviluppatori.
OpenELEC (Open Embedded Linux Entertainment Centre).
OSMC (Open Source Media Centre).
Pidora: distribuzione Fedora ottimizzata per Raspberry Pi.
RISC OS.
Per maggiori informazioni si consiglia di visitare il sito ufficiale
all’indirizzo https://www.raspberrypi.org.

Intel
Il colosso Intel si è attivato molto nel settore dell’Internet delle Cose.
Ha creato una divisione ad hoc con l’obiettivo di estenderlo da
installazioni personali o di nicchia a installazioni di interesse pubblico.
In tal senso, Intel ha stretto nuove relazioni con molte altre società per
sviluppare soluzioni IoT nella sua piattaforma specifica. Da qualche
tempo produce schede per lo sviluppo di applicazioni IoT, come
Galileo (arrivata alla seconda generazione) ed Edison. Recentemente ha
introdotto anche Intel IoT Developer Kit, un kit di sviluppo per IoT.
Galileo (Figura 7.32a): scheda dotata di processore SoC X Intel
Quark X1000, single-core, single thread a 32 bit compatibile con
l’architettura ISA del processore Intel Pentium, operante a velocità
fino a 400 MHz. Supporto per interfacce I/O standard, inclusi uno
slot mini-PCI Express, porta 100 Mb Ethernet, slot microSD, porta
host USB e porta client USB. Compatibilità a livello hardware e
di pin con una vasta gamma di shield Arduino UNO.
Programmabile tramite l’ambiente di sviluppo integrato Arduino.
Edison (Figura 7.32b): è una piccola piattaforma di elaborazione
basata su CPU dual-core Intel Atom SoC e comprendente un
modem Wi-Fi integrato, Bluetooth LE e un connettore a 70 pin per
collegare una serie di shield che possono essere impilati uno sopra
l’altro. Il kit per Edison comprende anche un Arduino Breakout,
che dà la possibilità di interfacciarsi con shield Arduino o
qualsiasi scheda con piedinatura Arduino.
Intel IoT Developer Kit (Figura 7.32c): è una soluzione hardware
e software completa che aiuta a esplorare l’ambiente IoT e a
creare nuovi progetti. Comprende una scheda di sviluppo e un kit
iniziale che include il sistema Yocto Linux, Eclipse e Intel XDK
IDE, la guida all’analisi cloud per IoT, un insieme di librerie e
altro ancora. Nel kit sono compresi sensori Grove (sensore di
luminosità, relè intelligente, sensore di temperatura, sensore a
sfioramento) e molti altri accessori e componenti elettronici.
Le risorse IoT di Intel sono disponibili all’indirizzo
https://software.intel.com/it-it/iot/home.
Figura 7.32 L’Internet delle Cose di Intel: la scheda Galileo 2 (a), l’interfaccia Edison (b) e
Intel IoT Developer Kit (c).

Microsoft
Microsoft è un altro colosso che si è aperto in modo considerevole al
mondo IoT. La Figura 7.33a mostra la home page The Internet of your
things. Facendo clic sul pulsante Get started now si entra nella pagina
per la scelta della piattaforma di sviluppo desiderata, come illustrato
nella Figura 7.33b.

Figura 7.33 L’Internet delle Cose di Microsoft (a). Le piattaforme di sviluppo IoT (b).

Il programma per sviluppatori permette la selezione del dispositivo


fra quelli elencati:
Raspberry Pi 2: computer compatibile con Windows 10 IoT Core.
MinnowBoard Max: scheda open hardware con a bordo un
processore Intel Atom E38XX, compatibile con Windows 10 IoT
Core.
Galileo Intel: scheda con supporto per Windows 7/8 (non
Windows 10 IoT Core).
Windows Remote Arduino: si tratta di una libreria libera open
source di Windows che consente di controllare Arduino attraverso
una connessione Bluetooth o USB. Destinata agli sviluppatori
Windows che vogliono sfruttare la potenza hardware di Arduino
utilizzando il runtime di Windows con progetti basasti su WinRT
(C++ , CX, C # e JavaScript).
Windows Virtual Shields for Arduino: è una libreria open source
per Arduino UNO che comunica con Windows in esecuzione su
tutti i dispositivi Windows 10, inclusi i telefoni Lumia.
Dalla pagina Microsoft IoT si può accedere a Windows 10 IoT Core
Insider, il programma per sviluppatori Windows per IoT.
È ufficiale: Windows 10 è diventata una piattaforma libera per
maker. Da maggio 2015 è disponibile la preview del sistema operativo
per cominciare a programmare liberamente applicazioni IoT con le
schede citate, in attesa del rilascio ufficiale di Windows 10 previsto
per l’estate 2015. Nel programma di sviluppo IoT di Microsoft ci sono
altre schede che diventeranno compatibili con la piattaforma Windows
10. Windows 10 è il primo sistema operativo che può definirsi
“Arduino Certified”, grazie a un accordo siglato alla Build Conference
di San Francisco il 30 aprile 2015.
Per maggiori informazioni si consiglia di visitare il sito
https://dev.windows.com/en-US/iot.

Texas Instruments
Sono innumerevoli le offerte di questo colosso americano
dell’elettronica. Texas Instruments ha aperto un settore IoT con una
vasta serie di componenti e schede, di cui ne ricordiamo le due che
hanno riscosso maggior successo: Beaglebone Black e MSP430
LaunchPad.
Beaglebone Black (Figura 7.34a): scheda con processore AM335x
ARM Cortex-A8 1 GHz, 512 MB DDR3 RAM, memoria flash 4
GB 8 bit eMMC a bordo, acceleratore grafico 3D, 2
microcontrollori PRU a 32 bit, porta USB, porta Ethernet e presa
HDMI, 2 × 46 pin di I7O. Compatibilità software: Debian,
Android, Ubuntu, Cloud9 IDE Node.js e molto altro. Si consiglia
di visitare il sito dedicato all’indirizzo http://beagleboard.org/BLACK.
MSP430 LaunchPad (Figura 7.34b): scheda con chip MSP430,
fino a 16 kB Flash, velocità 16 MHz, un ADC 10 bit a 8 canali,
temporizzatori, comunicazione seriale (UART, I2C e SPI) e molto
altro.
Per maggiori informazioni si consiglia di visitare il sito
http://www.ti.com/ww/en/internet_of_things/iot-overview.html.

Figura 7.34 Texas Instruments Beaglebone Black (a) e MSP430 LaunchPad (b).
Libelium
Libelium è un’azienda spagnola specializzata in dispositivi IoT con
tecnologia Wi-Fi per rendere “intelligente” qualsiasi ambiente. Nel suo
vasto catalogo ci sono oltre 50 Sensor Application per i seguenti
settori:
Smart Cities
Smart Environment
Smart Water
Smart Metering
Security & Emergencies
Per maggiori informazioni si consiglia di visitare il sito
http://www.libelium.com/top_50_iot_sensor_applications_ranking.

IoT nel cloud


Nonostante l’Internet delle Cose sia un concetto relativamente nuovo,
ci sono già molte piattaforme open source che consentono la gestione
remota sul Web dei dispositivi IoT, con la visualizzazione dei dati dei
sensori in tempo reale e la condivisione nel cloud. Le piattaforme
normalmente offrono profili personali per un uso gratuito, ma esistono
anche piattaforme professionali a pagamento e con hardware dedicato.
Per citarne solo alcune, ecco una lista delle piattaforme cloud per
IoT più diffuse.
Temboo (https://temboo.com): è una piattaforma cloud con
generazione di codice con oltre 2000 processi API per qualsiasi
ambiente di sviluppo.
ThingSpeak (si veda il paragrafo dedicato a seguire).
Nimbits (http://www.nimbits.com): piattaforma per la connessione di
persone, sensori e software per il cloud. Il server Nimbits è
disponibile per Linux. È in grado di registrare e processare dati di
tempo e dati geografici e di eseguire formule definite in base a tali
informazioni. Le formule possono essere calcoli, statistiche, avvisi
e-mail, messaggi XMPP, notifiche push e molto altro ancora.
Cosm: è un insieme di applicazioni e protocolli aperti, progettati
per consentire ai computer di tutto il mondo di lavorare insieme
per il calcolo distribuito, GRID, SensorNet o applicazioni cloud.
Le applicazioni e i progetti possono essere scientifici, educativi o
commerciali. Ora è confluito nella piattaforma Xively.
Xively: (precedentemente noto come Cosm e Pachube) è costruito
su piattaforma cloud Gravity di LogMeIn, che gestisce oltre 255
milioni di dispositivi, utenti e clienti in sette data center in tutto il
mondo.
Cumulocity: piattaforma applicativa di Round Solutions
(http://www.roundsolutions.com) per la creazione di applicazioni basate
su cloud IoT con un’interfaccia per moduli Telit.
Ayla (https://www.aylanetworks.com): il suo Design Kit è un hardware
basato su scheda STMicroelectronics STM32F3 che consente di
produrre applicazioni IoT all’interno della piattaforma cloud di
Ayla.
Carriots (https://www.carriots.com): è un modello PaaS progettato per
IoT e M2M. Raccoglie e memorizza qualsiasi tipo di dati dai
dispositivi e consente di creare applicazioni con un potente motore
di SDK. Per l’invio di dati al cloud di Carriots si possono
programmare applicazioni con messaggi in cURL, hURL, Poster,
MQTT oppure tramite l’hardware Arduino Yun o Arduino UNO
dotato di shield Ethernet.
ThingSpeak
Secondo i suoi sviluppatori, ThingSpeak (https://thingspeak.com) è allo
stesso tempo un’applicazione e un’interfaccia API open source per IoT,
studiata per archiviare e recuperare dati da cose che utilizzano il
protocollo HTTP tramite Internet o tramite una rete locale.
ThingSpeak consente la creazione di applicazioni di sensor logging
(registrazione dati dei sensori), location tracking (tracciamento della
posizione) e di un things social network (rete sociale di cose) con
l’aggiornamento del loro stato. ThingSpeak offre il supporto software di
calcolo numerico Matlab di MathWorks.
La piattaforma è stata recensita favorevolmente da siti specializzati
per maker, come Instructables (http://www.instructables.com), CodeProject
(http://www.codeproject.com) e Channel 9 (http://channel9.msdn.com).

Creare un dispositivo IoT


Il titolo di questo paragrafo potrebbe spaventare, ma per far capire
meglio come funziona il mondo IoT bastano 15 minuti, una scheda
Arduino, uno shield Ethernet, un sensore di temperatura e un servizio
cloud. L’obiettivo è quello di creare un semplice dispositivo domotico
che misuri la temperatura ambientale e che si connetta in tempo reale a
Internet. I dati di temperatura possono essere visualizzati su un grafico
da chiunque o elaborati da altri utenti. Per la realizzazione di questo
progetto non servono particolari conoscenze di elettronica né di
programmazione e, soprattutto per i neofiti, può essere una buona base
di partenza. Con piccole modifiche, lo stesso progetto potrebbe essere
impiegato per decine di altri usi, come per esempio mandare allarmi a
dispositivi Wi-Fi, inviare e-mail o SMS oppure monitorare l’ambiente.
Iniziamo dal collegamento della scheda Arduino UNO a uno shield
Ethernet, ovvero una scheda che aggiunge la connettività di rete. Il
sensore utilizzato è un comunissimo LM35 che si può trovare facilmente
nei negozi di elettronica ben forniti o negli shop online.
In alternativa, si può usare un qualsiasi sensore di temperatura attivo
(per esempio DHT11 o DHT22) o anche un termistore passivo
(sconsigliato). Il costo totale della scheda Arduino, dello shield
Ethernet e del sensore di temperatura si aggira intorno ai 30-40 euro. La
Figura 7.35 illustra il collegamento fisico dei componenti e il progetto
realizzato con Fritzing (http://fritzing.org/home), il noto software open
source per la progettazione di circuiti su breadboard, schema elettrico e
PCB.

Figura 7.35 Il collegamento fisico (a). Il collegamento realizzato con Fritzing.

Dopo aver impilato lo shield Ethernet su Arduino UNO, i


collegamenti da effettuare sono i seguenti:
piedino sinistro del sensore LM35 al piedino 5 volt della scheda
Arduino (alimentazione positiva);
piedino centrale del sensore LM35 al piedino A0 (porta
analogica) della scheda Arduino;
piedino destro del sensore LM35 al piedino GND della scheda
Arduino (collegamento a massa).
A questo punto basta collegare un cavo Ethernet al router di casa e la
scheda Arduino a una presa USB del computer. Il caricamento del
software viene spiegato nel prossimo paragrafo.

Caricare lo sketch nella scheda Arduino


Come già detto, non serve avere alcuna conoscenza di
programmazione. Lo sketch (così viene chiamato il programma in
ambiente Arduino) va caricato nella memoria della scheda Arduino. Lo
sketch originale è disponibile sul sito ThingSpeak. L’indirizzo per il
download diretto del file è https://github.com/iobridge/ThingSpeak-Arduino-
Examples/blob/master/Ethernet/Arduino_to_ThingSpeak.ino.

Si consiglia però di scaricare lo sketch dalla pagina delle risorse del


libro (http://www.pierduino.com/reti_domestiche), perché lo sketch originale è
stato modificato opportunamente per la lettura della temperatura in
gradi Celsius e in gradi Fahrenheit e commentato in italiano da chi
scrive. Basta solo seguire le poche istruzioni che seguono per apportare
gli interventi necessari.
Se nel computer non è installata l’IDE di Arduino occorre scaricarla
dalla pagina di download del sito ufficiale all’indirizzo
http://www.arduino.cc. L’IDE di Arduino è facile da usare e una volta

installata si apre automaticamente quando si fa doppio clic su uno


sketch per Arduino, ovvero un file con estensione .ino.
Una volta scaricato lo sketch dalla pagina delle risorse del libro, lo
si può caricare direttamente nell’IDE. Facendo riferimento alla freccia
nella Figura 7.36, dopo la riga di codice relativa al DNS di ThingSpeak
c’è la riga da modificare:
char thingSpeakAddress[] = “api.thingspeak.com”;
// DNS di ThingSpeak
String writeAPIKey = “3WKFSTBC5QDI09RW”; // chiave API
// di ThingSpeak
Figura 7.36 La schermata dello sketch nell’IDE di Arduino.

Il valore in grassetto è quello da modificare. Si tratta della chiave


API che viene fornita dal sito ThingSpeak dall’applicazione creata
online. Nel prossimo paragrafo viene spiegato come recuperare questa
chiave API.
Una volta modificato lo sketch, basta caricarlo nella scheda Arduino
con il pulsante Carica o dal menu File > Carica. Al termine del
caricamento, tutto è pronto per mandare i dati all’app sul Web tramite lo
shield Ethernet.

Ma come funziona?
Senza entrare nel dettaglio, possiamo accennare a qualche riga dello
sketch per spiegare come una scheda Ethernet comunica i dati del
sensore di temperatura.
Innanzitutto, è importante sottolineare che il cuore del sistema è il
microcontrollore ATMega328 a bordo di Arduino UNO. La porta di
ingresso analogico denominata A0 è collegata a un convertitore ADC a
10 bit dell’ATMega328. Questo riceve i dati del sensore di temperatura
LM35. Il sensore viene alimentato direttamente dalla tensione di 5 volt
di Arduino. Dato che il valore di riferimento della tensione è 5 volt, il
segnale in uscita del sensore sarà una tensione variabile da 0 a 5 volt.
Il campionamento a 10 bit della porta analogica consente di ottenere
una risoluzione di circa 4,8 mV (cioè 5 volt diviso 1024, essendo 10 bit
= 1024). Sapendo che il sensore di temperatura fornisce 10 mV ogni
grado centigrado, si dovrà dividere la tensione d’uscita del sensore per
10. La formula nello sketch è la seguente:
int valore = analogRead(A0) * 5; //lettura della tensione
//x 5 volt di riferimento
int t = valore /= 10; //valore diviso per 10

Per la conversione in gradi Fahrenheit, l’operazione è:


int tF = (t * 9.0 / 5.0) + 32.0; // conversione in gradi
// Fahrenheit

Una volta ottenuti i due valori è sufficiente convertirli in stringa nella


funzione seguente:
updateThingSpeak(“1=”+String(t)+”&2=”+String(tF));

Ottenuta la stringa per l’update dei due valori, basta mandarli via
HTTP al server ThingSpeak con le seguenti righe di codice:
client.print(“POST /update HTTP/1.1\n”);
client.print(“Host: api.thingspeak.com\n”);
client.print(“Connection: close\n”);
client.print(“X-THINGSPEAKAPIKEY: “+writeAPIKey+”\n”);
client.print(“Content-Type: application/x-www-form-urlencoded\n”);
client.print(“Content-Length: “);
client.print(tsData.length());
client.print(“\n\n”);
client.print(tsData);

Il server riceverà i dati e li elaborerà sotto forma di grafico, come


spiegato nel prossimo paragrafo.
Creare un’app IoT
Anche in questo caso, per creare un’applicazione per un dispositivo
IoT non servono doti di programmazione o altro. Come abbiamo già
visto, ci sono vari siti open source o gratuiti che offrono piattaforme
software IoT, ma il sito ThingSpeak è quello che offre una piattaforma
facilissima da usare ed è quasi totalmente tradotto in italiano.
Dalla home page basta fare clic su Get Started Now per iniziare
subito il lavoro. Dopo aver creato un account gratuito, si può effettuare
il login ed entrare subito nel vivo.
Per iniziare un progetto si deve selezionare dalla barra dei menu la
voce Canali > I miei canali. Si aprirà una pagina con un pulsante New
Channel che porta a una pagina Channel Settings, simile alla Figura
7.37a.
L’applicazione usata per questo esempio è stata pensata per
visualizzare un grafico di temperatura in gradi Celsius e in gradi
Fahrenheit più un termometro. Nell’esempio i dati di temperatura
provengono dalla scheda Arduino collegata in rete a un router di Cerete
in provincia di Bergamo (la residenza di chi scrive). Ovviamente
basterà inserire i dati della propria location per ottenere lo stesso
risultato.
I dati di esempio sono i seguenti:
ID Canale: 36729 (il numero viene assegnato automaticamente e
non può essere modificato)
Nome: Temperatura a Cerete
Descrizione: Rilevamento temperatura locale a Cerete
(Bergamo)
Metadata: temperatura, Arduino, Cerete, Bergamo
Tag: Cerete, Bergamo
Latitudine: 45.86299
Longitudine: 9.98912
Altitudine: 612 m s.l.m.
Rendi Pubblico?: vistare la casella per rendere pubblico il canale
URL: un eventuale indirizzo web di riferimento
ID Video: nessuno (si può inserire un link di un video su YouTube
o Vimeo)
Campo 1: Gradi Celsius
Campo 2: Gradi Fahrenheit
Figura 7.37 La pagina Channel Settings.

Gli altri campi possono essere lasciati vuoti. Facendo clic sul
pulsante Save Channel, il canale viene salvato ed è subito
visualizzabile come canale pubblico.
Accanto al tab Channel Setting c’è il tab Chiavi API, che apre la
pagina (Figura 7.37b) in cui generare le chiavi API di scrittura e di
lettura, ovvero per scrivere o leggere i dati sul canale.
Facendo clic sul pulsante Genera Nuova Chiave di Scrittura viene
generata la chiave API da inserire nello sketch Arduino (si veda il
paragrafo precedente “Caricare lo sketch nella scheda Arduino”).
Le chiavi API di lettura possono essere usate per permettere ad altre
persone di visualizzare i dati e i grafici del canale. Facendo clic sul
pulsante Public View si può aprire la pagina di visualizzazione dei
grafici di temperatura e di Google Map, relativa alla location Cerete,
come illustrato nella Figura 7.38. I riquadri nella Public View sono
mobili e posizionabili a piacere. Si possono anche chiudere o ridurre a
icone. Questa pagina è visibile pubblicamente all’indirizzo
https://thingspeak.com/channels/36729, dove l’ultimo numero è l’ID del

canale.
Figura 7.38 La finestra Public View visibile da Internet.

Nella pagina, si può notare la presenza del termometro ad ago. Per


farlo apparire basta fare clic sulla voce Plugin della barra dei menu
per aprire la pagina in cui aggiungere un nuovo plug-in tramite il
pulsante New Plugin (Figura 7.39a). I plug-in disponibili sono Google
Gauge (manometro ad ago), Chart With Multiple Series (grafico con
più linee) e Default (plug-in configurabile dall’utente). Una volta scelto
il plug-in, se ne può modificare il codice per personalizzare i parametri
HTML, CSS e JavaScript (Figura 7.39b).

Figura 7.39 La finestra Plugin (a). Modifica del codice HTML, CSS e JavaScript del plug-
in (b). La finestra di modifica dei nomi e dei parametri del grafico (c).

I nomi che appaiono sui grafici e i parametri possono venire


modificati facendo clic sullo strumento matita presente nella barra del
grafico. Nella finestra che appare si possono scegliere i parametri per
visualizzare il grafico con una linea, uno spline, una barra verticale o
una barra orizzontale e altri parametri come colore della linea, colore
dello sfondo, numero di risultati e altre impostazioni per i valori minimi
e massimi (Figura 7.39c).
Nella pagina Public View sono disponibili i seguenti tab:
Add Windows: riapre le finestre e i plug-in eventualmente chiusi in
precedenza.
Per ulteriori informazioni: apre la pagina di Wikipedia relativa
alla location.
Developer Info: consente di scaricare i dati del sensore in formato
JSON, XML e CSV.

Altre applicazioni
ThingSpeak mette a disposizione altre applicazioni, oltre che per
Arduino anche per i seguenti prodotti.
ioBridge: è un produttore di una scheda hardware di controllo e un
fornitore di servizi cloud.
Twilio: è un servizio cloud di tipo IaaS.
Prowl: è un client Growl per iOS, che esegue notifiche PUSH da
un computer Mac o Windows a iPhone e iPad.
La Figura 7.40 mostra la pagina di accesso per tutte le applicazioni
disponibili.
Figura 7.40 La finestra per accedere a tutte le applicazioni di ThingSpeak.

ThingTweet: applicazione che collega l’account Twitter a


ThingSpeak e invia messaggi su Twitter utilizzando semplici API.
ThingHTTP: applicazione per creare POST o GET personalizzati
ad altri servizi web.
TweetControl: applicazione per ascoltare i comandi da Twitter per
eseguire un’azione.
React: applicazione che esegue azioni quando sono soddisfatte le
condizioni provenienti dai dati nei canali.
TalkBack: consente ai dispositivi di eseguire comandi accodati.
TimeControl: esegue automaticamente le richieste ThingHTTP o
ThingTweet in un momento predeterminato.
Glossario

@ Chiocciola (at). Simbolo che separa il nome utente dal nome del
server negli indirizzi di posta elettronica.
8 bit Computer con CPU in grado di elaborare parallelamente
blocchi di 8 bit. Le istruzioni vengono codificate, preferibilmente, con
multipli di 8 bit (come nei processori Intel 8080 e Zilog Z80).
8-N-1 Abbreviazione di 8 bit, nessuna parità, 1 bit di stop, usata
nell’impostazione delle comunicazioni su porta seriale.
10/100 Sigla per indicare dispositivi compatibili con reti Ethernet a
10 Mbit/s e Fast Ethernet a 100 Mbit/s.
100 BASE-T Estensione del protocollo 10 BASE-T Fast Ethernet.
Può raggiungere la velocità di 100 Mbit/s. Le estensioni T2 e T4
richiedono cavi CAT3, TX richiede cavi CAT5 e FX richiede cavi in
fibra ottica.
1000BaseT Gigabit Ethernet Protocollo di trasmissione per rete
locale, evoluzione di Ethernet e Fast Ethernet, che consente una velocità
di 10 Gbps utilizzando connessioni in fibra ottica.
143 Numero della porta per servizi IMAP.
20/21 Numero della porta per servizi FTP.
22 Numero della porta per servizi SSH.
23 Numero della porta per servizi Telnet.
25 Numero della porta per servizi SMTP.
70 Numero della porta per i servizi Internet Gopher.
80 Numero della porta per servizi Internet HTTP.
400 Bad Request. Codice di errore HTTP che indica un errore di
sintassi.
401 Unauthotized. Codice di errore HTTP che indica la mancanza di
autorizzazione per l’operazione richiesta.
402 Payment Requied. Codice di errore HTTP che indica la mancanza
del pagamento del servizio per l’operazione richiesta.
403 Forbidden. Codice di errore HTTP di accesso negato.
404 URL Not Found. Codice di errore HTTP che si incontra durante la
navigazione in Internet quando l’URL digitato non corrisponde a una
pagina esistente.
443 Numero della porta per servizi HTTPS.
465 Numero della porta per servizi SMTP su SSL.
802.11a Specifiche standardizzate IEEE per le trasmissioni WLAN.
Lo standard utilizza frequenze di 5 GHz e può trasmettere a una velocità
massima di 54 Mbps. Non è diffuso in Europa a causa delle limitazioni
legislative.
802.11b Seconda generazione delle specifiche per le trasmissioni
WLAN, che ha reso possibile la diffusione di prodotti in grado di
comunicare a velocità di 11 Mbps alla frequenza di 2,4 GHz.
802.11g Evoluzione dello standard 802.11b in grado di aumentare il
throughput fino a 54 Mbps mantenendo la compatibilità con i dispositivi
precedenti.
802.11n Standard IEEE per trasmissioni a velocità prossime a 320
Mbps.
802.3 Standard IEEE per reti Ethernet a 10 Mbps.
8080 Numero della porta secondaria per servizi Internet HTTP.
Access Point Punto di accesso di una rete wireless per il
collegamento a una struttura cablata.
Account Accredito. L’account è composto generalmente da un nome
utente e da una password e viene utilizzato per l’accesso a servizi
online, come per esempio siti web o posta elettronica.
Address Indirizzo. Usato in tutte le configurazioni di rete per
impostare l’indirizzo IP.
Admin Abbreviazione di Administrator (vedi).
Administrator Amministratore. Termine usato per indicare
l’amministratore di un sistema informatico o di una rete.
ADSL Asymmetric Digital Subscriber Line. Tecnologia che fa parte
del protocollo di comunicazione digitale DSL. Permette la trasmissione
di informazioni ad alta velocità sulla normale linea telefonica su
doppino di rame o fibra ottica. La velocità di trasferimento può arrivare
a 10 Mbit/s.
Algebra booleana Operazioni logiche eseguite su variabili che
possono assumere solo valori logici 1 (true/vero) e 0 (false/falso).
Amministratore Vedi Administrator.
Ampersand La lettera corrispondente alla “e” commerciale (simbolo
&). Usato nella formattazione del testo HTML per caratteri e simboli
speciali. Per esempio, &egrave; sta per “e accentata” (è).
AND Nell’algebra booleana è l’operatore logico che dà come valore
1 se tutti gli operandi hanno valore 1 e restituisce 0 in tutti gli altri casi.
Nei motori di ricerca serve ad associare due criteri. Per esempio,
“glossario and rete” cerca i documenti che contengono la parola
“glossario” insieme alla parola “rete” e non i termini separatamente.
Google visualizza solo le pagine che contengono tutti i termini ricercati,
aggiungendo automaticamente l’operatore booleano AND.
Anonymous Modalità di collegamento senza riconoscimento del
richiedente. Nel trasferimento FTP di file spesso basta digitare
Anonymous come nome utente e il proprio indirizzo e-mail come
password.
Apache Server web open source molto popolare, sviluppato su
piattaforma UNIX. Viene utilizzato solitamente su macchine Linux,
anche se ne esiste una versione per Windows.
Arianna Uno dei primi motori di ricerca italiani. Sviluppato nel
1996 da Italia Online (IOL), passa a Infostrada e poi a Wind. Dal 2008
è diventato http://arianna.libero.it.
ARPAnet Advanced Research Projects Agency NETwork. Rete nata
come gestione dei servizi di rete per DARPA, l’agenzia di ricerca del
Dipartimento della Difesa americano. Doveva servire per le
comunicazioni militari in caso di conflitto nucleare. Diventata Internet,
ARPAnet adottò il primo protocollo di comunicazione a pacchetti
TCP/IP, tuttora utilizzato.
ASCII American Standard Code for Information Interchange.
Codice a 8 bit usato per l’interfaccia testuale nella maggior parte dei
computer. Il codice ASCII è in grado di rappresentare anche i codici di
comando non stampabili, come ritorno a capo e nuova riga. Il set di
caratteri standard utilizza 7 bit per ogni carattere e comprende 128
simboli, mentre il set a 8 bit di caratteri esteso comprende 256
caratteri.
ASP Active Server Page. Tecnologia sviluppata per rendere
dinamiche le pagine contenenti VBScript e JScript lato server. Quando
un browser richiede una pagina ASP, il server esegue lo script e
restituisce il risultato in una pagina HTML.
AT Abbreviazione per il termine inglese ATtention. È il prefisso per
tutti i comandi da inviare ai modem fonici compatibili con lo standard
Hayes. Per esempio, il comando ATDP comunica al modem di comporre
un numero utilizzando gli impulsi (DP = Dial Pulse), mentre il comando
ATDT dice al modem di comporre un numero utilizzando i toni (DT = Dial

Tone).
Backslash È il carattere \ utilizzato nei percorsi di file e cartelle.
Bandwidth Larghezza di banda. Rappresenta la differenza fra la
frequenza più bassa e quella più alta di un canale di comunicazione. In
pratica, si riferisce alla quantità di dati che si possono trasmettere
attraverso una linea in un periodo di tempo. Si esprime in bps (bit per
second) e suoi multipli.
Barra È il carattere / usato negli URL dei siti web.
Baud Unità di misura della velocità di trasmissione dei dati (in onore
dell’ingegnere francese Emile Baudot). La velocità in baud è il numero
di dati trasmessi in un secondo. Siccome i dati che compongono un
messaggio possono essere costituiti da più bit, il baud non è sinonimo
di bps (bit al secondo).
Baud rate Il baud rate si riferisce alla velocità di trasmissione dei
dati di un modem. Misura il numero di dati trasmessi al secondo, non i
bit al secondo.
BBS Bulletin Board System. Traducibile come bacheca elettronica.
Molto in voga negli anni Ottanta, è una banca dati a cui si può accedere
collegandosi con un modem fonico su linea telefonica analogica.
Binario Sistema di numerazione che usa solo due cifre, 0 e 1, definite
binary digit, ovvero cifre binarie, da cui deriva il termine bit (vedi).
Bit Contrazione di Binary digit. Il bit può essere 0 o 1 e rappresenta
l’unità d’informazione più piccola riconoscibile da un sistema
informatico. In un computer tutte le informazioni sono codificate
utilizzando due soli simboli che si riferiscono ai due stati elettrici,
ovvero all’assenza (0) o alla presenza di tensione (1) su una linea di
comunicazione o in un circuito elettronico (memoria, processore, unità
disco e così via). Nella comunicazione tra modem, vengono utilizzati
spesso uno o due bit per controllare l’accuratezza della trasmissione. Il
bit di start e il bit di stop sono quelli che segnalano l’inizio o la fine
della trasmissione.
BNC Bayonet Nut Coupling. Connettore usato solitamente per il
cablaggio dei cavi schermati di rete tipo RG8.
Boolean Vedi booleano.
Booleano Sistema matematico/elettronico basato sull’algebra
booleana, studiato per eseguire le operazioni logiche AND, OR, XOR,
NOT, NAND, NOR e XNOR.
bps Bit per second. Unità di misura della velocità di trasmissione dei
dati lungo un cavo di rete o di una linea telefonica. Un bps (scritto in
minuscolo) corrisponde a 1 bit al secondo.
Broadband Banda larga. Sistema di comunicazione su linee digitali
in grado di trasmettere dati a velocità maggiori di 200 Kbps sia in
upstream (vedi) sia in downstream (vedi).
Byte Binary Term. In informatica un byte corrisponde a un insieme di
8 bit. Un byte può descrivere 256 valori, da 0 a 255, esprimibili con 28.
In telematica e nella trasmissione via modem, un byte può contenere
anche 10 bit o più, se vengono aggiunti bit di controllo per assicurare la
correttezza della trasmissione.
Cablato Sistema per il trasferimento di dati attraverso collegamenti
fisici (cavi), contrariamente a quanto avviene per un sistema senza fili o
wireless.
CAPTCHA Completely Automated Public Turing (test to tell)
Computers and Humans Apart. Traducibile come “Test di Turing
pubblico e completamente automatico per tenere a distanza i computer
dagli umani”. Si tratta di un sistema basato su scritte deformate o poco
leggibili per confermare l’invio di moduli online e simili. Serve a
bloccare i messaggi di spam automatici prodotti da robot, dal momento
che solo un umano è in grado di decifrare i CAPTCHA.
Carbon Copy Copia Carbone o Copia per Conoscenza. Abbreviato
come CC nei programmi di posta elettronica, questo campo permette al
client di spedire automaticamente a più persone contemporaneamente un
messaggio di posta elettronica.
Casella di posta elettronica In inglese mailbox. È lo spazio fisico
messo a disposizione da un server di posta del provider in cui vengono
salvate le e-mail inviate al relativo account.
Cavallo di Troia In inglese Trojan horse. È un programma dannoso
travestito da programma innocuo utilizzato da spammer e hacker come
allegato ai messaggi di posta elettronica per carpire informazioni,
indirizzi e password.
CC Carbon Copy (vedi).
CCN Copia per Conoscenza Nascosta. Campo del client di posta
che permette di spedire un messaggio a più persone nascondendo gli
indirizzi dei destinatari.
CCP Compression Control Protocol. È un tipo di protocollo di
controllo utilizzato nel processo di negoziazione in una connessione
PPP (vedi).
CERN Consiglio Europeo per la Ricerca Nucleare. Sede del
laboratorio europeo di fisica nucleare che ha ospitato la prima
conferenza sul World Wide Web nel 1991.
Client Software utilizzato dall’utente in grado di accedere a un
servizio di rete offerto da un programma server su un altro computer.
Sono un esempio i client di posta elettronica e i client HTTP (browser).
CMS Content Management System. Traducibile come “sistema di
gestione dei contenuti”, è un software open source che facilita la
creazione di siti Internet.
COM Abbreviazione di COMmunication. Nei sistemi operativi
Windows indica la porta seriale fisica (COM1, COM2, COM3 e
COM4) o virtuale (conversione da USB).
Connectionless Servizio senza connessioni. Protocolli che
trasmettono pacchetti con tutte le informazioni necessarie per
raggiungere il destinatario (per esempio TCP/IP).
Cookie Traducibile come “biscotto” ma che non ha nulla a che
vedere con la pasticceria. Si tratta di un file locale nel quale vengono
memorizzate informazioni dal server a cui ci si collega. I cookie sono
dei file di testo di piccole dimensioni che non contengono virus, ma
sono potenzialmente dannosi perché raccolgono informazioni personali
sulle abitudini dell’utente.
Country code Codice del paese. Nello standard OSI è il nome del
dominio di primo livello negli URL, per esempio .it per Italia, .fr per
Francia, .es per Spagna e così via.
Crossover Tipo di cavo Ethernet incrociato che permette il
collegamento diretto tra due computer.
CSS Cascading Style Sheets. Fogli di stile collegati a documenti
HTML scritti con un particolare linguaggio per cambiare la modalità di
visualizzazione del documento. CSS permette anche di scrivere funzioni
particolari per l’animazione di pulsanti, immagini e altro.
Daemon Demone. Programma nato inizialmente per Unix che opera
in background su un server. Per esempio, il mailer daemon è un server
di posta che controlla automaticamente in background la posta in arrivo
a intervalli impostati dall’utente.
DARPA Defense Advanced Research Project Agency. È l’ente
governativo statunitense fondatore di ARPAnet (vedi).
Demone Daemon (vedi).
DHCP Dynamic Host Configuration Protocol. Protocollo di servizi
TCP/IP che fornisce indirizzi IP dinamici ai server e ai client.
DHTML Dynamic HyperText Markup Language. Linguaggio
strutturato con integrazioni VBscript, JavaScript e CSS per la
progettazione di pagine HTML dinamiche.
DNS Domain Name System. Traducibile come “sistema dei nomi di
dominio”, è utilizzato per la risoluzione dei nomi in rete (host) in
indirizzi IP e viceversa. Il servizio è realizzato tramite un database nel
quale è indicato in modo univoco un indirizzo IP collegato a un nome di
dominio.
Domain Dominio (vedi).
Dominio Nome che identifica un server su Internet, costituito dal
nome assegnato al computer del service provider seguito da una sigla
(suffisso) che indica il tipo del dominio o l’appartenenza geografica.
Alcuni esempi sono nomesito.com, nomesito.it, nomesito.org e così via.
Dominio di terzo livello È un sottodominio di livello
immediatamente inferiore al dominio di secondo livello. Per esempio,
terzo.secondo.com è un dominio di terzo livello.

Doppino Il cavo della linea telefonica costituito da due fili di rame.


Downstream Velocità massima di scaricamento dei dati
raggiungibile su una linea. Si misura in bps (bit per secondo).
DSL Digital Subscriber Line. Linea digitale per il trasferimento dei
dati tramite linea telefonica ad alta velocità.
DTMF Dual Tone Multi-Frequency. Toni a multifrequenza adottati
dai telefoni per comporre un numero. Ha sostituito il sistema a impulsi
dei telefoni a disco. Per ogni numero digitato vengono inviati due toni a
frequenze diverse.
E-mail Electronic mail. Messaggio di posta elettronica spedito
attraverso una rete telematica. Per ricevere un’e-mail occorre disporre
di una casella di posta elettronica (mailbox) presso un provider e di un
account con nome utente separato dal segno @ dal nome del provider,
come in [email protected].
EAP Extensible Authentication Protocol. Specifiche per adattatori
wireless che consentono di comunicare con i servizi di autenticazione.
EDGE Enhanced Data rates for GSM Evolution. È un’evoluzione
dello standard GPRS per il trasferimento dati sulla rete cellulare GSM
che consente velocità più elevate.
Electronic mail Sinonimo di e-mail (vedi).
ESSID Extended Service Set IDentifier. Identificatore collegato a
ogni pacchetto di dati trasmesso via WLAN. Si applica agli Access
Point e alle schede wireless in modo tale che il punto di accesso sia in
grado di riconoscere e organizzare i dati ricevuti.
Ethernet Rete sviluppata da Xerox per il collegamento di computer
su una linea cablata con cavo coassiale a otto conduttori e connettori
tipo RJ45.
Extranet Rete con tecnologia TCP/IP utilizzata unicamente per scopi
privati e alla quale possono accedere solo le persone autorizzate (vedi
Intranet).
Fibra ottica Materiale vetroso o polimerico dielettrico utilizzato per
la trasmissione di impulsi luminosi in grado di trasferire dati da un
dispositivo all’altro.
Fidonet Rete di BBS (vedi) amatoriali estesa a tutto il mondo, creata
nel 1984 da Tom Jenning. Il logo è un cane stilizzato fatto solo con
caratteri ASCII.
Firewall Traducibile come “parete tagliafuoco”, è un dispositivo
hardware o software che può restringere l’accesso a un computer
collegato in rete. Di solito fa parte di un pacchetto software antivirus o
delle impostazioni di sicurezza del sistema operativo.
FTP File Transfer Protocol. Protocollo per il trasferimento di file.
Un server FTP consente l’accesso con appositi client FTP, come per
esempio FileZilla o CuteFTP.
GAN Global Area Network. Rete basata su sistemi satellitari.
Gateway Traducibile come “portone”, è un dispositivo hardware
per collegare dispositivi diversi a una o più reti. Ha le stesse funzioni
di un router.
GPRS General Packet Radio Service. Tecnologia di telefonia
mobile cellulare convenzionalmente definita di generazione 2.5, una via
intermedia fra la seconda generazione 2G (GSM) e la terza 3G
(UMTS).
GSM Global System for Mobile Communications. È lo standard di
telefonia mobile cellulare 2G.
HAG Home Access Gateway. Dispositivo hardware che permette di
collegare più computer o altri dispositivi, come per esempio un
decoder TV.
Hayes Insieme di comandi AT da inviare al modem sviluppato da
Hayes per i propri smartmodem e diventato uno standard per tutti i
modem. I comandi iniziano con il prefisso AT (vedi).
HDML Handheld Device Markup Language. Estensione del
linguaggio HTML per realizzare pagine e siti Internet consultabili con i
cellulari con tecnologia WAP.
Hot spot Traducibile come “punto caldo”, è un’area pubblica o
commerciale in cui viene offerto un servizio wireless per l’accesso a
Internet.
HTML HyperText Mark-up Language. Linguaggio per creare
ipertesti allo scopo di realizzare pagine web.
HTTP HyperText Transfert Protocol. Protocollo per il trasferimento
dei dati in formato ipertestuale.
HTTPD HTTP Daemon. È un programma che viene eseguito in
background su un server web e rimane in attesa di richieste HTTP. Per
esempio, Apache HTTPD è un demone su server Apache.
HTTPS HyperText Transfer Protocol Secure. Evoluzione del
protocollo HTTP in grado di eseguire transazioni sicure nelle quali i
dati sono criptati per non essere intercettati. La porta di comunicazione
è la 443.
IANA Internet Assigned Numbers Autority. Ente per la gestione e
l’assegnazione delle porte IP. Ora divenuto ICANN (vedi).
IAP Internet Access Provider. Fornitore di accesso a Internet simile
a ISP (vedi).
ICANN Internet Corporation for Assigned Names and Numbers.
Società americana non a scopo di lucro che ha il compito di
amministrare e assegnare gli indirizzi IP, i nomi di dominio e altri dati
tecnici del DNS.
ICQ Software che consente di scambiare messaggi in diretta (chat).
La pronuncia inglese di ICQ equivale a “I seek you”, ovvero “io ti
cerco”.
ICRA Internet Content Rating Association. Associazione con lo
scopo di creare una classificazione dei siti Internet non pericolosi per
le famiglie. Dal 2010 è diventata Fosi (https://www.fosi.org).
IIS Internet Information Server. Software per la gestione di server
web in ambiente Microsoft Windows.
IMAP Internet Mail Access Protocol. Protocollo per l’accesso a un
server di posta elettronica. L’attuale versione IMAP4 permette di
visualizzare informazioni sui messaggi in giacenza senza doverli
scaricare. La porta usata è la 143 (vedi).
InterNIC INTERnet Network Information Center. Organizzazione
che si occupa a livello mondiale della gestione e registrazione dei nomi
di dominio e degli indirizzi IP.
Intranet Rete privata realizzata per distribuire informazioni entro i
confini dell’azienda e solo parzialmente visibile dall’esterno. Utilizza
il protocollo TCP/IP e spesso un server web come punto di
smistamento e pubblicazione delle informazioni. Quando è visibile al di
fuori dell’azienda, prende il nome di extranet (vedi).
IP Internet Protocol. Protocollo per la trasmissione dei dati su
Internet. L’IP trasporta gli indirizzi del mittente e del destinatario di
ogni pacchetto. Gli indirizzi sono composti da 4 byte separati da punti,
come in 194.168.0.40.
Ipertesto Documenti formattati in linguaggio HTML e collegati tra
loro tramite link.
IPv4 Internet Protocol version 4. È la quarta revisione del
protocollo IP. Essendo a 32 bit, consente di gestire fino a 4 294 967
296 indirizzi IP.
IPv6 Versione IP successiva a IPv4. La sua caratteristica principale è
il più ampio spazio di indirizzamento a 128 bit che gestisce fino a circa
3,4 × 1038 indirizzi.
IPX/SPX Internetwork Packet Exchange/Sequenced Packet
Exchange. Protocolli di trasferimento utilizzati nelle reti Novell
NetWare, molto simili alla combinazione di TCP e IP nel protocollo
TCP/IP.
IRC Internet Relay Chat. Conversazione tra più utenti condotta su
Internet scrivendo con la tastiera i messaggi da inviare agli altri utenti.
ISDN Integrated Service Digital Network. Rete telefonica digitale
integrata per trasmettere voce e dati. Richiede l’uso di speciali
adattatori. È in grado di trasmettere dati a una velocità di 64 000 bps.
ISP Internet Service Provider. Fornitore di servizi Internet che mette
a disposizione degli utenti computer (server) per ospitare siti e servizi
di posta nella Rete.
ITAPAC Rete a commutazione di pacchetto, basata su protocollo
X25, nata nel 1986 per iniziativa dell’Azienda di Stato per i servizi
telefonici, passata poi in gestione a SIP. Riservata a un uso
professionale negli anni Novanta, oggi è utilizzata come linea di backup
da bancomat e POS.
JSP Java Server Pages. Sistema di scripting simile ad ASP di
Microsoft, in grado di realizzare pagine web a contenuto dinamico.
K k (minuscolo) è usato per indicare il moltiplicatore × 1 000 (per
esempio kHz = 1 000 Hz). K (maiuscolo) è usato in ambito informatico
per indicare il moltiplicatore × 1 024 (per esempio KB = 1 024 byte).
K56flex Protocollo di trasmissione confluito poi nel V.90, sviluppato
da Lucent Technologies e Rockwell. Permette una velocità di
trasmissione di 56 Kbps.
Kb Vedi Kilobit.
Kbps Indicazione per Kbit al secondo nelle trasmissioni di dati.
Kilobit 1 024 bit (210).
Kilobyte 1 024 byte (210).
LAN Local Area Network. Rete su area locale composta da un
insieme di computer collegati fra loro in un’area limitata. Normalmente
una LAN si sviluppa entro l’edificio di un’azienda o di un’abitazione.
LTE Long Term Evolution. Recente evoluzione degli standard di
telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA.
Nasce come nuova generazione per i sistemi di accesso mobile a banda
larga 4G.
MAC Address Media Access Control Address. Indirizzo fisico che
identifica in modo univoco un dispositivo hardware. Ogni unità
hardware connessa in rete deve possedere un indirizzo MAC diverso.
MAN Metropolitan Area Network. Rete di trasmissione dati entro
un’area metropolitana.
MAPI Mail Application Programming Interface. Interfaccia API di
Windows per la gestione dei vari sistemi di posta elettronica.
MB Vedi Megabyte.
MBit 1 048 576 bit (220).
Mbps 1 048 576 bit al secondo (220).
Megabit 1 048 576 bit (220).
Megabyte 1 048 576 (220).
MIME Multipurpose Internet Mail Extensions. Standard per
estendere la definizione del formato dei messaggi di posta elettronica. Il
sistema MIME permette di spedire altri tipi di informazioni usando
codifiche diverse da ASCII e contenuti binari come immagini, suoni,
filmati e programmi.
Modem Contrazione di modulatore-demodulatore. La funzione del
modem è quella di convertire i segnali digitali provenienti da un
computer o altro dispositivo in segnali analogici in grado di modulare
la portante di una linea telefonica.
Mosaic Il primo browser con interfaccia grafica per il neonato World
Wide Web in grado di visualizzare testi e file grafici.
MOSS MIME Object Security Services. Formato di posta
elettronica sicura per messaggi MIME.
MTA Mail Transfer Agent. Server di posta elettronica adibito
all’invio, al trasporto e alla ricezione dei messaggi di posta.
Multicasting Trasferimento di dati da un computer (server) ad altri
sistemi (client) senza una precisa destinazione. Tutti i computer
collegati ricevono i dati senza che il server debba connettersi ai singoli
client.
NACK Negative ACKnowlegment. Riconoscimento negativo.
Segnale inviato dal modem per richiedere una nuova trasmissione di
dati quando si verificano errori.
NAND Operatore logico inverso di AND. Dà come valore 0 se tutti
gli operandi hanno valore 1, mentre restituisce 1 in tutti gli altri casi.
NAS Network Attached Storage. Dispositivo di stoccaggio dei dati
che può essere collegato in rete per l’accesso da più postazioni
collegate a quella rete.
NAT Network Address Translation. Sistema che serve a mascherare
l’indirizzo IP di rete del computer sostituendolo dinamicamente con un
altro.
NCP Network Control Program. Il primo protocollo realizzato per
la rete ARPAnet da cui deriva il protocollo TCP/IP.
NetBEUI NetBIOS Enhanced User Interface. Si tratta di una
versione migliorata del protocollo NetBIOS utilizzata dai sistemi
operativi di rete, quali LAN Manager, LAN Server, Windows per
Workgroup, Windows 95 e Windows NT.
NetBIOS NETwork Basic Input Output System. Protocollo di
livello sessione, sviluppato da IBM e Sytec all’inizio degli anni
Ottanta.
NIC Network Information Center. Noto anche come InterNIC dal
1993 fino al 1998, era l’ente governativo responsabile delle allocazioni
dei nomi di dominio e dei servizi di directory X.500. In seguito, la
responsabilità è stata assunta da ICANN (vedi).
NNTP Network News Transport Protocol. Protocollo per la gestione
dei newsgroup su Internet.
NOR Operatore logico inverso di OR. Dà come risultato 1 se e solo
se tutti gli operandi sono 0, mentre restituisce 0 in tutti gli altri casi.
NOT Operatore logico che nega in uscita il valore di ingresso.
NSI Network Solutions Inc. Associazione una volta responsabile
dell’assegnazione e registrazione dei nomi di dominio Internet di primo
livello. Ora il compito spetta a ICANN.
NTP Network Time Protocol. Protocollo Internet utilizzato per
sincronizzare l’ora del computer con quella di un server che fornisce
dati temporali.
OR Operatore logico booleano. Dà come risultato 1 se e solo se tutti
gli operandi sono 1, mentre restituisce 0 in tutti gli altri casi.
OSI Open System Interconnect. Standard per le connessioni di rete
che permette l’accesso a tutte le risorse anche da parte di computer con
sistemi operativi diversi.
P2P Vedi Peer to Peer.
Pacchetto Blocco di dati trasmesso attraverso una rete. I messaggi
inviati in rete vengono suddivisi in pacchetti identificati con la
destinazione e con altre informazioni essenziali. Il protocollo TCP/IP si
accerta che i pacchetti siano stati correttamente inviati e li ricostruisce
quando giungono a destinazione.
PAN Personal Area Network. Area di lavoro personale, chiamata
anche Piconet, in cui è possibile utilizzare due o più dispositivi
wireless che comunicano tramite onde radio in base a uno standard,
come Bluetooth o ZigBee.
PAP Password Authentication Protocol. Protocollo di
autenticazione nello standard PPP.
Parità Metodo di rilevamento degli errori che consiste in un bit
aggiuntivo in trasmissione dati usato per controllare la precisione dopo
il loro trasferimento. Entrambi i sistemi che si scambiano i dati devono
utilizzare lo stesso tipo di parità.
PAT Port Address Translation. Tecnologia che traduce gli indirizzi
IP di una rete LAN privata in un unico indirizzo pubblico su Internet al
fine di risparmiare IP pubblici.
PBX Private Branch eXchange. Equivalente del centralino
telefonico privato.
Peer to Peer Collegamento in rete alla pari, conosciuto anche con la
sigla P2P. I computer collegati P2P possono agire indifferentemente da
client o server.
PHP PHP: Hypertext Preprocessor. Linguaggio open source di
scripting usato in documenti HTML per produrre pagine web con
funzioni interattive lato server.
PING Packet InterNet Groper. Sistema di ricerca di pacchetti su una
rete. Si riferisce al programma utilizzato in Internet per controllare la
disponibilità di un host inviando una richiesta e attendendo una risposta,
consentendo di verificare la sua raggiungibilità.
POP3 Post Office Protocol. Protocollo per gestire le caselle e-mail
in un dominio di posta elettronica. Un client POP3 è un programma che
accede a un server POP3 per scaricare i messaggi dalla casella
dell’utente. Un esempio è Thunderbird.
PPP Point-to-Point Protocol. Protocollo punto-punto che consente a
un computer di utilizzare i protocolli TCP/IP su una linea telefonica
standard tramite un modem.
PPPoA Point-to-Point Protocol over ATM. Protocollo PPP di
trasmissione utilizzato dai modem di tipo USB collegati a una linea
ADSL.
PPPoE Point-to-Point Protocol over Ethernet. Protocollo PPP di
trasmissione utilizzato dai modem di tipo Ethernet collegati a una linea
ADSL.
RARP Reverse Address Resolution Protocol. Protocollo TCP/IP che
permette la conversione di un indirizzo hardware in un indirizzo IP.
Redirect Serve a reindirizzare i visitatori verso un altro indirizzo.
Questa funzione è utile per dirigere verso un nuovo sito i nuovi
visitatori che non sono a conoscenza del cambio di indirizzo e che
hanno digitato il vecchio indirizzo.
Registrar Organizzazione accreditata da una o più Authority a
presentare le richieste di registrazione di dominio. Il registrar si occupa
del disbrigo delle pratiche relative alla registrazione di un dominio.
Robot Software autonomo di navigazione attraverso documenti e
pagine web alla ricerca di informazioni specifiche.
Router Instradatore. Dispositivo che smista i pacchetti di dati dal
server ai client collegati. Il router mantiene sempre un elenco delle
possibili vie di trasmissione in modo tale da ottimizzare i tempi di
inoltro dei pacchetti e del loro eventuale re-invio.
RS232 Protocollo EIA equivalente allo standard europeo CCITT
V21/V24 usato per comunicazioni su una porta seriale.
RS422 Protocollo EIA usato per comunicazioni su una porta seriale.
A differenza dello standard EIA RS-232, è stato progettato per
connettere direttamente due apparecchiature fino a 1 550 m e a velocità
considerevoli (oltre ai 20 000 bit/secondo).
RTS Request To Send. Codice per la richiesta di invio dati da un
modem.
S/MIME Secure Multipurpose Internet Mail Extension. Estensione
al protocollo di posta elettronica SMTP che permette la cifratura e
l’invio di messaggi crittografati.
SAN Storage Area Network. Area per lo stoccaggio di dati da
postazioni remote.
SLIP Serial Line Internet Protocol. Protocollo che consente di
stabilire la connessione via modem tra due sistemi. A differenza del
protocollo TCP/IP, SLIP stabilisce solo una connessione esterna
momentanea e non assegna alcun indirizzo IP al computer locale.
SMTP Simple Mail Transfer Protocol. Protocollo semplice di
trasferimento della posta elettronica. Un server SMTP riceve i
messaggi destinati a tutti gli utenti di un dominio Internet inviati da un
client SMTP, come per esempio Thunderbird.
SNMP Simple Network Management Protocol. Protocollo
semplificato per la gestione della rete mediante il quale si può
governare l’intera rete da una o più postazioni di monitoraggio.
SOHO Small Office Home Office. Acronimo per identificare quella
fascia di mercato costituita da professionisti e piccole aziende che
svolgono l’attività prevalente in casa.
SSL Secure Socket Layer. Protocollo per la creazione di una
comunicazione sicura per impedire l’intercettazione delle informazioni
riservate, come per esempio i numeri e i PIN delle carte di credito
durante le transazioni su Internet.
TCP/IP Transfer Control Protocol/Internet Protocol. Sono i due
principali protocolli di trasmissione usati in Internet. TCP si occupa
della costruzione dei pacchetti mentre IP gestisce l’invio vero e
proprio. Vengono usati anche per la realizzazione di reti locali e
domestiche.
Telnet Protocollo di rete utilizzato su Internet per fornire all’utente
sessioni di login remoto a riga di comando.
Tethering Tecnica per l’uso di un telefono cellulare o di un altro
dispositivo mobile con connessione Internet come gateway per offrire
l’accesso alla Rete attraverso device che ne sono sprovvisti.
TKIP Temporary Key Integrity Protocol. Protocollo di sicurezza
IEEE 802.11i che garantisce la confidenzialità dei dati. La sua versione
commerciale è conosciuta con il nome WPA (vedi).
UMTS Universal Mobile Telecommunications System. Sistema
mobile universale di telecomunicazioni. È uno standard di telefonia
mobile cellulare 3G e 4G, evoluzione del GSM.
Unicast Sistema di trasmissione centralizzato concettualmente
paragonabile a una connessione punto-punto.
Upstream Velocità massima di caricamento dei dati in uscita
(upload). Si misura in bps (bit per secondo).
URI Uniform Resource Identifier. Stringhe di caratteri per
identificare univocamente una risorsa generica, come un indirizzo web,
un documento, un file, un servizio, un indirizzo e-mail e così via.
URL Uniform Resource Locator. Stringa di caratteri che identifica
univocamente l’indirizzo di una risorsa, come per esempio un
documento, un’immagine o un filmato, rendendola accessibile a un
client (browser).
V90 Standard di trasmissione ratificato da ITU (International
Telecommunication Union) che regola le connessioni a 56 Kbps per
modem analogici. Con questo protocollo, un modem V90 è in grado di
dialogare con qualsiasi altro modem, indipendentemente dal protocollo
usato.
VERONICA Very Easy Rodent-Oriented Net-wide Idex of
Computerized Archivies. Motore di ricerca Internet tramite il quale
l’utente può ricercare archivi Gopher usando parole chiave con
operatori booleani come AND, OR o XOR.
VOIP Voice Over Internet Protocol. Tecnologia che permette di
telefonare tramite Internet.
VPN Virtual Private Network. Sinonimo di rete extranet (vedi).
VT100 Sistema di emulazione di terminale supportato da molti
programmi di comunicazione.
W3C World Wide Web Consortium. Consorzio di aziende che si
occupano dello sviluppo e della standardizzazione degli strumenti e dei
linguaggi per il Web.
WAIS Wide Area Information Server. Servizio di informazioni su
vasta area, basato sul protocollo ANSI Z39.50, per la ricerca di testi su
computer remoti.
WAN Wide Area Network. È il nome generico per “rete geografica”
dato alla rete telefonica. La sua estensione è quindi superiore sia a
quella della rete locale sia a quella della rete metropolitana.
WAP Wireless Application Protocol. Protocollo che consente
l’accesso a Internet da telefono cellulare.
WECA Wireless Ethernet Compatibility Alliance. Vedi Wi-FI.
Whois Traducibile come “Chi è”. Si tratta di un protocollo di rete
che consente di ricercare a quale provider Internet appartiene un
determinato indirizzo IP o uno specifico DNS mediante l’interrogazione
di appositi database. Nel Whois vengono mostrate informazioni
riguardanti l’intestatario del dominio.
Wi-Fi Alliance Wi-Fi Alliance (precedentemente WECA) è
un’associazione internazionale che certifica l’interoperabilità dei
prodotti WLAN (IEEE 802.11).
WINS Windows Internet Naming Service. Implementazione
Microsoft del NetBIOS Name Server su Windows, un servizio che
fornisce un nome dinamico alla risoluzione degli indirizzi IP.
WLAN Wireless Local Area Network. È una rete LAN senza fili.
WPA Wi-Fi Protected Access. È un programma di certificazione
amministrato da Wi-Fi Alliance (vedi) come forma di protezione dei
dati scambiati in una rete wireless.
XML eXtensible Markup Language. Linguaggio per la
programmazione di pagine web che permette di definire i tag, offrendo
una versatilità maggiore.
ZMODEM Protocollo di trasferimento di file sviluppato da Chuck
Forsberg nel 1986. Oltre a migliorare nettamente le prestazioni dei
protocolli precedenti, offre trasferimenti riavviabili, auto-start dal
mittente e un esteso controllo CRC a 32 bit. ZMODEM è diventato
estremamente popolare per i gestori di BBS nei primi anni Novata,
sostituendo i protocolli precedenti XMODEM e YMODEM.
Indice

Introduzione
Capitolo 1 - Cos’è una rete
Breve storia delle reti
La rete delle reti
La rete in casa
La rete in ufficio
I componenti essenziali di una rete
Capitolo 2 - Protocolli di comunicazione
Protocollo TCP/IP
Protocollo DHCP
Protocollo UDP
Protocollo SCTP
Porte TCP e UDP
Protocollo HTTP
Protocollo FTP
Protocollo SSH
Protocollo SMTP
Sistema DNS
Capitolo 3 - Rete cablata, senza fili e ibrida
LAN
Wi-Fi (WLAN)
Rete ibrida
Capitolo 4 - Le periferiche in rete
La condivisione delle risorse
Condividere una chiavetta USB
Condividere un disco rigido
Condividere una cartella di sistema
Condividere CD/DVD
Condividere un sito web
USB over Ethernet
IP Cam
Port forwarding
Capitolo 5 - Espandere la rete
Configurare un Access Point Wi-Fi
Configurare un server
Condividere il proprio sito locale
Capitolo 6 - Collegamenti a Internet
Banda larga
Satellite
Il collegamento mobile
WiMAX
Capitolo 7 - Il futuro della Rete
Cloud computing
Vendor di soluzioni cloud storage e VPS
Creare un server cloud
IoT, l’Internet delle Cose
Soluzioni IoT
IoT nel cloud
Creare un dispositivo IoT
Creare un’app IoT
Altre applicazioni
Glossario

Potrebbero piacerti anche