Sei sulla pagina 1di 68

www.infomedia.

it EDITORIALE

BIMESTRALE - ANNO 12 - N.62


Mutazioni
congeniali
DIRETTORE RESPONSABILE
MARIALETIZIA MARI
(MMARI@INFOMEDIA.IT)
DIREZIONE EDITORIALE
NATALE FINO
(NFINO@INFOMEDIA.IT)

COLLABORATORI
GIANFRANCESCO BERTUCCI
DAVIDE CARBONI Da quando è iniziata la pubblicazione di Login, nel 1996, molto è cambiato nel pa-
MARCO MARONGIU norama tecnologico e moltissimo continuerà a cambiare, nel modo di comunicare, di
JON PECK lavorare e di trascorrere il tempo libero. La tecnologia di fabbricazione dei chip a 45
MICHELE RICCIARDELLI nanometri permette un ulteriore addensamento dei componenti. Di conseguenza, una
ALBERTO ROSOTTI ulteriore miniaturizzazione delle apparecchiature elettroniche e un ulteriore livello
NICOLA SOTIRA di possibile integrazione. In pratica, il calcolo parallelo non sarà più una frontiera
ma una mera “commodity”: array di processori vanno ad occupare la superficie di un
LU C A S P I N E L L I attuale processore, e consumano una quantità equivalente di energia. Una ulteriore
evoluzione annunciata.
Ma l’aspetto rivoluzionario, e spesso meno evidente, è che in questi ultimissimi anni
stiamo assistendo a una inesorabile mutazione genetica e generazionale: un ricambio
che sta trasformando modalità, costumi e preferenze nel modo di lavorare, di comuni-
care, di utilizzare la tecnologia e anche la rete e il software.
GRUPPO EDITORIALE INFOMEDIA SRL La comunicazione peer-to-peer in tempo reale (instant messaging, chat, voip, video,
V I A V A L D E R A P. 1 1 6 ecc.) sta soppiantando la posta elettronica, la cui origine è nella comunicazione di
5 6 0 3 8 PO N S A C C O ( P I ) I T A L I A missive a dorso di cavallo. La posta elettronica, cavallo di battaglia degli anni 1990,
TE L 0 5 8 7 7 3 6 4 6 0 F A X inizia a mostrare i segni del tempo. Vuoi per essere ingolfata all’inverosimile dallo
0587732232 spam, vuoi per la forzatura di utilizzare un paradigma di comunicazione secolare e
E-MAIL RED_LOGIN@INFOMEDIA.IT asincrono sperando abbia l’efficacia di una breve comunicazione sincrona e istantanea.
S I T O W E B W W W. I N F O M E D I A . I T Ad esempio, non volendo far cosa gradita agli spammer, non posso più attivare una
risposta automatica per informarti che sono fuori ufficio per una settimana (visto che
al rientro sarei subissato di messaggi di “delivery error” per via degli indirizzi fittizi
DIREZIONE utilizzati dagli spammer). E non posso neanche esser certo che un messaggio in arrivo
NATALE FINO (NFINO@INFOMEDIA.IT) non sia stato cestinato dal filtro antispam. E non ho neanche la possibilità di immagi-
TE C H N I C A L B O O K nare se oggi hai intenzione di scrivermi o meno; né di farti sapere in tempo reale che
L I S A VA N N I sono assente o che sono e sarò occupato; o che non leggerò la posta prima di venerdì;
(BOOK@INFOMEDIA.IT) o che nei prossimi giorni sarò impegnato per la consegna di un progetto. E con questi
presupposti dovrei scrivere un messaggio urgente al quale è essenziale che ottenga una
MARKETING & ADVERTISING risposta entro un’ora? E che dire del fatto che il più delle volte è un vero un rapporto di
SEGRETERIA: 0587736441 lavoro “al buio”? poiché pur scrivendoci da anni non so né che volto né che voce hai?
M A R KE T I N G @ I N F O M E D I A . I T Non esiste un unico strumento “quattro stagioni”, neanche per comunicare. Per cui la
AMMINISTRAZIONE parola chiave per interpretare il presente e i prossimi anni è convergenza. Devo poter
SARA MATTEI scegliere come, quando e con cosa comunicare. E ho sempre più necessità di un piccolo
(AMMINISTRAZIONE@INFOMEDIA.IT) hardware multi-funzione che integri strumenti un tempo separati: computer, telefono,
radio e televisione. E soprattutto, questo handset deve diventare sempre più quel tele-
SEGRETERIA comando universale con cui già oggi posso utilizzare un media center in salotto. E devo
ENRICA NASSI poter personalizzare le funzionalità a mia immagine: se mi serve devo utilizzarlo anche
(INFO@INFOMEDIA.IT) come accordatore elettronico per la mia chitarra. Ma anche come mini-proiettore di
slide, o per mettere in moto l’auto, o per avviare la lavatrice, o utilizzarlo come termo-
GRAFICA metro, per misurare la pressione o per inviare a un medico in tempo reale un elettro-
STEFANO BELLANI cardiogramma. Molte di queste tecnologie sono già ben collaudate, ma di solito non le
(GRAFICA@GRUPPOINFOMEDIA.IT) troviamo a portata di mano in un unico dispositivo. Un prossimo passo è appunto farle
convergere in un dispositivo “jolly”. A quel punto, tu mi scrivi una mail, io la inoltro
STAMPA come file mp3 sul mio telefono (magari anche con la tua voce), la ascolto, e ti rispondo
T I P O L I T O G R A F I A PE T R U Z Z I al volo; e se preferisci leggermi, la mia risposta ti arriverà in forma testuale via email.
CITTÀ DI CASTELLO (PG) Insomma, mandami pure un contenuto varimediale, che a decidere qual è il modo più
comodo per consumarlo in un determinato istante ci penso io! Pratica convergenza,
UFFICIO ABBONAMENTI appunto. Di strada da fare ce n’è ancora. Due esempi di convergenza sono descritti in
TE L 0 5 8 7 7 3 6 4 6 0 due articoli pubblicati su questo numero: uno sulla realizzazione di un media center
FA X 0 5 8 7 7 3 2 2 3 2 Linux fatto in casa e uno su qualche possibilità su come personalizzare un iPod. E
ABBONAMENTI@INFOMEDIA.IT
come potrete leggere in un terzo articolo su questo numero, se la convergenza sarà
W W W. I N F O M E D I A . I T efficace è anche questione di ergonomia.

Natale Fino

3
Login Internet Expert n.62 Gennaio/Febbraio 2007
SOMMARIO LOGIN n.62 - Gennaio/Febbraio 2007

Look Lab
Wenbox

di Marco Marongiu 8
INTERVISTE
Speciale  Ergonomia, usabilità, accessibilità:
RETI intervista a Fabrizio Bracco 56

Una rete per ogni esigenza


 WinGuido: intervista a
di Alberto Rosotti 15 Guido Ruggeri 60

Cutting edge Per contattare la Redazione di Login


scrivete a:
Hot-Spot Wi-Fi e problematiche di billing
Gruppo Editoriale Infomedia S.r.l.
di Nicola Sotira 28 Via Valdera P. 116 - 56038 Ponsacco (PI)
Tel. 0587/736460 (r.a.) - Fax 0587/732232
Gestire l’iPod senza iTunes e-mail: red_login@infomedia.it - http://www.infomedia.it/Login

di Jon Peck 34 I listati che corredano gli articoli sono


liberamente scaricabili dagli indirizzi:
http://www.infomedia.it/Riviste/Login
Ftp://ftp.infomedia.it/pub/Login/listati
Solutions Login Building The Information Highway
Un sistema antispam per mailing list è una rivista del Gruppo Editoriale Infomedia S.r.l.
di Michele Ricciardelli 39 Direzione e amministrazione
Via Valdera P. 116 - Ponsacco (PI)

DokuWiki Registrazione n.18 del 25/11/99 - Contenuto pubblicitario inferiore al 45%

di Gianfrancesco Bertucci 45
Un media center basato su GNU/Linux
di Gianfrancesco Bertucci 50
© 2006 Microsoft Corporation. Tutti i diritti riservati. Tutti i marchi registrati citati sono di proprietà delle rispettive società.

Nuovo Visual Studio 2005, ora anche in italiano.


La differenza si vede.
Scopri la differenza! Appena inizierai a sviluppare, sarà evidente.
Visual Studio 2005 ti offre più di 400 nuove funzionalità per creare
applicazioni Web dinamiche scrivendo meno codice, ridurre i tempi
di debug e velocizzare lo sviluppo con .NET Framework. Così potrai
concentrarti sui processi che contano.
Per saperne di più, visita microsoft.com/italy/difference/
Partecipa ai webcast (eventi on line interattivi) per conoscere le
potenzialità di Visual Studio 2005: microsoft.com/italy/webcast_msdn/

023370-LogInternet 210x297 T 1 31-07-2006 9:52:41


LOOK/LAB

Il VoIP, ossia la possibilità di trasmettere voce su Internet, sta lentamente diventando


popolare anche in Italia, non solo con programmi come skype ma anche con le offerte
commerciali dei maggiori Internet Provider. Ma intanto in Francia...

Wenbox
 di Marco Marongiu

vincolando quindi l’uso del VoIP a quello di un


PC che deve essere necessariamente acceso ogni

S
volta che si vuole fruire del servizio, oppure ci si
’e chiedete a un consumatore italiano cosa lega a doppio filo con un provider che ovviamente
sa della telefonia su Internet, probabilmen- fa in modo che l’utente, per poter disporre della
te vi farà il nome di qualche provider, la cui telefonia VoIP, debba acquistare anche altri servizi
offerta viene ampiamente pubblicizzata in (per capirci: se avete la ADSL di un dato provider
televisione. E in effetti i maggiori player del VoIP potete scordarvi di usare i servizi VoIP di altri for-
nel nostro paese sono gli Internet Provider, che mi- nitori).
rano con le loro offerte a legare quanto più possibile E così, se gli italiani hanno poco da stare allegri, i
i consumatori alla loro piattaforma. Nel campo dei consumatori d’Oltralpe possono sorridere...
cosiddetti “softphone” svetta invece skype, divenu-
to ormai popolarissimo, al punto che sono in vendita
diversi articoli dichiarati “skype compatibili” (cuffie/ Il prodotto
microfono, webcam, telefoni USB...).
Purtroppo per noi, in Italia sembra che queste sem- Wengo è una società francese di servizi VoIP, fa-
brano le sole vie percorribili: si usa un softphone, cente capo al gruppo Neuf Cegetel. La società pro-
muove lo sviluppo in open
FIGURA 1 Inizia la configurazione della wenbox source di Wengophone,
un softphone che integra
le telefonate e videochia-
mate su IP con un client
SMS e supporto di Instant
Messaging multistandard,
ma non solo: sul mercato
francese ha reso disponi-
bile al prezzo di 50 Euro
un hardware che ha chia-
mato Wenbox.
La wenbox altro non è
che un Terminal Adapter
VoIP, ossia un dispositivo
hardware che vi consente
di usare un comune tele-
fono analogico per tele-
fonare attraverso la rete
Internet. Il fornitore di
connettività è, per questo
apparato, completamente
trasparente: tutto quello
di cui ha bisogno è di po-
ter comunicare con i ser-
ver della Wengo su certe
porte UDP.

8
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOOK/LAB

FIGURA 2 Inserimento delle credenziali di accesso al servizio


• un pulsante di reset, in-
cassato
• una presa RJ11 per colle-
gare un telefono analogico
alla wenbox, indicata dal-
l’etichetta “PHONE”
• una presa RJ11 per col-
legare la wenbox ad una
linea telefonica analogica,
indicata dall’etichetta
“LINE”

Sul pannello frontale ci sono


invece delle spie che permet-
tono di monitorare il funzio-
namento dell’apparato; esse
indicano nell’ordine:

• se il telefono è attivo
• se il collegamento con
il fornitore di servizio è
attivo
• se c’è un PC connesso
alla wenbox, e se c’è attivi-
tà di rete su quella porta
• se la wenbox è connessa
alla rete, e se c’è attività
Caratteristiche salienti • se l’apparecchio è acceso

Esteriormente la wenbox è uno scatolotto del tutto Vedremo ora come si utilizza nel caso particolare di
simile ad un comune modem o router per ADSL. La una comune connessione ADSL, con accesso diretto
wenbox viene consegnata con un piccolo kit che com- su Internet senza necessità di eseguire programmi di
prende, oltre all’apparato: connessione.

• un manuale di istruzioni FIGURA 3 La wenbox è pronta per l’uso


(ovviamente in Francese)
• un alimentatore
• un connettore telefonico
(“standard” Francese)
• un connettore “passante”
telefonico (anch’esso, ovvia-
mente, “standard” Francese)
• un cavo telefonico con
connettori RJ11
• un cavo ethernet giallo
• un cavo ethernet grigio

Sul pannello posteriore


dell’apparato si trovano,
nell’ordine:

• il connettore di alimen-
tazione
• una presa RJ45 per il col-
legamento dell’apparato a
Internet, indicata dall’eti-
chetta “INTERNET”
• una presa RJ45 per collega-
re un PC alla wenbox, in-
dicata dall’etichetta “PC”

9
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOOK/LAB

FIGURA 4 Il kit completo della wenbox

FIGURA 5 Il pannello frontale


L’uso e considerazioni

La prima cosa da fare è crearsi un account Wengo: è


sufficiente collegarsi al sito www.wengo.com e scari-
care l’ultima release candidate di Wengophone; av-
viando il programma verrà visualizzata una finestra
di login sulla quale troverete anche un link per creare
un account.
Creato l’account, si effettua il login nella sezione “my
wengo”. Dalla sezione “my profile” si accede quindi
alla sottosezione “your account settings”. Click-ando
sulla tab “ATABox” si trovano dei dati che verranno
utilizzati in configurazione. Sarà ovviamente neces-
sario acquistare anche un minimo di credito per le
telefonate (bastano 10 euro).
A questo punto si hanno tutte le informazioni ne-
cessarie per configurare la wenbox. Per procedere,
collegate la wenbox a Internet e un PC alla porta
INTERNET della wenbox e fate in modo che ri-
chieda la configurazione di rete: la wenbox integra
un server DHCP che vi fornirà un indirizzo, e im-
plementa un NAT che vi consentirà di continuare ad
usare Internet dal PC anche se la wenbox ha occupato
l’unica interfaccia di rete disponibile!

10
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOOK/LAB

Viene a questo punto richiesto di inserire i dati iden-


tificativi della connessione Wengo: nei campi di que-
sto form inseriremo i dati precedentemente raccolti
dal sito web nella sezione ATABox. Ancora pochi
La wenbox altro click e un minuto di attesa, e si arriva alla schermata
rappresentata in Figura 3. La wenbox è pronta per
funzionare! L’unico accorgimento che dovrete adot-
non è che un tare è di comporre sempre il prefisso internazionale
prima del numero di telefono da chiamare (per esem-
Terminal Adapter pio per chiamare il numero di rete fissa nazionale
0612345678 dovrete comporre sul telefono il numero
00390612345678).
VoIP Nel caso in cui abbiate un router dotato di firewall
e NAT, la procedura è un poco più complicata.
Occorre infatti eseguire qualche passaggio in più
sia nella configurazione del router, per fare in
modo che i pacchetti UDP da e verso la wenbox
fluiscano correttamente, sia nella configurazione
Dal PC aprite un browser e collegatevi all’indiriz- della wenbox. Il libretto di istruzioni dà alcune
zo 192.168.250.250. Vi verrà visualizzata la pagina indicazioni per configurare alcuni tipi di rou-
visualizzata in Figura 1. Stiamo ipotizzando di essere ter che sono, probabilmente, molto comuni in
direttamente su Internet, quindi passeremo alla fase Francia; da queste indicazioni si possono facil-
successiva click-ando sul pulsante “Continuer” di mente estrapolare le indicazioni per configurare
destra. il proprio router di casa; se queste istruzioni non

FIGURA 6 Il pannello posteriore

11
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOOK/LAB

FIGURA 7 Il sito www.wengo.com

fossero sufficienti (come nel mio caso), si trovano


su Internet diversi howto per far funzionare la
wenbox con diversi modelli di router.

Pro Esteriormente la
Idea semplice e geniale; facilità di utilizzo; indi-
pendente dal provider di servizi Internet; tariffe wenbox è uno scato-
telefoniche molto convenienti per chiamate ai
telefoni fissi più o meno ovunque, convenienti lotto del tutto simile
per chiamate a cellulari all’estero, alte ma nella
norma le tariffe per chiamate ai cellulari nazionali
italiani.
ad un comune modem
o router per ADSL
Contro

Non commercializzata in Italia; peraltro, se lo fosse,


ci sarebbe da aspettarsi una robusta alzata di scudi da
parte dei provider che forniscono anche servizi voce.

12
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOOK/LAB

Scheda Prodotto

Nome e versione Wenbox ethernet è indipendente dal sistema


Sistema Operativo
operativo
Hardware – VoIP terminal
Categoria
adapter Processore N.A.
BeWAN Systems
16, rue du Moulin des Memoria N.A.
Bruyères
Produttore Spazio Disco N.A.
92400 Courbevoie - France
Tel.: +33 01 43 34 69 20 -
Lettore CD-Rom N.A.
Fax: +33 01 46 91 03 71
Wengo Scheda Audio N.A.
40-42 quai du Point du Jour
Distributore
92100 Boulogne-Billancourt Scheda Grafica N.A.
– France
Acceleratore 3D N.A.
Prelevabile da
50 Euro, ma disponibile solo Compatibilità e Può richiedere configurazio-
Prezzo note ni particolari lato router
in Francia

FIGURA 8 Login sul sito www.wengo.com

13
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

Una rete
per ogni esigenza
Realizzare una rete da zero è tra i  di Alberto Rosotti
compiti più difficili per un ammini-
stratore di rete

RETI
Scenario 1: rete senza dominio.
Se realizzeremo una rete senza dominio
creeremo il cosiddetto workgroup, spazio
La prova del fuoco per ogni giovane network in cui ogni PC viene gestito localmente,
designer consiste nel realizzare la prima rete non centralmente. In questo caso conviene
da zero. Tra le sfide iniziali, sicuramente la scegliere Windows XP come sistema ope-
più avvincente è comprendere le necessità rativo per i client, in quanto si potrà trarre
effettive degli utenti, molto diverse se si pro- vantaggio dalle funzionalità del firewall
getta l’infrastruttura di una small business unit integrato e dalla condivisione della connes-
oppure di una grande azienda. L’organizza- sione Internet con ICS (Internet Connection
zione del business, il flusso dei dati nonché la Sharing). Nel workgroup un PC assumerà in
complessità tecnica degli apparati in termini modo trasparente il ruolo di master e verrà
di hardware e software possono essere molto invocato degli altri per alcune funzioni che
differenti. Inoltre anche i temi della sicurez- devono necessariamente essere ricondotte
za, della modalità di connessione ad Internet ad un unico computer, come la risoluzione
e della realizzazione di un dominio sono dei nomi. Il ruolo di master passerà da un pc
aspetti strategici notevolmente variabili. all’altro ogni volta che il master verrà spento
e siccome il passaggio potrà richiedere alcuni
Dominio o workgroup? minuti, in quel mentre tutta la rete sarà come
congelata: questo è uno degli svantaggi degli
Nel realizzare qualsiasi rete dati una scelta ambienti senza dominio. Ma è uno svan-
d’importanza cruciale riguarda l’adozione taggio minimo rispetto all’impossibilità di
di un dominio. Un dominio è uno spazio in gestire centralmente gli utenti, i gruppi e le
cui possono coesistere computer, stampanti, regole (o policy). Per contro, i pochi vantaggi
utenti e gruppi, immersi nell’umus definito di una rete priva di domino sono:
dalle regole d’amministrazione. Non è ob- - risparmio di risorse hardware (controller) e
bligatorio creare un dominio: scegliendo di software (licenze per il controller, ecc.)
non farlo si otterrà un risparmio in termini - maggior velocità per rendere operativa la
di time-to-go e risorse progettuali, ma per rete dati (time-to-go)
contro si avrà un lasco controllo della strut- - semplicità di realizzazione e gestione
tura informatica, accettabile sono nei piccoli Il risparmio è però effimero e si ottiene solo
ambienti ove convivono persone fidate. Op- nel breve periodo perché il costo totale di
tare per l’implementazione di un dominio gestione (TCO) delle reti senza dominio è
dipende spesso dalla complessità dell’orga- più alto di quelle con dominio e tende ad
nizzazione, dalle dimensioni e dalla sicurez- aumentare quando aumentano le dimensioni
za che si vuole ottenere. Nei casi più semplici della rete.
la discriminante è il numero dei computer in
gioco: indicativamente sopra i dieci compu- Scenario 2: passaggio dal workgroup al
ter è buona norma realizzare un dominio, se dominio.
non altro per i benefici che si ottengono dalla
gestione centralizzata. Esaminiamo ora tre Normalmente le reti dati crescono paralle-
possibili scenari. lamente al crescere del business. Così se il

15
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

FIGURA 1 Migrazione dal Workgroup al dominio rimpiangerete le ore perse a tentare la migrazione
e la cattiva scelta del workdom.

Scenario 3: rete con dominio.


Se si desidera realizzare fin dall’inizio una rete
con un dominio, la prima domanda che si pone
è quale infrastruttura di dominio scegliere. Nel-
la maggior parte dei casi si realizzano domini
Microsoft, attualmente Windows Server 2003,
diventati di fatto uno standard. È pur vero che si
possono usare soluzioni open, come Samba, ma
gli stessi cultori del mondo Unix riconoscono
che la granularità, l’affidabilità e la facilità di
gestione dei controller Win 2003 Server non ha al
momento rivali. Possiamo affermare che la diffe-
renza sostanziale in termini di hardware tra una
rete con il dominio ed una senza è la presenza di
un server, detto controller, che gestisce le entità
fisiche e logiche, oltre a mantenere ed applicare le
regole. In una rete con dominio ogni nuovo com-
puter deve, prima di ogni altra operazione, essere
inserto nel dominio con la procedura indicata in
Figura 1; una volta dentro potranno essere instal-
lati gli applicativi. Il dominio ha necessariamente
un administrator, colui che possiede “le chiavi
del regno”. L’administrator è la massima autorità
del dominio, ha accesso completo e senza limita-
zioni a tutti i server e computer, senza vincoli di
gestione.

business vola siamo invogliati, se non obbligati, a


passare al dominio. Acquisteremo allora un server
con ruolo di controller, creeremo l’Active Directory
ed opereremo la cosiddetta “migrazione”. Per chi
opera con il sistema operativo Windows Server
2003, il comando DCPROMO (Domain Controller
Microsoft con l’Ac-
Promo), permette di “promuovere” al ruolo di con- tive Directory ha
troller un qualunque server stand alone della rete. Per
migrazione intendiamo invece il passaggio dei PC dal costruito un vero
workgroup al dominio, passaggio che può cominciare
ciccando nella finestra Proprietà di Sistema | Nome monumento all’in-
Computer | ID di rete, come illustrato in Figura 1.
Attenzione: la migrazione non è sempre rose e fiori, telletto umano, ed
anzi spesso la si paga a caro prezzo. Alcuni dei pro-
grammi installati nei PC del workgroup non funzio-
a fronte di ciò che
neranno correttamente se i PC verranno inseriti tout ha realizzato per il
court nel dominio; i più comuni problemi sono legati ai
diritti degli utenti, agli errori nel registro di sistema e nostro progresso
nei profili. Nelle ultime release di Windows XP è stato
inserito un tool per la migrazione assistita, disponibile c’è ancora chi ottu-
in Start | Programmi | Utilità di Sistema | Trasferimento
guidato file ed impostazioni, vedi Figura 2. samente si ostina a
Ma vi garantisco, per esperienza personale, che qual-
che grana potrebbe nascere ancora: dovrete inevita- parlarne male
bilmente fare alcune sistemazioni manuali, cercando
risposte a problemi sempre diversi su Google (prima
di fare qualunque domanda cerca su Google). Con
un po’ di pazienza ed una buona dose di fortuna
potete trovare utility per migrare le applicazioni più Da un grande potere deriva una grande responsabi-
complesse, ma alla fine del lavoro avrete una confi- lità: quando accade qualcosa di brutto al dominio è
gurazione deboluccia che vi lascerà perplessi. Allora sempre colpa dell’administrator. Altri utenti predefi-

16
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

RIQUADRO 1 Procedura per cambiare la password di Administrator locale in modo centralizzato in una rete
con dominio Microsoft

Passo 1:
creare uno script, usando un comune editor
come il notepad, contenente il comando
NET USER Administrator %1 dove %1 è il pa-
rametro ricevuto dal comando

Passo 2:
In Group Policy Management, creare
una policy per lanciare lo script, che in
questo caso chiameremo Change Local
Admin Password

Passo 3:
Editare la policy in modo che all’avvio
di Windows lanci lo script automatica-
mente

Passo 4:
per fare si che lo script passi il valore del parametro %1 alla policy,
editare il campo parametri dello script, come nella figura seguente

17
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

FIGURA 2 Trasferimento guidato di file ed impostazioni per la migrazione

niti, come i backup administrator, i power user e via di mantenere l’ordine in sicurezza: a regime le mo-
dicendo fino ai semplici user finali hanno un potere difiche fatte su una policy di un qualsiasi controller
decrescente: questa piramide gerarchica e le deleghe verranno replicate su tutti i controller in un tempo
che ne derivano costituiscono l’ossatura ammini- variabile (e random entro certi limiti) per non intasa-
strativa dello staff informatico e spesso ne ricalcano re la rete ad ogni cambio di configurazione.
l’organigramma. Il Riquadro 1 mostra come con un semplice script
È buona regola inserire in ogni domino almeno due lanciato da un file batch sia possibile cambiare la
server nel ruolo di controller, non solo per bilanciare password di administrator locale di tutti i computer
il carico di lavoro (autenticazione ed autorizzazio- in un colpo solo; questa operazione, nel caso di un’or-
ne degli utenti) ma anche perché il blocco di un ganizzazione senza dominio, andrebbe fatta manual-
controller in un dominio mono-controller ha come mente su ogni postazione.
conseguenza il blocco della rete. Per questa ragione,
chi ha già realizzato domini in ambienti NT4, troverà Domini e foreste
familiari i PDC (Primary Domain Controller) e BDC
(Backup Domain Controller), termini ormai in disu- Anche se non capita di frequente, è bene sapere
so negli ambienti Win 2003 dove i ruoli dei controller che in una organizzazione si possono creare più
sono sostanzialmente paritetici. Dopo aver installato domini, per esempio uno per ogni dipartimento
il primo controller ed aver creato il dominio, i suc- e che i domini possono scambiarsi le configura-
cessivi controller replicheranno automaticamente le zioni. Inoltre i domini possono essere raggruppati
configurazioni e le policy del primo, permettendo in insiemi chiamati foreste ed amministrati da una

FIGURA 3 Relazione tra trust tra domini. GPO= Group Policy Object; OU= Organizational Unit

18
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

TABELLA 1 Le tre classi dei dispositivi Bluetooth Il cablaggio strutturato

Potenza Potenza Distanza Qualsiasi infrastruttura deside-


Classe riate realizzare, con o senza do-
(mW) (dBm) (Approssimativa)
minio, avrete bisogno di alcuni
Classe 1 100 mW 20 dBm ~ 100 metri componenti per il trasporto dei
dati; in particolare cavi, switch
Classe 2 2,5 mW 4 dBm ~ 10 metri e schede di rete. Quando si parla
Classe 3 1 mW 0 dBm ~ 1 metro di componenti fisici si fa spesso
riferimento al livello più basso,
detto fisico o livello 1 della pila
o più persone, vedi Figura 3. Fondamentalmente ISO-OSI, composta da sette livelli, al vertice dei quali
i domini rimangono ambienti separati ma grazie troviamo le applicazioni. Un’analisi preliminare per
a relazioni di fiducia, dette relazioni di trust, gli quantificare i flussi attesi e l’esigenza in termini di si-
utenti del dominio A possono essere autenticati curezza è prerequisito di ogni progetto a regola d’arte,
ed accreditati da un controller del dominio B. In ma anche le dimensioni fisiche degli ambienti gio-
questo modo un agente commerciale può essere cano un ruolo determinante. Per un’azienda con una
accettato nella foresta Microsoft sia collegandosi rete dati limitata a non più di cento metri è comodo
al dominio nel campus di Redmond in California usare cavi in rame non schermati di categoria 5e
che alla sede Milanese in via Rivoltana n. 13 senza (Unshielded Twisted Pair), indicati con la sigla UTP.
notare differenze. Anche in una foresta con due o I cavi in rame sono economici e facilmente intestabili
più domini è sempre buona norma che ogni domi- con l’apposita pinza per climpare alle due estremità il
nio abbia due o più controller, proprio per rendere jack RJ45; inoltre possono seguire percorsi difficili
i domini più stabili, veloci ed autonomi. Grazie e con angoli acuti, essendo in essi contenute quattro
ai trust diventa possibile gestire una foresta da coppie di cavi in rame ritorti che assicurano buona
un singolo punto di controllo ed in tempo reale. tenuta.
Anche le foreste possono essere collegate in trust Se invece la rete si estende oltre i cento metri con-
ed avere vari livelli d’amministrazione, in un vero viene utilizzare delle dorsali in fibra ottica (FO),
esempio di scalabilità, ma questa possibilità credo di tipo multimodale, più economica e diffusa della
interessi veramente poche multinazionali. monomodale, attualmente con diametro del core di
Consentitemi quindi di spezzare una lancia e fare 50 micrometri (il core è la parte della fibra entro la
pubblicità gratuita a favore di Microsoft, qualora quale viaggia il raggio di luce). Le fibre ottiche, ge-
ne avesse bisogno, perchè con l’Active Directory ha neralmente ricoperte da una guaina colore arancione,
costruito un vero monumento all’intelletto umano, sono molto più delicate e costose dei cavi UTP: inol-
ed a fronte di ciò che ha realizzato per il nostro tre per intestarle è richiesto più tempo ed attrezzi di
progresso c’è ancora chi ottusamente si ostina a precisione.
parlarne male. Anche se esiste una grande varietà di cavi per reti
wired, in realtà i più comuni ed usati sono i BaseT
per le reti in rame e BaseSX o BaseFX per la fibra.
Con una rete 100BaseT, che può costare meno di 1 €
FIGURA 4A Stazione radio base al metro, si possono scambiare dati a 100MBps utiliz-
Hiperlan tra le nevi zando il protocollo IEEE 802.3, detto Ethernet.
L’alternativa all’uso dei cavi è la rete wireless: in
questo caso la guida d’onda è l’etere, con innega-
bili problemi di sicurezza e minor velocità, oggi
54 Mbps delle Wi-Fi contro i 100 Mbps di una
100BaseT ed i 10Gbps delle BaseSX. Le reti wire-
less sono indispensabili nei cablaggi dei siti con
vincoli artistici ed architettonici mentre sono da
escludere ove ci sono problemi di incompatibilità
elettromegnetica, come nelle sale operatorie. Nel-
le reti Wi-Fi la copertura radio è assicurata dagli
Access Point, che vanno collegati alla rete wired
tramite gli switch. Il nome dello standard Wi-Fi
è IEEE 802.11, da usare possibilmente unitamente
al protocollo di sicurezza Wi-Fi Protected Area
(WPA) o in subordine al vecchio Wireless Equiva-
lent Privacy (il semplice ed insicuro WEP) per non
lasciare la rete incustodita.
Le infrastrutture dati più complesse richiedono di
norma la realizzazione di reti miste, wired per le po-
stazioni fisse e wireless per le stazioni mobili, tipica-

19
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

mente notebook e palmari; sta al progettista scegliere ad un costo decisamente maggiore.


di volta in volta il giusto mix di tecnologia. Presto sarà disponibile una versione di Bluetooth
chiamata in codice Lisbon, che prevede l’arricchi-
Bluetooth, WiMax e ZigBee mento di caratteristiche per aumentare la sicurezza e
l’usabilità. In particolare si è puntato su cripatazione,
Soffermiamici ora sugli elementi tecnico progettuali filtraggio dei dispositivi ai quali ci si connette, ridu-
che caratterizzano i nuovi standard delle reti dati zione del consumo di potenza nello stato di sniff e
radio, che un buon progettista deve necessariamente miglioramento del QoS per trasmettere streaming
conoscere. audio e video. La versione successiva a Lisbon è stata
Bluetooth. È un termine che identifica uno standard denominata Seattle, la cui caratteristica innovativa è
industriale sviluppato da Ericsson e in seguito forma- l’apertura ad Ultra WideBand (UBW) che permetterà
lizzato dalla Bluetooth Special Interest Group (SIG). una velocità di trasferimento ancora più elevata.
SIG è stata annunciata il 20 maggio 1999, come
associazione formata da Sony Ericsson, IBM, Intel, WiMax
Toshiba, Nokia ed altre società che si sono aggiunte
come associate. Il nome Bluetooth è stato ispirato da È l’acronimo di Worldwide Interoperability for
Harald Blåtand, ovvero re Aroldo I di Danimarca, un Microwave Access, un marchio di certificazione per
abile diplomatico capace di far dialogare persone con prodotti che superano i controlli di conformità e
culture molto diverse. Bluetooth fornisce un metodo interoperabilità per gli standard della famiglia IEEE
economico e sicuro per scambiare informazioni tra 802.16. IEEE 802.16 è il gruppo di lavoro numero 16
dispositivi diversi, utilizzando onde radio a bassa po- dell’IEEE 802, specializzato nell’accesso senza fili a
tenza. I dispositivi possono essere personal digital as- banda larga del genere punto-multipunto. WiMax
sistant (PDA), telefoni cellulari, portatili, computer, non si pone in conflitto con Wi-Fi ma ne costituisce
stampanti, macchine fotografiche o elettrodomestici il complemento. Dato che le reti IEEE 802.16 utiliz-
casalinghi. L’obiettivo primario è ottenere bassi
consumi, avere un corto raggio d’azione per non FIGURA 4B Primo piano di un’antenna Hiperlan
interferire con gli altri (da 10 a 100 metri) ed un
basso costo di produzione per aggredire il mercato.
A dire il vero lo standard include anche comunica-
zioni a lunga distanza tra dispositivi per realizzare
semplici le wireless LAN, ma la comunità degli
utenti ha preferito in questo settore usare protocol-
li molto più performanti.
Il protocollo bluetooth cerca i dispositivi coperti
dal segnale e li mette in comunicazione tra loro.
BMW è stato il primo produttore di autoveicoli a
integrare la questa tecnologia nelle automobili in
modo da consentire ai guidatori di rispondere al te-
lefono cellulare senza staccare le mani dal volante.
Ogni dispositivo Bluetooth è in grado di gestire
simultaneamente la comunicazione con altri sette
dispositivi sebbene, essendo un collegamento di
tipo master-slave, solo un dispositivo per volta può
comunicare. La rete minimale creata con i disposi-
tivi Bluetooth viene chiamata Piconet; più Piconet
possono essere collegate insieme per espandere una
rete wireless. Inoltre può essere impostata una pas-
sword di sicurezza se lo si ritiene necessario.
Il protocollo Bluetooth lavora nelle frequenze
libere di 2,45 Ghz. Per ridurre le interferenze la
banda viene divisa in 79 canali che possono essere
commutati fino a 1600 volte al secondo. Le versioni
1.1 e 1.2 di Bluetooth gestiscono velocità di trasfe-
rimento fino a 723,1 kbit/s, mentre la versione 2.0
consente di trasferire fino a 2,1 Mbit/s, aumentan-
do però il consumo di energia. Esistono tre classi di
dispositivi Bluetooth, come si può vedere in Tabel-
la 1: variano le potenze e le distanze in gioco.
Bluetooth non è uno standard comparabile con il
Wi-Fi; questo ultimo è un protocollo nato per for-
nire elevate velocità di trasmissione con un raggio
maggiore, con un hardware più complesso e quindi

20
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

zano il protocollo LLC, Logical Link Control, come l’AP e questa viene decisa con scelte casuali. Per contro
le LAN e WAN, possono essere collegate ad esse e il MAC in 802.16 è un MAC a schedatura con il quale la
servire per connessioni comuni. Quindi le conside- stazione sottoscrittrice deve avanzare una sola richiesta,
razioni sulla complementarità a Wi-Fi si estendono quella riguardante l’ingresso iniziale nella rete: succes-
a tutte le modalità di Ethernet su cablaggio fisico sivamente la stazione di base le alloca un time slot. Lo
(IEEE 802.3), Token Ring (IEEE 802.5) e agli stan- slot può essere allargato o ristretto ma rimane assegnato
dard non-IEEE che utilizzano lo stesso LLC, tra cui alla stazione sottoscrittrice, il che significa che le altre
FDDI e Cable Modem (DOCSIS, HDTV). sottoscrittrici non lo utilizzano ma attendono il loro
turno. In tal modo l’algoritmo di schedatura è stabile
nei confronti del sovraccarico della rete, contrariamente
a quanto accade allo standard 802.11 che ha quindi una
minor qualità del servizio. È inoltre molto più efficien-
Il nome Bluetooth te nei confronti della larghezza di banda. L’algoritmo
di schedatura consente anche alla stazione di base di
è stato ispirato da controllare la QoS, bilanciando le assegnazioni tra le
necessità delle stazioni sottoscrittrici.
Harald Blåtand, ov-
ZigBee
vero re Aroldo I di
È un protocollo di comunicazione di alto livello,
Danimarca, un abile definito 802.15.4, progettato per fornire comunica-
zioni radio in modo ancor più semplice di quanto
diplomatico capa- fa Bluetooth, per consumare ancor meno corrente e
creare dispositivi più economici, fino all’usa e get-
ce di far dialogare ta, con un’autonomia che può arrivare a due anni
persone con culture senza cambio batterie. Si dice che ZigBee richieda
per funzionare solo il 10% del software necessario a
molto diverse Bluetooth e che un dispositivo ZigBee costi non più
di 1.2 dollari. Il protocollo ZigBee è stato ratificato
il 14 dicembre 2004 ed è consultabile in svariati siti
Internet (superfluo dirlo, vedi Google). Purtroppo
ZigBee opera ancora su bande radio diverse a seconda
WiMax è una tecnologia per rete dati metropolitana dei paesi: 868 MHz in Europa, 915 MHz in USA e 2.4
(MAN) che connetterà a Internet gli hotspot IEEE 802.11 GHz nel resto del mondo.
(Wi-Fi) e fornirà un’estensione wireless alle connessioni È caratterizzato da una velocità di trasferimento dei
cavo e xDSL per l’accesso in banda larga dell’ultimo dati relativamente bassa (al massimo 250 Kbyte), ma
miglio. È previsto entro la fine del 2006 il rilascio anche ha interessanti caratteristiche di sicurezza e la possi-
da parte del Ministero delle comunicazioni italiane delle bilità di collegare tra loro un alto numero di unità,
concessioni per l’utilizzo delle frequenze, ancora in uso ai cosa che lo rende particolarmente adatto a funziona-
militari che però, a quanto si dice, non ne farebbero nul- lità di controllo, come nel campo della domotica: è
la: probabilmente si tratta della solita mossa poco tecnica stato infatti concepito per essere integrato negli og-
e molto politica per spillare soldi e rinpinguare le casse getti di uso comune. Zigbee funziona con un raggio
dello stato. IEEE 802.16 copre un’area di servizio fino a d’azione fino a 400 metri, contro i 10 metri circa di
50 Km (31 miglia) e consente agli utenti una connettività Bluetooth. Si tratta inoltre di uno standard aperto,
a una stazione base verso la quale manchi una linea di- cosa che dovrebbe garantirne una buona diffusione.
retta di vista (NLOS), perché funziona anche con onde ZigBee è stato progettato per essere usato in ambienti
riflesse. La tecnologia supporta velocità di trasmissione ed applicazioni che richiedono un basso data rate bit
di dati condivisi fino a 70 Mbit/s; secondo i proponenti e consumi minimi, in reti mesh, per controlli indu-
di WiMax questa ampiezza di banda è sufficiente per striali, raccolta di dati medici, controlli anti intrusio-
supportare simultaneamente almeno 60 aziende con con- ni, building ed home automation.
nettività T1, oppure circa un migliaio di abitazioni con Per sviluppare il protocollo è nata la ZigBee Alliance, un
connettività DSL da 1 Mbit/s. consorzio di settore senza scopo di lucro, in rapida cresci-
Un aspetto importante di IEEE 802.16 sta nel fatto ta, costituito dai principali produttori di semiconduttori.
che definisce uno MAC Lo standard ZigBee consente di collegare fino a
che supporta uno strato fisico multiplo (PHY), il che 64000 sistemi diversi, rispetto ai soli 8 possibili in
consente hai produttori di apparecchiature per l’utente una rete Bluetooth.
finale di differenziare le loro offerte. Infatti lo strato Lo standard ZigBee definisce tre tipi di apparati; il
MAC in WiMax è significativamente diverso da quello più complesso di tutti è il Coordinator, il fulcro della
in Wi-Fi. In Wi-Fi, il collegamento Ethernet utilizza rete. Opera come nodo principale di coordinamento
l’accesso di contenimento - tutte le stazioni sottoscrit- e di raccolta dati ed è in grado di svolgere funzioni
trici che vogliono far passare dati attraverso un punto di di bridge verso altre reti. In ogni rete ZigBee ci deve
accesso (AP) competono per ottenere l’attenzione del- essere un Coordinator capace di immagazzinare in-

21
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

formazioni sulla rete e sulle le chiavi di sicurezza. una tecnologia wireless che con antenne a potenza
Il Full Function Device è invece un dispositivo che d’emissione inferiori a quelle di un’antenna per cel-
può essere definito client, in grado cioè di generare lulari GSM, assicura una banda di 52 Megabit/sec su
informazioni e inviarle al nodo centrale; può però frequenze intorno ai 5 GigaHz, entro un raggio che
funzionare anche come intermediario per altri di- arriva a coprire distanze fino a 30-40 km. Fornisce
spositivi. una possibile soluzione al problema del digital divi-
Il terzo tipo di apparato è il Reduced Function Devi- de, definibile come “quel gradino che divide chi pos-
ce, in grado di comunicare sulla rete ma incapace di siede la tecnologia da chi no”, affrontato dal Ministro
fare da intermediario per altri dispositivi. Questo è Stanca nella legislatura Berlusconiana; dopo una
l’elemento più semplice ed economico, dotato di sperimentazione di due anni, con il decreto 8 giugno
pochissima memoria, quindi il candidato migliore 2005, Hiperlan è stato liberalizzato. Può fare molto
per essere associato agli oggetti più semplici come comodo ai progettisti di reti dati tra sedi non troppo
lampadine, interruttori, ventole e via dicendo, non distanti, possibilmente ma non obbligatoriamente,
solo per rilevarne lo stato di utilizzo ma anche per con le antenne a vista LOS (Line-of-Sight), che asso-
comandarli. migliano a mattonelle di circa 20 cm di lato e spesse 3
I dispositivi ZigBee della rete sono in grado di fun- cm, vedi Figura 4, senza pagare il canone di una linea
zionare in due modalità distinte. Nella modalità bea- dati wired, in quanto le frequenze dell’Hiperlan sono
coning i sistemi comunicano sulla rete ad intervalli di libero utilizzo. Infatti nella banda dei 5 GHz molti
regolari mentre vanno in standbay negli altri casi. Per materiali riflettono le onde radio per cui Hiperlan
contro si ha la modalità non-beaconing in cui i dispo- funziona anche se le antenne non sono perfettamente
sitivi sono sempre accesi o spenti nella maggior parte a vista (NLOS). Questi i pro, mentre i contro sono i
del loro tempo. rischi d’interferenza, il basso QoS dovuto a lecite o il-
La possibilità di scegliere tra queste due modalità lecite sovrapposizioni dei segnali radio, l’interruzio-
permette di avere diverse opzioni energetiche a di- ne del servizio causa eventi atmosferici, soprattutto
sposizione. Si può infatti rimanere sempre attivi, nel le grandinate.
caso il dispositivo sia collegato ad una sorgente con- Al fine di permettere la miglior convivenza possibile
tinua di alimentazione, oppure essere quasi spenti o degli utenti Hiperlan, questo standard impone un si-
intermittenti se si deve operare a batteria. stema automatico di controllo della potenza chiamato
Le specifiche ZigBee 1.0 sono state rilasciate pubblica- TPC, che consente agli apparati di ridurre la potenza
mente a giugno 2006, quindi lo standard è ancora mol- di trasmissione autonomamente se le condizioni lo
to giovane e subirà presto aggiornamenti migliorativi. permettono, per esempio quando le antenne ricetra-
smittenti sono vicine. Inoltre Hiperlan ha la risele-
zione automatica della frequenza, chiamata DFS, che
consente agli apparati di cambiare automaticamente
la frequenza trasmissiva in presenza di segnali sullo
stesso canale. La riduzione automatica della potenza
Si dice che ZigBee e il cambio automatico della frequenza servono per
eliminare l’interferenza con i radar per la navigazione
richieda per funzio- aerea operanti sulle stesse bande (apparati dell’avia-
zione che fanno ormai parte del retaggio tecnolo-
nare solo il 10% del gico), per ridurre l’inquinamento elettromagnetico
software necessario e soprattutto per evitare conflitti con altri apparati
Hiperlan presenti sulla medesima zona. Il TPC e
a Bluetooth e che un il DFS sono caratteristiche obbligatorie per l’omo-
logazione in Europa degli apparati sulle frequenze
dispositivo ZigBee dei 5Ghz, secondo la raccomandazione europea ERC
(99) 23 e quella più generale ERC7003. La sicurezza
costi non più di 1.2 dalle intercettazioni è garantita dal protocollo AES
(Advanced Encription System) che è stato adottato
dollari da tutte le istituzioni USA come protocollo standard
di cifratura, perchè risulta ad oggi inattaccabile, a dif-
ferenza degli standard concorrenti come il WEP a 40
o 128 bit, ormai da tempo forzato.

Switch, stelle e spanning tree

Hiperlan I cavi di rete confluiscono in un appari chiamati


switch (si possono usare anche gli hub), ove i se-
Hiperlan è il nome di uno standard WLAN (ETS gnali vengono smistati in base all’indirizzo IP del
300 652 ed ETS 300 836), considerato l’alternativa protocollo TCP/IP. Si possono acquistare diversi
europea al Wi-Fi e definito dall’European Telecom- tipi di switch a seconda delle funzioni che devono
munications Standards Institute (ETSI). Si tratta di compiere: dai più semplici che si limitano a smi-

22
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

FIGURA 5 Topologia a stella per una rete dati

stare il traffico (switch di layer 2) ai più complessi a formare appunto una rete a stella, vedi Figura 5. I
che analizzano i dati, verificano la presenza di virus raggi della stella costituiscono i cablaggi principali,
nei pacchetti, comunicano le credenziali utente al spesso in F.O. e passano per i cavedi (vani verticali di
controller di dominio (quando esiste un dominio) o collegamento tra i piani) o gli infernotti (spazi realiz-
all’Intrusion Prevention System per verificare l’iden- zati sotto i solai) dei grandi edifici, in apposite griglie
tità degli utenti ed eventualmente bloccare l’accesso di canalizzazione, fino a raggiungere le punte della
fisico sulle porte (layer 3 o superiori). Mentre gli stella, gli switch degli armadi di piano
switch più semplici sono economici e pronti all’uso,
quelli complessi hanno un sistema operativo, vanno
configurati, forniscono log che andrebbero analizzati
(uso il condizionale perchè conosco pochi che lo fan-
no con costanza) ed è per questo buona regola tenerli
aggiornati. Ogni switch possiede normalmente da un
La vera differenza
minimo di 4 ad un massimo di 48 porte: quando una tra un progettista
rete deve collegare molti computer bisogna acquista-
re due o più switch e collegarli tramite cavi di uplink, qualificato ed uno
dorsali di backbone, oppure impilarli in stack per fare
in modo che siano visti come un singolo centro. Per alle prime armi non è
fare ancora un po’ di pubblicità, gli switch 3750 della
Cisco possono essere collegati in stack a 32 Gigabit/ la laurea ma la capa-
sec, realizzando un centro con centinaia di porte... 32
Gbit/sec erano fantascienza qualche anno fa. cità di comprendere
Le reti più complesse non possono essere progettate
superficialmente: è indispensabile una studio della
le esigenze del clien-
loro architettura e dispiegamento, chiamata topolo-
gia. La topologia a stella è la più comune e risolve
te e tenersi sempre
la maggior parte dei problemi, sia nelle piccole che aggiornato
nelle grandi reti; è caratterizzata da uno switch de-
nominato “core” o centro stella, al quale non colle-
gheremo direttamente i computer bensì altri switch

23
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

FIGURA 6 Ridondanza nei collegamenti di rete

Agli switch di secondo livello, cioè le punte della stel- implementano il load balancing. In altre parole, se da
la, potranno essere collegati altri switch o i computer. ogni armadio di piano partono due cavi di rete verso
Per realizzare una rete a regola d’arte non conviene il centro stella, meglio usarli entrambi suddividendo
andare oltre il terzo livello, anche per problemi di il traffico che usarne solo uno e conservare l’altro per
velocità e salti; se la nostra organizzazione necessità le situazioni d’emergenza.
di più porte si dovranno aumentare quelle del centro
stella mediante apparati in stack e collegare nuovi Eccezioni ad alta velocità
switch di piano.
Negli ambienti in cui il traffico dati non deve subire Esistono luoghi, all’interno dei data center, dove
interruzioni, come per esempio gli ospedali, è possi- i tempi di latenza e la larghezza di banda fanno al
bile montare su un computer due schede di rete, dalle differenza. In queste situazioni Ethernet non è più
quali far uscire due cavi collegati a due switch diversi sufficiente e solo l’adozione di nuovi protocolli assol-
seguendo percorsi diversi, vedi Figura 6. ve alla richiesta di performance elevate. Nei collega-
menti tra i fabric switch delle Storage Area Network
Questo tipo di configurazione ridondata è quanto di (SAN) per esempio, dove si richiedono 10Gbps di
meglio si può pensare per gli ambienti critici ma oltre banda e tempi di latenza sull’ordine dei 200 nano-
al problema dei costi, anche quelli ridondati, rischia secondi, Infiniban non teme confronti se paragonata
di creare loop indesiderati nel flusso dati. Per questo all’ormai stagionata Ethernet, che ha latenze del-
bisogna acquistare switch con protocolli specifici, l’ordine dei 150 millisecondi. In genere il tempo di
chiamati spanning tree che analizzano in automatico latenza non viene quasi mai preso in considerazione
la topologia della rete, bloccano il flusso dati nei rami perché ci sono altri fattori che determinano il ritardo
che creano i loop e lo attivano solo nei casi di foult nel retriving ed updating dei dati (la cache degli hard
tollerance. Inoltre, per non sprecare risorse preziose, disk, le connessioni SATA o SCSI, ecc.), ma quando

24
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

un data base esegue milioni di transazioni al secondo hanno le idee chiare e sanno fin dall’inizio cosa
anche piccole latenze sommate l’una all’altra possono vogliono, ottengono buoni risultati. Per semplicità
trasformarsi in ore di ritardo. parleremo solo dei servizi più comuni, spesso indi-
spensabili: il TCP/IP, il DHCP, il DNS e l’AD. Sono
TIA/EIA 568: le norme tecniche di cablatura cose più volte ripetute, ma qualcuno ancora progetta
reti senza conoscerle.
È sicuramente lo standard più importante nel settore TCP/IP ovvero Transfert Control Protocol / Internet
dei cablaggi, sviluppato dal Telecommunications In- Protocol è il protocollo di comunicazione standard
dustry Association ed Electronic Industries Alleance delle reti Ethernet ed attualmente non ha valide
(www.tiaonline.org/). Molto più dettagliato di quanto alternative. Per questo motivo viene installato di
possa servire per il cablaggio di una piccola azienda, default sia sui server che sui client in tutte le reti Mi-
l’architettura illustra uno standard di base valido crosoft Windows. TCP/IP rende banale lo scambio
dalle piccole alle grandi aziende, per qualsiasi rete. dei dati anche a chi non conosce le reti, chiedendo
Le specifiche individuano sei aree di lavoro nello l’impostazione di pochi parametri quali l’indirizzo
sviluppo della infrastruttura dati: cablaggio dell’area IP, il DNS, il gateway ed il subnet mask alcuni dei
di lavoro, cablaggio orizzontale, telecomunicazioni, quali, come vedremo subito, possono essere assegnati
stanze dei dispositivi, cavi portanti e facilità di ac- manualmente o in automatico. Il subnet mask per-
cesso. La trattazione di questi argomenti esula dagli mettere di dividere la rete fisica in sottoreti logiche,
obiettivi di questo articolo: il richiamo è solo un’im- per meglio controllare il traffico tra gruppi di lavoro
portante indicazione per chi desidera approfondire differenti. Sugli switch di fascia alta è possibile rea-
l’argomento, seguendo il link sopra indicato. lizzare Virtual LAN (VLAN) per separare il traffico
sulle porte delle reti: questo, in associazione al subnet
mask, rende il progettista libero di segmentare le rete
come meglio crede.
DHCP ovvero Dinamic Allocation Control Protocol
II network designer è un servizio per la distribuzione automatica dei
parametri del TCP/IP. Nelle piccole organizzazioni,
“dovrebbero focaliz- dove manca il dominio oppure quando il numero de-
gli utenti è basso, è possibile assegnare staticamente
zare la loro atten- un indirizzo IP unico ad ogni network interface card
zione sugli strati (NIC) con l’accortezza di mantenere un registro,
anche cartaceo, degli assegnamenti fatti, per evitare
superiori dello stack, conflitti. In una grande organizzazione questo lavoro
può essere svolto da un server, stabilendo che il pro-
guardare alla sicu- tocollo TCP/IP utilizzi il DHCP per assegnare auto-
maticamente i parametri corretti ad ogni NIC. Molto
rezza, al controllo dei spesso si sceglie una strada mista: si assegnano IP
fissi, si vieta agli utenti di cambiare IP stabilendo nel
dati, all’ottimizzazio- dominio una policy che disabiliti le modifiche alla
configurazione di rete ed infine si definisce un ran-
ne delle applicazioni ge di indirizzi che possono essere assegnati tramite
DHCP, il che può tornare comodo in tante situazioni,
ed ai servizi mobili per esempio quando si fa manutenzione o collega-
come quei servizi che menti estemporanei. DHCP non è indispensabile,
ma fornisce connettività plug-and-play, sollevando
davvero consentono l’amministratore di sistema dalla gestione dei con-
flitti che nascono dalla duplicazione degli indirizzi
di portare vantaggi IP. DHCP sostituisce, ed è compatibile verso il basso,
con l’ormai quasi obsoleto BOOTP, protocollo ormai
agli utenti” rimasto in auge solo in alcune stampanti di rete.
Termino con un suggerimento: prima di assegnare
un indirizzo IP statico, utilizzate sempre il comando
PING <ip…> per verificare che sia libero: non è una
prova valida al 100% (il PC potrebbe essere spento),
Servizi di networking ma non fa male.
DNS ovvero Domain Name Service, è un componen-
Dopo aver realizzato il cablaggio strutturato, collega- te indispensabile nelle reti con dominio Win2003.
to gli switch, implementato la rete wireless, collegato Formalmente è un database distribuito che permette
le sedi periferiche e fatto nascere il dominio, arriva la transcodifica dei nomi simbolici a dominio con
il momento di decidere quali servizi di rete fornire: gli indirizzi IP numerici. Il suo compito è tradurre i
questa scelta spesso è vincolata alle decisioni prese nomi degli host in indirizzi IP: in altre parole se ese-
nelle fasi precedenti, cosicché solo i progettisti che guo un “Trova Computer” e digito <nomepc>, nella fi-

25
Login Internet Expert n.62 Gennaio/Febbraio 2007
speciale RETI

nestra di Windows appare la risorsa cercata, ammesso flusso dei dati. Ciò porta ad investire in strutture so-
che esista, grazie al DNS. Nelle reti senza dominio il vradimensionate che quando iniziano a funzionare a
DNS non è indispensabile, ma è anche vero che la ri- regime sono ormai vecchie e devono essere sostituite.
soluzione dei nomi con DNS è molto più veloce ed af- Gartner consiglia di valutare la reale distribuzione
fidabile di quella senza DNS dove, come si è detto, un dell’utenza prima di progettare la rete: in particolare
computer eletto casualmente nel workgroup svolge le molte aziende hanno agenti ed uffici distribuiti su di-
funzioni di master. I servizi DNS servono anche in verse sedi, lavorano in mobilità e richiedono notevole
a chi naviga in Internet: che clicca su www.google.it larghezza di banda ma seguendo gli schemi classici,
viene rigirato sull’IP 66.249.91.104 senza neppure la gran parte dell’investimento viene destinato alle
accorgersene. strutture core dell’azienda, che risiedono nella sede
AD ovvero Active Directory, è il sistema integrato e principale ma che non servono in modo diretto la
distribuito di directory service adottato dai sistemi popolazione degli utenti remoti. I network designer
operativi Microsoft a partire da Windows 2000 Ser- “dovrebbero focalizzare la loro attenzione sugli strati su-
ver. In AD sono integrate tutte le applicazioni per la periori dello stack, guardare alla sicurezza, al controllo
gestione dei servizi di rete e dominio, tra cui spicca dei dati, all’ottimizzazione delle applicazioni ed ai servizi
la possibilità di gestire gli utenti, i gruppi, le regole e mobili come quei servizi che davvero consentono di portare
le condivisioni delle risorse, oltre all’audit di buona vantaggi agli utenti”. Oggi installare un piccolo switch
parte del sistema tramite dettagliati file di log. I van- è diventato più semplice che far funzionare un video-
taggi nell’uso di AD sono evidenti tanto più crescono registratore (non è retorica) e la vera differenza tra un
le dimensioni della organizzazione da gestire. progettista qualificato ed uno alle prime armi non è la
laurea ma la capacità di comprendere le esigenze del
Progettisti troppo tradizionalisti cliente e tenersi sempre aggiornato.

Secondo Gartner (www.gartner.com) le imprese


sprecheranno a livello mondiale circa dieci miliar-
di di dollari nel biennio 2006-2008 per realizzare Note Biografiche
infrastrutture LAN che poi non sfrutteranno. Il
Alberto Rosotti è consigliere dell’Ordine degli Ingegneri di
problema sembra essere dovuto alla progettazione
Pesaro. Attualmente coordina lo staff sistemi informativi del-
ancora troppo tradizionale della rete, cioè fatta senza l’Ospedale della sua città.
tenere conto delle effettive necessità in termini di

26
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

Hot-Spot Wi-Fi
e problematiche di billing
La distribuzione di Internet – e ancor più di contenuti veicolati via Internet -
attraverso reti wireless è un tema caldo ed un’esigenza estremamente attuale
in molti settori. Basti pensare al numero crescente di hot-spot Wi-Fi distribuiti
su tutto il territorio nazionale che, se ancora non hanno raggiunto la diffusione
e l’intensità proprie dei Paesi europei più avanzati, rivelano tuttavia il rapido
emergere di un fenomeno di vasta scala

 di Nicola Sotira
autenticazione dell’utente ed un sistema di
management che consenta a chi gestisce la
sicurezza dell’accesso di intervenire imme-
diatamente anche da remoto.

Grandi città e località turistiche ospitano


già da anni Internet Café in cui l’avventore
può fruire, insieme alla consumazione, del-
la connettività Internet. Alberghi, villaggi A lberghi,_villaggi
vacanze, palestre e centri benessere, tra gli vacanze, palestre e
altri, hanno imparato in fretta che il mettere
a disposizione del cliente la connessione ad centri_benessere,
Internet, può essere un plus significativo
per dare competitività alla propria offerta.
tra gli altri, hanno im-
L’avvento delle tecnologie Wi-Fi, svincolan- parato in fretta che il
do la connettività dalla necessità di computer
messi a disposizione dal gestore e dai proble-
mettere a disposizio-
mi di connessione fisica via cavo, semplifica ne del cliente la con-
il modo di fruizione e ne estende in modo
considerevole le possibili applicazioni. nessione ad Internet,
L’infrastruttura richiesta per rendere dispo- può essere un plus
nibile la connettività Wi-Fi è relativamente
semplice ed alla portata di qualunque orga- significativo per dare
nizzazione commerciale: la larga banda in
formato ADSL è ormai disponibile a costi
competitività_alla
accettabili in moltissime località e l’estensio- propria offerta
ne wireless, attraverso hot-spot di cui esiste
un’offerta amplissima che include dispositivi
a prezzi stracciati, non costituisce di fatto un
problema né a livello tecnico, né sul piano
economico. Il discorso della tariffazione è più complesso
Due problematiche vanno però affrontate e richiede un’analisi tecnico/economica at-
con cautela ed attenzione: la sicurezza del- tenta e puntuale. È chiaro infatti che grandi
l’accesso e le modalità di pagamento o tariffa- organizzazioni, quali i Carrier di telecomu-
zione (billing) del servizio. nicazioni, hanno risolto da sempre il proble-
Per risolvere i problemi di sicurezza è ne- ma con sistemi e procedure opportune. Ma è
cessario prevedere un gateway di sicurezza vero altresì che quei sistemi e quelle proce-
(firewall) concepito per rispondere alle spe- dure rispondono ad esigenze – e si traducono
cifiche esigenze di una rete wireless. In par- in costi e complessità - che vanno molto al di
ticolare risultano indispensabili un sistema là delle necessità e insieme delle capacità di
di controllo il più granulare possibile della investimento di organizzazioni medie e pic-
banda disponibile, adeguate procedure di cole. Inoltre, la varietà di contesti in cui que-

28
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

L’Accounting-Request (sia quella


di Start, sia quella di Stop) viene
presentata al server di RADIUS
accounting attraverso la rete. È
consigliabile che il client continui
a tentare l’invio del pacchetto di
Accounting-Request finché non ri-
ceve l’acknowledgement, utilizzando
una forma di backoff. Se non viene
ricevuta alcuna risposta entro un de-
terminato intervallo di tempo, viene
effettuato il rinvio della richiesta per
un certo numero di volte. Il client
può anche inoltrare richieste ad uno
o più server alternativi nell’eventua-
lità che il server primario sia guasto
o non raggiungibile.
Nella scelta di queste piattaforme
si dovranno privilegiare quelle che
siano in grado di interfacciarsi con
server Radius esistenti, in modo da
non dover ridefinire tutte le utenze.
Occorre inoltre valutare il livello di
personalizzazione ottenibile e l’esi-
stenza di API o SDK. In queste ap-
plicazioni spesso sono richieste tutta
una serie di personalizzazioni e mo-
duli di interfaccia a programmi di
fatturazione. Pertanto, programmi
ste organizzazioni operano richiede spesso persona- chiusi o poco flessibili possono sicuramente generare
lizzazioni del sistema di billing, intese sia a renderlo problemi in fase di rilascio del servizio. Altra cosa da
confacente all’applicazione specifica, che a integrarlo valutare e la scalabilità del sistema ed il supporto di
con altre procedure contabili già esistenti. Si pensi un numero elevato di client (gateway/Access Point).
soltanto, a titolo d’esempio, alla varietà di servizi
paganti che potrebbe essere messa a disposizione di
un pubblico eterogeneo, ma insieme sofisticato ed in
costante crescita, come quello richiamato da mete ed
eventi culturali, quali musei, mostre, concerti, saloni
tematici ecc.. Le piattaforme che
permettono la ge-
Server di billing
stione delle proble-
Tutte le piattaforme che permettono la gestione delle
problematiche di billing si basano su Radius Server matiche di billing si
avanzati. Queste applicazioni richiedono che i client, basano su Radius
siano essi gateway od Access Point (AP), supportino
la funzionalità di Radius Accounting. Server avanzati.
Quando un client è configurato per l’utilizzo di
RADIUS Accounting, all’avvio del servizio genere-
Queste applicazio-
rà un pacchetto di Accounting Start che descrive la ni richiedono che
tipologia di servizio erogato e l’utente al quale viene
fornito, e la invierà al server di RADIUS Accounting, i client, siano essi
il quale risponderà inviando un acknowledgement gateway od Access
che riscontra la ricezione del pacchetto. Al termine
dell’erogazione del servizio, il client genererà un pac- Point (AP), suppor-
chetto di Accounting Stop che descrive la tipologia
di servizio che è stato erogato ed, opzionalmente, sta-
tino la funzionalità di
tistiche come tempo trascorso, ottetti di input ed ou- Radius Accounting
tput, oppure pacchetti di input ed output. Manderà
tutto al server di RADIUS Accounting, il quale ri-
sponderà inviando un acknowledgement che riscontra
la ricezione del pacchetto.

29
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

Alepo RBS HotSpot utenti centralizzata e gestione di carte prepagate


centralizzata.
Alepo RBS Hotspot è un server centralizzato che in- La piattaforma di Alepo è compatibile con la maggior
clude una soluzione comprensiva di billing, gestione parte dei principali gateway e controller wireless con
carte Prepagate ed abbonamenti, in grado di servire supporto del protocollo RADIUS, una lista completa
più Hot-Spot utilizzando il protocollo RADIUS. è disponibile al link http://www.alepo.com/hotspot-
Questa piattaforma consente di vendere accesso billing-software.shtml .
unico per utenti casuali, registrare gli abbonati al
servizio di Public Wireless LAN, produrre ed utiliz-
zare voucher prepagati, trasferire commissioni agli
affiliati, consentire il roaming da e verso le location
ed eseguire gli addebiti ai partner in roaming.
Il controllo e la gestione vengono effettuati in modo N e l l ’ i mp l e me n t a-
sicuro, tramite browser web che punta al server cen-
tralizzato. RBS Hotspot è compatibile e funziona zione di queste ap-
con tutti i principali prodotti, come access controller/
subscriber gateway, e con tutti i principali access point plicazioni occorre
del tipo hotspot-in-a-box che incorporino funzionalità
di controller. Il controller/gateway ha il compito di comunque tenere
reindirizzare il browser dell’utente, accettare login e
gestire sessioni utente, mentre RBS Hotspot fa tutto
presente la legisla-
il resto (Figura 1). zione attuale, ovve-
Il prodotto consente di registrare gli abbonati in
modo istantaneo al servizio Public Wi-Fi, vende- ro Decreto Pisanu e
re accesso tramite one-time password, produrre
ed utilizzare voucher prepagati, trasferire com- legge sulla privacy
missioni ad affiliati e location, consentire il roa-
ming da e verso le location, eseguire gli addebiti
ai partner in roaming, e soprattutto amministrare
tutte le location da un unico server con gestione

FIGURA 1 Implementazione della soluzione di billing Alepo RBS Hot-Spot

30
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

di un abbonamento o di una tariffa pay-per-use.


FIGURA 2 Architettura del server Radius L’integrazione del sistema di billing con un gateway
Dialways della Mastersoft di sicurezza Clavister ottimizzato allo scopo completa
la soluzione proposta, rendendola estremamente faci-
le da implementare ed appetibile dal punto di vista
economico.
La piattaforma di billing Whisper si basa sull’or-
mai collaudato prodotto Dialways (Figura 2) di
Mastersoft. DialWays è lo strumento di nuova gene-
razione per la gestione dei servizi di accesso, scalabile
per qualsiasi situazione dall’azienda che offre servizi
di accesso remoto alla rete, ai Service Provider di me-
die dimensioni, sino ai grandi fornitori di servizi di
telecomunicazioni.
La struttura modulare unica di DialWays, basata
su di un server RADIUS/TACACS+, consente di
realizzare una configurazione personalizzata che si
adatta perfettamente e si integra ad ogni situazione.
L’architettura aperta di DialWays offre una flessi-
bilità senza precedenti, in grado di estendersi con
l’evoluzione delle infrastrutture e delle tipologie di
servizi da gestire.
I punti di forza della piattaforma proposta dalla La piattaforma DialWays supporta tutte le caratte-
Alepo sono l’incorporazione di un server RADIUS ad ristiche tipicamente richieste da aziende e Service
alte prestazioni con billing in tempo reale, la possibi-
Provider di grandi dimensioni, come ad esempio sup-
lità di personalizzare il portale hot-spot con registra-
porto per database SQL, supporto VPN, gestione dei
zione via web, web self care ed immediato acquisto pool di indirizzi IP, amministrazione remota, sicurez-
della connessione. Inoltre, è possibile personalizzare
za di accesso tramite autenticazioni token-based.
la piattaforma con il
proprio logo. La piat- FIGURA 3 Implementazione della soluzione di billing Whisper realizzate da
taforma RDB gestisce Clavister e Mastersoft
inoltre senza problemi
carte prepagate e carte
di credito.

Whisper
L’originalità del si-
stema di billing, pro-
posto da Clavister e
Mastersoft, consiste
anzitutto nella sua
flessibilità e capacità
di adeguarsi facilmen-
te ed economicamente
ai mezzi di pagamento
ed alle applicazioni le
più diverse. Il sistema
è stato costruito intor-
no ad un’applicazione
fruibile in modo ASP
(Application Server
Provider): in altre
parole, il software ed
i sistemi hardware
che provvedono alla
tariffazione risiedono
presso il data-center
del provider, che ne
garantisce la disponi-
bilità per il periodo
concordato, a fronte

31
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

Il servizio di billing Whisper è offerto in moda- • costo orario/minuti il cliente paga il consumo
lità ASP (Application Server Provider), il cliente effettivo
dovrà’ dotarsi di un Security Gateway Clavister • pacchetti da 1 ore o da n ore
(Figura 3). Quest’ultimo invierà le richieste di • servizio gratuito
accesso ed autenticazione sul portale Whisper, di
cui una versione demo on-line è disponibile al link È disponibile inoltre un modulo per la gestione dei
http://whisper.sermix.com . pagamenti con carte di credito e carte prepagate.
L’utente per accedere ai servizi Internet dovrà
registrarsi sul portale o alternativamente essere
registrato dal gestore dell’hot-spot. Altre piattaforme in breve
Soluzioni interessanti su questa tematica sono
anche quelle proposte dalla Advanced ISP Billing
(www.advancedvoip.com) che viene completa-
mente installata e configurata da remoto con un
concetto simile a quello della soluzione proposta
L a_piattaforma dalla italiana Mastersoft. La piattaforma della
Advanced ISP Billing supporta anche il billing
DialWays_supporta del traffico VOIP. Di altro tenore la soluzione da
tutte le caratteri- DMA SoftLab ( www.radius-manager.com ), questa
soluzione è particolarmente economica ed è basata
stiche tipicamente su FreeRadius. Nel sito, la società DMA SoftLab
richieste da aziende dichiara il completo supporto dei dispositivi della
MikroTik ( www.mikrotik.com ), società che pro-
e Service Provider duce dei dispositivi wireless a cui vale la pena dare
un’occhiata.
di grandi dimensio-
ni, come ad esempio Conformità con le normative vigenti
supporto per data- Nell’implementazione di queste applicazioni oc-
base SQL, suppor- corre comunque tenere presente la legislazione at-
tuale, ovvero Decreto Pisanu e legge sulla privacy.
to VPN, gestione Il Descreto Legge Pisanu richiede che tutti i log
dei pool di indirizzi del traffico generato dagli utenti di un hot-spot sia-
no disponibili alle autorità giudiziarie e conservati
IP, amministrazione sino al 31/12/2007. Inoltre occorre garantire che
il personale addetto alla gestione amministrativa
remota,_sicurezza non sia in grado di tracciare l’attività degli utenti,
di accesso tramite garantendo quindi anche la privacy del cliente. Per
maggiori chiarimenti si veda il numero 57 di Login
autenticazioni token- dove il tema è stato trattato approfonditamente.
based
Bibliografia e riferimenti
[1] Alepo www.alepo.com
[2] Clavister www.clavister.it
Al gestore dell’hot-spot verrà fornito un portale [3] Mastersoft www.mastersoft.it
personalizzato con i loro loghi, il portale avrà una
pagina pubblica per gli utenti ed una amministra-
tiva per il gestore dell’hot-spot.
Il gestore dell’hot-spot, dalla pagina amministra-
tiva, potrà registrare i clienti e generare le creden-
ziali di autenticazione ( username e password),
da questa pagina il gestore potrà visualizzare la Note Biografiche
situazione dei suoi clienti, e stampare al cliente il
dettaglio del traffico, ovvero per quale periodo ha Nicola Sotira si occupa di progettazione e sicurezza delle reti
usufruito del servizio. Inoltre il gestore potrà crea- presso la società Exwai. Membro della Association for Compu-
ting Machinery lavora da diversi anni nel settore della sicurez-
re dei profili tariffari, come ad esempio: za informatica, con particolare attenzione alle problematiche
di sicurezza perimetrale, VPN e controlli di accesso basati su
• abilitare Internet per 24h, esempio abilitare il biometria e smartcard. Recentemente si sta occupando di si-
cliente dalle 12 alle 12 del giorno successivo e curezza su reti wireless e WiMAX. Può essere contattato per
fissare un costo per il servizio e-mail all’indirizzo nicola.sotira@infomedia.it

32
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

Gestire l’iPod
senza iTunes
Tool e utility per una  di Jon Peck

gestione alternativa
dell’iPod

Gestori iPod
Esistono tre applicazioni notevoli per la
gestione dei contenuti del proprio iPod:
gtkpod, Banshee e Amarok. Mentre gtkpod è
sostanzialmente un’interfaccia verso l’iPod,
Banshee e Amarok sono dei riproduttori
Benché iTunes sia un’applicazione potente, audio pienamente funzionali. Mi concen-
ha delle limitazioni intrinseche, che deriva- trerò sulla gestione dell’iPod piuttosto che
no prevalentemente sia dalle restrizioni del su una recensione completa delle rispettive
DRM (Digital Rights Management) sia dal- funzionalità.
l’interesse della RIAA (Recording Industry
Association of America) nel prevenire la gtkpod
copia non autorizzata di musica, indipen-
dentemente da un utilizzo lecito e dalla • Homepage: http://www.gtkpod.org/
flessibilità personale. La comunità del free • Versione: v0.99.8 (09/24/2006)
software ritiene che la possibilità di trasferire • Piattaforma: tutte (GTK2)
liberamente i contenuti detenuti legittima- • Licenza: GNU GPL v2
mente tra il proprio iPod e il computer sia un
diritto, non un privilegio. In questo articolo, gtkpod (Figura 1) è un’interfaccia cross-pla-
discuterò di come gestire appieno il contenu- tform per l’iPod, con supporto per tutti gli
to del proprio iPod utilizzando del software iPod fino alle versioni 5G e ai telefoni mobile
completamente free. iTunes. È caratterizzato da un ben fatto edi-
tor di playlist.
Oltre all’acquisto dei contenuti, quale altra Non ho avuto alcun problema con l’instal-
funzionalità di base di iTunes viene comu- lazione; non è stata necessaria alcuna con-
nemente utilizzata? Per la copia dei conte- figurazione, e l’accesso all’iPod è avvenuto
nuti nel proprio iPod, per la gestione delle correttamente. La vista principale visua-
playlist, e per l’abbonamento ai podcast. Se lizza un editor di playlist completo e ordi-
cambiamo applicazioni, non vogliamo perde- nabile. Per utilizzarlo, si preme il pulsante
re alcuna funzionalità di base! Read per leggere l’iTunesDB dell’iPod, si
effettuano le proprie modifiche, e quindi
Personalmente, ho utilizzato per il testing un si preme Sync. Volendo, si possono anche
iPod Version 3.1.1 di quarta generazione da sincronizzare file, directory o playlist spe-
20 GB formattato FAT, pertanto non posso cifiche. La copia della musica dall’iPod al
fare alcuna affermazione riguardo alle fun- proprio computer è estremamente sem-
zionalità video. Ho utilizzato Ubuntu 6.10 plice: basta un clic destro del mouse e
x86 come sistema di test, pertanto qualsiasi selezionare “Copy Tracks to Filesystem”.
nota relativa all’installazione sarà applicabi- I file risultanti sono stati denominati cor-
le a questo contesto. Per default, Ubuntu è rettamente in base ai tag. Ho copiato i file
fornito di Rhythmbox, che non ha funzio- trascinando e rilasciando semplicemente
nato a dovere con il mio iPod, pertanto l’ho la cartella nella finestra di gtkpod. Quando
rimosso. ho disconnesso l’iPod e ho verificato le

34
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

FIGURA 1 gtkpod, un’interfaccia iPod cross-platform con un ben l’iPod non è stato rilevato, ma
fatto editor di playlist una rapida modifica alla confi-
gurazione ha permesso di rime-
diare: Settings - Configure Amarok
- Media Device -Add Device
- Plugin (Apple iPod), attribuire
un nome (iPod), e il mount point
(/media/ipod).
Trasferire musica dall’iPod è sem-
plice, basta un clic destro e sele-
zionare Manage Files - Copy Track
to Collection. Mentre aggiunge i
file alla libreria di Amarok, il file
viene opportunamente denomi-
nato e posizionato in una cartella
appropriata (si ha la possibilità
di specificare quale schema di
denominazione della cartella si
preferisce). Il trasferimento sul-
l’iPod della propria collezione
modifiche apportate, c’era tutto senza alcuna cor- è altrettanto semplice: clic destro, Transfer to Media
ruzione, e i file e le playlist appena copiate hanno Device, si seleziona il dispositivo e si preme Transfer.
funzionato senza problemi. Amarok esegue automaticamente il controllo di tracce
Per default, gtkpod offre la riproduzione dei file uti- duplicate, il che è positivo. La funzione “copertina
lizzando XMMS. Si può modificare il comando da album” funziona abbastanza bene, estraendo l’imma-
Preferences - Tools - Play. gine da Amazon o da un’altra fonte esterna. Anche le
gtkpod è anche corredato di alcune utilità di sistema. playlist funzionano abbastanza bene.
Si può anche normalizzare il livello del volume dei
propri file audio, ma mi fido del fatto che ingegneri Complessivamente, Amarok è un tool robusto, e
e produttori impostino i livelli in modo appropriato merita certamente di essere considerato se si sta
(per non parlare della compressione, che è un discor- cercando qualcosa per la gestione dell’iPod e della
so a sé), per cui non lo raccomanderei per il normale Library.
utilizzo. L’ho provato, e mi è sembrato funzioni. Altre
funzioni utili comprendono la scansione dei file orfa-
ni e dei file “appesi” e un’esame rapido dell’utilizzo Banshee
del disco.

Complessivamente, mi piace molto questa utility per • Homepage: http://banshee-project.org/


via dell’interfaccia logica, della facilità di utilizzo, e • Versione: 0.11.3 (12/09/2006)
per la mancanza di enfasi. • Piattaforma: GNU/Linux (GTK)
• Licenza: MIT

Amarok FIGURA 2 Amarok, player audio GNU/Linux con supporto per


molti dispositivi audio
• Homepage: http://amarok.kde.org/
• Versione: 1.4.4 (10/30/2006)
•_Piattaforma:_GNU/Linux, Unix
• Licenza: GNU GPL

Amarok (Figura 2) è un player


audio GNU/Linux. Benché ini-
zialmente sviluppato per KDE,
attualmente è indipendente dal
desktop. Uno dei vantaggi che
offre è il supporto per molti di-
spositivi audio, compreso iPod,
iRiver, ecc. Sin dalla prima
esecuzione, viene offerta l’op-
portunità di impostare la propria
libreria. Sfortunatamente, così
comìè configurato Ubuntu 6.10,

35
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

FIGURA 3 Banshee, il player audio GNU/Linux che dovrebbe l’album, ho preferito non speri-
funzionare con gli iPod … ma non è all’altezza del compito mentarlo.

Ho rimosso Banshee e ho rein-


stallato gtkpod per cercare di
sistemare le cose. Ho ottenuto
un avviso e una notifica. La no-
tifica mi ha informato che era
stata rilevata e rimossa una trac-
cia duplicata (bene!). L’avviso
è stato un po’ più disturbing;
“iTunesDB ... non corrisponde
al checksum in ... iTunesDB.ext
... gtkpod cercherà di associare
l’informazione utilizzando i che-
cksum MD5. Ciò può richiedere
del tempo”. L’operazione mi è
sembrata procedere abbastanza
rapidamente. Poi ho provato la
sincronizzazione: gtkpod non è riuscito a scrivere nel
Banshee (Figura 3) è un player audio per Gnome che database “artwork”, per cui anche questo era ora cor-
ha la capacità di sincronizzare la music con gli iPod. rotto. Inoltre, quando ho verificato i file iPod, mi ha
È più un media manager, simile a iTunes. riportato dozzine di tracce “appese” che raccomanda-
va di rimuovere; quando l’ho fatto, mi sono ritrovato
Alla prima esecuzione, Banshee richiede di imposta- con una sola canzone sull’intero iPod. Per fortuna mi
re la propria Music Library. Quando ho raggiunto la ero già preparato a questa evenienza e avevo effettua-
finestra principale, l’iPod si è “manifestato” automa- to il backup completo.
ticamente e non è stata necessaria nessuna ulteriore
configurazione. Tuttavia, le playlist del mio iPod Benché Banshee possa essere un buon media ma-
non venivano mostrate … lungi dall’essere la fine del nager, in base alla mia esperienza, non mi sento di
mondo, ma neanche qualcosa di auspicabile. raccomandarlo affatto per la gestione del proprio
iPod.
Ho trasferito le tracce dall’iPod trascinandole dall’in-
terfaccia di Banshee sul desktop. Tuttavia, il nome
risultante dei file era un po’ strambo: Banshee ha I podcast
copiato i file direttamente dall’iPod senza rinominar-
li in base ai tag interni. Il trasferimento delle tracce I podcast, benché a prima vista siano una misterio-
dalla Music Library all’iPod è stato altrettanto difet- sa creatura di tendenza del Web 2.0, in effetti sono
toso; ho trascinato una singola traccia, quindi l’intero semplici media file syndicated. Benché Apple abbia
album, e mi sono ritrovato con un duplicato. Quando abbracciato i podcast e li tratti come se fossero una
ho effettuato la sincronizzazio-
ne, ho perso un intero album che FIGURA 4 Juice, il primo e il più comune “catturapodcast”
avevo sull’iPod, album su cui
cross-platform
non stavo lavorando! Avrei sup-
posto che il programma avesse
provato ad avvertirmi: “Le azio-
ni altereranno o cancelleranno il
contenuto esistente dell’iPod e
possono causare incompatibilità
con iTunes!”. Fortunatamente,
la traccia duplicata mi è sembra-
ta intatta.

Ho disconnesso l’iPod e ho in-


dagato sul danno. Il duplicato
era ancora lì, e il mio album era
realmente sparito.

È disponibile un plugin iTunes


Music Store, che permette di
acquistare musica dal negozio
iTunes. Dopo la sparizione del-

36
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

FIGURA 5 gPodder, trasferisce i podcast direttamente nel gPodder


proprio iPod

• Homepage: http://perli.net/
projekte/gpodder/
• Version: 0.8.0 (07/28/2006)
• Platform: GNU/Linux
• License: GNU GPL

gPodder (Figura 5) ha il van-


taggio di essere in grado di
copiare i podcast direttamente
sul proprio iPod. Ci si abbona
ai feed di un podcast utiliz-
zando i “canali” di gPodder:
basta incollare semplicemente
la URL del feed, selezionare il
contenuto che si vuole scari-
care, e premere il pulsante di
download. Per default, i feed
propria idea, non è necessario iTunes per recuperare vengono aggiunti alla playlist dei podcast, pertanto
il contenuto di un podcast; si può utilizzare qualsiasi vengono considerati dall’iPod podcast effettivi!
newsreader. Tuttavia, ci sono ulteriori funzionalità Una caratteristica eccellente che permette di uti-
che si ottengono utilizzando un’applicazione speci- lizzare appieno la funzionalità podcast dell’iPod,
fica per la gestione dei feed. Un aggregatore è il sof- come il ricordare a che episodio del podcast si era.
tware client che monitorizza i web feed sottoscritti e Nel menu Podcasts, si può effettuare sia l’operazio-
scarica i nuovi contenuti. Ecco alcuni dei molti client ne Sync to iPod sia azzerare i podcast dall’iPod.
“catturapodcast”.
Uno svantaggio, è che per ciascun file scaricato, il
campo artista viene sovrascritto con “gPodder po-
Juice dcast”, e non sembra che ciò possa essere riconfigu-
rato.

• Homepage: http://juicereceiver.sourceforge.net Tutto sommato, gPodder è un programma eccellente


• Versione: 2.2 per la gestione dei propri podcast; è leggero e intuiti-
•_Piattaforma: Windows, Mac OS, GNU/Linux vo, aspetti che sicuramente preferisco.
(fork)
• Licenza: GNU GPL
BashPodder
Juice (in origine iPodder) è il più comune aggregatore
di podcast cross-platform, ed è anche considerato il
primo. Attualmente, non esiste una versione GNU/ • Homepage: http://linc.homeunix.org:8080/scripts/
Linux: la homepage di Juice suggerisce invece il fork bashpodder/
di iPodder denominato PodNova [5]. • Versione: 1.2 (09/14/2006)
• Piattaforma: All (richiede bash, wget e sed)
Alla prima esecuzione, Juice ha due podcast • Licenza: GNU GPL
di default già sottoscritti (Adam Curry e le
news su Juice), ma possono essere rimossi. BashPodder riduce ai minimi termini le funzio-
Complessivamente, ho trovato Juice molto logico nalità base di un aggregatore: basta dire quale
e facile da utilizzare: basta aggiungere un feed e feed si vuole che controlli e in quale directory
controllare i file. I file scaricati vengono opportu- mettere il contenuto scaricato. Utilizzando il prin-
namente organizzati nella cartella di destinazione, cipio K.I.S.S. (ossia “Keep It Simple, Stupid”),
pronti per essere trasferiti sul proprio dispositivo BashPodder è costituito di soli tre file: uno script
portabile. Per mantenere continuamente aggiorna- per crontab, uno stylesheet XML, e un elenco di
te le proprie sottoscrizioni si può lasciare Juice in testo di feed. È anche disponibile una GUI, ma così
esecuzione in background. si annulla lo scopo di un tale approccio minima-
lista. Mi piace questo approccio “no-nonsense”:
Se si sta utilizzando Windows o Mac OS, suggerirei basta incollare la URL sorgente nella feed list e
vivamente di dare una chance a Juice; quando utiliz- la prossima volta che lo script viene eseguito, il
zavo Windows, l’ho utilizzavo costantemente. feed verrà controllato e il nuovo contenuto verrà
acquisito.

37
Login Internet Expert n.62 Gennaio/Febbraio 2007
cutting edge

Altri manager iPod Shorten, Apple Lossless e WAV. È corredato di molte


applicazioni e giochi, compreso Brickmania, Chess,
Sono disponibili altri manager iPod “free”, alcuni Doom, Snake, Space Invaders, una emulazione Game
cross-platform, altri specifici a una piattaforma. Boy e molto altro. L’ultima volta che ero in viaggio
Lo sviluppo del plugin foo_pod per l’audio player per lavoro, il mio volo subì un ritardo, e le applica-
foobar2000 (sorgente chiuso con un’API BSD) è ter- zioni Rockbox mi hanno aiutato a trascorrere molto
minato con il completamento delle caratteristiche più velocemente il tempo. Meglio di tutto, Rockbox
per il 4G e nessuna previsione attuale per i modelli ha per default una eccellente implementazione nativa
successivi. Esiste anche un plugin per Winamp, che del playback senza “gap”.
sta per essere eclissato dalla recente inclusione del
supporto ufficiale intrinseco per iPod. EphPod è a Né iPodLinux né Rockbox sono dotati di programmi
sorgente chiuso, e benché sembra funzioni bene con stand-alone ufficiali di installazione, ma se si seguo-
i modelli precedenti al 4G, non è stato aggiornato no le semplici istruzioni passo-passo, non ci saranno
negli anni. Il manager Media Monkey è fornito in due problemi. Complessivamente, per via della maturità,
versioni: una versione gratuita “as is”, e una versione della funzionalità e del supporto, preferisco Rockbox
commerciale con ulteriori funzionalità. Tuttavia, non sia rispetto al firmware ufficiale dell’iPod sia a iPo-
dispone di caratteristiche essenziali come il controllo dLinux.
dei duplicati.

Per una buona panoramica e un confronto di queste Conclusioni


altre utility si visiti l’articolo “Comparison of iPod
Managers” di Wikipedia [8]. Attualmente utilizzo gtkpod per la gestione del mio
iTunesDB, gPodder per le sottoscrizioni, e Rockbox
quando voglio liberare completamente il mio iPod.
Sostituzione del firmware Fortunatamente, sono disponibili molti tool e opzio-
ni free per la gestione dell’iPod, pertanto ora dovreste
Esiste una ulteriore direzione più drastica che si essere in grado di trovare un punto di equilibrio tra
può seguire: la sostituzione del sistema operativo la funzionalità per cui si smania e l’interfaccia che si
dell’iPod. Benché non sia una soluzione per “cuori preferisce.
teneri” (si rischia la possibilità estremamente remota
di rendere inutilizzabile il player), si può sbloccare
del tutto il potenziale del proprio iPod utilizzando il Riferimenti:
free software.
[1] http://www.gtkpod.org/
[2] http://amarok.kde.org/
iPodLinux [3] http://banshee-project.org/
[4] http://juicereceiver.sourceforge.net
• Homepage: http://ipodlinux.org/ [5] http://www.podnova.com/
• Licenza: GNU GPL [6] http://perli.net/projekte/gpodder/
[7]_http://linc.homeunix.org:8080/scripts/
iPodLinux è un kernel custom uClinux con un’inter- bashpodder/
faccia denominata podzilla. Dozzine di applicazioni [8]_http://en.wikipedia.org/wiki/Comparison_of_
sotto forma di moduli sono state scritte per aggiun- iPod_Managers
gere funzionalità e valore, comprese utility come [9] http://ipodlinux.org/
tastierini per il testo e blocchi dello schermo, e gio- [10] http://musicpd.org/
chi come gli scacchi e il tetris. Utilizzando il Music [11] http://www.rockbox.org/
Player Daemon [10] (MPD), supporta file di tipo
MP3, FLAC, Ogg Vorbis e AAC. È costantemente in Versione italiana su licenza della The Open Company Partners Inc.
stato di sviluppo, ma a mio avviso non è ancora una
applicazione matura e stabile.
Note Biografiche
Jon Peck è Zend Certified Engineer e Technology Support
Rockbox Professional for Campus Technology Services (CTS) and the
Center for Business & Community Development (CBCD) alla
• Homepage: http://www.rockbox.org/ [11] State University of New York (SUNY) di Oswego. Si occupa di
• Licenza: GNU GPL v2 programmazione e amministrazione di web server per il CTS,
e di programmazione e supporto office per il CBCD. Ha lavo-
Rockbox è un sostituto sistema operativo/firmware rato in varie unità del CTS dal 1999, ed è entrato a far parte
gratuito e maturo, e non si limita solo agli iPods: sono dello staff effettivo dopo aver conseguito cum laude il BA di
Computer Science presso la SUNY di Oswego nel 2003. Jon
anche supportati dispositivi Archos, iriver e iAudio.
scrive un blog sulla tecnologia e sulla programmazione web,
Riproduce molti formati, compreso l’MPEG audio, l’indirizzo è jonpeck.blogspot.com
Ogg Vorbis, Musepack, AAC, AC3, FLAC, WavPack,

38
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

Un sistema antispam
per mailing list
Il diffondersi dello SPAM sta forte-
mente penalizzando l’uso delle liste di
posta elettronica, a causa dei fastidi  di Michele Ricciardelli
indotti agli iscritti. In questo articolo
descriveremo un sistema progettato
per controllare la legittimità dei mes-
saggi inviati.

nome della lista. L’inoltro di un messaggio


Con il diffondersi dello SPAM anche l’iscri- alla lista comporta la spedizione del messag-
zione a liste di posta elettronica private, gio a tutti gli indirizzi ad essa associati. Le
nate per un uso esclusivamente aziendale, liste presenti su di un server di posta possono
può comportare grossi fastidi per gli utenti. essere di due tipi: statiche o dinamiche.
Gli indirizzi delle liste, infatti, sono sempre
stati di grande interesse per gli spammer. Un Le liste statiche
semplice messaggio inviato ad una lista viene
inoltrato automaticamente a tutti gli utenti Le liste statiche sono degli elenchi di indi-
iscritti, con un fattore di amplificazione che, rizzi definiti direttamente dall’amministra-
per questo motivo, risulta dirompente. tore del servizio di posta elettronica. Queste
raccolte di indirizzi realizzano degli archivi
Il progetto etichettati, il cui nome costituisce l’indirizzo
della lista. Una email inviata al nome della
In questo articolo descriveremo un sistema lista viene inoltrata dal sistema a tutti gli
progettato per controllare la legittimità dei indirizzi ad essa associati. Queste liste sono
messaggi inviati alle liste di posta elettroni- definite statiche in quanto non prevedono
ca, mediante l’analisi dinamica dell’header alcuna interazione con gli iscritti e la gestio-
di questi messaggi. Dapprima descriveremo ne della lista è demandata esclusivamente
le liste in senso lato, le differenti tipologie all’amministratore del sistema di posta. Le
esistenti e le relative modalità di configura- liste statiche vengono configurate sul server
zione, riferite ad un generico server di posta di posta attraverso il database degli alias.
funzionante in ambiente Unix. Affrontere- Sono previste due modalità di creazione per
mo quindi il fenomeno dello SPAM, con un questo tipo di liste:
interesse rivolto esclusivamente alle tecniche
di difesa. Infine, andremo a descrivere il pro- • Associazione nel file alias. La prima mo-
gramma list@delivery, le sue funzionalità e dalità implica l’associazione degli iscritti col
la modalità di interfacciamento con le liste nome della lista direttamente nel file degli
di posta elettronica, ponendo particolare alias (presente in molti ambienti Unix nella
attenzione alla descrizione delle tecniche directory etc); riportando nella parte sinistra
utilizzate per discernere le email attendibili il nome della lista, quindi un carattere di se-
dalle altre. parazione (il carattere “:”) e nella parte destra
l’elenco degli indirizzi di tutti i componenti
Le liste di posta elettronica la lista, separati da una virgola. Questa mo-
dalità di definizione è utilizzabile per liste di
Le liste di posta elettronica rappresentano piccola dimensione, come potrebbero essere
una raccolta organizzata di indirizzi di posta ad esempio quella di un ufficio, che raggrup-
che si celano dietro un unico riferimento: il pa tutte le persone che vi lavorano.

39
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

amministrare una lista si utilizzano dei comandi in-


// (nel file aliases della directory /etc) viati al programma di gestione mediante dei semplici
messaggi di posta elettronica.
nomelista: utente1@domain.com, utente2@azienda.com, Una lista può essere configurata come:
utente3@dominio.it
• aperta,
• Inclusione di un file nella configurazione della • chiusa,
lista. La seconda modalità prevede l’uso della diret- • moderata,
tiva include, necessaria per associare un file presente • privata
sul server con la lista. Tale file deve contenere l’elenco
degli indirizzi di tutti i componenti la lista, separati (o una rispettiva combinazione di queste modalità,
da una virgola. Ovviamente questo tipo di definizio- come ad esempio chiusa+moderata).
ne è utile se la lista contempla molti indirizzi. Una lista prevede sempre la presenza di un gestore,
// file nomelista (referenziato via include nel file config ovvero di una persona che ha dei privilegi particolari
della lista) e che ne controlla la funzionalità. Il gestore, ad esem-
pio, viene informato degli errori di delivering occorsi
utente1@domain.com, utente2@azienda.com, utente3@dominio.it attraverso opportuni messaggi di posta, direttamente
dal programma di gestione delle liste. Inoltre, in qua-
Le liste dinamiche lità di gestore, è sempre informato delle richieste di
iscrizione (o cancellazione) e, nel caso di liste chiuse
Le liste di posta elettronica dinamiche sono delle o moderate, deve esplicitamente autorizzare le richie-
liste di discussione (mailing list) che vengono gestite ste di iscrizione.
per mezzo di un programma specifico (ad esempio,
Majordomo). Un tale programma evita l’interazione Una lista può essere configurata in modo da accettare
diretta con il software che controlla il servizio di messaggi provenienti solo dagli iscritti, realizzando
posta elettronica (quindi non è necessario essere una sorta di gruppo di lavoro chiuso (lista privata). Il
amministratori del sistema di posta, per controllare programma di gestione, in questo caso, controlla sem-
una di queste liste). Inoltre, contempla la possibilità pre, prima di inoltrare una email alla lista, che l’indi-
dell’amministrazione remota delle liste stesse. Per rizzo del mittente coincida con uno degli iscritti.

FIGURA 1 Il programma List@delivery

40
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

Una lista può anche essere configurata in modo da


mantenere un archivio di tutti i messaggi che circola- La difesa dallo spam
no attraverso essa (il cosiddetto digest), offrendo poi la
possibilità agli iscritti di poterne richiedere una copia Il fenomeno dello spam purtroppo è in larga crescita,
(con opportuni comandi inviati all’indirizzo di posta e cestinare in automatico le email non desiderate non
associato al programma, attraverso dei messaggi di è un’operazione banale. Per poter identificare e scar-
posta elettronica). tare lo spam, infatti, bisogna analizzare il contenuto
delle email, o identificare univocamente i mittenti.
L’iscrizione ad una lista (e la relativa cancellazione) è In questo articolo descriveremo un sistema che per-
un’operazione che viene fatta normalmente dall’uten- mette di controllare per ogni email inviata ad una
te interessato, o dal gestore della lista, attraverso lista, gli indirizzi dei mittenti che sono abilitati ad
l’invio di un messaggio di posta elettronica opportu- inviare messaggi, sia che si tratti di liste statiche sia
namente strutturato. Le liste dinamiche sono gestite dinamiche.
attraverso programmi come: Un problema, infatti, che si presenta sovente con le
liste, è la difficoltà a convalidare in automatico email
• Majordomo provenienti da un insieme ristretto di utenti, che non
• Listproc è composto solo dagli iscritti alla lista. Ad esempio,
• Mailman un insieme che comprende, oltre agli iscritti alla lista,
• Sympa anche coloro che appartengono ad un dominio fidato,
come può essere il dominio aziendale.
Le liste normalmente vengono create per esigenze
legate ad un gruppo di lavoro ristretto, o per rispon-
dere a specifici interessi aziendali, pertanto bastereb-
be vincolare l’inoltro dei messaggi solo a coloro che
appartengono ad uno di questi insiemi per abbattere
L’inoltro di un mes- pesantemente lo spam che viene diffuso attraverso di
esse.
saggio alla lista Gli indirizzi delle liste, oltre ad essere di grande
comporta la spedi- interesse per gli spammer, sono anche quelli più fa-
cilmente individuabili, perché più esposti, essendo
zione del messaggio utilizzati da più persone che hanno spesso diverse
competenze tecniche, e che usano sistemi collocati in
a tutti gli indirizzi ad ambienti eterogenei e non sempre sicuri.
Le liste statiche di per sé non offrono alcuno stru-
essa associati mento di protezione, come potrebbe essere quello di
accettare esclusivamente i messaggi che provengono
da un gruppo chiuso di utenti. Quelle dinamiche,
invece, pur prevedendo delle funzionalità utilizzabili
per definire diverse tipologie di comportamenti,
spesso obbligano a ricorrere alla figura di un mode-
ratore per garantire il completo controllo delle email
ricevute.
Questo articolo si inserisce proprio in questo ambito,
descrivendo un programma per controllare in auto-
Il termine spam matico l’inoltro dei messaggi alle liste, sia statiche
sia dinamiche, mediante un formale controllo dei
Il termine spam sembra tragga spunto da uno sketch mittenti.
comico ambientato in un ristorante americano, nel
quale ogni pietanza proposta era a base di spam (per Il programma list@delivery
cui il termine deriva da “spiced ham”), un tipo di car-
ne in scatola che veniva fornita ai soldati dell’esercito Il programma list@delivery permette di controllare,
americano. Nello sketch si contrapponeva l’insisten- mediante opportune opzioni, l’insieme degli indiriz-
za della cameriera nel proporre piatti a base di spam, zi abilitati ad inviare le email ad un lista (Figura 1).
alla riluttanza del cliente ad accettarlo … Il suo funzionamento è molto intuitivo: il programma
Il termine, come è noto, riferito alla posta elettronica, si colloca nella catena di delivering immediatamente
riguarda l’insieme delle email di carattere pubblici- prima della lista che controlla, in modo da verificare
tario, o con contenuti offensivi al pudore, inviate da tutti i messaggi ad essa inviati. Ogni email inviata
persone sconosciute che intasano la casella di posta alla lista viene presa in consegna dal programma ed
degli utenti, senza che vi sia stata alcuna richiesta analizzata nel suo contenuto. In particolare vengono
o autorizzazione da parte di questi. Un comporta- controllati i campi presenti nell’header del messag-
mento, quest’ultimo, universalmente considerato gio di posta. Se le informazioni presenti nell’header
inaccettabile. verificano le condizioni definite nei parametri di

41
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

configurazione, l’email viene processata ed inoltrata campi con i dati indicati attraverso le opzioni di con-
agli utenti della lista. figurazione.
I parametri di configurazione previsti prevedono
la possibilità dell’inoltro delle email provenienti Solo nel caso di completa corrispondenza provvede
solo dagli indirizzi degli iscritti, oppure da parte di allo smistamento dell’email. Il programma, per poter
indirizzi appartenenti ad un definito dominio (ov- operare correttamente, necessita che le liste statiche
viamente l’idea è quella di abilitare l’intero dominio siano configurate in modo da prevedere l’elenco degli
aziendale), o utilizzare una combinazione di entram- iscritti in un file distinto. Per ogni lista, il file asso-
be le modalità. Diamo quindi un’occhiata alle opzioni ciato sarà caratterizzato da un nome univoco e da un
disponibili con list@delivery: path. Di seguito riportiamo l’esempio della modalità
di configurazione di una lista controllata dal pro-
# list@delivery -h gramma list@delivery, da riportare nel file aliases:

Usage: <nome lista>: “| list@delivery [opzioni] <path


file lista>”
list@delivery [-SM] [-d %s] [-i path_file_lista] [-h]
lista.rif

List@delivery e le liste dinamiche


-S = lista statica\n”
-M = lista dinamica gestita da Majordomo Le liste dinamiche sono più versatili di quelle
-d = inoltro permesso agli appartenenti al dominio %s statiche. Una loro accorta configurazione permet-
-i = inoltro permesso solo agli iscritti alla lista te già da sola di restringere l’insieme dei mittenti
(l’opzione è seguita dal nome del file, comprensivo del PATH, attendibili.
degli iscritti alla lista)
-h = help Il massimo del controllo, comunque, si ha nel mo-
mento in cui una lista dinamica è configurata in
Il programma list@delivery aggiunge una latenza modo da prevedere un moderatore.
minima ed insignificante all’inoltro delle email, e Questi è un utente particolare a cui vengono inviate
non altera le funzionalità del sistema di posta. Il tutte le email indirizzate alla lista. Il limite di questa
controllo degli indirizzi dei mittenti permette il modalità di configurazione è dovuto alla gravosità
blocco totale dello spam inviato alle liste. E queste, del compito che tale persona deve assumersi, do-
quindi, possono venire pubblicizzate su Internet vendo controllare tutte le email inviate alla lista, ed
nelle pagine Web di servizio, senza il timore che approvare esplicitamente quelle che devono essere
possano diventare facile preda degli spammer. Il inoltrate agli iscritti. Inoltre, i tempi di svolgimento
controllo delle informazioni presenti nell’header di di questa attività di controllo diventano i tempi di
un messaggio di posta, introduce un minimo di irri- smistamento delle email, che si legano quindi ad un
gidimento al sistema: ad esempio, obbliga gli utenti fattore umano e non tecnico.
ad inviare email sempre attraverso lo stesso server.
Ciò permette di ottenere un controllo abbastanza Volendo ricercare delle modalità meno invasive,
efficace dello spam, soprattutto a costo zero. Infatti, come l’uso delle liste private (con i programmi che
non richiede né l’acquisto di un software specifico, permettono questa tipologia di gestione), bisogna
né di hardware dedicato. Inoltre, può interfacciarsi tener conto che non è possibile ritenere attendibile
con tutti i programmi oggi utilizzati in ambiente un indirizzo non compreso fra quello degli iscritti
Unix utilizzati per realizzare un server di posta, alla lista, neanche se appartiene al proprio dominio.
come sendmail, postfix, qmail, ecc. Quest’ultima situazione, peraltro, è quella che riscuo-
te maggior interesse in ambito aziendale. Spesso, in-
List@delivery e le liste statiche fatti, si richiede che una lista possa essere contattata
da tutto il personale aziendale, in modo da fornire un
Il programma list@delivery controlla le liste statiche, servizio ad uso interno. Inoltre gli iscritti potrebbero
sfruttando la definizione di una pipe associata al avere anche indirizzi esterni al dominio aziendale e
nome della lista. Questa configurazione è riportata dover essere parimenti riconosciuti validi.
nel database degli alias del sistema di posta, in modo
da forzare l’inoltro di tutte le email indirizzate alla Il programma list@delivery aggiunge un ulteriore gra-
lista verso il programma list@delivery. Il programma, do di elasticità alle liste dinamiche, permettendo di
in base ai parametri di configurazione indicati sulla simulare l’esistenza di un moderatore senza la neces-
riga di comando, provvede a: sità di una sua effettiva presenza. Inoltre, prevedendo
il controllo diretto delle informazioni presenti nei
• verificare le informazioni presenti nell’header delle campi dell’header dei messaggi di posta, permette al
email inviate; sistema di modellare più comportamenti, offrendo al
• raccogliere in specifiche strutture dati le informa- contempo un livello di sicurezza maggiore. Un esem-
zioni presenti nei vari campi dell’header; pio di configurazione di una lista gestita con Majordo-
• verificare la corrispondenza di alcuni di questi mo, e sottoposta al controllo da parte del programma

42
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

RIQUADRO 1 Esempio di definizione di una lista in Majordomo modella il suo comportamento al fine di
############################
autorizzare o negare l’inoltro delle email
# alle liste ad esso interfacciate.
# mailing list PERSONALE
# Conclusioni
############################
owner-personale: personale-owner Le liste di posta elettronica sono un uti-
personale: “|/usr/local/majordomo/bin/wrapper resend -p bulk -M lissimo strumento di lavoro utilizzabile in
20000 -R -l personale -f personale-owner
tutte le realtà aziendali. Purtroppo, con il
-h mail.server.it -s personale-out”
personale-owner: “| list@delivery -M –d unisannio.it -i /usr/ diffondersi dello spam, sono diventate un
local/majordomo/lists/personale personale” appetibile bersaglio per gli spammer, e sono
personale-approval: personale-owner spesso fonte di grossi fastidi per gli iscritti.
personale-out: :include:/usr/local/majordomo/lists/personale, In questo articolo abbiamo presentato un
personale-archive sistema che opera un controllo di legittimi-
owner-personale-out: personale-owner tà dei messaggi inviati alle liste, mediante
personale-archive: /usr/local/majordomo/archive/personale/ l’analisi dinamica di alcune informazioni
personale.archive
owner-personale-archive: personale-owner
ricavate dall’header dei messaggi stessi.
personale-request: “|/usr/local/majordomo/bin/wrapper request- Il programma list@delivery si interfaccia sia
answer personale” con le liste statiche, definite direttamente
owner-personale-request: personale-owner sul server di posta, sia con quelle dinami-
che che sono controllate da programmi
specifici, come ad esempio il programma
list@delivery, è riportata nel Riquadro 1. In tale confi- Majordomo.
gurazione, il programma si sostituisce al moderatore Il controllo degli indirizzi dei mittenti e del server
e convalida le email inviate alla lista. In particolare, da cui proviene ciascuna email, operato per ogni
controlla che i mittenti appartengano al dominio del messaggio inviato alle liste, permette un abbatti-
server, o che siano iscritti alla lista (l’esempio si rife- mento pressoché totale dello spam, senza intaccare la
risce ad una lista di nome ‘personale’). modalità di funzionamento del sistema. L’assenza di
spam porta ad invogliare l’utilizzo delle liste di posta
Il programma list@delivery elettronica, con ricadute positive in tutte le attività
che possono utilmente sfruttare questo semplice ed
Il programma list@delivery acquisisce in un buffer di intuitivo servizio.
memoria ogni email in arrivo. Ovviamente, dimensio-
nando il buffer dinamicamente in base alla dimensione Bibliografia
delle email inviate. Opera poi direttamente su questo
buffer, separando l’header dei messaggi dal loro conte- N. Freed, Sep 2000, SMTP Service Extension for
nuto. Estrae quindi le informazioni presenti nei vari Command Pipelining, RFC 2920
capi dell’header e le memorizza in opportune strut- J. Klensin, April 2001, Simple Mail Transfer Protocol,
ture dati. Infine acquisisce le informazioni presenti RFC 2821
nel corpo della mail, comprensi gli eventuali allegati. K. Moore, November 1996, MIME (Multipurpose
Anche il corpo della mail viene memorizzato in una Internet Mail Extensions), RFC 2487
specifica struttura dati. Gli allegati presenti nelle email J. Postel, Aug-01-1982, Simple Mail Transfer Protocol,
vengono gestiti secondo le specifiche del protocollo RFC 821
MIME (Multipurpose Internet Mail Extensions). Questo G. Vaudreuil, December 2000, SMTP Service Ex-
protocollo prevede la presenza del campo Content-Type tensions for Transmission of Large and Binary MIME
nell’header del messaggio, all’interno del quale viene Messages, RFC 3030
specificata la tipologia dell’allegato. Nel caso di allegati William S. Yerazunis, Shalendra Chhabra, Christian
di tipo multipart un dato fondamentale è il parametro Siefkes, Fidelis Assis, Dimitrios Gunopulos, January
boundary, utilizzato per separare le varie parti che com- 2005, A Unified Model Of Spam Filtration, Spam Con-
pongono il corpo del messaggio. ference 2005, Cabridge
L’estrazione di specifici token dai dati memorizzati, David Mazières, January 2005, Mail Avenger, Spam
permette di verificare la corrispondenza tra questi e Conference 2005, Cabridge
le opzioni indicate nei parametri di configurazione Majordomo, http://www.greatcircle.com/majordomo/
del programma. In particolare, ci siamo soffermati Alan Shwartz, 1998, Managing mailing lists, O’Reilly
sull’analisi dell’indirizzo del mittente e del dominio Media
MX di appartenenza di questo indirizzo. Dati, que-
sti, che vengono ricavati dall’analisi del campo From
dell’email. Inoltre, per evitare che non si presentino Note Biografiche
casi di email spoofing, viene verificato che il server di
spedizione riportato nel campo Received, corrispon- Michele Ricciardelli, dottorando in Ingegneria dell’Informazione
presso l’Università degli Studi del Sannio, si occupa di reti di
da al server autoritativo per il dominio aziendale. Il
calcolatori, di analisi del traffico, di protocolli e di sviluppo di
programma, in base al risultato di queste verifiche, software per gli ambienti distribuiti

43
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

DokuWiki
Guida all’installazione
e configurazione in
ambiente Linux
In questo articolo parleremo di come
installare e configurare DokuWiki [1]  di Gianfrancesco Bertucci
uno dei tanti software reperibili sul
web basati sul concetto di Wiki

Cunningham si ispirò al nome “wiki wiki”


Per i due o tre lettori distratti che ancora usato per i bus navetta dell’aeroporto di
non sappiano cosa sia un Wiki ecco una Honolulu. Wiki wiki fu la prima parola che
breve definizione [2]: Un Wiki è un sito web egli apprese durante la sua prima visita alle
(o comunque una collezione di documenti isole Hawaii, quando un addetto lo invitò a
ipertestuali) che permette a ciascuno dei suoi prendere un “wiki wiki bus” operante tra
utilizzatori di aggiungere contenuti, come in i vari terminal aeroportuali. Cunningham
un forum, ma anche di modificare i contenuti stesso dice: “Ho scelto wiki-wiki come
esistenti inseriti da altri utilizzatori. Dunque sostituto allitterativo di veloce, evitando
possiamo vedere il Wiki come uno strumento quindi di chiamare questa cosa quick-web.
per creare documentazione web, condividerla
e modificarla in corso d’opera in modo
semplice, veloce e soprattutto collaborativo.

Origini
Sul concetto di Wiki
Sul concetto di Wiki si basa ad esempio la
più grande enciclopedia online, multilingue, si basa ad esempio
a contenuto libero, redatta in modo
collaborativo da volontari: Wikipedia [3] la più grande enci-
.Wikipedia è sostenuta dalla Wikimedia
Foundation, un’organizzazione non-profit
clopedia online, mul-
ed attualmente è pubblicata in oltre 200 tilingue, a contenu-
lingue differenti. Il suo scopo è quello
di creare e distribuire una enciclopedia to libero, redatta in
internazionale libera nel maggior numero
di lingue possibili. Wikipedia è già uno dei modo collaborativo
siti di consultazione più popolari del web,
ricevendo circa 60 milioni di accessi al
da volontari: Wikipedia
giorno. Wiki deriva da un termine in lingua
hawaiiana che significa “rapido”.
L’inventore del concetto Wiki è Ward
Cunningham, programmatore americano
che ha fondato il suo primo sito wiki, al
Portland Pattern Repository [4], il 25 Marzo Wiki: principali caratteristiche
1995. Il sito, che è ancora attivo, è dedicato a
“persone, progetti e percorsi” ed è una “storia Oggi esistono numerosi software che
informale delle idee di programmazione”. si basano sull’idea iniziale di Ward

45
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

Cunningham. È possibile farsi una idea visitando ed infine rinominiamo la directory scaricata:
il sito WikiMatrix [5] che raccoglie informazioni
sulla maggior parte dei software basati sul concetto # wget http://www.splitbrain.org/_media/projects/dokuwiki/
di Wiki. Al suo interno è possibile anche confrontarli dokuwiki-2006-03-09d.tgz
parametrizzando i criteri di scelta in base alla proprie # tar -zxvf dokuwiki-2006-03-09.tgz -C /var/www/
esigenze. Ogni Wiki necessita di conservare i dati # mv /var/www/dokuwiki-2006-03-09 /var/www/dokuwiki
da qualche parte. Esistono due strade principali
percorribili: un sistema basato su database (come Creiamo il file di log:
MySQL o Oracle) oppure uno basato su file system.
Entrambe le scelte, database o file system, hanno i # touch /var/www/dokuwiki/data/changes.log
loro vantaggi. I database sono una ottima scelta per
conservare enormi quantità di dati e per permettere Rinominiamo i file che gestiscono le ACL (Access
ricerche veloci all’interno dei dati stessi. Il vantaggio Control List). In questo modo predisponiamo la
della soluzione basata sull’uso del file system è modalità di controllo di accesso al Wiki:
rappresentato invece dal basso fabbisogno di risorse
(nessuna necessità di installare un database system) e # cp /var/www/dokuwiki/conf/users.auth.php.dist /var/www/
dalla facile gestione del backup dei dati (basta copiare dokuwiki/conf/users.auth.php
la directory del Wiki). Inoltre il file-based storage # cp /var/www/dokuwiki/conf/acl.auth.php.dist /var/www/
consente l’accesso e la modifica dei dati dall’esterno dokuwiki/conf/acl.auth.php
del Wiki stesso in modo molto semplice ad esempio
usando shell scripts e cronjobs. Dopo aver rinominato i file che gestiscono le Access
List creiamo il nostro primo utente, editando il
primo dei due file rinominati, aggiungendovi una
riga strutturata come la seguente:

Oggi esistono nu- myUsername:myMD5password:myRealname:myEmail:


groups,comma,separated
merosi software
Io ad esempio ho aggiunto la riga:
che si basano sul-
l’idea iniziale di Ward frank:myMD5password:Gianfrancesco Bertucci:frank@bertucci.org:
admin,user
Cunningham
Attenzione, la password da inserire nella riga deve
essere la corrispettiva impronta MD5 di quella
scelta da noi. Ad esempio se la password che scelgo
è: “password” dovrò ricavare la sua impronta md5
DokuWiki: installazione e configurazione utilizzando il comando md5sum:

Anche nella mia azienda inevitabilmente ci si è # md5sum --string=”password”


imbattuti nella scelta di come evolvere e migliorare
l’implementazione della documentazione interna. che da come risultato: 08552d48aa6d6d9c05dd67f1b
Le nostre esigenze andavano nella direzione di 4ba8747
un software leggero, file based e che consentisse
una facile gestione del backup. La scelta è FIGURA 1 Logo DokuWiki
caduta su DokuWiki [1] che ingloba in sé queste
caratteristiche ed in più, fatto non trascurabile,
si tratta di software Free e Open Source basato su
Licenza GPL2 [6].
Ma passiamo ora alla installazione di DokuWiki:
Utilizzerò il mio fidato muletto, un Pentium
233MHz/MMX con 128MB di ram sul quale al
momento è installata una distribuzione Linux
Ubuntu 5.10 - “Breezy Badger”.
Prima di procedere all’installazione vediamo quali
sono i System Requirement principali di DokuWiki:
un Webserver con supporto PHP (Apache per es.),
PHP 4.3.x (PHP 4.3.10 o superiore è consigliato) ed
un web browser (la lista dei browser compatibili è
visitabile all’URL [7]).
A questo punto scarichiamo l’ultima release di DokuWiki
[8], la scompattiamo nella Document Root (es. /var/www)

46
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

A questo punto modifichiamo il file: /var/www/ er. Se openregister è disabilitato gli utenti potranno
dokuwiki/conf/users.auth.php così: comunque essere registrati dal superuser.

frank:08552d48aa6d6d9c05dd67f1b4ba8747:Gianfrancesco Bertucci: $conf[‘autopasswd’] = 1;


frank@bertucci.org:admin,user
Se questo parametro è abilitato, il sistema genera
Impostiamo ora i permessi nella directory: /var/ in modo automatico la password nella procedura
www/dokuwiki/. Il nostro webserver dovrà avere la di registrazione e la invia all’utente via email; se
possibilità di modificare alcuni file e cartelle. Per disabilitato impone la scelta della password all’utente
prima cosa dovremo cambiare l’owner group dei durante la suddetta procedura.
due file che gestiscono le ACL per poi modificarne
i permessi. L’owner group sarà www-data (o apache o $conf[‘authtype’] = ‘plain’;
nogroup) cioè il gruppo cui appartengono le utenze di
Apache; i permessi saranno modificati in modo che il Definisce il tipo di backend utilizzato per
gruppo www-data possa scrivere sui due file relativi l’autenticazione, cioè in che modo il sistema
alle ACL. Successivamente modificheremo l’owner gestisce i dati inseriti dall’utente nelle procedure
ed i permessi della directory /var/www/dokuwiki/ di registrazione/autenticazione. L’impostazione
data/ per consentire la creazione delle pagine del Wiki di default utilizza file plain text, ma si può anche
agli utenti che si saranno registrati. utilizzare un db MySQL o Postgres oppure ancora
una directory LDAP.
# chgrp www-data /var/www/dokuwiki/conf/users.auth.php Per ulteriori dettagli sui parametri configurabili
# chgrp www-data /var/www/dokuwiki/conf/acl.auth.php attraverso il file local.php si può consultare
# chmod 664 /var/www/dokuwiki/conf/users.auth.php l’URL: [10]
# chmod 664 /var/www/dokuwiki/conf/acl.auth.php
# chgrp -R www-data dokuwiki/data
# chmod -R g=rwx dokuwiki/data

Una volta definiti i permessi andiamo a personalizzare


il principale file di configurazione: /var/www/dokuwiki/ DokuWiki come mol-
conf/local.php. Questo file in realtà inizialmente non
esiste. Si tratta di una copia del file predefinito:
ti altri Wiki nasce
/var/www/dokuwiki/conf/dokuwiki.php. La creazione molto “aperto”, cioè
di local.php dal file dokuwiki.php ci consentirà anche
di non perdere le impostazioni quando ad esempio garantisce la pos-
si dovrà effettuare un’aggiornamento del software ad
una nuova versione. sibilità di creare,
cp /var/www/dokuwiki/conf/dokuwiki.php /var/www/dokuwiki/conf/
editare e cancellare
local.php contenuti a tutti gli
Dopo aver copiato il file andiamo a modificarlo utenti
secondo le nostre esigenze.

$conf[‘useacl’] = 1;
$conf[‘superuser’] = ‘@admin’;

Il primo parametro attiva le Access List, il secondo DokuWiki: Access List


rende gli utenti appartenenti al gruppo “admin”
dei “superuser”. Da questo momento il nostro DokuWiki come molti altri Wiki nasce molto
utente “frank” creato in precedenza, appartenente “aperto”, cioè garantisce la possibilità di creare,
al gruppo “admin” è divenuto superuser ed in editare e cancellare contenuti a tutti gli utenti. Fino
quanto tale avrà pieno controllo nella gestione a questo momento noi abbiamo configurato il nostro
del programma. Potrà creare utenti, modificare DokuWiki in modo che utilizzi le Access List, però
i permessi, modificare le access list etc. Sempre ancora non le abbimo definite. I file coinvolti sono
nel file local.php vediamo quali altri parametri ci quelli che abbiamo rinominato all’inizio: acl.auth.php
possono interessare: e users.auth.php. Le restrizioni all’accesso del Wiki
sono salvate nel primo dei due file, che come abbiamo
$conf[‘openregister’] = 1; visto in precedenza, abbiamo reso accessibile dal
webserver per poterne garantire la modifica tramite
Se abilitato, consente agli utenti di poter effettuare interfaccia web. Nel secondo file saranno salvati i dati
la procedura registrazione da soli all’url: http: degli utenti registrati.
//myhost/dokuwiki/doku.php?id=start&do=regist Analizziamo in dettaglio il primo dei due file:

47
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

acl.auth.php. Prima però è necessario fare una sfrutta proprio questo protocollo. In questo caso non
premessa per comprendere meglio un concetto che sarà necessario registrarsi ma basterà autenticarsi con
ci sarà utile nel seguito: namespace. Un namespace lo stesso account utilizzato per LDAP. Ovviamente
all’interno di DokuWiki altro non è che una anche in questo caso il superuser dovrà gestire
etichetta che identifica una categoria. Ad esempio l’accesso alle pagine ed ai namespace.
in un’azienda strutturata, si potrebbe immaginare Creati gli utenti ed attivate la access list quello
di definire un namespace Logistica, uno Acquisti, che resta da fare è creare i contenuti. Anche per la
uno Marketing, un Amministrazione etc. Fatta creazione dei contenuti esiste una precisa sintassi da
questa premessa torniamo alla sintassi del file. Le utilizzare una volta entrati in modalità di editing di
linee vuote e quelle precedute dal segno “#” saranno una pagina, cosa che si ottiene dopo aver cliccato sul
ignorate dal sistema (possiamo utilizzare l’hash per pulsante “Edite this page”. È possibile consultare
i commenti). Le linee interpretate dovranno avere una guida esaustiva sulla sintassi per la creazione
invece tre campi separati da “whitespaces” (tab, delle pagine di Dokuwiki all’URL: [11]. Si tratta
Carriage Return, ecc). Il primo campo rappresenta di una guida in inglese, per una guida in italiano
la risorsa (pagina o namespace) sui cui impostare le si può consultare l’URL: [12]. DokuWiki consente
restrizioni, il secondo sarà l’utente o il gruppo sui inoltre di installare molti plugin [13] che possono
cui saranno applicate le restrizioni, l’ultimo campo ampliare le possibilità di questo già valido strumento
definisce il livello di accesso. Esistono sette diversi di lavoro.
livelli rappresentati da un numero intero: 0, 1, 2, 4, 8, Tra le altre cose da segnalare c’è la comoda
16, 255. Si passa dal livello 0 che non consente alcun funzionalità che consente di fare ricerche per nome
tipo di attività, al livello 1 che consente la lettura all’interno del Wiki e quella che consente di vedere i
dei file, al livello 2 che consente la modifica dei file recenti cambiamenti nell’editing dei file permettendo
già presenti, al 4 che consente anche di creare nuovi inoltre la comparazione tra il file corrente e le
file. I livelli 8 e 16 consentono rispettivamente di precedenti versioni. Numerose altre funzionalità
fare l’upload e la cancellazione di file multimediali. sono consultabili dalle pagine dell’autore e dal sito
L’ultimo livello è quello del superuser. Ma vediamo già nominato in precedenza wikimatrix, che oltre a
un esempio: indirizzarci nella scelta del Wiki più adatto alle nostre
esigenze mostra un molto esaustivo elenco di tutte le
* @ALL 0 proprietà dei Wiki disponibili sul web. In definitiva
start @ALL 1 il Wiki è uno strumento, relativamente recente,
* bigboss 16 che può facilitare la gestione di documentazione
logistica:* @logistica 8 web all’interno di gruppi di lavoro e DokuWiki
marketing:* @marketing 8 in particolare è sicuramente un software facile da
acquisti:* @acquisti 8 installare configurare ed usare.
acquisti:logistica @logistica 1
acquisti:marketing @marketing 1
amministrazione: @amministrazione 8
Riferimenti
La prima riga ci dice che di default l’accesso è negato [1] http://wiki.splitbrain.org/wiki:dokuwiki
a tutti. La seconda riga consente l’accesso alla pagina [2] http://it.wikipedia.org/wiki/Wiki
start in lettura a tutti. La terza riga ci dice che l’utente [3] http://www.wikipedia.org
bigboss ha pieni diritti su tutti i file. La quarta riga ci [4] http://c2.com/ppr/
dice che tutti i file appartenenti al namespace logistica [5] http://www.wikimatrix.org
sono editabili dal gruppo logistica. Idem per la quinta [6]_http://www.wikimatrix.org/wiki/feature:free_
riga per il namespace/gruppo acquisti. La sesta riga and_open_source
ci dice invece che la pagina logistica appartenente al [7] http://wiki.splitbrain.org/wiki:compatibility
namespace acquisti è consultabile in lettura anche dal [8] http://www.splitbrain.org/go/dokuwiki
gruppo logistica. La sesta e la settima riga sono simili [9] http://it.wikipedia.org/wiki/MD5
alle righe precedenti. [10] http://wiki.splitbrain.org/wiki:config
[11] http://wiki.splitbrain.org/wiki:syntax?s=syntax
DokuWiki: Conlcusioni [12]_http://www.bertucci.org/doku.php?id=howto_
dw_ita
Con le impostazioni fin qui viste dunque un utente [13]_http://wiki.splitbrain.org/wiki:
si può registrare, effettuare il login tramite la plugins?s=plugin
password ricevuta via email e poi accedere in sola
lettura alla pagina start che è la pagina su cui si è
rediretti dopo l’accesso. Ogni utente registrato finisce
automaticamente nel gruppo generico user. Sarà Note Biografiche
compito del superuser inserire l’utente nel gruppo
di competenza per garantirgli l’accesso alle relative Gianfrancesco Bertucci si occupa di Sistemi e Reti presso la
NCH SpA. Ama il caffè Jamaica Blue Mountain, i Depeche
pagine. Per gli ambienti che utilizzano directory Mode ed il Tennis
LDAP può essere comodo usare l’autenticazione che

48
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

Un media center
basato su GNU/Linux
Come trasformare un vecchio
 di Davide Carboni
hardware in un regista da salotto

Q uando il mio riproduttore DVD


ha smesso di funzionare, ho senza
dubbio dimostrato a me stesso (e a
chi so io) che se esiste una soluzio-
ne semplice e efficace a un problema e una
per compiti di gestione e per la ricezione
di media stream da Internet. Riguardo al-
l’hardware, i componenti essenziali sono:
scheda madre, CPU, RAM, disco, scheda vi-
deo con connettore TV/OUT, scheda audio,
complessa che promette risultati impreve- scheda TV/FM, scheda di rete, riproduttore
dibili, scelgo sempre la seconda possibilità. CD/DVD e un telecomando con ricevitore
Invece di acquistare un nuovo riproduttore IR (a infrarossi). Naturalmente si possono
DVD/DivX/MP3 per la modesta cifra di 40- aggiungere molti altri componenti opzionali
50 Euro, ho deciso di realizzare un dispositi- come un masterizzatore DVD e dei lettori di
vo casalingo che mi permettesse di registrare memorie USB.
la TV, di ricevere podcast, di vedere la webtv,
di divertirmi con i giochi, e molte altre cose Per realizzare un sistema efficace è necessaria
che ritenevo “cool”. E così inizia la mia mo- un minimo di CPU in grado di effettuare la
desta avventura con Freevo, GNU/Linux e codifica/decodifica video. L’acquisto di un
un bel po’ di altro software free ... Intel Core Duo con 2GB di RAM è una scelta
possibile, ma per esperienza diretta si posso-
Un media center è un tipo speciale di compu- no risparmiare molti soldi riutilizzando un
ter concepito per il proprio salotto piuttosto vecchio hardware. Ho assemblato un sistema
che per il proprio ufficio. Sul mercato sono con processore Pentium III con 320MB di
disponibili diversi modelli di media center RAM e ho constatato che questa configura-
e gran parte sono basati su Microsoft Win- zione per la codifica/decodifica video è suf-
dows Media Center Edition. A differenza dei ficientemente potente. Se non avete un vec-
tradizionali personal computer, l’interazione chio PC da cannibalizzare, si può acquistare
con un media center avviene principalmente un assieme di scheda madre/CPU/RAM per
attraverso il telecomando e lo schermo del te-
levisore. Naturalmente, è possibile utilizzare FIGURA 1 tvtime in esecuzione con twm
una tastiera wireless per scrivere del testo ma
il più delle volte un media center viene uti-
lizzato da uno o più utenti che enjoying con-
tenuti da differenti sorgenti, tra cui DVD,
Video CD, telecamere digitali, radio FM,
TV analogica/digitale terrestre o satellitare,
streaming via rete e, naturalmente, l’hard
disk locale.

L’hardware necessario
Assumendo di voler realizzare un proprio
media center, gli ingredienti necessari sono
di tre tipi: hardware, software e connettività.
Il proprio media center trarrà un notevole
giovamento da una connessione LAN, utile

50
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

meno di 100 Euro su eBay e avere il proprio sistema FIGURA 2 Il telecomando e il ricevitore IR da
pronto. collegare alla porta seriale

GNU/Linux è d’aiuto per rimettere in funzione


il proprio vecchio hardware. È sempre possibile
ottimizzare GNU/Linux, mentre Windows XP con-
suma troppe risorse. Un’ulteriore alternativa proprie-
taria per un vecchio hardware è, al solito, Windows
98, ma vi avventurereste nel renderlo il vostro OS? Io
non lo farei. Perciò, per il mio media center ho acqui-
stato quanto segue:

• Scheda madre Microstar con Intel P3/800MHz


• 320MB di RAM
• Scheda grafica Matrox Millennium G400 con dual
head
• Un riproduttore DVD/CD
• Una scheda di rete PCI 10/100

Ho anche aggiunto alcuni componenti dedicati per il Millennium G400 è ben documentata. Per utilizzare
media center: la G400 con l’uscita TV mi sono avvalso di tre tool
principali:
• Telecomando Technisat TS35 con ricevitore IR
• Scheda sintonizzatore Hauppauge WinTV GO • i sorgenti del kernel da ricompilare (sigh!)
• fbset (ossia “frame buffer set”)
• matroxset

L’uscita TV può essere attivata utilizzando il dispo-


Diversamente dai
sitivo framebuffer, e per questo motivo è necessario
ricompilare il kernel. La ricompilazione del kernel
non è un compito difficile, ma se si effettuano delle
tradizionali personal modifiche errate nella configurazione si può rendere
computer, l’intera- la propria macchina non più avviabile. Il che non è
irreversibile, poiché si può sempre riconfigurare il si-
zione con un media stema per l’avvio da una kernel più vecchio, ma que-
sto ripristino può richiedere una certa competenza.
center si ha princi- In tal caso vi riamando alla documentazione disponi-
bile in rete. Nella compilazione che ho effettuato del
palmente attraverso kernel ho utilizzato le seguenti impostazioni:
il telecomando e lo Code maturity level options - Prompt for development...
schermo televisivo Processor type and features - MTRR support
Character Devices - I2C support - I2C support
Character Devices - I2C support - I2C bit-banging interfaces
Character Devices - I2C support - I2C device interface
Character Devices - Matrox g200/g400
Console drivers - Frame-buffer support - Support for frame
buffer devices
La distro, il kernel e lo schermo
Console drivers - Frame-buffer support - Matrox acceleration
Nella galassia GNU/Linux ho scelto Fedora. I motivi Console drivers - Frame-buffer support - G100/G200/G400/G450
alla base di questa scelta sono del tutto discutibili: la support
mia prima installazione Linux è stata una Red Hat Console drivers - Frame-buffer support - Matrox I2C support
4 e sono troppo pigro per valutare altre distro. Per Console drivers - Frame-buffer support - G400 second head
quanto concerne lo schermo, a meno che non vogliate support
acquistare un LCD VGA da 26”, è necessario utilizza-
re la propria TV. Pilotare la TV a partire dal kernel di Queste impostazioni si possono trovare in punti
Linux può causare alcuni problemi. Per prima cosa, è differenti in base alla versione del kernel che si sta
necessaria una scheda video con uscita TV (è questo ricompilando. Personalmente, ho compilato in modo
è ovvio); in secondo luogo è necessario attivare la statico ogni componente del kernel che ha a che fare
funzione TV-out in Linux (e non è così semplice). con la scheda Matrox; tuttavia, ciò non è strettamente
Dopo alcune ricerche in rete ho scoperto che tra le necessario. Dopo il reboot con il nuovo kernel, ho con-
vecchie schede, l’impostazione TV out della Matrox figurato i dispositivi framebuffer nel seguente modo:

51
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

testarla utilizzando semplicemente


FIGURA 2 Freevo in esecuzione sulla mia Linux box. Il segnale di output PAL tvtime (Figura 1).
della scheda grafica viene inviato alla TV. In questa immagine la risoluzione dello
schermo non è ancora ottimizzata, come si vede dalla banda nera sulla destra
Il telecomando
Per il proprio media center è ne-
cessario un telecomando. Benché
esistano soluzioni per controllare
il sistema via Bluetooth o Wi-Fi,
sono convinto che il controllo via
IR sia l’approccio migliore. Pertan-
to ho recuperato un telecomando
Technisat che viene fornito con un
ricevitore IR da collegare alla porta
seriale (Figura 2). Per disporre di
un siffatto ricevitore IR sono pos-
sibili due opzioni: è possibile auto-
costruirselo seguendo le istruzioni
disponibili in diversi blog, o si può
acquistare un ricevitore già assem-
blato. Se non si ha abbastanza tem-
# disconnette fb1 dagli output po per costruire un proprio ricevitore casalingo, date
matroxset -f /dev/fb1 -m 0 un’occhiata a [2]. Per far funzionare il telecomando/
ricevitore con GNU/Linux è necessario installare il
# connette fb0 a entrambi gli output driver Lirc [4] presente nelle principali distribuzioni.
matroxset -f /dev/fb0 -m 3 Nella mia installazione ho installato:

# imposta fb0 sull’output PAL lirc-lib-0.7.2-49.rhfc3.at


matroxset -f /dev/fb0 -o 1 1 lirc-devices-0.7.0-1.rhfc3.at
lirc-0.7.2-49.rhfc3.at
Con queste impostazioni la scheda dual head invia il lirc-lib-devel-0.7.2-49.rhfc3.at
segnale di output alla TV. Per adattare la risoluzione lirc-kmdl-2.6.12-1.1378_FC3-0.7.2-49.rhfc3.at
dello schermo si può utilizzare il tool fbset.
Si noti che lirc-kmdl-2.6.12-1.1378_FC3-0.7.2-
fbset -fb /dev/fb0 -xres 800 -yres 600 49.rhfc3.at è adatto al mio kernel poiché si tratta di
quell’esatta versione (la 2.6.12-1.1378). Dopo aver
Così facendo, si ottiene il segnale TV PAL generato installato lirc, tra i dispositivi si troverà:
e pilotato correttamente dal kernel Linux. Come si
può constatare, l’impostazione di questa scheda non è /dev/lirc
un compito banale e si tratta di un problema comune
con Linux. oppure

/dev/lirc0
La scheda sintonizzatore
La scheda sintonizzatore è il componente che riceve Se il dispositivo non è elencato nella directory /dev
il segnale radio TV via etere e che rende disponibile allora c’è un problema con il caricamento del driver.
l’audio e il video al sistema. Le schede sintonizzatici Per affrontare questo problema ho digitato:
dotate di chipset BT878/BT848 sono ben supportate,
il che è da tener presente se si deve acquistare una modprobe lirc_serial
scheda. Un ottimo sito da visitare per saperne di
più su Linux e la TV è linuxtv [1]. In questo sito si e ho ottenuto in risposta “resource busy”. Cercando
può trovare anche un elenco esaustivo di schede con con Google ho scoperto che il comando:
chipset BT878/BT848 [3]. Nel mio caso, ho acquisto
(da eBay) una scheda TV analogica: la Hauppauge setserial /dev/ttyS0 uart none
WinTV Go. Oggigiorno in Italia si ricevono sia emit-
tenti TV analogiche, sia digitali terrestri, sia digitali è una soluzione idonea. Perciò, digitando:
satellitari. Le emittenti satellitari offrono spettacoli
migliori, eventi sportivi e film recenti ma sono modprobe lirc_serial
piuttosto costose. Il digitale terrestre non ha ancora
sostituito il vecchio sistema analogico che trasmette ho creato senza problemi il dispositivo /dev/lirc0. A
ancora i principali spettacoli televisivi. Dopo aver questo punto ho eseguito:
collegato la scheda sintonizzatore al sistema si può

52
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

mode2 /dev/lirc0 MythTV implementa da sé gran parte delle funziona-


lità di riproduzione dei vari media e tra l’altro esegue
e ho iniziato a premere i tasti del telecomando ottenen- in tempo reale il time-shifting del segnale TV, permet-
do la stampa delle seguenti informazioni sulla console: tendo all’utente di saltare le pubblicità o di mettere in
pausa la trasmissione nel caso si riceva una telefonata o
pulse 871 se l’arrosto sta andando in fumo. Questi due funzionali-
space 839 tà sarebbero di per sé sufficienti per il tipico teledipen-
pulse 848 dente per scegliere MythTV. Ciò nondimeno, Freevo è
space 840 una piattaforma molto interessante e modulare. E ciò
pulse 848 permette anche ai programmatori principianti di sma-
space 839 nettare con Freevo e di partecipare allo sviluppo. Per
pulse 848 questi motivi, ho deciso di installare Freevo.
space 90856
pulse 850 Freevo è già pacchettizzato nelle principali distro ed
space 843 è anche facile da installare dai sorgenti. Le principale
pulse 902 dipendenze sono:
space 788
• python2.4
Bingo! L’accoppiata telecomando/ricevitore stava • pygame
funzionando. mode2 visualizza le caratteristiche della • mmpython
forma d’onda ricevuta da lirc. Se si preferisce un’in- • egenix
terfaccia grafica si può utilizzare il tool xmode2. • twisted
• libexif
• tvtime
• mplayer
• xine
Ho assemblato un •

pylirc
lirc
sistema con proces- • xmltv
• aumix
sore Pentium III con • lsdvd
320 MB di RAM e ho Una volta installato e avviato, Freevo mostra un’in-
terfaccia utente con una “skin” molto gradevole
constatato che per (Figura 3). Dal menu si possono attivare le principali
la codifica/decodifica funzionalità, tra cui guardare un video o impostare
una registrazione TV.
video questa confi-
Freevo fornisce anche un server Web, molto utile
gurazione è abba- per esaminare il contenuto del disco, per lavorare
sui file multimediali, o per l’impostazione di nuove
stanza potente registrazioni TV da un laptop connesso alla propria
LAN domestica. Il che è particolarmente utile per
intervenire sul sistema mentre lo schermo TV è uti-
lizzato per vedere un film o da un videogame. L’avere
Freevo connesso alla LAN permette anche di ricevere
Freevo podcast, webcast e permette la manutenzione e qual-
siasi ulteriore regolazione via SSH.
Dopo aver fatto funzionare l’hardware con GNU/
Linux, è necessario un buon front-end per controllare Registrazioni TV e XMLTV
il media center. Nel mondo GNU/Linux sono dispo-
nibili due opzioni che differiscono principalmente per Uno dei principali componenti di Freevo è il re-
le scelte di design e per implementazione intrinseca: cordserver. È un componente che viene eseguito in
MythTV [5] e Freevo [6]. MythTV è un solido blocco background ed è basato su mplayer/mencoder. Nel file
di software scritto in C++, mentre Freevo è un wrap- local_conf.py, si devono impostare diverse opzioni
per Python che delega gran parte del lavoro a strumen- perché mencoder registri effettivamente le proprie
ti esterni. Ad esempio, Freevo utilizza: trasmissioni preferite. Un esempio di impostazioni
di mencoder è mostrato qui di seguito:
• mencoder per la registrazione TV,
• xine per la riproduzione DVD, VCR_CMD = (‘/usr/bin/mencoder ‘ +
• tvtime per la visualizzazione e ‘tv:// -tv driver=v4l2:input=0’+
• mame per i videogame. ‘:norm=PAL’ +

53
Login Internet Expert n.62 Gennaio/Febbraio 2007
solutions

‘:channels=%(channel)s’ + FIGURA 4 Mio figlio adora Freevo!


‘:chanlist=italy’ +
‘:width=320:height=240’ +
‘:outfmt=yv12’ +
‘:device=/dev/video0’ +
‘:adevice=/dev/dsp’ +
‘:audiorate=44100’ +
‘:forceaudio:forcechan=1:’ +
‘ -ovc lavc -lavcopts ‘ +
‘vcodec=mpeg4’ +
‘:vbitrate=1500:’ +
‘keyint=10 ‘ +
‘-oac copy ‘ +
‘-ffourcc divx ‘ +
‘-endpos %(seconds)s ‘ +
‘-o %(filename)s.avi ‘)

La risoluzione 320x240 è abbastanza bassa. Ciò


nondimeno, la dimensione dei file AVI generati è un’apparecchiatura in commercio. Ad esempio, alla
abbastanza grande: circa 1GB per meno di un’ora di mia G400 manca un po’ di luminosità, la risoluzione
registrazione. La codifica può sembrare inefficace se dello schermo non è ottimale, e ogni tanto il sistema
si è abituati a codificare un intero film in un unico va in crash. Un ulteriore commento negativo è che
volume da 700 MB. Ma va considerato che, in questo il mio sistema Freevo si basa su una comune archi-
caso, la codifica viene eseguita al volo mentre la codi- tettura PC; pertanto entrano in gioco, il consumo
fica da DVD a DivX/Xvid di solito viene eseguita in di energia, il sistema di raffreddamento e il tempo
due passi (e perciò può essere molto più efficiente in di boot. Tutti questi problemi possono essere risolti
termini di dimensioni). in modo proficuo acquistando un hardware privo
di ventola appositamente progettato per i computer
In Freevo si può programmare la registrazione di multimediali (come le schede madri Via EPIA, che
una trasmissione televisiva futura in due modi: sono dotate in modo nativo di codifica Mpeg2/4).
manualmente, salvando data, canale e durata della
trasmissione TV, o utilizzando le programmazioni L’aspetto positivo riguarda le funzionalità: nessuna
XMLTV. La prima opzione è approssimativa e tedio- soluzione commerciale/chiusa può fornirvi la potenza
sa da eseguire con il telecomando (va un po’ meglio e il controllo di aggiungere e rimuovere funzionalità
utilizzando l’interfaccia Web), mentre la seconda è come un media center basato su GNU/Linux. Inol-
molto più user-friendly. tre, tutti i problemi detti prima possono essere risolti
con un ulteriore hacking del sistema o aggiornando
XMLTV [7] è uno strumento che cattura le program- l’hardware. E non hanno impedito alla mia famiglia
mazioni TV dal Web e converte le informazioni in un di essere felicemente intrattenuta dall’utilizzo del
formato XML unificato. I “catturatori” sono moduli nostro Freevo box fatto in casa (Figura 4).
Perl che si connettono a vari siti Web (che fungono da
data source). XMLTV si comporta come interfaccia Riferimenti
tra i data source e le applicazioni. E queste devono ge-
stire i dati XML e presentare le programmazioni TV [1] http://linuxtv.org
per mezzo dell’interfaccia utente più appropriata. [2]_http://www.irblaster.info/receiver.html#RS232_IR
[ 3 ] _ h t t p : / / l i n u x t v. o r g / v 4 l w i k i / i n d e x . p h p /
Conclusioni Cardlist.BTTV
[4]_http://www.lirc.org
Realizzare un media center da zero è un’attività diver- [5]_http://www.mythtv.org
tente. Nel mio sistema, ho installato e integrato senza [6] http://www.freevo.org
problemi un lettore di podcast, un elenco di webtv [7] http://xmltv.org/wiki/
che è possibile vedere esattamente come qualsiasi al-
tro media, un lettore email e l’emulatore mame. Versione italiana su licenza della The Open Company Partners Inc.
Note Biografiche
È stato un godibile esercizio di progettazione, pratica
e hacking. Ma, non mi spingerò a dire che è facile ed Davide Carboni è Senior Software Engineer presso il CRS4 (Centro
economico, poiché, anche se si risparmia riutilizzan- Ricerche, Sviluppo e Studi Superiori in Sardegna). Ha conseguito un
dottorato di ricerca in Informatica presso l’Università di Sherbrooke
do alcuni vecchi componenti di computer, si spende (Canada). Da anni si occupa di progetti ICT e i suoi attuali interessi
un bel po’ di tempo nella lettura di documenti e a di ricerca sono i sistemi distribuiti, le applicazioni geo-referenziate
cercare di far funzionare il tutto. Ancor più, i risultati e le reti peer-to-peer. Il suo blog è http://powerjibe.blogspot.com.
che ho ottenuto non sono stati dello stesso livello di

54
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

Ingegneri che non sono in grado di usare una lavatrice, webmaster che si perdono tra le pagine di un
sito, libretti di istruzioni incomprensibili anche nella propria lingua… la tecnologia sembra dimenticar-
si sempre più spesso chi sono i destinatari: noi. Come mai?

Intervista con Fabrizio Bracco:


ergonomia, usabilità, accessibilità
 di Luca Spinelli

una certa eleganza distolgo lo sguardo verso il basso,


ma siamo nella stessa stanza e non posso fare a meno
Qualche tempo fa mi trovavo per lavoro a New York. di ascoltare. È suo marito, dalle parole di lei si riesce
Nel primissimo pomeriggio avevo un appuntamento a capire che ha qualche problema con la lavatrice.
nella sede di una grossa azienda produttrice di ver- Dopo qualche veloce indicazione lo saluta e ritorna a
nici. Arrivato nel luogo stabilito, mi ritrovo davanti me scusandosi. Sorridendo, cerco con una battuta di
un infinito grattacielo azzurro coperto di vetrate, con capire quale fosse stato il problema: il marito, esperto
un’indistinguibile porta scorrevole all’ingresso. Una ingegnere elettronico, si trovava a casa con l’influenza
volta entrato e raggiunto con non poche difficoltà l’uf- e cercava inutilmente da più di mezzora di far partire
ficio della ditta, scopro con sorpresa che il responsabile la lavatrice col programma di lavaggio standard.
con cui devo parlare è una donna (maledette email e Tralasciando il fatto che un episodio del genere poteva
articoli neutri inglesi!). Dopo i saluti e qualche minuto accadermi forse solo a New York, la cosa mi ha fatto
di conversazione in informatichese, le squilla il telefoni- riflettere. Se un ingegnere elettronico - persona assolu-
no. «Sorry, it’s my husband». Cercando di mantenere tamente stimabile che in seguito ho pure conosciuto -
non è in grado di attivare una semplicissima lavatrice,
qualche problema ci dev’essere. E il problema infatti
c’è (e, per la cronaca, non è nell’ingegnere). La causa
è la scarsa ergonomia dei dispositivi che utilizziamo.
Gli oggetti sono anti-intuitivi, ostici, esteticamente
estrosi ma funzionalmente inutili, tanto che pure un
utente esperto può avere difficoltà nell’usarli. Queste
carenze progettuali vanno a scapito dell’usabilità e, di
conseguenza, anche dell’accessibilità. E se i problemi
esistono già nei più semplici elettrodomestici (una la-
vatrice), spesso lacune ancora più radicate si ritrovano
nei software e nelle applicazioni per computer.
Se da un lato le finestre e le icone della Apple e di
Microsoft hanno fatto grandi passi verso l’usabilità,
i sistemi operativi odierni sono ancora ben lontani
da una effettiva democratizzazione della tecnologia
(senza contare le note pecche di stabilità e coerenza
progettuale). Da un lato le icone hanno escluso dall’in-
formatica grandi fasce di utenti disabili; dall’altro la
proliferazione delle funzioni ha reso i sistemi caotici
per la totalità dei soggetti.
Nelle prossime righe cercheremo di capire un po’ me-
glio la situazione con l’aiuto del prof. Fabrizio Bracco,
docente di psicologia generale e di metodologia della
ricerca psicologica presso l’Università di Genova e
l’Università di Pavia, esperto di ergonomia e situation
awarness.
L’abbiamo incontrato nel suo ufficio dell’elegante
palazzo della facoltà di Scienze della Formazione a
Genova, ex sede di una nota fabbrica di zucchero, sen-
za il rischio di ricevere telefonate da mariti influenzati
con problemi domestici…

56
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

diverse per età, istruzione, condi-


zioni psicofisiche. Uno strumento
accessibile garantisce l’usabilità ad
un campione di utenti il più ampio
possibile.

Quali implicazioni o sviluppi prati-


ci può avere l’ergonomia nell’infor-
matica di tutti i giorni: nel proprio
computer di casa?
Le implicazioni sono enormi, e non
solo dal punto vista puramente psi-
cologico, ma anche commerciale.
Alla nascita dei primi computer, alla
fine degli anni ’40 del secolo scorso,
molti erano scettici sul fatto che tale
invenzione sarebbe entrata nella vita
di tutti noi con una tale capillarità. In
effetti, questa riserva si è mantenuta a
lungo, anche quando sono comparsi i
primi piccoli personal computer.
Ricordo le lezioni d’informatica che
seguivo a scuola, spaventato da quel-
lo schermo nero con cui l’interazione
era limitata a stringhe di comandi che
Chiariamo il contesto: in cosa consistono sommaria- scrivevo sistematicamente in modo errato e da cui rice-
mente le diversità tra ergonomia, usabilità, e acces- vevo sistematicamente la stessa risposta: Syntax error. La
sibilità? prima lezione di informatica il docente esordì dicendo:
Innanzitutto, semplificando, potremmo intendere l’ac- “Se scrivete format C: vi espello dalla scuola…” Tutto
cessibilità come un aspetto dell’usabilità, e questa come questo generava quella sensazione che Norman defini-
un aspetto dell’ergonomia. Tre insiemi concentrici in sce “senso di impotenza appresa”, a causa di cui non si
cui l’ergonomia risulta essere la categoria più generale. impara ad usare il computer per il timore di sbagliare.
Per ergonomia (etimologicamente: legge del lavoro) si L’informatica è solo un esempio. Tutta la tecnologia ha
intende quella disciplina che studia come migliorare il dovuto uscire da quell’aura di esoterismo per poter tro-
rapporto tra l’uomo e la sua attività, negli aspetti fisici vare ampia diffusione: non era l’utente che doveva adat-
(comodità delle strutture, illuminazione, temperatura, tarsi alla tecnologia, ma la tecnologia all’utente. La crea-
ecc.) e psicologici (facilità di comprensione del com- zione di strumenti dal design user friendly, di interfacce
pito, di utilizzo degli strumenti, benessere psicofisico, basate su icone, finestre, animazioni, e non su stringhe
ecc.). Di particolare interesse è l’ergonomia cognitiva, di comandi, ha aperto il mercato ad un’enorme fascia di
ossia lo studio di come la mente umana affronta le si- popolazione, garantendo un uso più efficace, efficiente
tuazioni in cui deve produrre un comportamento, così ed anche divertente (soddisfacente) dello strumento. In
da poter istruire i progettisti su come ideare la struttura poche parole più lo strumento sarà ergonomico e fun-
di un compito, su come progettare un’interfaccia, sulla zionale, più la diffusione sarà ampia.
presentazione di feedback e sulla predisposizione di
vincoli o rimedi all’errore umano, che è inevitabile e Secondo lei sarà possibile una mediazione tra gusto
pertanto dev’essere contrastato. estetico ed effettiva fruibilità del prodotto? Mi rife-
L’usabilità è uno dei campi di studio dell’ergonomia, ed risco all’implicito problema sollevato da Norman tra
in particolare di quella cognitiva. La definizione ISO La Caffettiera del Masochista ed Emotional Design...
9241 di usabilità mette in luce tre aspetti cruciali di uno In pratica: siamo condannati ad avere tanti prodotti
strumento usabile: l’efficacia con cui questo permette brutti ma molto utili (nella migliore tradizione del bu-
di eseguire un compito; l’efficienza dell’esecuzione; sinessman americano), oppure il gusto estetico può
la soddisfazione personale nell’usare lo strumento. In in qualche modo convivere con l’usabilità?
generale, secondo Donald Norman, noto psicologo La risposta sembrerà scontata: dipende… Norman ha
statunitense, uno strumento usabile permette di capi- seguito un percorso ventennale nei suoi libri, partendo
re, senza troppa fatica, cosa si deve fare (che bottoni da un rigore attento solo alla funzionalità, descritto
azionare, che funzioni attivare) per raggiungere un nel bellissimo libro La caffettiera del masochista, per
obiettivo (aprire una porta; attivare un ascensore); for- passare con gli anni a posizioni più docili nei confronti
nisce feedback chiari sullo stato del sistema, limita la dell’estetica, fino al più recente Emotional design. La
possibilità di errore e, nel caso si verificasse, permette dicotomia tra funzionalità ed estetica riflette un più pro-
di reagire limitando i danni. fondo dualismo radicato nella nostra cultura tra ragione
Infine, l’accessibilità deriva dal principio che un design e sentimento, dove i due poli sono visti come inevitabil-
adeguato sia flessibile, ossia adatto a più fasce d’utenza, mente inconciliabili. Per fortuna oggi le neuroscienze,

57
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

l’antropologia e la psicologia ci dicono che ragione ed permettere all’utente di scegliere il livello di comples-
emozione non sono così antitetiche: c’è sempre un po’ sità e funzionalità del sistema che vuole utilizzare.
di emozione nella ragione e viceversa.
L’emozione, a livelli moderati, è importante perché Il Polo Bozzo dell’Università di Genova, di cui lei è
garantisce la fissazione del ricordo e l’arricchimento uno dei fondatori, si occupa di ricerca ed intervento
dell’esperienza. Un design che sia anche emozionale sui disturbi del linguaggio e dell’apprendimento;
può quindi risultare anche più usabile di uno puramen- come affrontate il problema dell’uso delle tecnologie
te funzionale. La difficoltà sta nel bilanciare corretta- nei bambini e nell’adolescenza?
mente i due ingredienti, perché l’estetica non prenda il Il rapporto tra tecnologie e didattica ha visto momenti
sopravvento e vada a scapito dell’usabilità. alterni di esaltazione e di maggior cautela. Talvolta
Grande rilevanza ha lo scopo dello strumento: se devo si è pensato che le potenzialità dei mezzi informatici
prepararmi una colazione veloce prima di andare al potessero colmare lacune presenti nell’impostazione
lavoro, prenderò la classica caffettiera molto pratica e formativa, in altre occasioni si sono assunte posizioni
spartana; se ho amici a cui offrire il caffè e tempo per più moderate e persino scettiche sul reale vantaggio
una conversazione, ricorrerò a quella dal design più della tecnologia nella scuola. La tecnologia offre note-
intrigante ma che richiede più attenzione e cura nella voli potenzialità nella formazione e nello studio dello
preparazione. sviluppo del bambino, tuttavia questa non deve essere
L’aspetto preoccupante, però, è che la soluzione pura- vista come la soluzione di ogni problema.
mente estetica è spesso utilizzata dai designer come Un esempio, tra le attività del nostro Polo Bozzo, è
specchietto per le allodole, con lo scopo di intrigare lo studio di come le varie forme di intelligenza dei
l’utente. Questo poiché viviamo in una società basata bambini (penso alla teoria delle intelligenze multiple
sull’immagine, in cui se non ci sono forme, animazioni di Howard Gardner) possano essere adeguatamen-
o colori sgargianti, si tende a credere, a torto, che il mes- te stimolate anche grazie al ricorso alla tecnologia.
saggio informativo sia inesistente. Prendiamo due bambini, uno che ha spiccate abilità
visuo-spaziali e l’altro linguistiche. Lo stesso argo-
Un programma come WinGuido (di cui parliamo mento, ad esempio la Rivoluzione Francese, potrebbe
più avanti, NdR) permette l’uso delle principali essere affrontato in modalità iconica (con animazioni,
funzioni di un computer a soggetti fino a poco tem- fumetti, dipinti dell’epoca) dal bambino “visivo”, e
po fa completamente esclusi dal mondo informa- con narrazioni, racconti e resoconti scritti dal bam-
tico a meno di difficili percorsi formativi. L’idea è bino “verbale”. Questo non significa che ogni tema
quella di scegliere le principali funzioni di un PC e debba essere adattato alla specificità di ognuno, ciò
renderle immediate, in controtendenza rispetto ai implicherebbe la decuplicazione degli argomenti, ma
software più diffusi (Windows in testa), che fanno che ogni studente si possa confrontare con modalità di
della mole di funzioni anche un vessillo promozio- pensiero e ragionamento variegate, dal visivo al ver-
nale. bale, dal sonoro al cinestesico, dal logico-matematico
Utilizzare un programma che facilita così tanto l’uso all’interpersonale… aspetti gestibili al meglio grazie
del computer significa auto escludersi da uno stan- alle tecnologie informatiche.
dard (e quindi da un modello produttivo), oppure è Un breve cenno, infine, all’edutainment, ossia didattica
più probabile che lo standard, presto o tardi, conflui- (education) trasmessa con modalità ludiche (entertainment):
sca in questi precetti teorici d’usabilità? oggi esistono molti siti web o prodotti multimediali in cui
Alcuni studiosi accusano direttamente l’aumento espo- il gioco è il mezzo con cui si veicolano contenuti didat-
nenziale delle funzioni chiamandolo “proliferazione tici (dalla sicurezza stradale alle nozioni di geografia).
strisciante delle funzioni”, che crea difficoltà anche agli L’interattività data dalle tecnologie informatiche agevola
utenti a cui sono rivolti i prodotti informatici di base. Il la creazione di un contesto ludico, favorendo il consolida-
discorso si fa ancora più complesso per le fasce d’utenza mento del messaggio (le nozioni). Ma come per il discorso
con particolari disabilità. L’iniziativa di WinGuido è in- tra estetica e funzionalità, anche in questo caso è una que-
teressante e merita considerazione, anche se costituisce stione di bilanciamento tra gioco e didattica.
una deviazione dallo standard. A mio avviso il rischio La sfida, non da poco, è quella di passare da un ap-
di auto escludersi esiste, ma ricordiamo che certe fasce proccio “zucchero-sulla-pillola”, dove si aggiunge il
d’utenza sono spesso già escluse dall’accesso agli stru- divertimento a un contenuto didattico in modo talvol-
menti informatici, quindi ogni iniziativa che permetta ta posticcio, all’approccio “caramella-balsamica”, dove
di beneficiare delle funzioni di un computer è indubbia- il gusto del divertimento e dell’apprendimento sono
mente benvenuta. la stessa cosa. In questa sfida - ma non solo in questa
Auspico anzi che l’approccio usabile di WinGuido possa - i computer hanno la possibilità di giocare un ruolo
ispirare nuove tendenze nella progettazione dei softwa- fondamentale.
re, così come l’usabilità del sistema a finestre adottato
Note Biografiche
da Apple ha poi conquistato tutta la filosofia progettuale
successiva. Luca Spinelli vive a Genova, dove si occupa di marketing e
Non credo che questo porterebbe ad una riduzione delle di posizionamento nei motori di ricerca. È programmatore
funzioni degli strumenti attualmente in uso, ma a una e consulente per alcune grandi aziende italiane. Svolge se-
minari di specializzazione universitaria e pubblica su rivi-
loro razionalizzazione, a una diversificazione degli stru-
ste di settore
menti, delle versioni dello stesso software, in modo da

58
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

Un ingegnere romano trovatosi in una difficile situazione personale, ha sviluppato da solo un software
per disabili visivi che permette ad un ampio numero di soggetti esclusi dal mondo informatico di usare
le principali funzioni di un computer. Ma WinGuido non è solo questo…

WinGuido:
intervista con Guido Ruggeri
 di Luca Spinelli
utenti”, coi quali talvolta si è instaurato un vero rap-
porto di conoscenza ed amicizia personale. Questo ha
permesso e permette il rapido sviluppo delle funzioni
WinGuido lo si potrebbe definire una shell per più richieste, la soluzione dei problemi più frequenti, e
Windows. Il suo scopo è facilitare gli utenti disabili la formazione di uno “zoccolo duro” di tester che colla-
nel rapporto con un PC consentendo di svolgere con borano attivamente allo sviluppo del programma.
immediatezza le funzioni di più frequente uso e di Nell’articolo precedente in cui parliamo della zop-
più avvertita necessità. La compatibilità con le varie picante situazione informatica italiana, abbiamo già
versioni di Windows è pressoché totale ed è disponi- accennato al programma come un possibile spunto dal
bile anche una precedente versione non più aggiornata quale attingere interessanti idee progettuali per l’usa-
per MS-DOS. Non sono previste, invece, versioni per bilità delle interfacce informatiche.
Macintosh o Linux. Per cercare di capire più nello specifico come
L’interfaccia del programma si presenta con un menu WinGuido si è sviluppato, e quali sono le possibili
testuale navigabile col tastierino numerico, mentre prospettive ad esso legate, abbiamo incontrato il suo
una voce legge e descrive il titolo e il contenuto di ogni ideatore, Guido Ruggeri.
sezione (tramite la sintesi IBM ViaVoice Outloud).
Con pochissimi clic è possibile accedere a tutte le fun- Iniziamo con due parole su di lei
zioni disponibili. Le principali sono: lettura e scrittura Sono laureato in Ingegneria Civile Trasporti, e attual-
di testi e appunti; gestione di email, agenda, rubrica e mente, dopo varie vicissitudini, lavoro alla Italferr,
contabilità; calcolatrice; registratore di suoni; ascolto società di ingegneria del gruppo delle Ferrovie dello
di file audio; creazione, spostamento e modifica di file Stato, e mi occupo di geotecnica e movimenti di terra
e directory; giochi; navigazione su Internet; uso dei relativamente alle nuove costruzioni ferroviarie.
principali motori di ricerca; elenco telefonico e pagine Prima di passare a questo incarico, più appropriato al
gialle; previsioni meteo; televideo; configurazione ed mio titolo di studio, per diversi anni ho lavorato nel
uso di Skype; consultazione di quotidiani, libri, perio- settore dello sviluppo dei software aziendali, e lì ho
dici, dizionari (riservata ai non vedenti iscritti ad una maturato le esperienze e le conoscenze che mi hanno
specifica associazione); aggiornamento del program- consentito di realizzare WinGuido.
ma; e così via… Tra i miei interessi fondamentali annovero l’escur-
Per alcune delle funzioni che fornisce, Winguido sfrut- sionismo, il turismo, la musica, l’ingegneria... Non vi
ta programmi esterni, che in alcuni casi devono essere includo l’informatica, che per me rappresenta solo un
installati a parte, come per esempio Winamp, Skype, mezzo di lavoro e uno strumento per raggiungere dei
Word ed altri… Per facilitare le operazioni alcuni di risultati, ma non me ne ritengo un appassionato.
essi possono essere scaricati ed installati in modo auto-
matico direttamente tramite WinGuido. Infatti, come Parliamo di WinGuido, com’è nato?
detto, il target per il quale il programma è stato ideato L’antenato di WinGuido era un programma funzio-
sono i disabili visivi: ciechi o ipovedenti; per questo nante nel sistema operativo MS-DOS, a cui, non sa-
motivo si è dato maggior peso alla qualità delle fun- pendo come altro chiamarlo, diedi provvisoriamente
zioni piuttosto che alla quantità, prediligendo, inoltre, il mio nome, Guido. E il provvisorio, si sa, finisce per
una gestione automatica di molte tra le procedure più rimanere e diventare definitivo.
ostiche (installazioni, configurazioni, ecc.). Ad esem- La prima bozza del programma Guido nacque nel
pio, è attivata automaticamente la connessione in Rete Novembre 1992, come mia reazione, emotiva ed istin-
anche nel caso di abbonamenti Fastweb con tariffe a tiva, ad un evento ben preciso: la mia compagna di
consumo (con le quali è necessaria l’attivazione via allora, a cui ero molto legato, aveva perso la vista.
Web prima d’ogni connessione). Proprio nel momento in cui, conclusi gli esami uni-
Uno degli aspetti più particolari legati al software, versitari, si trovava a dover affrontare la scrittura della
però, non è costituito dalle specifiche tecniche, ma tesi di laurea.
dal contatto giornaliero del programmatore coi “suoi Tentammo di usare i programmi che allora c’erano a

60
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

disposizione, ma pensai che forse avremmo ottenuto che allora appariva rudimentale e limitato.
risultati migliori se qualche programma, apposita- La scelta era: o rimanere confinati nel vecchio mondo
mente concepito, glielo avessi scritto io. E così, pur di MS-DOS, oppure tentare la non facile avventu-
senza avere ancora le idee chiare su cosa volevo fare e ra di riscrivere il programma Guido nell’ambiente
dove volevo arrivare, nacque il programma Guido. Windows. Un ambiente che allora mi si presentava
Quando ci si trova in quelle circostanze, diventa na- ostico e non adatto ad una tale realizzazione.
turale fare conoscenza anche con altri non vedenti e Scelsi di tentare. Per alcuni anni continuai a perfe-
con le loro famiglie, confrontarsi con loro e scambiarsi zionare il vecchio programma Guido, ma nello stesso
idee ed esperienze. Così la notizia che stavo scrivendo tempo a studiare lo sviluppo di un nuovo programma
quel programma cominciò a trapelare. per Windows. E così nacque WinGuido.
Ci fu chi non diede importanza alla cosa, chi mi dis- Nel novembre del 1999 realizzai il primo sito Internet
se che stavo solo perdendo tempo. Ma presto arrivò dedicato a Winguido, allo scopo di rendere automatico
anche chi mi disse: “Interessante. Non potresti darlo il meccanismo di aggiornamento del programma per
anche a me?”. le persone che lo usavano, che allora non erano più di
Insomma, nel giro di qualche anno nacque una cerchia qualche decina. Volevo, in parole povere, semplice-
di una decina di persone che avevano il programma mente evitare di dover mandare dischetti di qua e di là
Guido, e a cui, di tanto in tanto, mandavo i dischetti ogni volta che aggiornavo il programma.
con il programma aggiornato. Non avrei immaginato quello che sarebbe successo:
Nel frattempo, arriva l’anno 1997 in cui risultò evi- che attraverso Internet il programma si sarebbe fatto
dente, anche a chi, come me, sperava diversamente, conoscere e si sarebbe diffuso a dismisura…
che il sistema operativo MS-DOS non avrebbe avuto
un futuro. Mentre nel sistema che ne stava prenden- Quali sono state le tappe principali dello sviluppo?
do il posto, cioè Microsoft Windows, non esistevano La storia di WinGuido, dall’anno 2000 in poi, è tuttora
ancora software che permettessero ai non vedenti di leggibile nel sito stesso del programma, dove è presen-
usufruirne. Jaws non c’era ancora, e l’unico screen te una sezione con le “Ultime notizie”.
reader per Windows a cui si accennava era Outspoken, Alcuni momenti decisivi sono stati quelli che hanno

FIGURA 1 Una ragazza non vedente utilizza WinGuido. Lo schermo del notebook, naturalmente, è spento

61
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

portato il programma ad uscire dal suo isolamento ini- menzione particolare è Anna Piccoli, non solo per il
ziale e a trasformarsi, da semplice mezzo per scrivere servizio di ricette di cucina che gestisce all’interno di
e leggere testi e dati personali, in uno strumento di WinGuido ma anche per l’attività di progettazione
accesso verso importanti servizi gestiti da altri. e collaudo di diverse funzionalità presenti nel pro-
A questo proposito è stato decisivo l’aver conosciuto gramma.
il Professor Ezio Galiano e i suoi familiari, con cui ho Sono ancora da citare Domenico Badenchini, per
stabilito un rapporto di collaborazione e di amicizia. l’utile servizio sulla farmacia, e il giovane Alessandro
Da ciò è scaturita la possibilità di leggere, per mezzo di Brancaleoni, per il servizio di consulenza sugli ani-
WinGuido, libri e giornali messi a disposizione dalla mali domestici.
Fondazione che porta il nome del Professor Galiano. Una valida collaborazione proviene inoltre da Andrea
Altrettanto utile è stato l’aver allacciato rapporti con Santoro e da Antonio De Angelis, coordinatori delle
l’Istituto Francesco Cavazza, e altre entità varie: il liste di discussione dedicate a WinGuido.
Centro Intermedia di Cava de’Tirreni, l’Associazione
Disabili Visivi. A questo proposito… Sul sito di Winguido spiega
Altri momenti significativi risalgono a tempi più re- chiaramente che, fornendo il tutto in maniera gra-
centi, in cui finalmente si sono stabiliti dei contatti tuita e volontaria a scapito del suo tempo libero,
con i gestori di utili servizi: la SEAT per l’elenco tele- non è possibile dare garanzia di futuro sviluppo,
fonico e le Pagine Gialle, Trenitalia per l’orario ferro- né di supporto agli utenti, né di stabilità del sof-
viario, la Rai per il Televideo. Ciò mi ha consentito di tware. Come vedrebbe la formazione di un team di
integrare in WinGuido questi servizi. sviluppatori che la aiutasse volontariamente nello
sviluppo e nei test?
E per il futuro? La vedrei negativamente. Ho già il mio giro personale
Per il futuro spero di poter aggiungere altri servizi di collaboratori e conoscenti a cui chiedere consiglio e
analoghi, ma lo farò soltanto a condizioni ben precise: aiuto, ma qualsiasi tentativo svolto in passato di allar-
che vengano prima avviati gli opportuni rapporti con garne la cerchia non ha dato alcun risultato. Formare,
chi li gestisce. gestire e coordinare un gruppo di sviluppatori rischia
E questo è un compito che delego ai disabili visivi di richiedere ancora più tempo ed energie di quanto
utilizzatori del programma e in particolare alle asso- io mi possa permettere, e non dà alcuna garanzia che
ciazioni che li rappresentano. ne valga la pena.
Il guaio con gli sviluppatori è che spesso ognuno vede
Quali sono, da programmatore, le maggiori limita- la cosa in modo diverso e vuole seguire le proprie
zioni del programma? idee. Atteggiamenti di questo tipo rischiano più di
Il programma è stato scritto originariamente con gettare scompiglio e creare confusione, piuttosto che
Visual Basic 4, cercando di recuperare parte del codice dare un reale contributo.
precedentemente scritto per MS-DOS, e successiva- D’altronde, si tratterebbe di entrare in una logica di
mente trasportato in Visual Basic 5. Anni di imple- sviluppo open source, cioè di tecniche di lavoro di
mentazioni, cambiamenti, ripensamenti, spesso svolti gruppo via Internet di cui però io non ho conoscenza
più improvvisando in base alle esigenze del momento e ed esperienza. Sono uno sviluppatore della vecchia
alle richieste estemporanee degli utenti, piuttosto che generazione e continuo a lavorare all’antica. Senza
seguendo un progetto ben preciso, hanno reso il codice una adeguata formazione, mi riuscirebbe difficile
sorgente caotico, illogico e di difficile manutenzione. adattarmi a qualcosa di diverso.
Inoltre il continuare a sviluppare con Visual Basic 5,
linguaggio risalente al lontano 1996, rende il program- Torniamo a WinGuido. Il programma ha varie
ma inadeguato alle esigenze attuali e ai più recenti funzioni che sfruttano una connessione alla rete e,
sistemi operativi. solitamente, archiviano i dati acquisiti in database
La soluzione migliore sarebbe, arrivati a questo punto, Access. Come ottiene, ad esempio, i dati per l’ora-
riscrivere il programma in un ambiente di sviluppo al rio ferroviario e per l’elenco telefonico?
passo coi tempi, che potrebbe essere Visual Basic 2005, Nel caso dell’elenco telefonico e degli altri servizi del-
basato sulla piattaforma NET FrameWork. la SEAT, dopo ad un recente incontro che ho avuto
E, riscrivendolo, riconcepirlo in modo più razionale e con i loro gestori, utilizzo direttamente alcuni web-
ottimizzato. service sotto forma di listati XML. Estraggo i dati da
quei listati, li elaboro e li ripropongo agli utenti nella
Ma questo costante sviluppo del software e la ge- forma più opportuna per la loro consultazione.
stione del sito rappresentano compiti impegnativi. É questa la soluzione ottimale, da cercare di seguire
So, per esempio, che sono stati anche svolti corsi per il futuro.
sull’utilizzo del programma (uno dei quali dal fi- Dove ciò non risulta possibile, perché non ci sono web-
losofo A. Conti presso l’Università di Lecce)… Si service in XML, oppure perché non ci sono stati gli op-
occupa di tutto questo autonomamente? portuni accordi con i gestori, non rimane che estrarre
I miei collaboratori più assidui sono le persone che i dati dalle pagine web, le stesse cioè che chiunque può
sono state indicate nella pagina “Ringraziamenti” consultare anche con Internet Explorer.
del sito di WinGuido, tra i quali compare appunto Questa è però una soluzione di ripiego, più difficile
l’amico Alessio Conti. Un’altra persona che merita una da realizzare, che ha il difetto di correre il rischio di

62
Login Internet Expert n.62 Gennaio/Febbraio 2007
FREESPEECH
INTERVISTA Login Topic

non funzionare più ogni volta che l’impostazione di di terra nelle costruzioni ferroviarie. Pensare che
quelle pagine web viene modificata. Richiede quindi l’unica opportunità per alcune persone di avvicinarsi
una costante attenzione e manutenzione. al mondo dell’informatica debba dipendere da me, mi
appare difficile da credere e da capire.
A quali soggetti è rivolto principalmente
WinGuido? Ma evidentemente, è proprio così che va il mondo.
Ai disabili visivi che si propongono, senza necessa-
riamente approfondire la conoscenza del sistema ope-
rativo Microsoft Windows, di arrivare rapidamente a Scheda Prodotto
dei risultati concreti: poter scrivere o leggere dei testi,
usufruire di alcuni servizi su Internet, usare la posta
elettronica, e altro ancora, fino a coprire le esigenze di WinGuido (v. 14 ottobre
Nome e versione
più avvertita necessità. Non è rivolto a coloro che vo- 2006)
gliono invece usare il computer nella sua completezza,
interagendo con il sistema operativo. Categoria Utilità, Shell

L’accessibilità e l’usabilità sono punti cardine del


Guido Ruggeri,
futuro dell’informatica e non coinvolgono i soli Produttore guido@winguido.it,
disabili, ma ogni tipo di utente. In questi campi www.winguido.it
WinGuido potrebbe essere considerato tra i pre-
cursori dei computer del futuro, che dovranno avere Guido Ruggeri,
Distributore
poche funzioni semplici da utilizzare (alla stregua di www.winguido.it
un elettrodomestico). Cosa ne pensa?
Più che un precursore del futuro, in realtà mi ero sem- www.winguido.it/
pre sentito come un nostalgico del passato. Infatti io
Prelevabile da
windownload.htm
cerco di prendere il sistema Microsoft Windows e di
ricondurlo ad una logica più simile a quella dei prece- Prezzo Freeware
denti sistemi operativi, quali MS-DOS. Quei sistemi
rispondevano già, almeno nel modo di gestire lo scher- Sistema Windows 95, 98,
mo, a dei requisiti di essenzialità, semplicità e, soprat- Operativo millennium, 2000, XP
tutto, di sequenzialità. Per sequenzialità, intendo: far
fare all’utente una operazione alla volta, a conclusione Processore Pentium
della quale si passa a quella successiva.
L’utente disabile visivo ha bisogno proprio di questo. Memoria 256 mb
Per lui, trovarsi davanti a una miriade di icone, pul- 20mb per la sola
santi, link e menù significa soltanto confusione, smar- Spazio Disco
rimento e perdita del controllo su ciò che sta facendo. installazione

Infatti il programma è innanzitutto semplice da


Lettore CD-Rom opzionale
usare. Permette di eseguire le più comuni operazio- Scheda Audio sì
ni con pochi clic, la disposizione dei servizi è intui-
tiva, l’interfaccia ergonomica: WinGuido potrebbe Scheda Grafica di base
rappresentare forse l’unica opportunità per persone
anziane o con deficit mentali di avvicinarsi al mon- Acceleratore 3D no
do del computer e del Web. Come giudica questa
prospettiva? Per l’utilizzo di alcune
È qualcosa che non mi ero riproposto, perché, come funzioni è necessario
ho detto, il mio scopo originale era quello di aiutare
una sola persona, la mia ex compagna rimasta cieca. avere già preinstallati
Compatibilità e
Poi, strada facendo, ho constatato che, senza saperlo, alcuni programmi,
avevo centrato altri obiettivi importanti: dare la pos-
note
come: Microsoft Word,
sibilità di usare il computer a persone che, altrimenti, Excel, Winamp, Skype,
avrebbero finito col rinunciare a farlo.
A volte mi sembra difficile capacitarmi di essere stato Finereader, Nero…
proprio io a farlo. Questa prospettiva, da una parte mi
riempie di orgoglio. Da un’altra parte mi preoccupa e
mi lascia incredulo. É vero che in tutti questi anni il Note Biografiche
rapporto con i non vedenti e con i loro problemi mi ha Luca Spinelli vive a Genova, dove si occupa di marketing e di po-
indotto a tirare fuori qualità che non sapevo di avere, e sizionamento nei motori di ricerca. È programmatore e consulen-
in molte occasioni mi sono saputo improvvisare psico- te per alcune grandi aziende italiane. Svolge seminari di specia-
logo, insegnante, assistente sociale. Ma rimane il fatto lizzazione universitaria e pubblica su riviste di settore
che io sono un ingegnere che si occupa di movimenti

63
Login Internet Expert n.62 Gennaio/Febbraio 2007
IN VETRINA
Learning JavaScript Mobile 3D Graphics
di S. Power di A. Malizia

Il libro illustra gli elementi fonda-


mentali per la programmazione
Attraverso gli esempi più recenti di grafica 3D mobile con gli standard
pratiche di sviluppo per i moderni API, trattando sia le interfacce di
browser, il libro insegna come in- base che quelle avanzate, oltre ai
tegrare il linguaggio con l’ambiente principali device wireless e mobile
del browser. che supportano la programma-
Attraverso la lettura di questo libro zione grafica 3D mobile. Include
si padroneggerà l’uso dell’intero una spiegazione esaustiva sulla
linguaggio JavaScript e di molti programmazione 3D mobile; un
O’ Reilly object model presenti nei browser Springer lungo elenco di esempi di codice in
351 pp - 31,00 Euro web; sarà anche possibile creare 162 pp - 58,60 Euro C e in Java; combina metodi grafici
ISBN 0596527462 applicazioni Ajax elementari. ISBN 1846283833 2D e 3D.

Ajax trucchi e segreti An introduction to Design


di B. W. Perry Patterns in C++ with Qt 4
di A. Ezust, P. Ezust

Il libro presenta una serie di solu-


zioni pronte all’uso e svela tutte le
potenzialità di Ajax.
Imparerete a dotare le form HTML Si tratta di un tutorial completo
di funzionalità Ajax, personalizzan- che non dà per scontate pregresse
dole per rispondere alle aspettative conoscenze di C, C++, oggetti o
degli utenti, esplorare e combinare pattern.
Tecniche Nuove tra loro le API di Google Maps, di Prentice Hall Una guida a piccoli passi corredata
432 pp - 29,90 Euro Yahoo! Maps e di GeoURL e molto 656 pp - 46,70 Euro di numerosi esempi ed esercizi di
ISBN 8848119751 altro ancora. ISBN 0131879057 Qt 4.1.

Java Generics and Enterprise Service


Collections Oriented Architectures.
di M. Naftalin, P. Wadler Concepts, Challenges,
Recommendations
J. McGovern et al

Enterprise Service Oriented Archi-


Il libro copre ogni ambito, dagli tectures permette al lettore di far
usi dei generics fino ai casi più comunicare diverse applicazioni in
particolari. modo “loosely coupled”.
Insegna tutto ciò che serve sulle Si tratta di un classico attraverso
collections libraries, permettendo cui si possono imparare i principi
O’ Reilly di sapere sempre quale sia la col- Springer basilari e fondamentali di un’archi-
294 pp - 34,95 Euro lection appropriata per il compito 408 pp - 57,80 Euro tettura service-oriented.
ISBN 0596527756 dato e come usarla. ISBN 140203704X

Visual Basic 2005 Reti domestiche


Tecniche e soluzioni di S. Lowe
di J. Kent

Questa guida all’autoapprendi-


mento inizia spiegando i concetti
fondamentali della programma-
zione. Quindi illustra come creare Al giorno d’oggi milioni di compu-
sofisticati elementi dell’interfaccia ter sono connessi a Internet, ma il
utente grafica, tra cui menu, collegamento di pochi computer in
barre degli strumenti e finestre una rete casalinga risulta ancora
di dialogo. Al termine del libro, il difficile.
lettore sarà in grado di realizzare Con un linguaggio chiaro e senza
applicazioni Windows e Web anche termini gergali, e con un tocco di
Mc Graw Hill con l’utilizzo di database. Corredato O’ Reilly/Tecniche Nuove umorismo, il libro aiuta a capire
300 pp, euro 26.00 di quiz alla fine di ogni capitolo ed 250 pp - 24,90 Euro tutto ciò che è necessario per
ISBN 8838644470 un esame finale. ISBN 8848118437 installare una rete domestica.

64
Login Internet Expert n.62 Gennaio/Febbraio 2007
LOGIN 62
Programmare con Visual Firewall e VPN
Basic 2005 Express di T. Behrens et al.
di W. Wang

La maggior parte dei libri di pro- Vero e proprio punto di riferimento


grammazione cerca di insegnare nella protezione delle reti e configu-
contemporaneamente come scrive- razione di Firewall e VPN. Oltre alla
re un programma utilizzando un lin- teoria necessaria generale è pre-
guaggio specifico, come program- sente un’attenta descrizione delle
mare, come scrivere un programma procedure con il software 7.0 per
utilizzando un particolare ambiente l’intera famiglia di Firewall Cisco
di sviluppo e un compilatore. Ciò PIX della serie 500. Questo volume
può portare alla confusione. Visual spiega dettagliatamente come
Basic 2005 Express offre una sfruttare le funzionalità integrate
O’ Reilly/Tecniche Nuove introduzione su come funziona la Mc Graw Hill per reti virtuali reti private virtuali
560 pp - 39,90 Euro programmazione indipendentemen- 590 pp - 44,00 Euro ad accesso remoto e site-to-site
ISBN 8848119484 te dal linguaggio usato. ISBN 8838644624 offerte dai Firewall Cisco PIX.

Riparazione & upgrade per Scrivi a book@infomedia.it specificando


pc, workstation e server nell’oggetto della e-mail:
di S. Mueller et al
IN VETRINA LOGIN N. 62
Da quasi 20 anni i testi di Scott
Mueller sono il riferimento per la
OPPURE
manutenzione e la comprensione inviaci il coupon al numero di fax 0587/732232
dei computer. Ora anche gli ammi-
nistratori di workstation e server
troveranno soddisfazione in un te-
sto con spiegazioni complete sulla Potrai acquistare i libri qui riportati
riparazione e sull’upgrade. Questo
libro è la prima linea di difesa per le
con uno SCONTO ECCEZIONALE
Mc Graw Hill
società che gestiscono installazioni del 10% anche se acquisti solo un libro
e supporto dei propri computer e
1050 pp - 74,00 Euro un eccellente riferimento per gli OPPURE
ISBN 8838644640 amministratori esperti.
del 20% se acquisti 3 libri

LOGIN 62