libro reti

download libro reti

of 49

Transcript of libro reti

IndiceVociRete di calcolatori Protocollo di rete Sicurezza e vulnerabilit delle reti Problema dell'ultimo miglio Internet Intranet Sistemi Client/Server Rete telematica Firewall Router Switch Hub (informatica) Bridge (informatica) Software 1 6 10 11 11 19 21 26 26 31 33 37 39 41

NoteFonti e autori delle voci Fonti, licenze e autori delle immagini 46 47

Licenze della voceLicenza 48

Rete di calcolatori

1

Rete di calcolatoriUna rete di calcolatori un sistema che permette la condivisione di informazioni e risorse (sia hardware sia software) tra diversi calcolatori. Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area pi o meno ampia. Le reti di calcolatori generano traffico di tipo fortemente impulsivo, a differenza del telefono, e per questo hanno dato origine - e usano tuttora - la tecnologia della commutazione di pacchetto.

Rete / MainframeLa costruzione di reti di calcolatori pu essere fatta risalire alla necessit di condividere le risorse di calcolatori potenti e molto costosi (mainframe). La tecnologia delle reti, e in seguito l'emergere dei computer personali a basso costo, ha permesso rivoluzionari sviluppi nell'organizzazione delle risorse di calcolo. Si possono indicare almeno tre punti di forza di una rete di calcolatori rispetto al mainframe tradizionale: 1. fault tolerance (resistenza ai guasti): il guasto di una macchina non blocca tutta la rete, ed possibile sostituire il computer guasto facilmente (la componentistica costa poco e un'azienda pu permettersi di tenere i pezzi di ricambio in magazzino); 2. economicit: come accennato sopra, hardware e software per computer costano meno di quelli per i mainframe; 3. gradualit della crescita e flessibilit (scalabilit): l'aggiunta di nuove potenzialit a una rete gi esistente e la sua espansione sono semplici e poco costose. Tuttavia una rete mostra alcuni punti deboli rispetto a un mainframe: 1. scarsa sicurezza: un malintenzionato pu avere accesso pi facilmente ad una rete di computer che ad un mainframe: al limite gli basta poter accedere fisicamente ai cablaggi della rete. Inoltre, una volta che un worm abbia infettato un sistema della rete, questo si propaga rapidamente a tutti gli altri e l'opera di disinfezione molto lunga, difficile e non offre certezze di essere completa; 2. alti costi di manutenzione: con il passare del tempo e degli aggiornamenti, e con l'aggiunta di nuove funzioni e servizi, la struttura di rete tende ad espandersi e a diventare sempre pi complessa, e i computer che ne fanno parte sono sempre pi eterogenei, rendendo la manutenzione sempre pi costosa in termini di ore lavorative. Oltre un certo limite di grandezza della rete (circa 50 computer) diventa necessario eseguire gli aggiornamenti hardware e software su interi gruppi di computer invece che su singole macchine, vanificando in parte il vantaggio dei bassi costi dell'hardware.

Tipi di retiEsiste una grande variet di tecnologie di rete e di modelli organizzativi, che possono essere classificati secondo diversi aspetti:

Classificazione sulla base dell'estensione geograficaA seconda dell'estensione geografica, si distinguono diversi tipi di reti: si parla di rete personale o PAN (Personal Area Network) se la rete si estende intorno all'utilizzatore con una estensione di alcuni metri si parla di rete locale o LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri si parla di rete senza fili o WLAN (Wireless Local Area Network), se la rete locale basata su una tecnologia in radio frequenza (RF), permettendo la mobilit all'interno dell'area di copertura, solitamente intorno al centinaio di metri all'aperto

Rete di calcolatori si parla di rete universitaria o CAN (Campus Area Network), intendendo la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di propriet dello stesso ente, che possono essere collegati con cavi propri senza far ricorso ai servizi di operatori di telecomunicazioni. Tale condizione facilita la realizzazione di una rete di interconnessione ad alte prestazioni ed a costi contenuti. si parla di rete metropolitana o MAN (Metropolitan Area Network) se la rete si estende all'interno di una citt si parla di rete geografica o WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente.

2

Classificazione in base al canale trasmissivoReti Locali Le reti locali vengono realizzate tipicamente utilizzando un sistema di cablaggio strutturato con cavi UTP in categoria 5 o superiore, che serve uno o pi edifici utilizzati tipicamente da una stessa entit organizzativa, che realizza e gestisce la propria rete, eventualmente con la cooperazione di aziende specializzate. In molti casi, il cablaggio complementato o sostituito da una copertura wireless. Le LAN vengono realizzate soprattutto con la tecnologia ethernet, e supportano velocit di 10/100 Mbit/s, o anche 1 Gbit/s, su cavi in rame dalle caratteristiche adeguate (CAT5 o superiore), o su fibra ottica. Reti pubbliche - Distribuzione Le reti pubbliche sono gestite da operatori del settore, e offrono servizi di telecomunicazione a privati ed aziende in una logica di mercato. Per poter offrire servizi al pubblico, necessario disporre di una infrastruttura di distribuzione che raggiunga l'intera popolazione. Per ragioni storiche, la gran parte delle reti pubbliche sono basate sul doppino telefonico (dette anche POTS, Plain Old Telephone System). Questa tecnologia era stata studiata per supportare il servizio di telefonia analogica, ma data la sua pervasivit e gli alti investimenti che sarebbero necessari per sostituirla stata adattata al trasporto di dati mediante diverse tecnologie: i modem per codificare segnali digitali sopra le comuni linee telefoniche analogiche. Il grande vantaggio di questa tecnologia che non richiede modifiche alla rete distributiva esistente. Sono necessari due modem ai due capi di una connessione telefonica attiva per stabilire una connessione. Molti fornitori di servizio offrono un servizio di connettivit Internet via modem mediante batterie di modem centralizzate. La velocit limitata a circa 56 Kbit/s, con l'adozione di modem client e server che supportano la versione V92 dei protocolli di comunicazione per modem. Questo protocollo incorpora funzioni di compressione del flusso di bit trasmesso, quindi la velocit effettiva dipende dal fattore di compressione dei dati trasmessi. le reti ISDN trasmettendo dati e voce su due canali telefonici in tecnologia digitale. Mediante appositi adattatori, possibile inviare direttamente dati digitali. La tecnologia ISDN ormai molto diffusa nei paesi sviluppati. Usandola per la trasmissione di dati, arrivano ad una velocit massima di 128 Kbit/s, senza compressione, sfruttando in pratica due connessioni dial-up in parallelo, possibili solo con determinati provider. La velocit su un singolo canale invece limitata a 64 Kbit/s. Ci sarebbe un terzo canale utilizzato per il segnale ma non per la comunicazione con una capacit di 16 Kbit/s (Esso non viene mai utilizzato per i dati). Utilizzando modem analogici o ISDN, possibile stabilire una connessione dati diretta tra due qualsiasi utenze della rete telefonica o ISDN rispettivamente. la tecnologia ADSL (Asymmetric Digital Subscriber Line) utilizza una porzione della banda trasmissiva disponibile sul doppino telefonico dalla sede dell'utente alla centrale telefonica pi vicina per inviare dati digitali. necessaria l'installazione di nuovi apparati di commutazione nelle centrali telefoniche, chiamati DSLAM, e

Rete di calcolatori l'utilizzo di filtri negli impianti telefonici domestici per separare le frequenze utilizzate per la trasmissione dati da quelle per la comunicazione vocale. La loro diffusione sul territorio limitata dai costi, che la rendono conveniente solo nelle aree maggiormente sviluppate. Durante la connessione tramite ADSL possibile continuare a utilizzare il telefono in quanto le frequenze della voce e dei dati non si sovrappongono. Questa tecnologia inoltre chiamata Asimmetric in quanto le velocit di download e di upload non sono uguali: in Italia sono tipicamente pari a 4 Mbit/s in download e 512 Kbit/s in upload, ma per certi abbonamenti la velocit di download pu arrivare anche a 12 Mbit/s, o anche 24 Mbit/s, usando tecnologie di punta come ADSL2+ e reti di distribuzione in fibra ottica di ottima qualit. Il doppino di rame presenta l'inconveniente di attenuare i segnali, e non permette il funzionamento di questa tecnologia per distanze superiori ai 5 km circa. In alcuni casi anche possibile un'ulteriore riduzione della distanza massima dovuta a interferenze esterne che aumentano la probabilit d'errore. Un'altra limitazione importante data dall'interferenza "interna", che si verifica quando molte utenze telefoniche sullo stesso cavo di distribuzione utilizzano il servizio ADSL. Questo fa si che non si possa attivare il servizio ADSL su pi di circa il 50% delle linee di un cavo di distribuzione. ADSL l'ultimo sviluppo sull'infrastruttura esistente di doppino telefonico. Per superare queste velocit, l'infrastruttura di distribuzione basata sul doppino dovr essere sostituita da supporti fisici pi performanti. Tra i candidati a sostituire il doppino per la distribuzione domestica dei servizi di telecomunicazioni, si possono citare: le fibre ottiche: le infrastrutture della TV via cavo (diffusa soprattutto negli USA) il trasporto di dati sulla rete elettrica o nelle condutture del gas. le reti wireless le reti satellitari (che per sono tipicamente unidirezionali, dal satellite alla casa dell'utente, mentre il canale di ritorno deve essere realizzato con altre tecnologie, spesso su doppino telefonico).

3

Reti di trasporto Capacit ancora superiori sono necessarie per trasportare il traffico aggregato tra le centrali di un operatore di telecomunicazioni. Con tecnologie pi costose, tipicamente utilizzate dai providers, si raggiungono velocit di 40 Gbit/s per il singolo link su fibra ottica. Su una singola fibra poi possibile inviare molteplici segnali attraverso una tecnica di multiplazione chiamata (Dense) Wave Division Multiplexing ((D)WDM), o Multiplazione di Lunghezza d'Onda, che invia segnali ottici differenti a diverse lunghezze d'onda (in gergo, colori). Il numero di segnali indipendenti trasportabile va dai 4 o 16 dei relativamente economici impianti (Coarse)WDM alle centinaia degli impianti DWDM pi avanzati. Negli Stati Uniti d'America il progetto Internet2 cui collaborano la NASA, la difesa e le universit americane connette gi molti campus alla velocit di 2 Gigabit/s (disponibili anche per studenti), con miglioramenti di TCP/IP per poter sfruttare alte velocit di trasmissione, e permetter di far transitare in rete il controllo dei satelliti civili, dello scudo spaziale, aerei comandati a distanza, testate nucleari e l'intera infrastruttura militare.

Rete di calcolatori

4

Classificazione in base alla topologiaDue sono le topologie principali, in base alla tecnologia assunta come modalit per il trasferimento dei dati: reti punto a punto e reti broadcast. Le reti punto a punto (point-to-point) consistono in un insieme di collegamenti tra coppie di elaboratori, che formano grafi di vario tipo (stella, anello, albero, grafo completo, anelli secanti ecc.). Per passare da una sorgente ad una destinazione, l'informazione deve attraversare diversi elaboratori intermedi. La strada che i dati devono seguire per arrivare correttamente a destinazione, data dai protocolli di routing. Il routing l'insieme delle problematiche relative al corretto ed efficace instradamento sulla rete dei dati. Le reti broadcast invece sono formate da un unico mezzo fisico condiviso da pi elaboratori, dove i messaggi inviati da un elaboratore vengono ricevuti da tutti gli altri. All'interno del messaggio vi una parte relativa all'indirizzo del destinatario, in modo che tutte le altre macchine in ascolto possano scartare il messaggio in arrivo. Alcune reti prevedono indirizzi speciali di tipo broadcast e multicast. Il broadcast permette di inviare messaggi a tutte le stazioni collegate al mezzo fisico, mentre il multicast permette di farlo solo ad un gruppo di stazioni, ma non a tutte. Un esempio di una tale rete la comunissima Ethernet.

Rete a stella

Le moderne reti broadcast sono realizzate con una topologia fisica a stella (point-to-point), in cui tutti gli elaboratori sono connessi ad un punto di concentrazione, dove un apparato attivo (switch o hub) crea l'illusione che siano tutti connessi allo stesso mezzo fisico. Talvolta si usa definire questi apparati centrostella, appunto perch si trovano al centro della rete a stella. Le reti di calcolatori si basano su una multiplazione dinamica a commutazione di pacchetto, a differenza delle reti telefoniche che invece utilizzano una multiplazione statica a commutazione di circuito. Tra le reti a commutazione di pacchetto per fondamentale operare una distinzione tra: Nelle reti con connessione, i percorsi che il pacchetto seguir attraverso la rete sono prestabiliti e sono sempre gli stessi (si veda la vicinanza, sotto questo punto di vista, alle reti a commutazione di circuito), e si basano su un canale, stavolta non fisico (come nelle reti telefoniche) ma "virtuale". Per comprendere meglio il concetto di canale virtuale si pensi a due elaboratori A e B che devono comunicare tra loro. A e B all'interno della rete non sono collegati tra loro, quindi necessario che i pacchetti attraversino degli elaboratori intermedi. Prima dell'effettivo scambio dei dati per tra A e B viene creato un percorso prestabilito chiamato canale virtuale. Esempi particolarmente calzanti di reti orientate alla connessione sono le reti a commutazione di cella ATM o le reti Frame Relay e Frame Relay SE (Switch). I vantaggi di una rete siffatta stanno ovviamente nella qualit del servizio. Nelle reti a commutazione senza connessione(o datagram), i percorsi che i pacchetti tenderanno a seguire non sono (e non possono) essere prestabiliti a priori, ma dipendono da una serie di fattori. Un esempio classico di rete a commutazione di pacchetto senza connessione l'IP. Come sappiamo nelle reti TCP/IP il TCP dell'elaboratore A si collega direttamente al corrispondente servizio dell'elaboratore B. Quindi a livello di trasporto c' connessione e quindi controllo sulla qualit del servizio e sulla congestione della rete. Cosa che non accade a livello network. Il router dell'elaboratore A affida i pacchetti al router successivo indicato nella sua tabella di routing. Dopodich, si disinteressa totalmente dell'ulteriore percorso che il pacchetto dovr seguire all'interno della rete. Questo potrebbe sembrare un male, ma cos non , proprio per via di questa divisione di compiti tra il layer di trasporto e quello network.

Rete di calcolatori

5

Sezioni di una reteIn ogni rete di grandi dimensioni (WAN), individuabile una sezione di accesso e una sezione di trasporto. La sezione di accesso ha lo scopo di consentire l'accesso alla rete da parte dell'utente, e quindi di solito rappresenta una sede di risorse indivise (Si pensi ai collegamenti ADSL commerciali: La porzione di cavo che ci collega alla centrale un doppino telefonico, utilizzato esclusivamente dall'abbonato). La sezione di accesso altres comprende tutti quegli strumenti idonei a consentire l'accesso alla rete. Quindi possiamo distinguere vari tipi di accesso: "Residenziale" (Classica linea a 56Kbit/s, linea ISDN/ADSL), "Business" (Rete Locale dell'azienda e Gateway o Proxy che consente l'accesso all'esterno), "Mobile" (si pensi ad esempio al GSM, che consente un accesso basato su una rete a radiofrequenza con copertura "cellulare"), o "Wireless". La sezione di trasporto quella che ha il compito di trasferire l'informazione tra vari nodi di accesso, utilizzando se necessario anche nodi di transito. sede quindi di risorse condivise sia di trasporto dati sia di elaborazione. Dal punto di vista strutturale, una rete di trasporto costruita quasi esclusivamente attraverso fibre ottiche (es. Backbone).

L'importanza degli standardGli standard de iure e de facto aiutano a gestire le reti aziendali multiprotocollo. I pi importanti enti di standardizzazione per le reti di computer sono: CCITT, ITU, ISO, ANSI e IEEE. Di particolare impatto l'OSI (Open System Interconnection), un progetto ISO risalente alla fine degli anni settanta, che si propone come modello di riferimento per le reti. Esso presenta un approccio a 7 livelli (layers), con una serie di protocolli che si inseriscono ai vari livelli. I livelli 1 (Livello fisico) e 2 (Livello Data Link) sono ormai standard, mentre per gli altri 5 ci sono protocolli che esistono da tempo e gli standard faticano ad imporsi.

Principali componenti di una rete Principali componenti hardware: Firewall Router Switch o Hub Bridge Cablaggio

I componenti software di una rete sono detti protocolli di rete. Potete trovarne una lista qui.

Voci correlate Internet Intranet Sistemi Client/Server Local area network Rete telematica Teleimpiantista Teleelaborazione Problema dell'ultimo miglio Sicurezza e vulnerabilit delle reti

Rete di calcolatori

6

Altri progetti Wikimedia Commons contiene file multimediali su Rete di calcolatori

Protocollo di reteNel campo delle telecomunicazioni, per protocollo di rete si intende la definizione formale delle regole che devono rispettare due apparecchiature elettroniche collegate per poter instaurare una comunicazione efficace. Queste apparecchiature possono essere host, computer clienti, telefoni intelligenti, PDA, monitor, stampanti, sensori ecc. In particolare un protocollo prevede la definizione dei linguaggi costituiti dai messaggi scambiati, messaggi che devono potersi interpretare correttamente. L'aderenza ai protocolli garantisce che due software in esecuzione su diverse macchine possano comunicare efficacemente, anche se sono stati realizzati indipendentemente. E` evidente l'importanza della standardizzazione dei protocolli di rete. In senso pi lato, un protocollo di comunicazione si puo` definire come un insieme di regole che vengono stabilite per instaurare una comunicazione corretta: ad esempio un italiano e un cinese per comunicare potrebbero mettersi d'accordo nell'utilizzo della lingua inglese.

Servizio con e senza connessioneQuando un client e un server iniziano a comunicare si possono scambiare pacchetti di controllo prima di spedire i dati reali. Queste procedure dette di handshaking preparano le due componenti alla comunicazione. Tali procedure sono alla base, ad esempio, del TCP. Tuttavia possono anche esserci servizi che inviano direttamente i dati come nel caso dell'UDP. La maggior parte delle applicazioni, compresi i server proxy tuttavia, hanno bisogno di inviare i dati in maniera sicura e affidabile per cui l'handshake serve proprio a questo compito. Si comprende come la connessione con TCP, ad esempio, sia pi sicura ma anche pi lenta perch scambia non solo dati reali, ma anche dati di servizio.

I livelliCiascun protocollo regola normalmente solo una parte degli aspetti di una comunicazione. I diversi protocolli sono organizzati con un sistema detto "a livelli" : a ciascun livello viene usato uno specifico protocollo. La divisione in livelli fatta in modo tale che ciascuno di essi utilizzi i servizi offerti dal livello inferiore, e fornisca servizi pi "ricchi" a quello superiore. I diversi livelli in un host comunicano tra loro tramite le interfacce (figura 2) chiamate SAP (Service Access Point). Ogni livello parla solo con quello immediatamente superiore e con quello immediatamente inferiore. I protocolli regolano invece la comunicazione tra due entit dello stesso livello, che serve a fornire servizi al livello superiore. I vari livelli sono organizzati in pile di protocolli (figura 1). Le pile di protocolli sono un modo flessibile per combinare componenti per realizzare un servizio. Un esempio reale di una organizzazione a livelli protocollari, classico nelle trattazioni inerenti le reti di calcolatori, quello del percorso di una valigia in un viaggio aereo partendo dalla casa di origine all'hotel di destinazione. Il primo livello che notiamo quello della preparazione della valigia: il turista prende i vestiti e ve li ripone per poi chiuderla, come ci viene fatto definito dal protocollo del primo livello. Il secondo livello quello dell'addetta alle valigie all'aeroporto di partenza, il turista le consegna la valigia (passaggio dal primo al secondo livello) e l'addetta attacca alla valigia le informazioni relative al volo e alla destinazione. Qui notiamo l'aspetto fondamentale dell'organizzazione a livelli protocollari, cio che per l'addetta non necessario conoscere come i vestiti sono stati

Protocollo di rete riposti nella valigia, altres non necessario per il viaggiatore conoscere le operazioni che deve effettuare l'addetta, egli infatti otterr ci che vuole (avere i vestiti all'hotel d'arrivo), senza che ci influisca affatto su come gli altri protocolli debbano lavorare, a patto che lo facciano correttamente. La struttura serve ad adempiere ad alcuni compiti: controllo dell'errore; controllo del flusso; frammentazione e riassemblaggio; multiplexing, in modo che sessioni dello strato pi alto possano condividere una singola connessione dello strato pi basso; instaurazione della connessione. Tale architettura presenta vantaggi concettuali e strutturali anche se alcuni si sono opposti in maniera decisa in quanto uno strato spesso duplica le funzionalit di un altro strato in maniera ripetitiva. Ad esempio, il servizio di ADSL viene fornito con diverse modalit, le pi comuni sono chiamate PPP over ATM (ovvero il protocollo Point to Point usa i servizi forniti dal protocollo ATM) e PPP over Ethernet. Il livello pi basso (1) detto "livello fisico" e si occupa di gestire la trasmissione dei segnali attraverso il mezzo di trasporto (cavo, fibra ottica, infrarossi, ecc.). Il livello pi elevato chiamato "livello applicativo" ed quello che permette all'utente di creare il messaggio da comunicare. La divisione in livelli piuttosto rigida a livello di specifica dei protocolli, mentre nell'implementazione spesso diversi livelli vengono implementati insieme in uno stesso modulo software.

7

fig.1

Non detto che due macchine che comunicano usino la stessa pila di protocolli. Ad esempio, se vi connettete ad internet attraverso un modem voi appoggiate il livello di rete IP su una connessione PPP, mentre il server a cui vi collegate probabilmente appoggia la rete IP su una connessione ethernet. In una rete a pacchetto ciascun livello della "pila protocollare" aggiunge ai pacchetti una intestazione, attraverso una operazione detta imbustamento. Il termine si applica anche ad alcune reti a commutazione di circuito, come SDH, dove l'imbustamento un circuito dedicato a trasmettere informazioni di controllo.

L'ISOL'International Organization for Standardization (ISO) nel 1979 ha definito la pila di protocolli Open Systems Interconnection (OSI), con l'intenzione di creare uno standard per le telecomunicazioni da usare nelle reti di tutto il mondo. All'atto pratico per, lo standard de facto che viene comunemente usato nella maggior parte delle reti, il TCP/IP, definito nella RFC 1155 [1]. Le differenze fondamentali dei due standard sono semplici: il primo stato definito a tavolino da un'organizzazione super partes, mentre il secondo opera di chi costru materialmente le prime reti, sviluppandolo sul campo. Inoltre, lo standard ISO/OSI assegna un determinato compito ad ogni livello, mentre il TCP/IP pi "elastico" e permette di sviluppare protocolli che svolgono pi di un compito-base.

Protocollo di rete

8

Elenco di protocolli di rete secondo ISO/OSINella seguente suddivisione, si segue lo standard ISO/OSI. Tale classificazione ha ormai solo un valore concettuale, ed infatti i protocolli elencati sono usati principalmente in combinazione con la suite di protocolli internet TCP/IP. Bisogna anche osservare che IP, per la sua natura di protocollo di inter-networking, utilizza protocolli che hanno le caratteristiche di un protocollo di rete, come ATM o frame relay, per realizzare la funzione corrispondente al livello di collegamento. Quindi IP, come viaggia su ethernet, pu viaggiare su ATM o frame-relay. Proprio per questo motivo Internet detta "rete delle reti". Livello 1: fisico Bluetooth DSL Digital Subscriber Line RS-232 Ultra Wide Band (UWB)

Livello 2: datalink Ethernet Point-to-Point Protocol (PPP) Frame Relay Token ring Wi-Fi FDDI ATM

Livello 3: rete IP Internet Protocol IPX X.25 Dynamic Host Configuration Protocol (DHCP)

Livello 4: trasporto TCP e UDP (usati su IP) SPX (usato su IPX) NetBIOS Livello 5: sessione SMPP, Short Message Peer-to-Peer SCP, Secure Copy Protocol SSH, Secure Shell SDP, Sockets Direct Protocol

Livello 6: presentazione Livello 7: applicazione Protocolli di servizio: Dynamic Host Configuration Protocol - (DHCP) Domain Name System - (DNS) Network Time Protocol - (NTP) Simple Network Management Protocol - (SNMP)

Lightweight Directory Access Protocol - (LDAP) Protocolli di accesso a terminali remoti: Telnet

Protocollo di rete Secure shell - (SSH) Protocolli usati per realizzare il servizio di posta elettronica e newsgroup: Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Internet Message Access Protocol (IMAP) Network News Transfer Protocol (NNTP) Protocolli di trasferimento file: File Transfer Protocol - (FTP) Hyper Text Transfer Protocol - (HTTP) Internet Relay Chat - (IRC) Gnutella

9

ImplementazioneI livelli visti precedentemente sono una suddivisione concettuale, ma la loro implementazione non uniforme. Infatti il livello fisico e quello di collegamento di solito sono presenti sulla scheda di interfaccia della rete, mentre il livello di rete ha un'implementazione mista hardware-software, e i livelli superiori sono normalmente implementati in software (anche se alcune schede di rete possono prendersi carico di alcune operazioni di competenza di TCP). Il livello di trasporto normalmente implementato all'interno del sistema operativo in spazio kernel, mentre il livello applicativo implementato da processi in spazio utente. Inoltre, osservando un pacchetto (reti) in transito (ad esempio, con uno sniffer), possibile vedere che il pacchetto inizia con gli header dei livelli pi bassi, fino al livello di trasporto. Il carico utile del livello di trasporto organizzato dal livello applicazioni. Talvolta sono presenti anche dei "trailer", ovvero altre intestazioni di servizio poste in fondo al pacchetto. Questi si trovano in ordine inverso, ovvero si incontrano prima i trailer di livello superiore. Si veda anche imbustamento (reti)

Voci correlate Rete informatica

Note[1] ftp:/ / ftp. rfc-editor. org/ in-notes/ rfc1155. txt

Sicurezza e vulnerabilit delle reti

10

Sicurezza e vulnerabilit delle retiLa sicurezza delle reti una problematica che nasce nel momento in cui si hanno pi computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilit sfruttabili, pi o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che Internet nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:

Numero di sequenzaL'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati, che il sistema stesso trasmette al server. Poich, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza (ossia un numero univoco), l'hacker dovr in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l'indirizzo IP del server, e solo successivamente sar in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sar il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, in grado di intercettare le trasmissioni con l'utente poich, conoscendo l'indirizzo IP del server, pu generare pacchetti con numeri di senquenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuato in vista di un ulteriore attacco ad un altro server della rete.

IP SpoofingL'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si qualcosa di diverso (un hostname, un indirizzo ethernet, ecc). L'attacco a spoofing pu essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica.

Attacchi a SnifferServe per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker pu entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer pu essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilit pu essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.

Attacco a desincronizzazione inizialeConsiste nella rottura, da parte dell'hacker, della connessione lato server, grazie alla quale pu creare una nuova connessione contrassegnata da un differente numero di sequenza.

Sessione TelnetAnche le sessioni telnet possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creer un'interruzione della sessione telnet attraverso l'invio in massiccia quantit di dati nulli (che verranno comunque cancellati dal demone telnet del server), provocando una desincronizzazione della sessione stessa. Utilizzando il medesimo procedimento, l'hacker metter in desincronizzazione anche il client, e si metter in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l'attacco non pu avere luogo.

Sicurezza e vulnerabilit delle reti

11

Dirottamento del protocollo TCP (o TCP hijack)Per i server connessi a Internet, il dirottamento del protocollo TCP la minaccia pi grave, poich consente all'hacker di entrare in un sistema operativo diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati livelli di sicurezza, proprio perch permette di aggirare i sistemi di password monouso. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP. Altri tipi di minacce alla sicurezza delle reti sono le backdoor, che permettono allhacker di entrare nuovamente e facilmente in un sistema che ha gi violato, e i worm, che possono essere considerati i virus del sistema Internet.

Problema dell'ultimo miglioIn telecomunicazioni il problema dell'ultimo miglio (noto in inglese come last mile problem) il calo di risorse del canale che si ha in una rete nella parte finale di attacco all'utente. Per il teorema di Shannon-Hartley, la capacit di canale di una linea varia in maniera direttamente proporzionale alla banda B e varia come il logaritmo in base due del rapporto della potenza del segnale sulla potenza del rumore ovvero il SNR.:

Quando alla rete vi sono fisicamente connessi un numero n di host abbastanza grande, il disturbo elettromagnetico tra i cavi (near-end crosstalk) fa alzare la potenza del rumore e quindi diminuire la capacit del canale.

InternetInternet[1] una rete di computer mondiale ad accesso pubblico attualmente rappresentante anche uno dei principali mezzi di comunicazione di massa. Chiunque infatti disponga di un computer e degli opportuni software, appoggiandosi a un Internet service provider che gli fornisce un accesso a Internet attraverso una linea di telecomunicazione dedicata (ADSL, HDSL, VDSL, GPRS, HSDPA, ecc.) o una linea telefonica della Rete Telefonica Generale (POTS, ISDN, GSM, UMTS, ecc.), pu accedere a Internet ed utilizzare i suoi servizi. Ci reso possibile da una suite di protocolli di rete chiamata "TCP/IP" dal nome dei due principali, il TCP e l'IP, la "lingua" comune con cui i computer di Internet si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software. Costituita da alcune centinaia di milioni di computer collegati tra loro con i pi svariati mezzi trasmissivi, Internet anche la pi grande rete di computer attualmente esistente, motivo per cui definita "rete delle reti" o "rete globale" collegando tra loro reti LAN, MAN e WAN. In quanto rete di telecomunicazione (una rete di computer una sottotipo per comunicazione dati di una rete di telecomunicazioni) come diffusione seconda solo alla Rete Telefonica Generale, anch'essa di diffusione mondiale e ad accesso pubblico, ma comprendente il pianeta in maniera ancor pi 'capillare' di Internet. Quest'ultima condivide largamente la rete telefonica per l'accesso dei suoi utenti ed destinata, in un futuro non troppo lontano con il miglioramento della tecnologia VoIP, a soppiantarla inglobandola in s in quanto basata sulla pi efficiente tecnica della commutazione di pacchetto. Internet offre i pi svariati servizi, i principali dei quali sono il World Wide Web e la posta elettronica, ed utilizzata per le comunicazioni pi disparate: private e pubbliche, lavorative e ricreative, scientifiche e commerciali. I suoi utenti, in costante crescita, nel 2008 hanno raggiunto quota 1,5 miliardi e, visto l'attuale ritmo di crescita, si prevede che saliranno a 2,2 miliardi nel 2013.[2]

Internet La prima pubblicazione in cui si teorizza una rete di computer mondiale ad accesso pubblico On-line man computer communication dell'agosto 1962, pubblicazione scientifica degli statunitensi Joseph C.R. Licklider e Welden E. Clark. Nella pubblicazione Licklider e Clark, ricercatori del Massachusetts Institute of Technology, danno anche un nome alla rete da loro teorizzata: "Intergalactic Computer Network". Ma prima che tutto ci diventi una realt necessario attendere fino al 1991 quando il governo degli Stati Uniti d'America emana la High performance computing act, la legge con cui per la prima volta viene prevista la possibilit di ampliare, ad opera dell'iniziativa privata e con finalit di sfruttamento commerciale, una Internet fino a quel momento rete di computer mondiale di propriet statale e destinata al mondo scientifico. Sfruttamento commerciale che subito viene messo in atto anche dagli altri Paesi. Nel 1993 il CERN, l'istituzione europea dove nasce il World Wide Web, decide di rendere pubblica la tecnologia alla base del World Wide Web in modo che sia liberamente implementabile da chiunque. A questa decisione fa seguito un immediato e ampio successo del World Wide Web in ragione delle funzionalit offerte, della sua efficienza e, non ultima, della sua facilit di utilizzo. Da tale successo ha inizio la crescita esponenziale di Internet che in pochissimi anni porter la rete delle reti a cambiare per sempre la societ umana rivoluzionando il modo di relazionarsi delle persone come quello di lavorare tanto che nel 1998 si arriver a parlare di "nuova economia".

12

StrutturaInternet pu essere vista come una rete logica di enorme complessit appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi coassiali, collegamenti satellitari, doppino telefonico, collegamenti su radiofrequenza (WiFi), su ponti radio, su raggi laser e su onde convogliate su condotte elettriche o addirittura idrauliche) che interconnette un agente umano o Utenti internet espressi in decine di migliaia per nazione, dati CIA The World automatico ad un altro agente tramite, Factbook 2007 praticamente, qualsiasi tipo di computer o elaboratore elettronico oggi o in futuro esistente o immaginabile, tanto da considerarlo quasi un mass media. Ogni dispositivo connesso direttamente ad Internet si chiama host (ospite in inglese) o end system (sistema finale o terminale utente) mentre la struttura che collega i vari host si chiama link di comunicazione. Da qualche anno ormai possibile collegarsi a questa grande rete da dispositivi mobili come palmari o telefoni cellulari. In breve dovrebbe essere possibile per uno di questi dispositivi non solo accedere ad Internet, ma anche subire l'accesso da parte di altri host in Internet.

La rete delle retiGeneralmente Internet definita la rete delle reti o semplicemente rete. Infatti Internet costituita da tutta una serie di reti, private, pubbliche, aziendali, universitarie, commerciali, connesse tra di loro. In effetti, gi prima della sua nascita, esistevano reti locali, principalmente nei centri di ricerca internazionali, nei dipartimenti universitari. Un grande risultato della nascita e dell'affermazione di Internet stato quello di creare uno standard de facto tra i protocolli di comunicazione tra le varie reti, consentendo ai pi diversi enti e agenti (diversi governi, diverse societ nazionali o sovranazionali, tra i vari dipartimenti universitari) di scambiare dati mediante un protocollo comune, il TCP/IP, relativamente indipendente da specifiche hardware proprietarie, da sistemi operativi, dai formati dei linguaggi di comunicazione degli apparati di comunicazione (modem, router, switch, hub, bridge, gateway, repeater,

Internet multiplexer). Il protocollo di comunicazione, che descrive ad esempio tutte le regole di trasmissione dei dati in rete, si basa infatti su specifiche tecniche molto dettagliate. Ci che viaggia in Internet, infatti, sono i pacchetti, che costituiscono l'unit minima in questo sistema di comunicazione. Tali pacchetti viaggiano usando una tecnica conosciuta come commutazione di pacchetto (packet switching) che consente di condividere un cammino piuttosto che fare uso di percorso dedicato. In pratica un pacchetto che parte da un host e giunge ad un altro host non segue un percorso predefinito, ma quello pi congeniale in un preciso momento. L'utenza casalinga accede ad Internet mediante l'uso di Internet Service Provider ("fornitori di servizi Internet", abbreviato in "ISP") i quali sono connessi a loro volta ad ISP di livello superiore che utilizzano router ad alta velocit e link in fibra ottica. Come si comprende, la struttura di Internet non uniforme ma la "ragnatela" composta da un'ossatura molto veloce e potente a cui si connettono sottoreti a volte pi deboli e lente. Queste sottoreti possono anche essere protette e, quindi, consentono l'accesso a Internet (e viceversa) solo in maniera condizionata. Si tratta delle Intranet e la protezione un firewall (muro tagliafuoco in inglese).

13

FunzionamentoI collegamenti tra i vari nodi Internet sono appoggiati su criteri statistici di disponibilit e non su quei criteri (altrimenti tipici della tecnologia informatica) cos totalmente deterministici da essere spesso ritenuti pi caotici; d'altra parte, i processi sono distribuiti piuttosto che centralizzati. Molti nodi sono collegati tra loro in diversi modi e tramite diversi path. Questo tipo di collegamento pu essere compreso alla luce delle motivazioni che negli anni sessanta dettarono la nascita di Internet (allora denominata ARPANET): creare una rete di elaboratori decentrata che potesse resistere ad un attacco nucleare da parte dell'Unione Sovietica. Una tale rete decentrata sarebbe sopravvissuta a molti attacchi visto che un attacco ad un singolo elaboratore non avrebbe impedito il funzionamento generale, ed i collegamenti ridondanti avrebbero sostituito quelli distrutti. Per potersi collegare ad Internet, il solo requisito richiesto ad un qualsiasi agente o dispositivo elettronico quello di poter "dialogare" per mezzo dei protocolli. Tali protocolli controllano l'invio e la ricezione dei pacchetti. I protocolli pi importanti sono il Transmission Control Protocol ("Protocollo di trasmissione dati", TCP) e l'Internet Protocol ("Protocollo Internet", IP). La struttura di comunicazione a livelli: secondo tale struttura, il protocollo TCP occupa il livello superiore rispetto a IP. Al di sopra e al di sotto di questi due protocolli ne funzionano degli altri, ed altri ancora sono collocati al loro stesso livello. In pratica un pacchetto che parte da un host attraversa i diversi strati protocollari che aggiungono informazioni al pacchetto. Quando questo raggiunge la destinazione, avviene uno spacchettamento inverso e ogni livello legge le sue informazioni. Quindi, come si comprende, un pacchetto composto da un'informazione base incapsulata in una struttura di informazioni di servizio. Tale struttura si basa sugli Internet Standard sviluppati dall'Internet Engineering Task Force (IETF) con documenti noti come Request for Comments ("Richiesta di commenti", RFC) e, ad un livello della pila dei protocolli, il World Wide Web Consortium (W3C]). Le modalit di utilizzo di Internet differiscono a seconda del tipo di servizio che si richiede e al tipo di server a cui ci si collega; per citarne solo alcune: Posta elettronica (e-mail)

Internet consente di inviare e ricevere (a/da utenti) messaggi contenenti testo ed altri formati (es.: immagini, video, audio). La modalit di funzionamento dei server di posta elettronica e di molti programmi client viene detta store-and-forward; File Transfer Protocol ("Protocollo di trasferimento dati", FTP) consente di inviare e ricevere (a/da sistemi) file, cio insiemi di informazioni codificate in maniera binaria (es.: testi, immagini, filmati, programmi, ecc.); Hyper Text Transfer Protocol ("Protocollo di trasferimento ipertesti", HTTP) consente di organizzare le informazioni e le risorse presenti in rete in maniera non-sequenziale (Collegamento ipertestuale), come meglio descritto in seguito. Nata come rete di comunicazione dati tra utenti diventata in seguito anche una rete per trasferimento di dati vocali grazie allo sviluppo del protocollo VOIP.

14

Storia di InternetL'origine di Internet risale agli anni sessanta, ad opera degli americani, che misero a punto durante la Guerra Fredda un nuovo sistema di difesa e di controspionaggio.

ARPANET (1969)Il progenitore e precursore della rete Internet considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (inglese: DARPA, Agenzia per i Progetti di ricerca di Difesa Avanzata), una agenzia dipendente dal Ministero della Difesa statunitense (Department of Defense o DoD degli Stati Uniti d'America). In una nota del 25 aprile 1963, Joseph C.R. Licklider aveva espresso l'intenzione di collegare tutti i computer e i sistemi di time-sharing in una rete continentale. Avendo lasciato l'ARPA per un posto all'IBM l'anno seguente, furono i suoi successori che si dedicarono al progetto ARPANET. Il contratto fu assegnato all'azienda da cui proveniva Licklider, la Bolt, Beranek and Newman (BBN) che utilizz i minicomputer di Honeywell come supporto. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'Universit della California di Los Angeles, l'SRI di Stanford, l'Universit della California di Santa Barbara, e l'Universit dello Utah. L'ampiezza di banda era di 50 Kbps. Negli incontri per definire le caratteristiche della rete, vennero introdotti i fondamentali Request for Comments, tuttora i documenti fondamentali per tutto ci che riguarda i protocolli informatici della rete. La super-rete dei giorni nostri risultata dall'estensione di questa prima rete, creata sotto il nome di ARPANET. I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-to-host). Le applicazioni eseguite erano fondamentalmente Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson della BBN nel 1971, derivando il programma da altri due: il SENDMSG per messaggi interni e CPYNET, un programma per il trasferimento dei file. L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adatt il suo programma per funzionarvi: divenne subito popolare, grazie anche al contributo di Larry Roberts che aveva sviluppato il primo programma per la gestione della posta elettronica, RD.

Internet

15

Da Arpanet a Internet (anni settanta e ottanta)In pochi anni, ARPANET allarg i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio pacchetti a pagamento: Telenet della BBN. In Francia inizia la costruzione della rete CYCLADES sotto la direzione di Louis Pouzin, mentre la rete norvegese NORSAR permette il collegamento di Arpanet con lo University College di Londra. L'espansione prosegu sempre pi rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II d'Inghilterra sped un'email alla sede del Royal Signals and Radar Establishment. Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie sugger di inserire un simbolo nelle mail per indicare gli stati d'animo. Tutto era pronto per il cruciale passaggio ad Internet, compreso il primo virus telematico: sperimentando sulla velocit di Rete Internet nel 1982 propagazione delle e-mail, a causa di un errore negli header del messaggio, Arpanet venne totalmente bloccata: era il 27 ottobre 1980. Definendo il Transmission Control Protocol (TCP) e l'Internet Protocol (IP), DCA e ARPA diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi protocolli.

Nascita del World Wide Web (1991)Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee defin il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, pi propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzion profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque cos il World Wide Web. Nel World Wide Web (WWW), le risorse disponibili sono organizzate secondo un sistema di librerie, o pagine, a cui si pu accedere utilizzando appositi programmi detti browser con cui possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati. La facilit d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet ad una massa di milioni di persone, anche al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.

Internet

16

L'evoluzione: Internet2Fino all'anno 2000 si temuto di dover reingegnerizzare ex-novo l'intera Internet (si parlava di Internet2) perch il numero degli host indirizzabile attraverso il protocollo IP era vicino ad essere esaurito (IP shortage) dal numero di host realmente collegati (oltre alla necessaria ridondanza e alle perdite per motivi sociali). Il problema stato parzialmente evitato con l'utilizzo della tecnica del NAT/Gateway mediante la quale una rete aziendale non ha bisogno di un range ampio di indirizzi IP fissi, ma pu utilizzarne uno pi ridotto con anche un buon risparmio economico. Oggi si fiduciosi nella possibilit di migrare in modo non traumatico alla versione 6.0 di IP (IPv6) che render disponibili circa 340 miliardi di miliardi di miliardi di miliardi di numeri IP indirizzabili. La natura globale con la quale stata concepita Internet ha fatto s che oggi, non solo apparati di calcolo in senso stretto, ma una enorme variet di processori, a volte anche incorporati in maniera invisibile (embedded) in elettrodomestici e in apparecchi dei pi svariati generi, abbiano tra le proprie funzionalit quella di connettersi ad Internet e attraverso Internet a qualche servizio di aggiornamento, di distribuzione di informazione e dati; dal frigorifero, al televisore, all'impianto di allarme, al forno, alla macchina fotografica: ogni processore oramai abilitato a comunicare via Internet.

Controllare la reteSu Internet viaggiano tantissime informazioni non solo immagazzinate nei siti web, ma anche con e-mail, chatting, ecc. Quindi questo canale diventato una forma di comunicazione di massa, motivo per il quale ci sono stati diversi tentativi di filtrare una parte di informazioni o addirittura di controllarla. Uno dei programmi ampiamente riconosciuti Carnivore, voluto dall'FBI per controllare la posta elettronica in entrata e in uscita alla ricerca di parole chiave di interesse. Non solo si vuole controllare internet perch mezzo di comunicazione di massa ma anche per il fatto che esistono dei sistemi di scambio peer-to-peer che veicolano file protetti da diritto d'autore. Le case discografiche hanno cercato in tutti i modi di sostenere le proposte che suggerivano un controllo della rete a discapito del diritto di anonimato e della libert personale. In Italia il primo caso di mappatura dei numeri IP risale al 2007 quando la Logistep, azienda specializzata in soluzioni anti-pirateria, ha registrato 3636 utenti che avevano in condivisione molti file musicali protetti da diritto d'autore. La Logistep lavorava per conto della casa discografica tedesca Peppermint Jam Records Gmbh che avrebbe voluto contattare tramite un avvocato altoatesino gli utenti segnalati per contestare il loro comportamento. In difesa degli utenti si schierato il garante della Privacy che il 13 marzo 2008 ha intimato alle societ in questione di eliminare i dati personali che avevano raccolto. Un esempio pi recente il tentato avviamento in Francia di una proposta di legge che avrebbe permesso agli ISP di togliere la connessione ad internet agli utenti che praticassero condivisione dei file protetti da copyright (dopo 2 avvertimenti) ma il decreto voluto da Nicolas Sarkozy ha perso la maggioranza dopo l'approvazione della relazione sul rafforzamento della sicurezza e delle libert fondamentali su Internet di Stavros Lambrinidis il 26 marzo 2009 all'Unione Europea che ha espresso una posizione forte in difesa della libert d'espressione che in internet vede la sua piena realizzazione. In senso opposto invece si muove la proposta di legge italiana di Gabriella Carlucci che invece di difendere l'anonimato su internet sancisce l'impossibilit di caricare contenuti di ogni genere senza identificarsi e inoltre propone di espandere il reato di diffamazione ai contenuti digitali.

Internet

17

Pubblicit in InternetInternet si sta sempre pi affermando come canale pubblicitario e promozionale. I suoi vantaggi sono dati dalla possibilit di effettuare quasi dei collegamenti virtuali one to one a costi estremamente competitivi. Al giorno d'oggi, Internet sostenuto e mantenuto da un milione di imprese commerciali. Esistono in Italia diverse societ specializzate nella consulenza commerciale via Internet. Nel 2008 la raccolta pubblicitaria in Italia tramite Internet ha superato quella tramite canali radio.[3]

Principali servizi disponibili su Internet World Wide Web Motori di ricerca File Transfer Protocol (FTP) Gopher E-Mail Mailing list Newsgroup Telnet Webcast File sharing Chat Podcast IPTV Forum VOIP Streaming Web Radio Blog E-Commerce E-Learning Multiplayer

Principali enti di gestione di Internet ICANN (Internet Corporation of Assigned Names and Numbers) IETF (Internet Engineering Task Force) W3C (World Wide Web Consortium) IESG (Internet Engineering Steering Group) ISOC (Internet Society)

Internet

18

Voci correlate Informatica Arpanet Storia di Internet Internet2 Intranet Internet dipendenza Lingue di Internet Metanetwork Robert Cailliau Giochi su internet Preservazione digitale Infranet Dizionario Internet

Altri progetti Wikimedia Commons contiene file multimediali su Internet Wikinotizie contiene notizie di attualit su Internet Wikiquote contiene citazioni su Internet

Collegamenti esterni Norme relative al deposito legale dei documenti di interesse culturale destinati all'uso pubblico (Legge 15 aprile 2004, n. 106) [4] (EN) Definizione di Internet su Internet Society [5] (EN) National Coordination Office for Information Technology Research and Development [6] Video introduttivo sul funzionamento di internet [7] Storia di Internet: gli anni '60 [8] (EN) MINTS [9] Minnesota Internet Traffic Studies

Note[1] Il termine "Internet", essendo un nome proprio, dovrebbe essere scritto con l'iniziale maiuscola. Vista la sua ormai ampissima diffusione nel linguaggio comune per accettata anche la grafia con l'iniziale minuscola. Per evitare fraintendimenti con l'omonimo nome comune comunque preferibile la grafia con l'iniziale maiuscola. [2] Raffaella Natale. (2009) Internet: 2,2 miliardi di utenti nel 2013. Asia e Cina guideranno la crescita mentre lItalia risulta ancora tra i Paesi poco connessi (http:/ / www. key4biz. it/ News/ 2009/ 07/ 21/ e-Society/ forrester_internet_Zia_Daniell_Wigder. html). Riportato il 10 ottobre 2009. [3] Giorgio Lonardi. (2008) Pubblicit, per la prima volta Internet sorpassa la radio (http:/ / www. repubblica. it/ 2008/ 06/ sezioni/ economia/ pubblicit-/ pubblicit-/ pubblicit-. html). Riportato il 10 ottobre 2009. [4] http:/ / www. parlamento. it/ parlam/ leggi/ 04106l. htm [5] http:/ / www. isoc. org/ internet/ history/ brief. shtml#Origins [6] http:/ / www. itrd. gov [7] http:/ / www. warriorsofthe. net/ misc/ storyit. html [8] http:/ / www. pinzani. it/ storia-internet. php [9] http:/ / www. dtc. umn. edu/ mints/ home. php

Intranet

19

IntranetL'intranet una rete locale (LAN), o un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che pu essere ad accesso ristretto. A volte il termine riferito solo alla rete di servizi pi visibile, il sistema di siti che formano uno spazio web interno. In altre accezioni il termine pu essere inteso come il sistema di informazioni e servizi di utilit generale accessibili dalla rete interna. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione, tale parte diventa una extranet. Se a livello tecnologico l'intranet pu essere definita come la rete informatica interna basata sul protocollo TCP/IP, negli ultimi anni il concetto ha assunto una forma diversa, oltrepassando gli aspetti tecnologici per impattare fortemente sull'organizzazione dell'impresa.

Modelli di intranetAttualmente la concezione pi comune di intranet prevede un Corporate Portal come punto di ingresso ad applicazioni specifiche, quali: Publishing: pubblicazione, personalizzazione e visualizzazione dei contenuti sull'intranet, realizzando la comunicazione monodirezionale di contenuti verso il personale. Document management: supporto all'acquisizione ed alla gestione della conoscenza esplicita, con funzioni di archiviazione, indicizzazione, correlazione e ricerca; Community: supporti alla comunicazione e all'interazione tra utenti attraverso servizi interattivi (forum, mailing list, instant messaging, chat etc), finalizzati alla gestione della conoscenza implicita all'interno dell'azienda; Collaborative work: supporto alla collaborazione e al teamworking (ad esempio groupware, e-room, videoconferenze etc); Legacy integration: supporto all'accesso ai sistemi informativi aziendali, ai dati e alle procedure dei sistemi gestionali e di tutti gli altri applicativi in azienda; Self Service: funzionalit in grado di erogare servizi interattivi ai dipendenti, come e-learning, rubrica del personale, modulistica, help desk informatico etc. Le modalit di impiego, utilizzo e gestione di queste funzionalit possono essere estremamente diverse per ogni azienda. Tanto che sotto il termine 'intranet' ricadono applicazioni difformi per obiettivi, funzionalit, attivit supportate, tecnologie usate e legami con gli altri sistemi aziendali. Concettualmente possiamo ipotizzare di vedere diverse sedi dove sono presenti delle LAN connesse tra loro attraverso Internet, MAN o WAN. Il gruppo di LAN che condivide le risorse disponibili nelle varie sedi, dislocate anche a molti chilometri di distanza tra loro, viene definita Intranet. Le LAN che fanno parte di una intranet hanno normalmente indirizzi IP e subnet mask totalmente differenti, e si collegano tra loro attraverso router, gateway, proxy. usata generalmente dalle banche.

Usi e vantaggi di una intranetLOsservatorio permanente sulle Intranet della School of Management del Politecnico di Milano, nato nel 2002 con lobiettivo di comprendere lo stato delle applicazioni Intranet e dei nuovi Sistemi Informativi in Italia, ha evidenziato come dietro al termine Intranet si nascondono, nelle imprese, applicazioni assai eterogenee. Le intranet aziendali sono state classificate in quattro diversi modelli (Informative, Istituzionali, Operative e di Knowledge Management) in base ai servizi offerti, alla luce dei quali stato possibile descrivere ed interpretare meglio gli approcci seguiti in termini di strategie, soluzioni di governance e scelte tecnologiche. Nel rapporto 2006 dellOsservatorio, su un campione di pi di 110 casi di studio, emerge come finalmente le Intranet mostrano segnali di evoluzione verso una prospettiva nuova ed ambiziosa. Pur conservando la loro natura di strumenti incentrati sulla persona, le Intranet avanzate integrano nuovi strumenti di comunicazione e collaborazione e si fondono con altri Sistemi Informativi

Intranet tradizionali per creare i Virtual Workspace. La intranet serve ad evitare problemi di comunicazione interna. Anche un'organizzazione di dimensioni ridotte pu avere problemi di comunicazione. La maggior parte del personale viene a conoscenza di certe situazioni chiacchierando durante la pausa caff. Le storie si modificano man mano che passano di bocca in bocca e alla fine il personale male informato e scontento. Se poi l'azienda o l'ente dispone di telelavoratori, lavoratori fuori sede, dipendenti che si spostano di frequente, oppure un ente "virtuale", i problemi di comunicazione diventano ancora pi critici. Perch un ente o un'azienda abbia successo, necessario che tutti i dipendenti ne condividano gli obiettivi. Nessun obiettivo, a breve o a lungo termine, deve essere confinato alle riunioni. Tutti devono lavorare per obiettivi comuni. Una intranet il mezzo ideale per pubblicare rapporti settimanali, promemoria; per dare vita a bacheche virtuali, messaggistica immediata e chat moderate. In questo modo, tutti dispongono delle medesime informazioni. Serve a risparmiare tempo. Una intranet consente di pubblicare informazioni utili per tutti i dipendenti: dalle politiche aziendali alla richiesta di ferie, alla rassegna stampa, alla rubrica telefonica, ecc, e comporta un enorme risparmio di tempo. La intranet migliora l'utilizzo della posta elettronica. Inviare per posta elettronica pi versioni dello stesso documento o della stessa presentazione pu generare confusione e talvolta un eccesso di informazioni. Con una intranet, gli utenti possono lavorare su un file condiviso e disporre di una posizione centrale in cui salvare la versione pi aggiornata. In questo modo si risparmia anche spazio sul server. Non poca cosa: la presenza di diverse versioni di file su ciascun computer occupa spazio prezioso. Il concetto di intranet risale al 1994, anno in cui Steven Telleen concep il termine. Alcuni anni dopo, in un'intervista, il ricercatore dir: "Quando coniai il termine IntraNet alla Amdahl, nell'estate del 1994, questo sembrava pi un Web interno, che un'Internet interna. Infatti il termine che usavamo tra di noi, prima, era l'ingombrante Enterprise Wide Web. Cos, nonostante l'ambiguit del termine IntraNet rispetto a Internet, questo si diffuse per mancanza di alternative migliori. Ho usato la parola intranet per definire un'infrastruttura, basata sugli standard e sulle tecnologie di Internet, che condivide informazioni e contenuti all'interno di un gruppo limitato e ben definito. L'infrastruttura si riferiva alla matrice organizzativa e gestionale volta a creare, gestire e condividere i contenuti. L'unica limitazione tecnica era che la rete fisica doveva basarsi sull'Internet Protocol (IP)." Ad oggi l'aspetto di un'intranet varia da azienda ad azienda, prendendo forme anche completamente diverse a seconda degli obiettivi e delle teorie di management su cui il sistema viene costruito. A partire dalla met degli anni '90 questo nuovo paradigma telematico ha impattato sulla mentalit, trasmettendo un cambiamento nella cultura aziendale e mettendo in discussione il sistema di gerarchie e abitudini consolidate. Intranet rappresenta la concezione della comunicazione in azienda, della trasparenza dei processi burocratici, della condivisione della conoscenza, della riduzione del lavoro inutile. Inoltre rafforza la capacit di controllo del centro aziendale sull'intera attivit dell'impresa: le intranet divengono cos uno dei pilastri della ristrutturazione organizzativa, sia per facilitare altri cambiamenti e sia per migliorare la velocit e la flessibilit dell'azienda stessa.

20

Intranet

21

Voci correlate Extranet Internet (informatica) Mobile Workspace Virtual Workspace

Collegamenti esterni Osservatori ICT della School of Management del Politecnico di Milano [1]

Note[1] http:/ / www. osservatori. net

Sistemi Client/ServerUn'applicazione client-server (letteralmente cliente-servente) un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Pi semplicemente, i sistemi client/server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse. La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici. Un sistema client/server non altro che la trasposizione informatica dei sistemi convenzionali.

clientIl software client in genere di limitata complessit, limitandosi normalmente ad operare come interfaccia verso il server. In generale nel campo informatico il termine client indica una componente che accede ai servizi o alle risorse di un'altra componente, detta server. In questo contesto si pu quindi parlare di client riferendosi all'hardware o al software. Un computer collegato ad un server tramite rete locale o geografica, ed al quale richiede uno o pi servizi, utilizzando uno o pi protocolli di rete un esempio di client hardware. Un programma di posta elettronica un esempio di client software. Sono sempre di pi i software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente ed in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server). Il termine client indica anche il software usato sul computer client per accedere alle funzionalit offerte dal server. Ad esempio, nel web il software client il browser, e parla con un server web attraverso il protocollo HTTP; per l'e-mail il client detto in gergo mail user agent o MUA (ad esempio, Outlook, Mozilla Thunderbird, Eudora, ...), e parla con il server attraverso i protocollo SMTP e POP o IMAP; il client per la consultazione o la modifica del database (spesso costituito da librerie software utilizzate da una applicazione) parla con il DBMS, che gestisce il database e risponde alle interrogazioni del client.

Sistemi Client/Server

22

serverIl software server, oltre alla gestione logica del sistema, deve implementare tutte le tecniche di gestione degli accessi, allocazione e rilascio delle risorse, condivisione e sicurezza dei dati o delle risorse. Ad esempio un server di posta elettronica paragonabile ad un qualunque ufficio postale. Gli utilizzatori per accedere via client alla loro cassetta di posta elettronica devono essere stati autorizzati. In modo analogo un utente deve possedere la chiave della cassetta sita presso un ufficio postale dalla quale vuole prelevare la corrispondenza.

Interazioni client/serverQuando un computer client si connette direttamente ad un sistema di database o a una server application standard, questa viene chiamata 2-tier architecture (architettura a 2 livelli). Recentemente, pi usuale per computer client, chiamati thin client che non incorporano business logic, ma solo elementi di interfaccia, connettersi ad una server application che implementa una business logic nella quale transitivamente (ossia successivamente) comunica con il database del server, il quale memorizza i dati utilizzati dall'applicazione. Tale architettura chiamata 3-tier architecture (architettura a 3 livelli). In generale architetture ad n livelli possono impiegare un certo numero di servizi distinti, comprese relazioni transitive tra application server che implementano differenti funzioni di business logic, ognuna delle quali pu impiegare o meno un sistema di database condiviso o distinto.

CollegamentoI client ed il server sono in collegamento tramite un protocollo di comunicazione attraverso una rete di comunicazione. Il protocollo pu essere in chiaro o in certi casi crittografato. Nell'ambito delle telecomunicazioni, due o pi macchine o host (computer, telefono, stampante, ecc.) possono comunicare tra loro rispettando norme che sono dette protocolli di rete. L'aderenza ai protocolli garantisce che due macchine possano comunicare correttamente, anche se sono state realizzate indipendentemente.

Servizio con e senza connessioneQuando un client e un server iniziano a comunicare si possono scambiare pacchetti di controllo prima di spedire i dati reali. Queste procedure, dette di handshaking preparano le due componenti alla comunicazione. Tali procedure sono alla base, ad esempio, del TCP. Tuttavia possono anche esserci servizi che inviano direttamente i dati come nel caso dell'UDP. La maggior parte delle applicazioni, tuttavia, ha bisogno di inviare i dati in maniera sicura e affidabile per cui l'handshake serve proprio a questo compito. Si comprende come la connessione con TCP, ad esempio, sia pi sicura ma anche pi lenta perch scambia non solo dati reali, ma anche dati di servizio.

I livelliCiascun protocollo regola normalmente solo una parte degli aspetti di una comunicazione. I diversi protocolli sono organizzati con un sistema detto "a livelli" : a ciascun livello viene usato uno specifico protocollo. La divisione in livelli fatta in modo che ciascun livello utilizzi i servizi offerti dal livello inferiore, e fornisca servizi pi "ricchi" al livello superiore. I diversi livelli in un host comunicano tra loro tramite le interfacce. Ogni livello parla solo con quello immediatamente superiore e con quello immediatamente inferiore. I protocolli regolano invece la comunicazione tra due entit dello stesso livello, che serve a fornire servizi al livello superiore.

Sistemi Client/Server I vari livelli sono organizzati in pile di protocolli. Le pile di protocolli sono un modo flessibile per combinare componenti per realizzare un servizio. Un esempio reale di una organizzazione a livelli protocollari, classico nelle trattazioni inerenti le reti di calcolatori, quello del percorso di una valigia in un viaggio aereo partendo dalla casa di origine all'hotel di destinazione. Il primo livello che notiamo quello della preparazione della valigia: il turista prende i vestiti e ve li ripone per poi chiuderla, come ci viene fatto definito dal protocollo del primo livello 1. Il livello 2 quello dell'addetta alla valigie all'aeroporto di partenza, il turista gli consegna la valigia (passaggio dal primo al secondo livello) e l'addetta attacca alla valigia le informazioni relative al volo e alla destinazione. Qui notiamo l'aspetto fondamentale dell'organizzazione a livelli protocollari, cio che per l'addetta non necessario conoscere come i vestiti sono stati riposti nella valigia, altres non necessario per il turista conoscere le operazioni che deve effettuare l'addetta, infatti il turista otterra cio che vuole (avere i vestiti all'hotel d'arrivo) senza che ci influisca affatto come gli altri protocolli debbano lavorare, a patto che lo facciano correttamente. La struttura serve ad adempiere ad alcuni compiti: controllo dell'errore; controllo del flusso; frammentazione e riassemblaggio; multiplexing, in modo che sessioni dello strato pi alto possano condividere una singola connessione dello strato pi basso; instaurazione della connessione. Tale architettura presenta vantaggi concettuali e strutturali anche se alcuni si sono opposti in maniera decisa in quanto uno strato spesso duplica le funzionalit di un altro strato in maniera ripetitiva. Ad esempio, il servizio di ADSL viene fornito con diverse modalit, le pi comuni sono chiamate PPP over ATM (ovvero il protocollo Point to Point usa i servizi forniti dal protocollo ATM) e PPP over Ethernet. Il livello pi basso detto "livello fisico" e si occupa di gestire la trasmissione dei segnali attraverso il mezzo di trasporto (cavo, fibra ottica, infrarossi, ecc.). Il livello pi elevato chiamato "livello applicativo" ed quello che permette all'utente di creare il messaggio da comunicare. La divisione in livelli piuttosto rigida a livello di specifica dei protocolli, mentre nell'implementazione spesso diversi livelli vengono implementati insieme in uno stesso modulo software. Non detto che due macchine che comunicano usino la stessa pila di protocolli. Ad esempio, se vi connettete ad internet attraverso un modem voi appoggiate il livello di rete IP su una connessione ppp, mentre il server a cui vi collegate probabilmente appoggia la rete IP su una connessione ethernet. In una rete a pacchetto ciascun livello della "pila protocollare" aggiunge ai pacchetti una intestazione, attraverso una operazione detta imbustamento. Il termine si applica anche ad alcune reti a commutazione di circuito, come SDH, dove l'imbustamento un circuito dedicato a trasmettere informazioni di controllo.

23

L'OSIL'International Organisation for Standardisation (ISO) nel 1979 ha stabilito il protocollo Open Systems Interconnection (OSI), con l'intenzione di creare uno standard per le telecomunicazioni da usare nelle reti di tutto il mondo. All'atto pratico per, lo standard de facto che viene comunemente usato nella maggior parte delle reti, il TCP/IP, definito nella RFC 1155. Le differenze fondamentali dei due standard sono semplici: il primo stato definito a tavolino da un'organizzazione super partes, mentre il secondo opera di chi costru materialmente le prime reti, sviluppandolo sul campo. Inoltre, lo standard ISO/OSI assegna un determinato compito ad ogni livello, mentre il TCP/IP pi "elastico" e permette di sviluppare protocolli che svolgono pi di un compito-base. Elenco di protocolli di rete secondo ISO/OSI Nella seguente suddivisione, si segue lo standard ISO/OSI. Livello 1: fisico

Sistemi Client/Server Bluetooth DSL Digital Subscriber Line FDDI RS-232 Wi-Fi Ultra Wide Band (UWB) Livello 2: link Ethernet Point-to-Point Protocol (PPP) Token ring ATM Asynchronous Transfer Mode Livello 3: rete IP Internet Protocol X.25 IPX Livello 4: trasporto TCP e UDP (usati su IP) SPX (usato su IPX) NetBIOS Livello 5: sessione Livello 6: presentazione Livello 7: applicazione Protocolli di servizio: Dynamic Host Configuration Protocol - (DHCP) Domain Name System - (DNS) Finger Network Time Protocol - (NTP) Simple Network Management Protocol - (SNMP) Lightweight Directory Access Protocol - (LDAP)

24

Protocolli di accesso a terminali remoti: Telnet Secure shell - (SSH) Protocolli usati per realizzare il servizio di posta elettronica e newsgroup: Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Internet Message Access Protocol (IMAP) Network News Transfer Protocol (NNTP)

Protocolli di trasferimento file: File Transfer Protocol - (FTP) Hyper Text Transfer Protocol - (HTTP) Internet Relay Chat - (IRC) Gnutella

I livelli visti precedentemente sono una suddivisione concettuale, ma la loro implementazione non uniforme, infatti il livello fisico e quello di collegamento di solito sono presenti sulla scheda di interfaccia della rete, mentre il livello di rete ha un'implementazione mista hardware-software.

Sistemi Client/Server

25

EsempiEsempi di sistemi client/server: Database server: per la gestione di grandi moli di dati File server: per la condivisione dei file FTP server: per la gestione dell'upload/download dei file Groupware: per la gestione d'informazioni riguardanti gruppi di lavoro Print server: per la condivisione delle stampanti Web server: per la gestione dell'interazione via web tra server e client

Client-server in un sistema localeQuasi tutti i sistemi operativi utilizzano, per il funzionamento dei vari processi, dei meccanismi basati sul modello client-server. Lo stesso kernel si comporta come server quando gestisce le chiamate alle primitive di sistema da parte dei processi in esecuzione. Pi in generale in un sistema operativo, per alcuni tipi di servizi, sono espressamente previsti dei processi server, gli unici in grado di eseguire una certa operazione. Spesso questi processi hanno accesso esclusivo ad una risorsa e devono, appunto, servire le richieste dei processi client. Ad esempio, nei sistemi Windows presente uno spooler, unico processo in tutto il sistema a poter utilizzare la stampante. Per poter stampare, un processo non deve interfacciarsi con il driver della stampante (ed eseguire la sequenza del driver virtualizzato acquisizione-uso-rilascio) ma deve inviare i propri dati, attraverso i servizi offerti dal sistema, al processo spooler, il quale, tra l'altro, effettua lo scheduling dei documenti da stampare. Una volta inviati i dati allo spooler, il processo sapr non che la stampa stata eseguita, ma che lo sar certamente (a meno di intoppi). Avendo accesso esclusivo a tutte le stampanti di sistema, il driver della stampante non prevede procedure di acquisizione e rilascio.

Rete telematica

26

Rete telematicaUna Rete telematica un sistema di comunicazione che permette l'interconnessione delle strutture telefoniche ed informatiche che servono diverse classi di utenti distribuiti su un'area pi o meno ampia. Nate dall'unione delle reti di calcolatori e dei servizi di telefonia, sono considerate l'infrastruttura standard nella progettazione di architetture telematiche e sistemi di comunicazione multicanale. Basata spesso sugli stessi protocolli usati per Internet, possibile collegare ogni rete telematica ad Internet tramite l'utilizzo di un router adeguato, con funzionalita' di NAT Nel corso degli anni emersa la necessit di scambiare informazioni tra computer diversi. Le reti trasportano informazioni sotto forma di bit da un computer ad un altro. Per funzionare, gli elementi all'interno di una rete devonoseguire delle regole comuni. Un protocollo un insieme di regole e di messaggi che governano la comunicazione tra due entit.

FirewallIn Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) un componente passivo di difesa perimetrale che pu anche svolgere funzioni di collegamento tra due o pi tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione pi o meno grande di un insieme di computer locali. In alcuni casi possibile Schema semplificato di una rete con firewall collegata a una rete esterna che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall. Una prima definizione chiusa di firewall la seguente: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. In realt un firewall pu essere realizzato con un normale computer (con almeno due schede di rete e software apposito), pu essere una funzione inclusa in un router o pu essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete. La funzionalit principale in sostanza quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo

Firewall modifica monitoraggio Questo grazie alla sua capacit di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

27

Personal Firewall o Firewall SoftwareOltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito "Personal Firewall", che si installa direttamente sui sistemi da proteggere (per questo motivo chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale installato, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilit che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in quest'ultimo, le regole che definiscono i flussi di traffico permessi vengono impostate in base all'indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene erogato il servizio, mentre nel personal firewall all'utente sufficiente esprimere il consenso affinch una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP. Da sottolineare che l'aggiornamento di un firewall importante ma non cos vitale come invece lo l'aggiornamento di un antivirus, in quanto le operazioni che il firewall deve compiere sono sostanzialmente sempre le stesse. invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono.

Vantaggi e svantaggiRispetto ad un firewall perimetrale, il personal firewall eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione spesso lasciata a utenti finali poco esperti. A suo favore, il personal firewall ha accesso ad un dato che un firewall perimetrale non pu conoscere, ovvero pu sapere quale applicazione ha generato un pacchetto o in ascolto su una determinata porta, e pu basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un'altra applicazione.

Filtraggio dei contenutiUna funzione che alcuni firewall prevedono la possibilit di filtrare ci che arriva da internet sulla base di diversi tipi di criteri non relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base di decisioni "politiche", in particolare vietando la connessione a determinate categorie di siti internet: contenuti non adatto ai minori (ad esempio in una rete domestica, o destinata ai frequentatori di una scuola o biblioteca) contenuti non pertinente con l'attivit lavorativa (in una rete aziendale) contenuti non ritenuti accettabili da organi di censura, su base politica o religiosa. siti che permettono di pubblicare informazioni sfuggendo alla censura di un regime totalitario (in particolare blog) Alcune nazioni arrivano a filtrare tutto il traffico internet proveniente dal proprio territorio nazionale nel tentativo di controllare il flusso di informazioni. Spesso l'attivazione di questa funzionalit demandata a software e/o hardware aggiuntivi appartenenti alla categoria dell'URL filtering. Ai firewall viene per richiesto di impedire che gli utenti aggirino tali limitazioni.

Firewall

28

LimitazioniIl firewall solo uno dei componenti di una strategia di sicurezza informatica, e non pu in generale essere considerato sufficiente: la sua configurazione un compromesso tra usabilit della rete, sicurezza e risorse disponibili per la manutenzione della configurazione stessa (le esigenze di una rete cambiano rapidamente) una quota rilevante delle minacce alla sicurezza informatica proviene dalla rete interna (portatili, virus, connessioni abusive alla rete, dipendenti, accessi VPN, reti wireless non adeguatamente protette)

TipologieTipologie di firewall, in ordine crescente di complessit: Il pi semplice il packet filter, che si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate, e per questo un firewall di questo tipo detto anche stateless. Alcuni packet filter, analizzando i flag dell'header TCP, sono in grado di discriminare un pacchetto appartenente ad una "connessione TCP stabilita (established)" rispetto a quelli che iniziano una nuova connessione, ma non sono in grado di riconoscere un pacchetto malevolo che finga di appartenere ad una connessione TCP stabilita. Molti router posseggono una funzione di packet filter. Un firewall di tipo stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricostruisce lo stato delle connessioni TCP. I firewall di tipo deep inspection effettuano controlli fino al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti, ad esempio riconoscendo e bloccando i dati appartenenti a virus o worm noti in una sessione HTTP o SMTP. I cosiddetti Application Layer Firewall sono apparati che intercettano le connessioni a livello applicativo. A questa categoria appartengono i proxy. In tali casi, la configurazione della rete privata non consente connessioni dirette verso l'esterno, ma il proxy connesso sia alla rete privata che alla rete pubblica, e permette alcune connessioni in modo selettivo, e solo per i protocolli che supporta. La sintassi della configurazione di un firewall in molti casi basata su un meccanismo di lista di controllo degli accessi (ACL), che possono essere statiche (quindi modificabili solo tramite configurazione esplicita) o dinamiche (cio che possono variare in base allo stato interno del sistema, come ad esempio nel Port knocking). Una funzione spesso associata al firewall quella di NAT (traduzione degli indirizzi di rete), che pu contribuire a rendere inaccessibili i calcolatori sulla rete interna. Molti firewall possono registrare tutte le operazioni fatte (logging), effettuare registrazioni pi o meno selettive (ad esempio, registrare solo i pacchetti che violano una certa regola, non registrare pi di N pacchetti al secondo), e tenere statistiche di quali regole sono state pi violate. La registrazione integrale dell'attivit di un firewall pu facilmente assumere dimensioni ingestibili, per cui spesso si usa il logging solo temporaneamente per diagnosticare problemi, o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune regole). Tuttavia, l'analisi dei log di un firewall (o anche dei contatori delle varie regole) pu permettere di individuare in tempo reale tentativi di intrusione. Talvolta ad un firewall associata anche la funzione rilevamento delle intrusioni (IDS), un sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete, e pu anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system).

Firewall

29

VulnerabilitUna delle vulnerabilit pi conosciute di un firewall di fascia media l'HTTP tunneling, che consente di bypassare le restrizioni Internet utilizzando comunicazioni HTTP solitamente concesse dai firewall. Altra tipica vulnerabilit la dll injection, ovvero una tecnica utilizzata da molti trojan, che sovrascrive il codice maligno all'interno di librerie di sistema utilizzate da programmi considerati sicuri. L'informazione riesce ad uscire dal computer in quanto il firewall, che di solito controlla i processi e non le librerie, crede che l'invio ad Internet lo stia eseguendo un programma da lui ritenuto sicuro, ma che di fatto utilizza la libreria contaminata. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in memoria ma difficile capire quando le variazioni sono state fatte da virus.

Implementazioni Software Microsoft Internet Security and Acceleration Server Firestarter, frontend di iptables shorewall, frontend di iptables Netfilter/iptables: l'infrastruttura di packet filtering integrata nei kernel Linux versione 2.4 e superiori ipchains: l'infrastruttura di packet filtering integrata nei kernel Linux versione 2.2 ipfw: l'infrastruttura di packet filtering integrata nel kernel FreeBSD versione 2 ipfw2: l'infrastruttura di packet filtering integrata nel kernel FreeBSD versione 4 IPFilter (ipf) pf

Distribuzioni Endian Firewall distribuzione e appliance Open Source basata su GNU/Linux Untangle distribuzione e appliance Open Source basata su GNU/Linux zeroshell [1] progetto basato su GNU/Linux SmoothWall progetto Open Source basato su GNU/Linux IpCop progetto Open Source basato su GNU/Linux m0n0wall progetto basato su FreeBSD PfSense progetto Open Source basato su FreeBSD .vantronix [2] progetto basato su OpenBSD Palo Alto Networks [3] Next Generation Firewall Cisco PIX\ASA Check Point FireWall 1 gateProtect [4] appliance non Open Source basato su linux Juniper Netscreen GIGASYS S110 [5] Stonesoft Stonegate [6] Modulo firewall di livello aziendale per gli switch HP ProCurve [7]

Appliance

Personal firewalls Online Armor Agnitum Outpost Comodo Internet Security Core Force GhostWall intelliGuard Antivirus

Firewall Jetico Look 'n' Stop Norton Personal Firewall OpenFirewall [8] Sunbelt Kerio Sygate Personal Firewall Windows Firewall ZoneAlarm

30

Voci correlate Rete informatica Sicurezza informatica Application-level gateway

Collegamenti esterni Test anti-leak sui personal firewall [9] Firewall e VPN con GNU/Linux, Dispense sui firewall (la prima parte) a cura di Simone Piccardi [10] 5 Servizi per bypassare i Firewall della Censura Internet [11]Il contributo iniziale di questo articolo stato prelevato da con la GNU FDL.

http:/ / www. ebruni. it/ it/ pp/ docs/ lf/ html/ lf. htm che rilascia il testo

Note[1] http:/ / www. zeroshell. net/ firewalldetails/ [2] http:/ / www. vantronix. com [3] http:/ / www. paloaltonetworks. com [4] http:/ / www. gateProtect. com [5] http:/ / www. gigasys. it/ site/ network-security-server-s410. html [6] http:/ / www. stonesoft. com [7] http:/ / h40060. www4. hp. com/ procurve/ it/ it/ one/ applications/ secure-threat. html [8] http:/ / openfirewall. sourceforge. net/ [9] http:/ / www. matousec. com/ projects/ firewall-challenge/ results. php [10] http:/ / svn. truelite. it/ documenti/ firewall. pdf [11] http:/ / abtechno. org/ index. php/ 2008/ 05/ 16/ servizi_bypass_firewall_censura_internet

Router

31

RouterNella tecnologia delle reti informatiche un router, voce inglese, in italiano letteralmente l'instradatore, un dispositivo di rete che si occupa di instradare pacchetti informativi lavorando al livello 3 (rete) del modello OSI. La caratteristica fondamentale dei router che la funzione di instradamento basata sugli indirizzi di livello 3 (rete) del modello OSI (corrispondente al livello IP dello stack TCP/IP), a differenza dello switch che instrada sulla base degli indirizzi di livello 2 (collegamento) "MAC". Gli elementi della tabella di instradamento (o Routing Table) non sono quindi singoli calcolatori ma intere reti, ovvero sottoinsiemi anche molto ampi dello spazio di indirizzamento. Questo fondamentale per la scalabilit delle reti, in quanto permette di ges