Sei sulla pagina 1di 49

Indice

Voci
Rete di calcolatori Protocollo di rete Sicurezza e vulnerabilit delle reti Problema dell'ultimo miglio Internet Intranet Sistemi Client/Server Rete telematica Firewall Router Switch Hub (informatica) Bridge (informatica) Software 1 6 10 11 11 19 21 26 26 31 33 37 39 41

Note
Fonti e autori delle voci Fonti, licenze e autori delle immagini 46 47

Licenze della voce


Licenza 48

Rete di calcolatori

Rete di calcolatori
Una rete di calcolatori un sistema che permette la condivisione di informazioni e risorse (sia hardware sia software) tra diversi calcolatori. Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area pi o meno ampia. Le reti di calcolatori generano traffico di tipo fortemente impulsivo, a differenza del telefono, e per questo hanno dato origine - e usano tuttora - la tecnologia della commutazione di pacchetto.

Rete / Mainframe
La costruzione di reti di calcolatori pu essere fatta risalire alla necessit di condividere le risorse di calcolatori potenti e molto costosi (mainframe). La tecnologia delle reti, e in seguito l'emergere dei computer personali a basso costo, ha permesso rivoluzionari sviluppi nell'organizzazione delle risorse di calcolo. Si possono indicare almeno tre punti di forza di una rete di calcolatori rispetto al mainframe tradizionale: 1. fault tolerance (resistenza ai guasti): il guasto di una macchina non blocca tutta la rete, ed possibile sostituire il computer guasto facilmente (la componentistica costa poco e un'azienda pu permettersi di tenere i pezzi di ricambio in magazzino); 2. economicit: come accennato sopra, hardware e software per computer costano meno di quelli per i mainframe; 3. gradualit della crescita e flessibilit (scalabilit): l'aggiunta di nuove potenzialit a una rete gi esistente e la sua espansione sono semplici e poco costose. Tuttavia una rete mostra alcuni punti deboli rispetto a un mainframe: 1. scarsa sicurezza: un malintenzionato pu avere accesso pi facilmente ad una rete di computer che ad un mainframe: al limite gli basta poter accedere fisicamente ai cablaggi della rete. Inoltre, una volta che un worm abbia infettato un sistema della rete, questo si propaga rapidamente a tutti gli altri e l'opera di disinfezione molto lunga, difficile e non offre certezze di essere completa; 2. alti costi di manutenzione: con il passare del tempo e degli aggiornamenti, e con l'aggiunta di nuove funzioni e servizi, la struttura di rete tende ad espandersi e a diventare sempre pi complessa, e i computer che ne fanno parte sono sempre pi eterogenei, rendendo la manutenzione sempre pi costosa in termini di ore lavorative. Oltre un certo limite di grandezza della rete (circa 50 computer) diventa necessario eseguire gli aggiornamenti hardware e software su interi gruppi di computer invece che su singole macchine, vanificando in parte il vantaggio dei bassi costi dell'hardware.

Tipi di reti
Esiste una grande variet di tecnologie di rete e di modelli organizzativi, che possono essere classificati secondo diversi aspetti:

Classificazione sulla base dell'estensione geografica


A seconda dell'estensione geografica, si distinguono diversi tipi di reti: si parla di rete personale o PAN (Personal Area Network) se la rete si estende intorno all'utilizzatore con una estensione di alcuni metri si parla di rete locale o LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri si parla di rete senza fili o WLAN (Wireless Local Area Network), se la rete locale basata su una tecnologia in radio frequenza (RF), permettendo la mobilit all'interno dell'area di copertura, solitamente intorno al centinaio di metri all'aperto

Rete di calcolatori si parla di rete universitaria o CAN (Campus Area Network), intendendo la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di propriet dello stesso ente, che possono essere collegati con cavi propri senza far ricorso ai servizi di operatori di telecomunicazioni. Tale condizione facilita la realizzazione di una rete di interconnessione ad alte prestazioni ed a costi contenuti. si parla di rete metropolitana o MAN (Metropolitan Area Network) se la rete si estende all'interno di una citt si parla di rete geografica o WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente.

Classificazione in base al canale trasmissivo


Reti Locali Le reti locali vengono realizzate tipicamente utilizzando un sistema di cablaggio strutturato con cavi UTP in categoria 5 o superiore, che serve uno o pi edifici utilizzati tipicamente da una stessa entit organizzativa, che realizza e gestisce la propria rete, eventualmente con la cooperazione di aziende specializzate. In molti casi, il cablaggio complementato o sostituito da una copertura wireless. Le LAN vengono realizzate soprattutto con la tecnologia ethernet, e supportano velocit di 10/100 Mbit/s, o anche 1 Gbit/s, su cavi in rame dalle caratteristiche adeguate (CAT5 o superiore), o su fibra ottica. Reti pubbliche - Distribuzione Le reti pubbliche sono gestite da operatori del settore, e offrono servizi di telecomunicazione a privati ed aziende in una logica di mercato. Per poter offrire servizi al pubblico, necessario disporre di una infrastruttura di distribuzione che raggiunga l'intera popolazione. Per ragioni storiche, la gran parte delle reti pubbliche sono basate sul doppino telefonico (dette anche POTS, Plain Old Telephone System). Questa tecnologia era stata studiata per supportare il servizio di telefonia analogica, ma data la sua pervasivit e gli alti investimenti che sarebbero necessari per sostituirla stata adattata al trasporto di dati mediante diverse tecnologie: i modem per codificare segnali digitali sopra le comuni linee telefoniche analogiche. Il grande vantaggio di questa tecnologia che non richiede modifiche alla rete distributiva esistente. Sono necessari due modem ai due capi di una connessione telefonica attiva per stabilire una connessione. Molti fornitori di servizio offrono un servizio di connettivit Internet via modem mediante batterie di modem centralizzate. La velocit limitata a circa 56 Kbit/s, con l'adozione di modem client e server che supportano la versione V92 dei protocolli di comunicazione per modem. Questo protocollo incorpora funzioni di compressione del flusso di bit trasmesso, quindi la velocit effettiva dipende dal fattore di compressione dei dati trasmessi. le reti ISDN trasmettendo dati e voce su due canali telefonici in tecnologia digitale. Mediante appositi adattatori, possibile inviare direttamente dati digitali. La tecnologia ISDN ormai molto diffusa nei paesi sviluppati. Usandola per la trasmissione di dati, arrivano ad una velocit massima di 128 Kbit/s, senza compressione, sfruttando in pratica due connessioni dial-up in parallelo, possibili solo con determinati provider. La velocit su un singolo canale invece limitata a 64 Kbit/s. Ci sarebbe un terzo canale utilizzato per il segnale ma non per la comunicazione con una capacit di 16 Kbit/s (Esso non viene mai utilizzato per i dati). Utilizzando modem analogici o ISDN, possibile stabilire una connessione dati diretta tra due qualsiasi utenze della rete telefonica o ISDN rispettivamente. la tecnologia ADSL (Asymmetric Digital Subscriber Line) utilizza una porzione della banda trasmissiva disponibile sul doppino telefonico dalla sede dell'utente alla centrale telefonica pi vicina per inviare dati digitali. necessaria l'installazione di nuovi apparati di commutazione nelle centrali telefoniche, chiamati DSLAM, e

Rete di calcolatori l'utilizzo di filtri negli impianti telefonici domestici per separare le frequenze utilizzate per la trasmissione dati da quelle per la comunicazione vocale. La loro diffusione sul territorio limitata dai costi, che la rendono conveniente solo nelle aree maggiormente sviluppate. Durante la connessione tramite ADSL possibile continuare a utilizzare il telefono in quanto le frequenze della voce e dei dati non si sovrappongono. Questa tecnologia inoltre chiamata Asimmetric in quanto le velocit di download e di upload non sono uguali: in Italia sono tipicamente pari a 4 Mbit/s in download e 512 Kbit/s in upload, ma per certi abbonamenti la velocit di download pu arrivare anche a 12 Mbit/s, o anche 24 Mbit/s, usando tecnologie di punta come ADSL2+ e reti di distribuzione in fibra ottica di ottima qualit. Il doppino di rame presenta l'inconveniente di attenuare i segnali, e non permette il funzionamento di questa tecnologia per distanze superiori ai 5 km circa. In alcuni casi anche possibile un'ulteriore riduzione della distanza massima dovuta a interferenze esterne che aumentano la probabilit d'errore. Un'altra limitazione importante data dall'interferenza "interna", che si verifica quando molte utenze telefoniche sullo stesso cavo di distribuzione utilizzano il servizio ADSL. Questo fa si che non si possa attivare il servizio ADSL su pi di circa il 50% delle linee di un cavo di distribuzione. ADSL l'ultimo sviluppo sull'infrastruttura esistente di doppino telefonico. Per superare queste velocit, l'infrastruttura di distribuzione basata sul doppino dovr essere sostituita da supporti fisici pi performanti. Tra i candidati a sostituire il doppino per la distribuzione domestica dei servizi di telecomunicazioni, si possono citare: le fibre ottiche: le infrastrutture della TV via cavo (diffusa soprattutto negli USA) il trasporto di dati sulla rete elettrica o nelle condutture del gas. le reti wireless le reti satellitari (che per sono tipicamente unidirezionali, dal satellite alla casa dell'utente, mentre il canale di ritorno deve essere realizzato con altre tecnologie, spesso su doppino telefonico).

Reti di trasporto Capacit ancora superiori sono necessarie per trasportare il traffico aggregato tra le centrali di un operatore di telecomunicazioni. Con tecnologie pi costose, tipicamente utilizzate dai providers, si raggiungono velocit di 40 Gbit/s per il singolo link su fibra ottica. Su una singola fibra poi possibile inviare molteplici segnali attraverso una tecnica di multiplazione chiamata (Dense) Wave Division Multiplexing ((D)WDM), o Multiplazione di Lunghezza d'Onda, che invia segnali ottici differenti a diverse lunghezze d'onda (in gergo, colori). Il numero di segnali indipendenti trasportabile va dai 4 o 16 dei relativamente economici impianti (Coarse)WDM alle centinaia degli impianti DWDM pi avanzati. Negli Stati Uniti d'America il progetto Internet2 cui collaborano la NASA, la difesa e le universit americane connette gi molti campus alla velocit di 2 Gigabit/s (disponibili anche per studenti), con miglioramenti di TCP/IP per poter sfruttare alte velocit di trasmissione, e permetter di far transitare in rete il controllo dei satelliti civili, dello scudo spaziale, aerei comandati a distanza, testate nucleari e l'intera infrastruttura militare.

Rete di calcolatori

Classificazione in base alla topologia


Due sono le topologie principali, in base alla tecnologia assunta come modalit per il trasferimento dei dati: reti punto a punto e reti broadcast. Le reti punto a punto (point-to-point) consistono in un insieme di collegamenti tra coppie di elaboratori, che formano grafi di vario tipo (stella, anello, albero, grafo completo, anelli secanti ecc.). Per passare da una sorgente ad una destinazione, l'informazione deve attraversare diversi elaboratori intermedi. La strada che i dati devono seguire per arrivare correttamente a destinazione, data dai protocolli di routing. Il routing l'insieme delle problematiche relative al corretto ed efficace instradamento sulla rete dei dati. Le reti broadcast invece sono formate da un unico mezzo fisico condiviso da pi elaboratori, dove i messaggi inviati da un elaboratore vengono ricevuti da tutti gli altri. All'interno del messaggio vi una parte relativa all'indirizzo del destinatario, in modo che tutte le altre macchine in ascolto possano scartare il messaggio in arrivo. Alcune reti prevedono indirizzi speciali di tipo broadcast e multicast. Il broadcast permette di inviare messaggi a tutte le stazioni collegate al mezzo fisico, mentre il multicast permette di farlo solo ad un gruppo di stazioni, ma non a tutte. Un esempio di una tale rete la comunissima Ethernet.

Rete a stella

Le moderne reti broadcast sono realizzate con una topologia fisica a stella (point-to-point), in cui tutti gli elaboratori sono connessi ad un punto di concentrazione, dove un apparato attivo (switch o hub) crea l'illusione che siano tutti connessi allo stesso mezzo fisico. Talvolta si usa definire questi apparati centrostella, appunto perch si trovano al centro della rete a stella. Le reti di calcolatori si basano su una multiplazione dinamica a commutazione di pacchetto, a differenza delle reti telefoniche che invece utilizzano una multiplazione statica a commutazione di circuito. Tra le reti a commutazione di pacchetto per fondamentale operare una distinzione tra: Nelle reti con connessione, i percorsi che il pacchetto seguir attraverso la rete sono prestabiliti e sono sempre gli stessi (si veda la vicinanza, sotto questo punto di vista, alle reti a commutazione di circuito), e si basano su un canale, stavolta non fisico (come nelle reti telefoniche) ma "virtuale". Per comprendere meglio il concetto di canale virtuale si pensi a due elaboratori A e B che devono comunicare tra loro. A e B all'interno della rete non sono collegati tra loro, quindi necessario che i pacchetti attraversino degli elaboratori intermedi. Prima dell'effettivo scambio dei dati per tra A e B viene creato un percorso prestabilito chiamato canale virtuale. Esempi particolarmente calzanti di reti orientate alla connessione sono le reti a commutazione di cella ATM o le reti Frame Relay e Frame Relay SE (Switch). I vantaggi di una rete siffatta stanno ovviamente nella qualit del servizio. Nelle reti a commutazione senza connessione(o datagram), i percorsi che i pacchetti tenderanno a seguire non sono (e non possono) essere prestabiliti a priori, ma dipendono da una serie di fattori. Un esempio classico di rete a commutazione di pacchetto senza connessione l'IP. Come sappiamo nelle reti TCP/IP il TCP dell'elaboratore A si collega direttamente al corrispondente servizio dell'elaboratore B. Quindi a livello di trasporto c' connessione e quindi controllo sulla qualit del servizio e sulla congestione della rete. Cosa che non accade a livello network. Il router dell'elaboratore A affida i pacchetti al router successivo indicato nella sua tabella di routing. Dopodich, si disinteressa totalmente dell'ulteriore percorso che il pacchetto dovr seguire all'interno della rete. Questo potrebbe sembrare un male, ma cos non , proprio per via di questa divisione di compiti tra il layer di trasporto e quello network.

Rete di calcolatori

Sezioni di una rete


In ogni rete di grandi dimensioni (WAN), individuabile una sezione di accesso e una sezione di trasporto. La sezione di accesso ha lo scopo di consentire l'accesso alla rete da parte dell'utente, e quindi di solito rappresenta una sede di risorse indivise (Si pensi ai collegamenti ADSL commerciali: La porzione di cavo che ci collega alla centrale un doppino telefonico, utilizzato esclusivamente dall'abbonato). La sezione di accesso altres comprende tutti quegli strumenti idonei a consentire l'accesso alla rete. Quindi possiamo distinguere vari tipi di accesso: "Residenziale" (Classica linea a 56Kbit/s, linea ISDN/ADSL), "Business" (Rete Locale dell'azienda e Gateway o Proxy che consente l'accesso all'esterno), "Mobile" (si pensi ad esempio al GSM, che consente un accesso basato su una rete a radiofrequenza con copertura "cellulare"), o "Wireless". La sezione di trasporto quella che ha il compito di trasferire l'informazione tra vari nodi di accesso, utilizzando se necessario anche nodi di transito. sede quindi di risorse condivise sia di trasporto dati sia di elaborazione. Dal punto di vista strutturale, una rete di trasporto costruita quasi esclusivamente attraverso fibre ottiche (es. Backbone).

L'importanza degli standard


Gli standard de iure e de facto aiutano a gestire le reti aziendali multiprotocollo. I pi importanti enti di standardizzazione per le reti di computer sono: CCITT, ITU, ISO, ANSI e IEEE. Di particolare impatto l'OSI (Open System Interconnection), un progetto ISO risalente alla fine degli anni settanta, che si propone come modello di riferimento per le reti. Esso presenta un approccio a 7 livelli (layers), con una serie di protocolli che si inseriscono ai vari livelli. I livelli 1 (Livello fisico) e 2 (Livello Data Link) sono ormai standard, mentre per gli altri 5 ci sono protocolli che esistono da tempo e gli standard faticano ad imporsi.

Principali componenti di una rete


Principali componenti hardware: Firewall Router Switch o Hub Bridge Cablaggio

I componenti software di una rete sono detti protocolli di rete. Potete trovarne una lista qui.

Voci correlate
Internet Intranet Sistemi Client/Server Local area network Rete telematica Teleimpiantista Teleelaborazione Problema dell'ultimo miglio Sicurezza e vulnerabilit delle reti

Rete di calcolatori

Altri progetti
Wikimedia Commons contiene file multimediali su Rete di calcolatori

Protocollo di rete
Nel campo delle telecomunicazioni, per protocollo di rete si intende la definizione formale delle regole che devono rispettare due apparecchiature elettroniche collegate per poter instaurare una comunicazione efficace. Queste apparecchiature possono essere host, computer clienti, telefoni intelligenti, PDA, monitor, stampanti, sensori ecc. In particolare un protocollo prevede la definizione dei linguaggi costituiti dai messaggi scambiati, messaggi che devono potersi interpretare correttamente. L'aderenza ai protocolli garantisce che due software in esecuzione su diverse macchine possano comunicare efficacemente, anche se sono stati realizzati indipendentemente. E` evidente l'importanza della standardizzazione dei protocolli di rete. In senso pi lato, un protocollo di comunicazione si puo` definire come un insieme di regole che vengono stabilite per instaurare una comunicazione corretta: ad esempio un italiano e un cinese per comunicare potrebbero mettersi d'accordo nell'utilizzo della lingua inglese.

Servizio con e senza connessione


Quando un client e un server iniziano a comunicare si possono scambiare pacchetti di controllo prima di spedire i dati reali. Queste procedure dette di handshaking preparano le due componenti alla comunicazione. Tali procedure sono alla base, ad esempio, del TCP. Tuttavia possono anche esserci servizi che inviano direttamente i dati come nel caso dell'UDP. La maggior parte delle applicazioni, compresi i server proxy tuttavia, hanno bisogno di inviare i dati in maniera sicura e affidabile per cui l'handshake serve proprio a questo compito. Si comprende come la connessione con TCP, ad esempio, sia pi sicura ma anche pi lenta perch scambia non solo dati reali, ma anche dati di servizio.

I livelli
Ciascun protocollo regola normalmente solo una parte degli aspetti di una comunicazione. I diversi protocolli sono organizzati con un sistema detto "a livelli" : a ciascun livello viene usato uno specifico protocollo. La divisione in livelli fatta in modo tale che ciascuno di essi utilizzi i servizi offerti dal livello inferiore, e fornisca servizi pi "ricchi" a quello superiore. I diversi livelli in un host comunicano tra loro tramite le interfacce (figura 2) chiamate SAP (Service Access Point). Ogni livello parla solo con quello immediatamente superiore e con quello immediatamente inferiore. I protocolli regolano invece la comunicazione tra due entit dello stesso livello, che serve a fornire servizi al livello superiore. I vari livelli sono organizzati in pile di protocolli (figura 1). Le pile di protocolli sono un modo flessibile per combinare componenti per realizzare un servizio. Un esempio reale di una organizzazione a livelli protocollari, classico nelle trattazioni inerenti le reti di calcolatori, quello del percorso di una valigia in un viaggio aereo partendo dalla casa di origine all'hotel di destinazione. Il primo livello che notiamo quello della preparazione della valigia: il turista prende i vestiti e ve li ripone per poi chiuderla, come ci viene fatto definito dal protocollo del primo livello. Il secondo livello quello dell'addetta alle valigie all'aeroporto di partenza, il turista le consegna la valigia (passaggio dal primo al secondo livello) e l'addetta attacca alla valigia le informazioni relative al volo e alla destinazione. Qui notiamo l'aspetto fondamentale dell'organizzazione a livelli protocollari, cio che per l'addetta non necessario conoscere come i vestiti sono stati

Protocollo di rete riposti nella valigia, altres non necessario per il viaggiatore conoscere le operazioni che deve effettuare l'addetta, egli infatti otterr ci che vuole (avere i vestiti all'hotel d'arrivo), senza che ci influisca affatto su come gli altri protocolli debbano lavorare, a patto che lo facciano correttamente. La struttura serve ad adempiere ad alcuni compiti: controllo dell'errore; controllo del flusso; frammentazione e riassemblaggio; multiplexing, in modo che sessioni dello strato pi alto possano condividere una singola connessione dello strato pi basso; instaurazione della connessione. Tale architettura presenta vantaggi concettuali e strutturali anche se alcuni si sono opposti in maniera decisa in quanto uno strato spesso duplica le funzionalit di un altro strato in maniera ripetitiva. Ad esempio, il servizio di ADSL viene fornito con diverse modalit, le pi comuni sono chiamate PPP over ATM (ovvero il protocollo Point to Point usa i servizi forniti dal protocollo ATM) e PPP over Ethernet. Il livello pi basso (1) detto "livello fisico" e si occupa di gestire la trasmissione dei segnali attraverso il mezzo di trasporto (cavo, fibra ottica, infrarossi, ecc.). Il livello pi elevato chiamato "livello applicativo" ed quello che permette all'utente di creare il messaggio da comunicare. La divisione in livelli piuttosto rigida a livello di specifica dei protocolli, mentre nell'implementazione spesso diversi livelli vengono implementati insieme in uno stesso modulo software.

fig.1

Non detto che due macchine che comunicano usino la stessa pila di protocolli. Ad esempio, se vi connettete ad internet attraverso un modem voi appoggiate il livello di rete IP su una connessione PPP, mentre il server a cui vi collegate probabilmente appoggia la rete IP su una connessione ethernet. In una rete a pacchetto ciascun livello della "pila protocollare" aggiunge ai pacchetti una intestazione, attraverso una operazione detta imbustamento. Il termine si applica anche ad alcune reti a commutazione di circuito, come SDH, dove l'imbustamento un circuito dedicato a trasmettere informazioni di controllo.

L'ISO
L'International Organization for Standardization (ISO) nel 1979 ha definito la pila di protocolli Open Systems Interconnection (OSI), con l'intenzione di creare uno standard per le telecomunicazioni da usare nelle reti di tutto il mondo. All'atto pratico per, lo standard de facto che viene comunemente usato nella maggior parte delle reti, il TCP/IP, definito nella RFC 1155 [1]. Le differenze fondamentali dei due standard sono semplici: il primo stato definito a tavolino da un'organizzazione super partes, mentre il secondo opera di chi costru materialmente le prime reti, sviluppandolo sul campo. Inoltre, lo standard ISO/OSI assegna un determinato compito ad ogni livello, mentre il TCP/IP pi "elastico" e permette di sviluppare protocolli che svolgono pi di un compito-base.

Protocollo di rete

Elenco di protocolli di rete secondo ISO/OSI


Nella seguente suddivisione, si segue lo standard ISO/OSI. Tale classificazione ha ormai solo un valore concettuale, ed infatti i protocolli elencati sono usati principalmente in combinazione con la suite di protocolli internet TCP/IP. Bisogna anche osservare che IP, per la sua natura di protocollo di inter-networking, utilizza protocolli che hanno le caratteristiche di un protocollo di rete, come ATM o frame relay, per realizzare la funzione corrispondente al livello di collegamento. Quindi IP, come viaggia su ethernet, pu viaggiare su ATM o frame-relay. Proprio per questo motivo Internet detta "rete delle reti". Livello 1: fisico Bluetooth DSL Digital Subscriber Line RS-232 Ultra Wide Band (UWB)

Livello 2: datalink Ethernet Point-to-Point Protocol (PPP) Frame Relay Token ring Wi-Fi FDDI ATM

Livello 3: rete IP Internet Protocol IPX X.25 Dynamic Host Configuration Protocol (DHCP)

Livello 4: trasporto TCP e UDP (usati su IP) SPX (usato su IPX) NetBIOS Livello 5: sessione SMPP, Short Message Peer-to-Peer SCP, Secure Copy Protocol SSH, Secure Shell SDP, Sockets Direct Protocol

Livello 6: presentazione Livello 7: applicazione Protocolli di servizio: Dynamic Host Configuration Protocol - (DHCP) Domain Name System - (DNS) Network Time Protocol - (NTP) Simple Network Management Protocol - (SNMP)

Lightweight Directory Access Protocol - (LDAP) Protocolli di accesso a terminali remoti: Telnet

Protocollo di rete Secure shell - (SSH) Protocolli usati per realizzare il servizio di posta elettronica e newsgroup: Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Internet Message Access Protocol (IMAP) Network News Transfer Protocol (NNTP) Protocolli di trasferimento file: File Transfer Protocol - (FTP) Hyper Text Transfer Protocol - (HTTP) Internet Relay Chat - (IRC) Gnutella

Implementazione
I livelli visti precedentemente sono una suddivisione concettuale, ma la loro implementazione non uniforme. Infatti il livello fisico e quello di collegamento di solito sono presenti sulla scheda di interfaccia della rete, mentre il livello di rete ha un'implementazione mista hardware-software, e i livelli superiori sono normalmente implementati in software (anche se alcune schede di rete possono prendersi carico di alcune operazioni di competenza di TCP). Il livello di trasporto normalmente implementato all'interno del sistema operativo in spazio kernel, mentre il livello applicativo implementato da processi in spazio utente. Inoltre, osservando un pacchetto (reti) in transito (ad esempio, con uno sniffer), possibile vedere che il pacchetto inizia con gli header dei livelli pi bassi, fino al livello di trasporto. Il carico utile del livello di trasporto organizzato dal livello applicazioni. Talvolta sono presenti anche dei "trailer", ovvero altre intestazioni di servizio poste in fondo al pacchetto. Questi si trovano in ordine inverso, ovvero si incontrano prima i trailer di livello superiore. Si veda anche imbustamento (reti)

Voci correlate
Rete informatica

Note
[1] ftp:/ / ftp. rfc-editor. org/ in-notes/ rfc1155. txt

Sicurezza e vulnerabilit delle reti

10

Sicurezza e vulnerabilit delle reti


La sicurezza delle reti una problematica che nasce nel momento in cui si hanno pi computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilit sfruttabili, pi o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che Internet nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:

Numero di sequenza
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati, che il sistema stesso trasmette al server. Poich, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza (ossia un numero univoco), l'hacker dovr in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l'indirizzo IP del server, e solo successivamente sar in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sar il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, in grado di intercettare le trasmissioni con l'utente poich, conoscendo l'indirizzo IP del server, pu generare pacchetti con numeri di senquenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuato in vista di un ulteriore attacco ad un altro server della rete.

IP Spoofing
L'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si qualcosa di diverso (un hostname, un indirizzo ethernet, ecc). L'attacco a spoofing pu essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica.

Attacchi a Sniffer
Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker pu entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer pu essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilit pu essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.

Attacco a desincronizzazione iniziale


Consiste nella rottura, da parte dell'hacker, della connessione lato server, grazie alla quale pu creare una nuova connessione contrassegnata da un differente numero di sequenza.

Sessione Telnet
Anche le sessioni telnet possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creer un'interruzione della sessione telnet attraverso l'invio in massiccia quantit di dati nulli (che verranno comunque cancellati dal demone telnet del server), provocando una desincronizzazione della sessione stessa. Utilizzando il medesimo procedimento, l'hacker metter in desincronizzazione anche il client, e si metter in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l'attacco non pu avere luogo.

Sicurezza e vulnerabilit delle reti

11

Dirottamento del protocollo TCP (o TCP hijack)


Per i server connessi a Internet, il dirottamento del protocollo TCP la minaccia pi grave, poich consente all'hacker di entrare in un sistema operativo diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati livelli di sicurezza, proprio perch permette di aggirare i sistemi di password monouso. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP. Altri tipi di minacce alla sicurezza delle reti sono le backdoor, che permettono allhacker di entrare nuovamente e facilmente in un sistema che ha gi violato, e i worm, che possono essere considerati i virus del sistema Internet.

Problema dell'ultimo miglio


In telecomunicazioni il problema dell'ultimo miglio (noto in inglese come last mile problem) il calo di risorse del canale che si ha in una rete nella parte finale di attacco all'utente. Per il teorema di Shannon-Hartley, la capacit di canale di una linea varia in maniera direttamente proporzionale alla banda B e varia come il logaritmo in base due del rapporto della potenza del segnale sulla potenza del rumore ovvero il SNR.:

Quando alla rete vi sono fisicamente connessi un numero n di host abbastanza grande, il disturbo elettromagnetico tra i cavi (near-end crosstalk) fa alzare la potenza del rumore e quindi diminuire la capacit del canale.

Internet
Internet[1] una rete di computer mondiale ad accesso pubblico attualmente rappresentante anche uno dei principali mezzi di comunicazione di massa. Chiunque infatti disponga di un computer e degli opportuni software, appoggiandosi a un Internet service provider che gli fornisce un accesso a Internet attraverso una linea di telecomunicazione dedicata (ADSL, HDSL, VDSL, GPRS, HSDPA, ecc.) o una linea telefonica della Rete Telefonica Generale (POTS, ISDN, GSM, UMTS, ecc.), pu accedere a Internet ed utilizzare i suoi servizi. Ci reso possibile da una suite di protocolli di rete chiamata "TCP/IP" dal nome dei due principali, il TCP e l'IP, la "lingua" comune con cui i computer di Internet si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software. Costituita da alcune centinaia di milioni di computer collegati tra loro con i pi svariati mezzi trasmissivi, Internet anche la pi grande rete di computer attualmente esistente, motivo per cui definita "rete delle reti" o "rete globale" collegando tra loro reti LAN, MAN e WAN. In quanto rete di telecomunicazione (una rete di computer una sottotipo per comunicazione dati di una rete di telecomunicazioni) come diffusione seconda solo alla Rete Telefonica Generale, anch'essa di diffusione mondiale e ad accesso pubblico, ma comprendente il pianeta in maniera ancor pi 'capillare' di Internet. Quest'ultima condivide largamente la rete telefonica per l'accesso dei suoi utenti ed destinata, in un futuro non troppo lontano con il miglioramento della tecnologia VoIP, a soppiantarla inglobandola in s in quanto basata sulla pi efficiente tecnica della commutazione di pacchetto. Internet offre i pi svariati servizi, i principali dei quali sono il World Wide Web e la posta elettronica, ed utilizzata per le comunicazioni pi disparate: private e pubbliche, lavorative e ricreative, scientifiche e commerciali. I suoi utenti, in costante crescita, nel 2008 hanno raggiunto quota 1,5 miliardi e, visto l'attuale ritmo di crescita, si prevede che saliranno a 2,2 miliardi nel 2013.[2]

Internet La prima pubblicazione in cui si teorizza una rete di computer mondiale ad accesso pubblico On-line man computer communication dell'agosto 1962, pubblicazione scientifica degli statunitensi Joseph C.R. Licklider e Welden E. Clark. Nella pubblicazione Licklider e Clark, ricercatori del Massachusetts Institute of Technology, danno anche un nome alla rete da loro teorizzata: "Intergalactic Computer Network". Ma prima che tutto ci diventi una realt necessario attendere fino al 1991 quando il governo degli Stati Uniti d'America emana la High performance computing act, la legge con cui per la prima volta viene prevista la possibilit di ampliare, ad opera dell'iniziativa privata e con finalit di sfruttamento commerciale, una Internet fino a quel momento rete di computer mondiale di propriet statale e destinata al mondo scientifico. Sfruttamento commerciale che subito viene messo in atto anche dagli altri Paesi. Nel 1993 il CERN, l'istituzione europea dove nasce il World Wide Web, decide di rendere pubblica la tecnologia alla base del World Wide Web in modo che sia liberamente implementabile da chiunque. A questa decisione fa seguito un immediato e ampio successo del World Wide Web in ragione delle funzionalit offerte, della sua efficienza e, non ultima, della sua facilit di utilizzo. Da tale successo ha inizio la crescita esponenziale di Internet che in pochissimi anni porter la rete delle reti a cambiare per sempre la societ umana rivoluzionando il modo di relazionarsi delle persone come quello di lavorare tanto che nel 1998 si arriver a parlare di "nuova economia".

12

Struttura
Internet pu essere vista come una rete logica di enorme complessit appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi coassiali, collegamenti satellitari, doppino telefonico, collegamenti su radiofrequenza (WiFi), su ponti radio, su raggi laser e su onde convogliate su condotte elettriche o addirittura idrauliche) che interconnette un agente umano o Utenti internet espressi in decine di migliaia per nazione, dati CIA The World automatico ad un altro agente tramite, Factbook 2007 praticamente, qualsiasi tipo di computer o elaboratore elettronico oggi o in futuro esistente o immaginabile, tanto da considerarlo quasi un mass media. Ogni dispositivo connesso direttamente ad Internet si chiama host (ospite in inglese) o end system (sistema finale o terminale utente) mentre la struttura che collega i vari host si chiama link di comunicazione. Da qualche anno ormai possibile collegarsi a questa grande rete da dispositivi mobili come palmari o telefoni cellulari. In breve dovrebbe essere possibile per uno di questi dispositivi non solo accedere ad Internet, ma anche subire l'accesso da parte di altri host in Internet.

La rete delle reti


Generalmente Internet definita la rete delle reti o semplicemente rete. Infatti Internet costituita da tutta una serie di reti, private, pubbliche, aziendali, universitarie, commerciali, connesse tra di loro. In effetti, gi prima della sua nascita, esistevano reti locali, principalmente nei centri di ricerca internazionali, nei dipartimenti universitari. Un grande risultato della nascita e dell'affermazione di Internet stato quello di creare uno standard de facto tra i protocolli di comunicazione tra le varie reti, consentendo ai pi diversi enti e agenti (diversi governi, diverse societ nazionali o sovranazionali, tra i vari dipartimenti universitari) di scambiare dati mediante un protocollo comune, il TCP/IP, relativamente indipendente da specifiche hardware proprietarie, da sistemi operativi, dai formati dei linguaggi di comunicazione degli apparati di comunicazione (modem, router, switch, hub, bridge, gateway, repeater,

Internet multiplexer). Il protocollo di comunicazione, che descrive ad esempio tutte le regole di trasmissione dei dati in rete, si basa infatti su specifiche tecniche molto dettagliate. Ci che viaggia in Internet, infatti, sono i pacchetti, che costituiscono l'unit minima in questo sistema di comunicazione. Tali pacchetti viaggiano usando una tecnica conosciuta come commutazione di pacchetto (packet switching) che consente di condividere un cammino piuttosto che fare uso di percorso dedicato. In pratica un pacchetto che parte da un host e giunge ad un altro host non segue un percorso predefinito, ma quello pi congeniale in un preciso momento. L'utenza casalinga accede ad Internet mediante l'uso di Internet Service Provider ("fornitori di servizi Internet", abbreviato in "ISP") i quali sono connessi a loro volta ad ISP di livello superiore che utilizzano router ad alta velocit e link in fibra ottica. Come si comprende, la struttura di Internet non uniforme ma la "ragnatela" composta da un'ossatura molto veloce e potente a cui si connettono sottoreti a volte pi deboli e lente. Queste sottoreti possono anche essere protette e, quindi, consentono l'accesso a Internet (e viceversa) solo in maniera condizionata. Si tratta delle Intranet e la protezione un firewall (muro tagliafuoco in inglese).

13

Funzionamento
I collegamenti tra i vari nodi Internet sono appoggiati su criteri statistici di disponibilit e non su quei criteri (altrimenti tipici della tecnologia informatica) cos totalmente deterministici da essere spesso ritenuti pi caotici; d'altra parte, i processi sono distribuiti piuttosto che centralizzati. Molti nodi sono collegati tra loro in diversi modi e tramite diversi path. Questo tipo di collegamento pu essere compreso alla luce delle motivazioni che negli anni sessanta dettarono la nascita di Internet (allora denominata ARPANET): creare una rete di elaboratori decentrata che potesse resistere ad un attacco nucleare da parte dell'Unione Sovietica. Una tale rete decentrata sarebbe sopravvissuta a molti attacchi visto che un attacco ad un singolo elaboratore non avrebbe impedito il funzionamento generale, ed i collegamenti ridondanti avrebbero sostituito quelli distrutti. Per potersi collegare ad Internet, il solo requisito richiesto ad un qualsiasi agente o dispositivo elettronico quello di poter "dialogare" per mezzo dei protocolli. Tali protocolli controllano l'invio e la ricezione dei pacchetti. I protocolli pi importanti sono il Transmission Control Protocol ("Protocollo di trasmissione dati", TCP) e l'Internet Protocol ("Protocollo Internet", IP). La struttura di comunicazione a livelli: secondo tale struttura, il protocollo TCP occupa il livello superiore rispetto a IP. Al di sopra e al di sotto di questi due protocolli ne funzionano degli altri, ed altri ancora sono collocati al loro stesso livello. In pratica un pacchetto che parte da un host attraversa i diversi strati protocollari che aggiungono informazioni al pacchetto. Quando questo raggiunge la destinazione, avviene uno spacchettamento inverso e ogni livello legge le sue informazioni. Quindi, come si comprende, un pacchetto composto da un'informazione base incapsulata in una struttura di informazioni di servizio. Tale struttura si basa sugli Internet Standard sviluppati dall'Internet Engineering Task Force (IETF) con documenti noti come Request for Comments ("Richiesta di commenti", RFC) e, ad un livello della pila dei protocolli, il World Wide Web Consortium (W3C]). Le modalit di utilizzo di Internet differiscono a seconda del tipo di servizio che si richiede e al tipo di server a cui ci si collega; per citarne solo alcune: Posta elettronica (e-mail)

Internet consente di inviare e ricevere (a/da utenti) messaggi contenenti testo ed altri formati (es.: immagini, video, audio). La modalit di funzionamento dei server di posta elettronica e di molti programmi client viene detta store-and-forward; File Transfer Protocol ("Protocollo di trasferimento dati", FTP) consente di inviare e ricevere (a/da sistemi) file, cio insiemi di informazioni codificate in maniera binaria (es.: testi, immagini, filmati, programmi, ecc.); Hyper Text Transfer Protocol ("Protocollo di trasferimento ipertesti", HTTP) consente di organizzare le informazioni e le risorse presenti in rete in maniera non-sequenziale (Collegamento ipertestuale), come meglio descritto in seguito. Nata come rete di comunicazione dati tra utenti diventata in seguito anche una rete per trasferimento di dati vocali grazie allo sviluppo del protocollo VOIP.

14

Storia di Internet
L'origine di Internet risale agli anni sessanta, ad opera degli americani, che misero a punto durante la Guerra Fredda un nuovo sistema di difesa e di controspionaggio.

ARPANET (1969)
Il progenitore e precursore della rete Internet considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (inglese: DARPA, Agenzia per i Progetti di ricerca di Difesa Avanzata), una agenzia dipendente dal Ministero della Difesa statunitense (Department of Defense o DoD degli Stati Uniti d'America). In una nota del 25 aprile 1963, Joseph C.R. Licklider aveva espresso l'intenzione di collegare tutti i computer e i sistemi di time-sharing in una rete continentale. Avendo lasciato l'ARPA per un posto all'IBM l'anno seguente, furono i suoi successori che si dedicarono al progetto ARPANET. Il contratto fu assegnato all'azienda da cui proveniva Licklider, la Bolt, Beranek and Newman (BBN) che utilizz i minicomputer di Honeywell come supporto. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'Universit della California di Los Angeles, l'SRI di Stanford, l'Universit della California di Santa Barbara, e l'Universit dello Utah. L'ampiezza di banda era di 50 Kbps. Negli incontri per definire le caratteristiche della rete, vennero introdotti i fondamentali Request for Comments, tuttora i documenti fondamentali per tutto ci che riguarda i protocolli informatici della rete. La super-rete dei giorni nostri risultata dall'estensione di questa prima rete, creata sotto il nome di ARPANET. I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-to-host). Le applicazioni eseguite erano fondamentalmente Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson della BBN nel 1971, derivando il programma da altri due: il SENDMSG per messaggi interni e CPYNET, un programma per il trasferimento dei file. L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adatt il suo programma per funzionarvi: divenne subito popolare, grazie anche al contributo di Larry Roberts che aveva sviluppato il primo programma per la gestione della posta elettronica, RD.

Internet

15

Da Arpanet a Internet (anni settanta e ottanta)


In pochi anni, ARPANET allarg i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio pacchetti a pagamento: Telenet della BBN. In Francia inizia la costruzione della rete CYCLADES sotto la direzione di Louis Pouzin, mentre la rete norvegese NORSAR permette il collegamento di Arpanet con lo University College di Londra. L'espansione prosegu sempre pi rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II d'Inghilterra sped un'email alla sede del Royal Signals and Radar Establishment. Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie sugger di inserire un simbolo nelle mail per indicare gli stati d'animo. Tutto era pronto per il cruciale passaggio ad Internet, compreso il primo virus telematico: sperimentando sulla velocit di Rete Internet nel 1982 propagazione delle e-mail, a causa di un errore negli header del messaggio, Arpanet venne totalmente bloccata: era il 27 ottobre 1980. Definendo il Transmission Control Protocol (TCP) e l'Internet Protocol (IP), DCA e ARPA diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi protocolli.

Nascita del World Wide Web (1991)


Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee defin il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, pi propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzion profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque cos il World Wide Web. Nel World Wide Web (WWW), le risorse disponibili sono organizzate secondo un sistema di librerie, o pagine, a cui si pu accedere utilizzando appositi programmi detti browser con cui possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati. La facilit d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet ad una massa di milioni di persone, anche al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.

Internet

16

L'evoluzione: Internet2
Fino all'anno 2000 si temuto di dover reingegnerizzare ex-novo l'intera Internet (si parlava di Internet2) perch il numero degli host indirizzabile attraverso il protocollo IP era vicino ad essere esaurito (IP shortage) dal numero di host realmente collegati (oltre alla necessaria ridondanza e alle perdite per motivi sociali). Il problema stato parzialmente evitato con l'utilizzo della tecnica del NAT/Gateway mediante la quale una rete aziendale non ha bisogno di un range ampio di indirizzi IP fissi, ma pu utilizzarne uno pi ridotto con anche un buon risparmio economico. Oggi si fiduciosi nella possibilit di migrare in modo non traumatico alla versione 6.0 di IP (IPv6) che render disponibili circa 340 miliardi di miliardi di miliardi di miliardi di numeri IP indirizzabili. La natura globale con la quale stata concepita Internet ha fatto s che oggi, non solo apparati di calcolo in senso stretto, ma una enorme variet di processori, a volte anche incorporati in maniera invisibile (embedded) in elettrodomestici e in apparecchi dei pi svariati generi, abbiano tra le proprie funzionalit quella di connettersi ad Internet e attraverso Internet a qualche servizio di aggiornamento, di distribuzione di informazione e dati; dal frigorifero, al televisore, all'impianto di allarme, al forno, alla macchina fotografica: ogni processore oramai abilitato a comunicare via Internet.

Controllare la rete
Su Internet viaggiano tantissime informazioni non solo immagazzinate nei siti web, ma anche con e-mail, chatting, ecc. Quindi questo canale diventato una forma di comunicazione di massa, motivo per il quale ci sono stati diversi tentativi di filtrare una parte di informazioni o addirittura di controllarla. Uno dei programmi ampiamente riconosciuti Carnivore, voluto dall'FBI per controllare la posta elettronica in entrata e in uscita alla ricerca di parole chiave di interesse. Non solo si vuole controllare internet perch mezzo di comunicazione di massa ma anche per il fatto che esistono dei sistemi di scambio peer-to-peer che veicolano file protetti da diritto d'autore. Le case discografiche hanno cercato in tutti i modi di sostenere le proposte che suggerivano un controllo della rete a discapito del diritto di anonimato e della libert personale. In Italia il primo caso di mappatura dei numeri IP risale al 2007 quando la Logistep, azienda specializzata in soluzioni anti-pirateria, ha registrato 3636 utenti che avevano in condivisione molti file musicali protetti da diritto d'autore. La Logistep lavorava per conto della casa discografica tedesca Peppermint Jam Records Gmbh che avrebbe voluto contattare tramite un avvocato altoatesino gli utenti segnalati per contestare il loro comportamento. In difesa degli utenti si schierato il garante della Privacy che il 13 marzo 2008 ha intimato alle societ in questione di eliminare i dati personali che avevano raccolto. Un esempio pi recente il tentato avviamento in Francia di una proposta di legge che avrebbe permesso agli ISP di togliere la connessione ad internet agli utenti che praticassero condivisione dei file protetti da copyright (dopo 2 avvertimenti) ma il decreto voluto da Nicolas Sarkozy ha perso la maggioranza dopo l'approvazione della relazione sul rafforzamento della sicurezza e delle libert fondamentali su Internet di Stavros Lambrinidis il 26 marzo 2009 all'Unione Europea che ha espresso una posizione forte in difesa della libert d'espressione che in internet vede la sua piena realizzazione. In senso opposto invece si muove la proposta di legge italiana di Gabriella Carlucci che invece di difendere l'anonimato su internet sancisce l'impossibilit di caricare contenuti di ogni genere senza identificarsi e inoltre propone di espandere il reato di diffamazione ai contenuti digitali.

Internet

17

Pubblicit in Internet
Internet si sta sempre pi affermando come canale pubblicitario e promozionale. I suoi vantaggi sono dati dalla possibilit di effettuare quasi dei collegamenti virtuali one to one a costi estremamente competitivi. Al giorno d'oggi, Internet sostenuto e mantenuto da un milione di imprese commerciali. Esistono in Italia diverse societ specializzate nella consulenza commerciale via Internet. Nel 2008 la raccolta pubblicitaria in Italia tramite Internet ha superato quella tramite canali radio.[3]

Principali servizi disponibili su Internet


World Wide Web Motori di ricerca File Transfer Protocol (FTP) Gopher E-Mail Mailing list Newsgroup Telnet Webcast File sharing Chat Podcast IPTV Forum VOIP Streaming Web Radio Blog E-Commerce E-Learning Multiplayer

Principali enti di gestione di Internet


ICANN (Internet Corporation of Assigned Names and Numbers) IETF (Internet Engineering Task Force) W3C (World Wide Web Consortium) IESG (Internet Engineering Steering Group) ISOC (Internet Society)

Internet

18

Voci correlate
Informatica Arpanet Storia di Internet Internet2 Intranet Internet dipendenza Lingue di Internet Metanetwork Robert Cailliau Giochi su internet Preservazione digitale Infranet Dizionario Internet

Altri progetti
Wikimedia Commons contiene file multimediali su Internet Wikinotizie contiene notizie di attualit su Internet Wikiquote contiene citazioni su Internet

Collegamenti esterni
Norme relative al deposito legale dei documenti di interesse culturale destinati all'uso pubblico (Legge 15 aprile 2004, n. 106) [4] (EN) Definizione di Internet su Internet Society [5] (EN) National Coordination Office for Information Technology Research and Development [6] Video introduttivo sul funzionamento di internet [7] Storia di Internet: gli anni '60 [8] (EN) MINTS [9] Minnesota Internet Traffic Studies

Note
[1] Il termine "Internet", essendo un nome proprio, dovrebbe essere scritto con l'iniziale maiuscola. Vista la sua ormai ampissima diffusione nel linguaggio comune per accettata anche la grafia con l'iniziale minuscola. Per evitare fraintendimenti con l'omonimo nome comune comunque preferibile la grafia con l'iniziale maiuscola. [2] Raffaella Natale. (2009) Internet: 2,2 miliardi di utenti nel 2013. Asia e Cina guideranno la crescita mentre lItalia risulta ancora tra i Paesi poco connessi (http:/ / www. key4biz. it/ News/ 2009/ 07/ 21/ e-Society/ forrester_internet_Zia_Daniell_Wigder. html). Riportato il 10 ottobre 2009. [3] Giorgio Lonardi. (2008) Pubblicit, per la prima volta Internet sorpassa la radio (http:/ / www. repubblica. it/ 2008/ 06/ sezioni/ economia/ pubblicit-/ pubblicit-/ pubblicit-. html). Riportato il 10 ottobre 2009. [4] http:/ / www. parlamento. it/ parlam/ leggi/ 04106l. htm [5] http:/ / www. isoc. org/ internet/ history/ brief. shtml#Origins [6] http:/ / www. itrd. gov [7] http:/ / www. warriorsofthe. net/ misc/ storyit. html [8] http:/ / www. pinzani. it/ storia-internet. php [9] http:/ / www. dtc. umn. edu/ mints/ home. php

Intranet

19

Intranet
L'intranet una rete locale (LAN), o un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che pu essere ad accesso ristretto. A volte il termine riferito solo alla rete di servizi pi visibile, il sistema di siti che formano uno spazio web interno. In altre accezioni il termine pu essere inteso come il sistema di informazioni e servizi di utilit generale accessibili dalla rete interna. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione, tale parte diventa una extranet. Se a livello tecnologico l'intranet pu essere definita come la rete informatica interna basata sul protocollo TCP/IP, negli ultimi anni il concetto ha assunto una forma diversa, oltrepassando gli aspetti tecnologici per impattare fortemente sull'organizzazione dell'impresa.

Modelli di intranet
Attualmente la concezione pi comune di intranet prevede un Corporate Portal come punto di ingresso ad applicazioni specifiche, quali: Publishing: pubblicazione, personalizzazione e visualizzazione dei contenuti sull'intranet, realizzando la comunicazione monodirezionale di contenuti verso il personale. Document management: supporto all'acquisizione ed alla gestione della conoscenza esplicita, con funzioni di archiviazione, indicizzazione, correlazione e ricerca; Community: supporti alla comunicazione e all'interazione tra utenti attraverso servizi interattivi (forum, mailing list, instant messaging, chat etc), finalizzati alla gestione della conoscenza implicita all'interno dell'azienda; Collaborative work: supporto alla collaborazione e al teamworking (ad esempio groupware, e-room, videoconferenze etc); Legacy integration: supporto all'accesso ai sistemi informativi aziendali, ai dati e alle procedure dei sistemi gestionali e di tutti gli altri applicativi in azienda; Self Service: funzionalit in grado di erogare servizi interattivi ai dipendenti, come e-learning, rubrica del personale, modulistica, help desk informatico etc. Le modalit di impiego, utilizzo e gestione di queste funzionalit possono essere estremamente diverse per ogni azienda. Tanto che sotto il termine 'intranet' ricadono applicazioni difformi per obiettivi, funzionalit, attivit supportate, tecnologie usate e legami con gli altri sistemi aziendali. Concettualmente possiamo ipotizzare di vedere diverse sedi dove sono presenti delle LAN connesse tra loro attraverso Internet, MAN o WAN. Il gruppo di LAN che condivide le risorse disponibili nelle varie sedi, dislocate anche a molti chilometri di distanza tra loro, viene definita Intranet. Le LAN che fanno parte di una intranet hanno normalmente indirizzi IP e subnet mask totalmente differenti, e si collegano tra loro attraverso router, gateway, proxy. usata generalmente dalle banche.

Usi e vantaggi di una intranet


LOsservatorio permanente sulle Intranet della School of Management del Politecnico di Milano, nato nel 2002 con lobiettivo di comprendere lo stato delle applicazioni Intranet e dei nuovi Sistemi Informativi in Italia, ha evidenziato come dietro al termine Intranet si nascondono, nelle imprese, applicazioni assai eterogenee. Le intranet aziendali sono state classificate in quattro diversi modelli (Informative, Istituzionali, Operative e di Knowledge Management) in base ai servizi offerti, alla luce dei quali stato possibile descrivere ed interpretare meglio gli approcci seguiti in termini di strategie, soluzioni di governance e scelte tecnologiche. Nel rapporto 2006 dellOsservatorio, su un campione di pi di 110 casi di studio, emerge come finalmente le Intranet mostrano segnali di evoluzione verso una prospettiva nuova ed ambiziosa. Pur conservando la loro natura di strumenti incentrati sulla persona, le Intranet avanzate integrano nuovi strumenti di comunicazione e collaborazione e si fondono con altri Sistemi Informativi

Intranet tradizionali per creare i Virtual Workspace. La intranet serve ad evitare problemi di comunicazione interna. Anche un'organizzazione di dimensioni ridotte pu avere problemi di comunicazione. La maggior parte del personale viene a conoscenza di certe situazioni chiacchierando durante la pausa caff. Le storie si modificano man mano che passano di bocca in bocca e alla fine il personale male informato e scontento. Se poi l'azienda o l'ente dispone di telelavoratori, lavoratori fuori sede, dipendenti che si spostano di frequente, oppure un ente "virtuale", i problemi di comunicazione diventano ancora pi critici. Perch un ente o un'azienda abbia successo, necessario che tutti i dipendenti ne condividano gli obiettivi. Nessun obiettivo, a breve o a lungo termine, deve essere confinato alle riunioni. Tutti devono lavorare per obiettivi comuni. Una intranet il mezzo ideale per pubblicare rapporti settimanali, promemoria; per dare vita a bacheche virtuali, messaggistica immediata e chat moderate. In questo modo, tutti dispongono delle medesime informazioni. Serve a risparmiare tempo. Una intranet consente di pubblicare informazioni utili per tutti i dipendenti: dalle politiche aziendali alla richiesta di ferie, alla rassegna stampa, alla rubrica telefonica, ecc, e comporta un enorme risparmio di tempo. La intranet migliora l'utilizzo della posta elettronica. Inviare per posta elettronica pi versioni dello stesso documento o della stessa presentazione pu generare confusione e talvolta un eccesso di informazioni. Con una intranet, gli utenti possono lavorare su un file condiviso e disporre di una posizione centrale in cui salvare la versione pi aggiornata. In questo modo si risparmia anche spazio sul server. Non poca cosa: la presenza di diverse versioni di file su ciascun computer occupa spazio prezioso. Il concetto di intranet risale al 1994, anno in cui Steven Telleen concep il termine. Alcuni anni dopo, in un'intervista, il ricercatore dir: "Quando coniai il termine IntraNet alla Amdahl, nell'estate del 1994, questo sembrava pi un Web interno, che un'Internet interna. Infatti il termine che usavamo tra di noi, prima, era l'ingombrante Enterprise Wide Web. Cos, nonostante l'ambiguit del termine IntraNet rispetto a Internet, questo si diffuse per mancanza di alternative migliori. Ho usato la parola intranet per definire un'infrastruttura, basata sugli standard e sulle tecnologie di Internet, che condivide informazioni e contenuti all'interno di un gruppo limitato e ben definito. L'infrastruttura si riferiva alla matrice organizzativa e gestionale volta a creare, gestire e condividere i contenuti. L'unica limitazione tecnica era che la rete fisica doveva basarsi sull'Internet Protocol (IP)." Ad oggi l'aspetto di un'intranet varia da azienda ad azienda, prendendo forme anche completamente diverse a seconda degli obiettivi e delle teorie di management su cui il sistema viene costruito. A partire dalla met degli anni '90 questo nuovo paradigma telematico ha impattato sulla mentalit, trasmettendo un cambiamento nella cultura aziendale e mettendo in discussione il sistema di gerarchie e abitudini consolidate. Intranet rappresenta la concezione della comunicazione in azienda, della trasparenza dei processi burocratici, della condivisione della conoscenza, della riduzione del lavoro inutile. Inoltre rafforza la capacit di controllo del centro aziendale sull'intera attivit dell'impresa: le intranet divengono cos uno dei pilastri della ristrutturazione organizzativa, sia per facilitare altri cambiamenti e sia per migliorare la velocit e la flessibilit dell'azienda stessa.

20

Intranet

21

Voci correlate
Extranet Internet (informatica) Mobile Workspace Virtual Workspace

Collegamenti esterni
Osservatori ICT della School of Management del Politecnico di Milano [1]

Note
[1] http:/ / www. osservatori. net

Sistemi Client/Server
Un'applicazione client-server (letteralmente cliente-servente) un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Pi semplicemente, i sistemi client/server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse. La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici. Un sistema client/server non altro che la trasposizione informatica dei sistemi convenzionali.

client
Il software client in genere di limitata complessit, limitandosi normalmente ad operare come interfaccia verso il server. In generale nel campo informatico il termine client indica una componente che accede ai servizi o alle risorse di un'altra componente, detta server. In questo contesto si pu quindi parlare di client riferendosi all'hardware o al software. Un computer collegato ad un server tramite rete locale o geografica, ed al quale richiede uno o pi servizi, utilizzando uno o pi protocolli di rete un esempio di client hardware. Un programma di posta elettronica un esempio di client software. Sono sempre di pi i software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente ed in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server). Il termine client indica anche il software usato sul computer client per accedere alle funzionalit offerte dal server. Ad esempio, nel web il software client il browser, e parla con un server web attraverso il protocollo HTTP; per l'e-mail il client detto in gergo mail user agent o MUA (ad esempio, Outlook, Mozilla Thunderbird, Eudora, ...), e parla con il server attraverso i protocollo SMTP e POP o IMAP; il client per la consultazione o la modifica del database (spesso costituito da librerie software utilizzate da una applicazione) parla con il DBMS, che gestisce il database e risponde alle interrogazioni del client.

Sistemi Client/Server

22

server
Il software server, oltre alla gestione logica del sistema, deve implementare tutte le tecniche di gestione degli accessi, allocazione e rilascio delle risorse, condivisione e sicurezza dei dati o delle risorse. Ad esempio un server di posta elettronica paragonabile ad un qualunque ufficio postale. Gli utilizzatori per accedere via client alla loro cassetta di posta elettronica devono essere stati autorizzati. In modo analogo un utente deve possedere la chiave della cassetta sita presso un ufficio postale dalla quale vuole prelevare la corrispondenza.

Interazioni client/server
Quando un computer client si connette direttamente ad un sistema di database o a una server application standard, questa viene chiamata 2-tier architecture (architettura a 2 livelli). Recentemente, pi usuale per computer client, chiamati thin client che non incorporano business logic, ma solo elementi di interfaccia, connettersi ad una server application che implementa una business logic nella quale transitivamente (ossia successivamente) comunica con il database del server, il quale memorizza i dati utilizzati dall'applicazione. Tale architettura chiamata 3-tier architecture (architettura a 3 livelli). In generale architetture ad n livelli possono impiegare un certo numero di servizi distinti, comprese relazioni transitive tra application server che implementano differenti funzioni di business logic, ognuna delle quali pu impiegare o meno un sistema di database condiviso o distinto.

Collegamento
I client ed il server sono in collegamento tramite un protocollo di comunicazione attraverso una rete di comunicazione. Il protocollo pu essere in chiaro o in certi casi crittografato. Nell'ambito delle telecomunicazioni, due o pi macchine o host (computer, telefono, stampante, ecc.) possono comunicare tra loro rispettando norme che sono dette protocolli di rete. L'aderenza ai protocolli garantisce che due macchine possano comunicare correttamente, anche se sono state realizzate indipendentemente.

Servizio con e senza connessione


Quando un client e un server iniziano a comunicare si possono scambiare pacchetti di controllo prima di spedire i dati reali. Queste procedure, dette di handshaking preparano le due componenti alla comunicazione. Tali procedure sono alla base, ad esempio, del TCP. Tuttavia possono anche esserci servizi che inviano direttamente i dati come nel caso dell'UDP. La maggior parte delle applicazioni, tuttavia, ha bisogno di inviare i dati in maniera sicura e affidabile per cui l'handshake serve proprio a questo compito. Si comprende come la connessione con TCP, ad esempio, sia pi sicura ma anche pi lenta perch scambia non solo dati reali, ma anche dati di servizio.

I livelli
Ciascun protocollo regola normalmente solo una parte degli aspetti di una comunicazione. I diversi protocolli sono organizzati con un sistema detto "a livelli" : a ciascun livello viene usato uno specifico protocollo. La divisione in livelli fatta in modo che ciascun livello utilizzi i servizi offerti dal livello inferiore, e fornisca servizi pi "ricchi" al livello superiore. I diversi livelli in un host comunicano tra loro tramite le interfacce. Ogni livello parla solo con quello immediatamente superiore e con quello immediatamente inferiore. I protocolli regolano invece la comunicazione tra due entit dello stesso livello, che serve a fornire servizi al livello superiore.

Sistemi Client/Server I vari livelli sono organizzati in pile di protocolli. Le pile di protocolli sono un modo flessibile per combinare componenti per realizzare un servizio. Un esempio reale di una organizzazione a livelli protocollari, classico nelle trattazioni inerenti le reti di calcolatori, quello del percorso di una valigia in un viaggio aereo partendo dalla casa di origine all'hotel di destinazione. Il primo livello che notiamo quello della preparazione della valigia: il turista prende i vestiti e ve li ripone per poi chiuderla, come ci viene fatto definito dal protocollo del primo livello 1. Il livello 2 quello dell'addetta alla valigie all'aeroporto di partenza, il turista gli consegna la valigia (passaggio dal primo al secondo livello) e l'addetta attacca alla valigia le informazioni relative al volo e alla destinazione. Qui notiamo l'aspetto fondamentale dell'organizzazione a livelli protocollari, cio che per l'addetta non necessario conoscere come i vestiti sono stati riposti nella valigia, altres non necessario per il turista conoscere le operazioni che deve effettuare l'addetta, infatti il turista otterra cio che vuole (avere i vestiti all'hotel d'arrivo) senza che ci influisca affatto come gli altri protocolli debbano lavorare, a patto che lo facciano correttamente. La struttura serve ad adempiere ad alcuni compiti: controllo dell'errore; controllo del flusso; frammentazione e riassemblaggio; multiplexing, in modo che sessioni dello strato pi alto possano condividere una singola connessione dello strato pi basso; instaurazione della connessione. Tale architettura presenta vantaggi concettuali e strutturali anche se alcuni si sono opposti in maniera decisa in quanto uno strato spesso duplica le funzionalit di un altro strato in maniera ripetitiva. Ad esempio, il servizio di ADSL viene fornito con diverse modalit, le pi comuni sono chiamate PPP over ATM (ovvero il protocollo Point to Point usa i servizi forniti dal protocollo ATM) e PPP over Ethernet. Il livello pi basso detto "livello fisico" e si occupa di gestire la trasmissione dei segnali attraverso il mezzo di trasporto (cavo, fibra ottica, infrarossi, ecc.). Il livello pi elevato chiamato "livello applicativo" ed quello che permette all'utente di creare il messaggio da comunicare. La divisione in livelli piuttosto rigida a livello di specifica dei protocolli, mentre nell'implementazione spesso diversi livelli vengono implementati insieme in uno stesso modulo software. Non detto che due macchine che comunicano usino la stessa pila di protocolli. Ad esempio, se vi connettete ad internet attraverso un modem voi appoggiate il livello di rete IP su una connessione ppp, mentre il server a cui vi collegate probabilmente appoggia la rete IP su una connessione ethernet. In una rete a pacchetto ciascun livello della "pila protocollare" aggiunge ai pacchetti una intestazione, attraverso una operazione detta imbustamento. Il termine si applica anche ad alcune reti a commutazione di circuito, come SDH, dove l'imbustamento un circuito dedicato a trasmettere informazioni di controllo.

23

L'OSI
L'International Organisation for Standardisation (ISO) nel 1979 ha stabilito il protocollo Open Systems Interconnection (OSI), con l'intenzione di creare uno standard per le telecomunicazioni da usare nelle reti di tutto il mondo. All'atto pratico per, lo standard de facto che viene comunemente usato nella maggior parte delle reti, il TCP/IP, definito nella RFC 1155. Le differenze fondamentali dei due standard sono semplici: il primo stato definito a tavolino da un'organizzazione super partes, mentre il secondo opera di chi costru materialmente le prime reti, sviluppandolo sul campo. Inoltre, lo standard ISO/OSI assegna un determinato compito ad ogni livello, mentre il TCP/IP pi "elastico" e permette di sviluppare protocolli che svolgono pi di un compito-base. Elenco di protocolli di rete secondo ISO/OSI Nella seguente suddivisione, si segue lo standard ISO/OSI. Livello 1: fisico

Sistemi Client/Server Bluetooth DSL Digital Subscriber Line FDDI RS-232 Wi-Fi Ultra Wide Band (UWB) Livello 2: link Ethernet Point-to-Point Protocol (PPP) Token ring ATM Asynchronous Transfer Mode Livello 3: rete IP Internet Protocol X.25 IPX Livello 4: trasporto TCP e UDP (usati su IP) SPX (usato su IPX) NetBIOS Livello 5: sessione Livello 6: presentazione Livello 7: applicazione Protocolli di servizio: Dynamic Host Configuration Protocol - (DHCP) Domain Name System - (DNS) Finger Network Time Protocol - (NTP) Simple Network Management Protocol - (SNMP) Lightweight Directory Access Protocol - (LDAP)

24

Protocolli di accesso a terminali remoti: Telnet Secure shell - (SSH) Protocolli usati per realizzare il servizio di posta elettronica e newsgroup: Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Internet Message Access Protocol (IMAP) Network News Transfer Protocol (NNTP)

Protocolli di trasferimento file: File Transfer Protocol - (FTP) Hyper Text Transfer Protocol - (HTTP) Internet Relay Chat - (IRC) Gnutella

I livelli visti precedentemente sono una suddivisione concettuale, ma la loro implementazione non uniforme, infatti il livello fisico e quello di collegamento di solito sono presenti sulla scheda di interfaccia della rete, mentre il livello di rete ha un'implementazione mista hardware-software.

Sistemi Client/Server

25

Esempi
Esempi di sistemi client/server: Database server: per la gestione di grandi moli di dati File server: per la condivisione dei file FTP server: per la gestione dell'upload/download dei file Groupware: per la gestione d'informazioni riguardanti gruppi di lavoro Print server: per la condivisione delle stampanti Web server: per la gestione dell'interazione via web tra server e client

Client-server in un sistema locale


Quasi tutti i sistemi operativi utilizzano, per il funzionamento dei vari processi, dei meccanismi basati sul modello client-server. Lo stesso kernel si comporta come server quando gestisce le chiamate alle primitive di sistema da parte dei processi in esecuzione. Pi in generale in un sistema operativo, per alcuni tipi di servizi, sono espressamente previsti dei processi server, gli unici in grado di eseguire una certa operazione. Spesso questi processi hanno accesso esclusivo ad una risorsa e devono, appunto, servire le richieste dei processi client. Ad esempio, nei sistemi Windows presente uno spooler, unico processo in tutto il sistema a poter utilizzare la stampante. Per poter stampare, un processo non deve interfacciarsi con il driver della stampante (ed eseguire la sequenza del driver virtualizzato acquisizione-uso-rilascio) ma deve inviare i propri dati, attraverso i servizi offerti dal sistema, al processo spooler, il quale, tra l'altro, effettua lo scheduling dei documenti da stampare. Una volta inviati i dati allo spooler, il processo sapr non che la stampa stata eseguita, ma che lo sar certamente (a meno di intoppi). Avendo accesso esclusivo a tutte le stampanti di sistema, il driver della stampante non prevede procedure di acquisizione e rilascio.

Rete telematica

26

Rete telematica
Una Rete telematica un sistema di comunicazione che permette l'interconnessione delle strutture telefoniche ed informatiche che servono diverse classi di utenti distribuiti su un'area pi o meno ampia. Nate dall'unione delle reti di calcolatori e dei servizi di telefonia, sono considerate l'infrastruttura standard nella progettazione di architetture telematiche e sistemi di comunicazione multicanale. Basata spesso sugli stessi protocolli usati per Internet, possibile collegare ogni rete telematica ad Internet tramite l'utilizzo di un router adeguato, con funzionalita' di NAT Nel corso degli anni emersa la necessit di scambiare informazioni tra computer diversi. Le reti trasportano informazioni sotto forma di bit da un computer ad un altro. Per funzionare, gli elementi all'interno di una rete devonoseguire delle regole comuni. Un protocollo un insieme di regole e di messaggi che governano la comunicazione tra due entit.

Firewall
In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) un componente passivo di difesa perimetrale che pu anche svolgere funzioni di collegamento tra due o pi tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione pi o meno grande di un insieme di computer locali. In alcuni casi possibile Schema semplificato di una rete con firewall collegata a una rete esterna che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall. Una prima definizione chiusa di firewall la seguente: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. In realt un firewall pu essere realizzato con un normale computer (con almeno due schede di rete e software apposito), pu essere una funzione inclusa in un router o pu essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete. La funzionalit principale in sostanza quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo

Firewall modifica monitoraggio Questo grazie alla sua capacit di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

27

Personal Firewall o Firewall Software


Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito "Personal Firewall", che si installa direttamente sui sistemi da proteggere (per questo motivo chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale installato, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilit che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in quest'ultimo, le regole che definiscono i flussi di traffico permessi vengono impostate in base all'indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene erogato il servizio, mentre nel personal firewall all'utente sufficiente esprimere il consenso affinch una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP. Da sottolineare che l'aggiornamento di un firewall importante ma non cos vitale come invece lo l'aggiornamento di un antivirus, in quanto le operazioni che il firewall deve compiere sono sostanzialmente sempre le stesse. invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono.

Vantaggi e svantaggi
Rispetto ad un firewall perimetrale, il personal firewall eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione spesso lasciata a utenti finali poco esperti. A suo favore, il personal firewall ha accesso ad un dato che un firewall perimetrale non pu conoscere, ovvero pu sapere quale applicazione ha generato un pacchetto o in ascolto su una determinata porta, e pu basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un'altra applicazione.

Filtraggio dei contenuti


Una funzione che alcuni firewall prevedono la possibilit di filtrare ci che arriva da internet sulla base di diversi tipi di criteri non relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base di decisioni "politiche", in particolare vietando la connessione a determinate categorie di siti internet: contenuti non adatto ai minori (ad esempio in una rete domestica, o destinata ai frequentatori di una scuola o biblioteca) contenuti non pertinente con l'attivit lavorativa (in una rete aziendale) contenuti non ritenuti accettabili da organi di censura, su base politica o religiosa. siti che permettono di pubblicare informazioni sfuggendo alla censura di un regime totalitario (in particolare blog) Alcune nazioni arrivano a filtrare tutto il traffico internet proveniente dal proprio territorio nazionale nel tentativo di controllare il flusso di informazioni. Spesso l'attivazione di questa funzionalit demandata a software e/o hardware aggiuntivi appartenenti alla categoria dell'URL filtering. Ai firewall viene per richiesto di impedire che gli utenti aggirino tali limitazioni.

Firewall

28

Limitazioni
Il firewall solo uno dei componenti di una strategia di sicurezza informatica, e non pu in generale essere considerato sufficiente: la sua configurazione un compromesso tra usabilit della rete, sicurezza e risorse disponibili per la manutenzione della configurazione stessa (le esigenze di una rete cambiano rapidamente) una quota rilevante delle minacce alla sicurezza informatica proviene dalla rete interna (portatili, virus, connessioni abusive alla rete, dipendenti, accessi VPN, reti wireless non adeguatamente protette)

Tipologie
Tipologie di firewall, in ordine crescente di complessit: Il pi semplice il packet filter, che si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate, e per questo un firewall di questo tipo detto anche stateless. Alcuni packet filter, analizzando i flag dell'header TCP, sono in grado di discriminare un pacchetto appartenente ad una "connessione TCP stabilita (established)" rispetto a quelli che iniziano una nuova connessione, ma non sono in grado di riconoscere un pacchetto malevolo che finga di appartenere ad una connessione TCP stabilita. Molti router posseggono una funzione di packet filter. Un firewall di tipo stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricostruisce lo stato delle connessioni TCP. I firewall di tipo deep inspection effettuano controlli fino al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti, ad esempio riconoscendo e bloccando i dati appartenenti a virus o worm noti in una sessione HTTP o SMTP. I cosiddetti Application Layer Firewall sono apparati che intercettano le connessioni a livello applicativo. A questa categoria appartengono i proxy. In tali casi, la configurazione della rete privata non consente connessioni dirette verso l'esterno, ma il proxy connesso sia alla rete privata che alla rete pubblica, e permette alcune connessioni in modo selettivo, e solo per i protocolli che supporta. La sintassi della configurazione di un firewall in molti casi basata su un meccanismo di lista di controllo degli accessi (ACL), che possono essere statiche (quindi modificabili solo tramite configurazione esplicita) o dinamiche (cio che possono variare in base allo stato interno del sistema, come ad esempio nel Port knocking). Una funzione spesso associata al firewall quella di NAT (traduzione degli indirizzi di rete), che pu contribuire a rendere inaccessibili i calcolatori sulla rete interna. Molti firewall possono registrare tutte le operazioni fatte (logging), effettuare registrazioni pi o meno selettive (ad esempio, registrare solo i pacchetti che violano una certa regola, non registrare pi di N pacchetti al secondo), e tenere statistiche di quali regole sono state pi violate. La registrazione integrale dell'attivit di un firewall pu facilmente assumere dimensioni ingestibili, per cui spesso si usa il logging solo temporaneamente per diagnosticare problemi, o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune regole). Tuttavia, l'analisi dei log di un firewall (o anche dei contatori delle varie regole) pu permettere di individuare in tempo reale tentativi di intrusione. Talvolta ad un firewall associata anche la funzione rilevamento delle intrusioni (IDS), un sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete, e pu anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system).

Firewall

29

Vulnerabilit
Una delle vulnerabilit pi conosciute di un firewall di fascia media l'HTTP tunneling, che consente di bypassare le restrizioni Internet utilizzando comunicazioni HTTP solitamente concesse dai firewall. Altra tipica vulnerabilit la dll injection, ovvero una tecnica utilizzata da molti trojan, che sovrascrive il codice maligno all'interno di librerie di sistema utilizzate da programmi considerati sicuri. L'informazione riesce ad uscire dal computer in quanto il firewall, che di solito controlla i processi e non le librerie, crede che l'invio ad Internet lo stia eseguendo un programma da lui ritenuto sicuro, ma che di fatto utilizza la libreria contaminata. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in memoria ma difficile capire quando le variazioni sono state fatte da virus.

Implementazioni
Software Microsoft Internet Security and Acceleration Server Firestarter, frontend di iptables shorewall, frontend di iptables Netfilter/iptables: l'infrastruttura di packet filtering integrata nei kernel Linux versione 2.4 e superiori ipchains: l'infrastruttura di packet filtering integrata nei kernel Linux versione 2.2 ipfw: l'infrastruttura di packet filtering integrata nel kernel FreeBSD versione 2 ipfw2: l'infrastruttura di packet filtering integrata nel kernel FreeBSD versione 4 IPFilter (ipf) pf

Distribuzioni Endian Firewall distribuzione e appliance Open Source basata su GNU/Linux Untangle distribuzione e appliance Open Source basata su GNU/Linux zeroshell [1] progetto basato su GNU/Linux SmoothWall progetto Open Source basato su GNU/Linux IpCop progetto Open Source basato su GNU/Linux m0n0wall progetto basato su FreeBSD PfSense progetto Open Source basato su FreeBSD .vantronix [2] progetto basato su OpenBSD Palo Alto Networks [3] Next Generation Firewall Cisco PIX\ASA Check Point FireWall 1 gateProtect [4] appliance non Open Source basato su linux Juniper Netscreen GIGASYS S110 [5] Stonesoft Stonegate [6] Modulo firewall di livello aziendale per gli switch HP ProCurve [7]

Appliance

Personal firewalls Online Armor Agnitum Outpost Comodo Internet Security Core Force GhostWall intelliGuard Antivirus

Firewall Jetico Look 'n' Stop Norton Personal Firewall OpenFirewall [8] Sunbelt Kerio Sygate Personal Firewall Windows Firewall ZoneAlarm

30

Voci correlate
Rete informatica Sicurezza informatica Application-level gateway

Collegamenti esterni
Test anti-leak sui personal firewall [9] Firewall e VPN con GNU/Linux, Dispense sui firewall (la prima parte) a cura di Simone Piccardi [10] 5 Servizi per bypassare i Firewall della Censura Internet [11]
Il contributo iniziale di questo articolo stato prelevato da con la GNU FDL.

http:/ / www. ebruni. it/ it/ pp/ docs/ lf/ html/ lf. htm che rilascia il testo

Note
[1] http:/ / www. zeroshell. net/ firewalldetails/ [2] http:/ / www. vantronix. com [3] http:/ / www. paloaltonetworks. com [4] http:/ / www. gateProtect. com [5] http:/ / www. gigasys. it/ site/ network-security-server-s410. html [6] http:/ / www. stonesoft. com [7] http:/ / h40060. www4. hp. com/ procurve/ it/ it/ one/ applications/ secure-threat. html [8] http:/ / openfirewall. sourceforge. net/ [9] http:/ / www. matousec. com/ projects/ firewall-challenge/ results. php [10] http:/ / svn. truelite. it/ documenti/ firewall. pdf [11] http:/ / abtechno. org/ index. php/ 2008/ 05/ 16/ servizi_bypass_firewall_censura_internet

Router

31

Router
Nella tecnologia delle reti informatiche un router, voce inglese, in italiano letteralmente l'instradatore, un dispositivo di rete che si occupa di instradare pacchetti informativi lavorando al livello 3 (rete) del modello OSI. La caratteristica fondamentale dei router che la funzione di instradamento basata sugli indirizzi di livello 3 (rete) del modello OSI (corrispondente al livello IP dello stack TCP/IP), a differenza dello switch che instrada sulla base degli indirizzi di livello 2 (collegamento) "MAC". Gli elementi della tabella di instradamento (o Routing Table) non sono quindi singoli calcolatori ma intere reti, ovvero sottoinsiemi anche molto ampi dello spazio di indirizzamento. Questo fondamentale per la scalabilit delle reti, in quanto permette di gestire reti anche molto grandi facendo crescere le tabelle di instradamento in modo meno che lineare rispetto al numero di host. In generale i router necessitano di essere configurati, non essendo dispositivi plug and play. A seconda della tipologia del router, per essere configurato esso fornisce un'interfaccia basata su web (accessibile digitando l'indirizzo del gateway nel browser) o attraverso un'apposita console a linea di comando su porta seriale ( il caso dei router Cisco_Systems, con sistema operativo IOS). Per garantire la massima affidabilit e lo sfruttamento ottimale dei collegamenti in caso di reti complesse costituite da molte sottoreti diverse e variamente interconnesse, i router possono costruire le loro tabelle di instradamento autonomamente in modo dinamico, scambiandosi periodicamente informazioni su come raggiungere le varie reti che collegano l'un l'altro comprese le eventuali nuove sottoreti.

Moderno router destinato al mercato domestico

Un esempio di rete domestica.

Per fare questo sono stati messi a punto dei protocolli di routing appositi, come OSPF, RIP e BGP, attraverso i quali i router si scambiano informazioni sulle reti raggiungibili. Un router pu interconnettere reti di livello 2 eterogenee, come ad esempio una LAN ethernet con un collegamento geografico in tecnologia Frame Relay o ATM. Inoltre, rispetto ad un bridge, un router blocca le tempeste broadcast. Molti router destinati al mercato domestico incorporano la funzionalit di access point per reti wireless Wi-Fi. Alcuni router possiedono anche un firewall incorporato, poich il punto di ingresso/uscita di una rete verso l'esterno ovviamente il luogo migliore dove effettuare controlli sui pacchetti in transito. I router possono essere normali computer che fanno girare un software apposito (gateway), o - sempre pi spesso apparati specializzati, dedicati a questo solo scopo. I router di fascia pi alta sono basati su architetture hardware specializzate per ottenere prestazioni wire speed, letteralmente alla velocit della linea. Un router wire speed pu inoltrare pacchetti alla massima velocit delle linee cui collegato. I Router di fascia media ed alta hanno normalmente una costruzione modulare, che permette di aggiungere interfacce verso reti di tipo diverso secondo la necessit.

Router

32

Costruttori di router
Fra i pi importanti si annoverano: Aethra Alcatel Asus Atlantis Land Avaya Belkin Buffalo Technology Cisco Systems Conceptronic Cusello Digicom D-Link Enterasys Networks Hawking Technologies Hamlet Hewlett-Packard Huawei Juniper Networks Kraun Linksys Mikrotik Motorola Netgear Nortel Pirelli Broadband Solutions Pivotal Networking Roper Siemens AG Sitecom SMC Networks Tellabs TP-LINK MRV Communications U.S. Robotics Telsey Trendware Zoom Telephonics ZyXEL
Router Cisco serie 7600 Router Cisco serie 1800

Router

33

Voci correlate
Reti di calcolatori Dispositivi di rete Bridge Switch Wi-Fi

Switch
Nella tecnologia delle reti informatiche, uno switch (voce inglese, in italiano letteralmente il commutatore) un dispositivo di rete che inoltra selettivamente i frame ricevuti verso una porta di uscita.

Definizione
Come con un hub, due nodi possono comunicare attraverso uno switch come se questo non ci fosse, ovvero il suo comportamento trasparente. A differenza per di quanto farebbe un hub, uno switch normalmente inoltra i frame in arrivo da una qualsiasi delle sue porte soltanto a quella cui collegato il nodo destinatario del frame.

Scheda madre di uno switch

Uno switch possiede quindi l'intelligenza necessaria a riconoscere i confini dei frame nel flusso di bit, immagazzinarli, decidere su quale porta inoltrarli, trasferirli verso una porta in uscita, trasmetterli. Normalmente uno switch opera al livello datalink del modello di riferimento ISO/OSI. Lo switch gode, rispetto ad un bridge, di: maggiore espandibilit in termini di numero di porte performance migliori Inoltre uno switch di fascia alta fornisce tipicamente le seguenti caratteristiche: possibilit di gestione supporto di pi istanze del protocollo Spanning Tree; supporto di LAN virtuali (VLANs) secondo lo standard 802.1Q mirroring delle porte supporto della QoS (Quality of Service).

Switch

34

Prestazioni
Il ritardo introdotto da uno switch generalmente di pochi microsecondi, quindi quasi ininfluente per la gran parte delle applicazioni. Quando un host connesso ad uno switch, o su una connessione diretta tra due switch, non sono possibili collisioni, e quindi possibile utilizzare la modalit "Full-Duplex", ovvero i due nodi possono trasmettere contemporaneamente. L'inoltro selettivo dei frame permette anche a pi frame di attraversare contemporaneamente lo switch, e quindi la banda totale disponibile non viene ridotta con l'aumento del numero di nodi attivi. In una connessione di questo tipo si dice che l'host ha un accesso dedicato al commutatore. Questo garantisce che due nodi connessi da uno switch possano comunicare tra loro alla velocit nominale del collegamento, ma solo se non sono impegnati contemporaneamente in altre conversazioni. Nella realt, l'introduzione di uno switch in una rete locale porta ad un aumento del traffico sulla rete ed a un miglioramento delle prestazioni, ma spesso questo miglioramento porta ad evidenziare altri "colli di bottiglia" della rete, spesso la connessione ad internet o la capacit dei server.

Utilizzo dello switch


Storicamente lo switch stato introdotto per ridurre le collisioni nelle reti Ethernet (ora IEEE 802.3). L'uso esclusivo di switch per collegare nodi (con esclusione di hub e bridge) consente di aumentare l'efficienza di una tipica rete 10Base-T di un fattore 10, portandola dunque a competere con una pi costosa rete 100Base-T provvista esclusivamente di hub, e quindi con topologia logica a bus. Normalmente uno switch non in grado di interconnettere reti di livello 2 eterogenee, ad esempio una rete Ethernet con una Token Ring, a meno che non si tratti di un cosiddetto "switch transazionale", mentre pu interconnettere ad esempio reti ethernet con velocit o tecnologie fisiche diverse. Nel gergo delle reti locali, uno switch separa i domini di collisione connessi alle sue porte, ovvero se due calcolatori collegati a porte diverse trasmettono contemporaneamente, non si verifica una collisione, e i due frame possono attraversare lo switch contemporaneamente. Il termine switch viene usato anche al di fuori delle reti Ethernet, ad indicare un dispositivo che inoltri selettivamente i frame ricevuti, per esempio in ATM o frame relay. Inoltre, un dispositivo di rete che abbini le prestazioni di uno switch con le funzioni di livello superiore di un router viene detto switch-router o, pi precisamente, switch di livello 3 (layer-3 switch).

Instradamento
Per decidere su quale porta inoltrare un frame ricevuto, uno switch deve possedere una funzione di instradamento. Questa basata sull'apprendimento passivo degli indirizzi sorgente dei frame inoltrati (transparent learning o backward learning.), attraverso il quale lo switch impara su quale porta si trova un determinato indirizzo: questa associazione viene scritta in una tabella chiamata forwarding database. Gli indirizzi appresi vengono "dimenticati" dopo un certo tempo dalla loro ultima apparizione. Quando un nodo A cerca di comunicare con un nodo B, il comportamento dello switch dipende dalla porta cui collegato B: se B collegato alla stessa porta a cui collegato A, lo switch ignora il frame. se B collegato ad una porta diversa, lo switch inoltra il frame sulla porta a cui collegato B. se lo switch non conosce ancora a quale porta collegato B, inoltra il frame su tutte le porte. Normalmente, il nodo ricever il pacchetto e risponder, permettendo allo switch di scoprire a quale porta collegato.

Switch Alcuni frame hanno un indirizzo destinazione particolare, denominato broadcast, che indica che sono destinati a tutti i calcolatori della rete. Uno switch inoltra questi frame su tutte le porte. Per questo si dice che lo switch crea un unico dominio di broadcast. La complessit del comportamento di uno switch compensata dalle migliori prestazioni ottenibili. Il fatto che i frame vengano ritrasmessi selettivamente ha anche delle implicazioni di sicurezza informatica, in quanto evita che un calcolatore possa facilmente intercettare (sniffare) il traffico diretto ad un altro. Esistono comunque tecniche raffinate che permettono lo sniffing anche in presenza di switch, come l'ARP Poisoning o lo Switch Flooding, per cui uno switch non deve essere considerato come una protezione inattaccabile contro i rischi di intercettazione.

35

Struttura interna
Internamente, uno switch costituito da una o pi schede munite di porte. Ad ogni porta pu essere connesso un nodo, che pu essere una stazione, un altro switch, un hub o altro dispositivo di rete. Quando un nodo A cerca di comunicare con un nodo B, il comportamento dello switch dipende dalla scheda cui collegato B: se B collegato ad una porta sulla stessa scheda cui collegato A, la scheda stessa inoltra i frame in arrivo su tale porta; se B collegato ad una scheda diversa da quella cui collegato A, la scheda invia i frame ad un canale di trasmissione interno detto backplane, caratterizzato da elevata velocit (tipicamente sull'ordine del Gbps), che provvede a consegnare il frame alla scheda giusta. L'intelligenza necessaria a gestire le porte di ingresso e di uscita (riconoscere i frame, estrarre gli indirizzi sorgente e destinazione, trasmetterli) distribuita sulle singole schede.
Switch modulare a 24 porte

Spesso su alcune porte possono essere montati trasduttori di tipo diverso per risolvere diversi tipi di esigenze (si veda ad esempio la ricchezza di tecnologie di livello fisico disponibili per IEEE_802.3). Questa possibilit viene tipicamente utilizzata per aggiungere ad uno switch 100Base-TX una o due porte di tipo 1000Base-X per il collegamento verso il resto della rete (uplink) o per un server veloce. Alcuni switch hanno una costruzione modulare, ovvero le schede possono essere montate dal gestore, per modulare il numero di porte a disposizione o per utilizzare porte di tipo diverso. Anche se non conveniente soprattutto in termini economici, possibile realizzare uno switch anche con un comune computer dotato di pi interfacce di rete.

Metodi di instradamento
Esistono 3 tipologie di instradamento che possono essere utilizzate da uno switch: cut-through store-and-forward fragment-free Nella prima tipologia lo switch si limita a leggere l'indirizzo MAC del destinatario e quindi manda il contenuto del frame contemporaneamente alla sua lettura. In questo caso l'invio dei frame non attende la ricezione completa dello stesso. Questo tipo di switch quello con latenza minore. Negli switch store-and-forward invece viene letto l'intero frame e ne viene calcolato il cyclic redundancy check (CRC) confrontandolo con il campo FCS all'interno del frame. Solo se i due valori corrispondono il frame viene

Switch mandato al destinatario, altrimenti non viene trasmesso. Questi tipi di switch consentono di bloccare frame contenenti errori ma hanno una latenza maggiore. L'ultima tipologia un compromesso tra le due precedenti in quanto si leggono i primi 64 bytes del frame in modo da rilevare solo alcune anomalie nel frame. Gli switch fragment-free e cut-through possono essere impiegati solamente nello switching simmetrico ovvero dove trasmettitore e ricevitore operano alla stessa velocit, gli switch store-and-forward invece consentono anche lo switching asimmetrico. Le tre tipologie si differenziano solo se il buffer di trasmissione vuoto e se il link di uscita libero. Nel caso contrario le tre tipologie si riducono all'unica store-and-forward.

36

Gestione
Uno switch di fascia medio-alta tipicamente dotato di un agente di gestione, ovvero un piccolo programma software che permette di controllarne e monitorarne il funzionamento. Questo accessibile sia attraverso una porta seriale (gestione out-of-band) che attraverso la stessa rete ethernet (gestione in-band). In questo caso, all'agente di gestione viene normalmente assegnato un indirizzo IP, e questo risponde ai protocolli SNMP, telnet e/o ssh, HTTP. Uno switch gestito permette tipicamente di accedere da remoto a queste funzionalit: interrogazione dello stato delle porte (permette di sapere se c' un nodo collegato, e a quale velocit) statistiche di traffico e di errori per ciascuna porta (permette di identificare i nodi pi attivi e i collegamenti malfunzionanti) interrogazione della tabella di instradamento (permette quindi di sapere a quale porta collegato il nodo che ha un certo MAC address) interrogazione e modifica dei parametri di configurazione, ad esempio VLAN, Spanning Tree modifica dello stato amministrativo di una porta (permette di escludere dalla rete un nodo malfunzionante, o che non rispetti le policy della rete)

Stackable
Macchine pi evolute sono dotate di funzionalit che permettono l'interconnessione backbone, in cui rami con caratteristiche di velocit e capacit inferiori confluiscono ordinatamente su rami con caratteristiche superiori; per questi collegamenti vengono utilizzate velocit che possono arrivare anche a 10Gbps. Generalmente in una macchina stackabile le porte adibite a queste connessioni sono dotate di interoperabilit o sono addirittura modulari, questa caratteristiche rendendo flessibile la modalit di link, ad es. nella scelta di velocit e trasporto fisico (rame o fibra). Caratteristiche significative della macchine stackabili sono: 1. 2. 3. 4. la possibilit di impilare varie macchine; la possibilit di gestirle assieme come fossero una; la possibilit di interconnettere macchine di tipo diverso switch, hub, router; la possibilit di realizzare sistemi tolleranti ai guasti (se si rompe una macchina le altre continuano a funzionare e allo stesso modo se una porta non funziona se ne collega un'altra).

Switch

37

Voci correlate
Protocollo di rete Dispositivi di rete Open Systems Interconnection Bridge

Hub (informatica)
Nella tecnologia delle reti informatiche, un hub (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un concentratore, un dispositivo di rete che funge da nodo di smistamento di una rete di comunicazione dati organizzata prevalentemente a stella. Nel caso, molto diffuso, delle reti Ethernet, un hub un dispositivo che inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le altre. Per questa ragione pu essere definito anche un "ripetitore multiporta". Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse, a parte un piccolo ritardo nella trasmissione. La conseguenza del comportamento dell'hub che la banda totale disponibile viene ridotta ad una frazione di quella originaria, a causa del moltiplicarsi dei dati inviati. Vi sono tre categorie di Hub: Gli Hub Attivi: (ormai la grande maggioranza dei dispositivi in commercio sono di questo tipo), essi necessitano di alimentazione, poich amplificano il segnale affinch non arrivi troppo debole a destinazione. Gli Hub Passivi: Non fanno la funzione di "amplificatore di segnale", quindi non necessitano di alimentazione. Si limitano solo a connettere fisicamente i cavi. Gli Hub Ibridi: Sono particolari ed avanzati hub che permettono il collegamento tra pi tipologie di cavo. necessario prestare attenzione in tali casi: -> Esempio: Lo standard 10BASET prevede che la lunghezza del cavo UTP non superi i 100 metri. Generalmente usando un Hub attivo e facendo uso dello standard 10BASET possiamo usare una coppia di cavi entrambi lunghi sui 100 metri, interconnessi dall'hub stesso, superando quindi il limite dei 100 metri teorici secondo tale schema: PC-----[HUB ATTIVO]-----PC (cavi rappresentati sotto tratteggio). Questo possibile perch l'hub attivo amplifica il segnale, portandolo a destinazione con un'intensit tutto sommato buona. Tale tipo di interconnessione non attuabile mediante hub passivo, poich i due spezzoni di cavo verrebbero interconnessi senza amplificazione, ed il risultato finale sarebbe non diverso dall'avere un cavo lungo il doppio del massimo previsto dallo standard, connettente pc e pc: il segnale potrebbe arrivare troppo debole, o non arrivare proprio. Il ritardo introdotto da un hub generalmente di pochi microsecondi, quindi quasi ininfluente.

Hub (informatica)

38

La semplicit del comportamento di un hub ne fa uno dei componenti pi economici per costruire una rete. Uno switch, che si comporta in modo simile ad un hub ma con una maggiore intelligenza, in modo da non sprecare gran parte della banda, leggermente pi complicato e costoso. Un hub non ha bisogno di riconoscere i confini dei dati che lo attraversano, quindi considerato un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici e non entra nel merito dei dati.

Schema di LAN connessa con hub (rete a stella estesa)

Nel gergo delle reti Ethernet, un hub crea un unico dominio di collisione unendo tutti i calcolatori o le reti connessi alle sue porte, ovvero se due calcolatori collegati a porte diverse trasmettono contemporaneamente, si verifica una collisione e la trasmissione deve essere ripetuta. Infatti l'hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che riceve. Ci crea anche delle limitazioni al numero di nodi che si possono connettere nella LAN vista nella sua complessit. Inoltre, a causa di questa sua semplice funzione, non possibile connettere segmenti Ethernet di tipologia e di velocit diversa in quanto l'hub non neanche fornito di buffer. In pratica la LAN nel suo complesso va vista come un'unica rete.

Voci correlate
Reti di calcolatori Dispositivi di rete Router Repeater Switch Gateway Bridge

Bridge (informatica)

39

Bridge (informatica)
Un bridge un dispositivo di livello 2 che traduce da un mezzo fisico ad un altro. Esso un dispositivo di rete che si colloca al livello datalink del modello ISO/OSI. Esso quindi in grado di riconoscere, nei segnali elettrici che riceve dal mezzo trasmissivo, dei dati organizzati in strutture dette trame (in inglese frame). In particolare, in grado di individuare l'indirizzo del nodo mittente e del nodo destinatario di ciascuna trama.

Funzionamento
Tipicamente un bridge munito di porte con cui collegato a diversi segmenti della rete. Quando riceve un frame su una porta, cerca di capire se il destinatario si trova nello stesso segmento del mittente oppure no. Nel primo caso evita di inoltrare la trama, in quanto presumibilmente il destinatario l'ha gi ricevuta. Nel secondo caso, invece, il bridge inoltra la trama verso il segmento in cui si trova il destinatario. Se non sa su quale segmento si trova il destinatario, il bridge inoltra la trama su tutte le porte tranne quella da cui l'ha ricevuta. Queste operazioni sono definite operazioni di filtraggio e inoltro.

Le collisioni
Ciascun segmento di rete, collegato ad una porta di un bridge, costituisce un dominio di collisione separato. Ci ottimizza notevolmente le trasmissioni su una rete. Grazie a questa sua caratteristica il bridge consente di costruire una LAN di dimensioni infinite. Inoltre se un bridge individua che su un altro segmento di rete su cui deve trasmettere esiste un problema di collisione, allora applica l'algoritmo CSMA/CD e opera come un qualsiasi host, mediante buffer dei dati e invio a LAN libera. Pertanto un bridge pu essere usato per collegare a livello data link due domini di collisione senza aumentare il rischio di collisioni o, viceversa, per dividere un dominio di collisione in due domini pi piccoli e quindi pi performanti.

Tabelle di indirizzi
Per inoltrare le trame verso i domini giusti, il bridge mantiene una tabella di indirizzi MAC per ciascuna porta, e in base al suo contenuto in grado di capire verso quale porta, e quindi quale dominio, inoltrare la trama. La tabella pu essere creata manualmente dall'amministratore di rete attraverso apposito software residente, oppure pu essere creata automaticamente tramite un meccanismo di auto-apprendimento. Tale apprendimento pu essere ancora pi sofisticato per cui il bridge cancella un indirizzo dopo un certo periodo di tempo in cui non viene usato (tempo di invecchiamento) evitando l'aggiornamento manuale. In pratica i bridge sono sempre pi dispositivi plug-and-play per cui si parla di bridge trasparenti. Il comportamento del bridge simile a quello dello switch, ma il suo ruolo nell'architettura di una rete analogo a quello del repeater. Infatti un bridge possiede al massimo una decina di porte, mentre uno switch pu arrivare fino ad alcune centinaia nei modelli pi complessi. Un bridge viene quindi utilizzato per connettere diversi segmenti di rete, ciascuno dei quali costituito potenzialmente da molti host, sostituendo il repeater, mentre uno switch viene collegato direttamente ai singoli host. Entrambi i dispositivi riducono la dimensione dei domini di collisione. Lo switch arriva all'estremo di ridurre una parte della rete ad un insieme di domini di collisione di ridotte dimensioni, al limite costituiti ciascuno da un singolo nodo. Questa situazione consente di ridurre drasticamente le collisioni, ma la contropartita la grande quantit di cavi necessaria a collegare ogni singolo nodo allo switch, piuttosto che i nodi ad alcuni hub e questi ultimi allo

Bridge (informatica) switch.

40

Spanning tree
Il punto debole in una LAN proprio il nodo di interconnessione in quanto se un bridge si guasta la LAN viene scollegata dal resto della rete. Per ovviare a questo inconveniente, quindi, si possono creare percorsi multipli ridondanti, ma si ricade in un altro problema perch i frame rischiano di seguire dei percorsi ciclici e moltiplicarsi. Il problema si evita con la creazione automatica di uno spanning tree, cio di un sottogruppo della rete privo di anelli. Gli algoritmi di spanning tree utilizzano settare le porte dello swicth o del bridge a tre differenti stati, a seconda dell'occorrenza. Blocking Listening Learning Forwarding Disabled

I possibili passaggi da uno stato all'altro sono i seguenti. Da inizializzazione a blocking Da blocking a listening o disabled Da listening a learning o disabled Da learning a forwarding o disabled da forwarding a disabled

Router
Il router assomiglia molto ad un bridge nella sua funzionalit, ma varia lo strato di protocollo in cui opera.

Voci correlate
Reti di calcolatori Dispositivi di rete Router Switch

Software

41

Software
Il termine software (usato in ambito informatico) un vocabolo della lingua inglese costituito dallunione di due parole, soft (morbido) e ware (manufatto, componente, oggetto). Sta ad indicare un programma (informatica) o un insieme di programmi in grado di funzionare su un elaboratore.

Storia del software


Il termine software ha origine durante la OpenOffice.org Writer, un software di videoscrittura, sul sistema operativo seconda guerra mondiale. Ubuntu. I tecnici dell'esercito inglese erano impegnati nella decrittazione dei codici tedeschi di Enigma, di cui gi conoscevano la meccanica interna (detta hardware, componente dura, nel senso di ferraglia) grazie ai servizi segreti polacchi. La prima versione di Enigma sfruttava tre rotori per mescolare le lettere. Dopo il 1941, ad Enigma venne aggiunto un rotore, e il team di criptanalisti inglesi, capitanati da Alan Turing, si dovette interessare non pi alla sua struttura fisica, ma alle posizioni in cui venivano utilizzati i rotori della nuova Enigma. Dato che queste istruzioni erano scritte su pagine solubili nell'acqua (per poter essere pi facilmente distrutte, evitando in tal modo che cadessero nelle mani del nemico) furono chiamate software (componente tenera), in contrapposizione all'hardware. Il senso moderno del termine deriva dalle istruzioni date ai computer, ed stato utilizzato per la prima volta nel 1957 da John Wilder Tukey, noto statistico statunitense. Dal 1950 l'analogia tra l'hardware ed il corpo umano e quella tra il software e la mente umana si fatta molto forte, dal momento che Turing ha sostenuto che il progresso tecnologico sarebbe riuscito a creare, entro il 2000, delle macchine intelligenti (in grado cio di "pensare" autonomamente) atte alla risoluzione dei problemi.

Aumento del codice e potenziamento dell'hardware


Alla storia dell'evoluzione del software legato lo sviluppo dell'hardware. Come evidenziato dalla seconda legge di Moore, una minaccia alla velocit di elaborazione, oltre ai costi, proviene dal software. Infatti ci che conta per un utente non tanto la velocit di elaborazione del processore, quanto la velocit effettiva di elaborazione del codice, calcolata in base al tempo che occorre alla CPU per eseguire un'operazione (come la scrittura di un testo, la creazione di una cartella, ecc.). Nathan Myhrvold, direttore dell'Advanced Technology Group della Microsoft, ha effettuato uno studio sui prodotti Microsoft calcolando le linee di codifica per le successive release dello stesso software: Basic: 4.000 linee di codice nel 1975 a 500.000 nel 1995 Word: 27.000 linee di codice nel 1982 a 2.000.000 nel 2002 La continua aggiunta di nuove funzionalit al software esistente giustifica la costante richiesta di processori pi veloci, memorie sempre pi grandi e pi ampie capacit di I/O (Input/Output). Infatti, anche le altre tecnologie si sono evolute di pari passo:

Software i dischi rigidi da 10 MB (1982) a 1 TB (2007); i modem analogici da 110 bit/sec a 56 kbit/sec. Myhrvold traccia un parallelismo con la legge di Moore: "abbiamo aumentato la dimensione e la complessit del software ancora pi rapidamente di quanto non prevedeva la legge di Moore", "gli utenti del software hanno sempre consumato le maggiori capacit di elaborazione ad una velocit uguale o superiore a quella con cui i produttori di chip le mettevano a disposizione" (Stewart Brand, 1995).

42

Classificazione
I software possono essere classificati secondo diverse caratteristiche: funzionalit (videoscrittura, foglio elettronico, database, browser ecc.), grado di apertura (Software libero o Software proprietario), tipo di sistema operativo su cui possono essere utilizzati (i software possono girare su Linux, Mac OS, Unix o Windows), da installare o portabile, tipo di interfaccia (testuale o grafica). Per fare un esempio, un software del tipo sistema operativo - basato su Linux - pu essere a riga di comando o a interfaccia grafica e pu essere una distro live o installabile. I software possono essere divisi in quattro categorie principali: Software di base, che a sua volta si divide in tre ulteriori categorie: Sistemi operativi Compilatori Librerie driver firmware (cio i software contenuti direttamente nell'hardware e che ne regolano le funzioni interne) programmi applicativi (cio tutti quei software che vengono utilizzati per il lavoro quotidiano: dai programmi per l'ufficio, ai videogiochi)

Realizzazione del software


Un software viene normalmente realizzato utilizzando uno o pi linguaggi di programmazione. Se il progetto diventa complesso, opportuno dividere il programma in uno o pi moduli, che possono essere cos affidati a diversi programmatori, modificati pi semplicemente e riutilizzati in altri progetti. La fase detta di compilazione, traduce ogni file del codice sorgente, scritto nel o nei linguaggi di programmazione, in un file oggetto contenente il programma in linguaggio macchina adeguato all'architettura hardware di destinazione. In seguito tutti i file oggetto attraversano una fase di linking per giungere al prodotto finale: il file eseguibile. Alcuni software non vengono compilati in quanto le istruzioni contenute nel codice sorgente vengono eseguite utilizzando un software detto interprete. La gestione del processo di sviluppo caratterizzato dalla scelta di un modello di sviluppo del software codificato nell'ambito dell'Ingegneria del Software (Software Engineering), esistono: Il modello classico, o a cascata (water-fall) Il modello a spirale (object oriented)

Software

43

Caratteristiche del software


La realizzazione del software un'attivit complessa articolata in pi fasi. Per questo motivo spesso il software associato ad un prodotto ingegneristico, ma se ne differenzia soprattutto per alcune caratteristiche: molto "malleabile"; un prodotto human intensive (e cio un prodotto che richiede un considerevole sforzo in risorse umane perch si concentra soprattutto sulla progettazione e sull'implementazione).

Licenze d'utilizzo e distribuzione


La licenza d'uso un documento che accompagna il software e specifica i diritti e i doveri di chi lo riceve e di chi lo diffonde. Tutte le licenze d'uso traggono il loro valore legale dalle norme sul diritto d'autore (il copyright). Esistono licenze libere, le licenze Open Source e licenze proprietarie. Nasce in seguito anche l'Open content che ha come scopo quello di trasferire le licenze su opere diverse dal software. Le licenze di utilizzo e distribuzione del software libere ed Open Source sono Le differenti categorie del software numerose, ma quelle effettivamente diffuse sono poche. Per l'89% si tratta di GPL, LGPL e BSD (licenza storica di Unix, tornata in uso dall'avvento di Linux). Alcune licenze libere: GNU-GPL (la licenza libera pi diffusa) GNU-LGPL BSD Creative Commons

Ogni tipo di licenza differisce dagli altri per vari aspetti

Brevettabilit del software


Nell'Unione Europea , i software non possono essere oggetto di brevetto. Il 6 luglio 2005, il Parlamento Europeo ha respinto la proposta di direttiva per la "Brevettabilit delle invenzioni attuate per mezzo di elaboratori elettronici", sostenuta dalla Commissione. [1] [2] . La proposta stata rigettata alla prima votazione con 648 voti contrari, 32 favorevoli, rispetto a 680 schede scrutinate. Il giorno prima della votazione, la Commissione Europea ha confermato che, in caso di bocciatura, non sarebbe stato presentato un nuovo testo sull'argomento.

Software

44

Voci correlate
Sviluppo del software Ingegneria del software Progettazione (ingegneria del software) Metodologia di sviluppo del software Processo software Ciclo di vita del software Scelta del modello di sviluppo Localizzazione Manutenzione Collaudo

Tecniche di controllo Ispezione Strumenti Compilatore Computer-aided software engineering Software development kit Tipi di software in relazione alla licenza d'uso Freeware Shareware Software proprietario Software libero

Elenco di casi di adozione di software libero Software libero/draft Software Free/Libero/Open-Source (FLOSS) Free Software Users Group (FSUG) Free and Open Source Software (FOSS) Differenza tra Software Libero e Open Source Tipi di software Elenco di tipi di software Software per l'office automation Professioni correlate Sviluppatore Programmatore Webmaster Fondazioni e aziende Creative Commons Free Software Foundation (FSF) Elenco di aziende informatiche

Software

45

Bibliografia
G. Guglielmetti. L'invenzione di Software - brevetto e diritto d'autore, II ed., Milano, Giuffr. (1997)

Altri progetti
Wikimedia Commons contiene file multimediali sul software Wikizionario contiene la voce di dizionario software

Collegamenti esterni
Lista di software gratuiti per pc [3] Software [4] su Open Directory Project ( Segnala [5] su DMoz un collegamento pertinente all'argomento "Software")

Note
[1] Testo della proposta di Direttiva per la brevettabilit del software (http:/ / 64. 233. 183. 104/ search?q=cache:SQehO9LJHPQJ:www. europarl. europa. eu/ pv2/ pv2?PRG=CALDOC& TPV=DEF& FILE=20030924& SDOCTA=2& TXTLST=2& POS=1& LASTCHAP=3& Type_Doc=FIRST& LANGUE=IT+ proposta+ di+ direttiva+ del+ Parlamento+ europeo+ e+ del+ Consiglio+ relativa+ alla+ brevettabilit+ delle+ invenzioni+ attuate+ per+ mezzo+ di+ elaboratori+ elettronici+ N+ A5-0238/ 2003& hl=it& ct=clnk& cd=2& gl=it/ ) [2] Argomenti della Commissione Europea a sostegno della brevettabilit (http:/ / 64. 233. 183. 104/ search?q=cache:-m-a_LyBYg0J:www. europarl. europa. eu/ hearings/ 20021107/ juri/ wd_directive_it. pdf+ direttiva+ brevettabilit+ invenzioni+ attuate+ per+ mezzo+ di+ elaboratori+ elettronici& hl=it& ct=clnk& cd=1& gl=it/ ) [3] http:/ / unikgeek. com/ software/ [4] http:/ / www. dmoz. org/ World/ Italiano/ Computer/ Software/ [5] http:/ / www. dmoz. org/ cgi-bin/ add. cgi?where=World/ Italiano/ Computer/ Software/

Fonti e autori delle voci

46

Fonti e autori delle voci


Rete di calcolatori Fonte:: http://it.wikipedia.org/w/index.php?oldid=32601138 Autori:: %Pier%, .anaconda, .snoopy., A. B. 10, Abisys, Actarus, Aldomarsilio, Alfio, Amatullo, Ary29, AttoRenato, Avesan, Baronnet, Basilero, BlueSky, Brownout, Carcarlo, Cerberus, Ciapy, Davide, ELIS ICT Academy, Ernesttico, Fatzeus, Filnik, Franz Liszt, Frieda, Galessandroni, Giovdi, Guam, Guidomac, Hce, Hellis, Ilario, Inoxuno, Iron Bishop, Joram, Kaeso, Kormoran, Loroli, Lp, Luciano Giustini, Luisa, M7, MF, Madaki, Marcok, Max Null, Melknix, MikyT, Mix, Moongateclimber, No2, Perteghella, Phantomas, Pil56, Pnc net, Rubinofulgente, SalDSL, Salvorapi, Sassospicco, Sbazzone, Sbisolo, Senpai, Sentruper, Snowdog, Twice25, Unriccio, Vaccaricarlo, Vipera, Vituzzu, Vlad, ZioNicco, 100 Modifiche anonime Protocollo di rete Fonte:: http://it.wikipedia.org/w/index.php?oldid=32458440 Autori:: %Pier%, Abisys, Alberto da Calvairate, Ary29, Avesan, Castagnassi, Davide, DoBs, Dolma, Edocomis, Frieda, GiacomoV, Hce, Hellis, Herakles29, Ilario, Iron Bishop, Kal-El, KeyboardSpellbounder, Luisa, Marchitelli, Marcok, Marius, Perteghella, Pracchia-78, Qualc1, Redeemed, Ronchet, Sbisolo, Snowdog, Vulkano, 46 Modifiche anonime Sicurezza e vulnerabilit delle reti Fonte:: http://it.wikipedia.org/w/index.php?oldid=24605666 Autori:: Abisys, Ary29, Cochrane, DarkAp, Pipep, S2791405, Sg, ZioNicco, 3 Modifiche anonime Problema dell'ultimo miglio Fonte:: http://it.wikipedia.org/w/index.php?oldid=32101321 Autori:: Avesan, Ciapy, Fabio.gastone, Luciodem, Ramac, Sbisolo, Senpai, Simone.lippi, 13 Modifiche anonime Internet Fonte:: http://it.wikipedia.org/w/index.php?oldid=32708305 Autori:: %Pier%, .anaconda, .mau., 5Y, Abisys, Actarux, Addino Cardellino, Alberto da Calvairate, Alec, Alfio, Andrea Monaco, Angel.mshm, Ary29, Ask21, AttoRenato, Augusto 56, Aushulz, Avesan, Bengio76, Binhos, Biopresto, Bizio, Black Koole, Blakwolf, Bob4, Brownout, Calabash, Caulfield, CavalloRazzo, Civv, Codas, ColdShine, Dagliederoma89, Dark, Darth Kule, Dg, Dimension12, Dr Zimbu, Drugonot, Elwood, Emysimo, Erinaceus, F l a n k e r, Fabexplosive, Fabiob, Feddar, Flavia32, Formica rufa, Frieda, Fstab, Gac, Gacio, Giaccone Paolo, Gian Franco, Giancarlodessi, Ginosal, Giovanni Panuccio, Giovannigobbin, Girotgio, Gliu, Gnumarcoo, Guidomac, Hashar, Helios, Hellis, Hill, Homer, Ilario, Iron Bishop, Jacopo, KS, Kibira, Klaudio, L736E, Lariccia, Leo45555, Lorenzo Fratti, Lucamenghini, Luisa, Marcok, Merto, Moongateclimber, Moroboshi, NiKneT, Nikz21, Ninetto55, Orion21, Osk, P tasso, Patafisik, Pequod76, Phantomas, Pierfranco, Piersantelli, Pr, PravoSlav, Purodha, R0tAbLe, Rago, Raptor87, Ribollito, Rick9212, Rikimaru, Ripepette, Romero, Sbazzone, Sbisolo, Scleone1987, Senpai, Sgiorgia, Simo ubuntu, Simone, Sirabder87, Skipass2007, Slarti, Snowdog, Socho-sama, Sophia91, Spino, Struzziomimo, Suisui, Superpier, Supersuperago, Tartarox, Toobaz, Truman Burbank, Tvlocali, Twice25, Umibozo, Valepert, Vikinger, VisedNetGhost, Vituzzu, WikiTech, Ylebru, Yuma, Zio Illy, 256 Modifiche anonime Intranet Fonte:: http://it.wikipedia.org/w/index.php?oldid=31761636 Autori:: Abisys, Actarux, Alex81, Avesan, Guam, Guidomac, Ingegnereatipico, Inservibile, Jalo, Laki84, Lellopr, Marcok, Max Null, Piracmone, Rickenbacker, Turgon, 36 Modifiche anonime Sistemi Client/ Server Fonte:: http://it.wikipedia.org/w/index.php?oldid=1952844 Autori:: %Pier%, Abisys, Alfio, Ancem, Arriano60, Ary29, Assianir, Avesan, Diablo, Djechelon, Dread83, Drugonot, Eleirbag, Francescost, Ft1, Gipsy, Hellis, Ignlig, Ik1tzo, IlPisano, Marco M, Marcok, Phantomas, Piddu, Pietrodn, Pracchia-78, Roberto Mura, Salvatore Ingala, Simo82, Snowdog, Teletrasporto, TierrayLibertad, Vipera, 47 Modifiche anonime Rete telematica Fonte:: http://it.wikipedia.org/w/index.php?oldid=28561259 Autori:: Abisys, Basilero, Joram, Marcok, 6 Modifiche anonime Firewall Fonte:: http://it.wikipedia.org/w/index.php?oldid=32421587 Autori:: Ab1, Abisys, Alby128, Alec, Andre Engels, Andrea Cioffi, Ary29, Avesan, Brownout, Calius25, CavalloRazzo, Cerberus, Cignox1, Demart81, Eth000, Fabrizio Tarizzo, Fi3rizi0, FrancescoVB, Francg, Freepenguin, Frieda, Gdevitis, Ghoulsnghosts, Giorasta, Guidomac, Guignol, Hce, Hellis, Hill, Ipcop81, Iron Bishop, Jacopo, Laplacemath, Lecter, Lgiove, LucaDetomi, Luisa, M7, Magullo, Marcok, Marcopipino, Mirko92, Mrcooldj, Nemo bis, Orionethe, Phantomas, Piffy, PrimematuM, R0tAbLe, RaminusFalcon, Randext, Renato.wikilex, Rollopack, Sassospicco, Simone, Ssossi, Suisui, Tomi, Zegreit, ZioNicco, 111 Modifiche anonime Router Fonte:: http://it.wikipedia.org/w/index.php?oldid=31186741 Autori:: .anaconda, Abisys, Afnecors, Alex3, Annuale, Banjo, Davide, Davide Oliva, Dfuspa, Fatzeus, Frieda, Gian-, Giovannigobbin, Grifone87, Hashar, Hce, Hellis, Ignlig, Ilario, Ivancattari, Klemen Kocjancic, Kormoran, Lukius, MLD7865 Auto, MaoMao, Marius, Massimo Petrossi, Metralla, Mitchan, Neq00, Nicpac, PersOnLine, Perteghella, Phantomas, PsYLo, Quoniam, Sbisolo, Simo771, Suisui, Traiano, Vaccaricarlo, Wobbuffet, Yuma, 79 Modifiche anonime Switch Fonte:: http://it.wikipedia.org/w/index.php?oldid=32543585 Autori:: Abisys, Alt-os, Antonio78, Ary29, Atheist, Cerberus, Davide Oliva, Edocomis, Fatzeus, Fire90, Frieda, Guignol, Hce, Hellis, Ilario, Jalo, Joana, Luigik, M7, Outer root, Pgianpy, Piero, Retaggio, Sarkiaponius, Sbisolo, Snowdog, Tibe, Unriccio, Valepert, 50 Modifiche anonime Hub (informatica) Fonte:: http://it.wikipedia.org/w/index.php?oldid=30843915 Autori:: Abisys, Alfio, Andrea Monaco, Annuale, Ary29, Cruccone, Davide, Dolma, Govoch, Grifone87, Hce, Hellis, Ilario, Jef-Infojef, Lukius, Marius, Multichill, Snowdog, Unriccio, 12 Modifiche anonime Bridge (informatica) Fonte:: http://it.wikipedia.org/w/index.php?oldid=32597787 Autori:: Abisys, Alfio, Antonio78, ChemicalBit, Daniele Forsi, Davice, Davide, Frieda, Gig, Grifone87, Hce, Hellis, Ilario, Interwiki de, Jalo, MF, Maxcanna, Tossam, 14 Modifiche anonime Software Fonte:: http://it.wikipedia.org/w/index.php?oldid=32325966 Autori:: %Pier%, .anaconda, 57.78.9.xxx, A7N8X, Aka-Red, Alec, Alfio, Alfreddo, Alleborgo, Amiltonit, Argento, ArtAttack, Ary29, Aushulz, Avesan, Barbaking, Blakwolf, Bob4, Brownout, Carlo.milanesi, Ciro07, ColdShine, Comune mortale, Djdomix, Dommac, Freepenguin, Freyr, Frieda, Gac, Gacio, Gaetanogambilonghi, GiaGar, Gian Franco, Giannib, Gionnico, Hashar, Hce, Hellis, I'm a friend of "0+0=0", Ilario, LaseriumFloyd, Laurentius, Lornova, Luca78sv, Lucadideo, Lucas, Lucasilvia, Luisa, M7, MM, Marcel Bergeret, Marietto2009, Massimo Macconi, Mattiacrespi, Mauro Lanari, Melos, MikyT, Mizardellorsa, Nasosansoft, Nikai, Orso della campagna, Phantomas, Pickblack, Pil56, R0tAbLe, Rael, Raffaespo, Roh, Rollopack, Salvatore Ingala, Sannita, Sassospicco, Senpai, Simn, Snowdog, Suisui, Tapion 91, Timothy, Trevinci, 109 Modifiche anonime

Fonti, licenze e autori delle immagini

47

Fonti, licenze e autori delle immagini


File:Netzwerktopologie Stern.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Stern.png Licenza: GNU Free Documentation License Autori:: Dbenbenn, Head, Kilom691 Immagine:Commons-logo.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Commons-logo.svg Licenza: logo Autori:: User:3247, User:Grunt Immagine:Protocollo01.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Protocollo01.png Licenza: Public Domain Autori:: Original uploader was Iron Bishop at it.wikipedia File:GM - Countries by Internet Users.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:GM_-_Countries_by_Internet_Users.png Licenza: Creative Commons Attribution-Sharealike 2.5 Autori:: Map made using http://gunn.co.nz/map/ , Original uploader was Aaaarg (code by himself , contact: arthur [atrobase] gunn.co.nz ) at en.wikipedia File:Internet82.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Internet82.svg Licenza: Public Domain Autori:: User:Pitel Immagine:Wikinews-logo.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Wikinews-logo.svg Licenza: logo Autori:: User:Simon, User:Time3000 Immagine:Wikiquote-logo.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Wikiquote-logo.svg Licenza: sconosciuto Autori:: -xfi-, Dbc334, Doodledoo, Elian, Guillom, Jeffq, Maderibeyza, Majorly, Nishkid64, RedCoat, Rei-artur, Rocket000, 11 Modifiche anonime Immagine:Gateway firewall.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Gateway_firewall.svg Licenza: GNU Free Documentation License Autori:: Harald Mhlbck File:Router.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Router.jpg Licenza: GNU Free Documentation License Autori:: User:Raul654 File:SPOF.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:SPOF.png Licenza: Creative Commons Attribution-Sharealike 2.5 Autori:: Charles Fval File:Cisco1800seriesrouter.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Cisco1800seriesrouter.jpg Licenza: Attribution Autori:: Original uploader was Akc9000 at en.wikipedia File:Cisco7600seriesrouter.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Cisco7600seriesrouter.jpg Licenza: GNU Free Documentation License Autori:: Supplied by Cisco Systems and released under the GFDL. See also w:en:Image talk:Cisco7600seriesrouter.jpg. File:Flag of Italy.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_Italy.svg Licenza: Public Domain Autori:: see below File:Flag of France.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_France.svg Licenza: Public Domain Autori:: User:SKopp File:Flag of the Republic of China.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_the_Republic_of_China.svg Licenza: Public Domain Autori:: 555, Bestalex, Bigmorr, Denelson83, Ed veg, Gzdavidwong, Herbythyme, Isletakee, Kakoui, Kallerna, Kibinsky, Mattes, Mizunoryu, Neq00, Nickpo, Nightstallion, Odder, Pymouss, R.O.C, Reisio, Reuvenk, Rkt2312, Rocket000, Runningfridgesrule, Samwingkit, Shizhao, Sk, Tabasco, Vzb83, Wrightbus, Zscout370, 72 Modifiche anonime File:Flag of the United States.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_the_United_States.svg Licenza: Public Domain Autori:: User:Dbenbenn, User:Indolences, User:Jacobolus, User:Technion, User:Zscout370 File:Flag of Japan.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_Japan.svg Licenza: Public Domain Autori:: Various File:Flag of the Netherlands.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_the_Netherlands.svg Licenza: Public Domain Autori:: User:Zscout370 File:Flag of the People's Republic of China.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_the_People's_Republic_of_China.svg Licenza: Public Domain Autori:: User:Denelson83, User:SKopp, User:Shizhao, User:Zscout370 File:Flag of Latvia.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_Latvia.svg Licenza: Public Domain Autori:: User:SKopp File:Flag of Canada.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_Canada.svg Licenza: Public Domain Autori:: User:E Pluribus Anthony, User:Mzajac File:Flag of Germany.svg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Flag_of_Germany.svg Licenza: Public Domain Autori:: User:Pumbaa80 Immagine:Cisco 1900 switch inside.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Cisco_1900_switch_inside.jpg Licenza: Public Domain Autori:: Muhgcee, 1 Modifiche anonime Immagine:Smartswitch6000.jpg Fonte:: http://it.wikipedia.org/w/index.php?title=File:Smartswitch6000.jpg Licenza: GNU Free Documentation License Autori:: User:Matthus Wander File:Netzwerktopologie Baum.PNG Fonte:: http://it.wikipedia.org/w/index.php?title=File:Netzwerktopologie_Baum.PNG Licenza: GNU Free Documentation License Autori:: Head File:OpenOffice.org Writer.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:OpenOffice.org_Writer.png Licenza: GNU Lesser General Public License Autori:: http://hacktolive.org/ File:Categorie software.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Categorie_software.png Licenza: GNU Free Documentation License Autori:: Orso della campagna Immagine:Wiktionary-ico-de.png Fonte:: http://it.wikipedia.org/w/index.php?title=File:Wiktionary-ico-de.png Licenza: logo Autori:: Bobit, F l a n k e r, Melancholie, Mxn, Rocket000

Licenza

48

Licenza
Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/