SistemaOperRetiInternet

Transcription

SistemaOperRetiInternet
U
tility Windows XP
Programmi eseguibili dal prompt dei comandi (sintassi
Start/Esegui/cmd):
1) Digitare systeminfo, (da cmd) verranno visualizzate numerose informazioni
relative al sistema tra cui: versione di Windows XP, numero di serie, proprietario, versione del bios, hotfix installati etc.
2) Digitare recover [unità:] [percorso]nomefile per recuperare file da un'unità
danneggiata o difettosa. E' consentito il recupero di un file alla volta senza l'utilizzo di wildcards (es. *.*), dunque indicando il nome preciso di un file.
3) Digitare driverquery, (da cmd)comparirà una schermata riassuntiva con l'elenco dei driver installati sul nostro sistema operativo ordinati per "nome modulo",
"nome visualizzato" e "data di collegamento".
4) Digitare fsutil fsinfo, la schermata presenterà una serie di opzioni che consentiranno di conoscere informazioni approfondite sui volumi e il tipo di filesystem
utilizzato:
drives - Elenca tutte le unità
drivetype - Interroga un'unità in base al tipo
volumeinfo - Interroga le informazioni sul volume
ntfsinfo - Interroga informazioni sul volume specifiche per NTFS
statistics - Interroga le statistiche del file system.
5) Digitare tasklist /svc, (da cmd)verranno visualizzati in tal modo i processi attivi sul sistema affiancati dai relativi servizi da cui dipendono. Utile nel caso si
voglia conoscere in maniera approfondita l'origine di un programma in esecuzione.
I comandi di WinXP più usati da linea di comando (Esegui)
Molti comandi di Windows si possono direttamente richiamare direttamente da
linea di comando (Start -> Esegui). Ecco i principali e a cosa servono:
*msconfig = permette di accedere ad una finstra da cui modificare i file
SYSTEM.INI, WIN.INI, BOOT.INI, gestire i Servizi di Windows e anche gestire i programmi da usare all'Avvio;
*services.msc = richiama la finestra di gestione dei Servizi di sistema;
1
*mailto: = serve per scrivere direttamente una mail serza il client di posta predefinito;
*bootcfg = Configurare, interrogare o modificare le impostazioni del file Boot.ini;
*driverquery = Visualizzazione di un elenco dei drivers di tutte le periferiche installate e delle loro proprietà;
*systeminfo = Visualizzazione di informazioni dettagliate sulla configurazione
del computer e del sistema operativo installato su di esso;
*getmac = Visualizzazione dell'indirizzo MAC (Media Access Control) e di un
elenco dei protocolli di rete associati ad ogni indirizzo per tutte le schede di rete
in ogni computer;
*gpresult = Visualizzazione delle impostazioni del Group Policy e dell'RSOP
(Resultant Set of Policy) di un utente o di un computer;
*netsh = Questo comando può essere utilizzato all'interno del "Netsh Interface
IP" al fine di configurare il protocollo TCP/IP;
*schtasks = Schematizzazione dei comandi e dei programmi che girano peridicamente o in un tempo specifico sul computer.
Esecuzione programmi e file
CALC - calcolatrice
CLEANMGR - pulitura disco
CMD - prompt dei comandi
DVDPLAY.EXE - Windows Media Player
EXCEL - Excel
EXPLORER - avvia Esplora Risorse
MOZILLA - browser Mozilla
MPLAYER2.EXE - MediaPlayer 6.4 spartano e leggero
MSPAINT - Paint
NERO - Ahead Nero
NOTEPAD C:\BOOT.INI - visualizzazione boot.ini
OSK - tastiera su schermo
WINWORD - Word
WIN.INI - visualizzazione win.ini
Varie
disinstallazione di Messeger RunDll32 advpack.dll,LaunchINFSection –
maggiore potenza del processore
%windir%\INF\msmsgs.inf,BLC.Remove - Rundll32.exe advapi32.dll,ProcessIdleTasks
ciò libererà i programmi in idle che lavorano in background, così Windows XP
potrà avere più risorse libere. Questo processo può durare anche 15 minuti.
2
Recovery Console in caso di crash o gravi problemi che impediscono il corretto
funzionamento di Windows 2000/XP,
[Lettera CD Rom]:\i386\winnt32.exe /cmdcons Recovery Console - La si può installare nel menu d'avvio di Win2000/XP in modo che venga copiata sull'hard
disk e sia immediatamente accessibile tramite il menu di boot.
bloccare il pc da intrusioni
Rundll user32.dll,LockWorkStation - nei sistemi 2k e XP. Per riaccedere bisogna
reinserire la password.
Come si utilizza l'utility SFC di Microsoft
Grazie all'utility SFC (System File Checker), è possibile controllare l'integrità
dei file di sistema.
Richiamare l'utility da Start -> Esegui -> cmd ->sfc.exe
sfc [/scannow] [/scanboot] [/scanonce] [/revert] [/purgecache] [/cachesize=x]
ecco tutti gli switch dell'utility:
/scannow - Esegue una scansione immediata di tutti i file protetti
/scanonce - Esegue la scansione dei soli file protetti (una sola volta)
/scanboot - Esegue la scansione dei file protetti e di sistema ad ogni avvio del
computer
/revert - Ripristina il valore di default di SFC
/purgecache - Rimuove la cache del Windows File Protection file cache ed esegue una scasione immediata per inserire i nuovi dati
/cachesize=x - delimita i parametri , in Mb, della cache del Windows File Protection
Shutdown.exe per chiudere/riavviare il sistema
Con il Resource Kit di WindowsNT/2000 (ed ora disponibile in modo "nativo"
su XP), è stato introdotta un'interessantissima utility (soprattutto se utilizzata negli scripts), che vi consente di chiudere o riavviare il sistema. E' possibile
utilizzare l'utility anche su sistemi remoti. Ecco la lista completa degli switch:
-i Display GUI interface, must be the first option
-l Log off (cannot be used with -m option)
-s Shutdown the computer
-r Shutdown and restart the computer
-a Abort a system shutdown
-m \\computername Remote computer to shutdown/restart/abort
-t xx Set timeout for shutdown to xx seconds
-c "comment" Shutdown comment (maximum of 127 characters)
-f Forces running applications to close without warning
-d [u][p]:xx:yy The reason code for the shutdown
u is the user code
p is a planned shutdown code
3
xx is the major reason code (positive integer le ss than 256)
yy is the minor reason code (positive integer le ss than 65536)
Spegnere il pc in remoto
Il comando da usare è il seguente:
net use \\nomecomputerdaspegnere\IPC$ /USER:[dominio\]nomeutente
<password>dove l'utente deve avere privilegi di amministratore
Disabilitare la richiesta password
Con WindowsXP è possibile disabilitare la richiesta di username/password per
l'accesso al sistema, grazie ad un pratico ed utile tool.
Da start -> esegui, digitare control userpasswords2
Si aprirà una finestra denominata User Accounts. Da questa finestra, disabilitando la voce "User must enter a user name and password to use this computer",
verrà bypassato il login dal prossimo riavvio del sistema.
Terminare le applicazioni bloccate
Molte volte capita che, alla chiusura delle applicazioni, quest'ultime rimangano
bloccate, con la conseguente apertura di una finestra in cui si viene avvisati che il
programma "non risponde...". Per sopperire a questo inconveniente, e far in modo che Windows forzi automaticamente la chiusura dell'applicazione, è sufficiente modificare la seguente chiave di registro:
1 - Aprite il registro di configurazione (regedit.exe)HKEY_USERS\.DEFAULT\Control Panel\Desktop
2. Impostate a "1" il valore di "AutoEndTasks
Password caching
Se siete un pò smaliziati dovreste sapere che le password che immette nelle caselle che hanno l’opzione
“salva password” vanno a finire in un file nome_dell’utente.pwl che può essere
decifrato facilmente con Pwl
Tool (Pwl Tool).
E' possibile evitare l'uso delle cached password modificando una chiave nel Registry.
Basta impostare al valore 1 la seguente chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Policies\ Network\DisablePwdCaching
Windows: tracciare i problemi di avvio/chiusura
Può capitare che Windows manifesti dei problemi in fase di avvio o chiusura.
Questa piccola modifica del registro di configurazione vi consentirà di attivare il
logging esteso permettendovi di ottenere informazioni dettagliate sull'av-
4
vio/arresto del sistema operativo.
Aprite il registro e posizionatevi in corrispondenza della chiave seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Policies\System
Qualora non esistesse già, provvedete a creare un nuovo valore DWORD denominato VerboseStatus.
Impostatene il valore a 1 per attivare la funzione. Successivamente potrete riportarne a 0 il valore per ripristinare le impostazioni iniziali.
Qualora sia presente il valore DisableStatusMessage (impostato a 1) non verrà
visualizzato alcun messaggio: modificatene il valore DWORD a 0.
Come Cambiare il product-key di XP da registro
Aprire il registro di windows con Regedit:
* Posizionarsi sul ramo
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT
\CurrentVersion\wpaevents
* Selezionare a destra la chiave OOBETimer, e cliccare su Modify
* Cambiare almeno un valore per disattivare Windows e confermare
* Chidere il Regedit
* Andare nella directory "%systemroot%\system32\oobe e digitare: msoobe.exe
/a"
* Selezionare la modalità di attivazione telefonica per attivare Windows cliccando su Yes e poi next
* Selezionare Change Product Key
* Inserire un Product Key Corporate valido
* Selezionare Update e chiudere la finestra
* Nella finestra precedente selezioanre Remind me later
* Riavviare il pc
Verificare i cambiamenti
* Dopo il riavvio de pc andare nella directory "%systemroot%\system32\oobe e
digitare: msoobe.exe /a"
* Nel caso in cui l'aggiornamento sia andato a buon fine nella dialog box ci sarà
scritto: "your copy of windows is already activated"
Ho perso la product key di windows: come posso ritrovarla
La product key di windows, necessaria per poter istallare il sistema operativo, si
trova in una chiave del registro di configurazione.
Se dovete reistallare windows sul vostro computer e non avete voglia di cercare
il cd rom di istallazione, potete leggere la vostra product key nel registro di configurazione.
Per farlo, aprite l'editor del registro (regedit.exe), e recatevi in
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Nella parte destra saranno elencate una serie di chiavi, tra cui "ProductKey", il
5
cui valore sarà quello richiesto dall'istallazione di windows.
Se il vostro sistema operativo è windows 2000 o xp, il procedimento sarà lo stesso, ma la chiave da aprire si troverà ad un altro indirizzo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion.
Disabilitare la memorizzazione di password
Con questa modifica al registro di configurazione, è possibile disabilitare la memorizzazione delle credenziali di autenticazione e password locali.
Aprire il registro e portarsi sulla seguente chiave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Creare (se non esiste) un nuovo valore DWORD, denominato DisableDomainCreds, e settarla a 1.
Windows: disabilitare le condivisioni amministratore
I sistemi operativi Windows (XP/2000/2003) in fase di installazione creano automaticamente, per partizione presente sul sistema, delle condivisione amministrative chiamate C$, D$, ecc ecc a secondo del numero di partizioni presenti. Il
simbolo $ serve a rendere la condivisione nascosta e quindi non visibile dalle
"Risorse di Rete".
E' possibile disabilitare questa caratteristica, agendo sul registro si sistema:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanSer
ver\Parameters
Impostate la chiave DWORD AutoShareServer o AutoShareWks (a seconda della versione di Windows installata) a 0.
Sarà possibile ripristinare la situazione originale, reimpostando la chiave a 1.
Il file di Paging
Il file di paging (o di paginazione) rappresenta per Windows quella zona
dell’hard disk dedicata ad accogliere quella parte di programmi caricati nella
RAM e che è da un po’ di tempo che non vengono usati. E' possibile eliminarli
automaticamente all'uscita di windows (verranno comunque ricreati ad ogni avvio).
Procedete in questo modo: aprite il Registro di sistema e trovate la chiave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management
e qui modificate il valore da 0 a 1 di "ClearPageFileAtShutdown"
Dal successivo riavvio il file di paging verrà ricreato ad ogni accesso. Questo
trucco è stato testato su WindowsXP.
Svuotare il file di paging al reboot
La memoria virtuale, o paging file, viene utilizzato da Windows per memorizzare dati vitale per il funzionamento del sistema operativo, e della applicazioni che
6
girano sulla macchina, qualora la memoria fisica (RAM) sia insufficiente. Per
questioni relative alla sicurezza, potrebbe essere opportuno svuotare questo file,
al fine di eliminare file riservati o personali (non criptati). Per fare ciò seguire i
seguenti passi:
1. Aprire il registro di configurazione
2. Posizionatevi sulla chiave:
HKey_Local_Machine/System/CurrentControlSet/Control/Session
Manager/Memory Management
3. Doppio click sull'entry "ClearPageFileAtShutdown" e impostare il valore a 1
Eliminare il file di paging all'uscita di windows
Se vogliamo che il sistema ad ogni avvio ricrei il file di paging basta andare nel
registro di configurazione (Start -> Esegui -> regedit) e cercare la chiave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management
e modificare il valore da 0 a 1 di "ClearPageFileAtShutdown"
Dal successivo riavvio il file di paging verrà ricreato ad ogni accesso.
Proteggere la propria privacy cancellando il file di paging all'uscita
Se il computer è usato da più persone è più sicuro, quando si spegne il pc, svuotare il file di paging in modo che altre persone non possano entrare in possesso di
informazioni personali. Per fare questo basta andare nel Pannello di Controllo ->
Strumenti di Amministrazione -> Impostazioni protezione locale e alla voce 'Arresto del sistema: Cancella il file di paging della memoria virtuale' andiamo a selezionare 'Abilitato'.
Cambiare la lettera d'unità del disco di boot.
Questa procedura permette di cambiare la lettera d'unità assegnata al disco di boot di windows (per default C) con un' altra lettera d'unità libera. Questa operazione è consigliata solo in casi di reale necessita e comunque si consiglia di effettuare sempre prima un backup totale del server compreso il system state.In questo esempio invertiamo il disco C (attuale di boot) con il disco D (nuovo disco di
boot) usando per lo swap una lettera di unità libera (Y) di comodo.
1. Aprire il registro di configurazione con l' utility Regedt32.exe e posizionarsi
sul ramo : HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
2. Verificare se su MountedDevices gli utenti appartenenti al gruppo Administrators abbiano i permessi di Full-Control (tasto dx > permissions), nel caso impostarli.
3. Chiudere l' utility Regedit32 ed aprire l' utility Regedit.exe
4. Posizionarsi sulla chiave di registry :
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
5. Rinominare la chiave \DosDevices\C: (attuale disco di boot) in
\DosDevices\Y: (assicurandosi che la lettera Y sia libera); questa operazione li-
7
bererà la lettera C
6. Rinominare la chiave \DosDevices\D: (nuovo disco di boot) in
\DosDevices\C:
7. Rinominare la chiave \DosDevices\Y: in \DosDevices\D:
8. Chiudere l' utility Regedit.exe
9. Nel caso in cui siano state precedentemente settate le permission al punto 2 riportarle allo stato originario sempre con l' utility regedit32.exe
P.s. Questa operazione va effettuata con un account che abbia i diritti amministrativi.
Forzare Windows a scaricare dalla memoria le DLL
Ecco come impedire che WindowsXP metta in cache tutte le librerie DLL in precedentemente caricate e utilizzate.
Aprire il registro di configurazione e portarsi sulla seguente chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer
Creare (se non esiste) una nuova chiave denominata AlwaysUnloadDLL e settarla a 1.
Riavviare Windows per rendere la modifica operativa.
Controllo sui crash/blue-screen del sistema
Windows2000, XP e l'ultimo nato 2003, sono sistemi operativi indubbiamente
più stabili rispetto ai loro predecessori. In casi remoti, però, può capire che si
presentino ugualmente crash e blue-screen, e che la macchina si riavvii in modo
automatico senza preavviso. Per ovviare a questa situazione, bisogna intervenire
sul registro di configurazione.
Aprire il registro di configurazione e portarsi sulla seguente chiave:
HKEY_LOCAL_MACHINE\parCrashControl
Modificare il valore della chiave:
AutoReboot
e assegnargli il valore 0 per disabilitare il riavvio automatico, e 1 per riabilitarlo.
Creare una copia di backup delle connessioni remote
Per creare una copia di backup di tutte le connessioni di accesso remoto, è sufficiente fare come segue: copiare il file rasphone.pbk, contenuto nella cartella and
SettingUsersapplicazionisu un floppy o su un'altro dispositivo di backup. Nel caso in cui vogliate reinstallare il sistema o ripristinare le connessioni, basta riprendere questo file e riposizionarlo nella cartella sopra indicata.
Come disabilitare la segnalazione e l'invio di errori
Infatti succede che quando un programma si blocca e siamo costretti a chiuderlo,
ci appare una finestra chiedendoci se vogliamo segnalare a Microsoft l'errore.
8
Ebbene, vediamo come rimuovere dal Pannello di Controllo questa segnalazione...
Andiamo in Pannello di Controllo e selezioniamo 'Sistema'. Da qui ci portiamo
nel tab 'Avanzate' e clicchiamo su 'Segnalazione Errori'. A questo punto si aprirà
una finestra che ci permetterà di rimuovere la segnalazione.
Non visualizzare l'ultimo login
Windows mostra sempre automaticamente l'ultimo utente con il quale si ha avuto
accesso al sistema. Per impedire questo, andare dentro a Pannello di Controllo,
Strumenti di amministrazione sistema, Selezionare l'icona Criteri di Protezione
locale. Ora aprire, nella struttura ad albero che compare a sinistra, la cartella Criteri locali, Opzioni di protezione.
Cercare nel pannello di destra della finestra la voce Non visualizzare l'ultimo
nome utente nella schermata di accesso e fare doppio clic per aprire la finestra di
dialogo. In essa si farà clic sull'opzione Abilitati e poi si conferma con OK. In
futuro Windows al login, non mostrerà più il nome dell'ultimo utente.
Blocco allo spegnimento di WindowsXP
Durante l'arresto del sistema, appare la finestra Salvataggio Impostazioni in corso e il computer si blocca.
Accedi a Regedit, quindi cerca la chiave di registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Exp
lorer
trovare la stringa AlwaysUnloadDLL (se non la trovi creala) e assegna valore 1.
Successivamente fare scandisk, defrag e comunque eliminare i files *.tmp
Come 'bloccare' la home page
Per chi utilizza Windows 2000/XP è possibile bloccare, in Opzioni Internet, la
propria pagina iniziale scelta (che nel
Registro di Sistema corrisponde al valore HomePage) in modo tale da non essere
modificata da script maligni, anche se
ultimamente si stanno evolvendo parecchio.
Per bloccarla, ricorriamo al Registro di Sistema e cerchiamo questa chiave:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel
Ora modificate il valore "Homepage" portandolo a 1. Se volete sbloccarla, non
dovete far altro che rimodificare il valore riportandolo a 0.
Impedire la modifica della password esistente
Per impedire la modifica della propria password, è sufficiente andare alla seguente chiave del registro di configurazione:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polici
es
9
A questo punto è necessario aggiugere, se non presente, la sottochiave "System"
nel cui interno creare la voce Dword "NoPwdPage" con valore "1".
Far risultare effettuata la registrazione
Eseguire regedit (l'editore del registro di configurazione), andare in
HKEY_LOCAL_MACHINE, poi SOFTWARE, poi Microsoft, Windows NT,
Current Version e inserire il valore 1 in corrispondenza di RegDone.
Potenzialità dei Criteri di Gruppo (Local Group Policy Editor)
Pochi utenti conoscono il comando gpedit.msc che permette di aprire l'editor dei
Criteri di Gruppo. Andate su Start -> Esegui e digitate gpedit.msc. Si aprirà una
finestra dalla quale si possono modificare delle cose incredibili di Windows. Tra
le personalizzazioni migliori si possono notare cose molto carine come la modifica del logo di Internet Explorer, il titolo del browser, lo sfondo della barra degli
strumenti, operare su molti componenti di Windows, la rete, il sistema, il
Desktop, il Pannello di Controllo e moltissime altre cose ancora.
Rendere il computer invisibile in rete
E' possibile fare in modo che il proprio computer risulti "invisibile" al resto della
rete a cui è connesso per motivi di sicurezza/privacy.
Andiamo nel registro di configurazione (Start -> Esegui -> regedit) e cerhiamo la
chiave
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManSer
ver\Parameters e, se non esiste già, creiamo un valore DWORD con nome "Hidden" (senza le virgolette), assegnandogli il valore a '1'.
Per rendere il computer nuovamente visibile basta impostare Hidden a 0.
•
Servizi di Windows disattivabili Start
ces.msc
Nome
Descrizione Consiglio
Accesso a
periferiche
come tastieAccesso Perire, telecoDisattivare
ferica / Human
mandi e altre
Interface
periferiche
multimediali
non std.
Aggiornamenti Donwload e
Disattivare
automatici
installazione
10
Esegui... digitare servi-
di aggiornamenti critici
da Windows
Update
Avvisi
ClipBook
Compatibilità
di Cambio rapido utente
Condivisione
Desktop Remoto di NetMeeting
Guida in linea
e supporto
tecnico
Abilita il Visualizzatore
Disattivare
Cartella Appunti
Gestione
delle applicazioni che
richiedono Disattivare su pc fuori
assistenza in rete o utente singolo
un ambiente
con più utenti
Consente di
accedere al
desktop di
Disattivare
Windows da
postazione
remota
Consente l'esecuzione di
Guida in li- Didattivare
nea e supporto tecnico
Gestione applicazione
Gestione sessione di assistenza mediante desktop remoto
Supporto per
precedenti
Helper Smart versioni di
Disattivare
Card
lettori di
Smart Card
non PnP
Host di perife- Fornisce il Disattivare / Rischio di
11
riche PnP uni- supporto per sicurezza
versali
ospitare periferiche universali
Messenger
Sincronizza
data e ora su
Ora di
Disattivare su pc fuori
tutti i client e
Windows
rete
i server della
rete
Protezione
per i proProvider sup- grammi con
porto prote- chiamate a Disattivare
zione LM NT procedure
remote
(RPC)
Registro di sistema remoto
Rileva modiRilevamento
Automatico/Disattivare
fiche
hardware shell
per prova
hardware
Servizi di
Routing e Ac- routing in
Disattivare
cesso Remoto ambiente
Lan e Wan
Condivisione
in rete di fi- Disattivare su pc fuori
Server
le, stampa e rete
named-pipe
Gestisce le
firme dei file
Servizi di crit- di Windows Disattivare / Avvio
tografia
e i certificati manuale
delle fonti
attendibili
Consente a
più utenti di
Server
connettersi
Disattivare
terminal
in modo interattivo al
computer
12
Servizio COM
Gestisce la
di masterizzaregistrazione Disattivare
zione CD Idi cd-Rom
MAPI
Indicizza
contenuti e
Servizio di in- proprietà di
Disattivare
dicizzazione file su computer locali e
remoti
Servizio di ri- Rileva le peDisattivare / Rischio di
levamento
riferiche Usicurezza
SSDP
niversal PnP
Segnalazione
di errori per
Servizio di se- servizi e apDisattivare
gnalazione er- plicazioni
eseguiti in
rori
ambienti non
standard
Notifica eSistema di eventi di si- Avvio manuale
venti COM+
stema
Gestisce l'accesso alle
Smart Card
Smart Card Disattivare
lette dal
computer
Supporto di
telefonia TaTelefonia
pi per telefo- Disattivare
nia basata su
IP
Consente
l'accesso da
Telnet
Disattivare
remoto al
computer
Gestione dei
temi d'inter- Disattivare
Temi
faccia
Abilita i proWebClient
Disattivare
grammi per
13
creare, accedere e modificare i file
basati su
internet
Servizi che possono essere modificati per ottimizzare le prestazioni
Servizi
Impostazioni
Funzione
Aggiornamenti
Disabilitato
automatici
Download e installazione
automatici degli aggiornamenti. Potete sempre aggiornarli manualmente
Clipbook
Serve per la condivisione in
rete degli appunti. Inutile su
postazione singola
Disabilitato
Servizio segnalazione er- Disabilitato
rori
COnsente la segnalazione
di errori in ambienti non
standard. Inutile
Fax
Consente di inviare fax utilizzando il fax/modem.
Manuale
Servizio COM
di masterizzaDisabilitato
zione CD IMAPI
Disabilitate questa opzione
solo se non avete un masterizzatore CD.
Condivisione
Desktop remoDisabilitato
to di Netmeeting
Inutile in ambiente domestico.
DDE di rete
Manuale
Ancora impostazioni di rete
che probabilmente non occorro in ambiente domestico
Servizio di
supporto Driver nVidia
Disabilitato
Presente se avete una scheda video di questa marca,
ma cmq non necessario
Avvisi e registri di prestazioni
Disabilitato
Riunisce e memorizza dati
sulle prestazioni, ma infastidisce la maggior parte
14
degli utenti.
Numero di serie del suppor- Disabilitato
to portatile
Disabilitate se non avete un
lettore MP3
Gestione sessione di assistenza median- Disabilitato
te Desktop
Remoto
Consente ad altri utenti di
collegarsi al vostro PC in
remoto per fornirvi aiuto
Smart Card
Disabilitato
Utilizzato soprattutto nei
computer portatili e raramente dai PC desktop
Helper smart
card
Disabilitato
Utilizzato soprattutto nei
computer portatili e raramente dai PC desktop
Gruppo di
continuità
Disabilitato
Utilizzato soltanto da PC
con interfacciamento con
UPS
Ora di
Windows
Disabilitato
Sincronizza gli orologi dei
PC in una rete
La Management Console di Windows XP
Nome file
Descrizione
Gestione certificati elettronici, di cui vengono
muniti per esempio dricertmgr.msc
ver o add-in di Internet
Explorer come conferma
di fonte affidabile del
programma.
amministrazione del
computer, richiamabile
dal Pannello di controllo
tramite Prestazioni e
Compmgmt.msc Manutenzione
/Strumenti di Amm.ne In
questa console sono integrati numerosi snap-in
quali la deframmenta-
15
zione e la gestione periferiche
gestione periferiche (integrato in gestione comDevmgmt.msc puter) per la gestion dei
singoli componenti
hardware del pc.
Strumento per la deDfrg.msc
frammentazione
Gestione disco, per la
configurazione (partizionamento, formattaDiskmgmt.msc
zione ecc.) degli hard
disk e per l'assegnazione
delle lettere di drive.
Eventvwr.msc Visualizzatore eventi
Questa console serve a
controllare le cartelle
Fsmgmt.msc
condivise e i files aperti
sul pc da altri utenti.
La console Utenti e
gruppi locali serve per la
gestione dei diritti di tutti gli utenti e gruppi conLusrmgr.msc
figurati sul pc; può essere utilizzata solo in
Windows XP Professional.
La console dei supporti
rimovibili gestisce e cataloga supporti di memorizzazione diversi, quali
Ntmsmrg.msc
unità a nastro. Qui si
possono creare pool di
supporti e code di attesa
per l'uso degli archivi.
Visualizzatore di prestaPerfmon.msc
zioni
Services.msc
16
Questo snap-in gestisce tutti i servizi: è possibile attivare/disattivare le voci di
questo elenco e determinare
il loro stato all'avvio di
Windows. La gestione servizi fa parte della Gestione
computer.
Eliminare i contenuti di una cartella
Nella cartella temporanea di Windows si accumulano alla lunga molti file inutili.
Vorrei che ad ogni avvio di WIndows venissero eliminati automaticamente in
moda da liberare spazio su disco.
Si può usare un semplice file batch, che va inserito nella cartella Esecuzione Automatica.
Creiamo un documento con estensione "bat" utilizzando Notepad (editor di testo)
ed inseriamo queste righe:
@echo off
; [per Windows 98/Me]
echo S | del "c:\windows\temp\*.*"
; [per Windows 2000/XP]
echo S | del "c:\documents and settings\<nome utente>\impostazioni locali\temp\*.*"
e salvare il file come "deltemp.bat"
Come faccio per avere configurazioni multiple di rete su Windows XP ?
Spesso si ha la necessità di cambiare le impostazioni di rete, specie lavorando
con un computer portatile. Se non si vuole cambiare tutti i parametri a mano ogni
volta, si può ricorrere a questo piccolo trucchetto:
dal prompt di ms-dos, digitate
netsh -c interface dump >reteconfig.txt
In questo modo avete creato un file di testo contenente tutti i parametri di rete in
uso in quel momento. Il file è stato salvato nella directory dove è stato digitato il
comando.
Dopo aver cambiato le impostazioni di rete, potete tornare alla configurazione
salvata digitando questo comando:
netsh -f reteconfig.txt
Windows caricarà le impostazioni scritte sul file.
Questo trucchetto è molto utile anche quando si devono configurare più computer con le stesse impostazioni, senza intervenire a mano in tutti i pc.
Come faccio a sapere quali porte sono in uso in questo momento sul mio pc?
Aprite un prompt di MS-dos ( start, programmi accessori su Win2000, mentre in
win98 è in programmi ) e digitate
netstat –an vi verrà mostrata una lista delle porte TCP e UDP aperte, dove puntano queste porte, se sono attive o in ascolto, ecc...se volete che la lista sia inserita
in un file di testo, potete digitare:
17
netstat -an >c:activeports.txt e troverete in C: un file di testo con contenute le
porte utilizzate.
Il comando netstat restituisce come parametri:
- Protocollo
- Indirizzo locale ( nome host : num. Porta )
- Indirizzo remoto ( nome host : num. Porta )
- Stato della connessione
Ad es.:
Proto Indirizzo locale Indirizzo remoto Stato
TCP xelo:1050 GIUSTI:netbios-ssn ESTABLISHED
In questo caso abbiamo una connessione attiva Netbios dal nostro pc ( xelo porta
1050 ) al pc Giusti ( porta netbios )
Ci sono numerosi altri flag da utilizzare con il comando netstat. Per avere una lista digitate netstat –help sempre dal prompt di dos.
Accesso ai file personali
Recentemente ho dovuto reinstallare il sistema operativo Windows XP senza
formattare il disco, per sistemare vari problemi. Adesso non riesco più ad aprire
o a spostare da Documents and settings un mio file personale, denominato miosno.privato-j3kizja che contiene documenti. Come mai?
Ripendendo l'installazione del sistema operativo, Windows 2000 e XP ricreano i
profili degli utenti attribuendo a ciascuno un nuovo Sid (Security ID), cioè un
nuovo codice di sicurezza per identificarli univocamente nel computer e sulla rete. Non basta percioò ricreare utente con lo stesso nome di quelli preesistenti.
Agli occhi di Windows l'utente Mario che esisteva prima della formattazione è
diverso dall'utente Mario creato successivamente, perchè i loro Sid sono diversi.
Poichè gli utenti sono diversi, i documenti memorizzati nella cartella personali
del vecchio utente non sono più accessivbili dal nuovo utente. Per correggere
questa situazione e recuperare l'accesso ai file, è sufficiente verificare che sia
impostata la condivisione file in modalità avanzata: aprire il Pannello di controllo e fare doppio clic sull'icona Opzioni cartella; nella scheda Visualizzazione togliere la spunta alla voce Utilizza condivisione semplice. Selezionare ora la cartella e richiamare le sue proprietà. Premere il pulsante e poi Avanzate per aprire
la finestra delle impostazioni avanzate di protezione. Scegliere la scheda proprietario, mettere il segno di spunta nella casella Sostituisci proprietario in sottocontenitori e oggetti, fare clic sul proprio nome utente nell'elenco e poi confermare.
Ripristino delle funzionalità di Windows
Dopo l'installazione di qualche programma può succedere che alcuni file di sistema vengano corrotti o che il Registry non funzioni più correttamente. Se si
procede a una reinstallazione di Windows, però, tutte le impostazioni precedenti
vanno perse. Un trucco permette invece di reinstallare Windows senza perdere la
configurazione precedente: inserire il cd di installazione di XP e selezionare Start
18
> Esegui. Immettere il comando: <lettera del CD>:\i386\winnt32 /unattend e
premere invio. Si avvierà così la procedura di installazione che riparerà i file di
sistema fondamentali.
Svuotare regolarmente la cartella Prefetch
Il perfezionamento del boot di WIndows, attraverso l'utilizzo di una cartella con
funzioni di cache, rende l'avvio del sistema più veloce. La cartella della cache, il
cui percorso è Windows\prefetch, si dovrebbe però svuotare una o due volte al
mese affinchè XP possa riempirla nuovamente e organizzarla meglio, garantendo
così costantemente un avvio rapido.
Migliorare le impostazioni di Prefetch
La funzione Prefetch si può modificare o disattivare completamente, cosa che ha
senso se si ha difficoltà all'avvio del sistema o se il pc è un po' datato. In questo
modo infatti si risparmia spazio sul disco fisso, ma si rallenta la velocità di lavoro. Per modificare le impostazioni di Prefetch entrare nel Registry e cercare la
chiave
HKEY_Local_Machine\System\CurrentControlSet\Control\SessionManager\Me
mory Management\Prefetch Parameters. Lo stato dell'applicazione è riconoscibile dalla voce Enable Prefetcher: i valori possibili sono 0 (funzione disattivata), 1
(Prefetch solo per applicazioni), 2 (solo per il boot), 3 (Prefetch per entrambe)
Convertire la FAT32 in NTFS
Dl desktop di Windows XP, clic su Start e seleziona Esegui. Nella finestra scrivi
"cmd" e premi il tasto Invio. Apparirà la finestra DOS. Nella finestra DOS, scrivere la riga "convert disco:/FS:NTFS", dove per "disco" devi specificare l'unità
del tuo hard disk, con la fat32 (ad esempio C). A questo punto, basta premere Invio per avviare il processo. Premi "S" quando compare il messaggio "vuoi utilizzare nuovamente la conversione la prossima volta che riavvii il computer?". Ora
non resta riavviare il PC per poi ritrovarsi con l'unità convertita. Ricordiamoci
che non sarà più possibile tornare indietro e quindi tornare a FAT32.
Bloccare le Proprietà dello schermo
Spesso può capitare di dover condividere il proprio pc con altre persone, una delle cose che crea più fastidio è tornare e trovarsi le proprietà dello schermo modificate.
Tramite il registro di sistema possiamo impedire che questo accada bloccando la
possibilità di visualizzare le proprietà dello schermo.
Apriamo il registro di sistema: start->esegui->regedit
Andiamo alla chiave
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polici
es\System
Nel caso non fosse presente dovremo creare noi, all'interno di "Policies", la
19
Chiave "System".
Posizioniamoci dentro la chiave "System" e creiamo una sottochiave di tipo
DWORD di nome "NoDispCPL" (escluse le virgolette).
Impostiamo il valore a 1.
D'ora in poi sarà impossibile accedere alle proprietà dello schermo.
Per ripristinare l'accesso è sufficiente portare il valore a 0.
Nota: per poter lanciare regedit è necessario avere i privilegi di amministratore.
Eliminazione automatica dei file temporanei
Questo piccolo trucco aiuta a mantenere sempre pulito il nostro disco fisso, eliminando automaticamente i file temporanei (compatibile solamente con
Windows XP Professional)
Per prima cosa, portatevi su start->esegui e digitate "gpedit.msc".
Portatevi quindi su Computer Configuration->Administrative Templates>Windows Components->Terminal Services->Temporary Folder
Aprite quindi ""Do Not Delete Temp Folder Upon Exit"" e selzioante
"Disabled".
Chiudete il gpedit e riavviate il computer.
Potete verificare che la cosa abbia funzionato ponendo un file in una delle cartelle temporanee di windows: se avete eseguito correttamente la procedura, il documento verrà eliminato automaticamente.
Ripristinare la schermata di login classica
Se avete disabilitato la schermata di benvenuto "Welcome Screen" e volete ripristinare lo stile di login classico, fate così.
Aprite innanzitutto l'editor del registro (regedit) e portatevi su
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\The
meManager
Modificate il valore DllName in %SystemRoot%\Resources\themes\Windows
Classic.theme
Chiudete regedit e disconnettetevi per verificare che tutto abbia funzionato correttamente.
Problemi col Service Pack 2 (Firewall e Centro Sicurezza PC)
Dopo l'installazione del Service Pack 2, il sistema è rallentato o le condivisioni
risultano essere difficili?
Andare a fare tasto destro su Risorse del Computer, Gestisci. Cercare servizi e
andare a disabilitare ed arrestare le seguenti voci:
Centro sicurezza pc e Windows Firewall/Condivizione Internet (ICS)
x:\windows\system32\shutdown.exe -s -t 00
Messaggio all'avvio (Windows XP)
Per far apparire un messaggio, in una finestra di pop-up, all'avvio di Windows
20
bisogna accedere, tramite Regedit, alla voce:
HKEY_Local_Machine\Software\Microsoft\WindowsNT\CurrentVersion\Winlo
gon
La chiave LegalNoticeCaption contiene il nome della finestra di pop-up; la chiave LegalNotiveText Contiene invece il testo da visualizzare all'interno.
Eliminare la modalità grafica all'avvio (Windows XP)
Si vorrebbe disattivare la visualizzazione del Logo di Windows all'avvio, per
rendere così l'avvio più veloce e rendere anche meglio visibili eventuali messaggi di errore in modalità testuale. Si può disattivare la modalità grafica durante
l'avvio del sistema modificando il file di sistema Boot.ini. Per rendere visibile il
file, normalmente nascosto, bisogna che in Esplorare risorse, dopo la selezione di
Sturmenti - Ozioni cartelle, nella schede Visualizzazione sia attivata l'opzione
Visualizza cartelle e file nascosti. Ora si potrà aprire il file, posto nella cartella
rdice del disco C, in un editor di testi. Nella sezione [operating system] si trova
una riga per ogni sistema operativo installato, che per default termina con il paramtro /fastdetect. Dopo questo bisogna, al termina della riga aggiungere l'ulteriore parametro /noguiboot, come nell'esempio:
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /noguiboot
Questa modifica si può apportare a tutti i sistemi operativi installati. Dopo il salvataggio del file modificato e il riavvio non si avrà più la comparsa del logo iniziale. Si noti che l'accelerazione dell'avvio ottenibile con questa modifica dipende molto dalle prestazioni del processore e della scheda video; in ogni caso diventa così possibile meglio eventuali segnalazioni di errore, che di solito vengono nascoste dalla grafica, il che può essere importante nel caso di problemi dovuti ai driver.
Altre opzioni sono:
/basevideo avvia il sistema con i driver video standard VGA
/debug - modalità debut
/maxmem:n specifica la quanguità massima di Ram da usare.
/noguiboot esegue il boot senza visualizzare la schermata grafica di avvio
/sos segnala a video i driver dei dispositivi mano a mano che vengono caricati
/bootlog abilita la creazione di un file di registro (log)
/safeboot:minimal avvia il sistema in modalità provvisoria, utile a fini diagnostici
/safeboot:network avvia il sistema in modalità provvisoria con il supporto di rete
/onecpu abilita una sola CPU nei sistemi multiprocessore.
21
Ripristino di account utenti bloccati (Windows XP)
D: Ho bloccato accidentalmente tutti gli account utente di WIndows XP. QUando si avvia, il sistema operativo si ferma alla schermata di benvenuto e attende la
scelta dell'utente: purtroppo però non c'è niente che si possa scegliere. Come si
può rimediare
R: il sistema operativo va avviato partendo dal Cd di installazione, e quando il
sistema chiede di scegliere tra le opzioni Continua, Riparazione e Interrompi installazione, premere il tasto R (riparazione). Fornire la password dell'Amministratore seguita da Invio. Questo tipo di accesso funziona anche se l'account
Amministratore è tra quelli bloccati. Ora, dal promp dei comandi, si copierà con
il comando:
copy c:\windows\repair\sam c:\windows\system32\config
il file SAM dalla sottocartella Repair di Windows a system32\config (adattare il
comando, se necessario, all'effettivo percorso di origine e di destinazione). Confermare premendo S la richiesta di sovrascrittura del file Sam nella cartella di destinazione. Ora si riavvierà il sistema e si potrà fare il login. Il file Sam contiene
tutte le informazioni sugli account di sistema; subito dopo l'installazione,
Windows slava questo file nella cartella Repair. Con la procedura descritta si riportano gli account nello stato in cui erano immediatamente dopo l'installazione
di Windows. Si perdono però le informazioni sugli account creati successivamente e anche possibili impostazioni personalizzate nel Registry; in questo modo
si riesce però ad accedere al sistema, dove si potranno eventualmente ripristinate
le configurazioni citate.
Modificare la password dimenticata
Se capita di dimenticare la password dell'Amministratore di Windows XP sarebbe comodo sostituirla con una nuova anche senza dover immettere la vecchia.
Questo è possibile solo se si dispone di un altro account con diritti di Administrator: in tal caso effettuare il login con questo utente e aprire una console di
comando tramite Start - Tutti i programmi - Accessori - Prompt dei comandi.
Immettere il comando:
net user administrator <newpassword>
Registro di sistema
La linea di comando(regedit)
MS ha provveduto a munire Windows di una versione a linea di comando del
programma "regedit". Al prompt scrivere "reg /?" e lo schermo si riempirà di utili aiuti sull'utilizzo dell'editor. I comandi sono query, add, delete, copy, save, restore, load, unload, compare, export e import. Per vedere come utilizzare un comando specifico, scrivete "reg comando /?". Se volete provare questo editor del
registro, un comando sicuro da sperimentare è export, che memorizza una qual-
22
siasi chiave (e sottochiave) da voi specificata in un file .reg. Non modifica il registro e la scopo di realizzare un backup di una chiave prima di modificarla. Per
esempio se volete fare un backup della chiave
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polici
es\Explorer, dovreste inserire
reg export
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polici
es\Explorer
Questo dovrebbe essere inserito come un comando unico. La chiave verrà salvata
su c:\mybackup.reg.
Come aggiornare il registro senza riavviarlo
E' possibile, per chi usa Windows 2000/XP, aggiornare il registro di sistema senza riavviare: di solito quando si applicano alcune modifiche al sistema, come
l'installazione di un nuovo software, potrebbe essere necessario riavviare. Tuttavia esiste un metotdo più veloce per eseguire questa operazione.
Apriamo il Task manager con la combinazione di tasti Ctrl + Alt + Canc. poi
spostiamoci nella sezione Processi e chiudiamo tutte le sessioni di EXPLORER.EXE (tasto desto sul processo e fate clic su termina processo).
Successivamente andiamo sul menu File e selezioniamo Nuova Operazione (Esegui): digitiamo Explorer (con la E maiuscola). E a questo punto abbiamo aggiornato il Registro di Sistema senza aver riavviato il PC. Ingegnoso vero?
Modifica del registro
Editor del file registro, più veloce e mostra una lista di tutti i risultati
Scaricabile dal seguente sito: http://www.resplendence.com/download/reglite.exe
Guida rapida ai "DWORD" del menu Avvio
Valore del registro
Funzione
NoSimpleStartMenu
Rimpiazza il menu Start di
Windows XP con la sua versione classica
NoStartMenuPinnedList
Rimuove la lista dei programmi
aggiunti dal menu Start
Rimuove la lista dei programmi
NoStartMenuMFUprogramsList usati più di frequente dal menu
Start
NoWindowsUpdate
Rimuove il collegamento a
WindowsUpdate dalla lista Programmi e blocca l'accesso a
23
"windowsupdate.microsoft.com"
NoSMMyDocs
Rimuove la cartella Documenti
dal menu Start
NoRecentDocsMenu
Rimuove la cartella Dati Recenti
dal menu Start
ClearRecentDocsOnExit
Cancella il menu Dati Recenti
quando un utente si disconnette
NoSMHelp
Rimuove la guida in linea dal
menu Start
NoFind
Rimuove Cerca dal menu Start
NoRun
Rimuove Esegui dal menu Start
NoChangeStartMenu
Impedisce agli utenti di modificare il menu Start trascinando
gli oggetti al suo interno
NoUserNameInStartMenu
Rimuove il nome utente dal menu Start
NoSetTaskbar
Disabilita le modifiche all'area
di notifica e alle impostazioni
del menu Start
Utility nascoste (Windows XP)
Systeminfo.exe è un programma di diagnostica
Openfiles.exe è possibile controllare quali sono i file aperti al momento e quale
utente e /o programma li ha aperti.
es. openfiles /disconnect /id<id>
openfiles /disconnect /a <user>
Shutdown.exe consente lo spegnimento sicuro e flessibile dei computer in rete,
non solo con XP ma anche Win2k.
I parametri principali sono: -1 per disconnettersi, -s per arrestare
il sistema, -r per riavviare il sistema
con -m \\<nomecomputer> è possibile spegnere o riavviare un
computer dalla rete locale, a patto di avere i diritti di amministratore, con -c <testo>, per indicare un messaggio durante i trenta secondi di ritardo che intercorrono prima dello spegnimento.
per modificare il tempo aggiungere il parametro -t <secondi>
con -f chiude tutte le applicazioni aperte
pathping.exe permette di seguire il percorso dei pacchetti di rete pathping
<host>
24
Come cambiare le informazioni sul sistema in XP
E' possibile cambiare le informazioni che vengono visualizzate nella finestra
"Proprietà del sistema". Ecco come fare: aprite il Registro di Sistema e cercate la
seguente chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\Current Version
Ora create (o modificate) i valori Stringa RegisteredOwner e RegisteredOrganization con il testo che volete far apparire.
Se questa modifica non dovesse avere effetto, provate a rifare le stesse operazioni nella chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT
Eliminare le copie di backup dei service pack
Vediamo come eliminare le copie di backup create durante l'installazione di
patch e Service Pack e recuperare spazio su disco.
Premessa: ogni volta che installiamo aggiornamenti e Service Pack per
Windows, il sistema operativo memorizza una copia di tutti i file modificati od
eliminati all'interno delle cartelle \WINDOWS o \WINNT.
Quest'operazione ha il compito di rendere possibile la disinstallazione di una o
più patch (o di un intero Service Pack) in un momento successivo.
Se, dopo un periodo di prova, non riscontrate problemi - conclusa l'installazione
di una o più patch - è possibile eliminare tutti i file di backup recuperando spazio
prezioso sull'hard disk.
Procedete nel seguente modo: andate nella cartella \WINDOWS o \WINNT e da
qui attivate la visualizzazione delle cartelle e dei file nascosti (menù Strumenti/Opzioni cartella/Visualizzazione/ Visualizza cartelle e file nascosti).
A questo punto dovreste veder comparire, nella cartella \WINDOWS o \WINNT,
una lista più o meno folta di cartelle il cui nome comincia per "NtServicePackUninstall".
Se dopo l'installazione delle varie patch, davvero non abbiate riscontrato alcun
problema del PC, allora potete procedere con l'eliminazione di tutte le cartelle
"NtServicePackUninstall".
Per maggior sicurezza potreste masterizzare tutti i file su un CD ROM, e poi eliminarli: in caso di emergenza potrete così agevolmente ripristinarli.
Problemi d'avvio del sistema (Windows 2000/XP)
Se all'avvio del sistema operativo incontriamo qualche problema, possiamo cercare di risolverlo utilizzando la "console di ripristino d'emergenza". La funzione
è accessibile e utilizzabile facendo il boot dal cd di windows, oppure installandola direttamente sull'hard disk in modo da averla sempre disponibile tra le opzioni
d'avvio. Per installarla clicchiamo su Start - Esegui e, nella casella apri digitiamo
E:\i386\winnt32.exe /cmdcons, dove E indica il cdrom. Scegliamo OK e seguia-
25
mo le istruzioni visualizzate per completare l'installazione . Al termine riavviamo
il pc.
Ripristino dei driver (Windows XP)
Se dopo aver installato un nuovo driver incontriamo dei problemi, con Windows
XP è possibile recuperare la versione del driver utilizzata in precedenza. Apriamo il Pannello di Controllo e facciamo click sull'icona Sistema. Nella finestra di
dialogo portiamo in primo piano la scheda Hardware e facciamo click sul pulsante gestione periferiche. Nella finestra di dialogo aperta individuiamo la periferica
su cui intervenire e diamo un doppio click con il mouse. Infine apriamo la scheda
Driver e clicchiamo sul pulsante Ripristina driver.
I principali processi di sistema di Windows 2000/XP
Terminazione
possibile
Nome
Descrizione
Ciclo idel del
sistema
Serve soltanto a visualizzare il
tempo del processore che non viene impegnato da altri thread e proNO
cessi. Nel normale funzionamento,
nel Task Manager segnala un utilizzo e tempo CPU notevole
csrss
csrss.exe (client/server runtime
subsystem). Gestisce i prompt dei
comandi, la creazione e l'eliminazione di thread, nonchè parti dell'ambiente virtuale MS-DOS a
NO
16bit. Appartiene alla modalità utente del sottosistema Win32
(mentre win32.sys fa parte della
modalità kernel) e deve sempre
essere attivo
explorer.exe L'interfaccia utente di
Windows, comprende componenti
quali barra delle applicazioni,
explorer
SI
desktop, icone e simili. Può essere
terminata, se necessario, senza effetti negativi e poi riavviata.
internat
26
internat.exe Permette di scegliere
il layout di tastiera in uso. Nella
barra della applicazioni è visibile
SI
come simbolo della tastiera in uso
(per esempio IT o EN) con il quale
si cambia layout. Tramite il Pannello di controllo si può disattivare
permanentemente, nel caso non
serva
lsass
lsass.exe Server di autenticazione
locale, gestisce le direttive di protezione del protocollo ip (internet
protocol) e avvia il driver di protezione IP. Genera il processo per la
notifica dell'utente al sistema. Se
l'autenticazione ha esito positivo NO
viene generato un "biglietto" (token) di accesso, una sorta di marca
di riconoscimento, per l'utente che
si è notificato. Gli altri processi
avviati dall'utente ereditano questo
token
mstask
mstask.exe Servizio di pianificazione
delle attività, che avvia automaticaNO
mente le operazioni programmate dall'utente.
smss
smss.exe Manager delle sessioni, è il
sottosistema per l'avvio delle sessioni
utente. Il processo viene avviato dal
thread di sistema e gestisce varie operazioni, tra cui l'avvio dei processi
NO
Winlogo e Win2 (csrss.exe , nonchè
l'inizializzazione di alcune variabili di
sistema. Quando l'smss riconsce che il
winlogon o il csrss è terminato, chiude
il sistema
spoolsv
spoolsv.exe E' la coda di stampa, gestisce tutte le operazioni di stampa e
fax
NO
svchost
svchost.exe Questo processo serve da
host per altri porcessi avviati da una
dll, perciò spesso sono attive contemporaneamente più istanze di svchost.
L'utility Tlist, scaricabile dal sito
Microsoft, permette di vedere quali
processi accedono a svchost
NO
27
==°°==
Quando apro il task manager vedo ben
quattro processi SVCHOST.EXE in
esecuzione, che occupano molta memoria. Di che si tratta? Posso chiuderli?
Il file svchost.exe, che si trova generalmente nella cartella
c:\windows\system32 serve per verificare, all'avvio del computer, la porzione del Registro di sistema relativa
ai servizi, in modo da stabilire l'elenco
di quelli da caricare. Gli elenchi e
quindi i gruppi di servizi, possono essere diversi. Per visualizzare l'elenco
dei servizi in esecuzione, fate clic su
Start - Esegui e lanciate il comando
cmd per aprire il prompt dei comandi,
poi digitate:
tasklist /svc seguito da invio per visualizzare la lista.
services
services.exe Processo di gestione dei
servizi di sistema; avvio e chiusura
nonchè tutte le altre interazioni con i
servizi sono effettuati da questo processo
system
Processo che esegue i thread in modaNO
lità kernel.
taskmgr
taskmgr.exe Processo di gestione delle
operazioni, visualizzato dalla finestra SI
aperta
NO
winlogon.exe Gestisce l'accesso e la
disconnessione degli utenti ed è attivo
winlogon come finestra di dialogo, Protezione di NO
Windows quando un utente preme
ctrl+alt+canc
winmgmt.exe Un componente della
gestioneclient di Windows; il processo
si avvia con la connessione del primo
client, oppure viene sempre eseguito
winmgmt quando applicazione di amministraNO
zione richiedere dei servizi. Sotto XP
si avvia come client di un processo
Svchost
28
Disabilitare la segnalazione e l'invio di errori
Quando un programma si blocca e siamo costretti a chiuderlo in malo modo, appare una finestra contente il messaggio che il programma si è chiuso e ci chiede
se vogliamo segnalare a Microsoft l'errore. E' possibile da pannello di controllo
rimuovere la segnalazione a Microsoft o eventualmente eliminare interamente la
segnalazione.
Andiamo in Pannello di Controllo e selezioniamo 'Sistema'. Andiamo nel tab 'Avanzate' e clicchiamo su 'Segnalazione Errori'. A questo punto si aprirà una finestra che ci permetterà appunto di rimuovere la segnalazione.
Velocizzare la navigazione tramite browser
La modifica al registro di configurazione (Start -> Esegui -> regedit) che stiamo
per vedere permette di velocizzare la navigazione tramite browser. Di preciso la
modifica agisce sul DNS e impedisce la richiesta superflua di informazioni durante la navigazione in uno stesso sito.
Ecco il pezzo di registro da aggiungere.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\
Parameters] "CacheHashTableBucketSize"=dword:00000001 "CacheHashTableSize"=dword:00000180 "MaxCacheEntryTtlLimit"=dword:0000fa00 "MaxSOACacheEntryTtlLimit"=dword:0000012d
Non riesco ad accedere a Windows XP: un messaggio mi informa che
\WINDOWS\SYSTEM32\CONFIG\SYSTEM è corrotto!
Un messaggio di questo tipo, visualizzato durante la fase di boot del personal
computer, indica che il registro di sistema di Windows risulta danneggiato. Per
riuscire ad accedere nuovamente al sistema, l’unica soluzione consiste nel ripristinare l’ultima copia "sana" del registro di sistema stesso. Ciò comporterà la
perdita di alcune informazioni necessarie per il corretto funzionamento di alcune
applicazioni che dovranno quindi essere successivamente reinstallate.
Inserite il CD ROM di Windows XP nel lettore e riavviate il sistema (accertandovi che il BIOS del vostro pc sia regolato per il boot da CD). A questo punto lasciate che abbia inizio la prima parte della procedura di setup quindi premete Invio per avviare l'installazione; F8 per accettare il contratto di licenza d'uso. La
procedura di setup provvederà a ricercare la precedente vostra installazione di
Windows XP. Premete R per avere accesso alla console di ripristino del sistema.
Digitate, quindi, il comando cd \windows\system32\config poi, a seconda che
l'errore visualizzato riguardi \WINDOWS\SYSTEM32\CONFIG\SYSTEM o
\WINDOWS\SYSTEM32\CONFIG\SOFTWARE, digitate i comandi che seguono.
Nel caso di "SYSTEM":
ren system system.bad
copy \windows\repair\system
Nel caso di "SOFTWARE":
29
ren software software.bad
copy \windows\repair\software
Estraete, anche in questo caso, il CD d'installazione di Windows XP dal lettore e
digitate il comando EXIT. Il sistema dovrebbe così avviarsi.
Non riesco a cancellare un file memorizzato su disco fisso: Windows XP segnala che è in uso.
Questo tipo di problema in genere si verifica quando si tenta di cancellare dal disco fisso file di grosse dimensioni (generalmente filmati in formato MPEG, video e così via). Ciò è dovuto al fatto che Windows XP tenta sempre di effettuare
l'anteprima di una qualunque immagine o di un qualsiasi file video: l’anteprima
può richiedere diverso tempo per essere elaborata ed il file viene "bloccato" da
parte del sistema. Per risolvere il problema portatevi al Prompt di DOS (Start,
Tutti i programmi, Accessori, Prompt dei comandi) quindi premete
CTRL+ALT+DEL per accedere al Task Manager di Windows, cliccate sulla
scheda Processi, selezionate EXPLORER.EXE, infine cliccate sul pulsante Termina processo. Nella finestra del prompt dei comandi portatevi nella cartella
contenente i file che sembrano ineliminabili (servitevi dei comandi CD, CD.. e
CD\) quindi digitate DEL nomedelfile.ext per eliminare (sostituendo a nomefile.ext, il file di cui de desiderate sbarazzarvi). Tornate ora al Task Manager, cliccate sulla scheda Applicazioni quindi sul pulsante Nuova operazione.... Digitate
explorer.exe e premete OK.
Migliorare le prestazioni caricando il nucleo di Windows in RAM
Questa modifica al registro di configurazione di Windows permette di caricare il
core del sistema operativo invece che nel file di paging su disco direttamente in
RAM in modo da velocizzare le operazioni. Questo modifica è consigliata solo
per i computer con almeno 512MB di RAM.
Andiamo nel registro di configurazione (Start -> Esegui -> regedit) e cerchiamo
la seguente chiave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management]
A questo punto creiamo (o modifichiamo nel caso sia già presente) "DisablePagingExecutive" e gli assegnamo come valore 1. Per tornare alle impostazioni originali assegnamo il valore 0.
Controllare i problemi allo spegnimento
Se dopo aver dato il comando di spegnimento (shutdown) il computer non si
spegne automaticamente, ma al contrario viene fuori il messaggio "Ora è possibile spegnere il computer", con una semplice modifica al registro si può automatizzare l'operazione.
Basta andare nel registro di configurazione (Start -> Esegui -> regedit) e cercare
la chiave
30
[HKEY_CURRENT_USER\Control Panel\Desktop]
Controllare la stringa "PowerOffActive" e settarla a 1.
Visualizzare le periferiche nascoste
Per visualizzare le periferiche installate sul sistema, anche se sono state tolte (tipo le pen drive). Creare un file *.bat e inserirci:
set devmgr_show_nonpresent_devices=1
start devmgmt.msc
Una volta che si lancia il file, andare su Visualizza, Mostra periferiche nascoste.
Compariranno tutte le periferiche che sono state installate e tolte e/o rimesse sulla macchina
Copiare il sistema operativo su un nuovo Hard Disk
Dopo aver installato il nuovo disco, bisogna formattarlo creando una partizione
primaria nella quale copiare il sistema operativo.
Avviare il pc con il floppy di ripristino e da DOS scrivere:
Xcopy32 c:*.* d: /h /i /c /k /e /r /y
dove "c:" è la lettera che identifica il vecchio hard disk, e "d:" quella del nuovo.
Dopo aver spento il computer, e aver impostato come primario in nuovo disco e
come secondario quello vecchio, possiamo accenderlo e andare a formattare il
vecchio disco.
ATTENZIONE: si consiglia di effettuare copie di backup dei dati prima di eseguire qualsiasi operazione di copia e/o formattazione.
Reinstallazione del sistema operativo
Certe volte è necessario reinstallare il sistema operativo conservando le impostazioni già presenti. In Windows XP non è disponibile una voce che ci permetta di
eseguire immediatamente questa operazione, ma possiamo farlo manualmente
dalla riga di comando.
Basta inserire il CD di Windows XP e lanciare il file WINNT32.EXE con il parametro /unattend.
Ottimizzare la cache del processore
Windows XP è stato progettato per sfruttare al massimo i processori dotati di
256KB di cache di secondo livello, ma se il nostro processore disponde di
512KB di cache?
Premete Start -> Esegui... e digitate regedit per entrare nell'editor del registro di
sistema.
Fate sempre molta attenzione mentre apportate modifiche al registro di sistema!
Cercate la seguente chiave:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session
Manager/Memory Management
31
Adesso create o modificate il valore DWORD chiamato SecondLevelDataCache
e impostatelo a 200.
E' necessario riavviare il sistema perchè i cambiamenti abbiano effetto
Disinstallare i componenti non necessari di Windows XP
Ci sono dei componenti (MSN Messenger, MSN Explorer e Giochi vari) che non
possono essere disinstallati da Installazione applicazioni, Aggiungi/rimuovi.
Per poter far apparire tali voci nel menu di Installazione/Rimozione applicazioni
* Fare una copia di backup del file sysoc.inf (c:\windows\inf\sysoc.inf);
* Aprire il file sysoc.inf.
* Cancellare la sola parola HIDE da tutte le componenti che vorreste poter disinstallare.
* Salvare il file sysoc.inf e riavviare il PC.
Adesso nel pannello Rimuovi/aggiungi applicazioni non necessarie potranno essere disinstallate comodamente.
Ripulire il computer dai files inutili
Per ripulire il pc basta creare un file .bat e copiare queste righe:
del c:\Documents and Settings\'Nome utente'\Cookies\*.* /s /q
del c:\Documents and Settings\'Nome utente'\Impostazioni Locali\temp\*.* /s /q
del c:\Documents and Settings\'Nome utente'\Impostazioni locali\Temporary
Internet Files\*.* /s /q
del c:\Documents and Settings\NetworkService\Cookies\*.* /s /q
del c:\Documents and Settings\NetworkService\Impostazioni Locali\temp\*.* /s
/q
del c:\Documents and Settings\NetworkService\Impostazioni locali\Temporary
Internet Files\*.* /s /q
del c:\Documents and Settings\LocalService\Cookies\*.* /s /q
del c:\Documents and Settings\LocalService\Impostazioni Locali\temp\*.* /s /q
del c:\Documents and Settings\LocalService\Impostazioni locali\Temporary
Internet Files\*.* /s /q
del c:\Documents and Settings\Default User\Cookies\*.* /s /q
del c:\Documents and Settings\Default User\Impostazioni Locali\temp\*.* /s /q
del c:\Documents and Settings\Default User\Impostazioni locali\Temporary
Internet Files\*.* /s /q
del c:\Windows\Temp\*.* /s /q
Al posto di 'Nome Utente' (apici inclusi) inseriamo il nome dell'utente con cui ci
siamo loggati.
Salviamo come pulizia_temporanei.bat il file. Se lo lanciamo, automaticamente,
tutti file temporanei verranno rimossi.
32
Leggere i DVD con Windows Media Player
Con una piccola modifica è possibile leggere i DVD con Windows Media Player.
La procedura è semplice:
aprite il registro di sistema e cercate la chiave:
HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer \Player\Settings
Qui creiamo un nuovo valore stringa e la chiamiamo "EnableDVDUI"; diamogli
come valore "yes". Riavviate il PC.
Nascondere i propri files
Volete conservare i vostri files segreti senza che sia possibile scovarli?
Andate in una cartella di sistema, la migliore dovrebbe essere c:\windows\system
che contiene altre sotto cartelle (ma se trovate delle directory piu' 'addentro' nell'albero e' anche meglio. Per es.: C:\WINDOWS\Application Data\Microsoft e
sottocartelle).
Eseguite dal menu' 'Start' il comando 'command.com' dopo avere reso attiva
quella cartella.
Sotto dos, create una cartella dandole un nome piu' tecnico possibile (es.:
"NewDll") col seguente comando:
md newdll
prima di premere Invio, digitate ALT+0254.
Dopo di che premete invio. Se andate su windows, vedrete la cartella ma vi risultera'
inaccessibile. Avete creato una cartella che in pratica non esiste, non si puo' cancellare, non si puo' rinominare.
A meno di non andare sotto dos.
In pratica potrete inserire li i vostri documenti, giochi e quant'altro.
Se avete dei problemi con le installazioni di windows, vi bastera' rinominare la
cartella prima dell'installazione, per renderla accessibile.
E successivamente per renderla di nuovo inutilizzabile.
Altri codici, oltre ALT+0254, sono: da 176 a 224, da 226 a 229... e ce ne sono
tanti altri
Togliere le voci inutili dal menu "installazione applicazione"
Una delle domanda piu' quotate e' come faccio a togliere le voci dei programmi
disinstallati da un pezzo nel menu Installazioni/Applicazioni del Pannello di
Controllo? In questo modo: - se ricorrete al Registro di Sistema dovrete trovare
la voce:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion \ Uninstall
ed a questo punto dovete cliccare sulla cartella corrispondente al file da eliminare
e premete CANC.
Altro sistema piu' soft, e' quello di ricorrere a TweakUI.
33
Il programma in questione ha un'apposita voce (ADD/REMOVE) che vi permette di ottenere lo stesso risultato senza smanettare con il Registro di Sistema
Diritti di accesso alle cartelle (*********)
Una delle caratteristiche delle partizioni delle partizioni NTFS era quella di impostare, sulle singole cartelle presenti su di un computer in rete, criteri di protezione che assegnavano a ciascun utente i diritti di accesso e modifica dei dati.
Anche Windows XP PROFESSIONAL permette di gestire i diritti di protezione
sulle cartelle.
Facendo clic su una cartella con il pulsante destro del mouse, appare un menu
contestuale nel quale possiamo selezionare la voce Proprietà. Nella finestra di dialogo che si apre, facciamo clic sulla scheda "Condivisione". Qui, nella sezione
"Condivisione di rete e protezione" , possiamo condividere la cartella in rete ma
non è possibile specificare con quali utente. Apriamo una cartella qualsiasi. Facciamo clic sul menu "Strumenti - Opzioni cartella". Qui facciamo clic sulla scheda "Visualizzazione". Nel riquadro sottostante, spuntiamo l'opzione "Utilizza
condivisione file semplice (scelta consigliata)" e DISABILITIAMOLA. Facciamo di nuovo clic con il tasto destro su una cartella e, dal menu contestuale, selezioniamo "Proprietà". Facciamo clic sulla scheda Condivisione. Qui spuntiamo
l'opzione "Condividi cartella" specificando un nome. Per impostare le autorizzazioni per gli utenti che accedono alla cartella in rete, facciamo clic sul pulsante
"Autorizzazioni". Possiamo specificare quali utenti possono accedere alla cartella e con quali diritti: "Controllo completo", "modifica" o "lettura"
Non mostrare il nome di un computer all'interno della finestra Risorse di rete
Un semplice tip permette di fare in modo che, all'interno della rete locale alla
quale il vostro personal computer è collegato, il nome della vostra macchina non
venga visualizzato nella finestra "Risorse di rete".
Pur non essendo elencato all'interno di tale finestra, sarà comunque possibile per chi conosce i nomi delle condivisioni attivate sul vostro computer - accedere
manualmente a file, cartelle e risorse (in base ai diritti impostati).
Per fare in modo che il vostro computer non venga mostrato nell'elenco visualizzato in "Risorse di rete", è sufficiente portarsi al prompt di MS DOS e digitare
quanto segue:
net config server /hidden:yes
Un suggerimento per condividere in rete locale una serie di cartelle
Se avete la necessità di configurare la condivisione di più cartelle all'interno della vostra rete locale, è possibile applicare il nostro semplice suggerimento.
Cliccate su Start, Esegui... quindi digitate SHRPUBW.EXE e premete Invio (o
cliccate sul pulsante OK).
Vi verrà proposta una praticissima finestra di dialogo mediante la quale avrete la
possibilità di:
34
- selezionare la cartella che desiderate condividere in rete locale (pulsante "Sfoglia...");
- impostare un nome per la condivisione;
- inserire una descrizione per la condivisione stessa;
Cliccando sul pulsante "Avanti", potrete quindi configurare i diritti di accesso alla condivisione che state creando. Sono disponibili permessi generici (Controllo
completo per tutti gli utenti, controllo completo per gli amministratori e accesso
in lettura per gli altri utenti, controllo completo per gli amministratori e nessun
tipo di accesso per gli altri utenti) oltre alla possibilità di regolare a proprio piacimento le varie autorizzazioni (pulsante "Personalizza...").
Come Accedere a Windows senza dover immettere la password
Se siete sicuri che nel vostro PC di casa nessuno acceda, tranne voi, allora potrete tranquillamente disabilitare l'accesso solo ad utenti munuti di User Name e
Password. Non dovete fare altro che attivare il cosiddetto Autologon su
Windows XP.
Cliccate su Start - Esegui e digitate control userpasswords2. Si aprirà una finestra
dal titolo "Account Utente".
Disabilitando la voce 'Per utilizzare questo computer è necessario che l'utente
immetta il nome e la password', succederà che al riavvio del computer non ci
verrà più richiesto il login.
Trucco testato su WindowsXP.
Alla scoperta dell'utility NETSH: tutte le informazioni su hardware e connessioni di rete
Windows XP include una nuova utility - denominata NETSH - che permette di
effettuare un'analisi del sistema in modo da recuperare informazioni dettagliate
su hardware, software e connessioni di rete.
Cliccate su Start, Esegui..., quindi digitate quanto segue:
netsh diag gui
Premete il tasto Invio o cliccate sul pulsante OK.
Dopo qualche secondo di attesa vi verrà proposta l'interfaccia grafica per l'effettuazione dell'analisi del vostro sistema. Il link "Imposta opzioni di analisi" vi
permetterà di ottenere la lista delle caratteristiche del sistema e della rete che
possono essere controllate: spuntate quelle di vostro interesse.
Per avviare il test cliccate sul link "Analizza sistema". I risultati del controllo potranno essere salvati, infine, se lo si desidera, su file di testo.
Avevamo già incontrato in passato NETSH in un altro nostro tip dedicato al ripristino della configurazione iniziale del protocollo TCP/IP. Potete documentarvi, in proposito, in questa pagina.
35
Risolvere i problemi che impediscono l'avvio del sistema operativo -- Soluzioni pratiche per problemi comuni -In passato abbiamo avuto già modo di presentare gli strumenti che consentono di
risolvere i principali problemi di avvio di Windows XP.
Per riparare un'installazione danneggiata di Windows XP, inserite il CD ROM di
XP nel lettore e riavviate il sistema (accertandovi che il BIOS del vostro pc sia
regolato per il boot da CD ROM). A questo punto lasciate che abbia inizio la
prima parte della procedura di setup quindi premete Invio per avviare l'installazione; F8 per accettare il contratto di licenza d'uso. La procedura di setup provvederà a ricercare la precedente vostra installazione di Windows XP.
Premete R per avviare la procedura di riparazione nell'installazione di Windows
XP già presente sul sistema.
I dati memorizzati sul disco fisso rimarranno infatti: verranno invece sovrascritti
tutti i file di sistema potenzialmente danneggiati.
Per questo motivo, dopo la riparazione del sistema si dovrà procedere nuovamente all'applicazione di tutte le patch necessarie ricorrendo all'uso di Windows
Update e/o di MBSA (ved. questa pagina e questi articoli).
- Risolvere i problemi con NTLDR e NTDETECT.COM
Come già illustratovi in passato, anche a noi è più volte accaduto che su sistema
ad avvio multiplo (cioè con un boot manager che permetta di scegliere quale sistema operativo eseguire di volta in volta all'avvio del personal computer) dopo
aver, per esempio, reinstallato qualche software - o lo stesso boot manager (ad
es. "BootMagic" di Powerquest) -, Windows 2000/XP si sia rifiutato di ripartire
visualizzando immediatamente un messaggio simile al seguente: NTLDR mancante. Impossibile avviare il sistema. Premere CTRL+ALT+DEL per riavviare.
Come fare per risolvere un problema simile e permettere di nuovo l'avvio di
Windows XP?
Formattate da un sistema su cui è installato Windows XP un floppy disk (non
copiatevi i file di avvio, eseguite semplicemente il comando FORMAT A:)
quindi copiate dalla cartella /I386 del CD ROM di installazione di Windows XP i
file NTLDR e NTDETECT.COM
Create, sempre all'interno del disco floppy appena formattato, un file denominato
BOOT.INI quindi copiatevi all'interno quanto segue:
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(N)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(N)\WINDOWS="Microsoft Windows XP"
/fastdetect
Sostituite la lettera N con il numero della partizione contenente Windows XP,
salvate, quindi riavviate il computer con il dischetto inserito (assicuratevi che
Windows XP sia stato installato nella cartella \WINDOWS altrimenti specificate
quella corretta).
36
Infine, copiate i tre file BOOT.INI, NTLDR e NTDETECT.COM nella cartella
principale della partizione contenente Windows XP. Il sistema operativo dovrebbe così, d'ora in poi, essere avviato correttamente.
In alternativa, avviate la Console di ripristino di Windows XP e digitate quanto
segue:
COPY X:\i386\NTLDR C\:
COPY X:\i386\NTDETECT.COM C:\
- Quando NTOSKRNL sembra danneggiato o mancante
Se in fase di avvio del sistema operativo viene visualizzato un messaggio che informa su un problema riscontrato sul file NTOSKRNL (file danneggiato o mancante), ecco la soluzione per "far resuscitare" il vostro Windows XP.
Inserite il CD ROM d'installazione di Windows XP nel lettore e riavviate il sistema (accertandovi che il BIOS del vostro pc sia regolato per il boot da CD
ROM).A questo punto lasciate che abbia inizio la prima parte della procedura di
setup quindi premete Invio per avviare l'installazione; F8 per accettare il contratto di licenza d'uso. La procedura di setup provvederà a ricercare la precedente
vostra installazione di Windows XP.
Premete R per avviare la Console di ripristino del sistema (sarà necessario indicare l'installazione di Windows che si desidera riparare e la password dell'amministratore).Una volta avviata la Console di ripristino (per maggiori informazioni,
fate riferimento agli articoli seguenti: art.1; art.2 e art.3), digitate l'identificativo
associato al lettore CD ROM ove è inserito il CD di Windows XP (es.: D:) quindi, in sequenza, i seguenti comandi:
CD i386 expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
Si è supposto che Windows XP sia installato in C:\Windows: se è stato installato
in una cartella diversa, effettuate gli opportuni cambiamenti.
Estraete il CD ROM di Windows XP dal lettore e digitate EXIT.
- HAL.DLL danneggiato o mancante
Se, in fase di avvio di Windows, ricevete un errore facente riferimento al file
HAL.DLL è possibile che sia il file BOOT.INI ad essere danneggiato (ved. art.1
e art.2).
Accedete alla Console di ripristino di Windows XP, così come spiegato in precedenza, quindi al prompt dei comandi digitate:
bootcfg /list
Otterrete l'attuale configurazione del file BOOT.INI.
Il comando bootcfg /rebuild vi consentirà di ricreare il file.
- \WINDOWS\SYSTEM32\CONFIG danneggiato o mancante
In questo caso, sempre dal prompt della Console di ripristino è necessario digitare: cd \windows\system32\config
A seconda che l'errore visualizzato riguardi
\WINDOWS\SYSTEM32\CONFIG\SYSTEM o
\WINDOWS\SYSTEM32\CONFIG\SOFTWARE, digitate quanto segue:
1. nel caso di "SYSTEM" digitate:
37
ren system system.bad
copy \windows\repair\system
2. nel caso di "SOFTWARE":
ren software software.bad
copy \windows\repair\software
Estraete, anche in questo caso, il CD d'installazione di Windows XP dal lettore e
digitate il comando EXIT.
Batchrun : creare facilmente file batch con l’aiuto di
un’interfaccia
In informatica, e in particolare nella terminologia di MS-DOS e Windows, un file batch o comando batch è un file di testo che contiene una sequenza di comandi per l’interprete di comandi del sistema (solitamente command.com o
cmd.exe). Il file batch viene eseguito dall’interprete dei comandi mandando in
esecuzione, secondo la sequenza specificata, i comandi elencati nel file. Il concetto di file batch è analogo a quello di shell script per i sistemi Unix e infatti
può essere considerato un rudimentale linguaggio di scripting, anche se i costrutti a disposizione sono veramente pochi: if, for e goto
Se volete, quindi, l’utilità è ben presto compresa, ma ci si chiede : come si crea
un file batch? Purtroppo pochi hanno conoscenza adeguata dei vari comandi, ma
non è il solo modo per crearli.Esiste, infatti, una utility davvero comoda, Batchrun, che permette di creare files batch utilizzando una comoda interfaccia
grafica.Con l’utilizzo dei files batch .brs generati ed eseguibili solo con Batchrun, è possibile eseguire qualsiasi programma, comando o connessione dialup
desiderata con un semplice click del mouse.
Per ogni processo è possibile settare le modalità di esecuzione quali la priorità,
l’avvio (normale, minimizzato, massimizzato), il ritardo nell’esecuzioni.
I comandi attualmente supportati sono : Copy, Rename, Makedir, Delete, End
Process, Kill, Deltree e Text to clipboard. I files batch creati con Batchrun possono essere eseguiti da esplora risorse o inseriti in Esecuzione Automatica piuttosto che iconizzati sul desktop.
38
HijackThis
HijackThis è senza dubbio un tool indispensabile per la corretta manutenzione del vostro pc. Con un semplice click vengono infatti rilevate tutte le impostazioni e i settaggi del registro di sistema, dell'esecuzione automatica e dei programmi nascosti, il tutto viene salvato in un file di log. Questo software non si
limita solamente alla scansione e al rilevamento di un codice dannoso, ma vi
mette a disposizione una pratica interfaccia, dalla quale è possibile rimuovere le
voci sospette.
COSA FA
Controlla le chiavi di esecuzione più frequentemente utilizzate dagli spyware e vi
aiuta a rimuoverle creando automaticamente backup di sicurezza (rimuovere per
sbaglio qualcosa non è un dramma se si ha una copia! ;) ). Questa procedura
NON cancella i file maligni dal vostro PC, ma evita che questi vengano lanciati
al successivo riavvio. Se gli effetti nocivi saranno spariti (l'homepage è nuovamente re-impostabile, oppure la pagina di ricerca, o quel dialer fastidioso non
appare più) allora avrete la certezza matematica che i file che quelle voci del registro facevano partire erano nocivi e li potete cestinare.
COME SI INSTALLA
Non è una vera e propria installazione: si apre il file zip, si estrae il file che c'è
dentro in una cartella e collocate Hijackthis.exe in una nuova cartella creata appositamente in C:\ o C:\programmi.
***Nota***Se lasciate l'eseguibile nei file temp o sul desktop , il backup delle
voci rimosse non verrà effettuato .
Se si salveranno delle informazioni nel registro (come annotare le chiavi sicure
perché non vengano segnalate insieme a quelle sospette) queste poi si cancelleranno con un click (vedi ultima parte). La sua poca invasività e le sue piccole
dimensioni lo rendono trasportabile su altri PC semplicemente mettendolo su
CD, floppy, chiavetta USB ecc.
COME SI USA
Avviato il programma ci apparirà un avviso (solo la prima volta): ci dice che il
software in questione ci proporrà TUTTE le chiavi di avvio di Windows, sia le
buone, che le sospette, che le cattive, dovremo stare attenti a quello che facciamo
e imparare a capire cosa è giusto eliminare.
Tolto il messaggio ci troveremo in una finestra con vari pulsanti. Nella maggiornaza dei casi useremo solo i primi due:
Do a system scan and save a logfile: fa una scansione e ne salva il risultato in
un file chiamato hijackthis.log che verrà posizionato nella stessa cartella dove
39
abbiamo messo il programma. È utile se vogliamo far vedere l'analisi del softeare
a qualcuno via mail o incollandone il testo in un forum
Do a system scan only: serve se sappiamo già dove mettere le mani o comunque
si sono scoperte le voci da rimuovere. In pratica la lista delle chiavi viene direttamente mostrata su schermo, pronta per essere modificata.
Come dicevamo prima, in entrami i casi verranno mostrate TUTTE le chiavi che
avviano file, sia pericolosi che non. Ora che avete davanti agli occhi la lista vediamo cosa fare.
- Come faccio a capire quali voci NON sono pericolose?
Semplice, cercando su Google i loro nomi . Un sito che però può facilitare molto
la vita è http://www.liutilities.com/products/wintaskspro/processlibrary/
Se nelle sue pagine non trovate il file sospetto al 90% NON è roba di sistema.
Ma non è detto che sia uno spyware! Un'altro indizio è la descrizione dopo la sigla BHO. Se vedete scritto BHO (no name) non è un buon segno.
- Ma la lista è troppo lunga!
Già, sul PC girano più applicazioni di quanto si pensi! Le uniche cose che potete
fare sono:
Chiudere i programmi in esecuzione e quelli vicino all'icona del volume
Windows, in basso a destra, PRIMA di usare HijackThis.
Selezionare le voci che sapete sicure (=innocue) e poi premere Add checked to
ignorelist. Se ci ripensate andate su Config... > Ignore list.
- Forse ho trovato la chiave dello spyware: e ora?
Ora la si seleziona premendo nel quadratino a sinistra che ha, e si preme Fix checked. Il backup della chiave è creato in automatico, perché la voce Make backups before fixing items in Config... > Main è selezionata per impostazione
predefinita (controllate ;) ).
Ora resettate il PC e vedete se il sintomo che vi ha fatto accorgere dello
spyware (homepage non personalizzabile per es.) è sparito.
- È tutto come prima! E ora?
Beh, andate su Config... Backups > Restore, rimettete quanto avevate tolto, aggiungete quelle voci alla Ignore list e proseguite. Il metodo empirico ( a tentativi)
è l'unico e il migliore in questi casi.
- Il problema è sparito! Quindi?
Quindi i file che erano avviati da quelle chiavi (di cui avete una copia in backup
40
ed è bene conservarla) erano quelli nocivi. Andate nella cartelle in cui si trovano
e cancellateli, ma anche di quelli fatevene una copia di sicurezza ;
- Non ci riesco, è troppo difficile, non ho capito. Che faccio?
Aprte il programma e premete Do a system scan and save a logfile. Ora avete 2
alternative:
Incollare il contenuto in questa pagina
http://hijackthis.de/index.php?langselect=italian e affidarsi all'analisi automatica:
non è infallibile ma restringe il numero di voci sospette
Incollare il conntenuto sul forum http://www.pc-facile.com/forum/index.php
In entrambi i casi cercate di eliminare dall'elenco quante più voci possibili, sia
chiudendo i programmi attivi, sia cancellando le chiavi che si ritengono sicure.
41
R
ETI
Concetti base delle reti : PORTE E PROTOCOLLI
Componenti
Per comprendere la trattazione delle porte e i protocolli, è necessario familiarizzare con le icone che rappresentano i dispositivi più comuni negli schemi di rete.
Essi sono:
Topologie
Con questi dispositivi possono essere realizzate reti locali o LAN (Local Area
Network). In una LAN i computer possono condividere risorse quali dischi,
stampanti e connessioni ad Internet, e un amministratore può controllare come
42
vengono condivise tali risorse.
In una topologia a bus, tutti i computer sono connessi ad un singolo mezzo trasmissivo e ogni computer può comunicare direttamente con gli altri.
Nella configurazione ad anello ogni computer è connesso al successivo e l'ultimo
con il primo; ogni computer può comunicare direttamente solo con quelli a lui
adiacenti.
In una topologia a stella nessuno dei computer è connesso direttamente agli altri.
Al contrario essi sono connessi attraverso un punto centrale e il dispositivo centrale è responsabile di inoltrare le informazioni da un computer ad un altro. Se
più punti centrali sono connessi tra loro, si ottiene una rete a stella estesa.
In una topologia a stella o a stella estesa, tutti i punti centrali sono paritetici, cioè
scambiano informazioni su basi uguali. Se, tuttavia, due reti a stella o a stella estesa vengono connesse attraverso un punto centrale che controlla o limita lo
scambio di informazioni tra le due reti, si è di fronte ad una singola topologia gerarchica.
Modello TCP/IP
Introduzione
Il TCP/IP è stato sviluppato dal DoD (Department of
Defense) degli Stati Uniti dalla DARPA (Defense
Advanced Research Project Agency) negli anni 1970.
Il TCP/IP è stato progettato come standard aperto utilizzabile da chiunque per connettere i computer tra
loro e scambiare informazioni tra loro. E' diventato il
protocollo di base di Internet.
Strati o Livelli
Il modello TCP/IP definisce 4 livelli totalmente indipendenti in cui dividere il processo di comunicazione
tra due dispositivi. I livelli attraverso cui transita l'informazione scambiata tra due dispositivi sono:
43
Applicazione
Lo strato Applicazione (Application) è il livello più vicino all'utente finale. E' il
livello deputato a tradurre i dati dalle applicazioni in informazioni che possono
essere inviate attraverso la rete. Le funzioni di questo livello sono:
-Rappresentazione
-Codifica
-Controllo del Dialogo
-Gestione Applicazione.
Trasporto
Il livello di Trasporto (Transport) stabilisce, mantiene e termina circuiti virtuali
per il trasferimento delle informazioni. Fornisce meccanismi di controllo di flusso, consente il broadcasting e fornisce meccanismi per la rilevazione e correzione
degli errori. L'informazione che arriva a questo livello dal livello applicazione è
divisa in segmenti diversi. L'informazione che giunge al livello di trasporto dal
livello Internet è inviata al livello applicazione attraverso porte.
Le funzioni di base di questo livello sono: -Affidabilità -Controllo di flusso Correzione degli errori -Broadcasting
Internet
Questo livello divide i segmenti del livello di trasporto in pacchetti e li invia attraverso le reti che formano Internet. Usa indirizzi IP (Internet Protocol) per determinare l'ubicazione del destinatario. Non assicura l'affidabilità della connessione, perchè è già compito del livello di trasporto, ma è responsabile di selezionare il cammino migliore tra il nodo sorgente e quello destinatario.
Accesso alla rete
Questo livello è deputato ad inviare informazioni sia al livello LAN che al livello
fisico. Trasforma tutte le informazioni che giungono dai livelli superiori in informazioni elementari (bit) e le invia alla locazione corretta. A questo livello, la
destinazione delle informazioni è determinata dall'indirizzo MAC (Media Access
Control) del dispositivo destinatario.
44
Protocolli e porte
Per poter inviare informazioni tra due dispositivi, entrambi devono utilizzare lo
stesso linguaggio. Questo linguaggio è chiamato protocollo.
I protocolli che compaiono nel livello applicazione del TCP/IP sono:
-File Transfer Protocol (FTP)-Hypertext Transfer Protocol (HTTP)-Simple Mail
Transfer Protocol (SMTP)-Domain Name Service (DNS)-Trivial File Transfer
Protocol (TFTP)
L'FTP o file transfer protocol è utilizzato per la trasmissione di files tra due dispositivi. Usa TCP per creare una connessione virtuale per il controllo dell'informazione, poi crea un'altra connessione utilizzata per il trasferimento dei dati.
Le porte più comunemente usate sono la 20 e la 21.
HTTP o hypertext transfer protocol è utilizzato per tradurre le informazioni in
pagine web. Questa informazione viene distribuita in maniera analoga a quella
utilizzata dalla posta elettronica. La porta più comunemente utilizzata è la 80.
SMTP o simple mail transfer protocol è un servizio di posta basato sul modello
FTP. Trasferisce posta elettronica tra due sistemi e fornisce una notifica della posta in arrivo. La porta più comunemente utilizzata è la 25.
DNS o domain name service fornisce un meccanismo per associare ad un nome
di dominio un indirizzo IP. La porta più comunemente utilizzata è la 53.
TFTP o trivial file transfer protocol ha la stessa funzione di FTP ma usa UDP
invece che TCP. Questo fornisce maggior velocità, ma minore sicurezza e affidabilità. La porta più comunemente utilizzata è la 69.
I protocolli del livello di trasporto sono:
-Transport Control Protocol (TCP) -User Datagram Protocol (UDP)
Ci sono due protocolli che possono essere usati dal livello di trasporto per consegnare segmenti di informazioni.
Il TCP o transmission control protocol stabilisce una connessione logica tra i
punti finali della rete. Sincronizza e regola il traffico con un meccanismo noto
come "Three Way Handshake". Nel “Three Way Handshake” il sistema sorgente
invia un pacchetto iniziale noto come SYN al sistema destinatario. Il sistema destinatario invia un pacchetto di conferma detto SYN/ACK (acknowledge).
45
Infine il dispositivo sorgente invia un pacchetto chiamato ACK, che è una conferma della conferma. A questo punto, entrambi i dispositivi sorgente e destinatario hanno stabilito che esiste una connessione tra loro, ed entrambi sono pronti
a inviare e ricevere dati.
UDP o user datagram protocol è un protocollo di trasporto non basato su una
connessione. In questo caso il sistema sorgente invia i pacchetti senza avvisare il
destinatario del loro invio. E' quindi delegata al dispositivo destinatario l'accettazione o meno dei pacchetti.
I protocolli del livello Internet sono:
-Internet Protocol (IP) Un protocollo frequentemente usato dal livello di accesso alla rete Ethernet
IP o Internet Protocol è un protocollo universale che consente a due computer di
comunicare attraverso qualunque rete in qualunque momento. Come UDP, è
senza connessione, poichè non stabilisce una connessione con il computer remoto. Al contrario è ciò che si può definire il miglior servizio possibile, nel senso
che fa tutto il possibile per assicurare il corretto funzionamento, ma non garantisce l'affidabilità. Il protocollo Internet determina il formato delle intestazioni dei
pacchetti, incluso l'indirizzo IP dei sistemi sorgente e destinazione.
Indirizzi IP
Gli indirizzi IP sono gli identificatori utilizzati per distinguere i dispositivi che
sono connessi ad una rete. Ogni dispositivo deve avere un indirizzo IP differente,
così non ci sono problemi di errata identificazione all'interno della rete. Un indirizzo IP consiste in 32 bit divisi in 4 ottetti separati da punti. Parte dell'indirizzo
IP identifica la rete e il resto dell'indirizzo IP identifica il singolo computer all'interno della rete.
46
Esistono sia indirizzi IP privati che pubblici. Gli indirizzi IP privati sono usati da
reti private che non hanno connessioni con le reti esterne. Gli indirizzi IP all'interno di una rete privata non devono essere duplicati, mentre computer presenti
su due reti private diverse – ma non connesse – possono avere IP duplicati. Gli
indirizzi IP che sono stati definiti dalla IANA, Internet Assigned Numbers Authority, come disponibili per reti private sono:
da 10.0.0.0 fino a 10.255.255.255
da 172.16.0.0 fino a 172.31.255.255
da 192.168.0.0. fino a 192.168.255.255
Gli indirizzi IP sono suddivisi in classi in base alla porzione dell'indirizzo che
viene utilizzata per identificare la rete e a quella utilizzata per identificare il singolo computer.
47
A seconda della dimensione assegnata ad ogni parte, possono essere definiti più
dispositivi all'interno della rete o possono essere definite più reti. Le classi esistenti sono:
-Classe A: il primo bit è sempre zero, di conseguenza la classe comprende gli indirizzi compresi tra 0.0.0.0 e 126.255.255.255. Nota: gli indirizzi del tipo
127.x.x.x sono riservati per i servizi di loopback o localhost.
-Classe B: i primi due bit del primo ottetto sono '10', di conseguenza la classe
comprende gli indirizzi compresi tra 128.0.0.0 e 191.255.255.255.
-Classe C: i primi tre bit del primo ottetto sono '110', di conseguenza la classe
comprende gli indirizzi compresi tra 192.0.0.0 e 223.255.255.255
-Classe D: i primi 4 bit del primo ottetto sono '1110', di conseguenza questa classe comprende gli indirizzi compresi tra 224.0.0.0 e 239.255.255.255. Questi indirizzi sono riservati per implementazioni di multicast di gruppo.
-Gli indirizzi restanti sono usati per sperimentazioni o per usi futuri.
E' necessario un meccanismo per distinguere tra la parte dell'indirizzo usata per
identificare la rete e la parte usata per identificare il singolo dispositivo. Per questo viene usata una maschera di bit. Nella maschera la parte costituita da bit '1'
rappresenta la parte contenente l'identificativo della rete e quella costituita da '0'
la parte che identifica il singolo dispositivo. Quindi per identificare un dispositivo oltre all'indirizzo IP è necessario specificare una maschera di rete (network
mask):
IP: 172.16.1.20Mask: 255.255.255.0
Gli indirizzi IP 127.x.x.x sono riservati per essere usati come loopback o indirizzi del sistema locale, essi cioè si riferiscono direttamente al computer locale. Ogni computer ha un indirizzo locale 127.0.0.1, quindi quell'indirizzo non può essere usato per identificare dispositivi diversi. Ci sono anche altri indirizzi che
non possono essere usati. Questi sono l'indirizzo di rete (network address ) e
quello di broadcast.
L'indirizzo di rete è un indirizzo in cui la parte che normalmente identifica il
dispositivo è tutti zero. Questo indirizzo non può essere usato, perchè identifica
una rete e non può mai essere usato per identificare un dispositivo specifico.
48
L'indirizzo di broadcast è un indirizzo in cui la parte dell'indirizzo che normalmente identifica il dispositivo è tutto 1. Questo indirizzo non può essere usato per identificare un dispositivo specifico, perchè è usato per inviare informazioni a tutti i computer che appartengono ad una rete specifica.
IP: 172.16.1.255Mask: 255.255.255.0
Porte
Sia TCP che UDP utilizzano porte per scambiare informazioni con applicazioni.
Una porta è un'estensione di un indirizzo, esattamente come quando si aggiunge
il numero di un appartamento ad un indirizzo. Una lettera con un indirizzo arriverà all'edificio corretto, ma senza il numero dell'appartamento non verrà consegnata al destinatario corretto. Le porte lavorano in modo simile. Un pacchetto
può essere consegnato all'indirizzo IP corretto, ma senza la porta associata non vi
è modo di determinare quale applicazione dovrebbe agire sul pacchetto.
Una volta definite le porte i tipi diversi di informazioni inviate ad un indirizzo IP
possono essere inviate all'applicazione appropriata. Utilizzando le porte un servizio in esecuzione su un computer remoto può determinare che tipo di informazione sia richiesta dal client locale, può determinare il protocollo richiesto per
inviare quell'informazione e mantenere comunicazioni simultaneamente con un
numero di client diversi.
Ad esempio, se un computer locale cercasse di connettersi al sito web
www.osstmm.org, il cui indirizzo IP è 62.80.122.203, con un server web in esecuzione sulla porta 80, il computer locale si connetterebbe a quello remoto utilizzando l'indirizzo (socket address ):
62.80.122.203:80
Per mantenere un livello di standardizzazione tra le porte più comunemente usate, la IANA ha stabilito che le porte numerate da 0 a 1024 sono usate per servizi
comuni. Le porte rimanenti -fino a 65535 – sono usate per allocazioni dinamiche
49
o servizi particolari. Le porte più comunemente utilizzate – come assegnate da
IANA – sono elencate nella tabella seguente.
Port Assignments Keywords Description
Decimals
Reserved
0
1-4
Unassigned
5 rje
Remote Job Entry
7 echo
Echo
9 discard
Discard
11 systat
Active Users
13 daytime
Daytime
15 netstat
Who is Up or NETSTAT
17 qotd
Quote of the Day
19 chargen
Character Generator
20 ftp-data
File Transfer [Default Data]
21 ftp
File Transfer [Control]
22 ssh
SSH Remote Login Protocol
23 telnet
Telnet
25 smtp
Simple Mail Transfer
37 time
Time
39 rlp
Resource Location Protocol
42 nameserver
Host Name Server
Port Assignments Decimals Keywords Description
50
43 nicname
Who Is
53 domain
Domain Name Server
67 bootps
Bootstrap Protocol Server
68 bootpc
Bootstrap Protocol Client
69 tftp
Trivial File Transfer
70 gopher
Gopher
75
any private dial out service
77
any private RJE service
79 finger
Finger
80 www-http
World Wide Web HTTP
95 supdup
SUPDUP
101 hostname
NIC Host Name Server
102 iso-tsap
ISO-TSAP Class 0
110 pop3
Post Office Protocol - Version 3
113 auth
Authentication Service
117 uucp-path
UUCP Path Service
119 nntp
Network News Transfer Protocol
123 ntp
Network Time Protocol
137 netbios-ns
NETBIOS Name Service
138 netbios-dgm NETBIOS Datagram Service
139 netbios-ssn
NETBIOS Session Service
140-159
Unassigned
160-223
Reserved
Incapsulamento
Quando un'informazione – un messaggio e-mail ad esempio – viene inviato da
un computer ad un altro, è soggetto ad una serie di trasformazioni. Il livello applicazione genera i dati che vengono inviati al livello di trasporto. Il livello di
trasporto prende queste informazioni e vi aggiunge un'intestazione. L'intestazione consiste in informazioni quali l'indirizzo IP dei computer sorgente e destinatario, che specifica cosa debba essere fatto ai dati per inviarli alla corretta destinazione. Il livello successivo aggiunge un'altra intestazione e così via. Questa procedura ricorsiva è nota come incapsulamento.
51
Ogni livello dopo il primo incapsula i dati del livello precedente fino a che si arriva al livello finale in cui viene effettuata la reale trasmissione dei dati. La figura seguente mostra in forma grafica l'incapsulamento:
Quando l'informazione incapsulata giunge alla sua destinazione deve essere
deincapsulata. Come ogni livello riceve informazioni da quello precedente, questo rimuove le informazioni non necessarie contenute nell'intestazione costruita
dal livello precedente.
52
WIRELESS LAN
Una wireless local area network ,WLan, è un sistema di comunicazione flessibile e implementabile nella sua estensione , o alternativo ,ad una rete fissa ( wired
Lan).In una Wlan viene utilizzata una tecnologia di radio frequenza RF per la
trasmissione e la ricezione dei dati, minimizzando la necessità di connessioni via
cavo (wired), favorendo così una discreta mobiltà.
Una rete wireless può essere un'estensione di una normale rete cablata, supportando tramite un acces point, la connessione a dispositivi mobili e a dispositivi
fissi (pc).In generale le architetture per sistemi wireless sono basate due tipologie
di dispositivi :
•
•
Access Point ( Ap)
Wireless Terminal (WT)
Gli access point sono bridge che collegano la sottorete wireless con quella cablata, come abbiamo detto, mentre i wireless terminal sono dei dispostivi che
usufruiscono dei servizi di rete. Gli AP possono essere implementati in hardware
53
(esistono dei dispositivi dedicati) che in software appoggiandosi per esempio ad
un pc, o notebook dotato sia dell’interfaccia wireless sia di una scheda ethernet. I
WT possono essere qualsiasi tipo di dispositivo come per esempio notebbok,
palmari, pda, cellulari, o apparecchiature che interfacciano standard IEEE
802.11, o sistemi consumer su tecnologia Bluetooth.
Una WLan consente
una velocità massima
di trasmissione dati (
bit rate) pari a 11Mbps
al di sotto di una rete
wired ma superiore alle possibilità consentita dai terminali mobili
comuni.Tra i possibili
vantaggi offerti da una
Wlan, possiamo elencare :
•
•
•
•
•
installazione
veloce e semplice , rispetto
alla stesura
dei cavi,canaline... di una rete cablata
installazione flessibile
mobilità con un accesso delle informazioni real time ovunque ci si trova
all'interno del network wireless
scalabilità, consentendo una variegata tipologia/possibilità di configurazione, utilizzando specifiche applicazioni e installazioni
possibile riduzione dei costi in certe situazioni, o a lungo termine
La trasmissione e ricezione wireless (Tx / RX) opera sui 2.4 GHz, con potenze di
trasmissione dai 10-20 mW fino ai 100mW.
54
La copertura di una cella radio varia da 20 metri a oltre 300 metri, in relazione
alla tipologia degli ambienti, con una possibilità di collegamento da 10 a 250 utenze per Ap, in funzione del modello e della tecnolgia impiegata.
Gli standard di comunicazione usati consentono ad un WT di inviare via radio
all’Ap i dati che poi instraderà , verso un'eventuale sottorete cablata o ad
un’altro WT.
Il protocollo IEEE 802.11 e le sue applicazioni
Agli inizi degli anni novanta fu approvato lo standard IEEE 802.11 che dettava
le specifiche a livello fisico e datalink per l’implementazione di una rete LAN
wireless.Tale standard consentiva un data rate di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o su raggi infrarossi. La limitata
velocità dello standard determinò uno scarso successo e diffusione. L'evoluzione
di tale tecnologia diversi anni dopo ,1997, portò alla sua evoluzione IEEE
802.11b ( denominato anche Wi-Fi )
consentendo una trasmissione dai 5.5
ai 11 Mbit/s oltre a mantenere la compatibilità con lo standard precedente.
Questo standard ha avuto e sta avendo
successo perché molte industrie leader
nel settore Nokia, 3Com, Apple, Cisco
System, Intersil,Compaq, IBM,... lo
hanno riconosciuto e hanno fondato
nel 1999 il WECA (Wireless Ethernet
Compatibility Alliance) con l' obiettivo della certificazione, dell' interoperabilità e compatibilità tra i prodotti.
55
Il protocollo IEEE 802.11b consente :
•
•
•
•
•
di poter variare la velocità di trasmissione dati per adattarsi al canale
un data rate fino a 11 Mbps
la possibilità di scelta automatica della banda di trasmissione meno occupata
la possibilità di scelta automatica dell'access point in funzione della potenza del segnale e del traffico di rete
di creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo del tutto trasparente.
Glossario Wi-Fi
802.11
802.11 è lo standard IEEE originario del ’97 per le reti wireless, ma identifica
anche la famiglia di standard 802.11x che si è andata sviluppando nel corso degli
anni
I principali standard IEEE per le reti wireless
802.11 Lo standard WLAN originale del '97, per velocità massima di 1 o 2 Mbps
nella banda dei 2,4 GHz. Prevede che lo strato fisico trasmetta con i metodi
DSSS (spettro distribuito con sequenza diretta) e FHSS (spettro distribuito con
salti di frequenza).Nessun prodotto fu realizzato con questo standard.
802.11b Lo standard del '99 per trasmissione DSSS fino a 11 Mbps a 2,4
GHz.Sfrutta un numero massimo di 14 canali (13 in Europa) distanti 5 MHz e
larghi 22 MHz. La modulazione CCK ottimizza il rappor to segnale/ rumore.
802.11a Uno standard del '99 diffuso in America; sfrutta la banda dei 5 GHz pertrasmissioni DSSS fino a 54 Mbps con modulazione OFDM.Non è compatibile
con l''802.11b.
802.11g Standard del 2002 che sfrutta la banda dei 2,4 GHz per trasmissioni
DSSS fino a 54 Mbps con modulazione OFDM, CCK (per compatibilità
802.11b) e PBCC come opzione.
802.11e Introduce la funzione QOS (quality of service) necessaria per le applicazioni multimediali (come voice su WLAN).
802.11f Migliora l'interoperabilità tra access point di produttori diversi.
802.11h Consente l'uso in Europa delle WLAN a 5 GHz tramite le funzioni di
controllo della potenza e selezione dinamica della frequenza, per evitare inter ferenze con le trasmissioni satellitari.
802.11i Uno standard di sicurezza che ingloba le funzioni dello standard 802.1x
e aggiunge funzioni di sicurezza, cifratura AES e distribuzione dinamica delle
chiavi con il protocollo TKIP. Il WPA è un sottoinsieme dell'802.11i.
56
802.11n Standard in preparazione che offrirà velocità effettive di 100-320
Mbps,mentre le velocità degli standard precedenti, misurate allo strato fisico,in
pratica vanno più che dimezzate. Si prevede che l'802.11n usi la banda dei 5
GHz.
Ad-Hoc Mode
La modalità wireless Ad-Hoc(detta anche paritetica o senza gestione) fornisce
una connessione diretta tra un piccolo numero di stazioni,senza passare attraverso un access point.
AP, Access Point
Equivale a un hub che interconnette un gruppo di stazioni wireless e funge da
bridge tra la sottorete wireleess e un’eventuale sottorete cablata.
BSS
Basic Service Set, una rete wireless composta di un access point e di stazioni
Bridge
Un dispositivo per collegare due o più sottoreti in un’unica rete per dare visibilità
reciproca a
tutti i nodi relativi
CSMA/CA
Carrier Sense Multiple Access/Collision Avoidance(accesso multiplo con rilevamento della por tante e prevenzione delle collisioni), il sistema di accesso al
mezzo fisico utilizzato nelle reti
wireless 802.11
DS
Distribution System, un sistema per la connessione tra stazioni appar tenenti a
diversi BSS, che
prevde il roaming tra diverse reti wireless
ESS
Extended Service Set, l’insieme di un sistema di distribuzione(DS) e dei diversi
BSS interconnessi
Gateway
Un dispositivo che funge da traduttore tra due sistemi che non usano gli stessi
protocolli di
comunicazione, formato dei dati, linguaggi e architetture
IBSS
Independent Basic Service Set, una piccola rete wireless in modalità ad-hoc,
senza access point
Infrastructure Mode
La modalità con infrastruttura, a differenza di quella Ad-Hoc,prevede che le stazioni si connettano tra loro attraverso un access point, che può essere connesso a
una rete fissa e ad altri access point
IP address
Indirizzo IP, un numero di 32 bit(destinato in futuro ad essere di128 bit) che identifica ogni dispositivo collegato a una rete TCP/IP come Internet
57
LAN
Local Area Network o rete locale
MAC
Medium Access Control, il sottostrato dello strato Data Link del modello ISO/OSI
collocato sopra lo strato fisico e identificato da un numero unico di 48 bit
Mbps
Megabit per secondo, la misura della velocità della connessione, solitamente misurata allo strato
fisico e quindi teorica (quella reale è circa un terzo di quella massima)
Peer to peer
Riferito a una rete wireless,indica una piccola rete di stazioni connesse direttamente in modalità ad-hoc
Router
Un dispositivo per collegare tra loro reti anche eterogenee, come Internet e una
rete wireless
SSID
Service Set Identifier, l’identificatore di una rete wireless, paragonabile al nome
del gruppo di lavoro di una reteWindows
Stazione
Un computer o altro dispositivo comprendente un’interfaccia per la connessione
wireless a un
access point o ad altre stazioni
WEP
Wired Equivalent Privacy, la tecnologia di base per garantire un certo livello di
sicurezza alla
connessione e alla trasmissione su una rete wireless;dimostratosi più vulnerabile
del previsto, è stato affiancato da tecnologie più efficaci, come il WPA
Wi-Fi
Wireless Fidelity (abbreviato anche WiFi), un consorzio che garantisce
l’interoperabilità dei
prodotti wireless
WAN
Wide Area Network, o rete geografica
WLAN
Wireless LAN, rete locale senza fili
WPA
WiFi Protected Access, una tecnologia di sicurezza (subset dello standard
802.11i) che
utilizza il protocollo TKIP(Temporal Key Integrity Protocol)per una cifratura dei
dati a prova
di intercettazione
58
Nove modi per proteggere la rete wireless
Sono sempre più diffuse le reti wireless domestiche. La comodità di girare
per casa (o in ufficio) col portatile e la mancanza dei tremendi grovigli di cavi
che inevitabilmente si vengono a creare nei luoghi dove sono presenti le classiche reti ethernet sono due argomenti fortissimi a favore del networking wireless.
Naturalmente oltre a questi grandi benefici ci sono anche dei problemi: le reti wireless sono più vulnerabili a intrusioni e intercettazioni.Oggi che
la pirateria ha smesso di essere un hobby ed è diventato un affare per le grosse
organizzazioni criminali, la protezione delle reti di computer è una necessità
primaria per gli utenti.
E’ dunque necessario prendere delle precauzioni rimanendo consapevoli che non si potrà ottenere la sicurezza assoluta.
Infatti nella sicurezza informatica bisogna valutare diversi fattori: cosa difendere
e da chi; la motivazione degli eventuali pirati; il bilanciamento tra funzionalità e
sicurezza.
L’idea di base è quella di creare una serie di barriere che se prese
singolarmente possono non spaventare il pirata, ma considerate nel loro insieme
possono farlo desistere e indirizzarlo verso obiettivi più “morbidi”.
Nella difesa di Lan Wireless oltre alle minacce convenzionali dobbiamo fronteggiare anche altri pericoli e tener conto di altri fattori che possiamo indicare in 9
punti:
1. Cambiare il default login del router
Un accorgimento che può apparire banale (ma non lo è): cambiare i parametri di
login di default del Router / Access Point. Infatti la prima cosa che un pirata fa è
controllare le liste di password di default e verificare se è stata modificata. Lasciare la password standard è un suicidio!Di seguito presento alcuni link dove
possono essere trovate le password di default di router e dispositivi vari, probabilmente li troverete piuttosto utile nei prossimi penetration test:
•
www.cyxla.com/passwords/passwords.html
•
dopeman.org/default_passwords.html
•
www.phenoelit-us.org/dpl/dpl.html
•
www.routerpasswords.com
59
2. Prevenzione
Come tutti i software anche il sistema operativo del Router / Access point necessita di aggiornamenti. Infatti quasi quotidianamente vengono scoperti bug che
permettono ai pirati che lanciare attacchi e prendere il controllo del dispositivo.
Una delle migliori armi difensive è la prevenzione.
Quindi consultare periodicamente il sito del produttore del proprio router per verificare la presenza di aggiornamenti di sicurezza critici.
3. Infrastructure o Ad-Hoc?
Le Lan Wi-Fi possono funzionare in due modalità: Infrastructure e Ad-Hoc. Nella prima (raccomandata) le comunicazioni tra i vari computer della rete passano
tramite l’Access Point. Nella seconda (Ad-Hoc) invece i computer comunicano
tra di loro senza un punto di controllo relizzando così una classica rete peer-topeer.
4. Disabilitare il SSID Broadcasting
In un a rete wi-fi esiste un codice di identificazione detto SSID (Service Set Identifier). Un computer che vuole comunicare con una rete deve conoscere questo codice; infatti ogni pacchetto di dati scambiato in una rete wi-fi contiene questo codice. Piuttosto che utilizzare un SSID banale (tipo “wlan”) utilizzarne uno
composto di numeri e lettere.
Inoltre disabilitando il Broadcasting del SSID l’Access Point smetterà di annunciare pubblicamente la presenza della rete (cosa inutile per una rete domestica).
Questo accorgimento non è determinante (come nessun accorgimento preso singolarmente) in quanto il SSID puo’ comunque essere “sniffato”, ma aggiunge un
ulteriore livello di difficoltà per l’eventuale pirata.
5. Disabilitare i Ping di Broadcast
Disabilitando il ping di broadcast si rende invisibile l’Access Point ai tool di analisi per il protocollo wi-fi 802.11b
6. Filtro sul Mac Address
Come è noto ogni computer collegato a Internet o a una rete privata ha un indirizzo, il famoso Ip (Internet Protocol). In realtà ogni dispositivo di rete ha un altro indirizzo che lo identifica in modo univoco: il Mac Address.
E’ possibile attivare sull’Access Point un filtro che permetta l’accesso solo alle
schede di rete autorizzate. Inserendo nel filtro gli indirizzi MAC dei computer
della rete domestica permetterà a questi ultimi di accedere alla rete: tutte gli altri
rimarranno esclusi.Anche in questo caso il pirata ha le sue contromosse: un
MAC può essere modificato e falsificato (spoofing); ma un tipo di attacco così
sofisticato richiede motivazione e finalità che difficilmente un cracker trova in
60
una rete domestica.
Come trovate il MAC Address dei vodtri dispositivi di rete? Basta lanciare il
prompt dei comand (start -> esegui -> cmd.exe) e quindi digitare; ipconfig/all;
alla voce “Indirizzo fisico” troverete il MAC (6 numeri esadecimali)
7. Disabilitare l’Amministrazione Remota
E’ proprio necessario lasciare attiva un’interfaccia di amministrazione remota?
No? Allora è meglio disbilitarla…
8. Criptografia
Tutto quanto detto fin’ora non è molto utile se le informazioni che passano in
chiaro nell’etere possono essere facilmente intercettate! Esistono tre tipi di criptografia per le reti wireless domestiche: WEP, WPA e WPA2.
Se non avete a casa adattatori o schede di rete wireless vecchiotte (per esempio
802.11b) potrete tranquillamente evitare il WEP, protocollo debole altamente
sconsigliato (craccabile in poche ore). Quindi se avete dispositivi di ultima generazione (quelli che trovate ora nei negozi) potete utilizzare WPA o WPA2
9. Copertura e posizionamento
Non è consigliabile posizionare l’Access Point vicino ai muri perimetrali, meglio
metterlo in una posizione centrale dell’appartamento/ufficio: questo riduce sensibilmente il rischio di essere intercettati da un pirata durante una sessione di
Wardriving.
Applicando queste 9 regole si rafforza la sicurezza della propria rete wireless
domestica. Comunque non dimentichiamoci mai di tenere gli occhi aperti, di non
sopravvalutare la propria astuzia che potrebbe indurre un falso senso di sicurezza
che sarebbe fatale.
Come Recuperare e Craccare la Chiave WPA su Xp
E’ possibile recuperare facilmente una chiave WEP dal servizio Wireless Zero
Configuration di Windows Xp; nel caso di Vista è possibile recuperare facilmente anche la chiave WPA.Per farlo basta scaricare e utilizzare il programma
Wirelesskeyview.
Questo programma recupera la chiave dal servizio Wireless Zero Configuration
di Xp e dal servizio WLAN AutoConfig di Vista. In entrambi i casi la chiave
WEP è in chiaro; invece la chiave WPA è memorizzata in formato “leggibile”
solo su Vista, non su Xp.
Utilizzando Wirelesskeyview su Xp si recupera la chiave WPA codificata tramite
l’algoritmo PBKDF2. Si tratta di un algoritmo che calcola un codice (hash) derivato da reiterate operazioni eseguite su di una password e un codice aggiuntivo,
il “salt” combinati tra di loro.
Nel caso del PBKDF2 applicato al WPA, la password è la chiave vera e propria;
61
il salt è l’ESSID, l’identificativo della rete wireless. Per fare un esempio, se
l’ESSID è “mywifi” e la password è “pippo”, il codice calcolato tramite
PBKDF2 risulterà essere
9BEA00D070CDC6F6712A6CE941F20EB488C7156A88F43A607B6798EC11
3070F3. Su Xp il programma Wirelesskeyview recupera questo codice e non
“pippo” come sperato.
Per risalire alla password partendo dal codice hash c’è una sola strada: il
cracking.
L’attacco Dictionary calcolerà in tempo reale l’hash PBKDF2 combinando
l’ESSID con una serie di parole (un dizionario), con la speranza di indovinare
quella giusta. Il programma Cain ha in dotazione un dizionario (Wordlist.txt) di
oltre 7000 parole.
Le Rainbow Tables sono gigantesche tabelle di password pre-calcolate. Possono essere utili se l’ESSID è un nome comune (come il costruttore dell’Access
Point, Cisco, Linksys…). In questo caso il tempo di cracking potrebbe essere
sorprendentemente breve.
Se avete la necessità di recuperare la chiave WPA di una macchina con Windows
Xp, il metodo è questo. Armatevi di pazienza e sperate nella fortuna: queste (pazienza e fortuna) sono le uniche due vere alleate dell’hacker in qualsiasi operazione di password cracking.
Recuperare la Chiave WEP/WPA con WirelessKeyView
Può succedere che ci si dimentichi la password (o meglio la key) per la connessione wifi. Non solo: in un penetration test, in caso di accesso fisico al computer,
può essere utile recuperare le key WEP/WPA.
WirelessKeyView è un software freeware in grado appunto di recuperare le
chiavi WEP/WPA immagazzinate in un computer dal servizio Wireless Zero
Configuration di XP o dal servizio WLAN AutoConfig di Vista.
Le key vengono mostrate a video in una griglia dati, ma possono anche essere
salvate in diversi formati: text,html,xml.
Per utilizzare questo programma bisogna essere loggati sul computer in locale,
quindi non si tratta di uno strumento per intercettare le password o per craccare
la connessione, ma una utility di recupero password.
WirelessKeyView oltre ad essere gratuito non necessita di installazione: basta
scaricarlo ed eseguirlo. Viste le ridotte dimensioni può anche essere comodamente memorizzato su di una chiave USB.
62
Attacco Criptografico al WPA
Quando ci si accorse che il WEP era debolissimo si corse ai ripari creando un
“WEP potenziato”, basato sulla cifratura TKIP e denominato WPA.
Benché molti considerassero il WPA inviolabile (e questo era vero, almeno dal
punto di vista crittografico) in realtà il WPA (ma anche il WPA2) poteva essere
violato con un attacco a dizionario.
Qual’è la differenza tra WPA e WPA2? WPA2 utilizza un algoritmo di cifratura
che deriva dall’AES, attualmente uno dei sistemi crittografici più robusti; il
WPA utilizza il TKIP, basato su RC4 e parente stretto del WEP.
In questi giorni è circolata la notizia che alcuni ricercatori sono riusciti ad craccare il TKIP tramite un attacco già popolare in ambito WEP: il chopchop attack.
Questo attacco non recupera la chiave crittografica e quindi non è in grado di decodificare l’intera connessione, ma è in grado di decifrare singoli pacchetti, senza conoscere la chiave.
E’ sicuramente un passo avanti verso il naufragio definitivo del WPA, vedremo
altri sviluppi nelle prossime settimane.
Gli standard
Chiave WEP
Il meccanismo per la protezione dei dati originariamente previsto dallo standard
IEEE 802.11 è il WEP ("Wired Equivalent Privacy"). Il WEP prevede che ogni
pacchetto scambiato tra l'access point e l'apparato dell'utente sia codificato con
l'agoritmo di cifratura RC4, utilizzando una chiave segreta di 40 o 104 bit, preceduta da un'ulteriore sequenza casuale di 24 bit (Initialization Vector) diversa
per ogni pacchetto trasmesso. La chiave segreta deve essere comunicata a tutti
gli utenti che accedono al corrispondente access point.
Nel 2001 alcuni ricercatori hanno però dimostrato la debolezza dell'algoritmo
RC4, nonché altre debolezze intrinseche del meccanismo WEP. È stato quindi istituito un gruppo di lavoro, chiamato "Task Group i", per correggere i noti problemi del WEP e definire un nuovo standard di sicurezza, l'IEEE 802.11i.
Dal WEP all'802.11i: WPA
IEEE e Wi-Fi Alliance, l'organizzazione che si occupa di promuovere lo sviluppo e la diffusione delle reti wireless, hanno quindi dato vita ad un progetto per
elaborare una soluzione immediata per sostituire il WEP come meccanismo di
sicurezza nei prodotti commerciali esistenti.
Il nuovo meccanismo, denominato WPA (Wireless Protected Access), è stato
concepito sin dall'inizio come soluzione temporanea, in attesa che lo sviluppo di
802.11i giungesse a maturazione.
Per WPA è stato progettato un nuovo protocollo, denominato TKIP (Temporal
63
Key Integrity Protocol), sempre basato sull'algoritmo RC4, che aggiunge un
meccanismo di cifratura software preliminare a quello utilizzato dal WEP (eseguito invece in hardware) per ogni pacchetto inviato.
WPA si basa su TKIP per la codifica dei messaggi, mentre si è aggiunto un meccanismo di autenticazione per utente, in luogo dello scambio della chiave WEP
segreta, basato sul protocollo 802.1x (illustrato piu' avanti).
WPA2 (802.11i)
L'802.11i, rilasciato nel luglio 2004, è ora comunemente indicato con il nome di
WPA2.
Anche WPA2 utilizza 802.1x per la gestione delle politiche di autenticazione.
Per la cifratura dei dati invece, è definito un nuovo protocollo, CCMP (Counter
Mode with CBC-MAC Protocol), che utilizza l'algoritmo crittografico AES al
posto dell'RC4. La maggiore robustezza di AES (e di CCMP) si paga con una
maggior potenza di calcolo richiesta agli apparati rispetto a WEP e TKIP, e richiede quindi una modifica del'hardware. Ad oggi gli apparati che supportano
WPA2 sono poco diffusi.
Riepilogando:
WPA = TKIP + 802.1x
WPA2 = CCMP + 802.1x
L'autenticazione 802.1x
Per evitare gli accessi non autorizzati in rete si è deciso di adottare il protocollo
di autenticazione port-based denominato IEEE 802.1x, il quale prevede che l'autenticazione avvenga sia in fase di primo accesso alla rete sia ad intervalli periodici di tempo. Per l'autenticazione l'access point si deve appoggiare ad un server
esterno tramite il protocollo RADIUS (Remote Authentication Dial-In User Service).
L'architettura 802.1x applicata alla tecnologia wireless prevede quindi la presenza delle seguenti entità:
Supplicant = client che intende accedere alla rete
Authenticator = punto di accesso alla rete (access-point)
64
Authentication Server = server esterno a cui l'autenticatore invia le richieste di
autenticazione provenienti da un supplicant
La figura seguente mostra l'architettura di autenticazione prevista dal protocollo
802.1x:
Schema applicativo 802.1x
EAP
Il sistema di autenticazione utilizza il protocollo di trasporto EAP (Extensible
Authentication Protocol), il quale non specifica un meccanismo di autenticazione
fisso, bensì definisce una piattaforma di autenticazione estensibile, consentendo
quindi di poter variare il meccanismo di autenticazione nel caso in cui in quest'ultimo venisse scoperta una qualche vulnerabilità.
Metodi di autenticazione
Tra i vari metodi di autenticazione impiegati in EAP (oltre 40) è possibile segnalare:
•
EAP-MD5: (MD5-Challenge), equivalente al PPP, richiede username/password. Non prevede mutua autenticazione o scambio di chiavi
quindi è poco adatto in ambiente wireless.
65
•
•
•
•
•
66
LEAP: (Lightweight EAP) sviluppato da Cisco, prevede l'invio di username/password ad un server di autenticazione (RADIUS). Considerato
poco sicuro è in fase di abbandono.
EAP-TLS: crea un sessione TLS (tunnel) tra il Supplicant e l'Authentication Server. Sia il server che il supplicant richiedono l'utilizzo di un
certificato (x509). Questo metodo fornisce una mutua autenticazione.
EAP-TTLS: crea una sessione TLS cifrata, all'interno della quale è possibile utilizzare qualsiasi metodo di autenticazione.
PEAP: (Protected EAP) crea una sessione TLS cifrata. Sia in PEAP che
in TTLS il certificato del supplicant è opzionale, mentre è obbligatorio
quello dell'Authentication Server.
EAP-MSCHAPv2: richiede username/password, ed è fondamentalmente un'incapsulamento dell'MS-CHAP-v2 in EAP.
WPA-Cracking tra Cloud Computing e Personal Supercomputers
Si scrive “cloud computing”, ma si legge “craccare una password WPA in 40
minuti per soli $17″. Clound computing è il termine magico con il quale si identifica la nuova incarnazione del calcolo distribuito, l’eterno ritorno di un’idea che
oggi si realizza tramite le tecnologie web.
Nel corso degli anni, da quando si sono diffuse le reti wireless, gli sforzi di chi
ha il compito di difendere le comunicazioni senza fili, sono stati duramente contrastati da chi ha la volontà di aggirare i sistemi di sicurezza delle reti wifi.
Il sistema WEP è capitolato quasi subito. Il WPA ha resistito un po’ di più, e
sebbene sia tutt’oggi più sicuro del WEP e meno facile da attaccare con successo, inizia a presentare delle crepe. Comunque sia WPA (TKIP), sia WPA (AES/CCMP) sono da sempre attaccabili tramite dictionary attack.
Il problema è il tempo. Una possibile soluzione sono le rainbow tables, un passo
avanti è la potenza di calcolo: GPU o calcolo distribuito.
La chiave WPA è formata dalla passphrase e dall’ESSID, e viene calcolata tramite l’algoritmo PBKDF2. Gli approcci per l’attacco possono essere ti due tipi:
1. Rainbow Tables: si tratta di dizionari precalcolati. Church of Wifi rende
disponibili le tabelle con dizionari formati da 170000 password dei 1000 ESSID
più diffusi
2. Potenza di calcolo: abbastanza intuitivo, occorre una quantità massiccia
di cicli di clock per calcolare milioni di password, elaborando in tempo reale
l’hash, comprensivo dell’ESSID.
Questa potenza di calcolo può essere ottenuta in due modi: con potenti GPU e un
apposito software, oppure distribuendo il calcolo, tramite cloud computing, tra
centinaia di nodi.
Elcomsoft ha prodotto un software (Elcomsoft Wireless Security Auditor) che
sfruttando la potenza di personal supercomputer Tesla è in grado di calcolare
52400 password al secondo.
Il solo prezzo del software (senza il computerone) è però di €1199 Euro.
67
IL PROVETTO RICERCATORE
Internet è un immensa fonte di informazioni e muoversi all'interno di essa è come entrare in un labirinto dove, senza un filo di Arianna che ci guidi, non potremmo mai uscirne fuori.
Il nostro filo di Arianna in questo caso sono alcuni strumenti nati con l'intento di
guidarci e portare a buon fine il nostro scopo. Gli strumenti di cui abbiamo bisogno sono di due tipi: quelli implementati nel sistema operativo (Tracert, Ping,
Nbtstat, ecc..), e quelli forniti dalla rete (finger, Netfind, Whois, ecc..).In questa
guida mi occuperò solamente di quei tool che permettono di rintracciare delle
persone che utilizzano la rete e reperire più informazioni possibili su di esse.
Quasi tutte le tecniche usate per l'hacking si basano principalmente nel reperire il
maggior numero di informazioni relative al sito da attaccare; è necessario sapere
quali programmi (e versione) girano sul server vittima, per poter conoscere in
seguito quale exploit utilizzare. Anche la tecnica stessa del bruteforce si basa sulla ricerca di ogni dettaglio riguardo l'administrator del server per poterne identificare l'eventuale user o pwd. E magari avendo solo a disposizione il suo IP, o il
suo nome e dominio, trovare la sua vera mail o meglio ancora dove abita!Avere
anche la possibilità di rintracciare la vittima on-line quando vi pare, anche se
possiede un IP dinamico, ovviamente tutto questo dipende anche da una certa
dose di fortuna, nel senso che più la nostra vittima si è resa "visibile" in rete, più
informazioni riusciremo ad avere su di lui. Questo dovrebbe farvi capire intuitivamente che è molto più facile ottenere ottimi risultati su un'amministratore di
un server che su un utente qualsiasi della rete.
WINDOWS UTILITY
Installando il protocollo di rete Microsoft TCP/IP, vengono copiati alcuni file in
/Windows, questi file sono delle utility per Internet (e reti LAN), che spesso
vengono erroneamente sottovalutate. Invece sono molto utili e si adattano molto
bene a diversi scopi .
Tenete presente che esistono molti programmini che fanno uso di tali strumenti,
ma vi consiglio vivamente di imparare ad utilizzarli da DOS o comunque da una
shell.
Tracert: Mostra il percorso (HOPS) fatto da un pacchetto per raggiungere un
computer remoto.
Ping:Verifica la connessione di un sito e ne determina i tempi di risposta.
Gli switch dei comandi sono case-sensitive, quindi attenzione a come digitate le
maiuscole e le minuscole, ad es. è diverso scrivere: Ping -a da Ping -A !!
68
TRACERT
E' un'utility che stabilisce il percorso verso una destinazione inviando pacchetti
echo con valori variabili di Time To Live (TTL).Lungo il percorso il compito di
ogni "instradatore"(Router) è quello di abbassare di almeno una unità il TTL di
un pacchetto prima di consegnarlo, in pratica il TTL è un conteggio di salti
(Hops). Quando il TTL di un pacchetto arriva a 0, l'instradatore dovrebbe mandare indietro un messaggio al sistema di origine.In base ai messaggi rinviati dagli
instradatori, viene determinato il percorso del pacchetto. (Acuni instradatori però
rendono invisibili i pacchetti echo, lasciandoli esaurire senza che tracert ne rilevi
la traccia....provate allora col ping).
Sintassi del comando:
TRACERT [-d] [-h maximum_hops] [-j host-list] [-w timeout]
nome_destinazione
Opzioni:
•
-d
•
-h
ne.
•
-j
•
-w
• nome_dest.
Non risolve gli indirizzi in nome host.
Numero massimo di hops per ricercare la destinazioLibera route di origine lungo l'elenco host.
Intervallo di timeout in millisecondi per ogni risposta.
Specifica il nome di ospite del computer di destinazione
Facciamo un'esempio;
C:\windows> TRACERT mbox.virtualbit.it
Rilevazione instradamento verso mbox.virtualbit.it [195.103.10.3] su un massimo di 30 punti di passaggio:
1 115 ms 121 ms 113 ms 202.41.103.65
2 153 ms 151 ms 149 ms 202.41.103.1
3 192 ms 317 ms 189 ms 202.41.92.10
4 214 ms 188 ms 227 ms [202.41.92.1]
5 186 ms 224 ms 185 ms interbusiness.it [212.41.192.2]
6 *
* 2684 ms r-mi3-.interbusiness.it
[151.9.15.145]
7 290 ms 234 ms 228 ms r-mi1-fddi.interbusiness.it [151.99.5.167]
8 402 ms 486 ms 269 ms 195.31.80.134
9 303 ms 795 ms 286 ms 195.103.10.130
69
10 * 351 ms 941 ms 192.168.0.6
11 756 ms 475 ms 512 ms mbox.virtualbit.it [195.103.10.3]
Rilevazione completata.[ è solo un'esempio ]
La prima colonna riporta il numero di TTL (hops).
Le altre colonne indicano i tempi di andata e ritorno in millisecondi per un tentativo di raggiungere l'host remoto.
L'ultimo hops è il server da noi analizzato (tin.it), mentre gli hops intermedi sono
vari routers che instradano il pacchetto.L'asterisco indica che il tempo(timeout)
per il tentativo è scaduto, mentre l'ultima colonna riporta il nome e l'indirizzo IP
dell'host.Avrete notato quindi come sia semplice ottenere l'IP di un server tramite
il suo nome e viceversa (NSlookup), ovvero trovare il nome del server avendo
solamente il suo IP.Infatti possiamo utilizzare tracert su un'indirizzo numerico
(IP)e determinare quale server utilizza il nostro amico.....potremo poi connetterci
al nome del server per reperire ulteriori info sulla nostra vittima (dovete sapere
che molti provider usano una specie di yellow page dei propri utenti!).
Parleremo di come utilizzare le info reperite in questo modo nella parte relativa
agli strumenti di Internet.
Tracert però non sempre dà i risultati che vogliamo, ed ecco che a questo punto
entra in ballo un'altra utility...
Ping
Il comando Ping è utile per controllare un collegamento con l'host remoto e valutarne la velocità.
Viene inviato all'host in questione una serie di pacchetti "echo" di 64 byte aspettando i pacchetti di risposta.
Non è certo utile ai nostri scopi usarlo in questo modo, ma se invece lo utilizziamo con dei parametri, il discorso cambia...
Sintassi:
PING [-t] [-a] [-n numero] [-l lunghezza] [-f] [-i TTL] [-v TOS]
Opzioni:
•-t
Ping è eseguito sull'host specificato finchè non viene interrotto.
•-a Risolve gli indirizzi in nomi host.
•-n Invia il numero di richieste di echo indicato da numero. Il valore di default è
4.
•-l Invia i pacchetti echo contenenti la quantità di dati indicati in lunghezza; il
default è 64 byte;il massimo è 8192.
70
•-f Imposta il flag. Non frammenta il pacchetto.
•-i TTL Imposta la "vita" del pacchetto col valore indicato da TTL
•-v TOS Imposta il tipo di servizio col valore indicato da TOS.
•-r Registra il percorso del pacchetto in uscita e del pacchetto di ritorno nel
campo Record Route.
Numero che deve specificare da 1 a 9 ospiti.
•-s Marca orario per il numero dei salti precisati da numero
•-j host-list Indirizza i pacchetti per mezzo della lista degli ospiti specificata da
host-list.Gli ospiti vicini possono
essere separati da gateway intermedi.
•-k host-list Restringe route di origine lungo l'elenco host.
•-w Intervallo attesa "timeout" (in millisecondi) per ogni risposta.
Non abbiamo bisogno di conoscere tutti i parametri del comando, basta conoscere i più importanti....
ping -a IP
// risolve l'IP di un server in nome
ping -w IP (intervallo) // imposta l'intervallo d'attesa
... per i nostri scopi. Mentre è ben conosciuto l'IP Flooding come DoS:
ping -l IP (dim.del pacchetto) // invia un "echo" di
dim. determinate
ping -f IP (dim.del pacchetto) // ne evita la frammentazione (flag)
Ma facciamo un'esempio. L'IP di un utente è facilmente determinabile sia che
frequenti Usenet che i servizi Chat, nel 1° caso è presente nelle proprietà del
msg, nel 2° se non è visualizzato (es. in ICQ) ci sono molti progmmi che servono
a tale scopo e sono reperibili in rete, se poi abbiamo anche il suo nome, o alias o
altro , le cose diventano più facili.Una volta ottenuto tale numero, possiamo incominciare le nostre ricerche. Supponiamo che l'IP della vittima sia
194.105.97.16 (casuale)..
c:\windows> ping -a 194.105.97.16
(Il parametro -a sappiamo che risolve un IP num. in nome dell'host)
71
Il risultato sarà del tipo...
Esecuzione di Ping NOME_HOST [194.105.97.16] con 32 byte di dati:
Risposta da 194.105.97.16: byte=32 durata=1ms TTL=128
Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128
Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128
Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128
Statistiche Ping per 194.105.97.16:
Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
Minimo = 0ms, Massimo = 1ms, Medio = 0ms
..possiamo vedere così quale sia il nome del computer della vittima, oppure , se
fosse un server, il nome host dello stesso.
Tenete presente comunque che se avete l'IP di un utente in tempo reale (in IRC),
avete già tutto ciò che vi serve per rendergli la vita difficile !!
Come?? E' semplicissimo, basta avere un DNS-scanner, reperibile in internet.
Prima di andare avanti però apriamo una piccola parentesi.
Come dovreste sapere l'indirizzo IP assegnato dal Provider ad un'host della sua
rete è dinamico, cioè cambia ad ogni connessione, ma la radice (i primi 24 bit)
rimane invariata. Se per esempio il mio IP è 194.10.190.18 significa che appartengo ad un indirizzo di rete :
194.10.190.X
//dove "X" è il n°host che mi può essere assegnato
(a meno che si tratta di grosse sottoreti, dove l'assegnazione del n° può variare
negli ultimi 16 bit --> .192.X e .191.X per esempio).
Facciamo un'esempio e torniamo alla nostra vittima in IRC; supponiamo che il
suo IP sia 196.41.197.36 , mano al nostro DNS-scanner e inseriamo il suo IP...
..il risultato sarà *(con un pò di fortuna) il nome del suo PC !!(risultato simile lo
avremmo avuto col Ping -a)
Proprio così, avete presente quando installate windows (o altri S.O.)che caricando i protocolli di rete NetBios e Client Microsoft, vi chiede di dare un nome al
vostro PC ?.. bene, quello è il nome che apparirà in rete e sarà visualizzato dallo
scanner!Quindi se sappiamo il nome dell'host ed a quale indirizzo di rete appartiene, in futuro potremo sempre intercettarlo (se sarà online, ovviamente) facendo una scansione degli indirizzi da 196.41.197.1 a 196.41.197.249 controllando
72
se apparirà il suo nome!Normalmente basta una scansione dei primi 50/90 n°, visto che difficilmente gli utenti della stessa rete si collegano nello stesso momento, inoltre una volta trovato e attaccato,se dovesse riconnettersi il server gli assegnerà il primo n° disponibile su quella rete, accellerando così le nostre ricerche.
Prima ho detto "con un pò di fortuna" perchè alcuni non danno nessun nome al
proprio mezzo (e fanno bene).. lo scanner in questo caso vi descriverà l'host come "undelevaraible host" anche se sarà attivo.
In questo caso, ci sono diversi modi per farlo, uno di questi è senz'altro usando
un port scanner! facendo una scansione delle porte, possiamo reperire alcune
importanti informazioni. Se per esempio scopriamo che è attiva la porta 135 o
137 nel Pc della vittima, significa (quasi certamente) che utilizza WinNT, che
non è un dettaglio da poco! Più ampliamo la scansione delle porte e più troviamo
dei dettagli propri del computer del malcapitato.
Un'altro metodo sarebbe quello di utilizzare nbtstat (di /windows) per controllare se ha il netbios attivo ( e magari condivide pure qualcosa eh..), ed avere altre
info utili..
Insomma, con un pò di ingegno si determina l'obiettivo.
Se la nostra vittima invece è un utente che frequenta le news, la ricerca sarà un
pò più lunga ma con un pò di impegno si raggiungerà ugualmente l'obiettivo. In
questo caso il suo IP lo potete vedere semplicemente sotto l'header (intestazione)
del server NNTP (I news server comunicano fra loro attraverso il protocollo
NNTP in modo che i messaggi inviati ad un server si trovino duplicati su tutti gli
altri server) verificando nelle proprietà del msg... trovato ? ..bene , ma i msg che
vengono postati sui NG sono ovviamente datati, oramai il suo IP non sarà più
quello...però abbiamo comunque il suo indirizzo di rete ;
per es. 195.12.97.X
Dovreste capire già cosa fare... mano al Ping e via!
Si incomincia a pingare l'indirizzo che abbiamo facendo una scansione dal primo n° ;
ping -a 195.12.97.1
ping -a 195.12.97.2
.......
ecc....
dopo pochi tentativi di solito si becca subito un host attivo (se proprio volete, usate uno scanner) che come risposta ci darà il nome del server a cui è collegato.Se abbiamo il suo nome o alias possiamo comportarci come ho descritto prima, cioè usando un dns-scanner e verificare se il suo nome host coincide con
quello che abbiamo.
73
Esiste anche un modo per cercare degli indirizzi di chi posta sulle news.... ed è
anche comodo da usare , ma serve solamente se l'utente che state cercando ha tenuto visibile il suo vero e-mail address nelle proprietà di almeno un msg. In pratica vi è utile quando vi ricordate solo il nome del tizio e dove postava, ma non
avete il suo indirizzo.
Basta spedire una mail a rtfm.mit.edu (database per Usenet);
[email protected]
specificando nel corpo del messaggio ciò che desiderate ottenere;
send usenet-addresses/nome o cognome della persona
Se il nome della persona che cercate contiene della punteggiatura (oppure volete
sapere in quale altro modo è possibile sfruttare questo servizio) vi conviene dare
un'occhiata all'help del sito stesso;
send usenet-addresses/help
in ogni caso,nel giro di pochissimi giorni, otterrete quello che avrete chiesto
sempre tramite posta elettronica (comodo no?).
Se invece non siamo contenti di quello che abbiamo trovato e vogliamo sapere
tutto il possibile sulla nostra vittima, allora si passa ai servizi che ci offre
Internet...
Netfind, Whois, Finger
Si tratta di alcuni dei tanti servizi che la rete ci offre per reperire tutte le informazioni di cui abbiamo bisogno.
Per poterne fare uso è necessario (o quasi, come vedremo più avanti) l'uso di
TELNET.
INTRODUZIONE A TELNET
Telnet è un prog che permette ad un utente di comandare (in modo restrittivo)
una shell remota, in modo da usufruire dei suoi servizi.
Come si utilizza?
Attiviamo il comando Telnet su Windows 7 e Windows vista!
La prima cosa da fare è quella di aprire il pannello di controllo - programmi e
funzionalità del vostro Windows 7.
A questo punto, sulla barra di sinistra cliccate su Attivazione e Disattivazione
delle funzionalità di Windows. Si aprirà una nuova finestra e spuntate le caselle
74
vicino alle voci: Telnet Client,Telnet Server (opzionale). A questo punto, confermate l’operazione e aspettate alcuni minuti che sia installato il servizio. Una
volta completata l’installazione da esegui digitare telnet ok, tramite il prompt dei
comandi, potrete utilizzare il Telnet.
Se poi vi procurate un prog Telnet un pò più decente (tipo Netterm, ma ce ne sono molti altri) che supporti il comando copia-incolla, è ancora meglio (vedrete
poi perchè), ... ma questo è un'altro discorso, per i nostri scopi va bene anche
quello di windows.Il comando per avviare una connessione è:
telnet host_remoto n°porta
dove host_remoto sarà l'indirizzo del server host al quale dovremo collegarci,
mentre n°porta è la porta alla quale ci si collega per avere un determinato servizio. Se per esempio vogliamo collegarci ad un servizio mail (SMTP) la porta sarà la n° 25 , per le news è 119, e così via...Facciamo un esempio; se ci vogliamo
collegare al servizio FTP della Tin, il nostro comando sarà:
telnet ftp.volftp.tin.it 21
//la porta 21 è per il servizio FTP
Quando vedremo apparire un messaggio con la descrizione del server significa
che la connessione è avvenuta.Qui di seguito riporterò le porte principali tra le
WKS (Well Known Services) utilizzabili su un server telnet. Per WKS si intendono quelle porte (le prime 1024) che hanno di regola un valore fisso stabilito
per un determinato servizio (tenete conto comunque che in totale sono 65535).
Porta
Servizi
7
[echo]
Qualunque cosa scrivi, l'host te lo ripete
11
13
15
21
23
25
39
43
53
70
79
80
110
[systat]
[daytime]
[netstat]
[ftp]
[telnet]
[smpt]
[rlp]
[whois]
[domain]
[gopher]
[finger]
[http]
[pop]
Molte info sugli utenti
Ora e data dell'host locale
Informazioni sul Networks (!)
Servizio trasferimento files
Il tuo log in.
Servizio mail (spedizione)
Risorse dell'ubicazione
Info su host e reti
Nome del server
Servizio gopher
Informazioni sugli utenti
Sevizio Web
Servizio mail (ricevente)
75
119
443
512
513
[nntp]
[shttp]
[biff]
[rlogin]
[who]
514 [shell]
[syslog]
520 [route]
Servizio Usenet
Altro servizio Web
Notificazione della posta
Login remoto
Who remoto
Comandi in remoto, nessuna pwd
Logging del sys remoto
Protocollo di instradamento.
Bene, chiusa questa piccola parentesi sul funzionamento di Telnet, possiamo incominciare......
Collegandosi a http://www.whatismyip.com/tools/
Si possono usufruire di servizi on line quali: ip address lookup, ip whois lookup,
host name lookup, server headers check, user agent. (tool approfonditi nel vol 3°)
In alternativa si può utilizzare il software IP-Tools (allegato al CD vol 3°)
Whois
Questo servizio è presente in diversi server e contiene un database dove all'interno sono memorizzati nomi, cognomi, indirizzi (e-mail) di milioni di persone che
frequentano Internet.Tramite questo servizio potremo reperire inofrmazioni su un
determinato utente partendo dal suo nome e cognome ( sempre che sia presente
nel database), vediamo un'esempio;
uno dei server più capienti è senz'altro internic.net, dove per collegarsi digiteremo da DOS:
c:\windows> telnet whois.internic.net 43
..dove "43" è ovviamente il n° della porta per tale servizio.
E'possibile anche non specificare la porta, purchè venga utilizzato il nome del
server per intero (whois.dominio.net).
Basta attendere un'attimo e riceveremo la risposta dal server....
al prompt digiteremo prima il cognome poi il nome...
whois: pawell, jhon
... e avremo così di seguito le informazioni relative alla persona che stiamo cercando. Ovviamente per avere maggiori probabilità di riuscita è essenziale utilizzare il server whois più vicino alla vittima (e questo vale anche per gli altri servizi che tratterò di seguito)...Potreste provare addirittura (se siete fortunati) a veri-
76
ficare se il provider della persona che cerchiamo abbia attivo questo tipo di servizio, in questo caso la strada sarà molto più semplice ed efficace.
Se siete incerti del nome potrete inserire solo il cognome,in questo caso whois vi
elencherà tutti gli utenti con la possibilità di scegliere quello che volete.La possibilità di utilizzare whois si estende anche al Web (oltre ai soliti programmini), ci
sono infatti numerosi server che offrono questo servizio via http e che ne consentono quindi l'utilizzo con più semplicità ( volete la pappa pronta eh ??), come per
esempio l'ottimo database Europeo "RIPE" ..
http://www.ripe.net
(nella sez whois)
Se desiderate invece un'elenco dei server whois potete trovarlo a:
ftp://sipb.mit.edu/pub/whois/whois-servers.list
Finger
Come per whois, finger è un'altro strumento molto utile per reperire delle info
sugli utenti, allo stesso modo si apre una sessione telnet, ma la porta in questo
caso è la 79 (è sempre utile leggersi l'help del server prima di utilizzarlo):
telnet arpanet.it 79
La quantità di informazioni varia da server a server, così come il metodo di ricerca, un difetto questo che rende il servizio non molto affidabile; potremmo non
trovare niente su un determinato server e trovare di tutto su un'altro.
I termini di ricerca in questo caso sono di vario tipo ma diciamo che normalmente viene utilizzato l'indirizzo e-mail della vittima...
: [email protected]
...dategli tempo di elaborare e (se saranno presenti) vi troverete davanti le informazioni riguardanti l'utente, sarete anche avvisati (sempre che il server lo permetta) se l'utente è collegato in rete!!
In alternativa se la chive di ricerca è incerta potrete utilizzare finger in questo
modo..
: [email protected]
..per avere un elenco degli utenti appartenenti al sito "netware.net" (anche se non
è molto consigliabile farlo su grossi siti, visto l'interminabile elenco di utenti).
77
Come già dovreste sapere molti server disattivano questo tipo di servizio perchè
particolarmente debole agli attacchi (///* ^s, per es.), qundi sarà vostro impegno
trovarne uno adatto al prorio bisogno.
Netfind
Ora passiamo ad un sistema ormai in disuso che è comunque utile conoscere e
sapere come funziona, perchè nel caso in cui avrete la possibilità di usufruirne,
diventerebbe uno strumento utilissimo.Il server netfind viene utilizzato nel caso
in cui siamo a conoscenza del nome o cognome della persona che cerchiamo, del
dominio oppure anche tramite alcune parole chiave che vi saranno spiegate nell'help del server.E' ovvio quindi che netfind è un servizio utile solo per una ricerca più mirata, ovvero se siamo già a conoscenza di alcune info sul nostro bersaglio.Per utilizzare questo servizio sarà sufficiente collegarsi con telnet ad un
server netfind, entrare con "netfind" quando chiede il login e dare un'invio quando richiede la password (non tutti i server utilizzano però questo protocollo).Vi
troverete davanti la solita descrizione del server ;-) ed un'elenco di altri servizi
netfind disponibili in rete.Una volta dentro dovrete inserire i dati per la vostra ricerca;
supponiamo di dover cercare un tal Kevin su un dominio "netware.net"..
netfind: kevin netware.net
bisognerà inserire prima il cognome (o il nome), poi il dominio o qualunque parola chiave che possa identificare la persona...ecco tutto quello che dovrete fare.
Netfind si preoccuperà di effettuare una ricerca nel dominio da voi indicato, riferendovi tutte le informazioni disponibili e , come per finger, se l'utente da voi selezionato è attualmente in rete.
Interessante no?!
(Ricordatevi che le chiavi di ricerca vanno divise da spazi e non da punteggiature).
Più la ricerca sarà precisa e più sarà veloce ed efficace il risultato, se invece dovrete effettuare dei tentativi... allora armatevi di pazienza.Fra i più grandi server
netfind và considerato dis.internic.net, ma ce ne sono diversi sparsi per molti paesi, eccone alcuni che ho potuto verificare:
netfind.fnet.fr
netfind.uni-essen.de
ds.internic.net
netfind.elte.hu
netfind.icm.edu.pl
nic.uakom.sk
bruno.cs.colorado.edu
netfind.vslib.cz
78
(Francia)
(germania)
(USA)
(Ungheria)
(Polonia)
(Slovenia)
(USA)
(Rep.Ceca)
Non ho ancora verificato se esiste un server netfind in Italia, nel caso lo sappiate
mandatemi pure una mail!
Come whois anche netfind ha la sua presenza sul Web ed esistono vari Url dove
è possibile usufruirne; non stò ad elencarli perchè potete facilmente trovarli tramite un motore di ricerca!
ricordatevi che un buon hacker ha la capacità di trovare chiunque nella rete,
dovunque esso sia, qualsiasi cosa faccia...
per questo non vi augurerei mai di incontrarlo!!
Telnet per spedire la posta
Telnet è il principale protocollo di Internet per realizzare delle connessioni con
macchine in remoto. Dà la possibilità di essere fisicamente sul proprio sistema e
lavorare su un altro che può essere nella stanza accanto come dall'altra parte del
mondo, la propria macchina (locale) diventa così un terminale remoto: tecnicamente l'operazione è definita Remote Login.
Ad esempio: se ci si trova lontani dal proprio ambiente di lavoro e si ha bisogno
di controllare la posta elettronica, basta trovare un qualsiasi accesso ad Internet
con servizio di telnet e collegarsi al proprio server di posta elettronica. Esistono
due tipi di server per la posta elettronica: SMTP e POP3 che potrebbero anche
essere la stessa macchina. SMTP è la sigla che indica i server di posta in uscita,
POP3 i server di posta in entrata. In poche parole, con un server SMTP si mandano le email, con un server POP3, invece, si ricevono le email sul proprio computer client.
Il nostro client può inviare la nostra missiva grazie ad una opportuna sessione
Telnet, tramite questa si manda il nostro messaggio al server SMTP il quale a sua
volta lo manda al server POP3 di destinazione e, tramite una sessione Telnet
compiuta dal ricevente, è possibile scaricarla nel computer client dell'amico che
riceverà la lettera elettronica.
Definiamo anche cos'è un HOST, un HOST non è altro che un codice alfanumerico che identifica un computer in rete, per esempio pp1518.actarus.it è un Host,
esso ci serve per distinguere quel computer da tutti gli altri che si trovano in rete.
Ad ogni Host corrisponde un indirizzo IP.
Vediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi.
Supponiamo che [email protected] mandi una mail a [email protected], il computer client di actarus apre una sessione Telnet e manda la mail attraverso il server
79
di posta in entrata di tipo SMTP smtp.vega.it. Il server SMTP la recapita al
server di posta in uscita di tipo POP3 venus pop.venus.it il quale a sua volta lo fa
ricevere a Venusia sul suo client tramite una propria sessione Telnet.
Tutti i passaggi che un messaggio ha subito da un server all'altro compaiono negli 'Headers'. Fatta questa breve descrizione generale di come avviene la spedizione di una email, vediamo il comando telnet nella sua essenza.
La sintassi per connettersi ad un servizio qualsiasi è la seguente:
telnet provider.it porta
Un server ha un nome unico (es: pippo.it), ma ad ogni servizio che esso offre è
associata una corrispettiva porta (es. 25 SMTP, 21 FTP, 110 POP3, 119 NNTP
etc.), quindi se ci colleghiamo alla porta 25 ci risponderà (sempre perché è un
numero unico valido per tutti i server) il servizio SMTP, ovviamente il servizio
deve essere attivo sul server cioè ci deve essere "qualcuno" in ascolto sulla porta
25.
Per collegarci a un server SMTP del provider Libero.it, digiteremo telnet libero.it 25.
Comandi SMTP
Una volta che ci siamo connessi al server smtp possiamo cominciare a digitare
comandi. Eccone una lista:
HELO provider.it
Questo comando serve per salutare il server SMTP il quali ci riconoscerà dal nostro IP. Il server SMTP non permette l'autenticazione, per questa funzione accorre usare il server POP3 che vedremo più avanti.
MAIL FROM: <[email protected]>
Questo comando serve per indicare l'indirizzo email del mittente, è nostra cura
dare l'email esatta, in caso contrario il destinatario potrà non riconoscerci. Non
omettere le parentesi angolari.
RCPT TO: <[email protected]>
Questo comando serve per indicare l'indirizzo email del destinatario. Anche qui
non omettere le parentesi angolari.
DATA
A questo comando segue una riga vuota che va riempita con la prima riga del no-
80
stro messaggio, per terminare l'inserimento è sufficiente una riga contenete il solo punto: ".".
VRFY: <[email protected]>
Questo comando serve per accettarsi dell'esistenza di un indirizzo email.
HELP oppure HELP <comando>
Fornisce la lista dei comandi disponibile oppure da informazioni su un singolo
comando.
Vediamo una sessione di Telnet per spedire una email, supposto che l'autenticazione sia già stata fatta, in caratteri monospace e in grassetto i comandi da digitare e di seguito la risposta del server.
Supposto di avere un programma di posta elettronica normale tipo Mozilla,
Thunderbird o OutLook, ci autentichiamo facendo un semplice "get message"/"scarica la posta" sul nostro account di posta, in alternativa ci si può autenticare con telnet tramite una sessione di collegamento al POP3 che vedremo più
avanti.
SESSIONE SMTP:
telnet smtp.vega.it 25
Trying 100.99.198.97...
Connected to vega.it.
Escape character is '^]'.
220 vega.it ESMTP Sendmail 8.12.9 ready at Sun, 01 Sep 2003 00:00:00 +0200
(CEST)
helo vega.it
250 vega.it Hello <Nome del proprio pc> [<IP del proprio pc>], pleased to meet
you
help
214-2.0.0
214-2.0.0
214-2.0.0
214-2.0.0
214-2.0.0
214-2.0.0
214-2.0.0
214-2.0.0
email to
214-2.0.0
214-2.0.0
This is sendmail version 8.12.9
Topics:
HELO
EHLO
MAIL
RCPT
DATA
RSET
NOOP
QUIT
HELP
VRFY
EXPN
VERB
ETRN
DSN
AUTH
STARTTLS
For more info use "HELP <topic>".
To report bugs in the implementation send
[email protected].
For local information send email to
81
Postmaster at your site.
214 2.0.0 End of HELP info
mail from: <[email protected]>
250 2.1.0 <[email protected]>... Sender ok
rcpt to: <[email protected]>
250 2.1.5 <[email protected]>... Recipient ok
data
354 Enter mail, end with "." on a line by itself
subject: Importante!
ciao!
Ci vediamo stasera?
baci.
.
250 2.0.0 <codice del messaggio> Message accepted for delivery
quit
221 2.0.0 vega.it closing connection
Connection closed by foreign host.
Se non abbiamo eseguito l'autenticazione il server ci risponderà con:
550 5.7.1 [email protected]... SMTP relay denied, authenticate via POP/IMAP
first
Avrete sicuramente notato che siete stati voi a inserire il mittente che può essere
così facilmente falsificato. Fate attenzione che il server SMTP comunque aggiunge agli header dell'email il vostro indirizzo IP.
Notate infatti che come risposta del saluto "helo", il server smtp vi dice il nome
del vostro computer e anche l'IP, questi dati verranno aggiunti alla vostra email
dal server e quindi la ricevente li potrà vedere. Al massimo potete confondere la
mittente aggiungendo dei dati fasulli all'interno del comando "data" ma un occhio esperto capirà che siete stati voi a spedire la missiva. (Per risalire al computer che ha mandato la email è spesso, ma non sempre, necessario ricorrere a dati
sensibili e quindi solo la magistratura può in pratica risalire a voi).
82
Comandi POP3
Connettiamoci al nostro ISP con telnet, esattamente al suo server di posta in entrata:
telnet pop.venus.it 110
la porta 110 è ovviamente quella del server che ci da il sevizio POP3.
Ecco la lista dei comandi:
user venusia
pass segreto
(il nostro nome utente e la nostra password.)
LIST oppure STAT
per ottenere la lista e la dimensione dei messaggi, List da la lista completa mentre Stat da il valore complessivo.
RETR: <nr del messaggio>
per leggere il messaggio desiderato.
TOP <nr del messaggio> <nr righe da vedere>
permette di vedere solo le prime nr righe del messaggio nr.
DELE: <nr del messaggio>
per cancellare un messaggio. Anche se esso viene effettivamente eliminato solo
dopo essere usciti dalla connessione con QUIT.
RSET
per eliminare la marcatura fatta con "DELE". All'uscita, "QUIT", non verrà cancellata alcuna email.
QUIT
la connessione termina e vengono cancellati i messaggi selezionati con DELE.
Ecco una sessione Telnet per prelevare la posta:
SESSIONE POP3:
telnet pop.venus.it 110
Trying 193.70.192.70...
Connected to pop.venus.it.
Escape character is '^]'.
+OK POP3 server ready (7.0.019) <[email protected]>
83
user venusia
+OK Password required
pass segreta
+OK 4 messages
list
+OK
1 871
2 6533
3 3980
4 743
.
fornisce la lista delle email in ordine di arrivo al server pop3 e la loro lunghezza
in byte
retr 4
+OK 743 bytes
Return-Path: <[email protected]>
Received: ....
Date: Sun, 01 Sep 2003 00:00:00 +0200 (CEST)
From: [email protected]
Message-Id: <<codice del messaggio>@vega.it>
subject: Importante!
ciao!
Ci vediamo stasera?
baci.
.
abbiamo scaricato l'ultimo messaggio che è arrivato al server: il numero 4 da
743 byte.
dele 4
+OK message marked for deletion
stat
+OK 3 11384
3 messaggi rimanenti con la lunghezza complessiva
quit
+OK POP3 server closing connection
Connection closed by foreign host.
solo all'uscita i messaggi marcati vengono cancellati
84
Una piccola nota, il server POP3 di Libero.it è popmail.libero.it. Si tenga conto
che quasi tutti i server smtp pretendono di inviare solo la posta dei propri utenti e
rifiutano gli estranei. Nel caso di libero e altri occorre collegarsi via modem all'ISP Libero (cioè "telefonare" a Libero) per spedire la corrispondenza tramite i
suoi server.
Come può servire oggigiorno o in futuro un sistema così antiquato? Le risposte
sono molteplici ma una può essere avere sotto controllo totale la posta. Praticamente può essere usato per cancellare i messaggi troppo grandi verificando le
prime linee in modo da essere certi che sia spam.
Senza dimenticare che tutti i mailer usano una sessione telnet per gestire la posta
con i comandi che abbiamo visto anzi con molti meno, quindi l'azione diretta sul
server da possibilità di ordine superiore.
Ultimamente mi capita di essere bersaglio di computer infetti che mandano virus
sul mio server di posta elettronica con nomi a caso e come dominio kensan.it, mi
sono arrivate decine di megabyte in poche ore intasandomi la mailbox.
In questi casi la soluzione migliore è accedere con una sessione telnet alla casella
elettronica, cancellare un po' di messaggi con il comando DELE e poi agire a livello di webmail per cancellare la rimanente parte di spam. In questo modo ho
evitato di scaricare lo spam per liberare la mia mailbox.
N.B. Il comando Telnet sarà trattato in modo approfondito nel Vol
2°, in quanto è utilizzato dagli hacker.
85
La trasmissione dei dati
Guida TCP/IP Avanzato:
Miliardi di bit viaggiano ogni giorno sulla Rete. Vi siete mai chiesti come fanno
ad arrivare al corretto destinatario? In questo articolo vi presentiamo "la suite di
protocolli TCP/IP" cioè le regole utilizzate per la trasmissione su Internet.
Il nome completo è TCP/IP Internet Protocol Suite, ed è un insieme di protocolli
di trasmissione di cui i due principali sono appunto il TCP (Transmission
Control Protocol) e l'IP (Internet Protocol).
Ma che cosa è esattamente un protocollo? Essenzialmente è una serie di regole
per comporre dei messaggi e per far sì che essi possano essere scambiati tra due
macchine. Non stiamo parlando solo di computer. Anche una centrale telefonica
meccanica può ricadere in questa definizione. Un protocollo può contenere regole estremamente dettagliate, come quelle che identificano il significato di ogni
singolo bit nella costruzione di un messaggio, oppure fornire uno scenario di alto
livello, come per esempio definire come avviene il trasferimento di un file da un
computer a un altro.
OSI MODEL
Una generica architettura di trasmissione è formata da una torre a più piani, dove
ogni piano rappresenta una precisa responsabilità nella trasmissione dei messaggi. Alla base della torre sta la porta di accesso alla rete fisica, che potremmo pensare come una rete di strade. Ogni piano prende il messaggio che arriva dal piano
superiore, lo mette in una busta con alcune informazioni aggiuntive, e lo passa
come messaggio al piano inferiore.
Le regole di comunicazione tra i vari piani sono dette interfacce. Il messaggio risultante, formato da tante buste una dentro l'altra, viene immesso nella rete dalla
porta che si trova alla base della torre. Una volta arrivato al piano terreno infatti,
esso viene trasportato alla torre di destinazione e da qui risale un piano dopo l'altro fino all'ultimo piano, detto anche livello applicativo. Ogni piano della torre di
destinazione apre solo la busta che gli compete e usa le informazioni aggiuntive
per recapitare la busta successiva al piano superiore. Le informazioni aggiuntive
rappresentano il protocollo di comunicazione. Ogni piano comunica quindi solo
con il piano corrispondente.
Esempio: il direttore della Pippo e Figli manda una lettera riservata al direttore
della Pluto e Consorte. Il modo con cui i due comunicano, per esempio i riferimenti a lettere precedenti, lo stile della lettera, il modo di salutare alla fine della
lettera, e così via, rappresenta il protocollo ad alto livello, cioè quello applicati-
86
vo. Per spedire la lettera il direttore lo passa alla sua segretaria. Ciò avviene secondo le regole interne della Pippo e figli, ed è perciò un'interfaccia. La segretaria prende la lettera, la mette in una busta aggiungendo il nome del destinatario e
la scritta RISERVATO. Queste informazioni sono per la sua controparte nella
Pluto e consorte, ed è quindi anch'esso un protocollo. La busta viene quindi passata all'Ufficio Posta dell'edificio secondo la procedura ordinaria (altra interfaccia), il quale aggiunge l'indirizzo completo, il CAP e altre informazioni necessarie alla spedizione, e la passa quindi al corriere, che rappresenta il meccanismo
fisico di trasferimento del messaggio. Terzo protocollo. Quando la lettera arriva,
questa viene gestita dall'Ufficio Posta della Pluto e consorte che, dopo aver buttato la busta esterna con l'indirizzo dell'edificio, la passa alla segreteria del direttore. Questa registra l'arrivo della missiva, la toglie dalla busta più interna, e poi
consegna la lettera vera e propria al direttore della Pluto e consorte.
È evidente che perché il sistema funzioni bisogna che i vari protocolli siano rispettati da entrambe le aziende. Mentre infatti le interfacce possono essere diverse (ogni azienda ha le sue procedure interne), i protocolli devono essere stati
concordati prima, altrimenti alcune informazioni potrebbero andare perse, o addirittura la lettera potrebbe non essere recapitata in tempo. Pensate a una segretaria italiana che riceve una busta da una consociata asiatica con sopra scritto URGENTE in cinese! Ne nasce una considerazione importante.
La base di ogni protocollo è il concetto di standardizzazione. Più vasta è l'accettazione dello standard, più forte e diffuso è il protocollo. Gli standard internazionali sono in genere i più importanti, ma non sempre. Un esempio è proprio il
TCP/IP, nato per volontà dell'agenzia americana DARPA (Defense Advanced
Research Projects Agency) e poi diventato di fatto il maggior sistema di protocolli per l'interconnessione di reti a livello mondiale.
Internet
Internet è fatta a strati, Internet è basato su tre livelli concettuali: il livello applicativo (Application Services), quello del trasporto (Reliable Stream Transport
Service) e quello della spedizione dei pacchetti (Connectionless Packet
Delivery Service). Per capire il TCP/IP, è necessario a questo punto capire bene
che cosa è Internet. Tanto per cominciare Internet non è una rete di comunicazione. Una rete di comunicazione è in genere legata alle necessità specifiche di
chi l'ha disegnata e dell'hardware utilizzato per implementarla. Costruire una rete
ideale che vada bene per qualsiasi esigenza, o pensare di poter limitare a un solo
tipo di hardware l'implementazione di una qualunque rete non solo non è fattibile, ma neanche auspicabile, date le limitazioni delle tecnologie attuali. A volte è
necessario far correre i dati molto velocemente in un ambito molto ristretto, come per esempio all'interno di un edificio. Altre volte si ha l'esigenza di trasmettere dati a migliaia di chilometri di distanza in modo molto affidabile, anche se
87
questo può significare un rallentamento nella velocità di trasmissione. Se si cercasse di utilizzare lo stesso hardware in entrambi i casi, i costi sarebbero assolutamente inaccettabili.
Internetworking
La soluzione è l'interconnessione delle reti, o internetworking. Grazie a ponti di
collegamento (detti gateway) e la definizione di opportuni protocolli, si possono
collegare fra di loro reti anche molto diverse, fornendone agli utenti una visione
comune. Questa è la forza di Internet rispetto alle varie reti proprietarie, e di conseguenza del TCP/IP sui vari protocolli proprietari.
Il TCP/IP è un insieme di regole pubbliche, aperte a tutti, o come si dice nell'ambiente, un sistema aperto (open system), che permette l'interconnessione di
reti anche molto differenti, indipendentemente dalla tecnologia usata da ogni rete.
I suoi principali vantaggi sono appunto l'indipendenza dalle tecnologie delle singole reti interconnesse, la possibilità di far comunicare fra di loro ogni computer
connesso al sistema, la possibilità di trasmettere conferme di ricezione (acknowledgement) direttamente dal destinatario al mittente, e soprattutto una notevole
quantità di protocolli applicativi per qualunque possibile bisogno, come vedremo
più avanti.
Il TCP/IP definisce quindi una unità di trasmissione dati chiamata datagram, e le
regole da seguire per trasmettere un datagram in una particolare rete.
packet-switching
Il principio che sta alla base dell'interconnessione è quello di schermare le applicazioni dalle caratteristiche fisiche delle reti in modo semplice e flessibile. Questo avviene attraverso un livello intermedio che si occupa di spedire e ricevere
piccoli pacchetti di dati fra due punti qualsiasi del sistema di reti. Questo meccanismo si chiama packet-switching.
Esso consiste nella divisione di ogni messaggio in un certo numero di pacchetti
di dati. Ogni pacchetto è formato da poche centinaia di byte, e contiene una intestazione che fornisce informazioni sul destinatario e su come raggiungerlo. Questo meccanismo ha il vantaggio di ottimizzare l'utilizzo della rete, parallelizzando la trasmissione di più messaggi contemporaneamente. Lo svantaggio è che
ogni nuovo sistema che si aggancia alla rete per trasferire dati riduce la disponibilità della rete per tutti gli altri sistemi già connessi. Una rete infatti ha una certa
capacità ben definita, che dipende sostanzialmente dalla tecnologia hardware e
software che utilizza. Tale capacità viene misurata in bit per second (bps). Questa grandezza non rappresenta la velocità dei dati in rete, come si potrebbe pensare in prima istanza, bensì dà una misura del numero massimo di bit che possono
essere trasmessi nella rete in un secondo. La velocità reale di un singolo messaggio dipende da tanti fattori, come il numero di sistemi che stanno utilizzando la
rete, la qualità delle connessioni e di conseguenza il numero di tentativi necessari
88
per trasferire correttamente i dati, le modalità di trasmissione e i dati aggiuntivi
necessari al trasferimento degli stessi.
circuit-switching
Ci sono altri modi per trasferire dati in una rete: per esempio, quando fate una telefonata, la rete stabilisce un collegamento diretto fra il vostro telefono e quello
della persona chiamata. A questo punto il telefono incomincia a campionare il
microfono della vostra cornetta in modo continuo, trasferendo il segnare al ricevitore all'altro capo. Il tutto a 64.000 bit per secondo, che è la velocità di campionamento necessaria a digitalizzare la voce. Questo avviene comunque, indipendentemente dal fatto che stiate parlando o meno. Anche se state in silenzio la
linea è saturata al massimo della sua capacità. Questo meccanismo è detto circuit-switching. Al contrario del meccanismo usato dal TCP/IP, quello cioè a pacchetti, la linea è completamente assegnata alla comunicazione in atto, per cui il
fatto che altri stiano telefonando non riduce la capacità della connessione. D'altra
parte la linea è utilizzata completamente indipendentemente dal fatto che ci siano
o meno dati da trasferire. Di qui gli elevati costi di tale meccanismo. La telefonata, infatti, la pagate lo stesso sia che parliate molto velocemente, sia che stiate
completamente in silenzio. Questo meccanismo è troppo costoso per una rete informatica, specialmente se si tiene conto che la disponibilità di tecnologie
hardware sempre più raffinate e veloci per il trasferimento dei dati bilanciano in
buona parte quello che è uno dei punti deboli del sistema a pacchetti, e cioè l'impossibilità di garantire a ogni utente e in ogni momento una certa capacità di trasferimento ben definita.
“internet” e “Internet”
Torniamo al sistema a pacchetti. Per trasferire dati da un sistema a un altro ogni
sistema ha un nome unico ben definito. Non esistono cioè due sistemi con lo
stesso nome, anche se in reti diverse, indipendentemente da quale è il nome locale di un sistema nella sua rete di appartenenza. All'interno di ciascuna rete, i vari
computer usano la tecnologia hardware e software specifica di quella rete. Tuttavia, grazie a questo strato intermedio di software, le varie applicazioni hanno una
visione unica e globale del sistema interconnesso di reti, detto appunto internet.
Notate la "i" minuscola. Il concetto di internet è infatti quello appena descritto.
Viceversa Internet con la "I" maiuscola, identifica quel sistema di reti, basato
sull'architettura internet, che viene detto anche Connected Internet.
internet gateway (IP router)
La connessione tra due reti avviene attraverso macchine opportune che sono collegate fisicamente a entrambe le reti, e hanno la responsabilità di far passare i vari pacchetti da una rete all'altra e viceversa. Tali macchine sono dette internet gateway, o anche IP router. Sono loro il vero elemento portante di una internet.
Ogni router non solo deve sapere che determinati pacchetti vanno passati da una
89
rete a un'altra, ma deve passare dall'altra parte anche pacchetti destinati a ulteriori reti connesse attraverso altri router. Essi però ragionano solo in termini di reti,
non di destinazione finale. A un router non interessa chi è effettivamente il destinatario di un pacchetto, ma solo a quale rete appartiene. Questo semplifica molto
l'implementazione di un router. Alla base del meccanismo dei router c'è l'indirizzo IP, o IP address.
IP address
Ogni cosa che conosciamo ha un nome. Cane, casa, auto, e via dicendo. Se ci interessa specificare meglio ciò di cui stiamo parlando, possiamo assegnare un
nome anche a un sottogruppo di cose. Così abbiamo che i cani bassotti sono alquanto diversi dai San Bernardo, una catapecchia non è certo una villa, e una
Ferrari costa un po' più di una Cinquecento. Se poi dobbiamo identificare una
cosa in modo chiaro e univoco, è necessario assegnarle un nome che solo quella
cosa ha. Già un nome come Mario Rossi non va bene, perché non è unico, e comunque, anche se scegliessimo oggi un nome veramente strano e originale, non
avremmo la garanzia in futuro di non ritrovarci con un caso di omonimia. Ecco
allora le targhe per le automobili, i codici fiscali per le persone, i numeri di telefono, e via dicendo. Ognuno di questi nomi ha tre caratteristiche. La prima è che
esiste un organo competente centrale che li assegna, proprio per garantirne l'univocità. La seconda, è che hanno una struttura a sottogruppi. Esistono cioè degli
elementi che garantiscono l'univocità a un certo livello, all'interno del quale esiste una certa libertà di scelta, e così via, livello dopo livello. Per esempio, il codice fiscale viene costruito in modo che un uomo e una donna non possano mai
avere lo stesso codice, anche se fossero nati lo stesso giorno, nella stessa città e
si chiamassero nello stesso modo. Similmente, i numeri di telefono di due città
diverse si distinguono per il prefisso e se queste si trovano anche in stati diversi,
per il prefisso internazionale.
Affinché internet possa rappresentare un sistema universale di comunicazione,
permetta cioè di far comunicare qualunque macchina connessa a una delle sue reti con una qualsivoglia altra macchina connessa alla stessa o a un'altra rete, è necessario fornire ogni macchina di un nome unico a livello globale. Internet fornisce ogni sistema di un nome, che identifica il sistema stesso, di un indirizzo, che
mi dice dove si trova il sistema, e di un cammino, che mi dice come raggiungere
il sistema. Ogni macchina connessa a una rete è detta host, nella terminologia
internet. Lo stesso termine ha significati differenti in altri contesti informatici,
come per esempio in quello client/server, o nel caso di mainframe. Attenzione a
non fare confusione quindi. In internet un host può essere anche un vecchio 8088
con 640K di RAM e 10M di disco fisso.
90
IP address, classi
L'indirizzo, o IP address, è un campo composto da 32 bit. I primi bit permettono
di distinguere 5 forme standard identificate da una lettera dell’ alfabeto, e dette
classi. Le prime tre classi dell'IP address contengono sia l'indirizzo di una rete
(netid), sia quello di una macchina nella stessa (hostid). In realtà l'indirizzo non
identifica necessariamente una macchina, ma una connessione alla rete. Per esempio, un router ha almeno due indirizzi, avendo connessioni ad almeno due reti. Questo in quanto un router appartiene a entrambe le reti, e quindi sono necessari due indirizzi dato che un IP address ha posto per un solo indirizzo di rete. Se
l'indirizzo dell'host è 0, allora l'IP address si riferisce alla rete stessa. Se viceversa tutti i bit riservati all'indirizzo dell'host sono 1, allora l'indirizzo viene utilizzato per identificare tutti gli host della rete (broadcasting). Uno speciale indirizzo
formato da 32 bit posti a uno (255.255.255.255)è chiamato local network broadcast address e serve solo in casi molto particolari. Il concetto di broadcasting è
quello della diffusione a tutto raggio, un po' come fa un'emittente radiofonica. In
generale internet interpreta i campi formati da tutti uno come all, cioè "tutti",
mentre quelli formati da tutti zero come this, cioè "questo", "qui". Questo per
quanto riguarda le classi A, B e C. La classe D è usata per un particolare tipo di
distribuzione dei dati detto multicasting. La classe E è riservata a usi futuri. Dato
che specificare ogni singolo bit di un indirizzo IP sarebbe alquanto poco pratico
e di scarsa leggibilità, la convenzione è quella di leggere ogni ottetto, cioè ogni
gruppo di 8 bit, come un intero, e di separare i quattro ottetti con un punto. Oltre
a i casi speciali già descritti, l'indirizzo di classe A 127.0.0.0(loopback) è riservato per un particolare processo di test che rimanda indietro i dati al mittente
senza propagarli nella rete.
Uno dei vantaggi di questo schema è la possibilità da parte dell'organismo centrale che assegna gli indirizzi (Network Information Center) di delegare ai responsabili delle singole reti l'assegnazione di una parte dell'indirizzo all'interno
della rete stessa. La cosa avviene un poco come con i numeri di telefono. A livello internazionale ogni stato ha il suo prefisso internazionale. Per esempio, per l'Italia, è 39. All'interno ogni stato divide il paese in aree geografiche a cui assegna
un ulteriore codice. Per esempio, Roma è identificata dal 06, Milano dal 02, Firenze da 055, e così via. All'interno poi della provincia o della città possono essere definite ulteriormente sottoaree a cui si assegnano due, tre o quattro cifre.
Per esempio 529 oppure 7054. Infine ogni telefono in tali aree avrà il suo numero. Così, se Mr. Smith deve chiamare dagli Stati Uniti il signor Mario Rossi abitante all'EUR, a Roma, comporrà per esempio il numero 011.39.6.529.4467. In
questo caso lo 011 serve per uscire dagli USA, un po' come il nostro 00.
91
Analogamente in internet i numeri di classe C sono assegnati alla piccole reti,
quelle cioè con meno di 256 host, quelli di classe B alle reti con al massimo
65536 host, e quelli di classe A alle reti con oltre 16 milioni di host.
Ogni rete decide poi come suddividere gli indirizzi che gli sono stati riservati al
suo interno come meglio crede. Ovviamente, una internet privata non ha la necessità di seguire queste regole, né a utilizzare indirizzi assegnati dal NIC, ma il
non farlo potrebbe impedire in futuro la connessione alla TCP/IP Internet.
Name server
Dato che l'indirizzo può essere a volte abbastanza ostico da ricordare, è possibili
associare a ogni host anche un nome, che può essere utilizzato come mnemonico
per un IP address, e la cui risoluzione è responsabilità di particolari macchine
chiamate name server. In realtà il name server è un programma software che può
girare in qualunque macchina connessa alla rete, e che mantiene l'associazione
tra nomi e indirizzi IP, fornendo tali corrispondenze quando richiesto da un altro
programma chiamato name resolver. Di fatto, si preferisce far girare il name
server su una macchina dedicata, che prende anch'essa, a questo punto, il nome
di name server. Potete pensare al name server come a una agenda telefonica elettronica, che contiene una lista parziale di nomi e numeri telefonici. In internet infatti, non esiste un singolo elenco telefonico, ma tanti name server che cooperano
per fornire quello che è un vero e proprio elenco distribuito. In realtà il sistema
funziona in modo gerarchico, un po' come se una certa agenda contenesse solo i
prefissi internazionali e il puntatore alle agende di ogni singolo stato, le quali a
loro volta contengono i prefissi regionali e i puntatori agli elenchi regionali, e
così via, fino ad arrivare all'agenda che contiene solo le estensioni telefoniche di
un singolo edificio.
DNS e domini
I nomi Internet sono basati su una serie di regole dette Domain Name System
(DNS), che si basa appunto su uno schema gerarchico in cui il nome è suddiviso
in varie parti separate fra loro da punti. Per esempio, vnet.ibm.com. Ogni suffisso è a sua volta un dominio. Quindi, nel nostro esempio, ibm.com è un dominio
di secondo livello, mentre com è un dominio di terzo livello. Una rete può richiedere di essere registrata come categoria, oppure usando il dominio geografico. Per esempio, l'Italia ha come dominio base it. Supponiamo che il governo decida di costruire un insieme di reti cittadine interconesse fra loro e connesse a
Internet. Si può pensare di assegnare a ogni provincia un dominio xxxxxx.it. Per
esempio, Firenze avrebbe come dominio firenze.it. L'università di Firenze potrebbe registrare la sue rete come unifi.edu, e in tal caso sarebbe direttamente il
NIC a dover dare l'autorizzazione per tale nome, essendo il dominio edu sotto responsabilità dell'organismo centrale di controllo, oppure potrebbe decidere di far
parte del dominio cittadino, come unifi.firenze.it, e quindi potrebbe richiedere il
permesso di registrare tale nome direttamente all'amministratore del dominio di
92
Firenze. A questo punto, se il dipartimento di Fisica di Arcetri vuole registrare
un proprio dominio, deve chiederlo solo all'Università stessa, ricevendo così, per
esempio, arcetri.usf.fi.it oppure fisica.usf.fi.it.
Esiste una piccola complicazione. Ogni oggetto connesso alla rete ha un tipo.
Oggetti di tipo diverso possono avere lo stesso nome. Per cui, per poter risolvere
un nome e ottenere indietro l'indirizzo IP, è necessario anche specificare il tipo di
oggetto: macchina, utente, casella postale, e via dicendo. Dal solo nome non è
possibile evincere il tipo di oggetto.
Il DNS definisce anche come associare i nomi agli indirizzi IP, e come ottenere
quest'ultimi dal nome. In realtà lo schema è ancora più generale di quanto può
sembrare, in quanto permette di estendere la sintassi del nome per usi specifici,
sfruttando anche il concetto di tipo. Per esempio, nel caso di una casella postale
(tipo MX), il nome sarà del tipo utente@dominio.
Per esempio [email protected]
Innanzi tutto una internet è un sistema di interconnessione fra reti differenti che
utilizza sia sistemi dedicati per la connessione, detti gateway, sia uno strato (layer) di protocolli che mostrano alle applicazioni una visione omogenea di una rete virtuale e che sono basati sulla trasmissione di piccoli pacchetti di dati. Ogni
pacchetto porta con sé l'indirizzo del destinatario il quale identifica univocamente sia la rete di destinazione che la connessione alla quale deve essere recapitato
il pacchetto. Un sistema connesso a più reti della stessa internet avrà quindi più
indirizzi IP. Un opportuno software, spesso installato su macchine dedicate,
permette di associare a ogni indirizzo un nome di più facile utilizzo da parte degli utenti del sistema. Il formato di questo nome si basa su un insieme di regole
dette DNS. Quella che è universalmente conosciuta come Internet è di fatto la
principale rete interconnessa esistente, che si estende praticamente su tutto il pianeta.
Reti
A questo punto i sistemi sono in grado di scambiarsi i dati in modo non equivoco. Ma come fa a sapere la rete internet che un sistema è collegato, e soprattutto,
come avviene l'associazione tra l'IP address e l'indirizzo fisico di rete? Ogni rete
fisica infatti ha un suo formato per gli indirizzi fisici assegnati alle connessioni di
rete. Nelle reti Ethernet, ogni scheda ha già reimpostato, da parte del costruttore,
un indirizzo fisico fisso, per cui non c'è alcun rischio di collisione, ma cambiare
la scheda vuol dire dover necessariamente cambiare indirizzo fisico. Inoltre, dato
che questo indirizzo è unico non solo fra le schede installate su una certa rete, ma
in assoluto fra tutte le schede costruite, esso è generalmente molto lungo. Nel caso di Ethernet è di ben 48 bit.
93
ARP
Associare un IP address a un sistema con indirizzi formati da piccoli numeri e
per giunta tali che a parità di connessione l'indirizzo non cambia mai, come nel
caso di una rete proNET-10(rete Token Ring), è molto semplice. Per esempio,
per un IP address di classe C, si può usare l'indirizzo fisico come host identifier.
Così, se la rete ha IP address del tipo 10.214.32.x, l'host con indirizzo fisico 16
avrà IP address 10.214.32.16. Un altro paio di maniche è gestire indirizzi molto
più lunghi dei 32 bit utilizzati per gli indirizzi internet, e per giunta che possono
cambiare nel tempo a parità di connessione. Ovviamente si potrebbe tenere da
qualche parte una tabella per gli accoppiamenti, e di fatto si fa così, ma non è
certo molto pratico pensare che qualcuno la tenga aggiornata a mano. Il problema è stato risolto efficacemente utilizzando un meccanismo di risoluzione dinamica implementato dal protocollo ARP, o Address Resolution Protocol.
ARP funziona più o meno così. Quando un host deve spedire un pacchetto a un
certo destinatario, spedisce a tutti gli host nella stessa rete fisica un messaggio in
cui chiede chi è l'host con quel ben preciso IP address. Nello stesso messaggio
mette anche i propri indirizzi, sia quello fisico che quello IP. Si adopera cioè una
tecnica di broadcasting. L'host il cui IP è quello cercato, rimanda indietro al richiedente il proprio indirizzo fisico, permettendo così l'associazione tra i due.
Ciò è possibile in quanto esso ha comunque ricevuto anche l'indirizzo fisico del
mittente. Ma allora per ogni pacchetto che va spedito a un certo IP address è necessario prima mandare un pacchetto a tutti gli host nella rete? E perché allora
non mandare direttamente il pacchetto da trasmettere a tutti, invece di chiedere
prima chi è che ha un certo indirizzo IP? Ovviamente la cosa non funziona così,
anche perché si rischierebbe di appesantire inutilmente la rete con pacchetti che
vengono recapitati ai sistemi sbagliati. Quello che si fa è di mantenere presso
ogni host una tabella con tutti gli accoppiamenti già trovati, e di aggiornarla periodicamente per evitare che diventi obsoleta. A questo punto i meccanismi di
broadcasting servono ad aggiornare tali tabelle. Per esempio, se un host deve
spedire un pacchetto a un certo indirizzo IP, prima controlla nella sua tabella se
non ha già l'indirizzo fisico del destinatario. Solo nel caso l'informazioni manchi,
l'host spedisce a tutti gli altri host il messaggio di richiesta. Quando questo arriva
a un qualunque host, sia esso il vero destinatario o no, ogni host aggiorna la sua
tabella con l'indirizzo fisico e quello IP del mittente, tanto per guadagnare tempo.
Il destinatario, in più, spedisce indietro anche il suo indirizzo fisico al mittente,
così da potergli permettere di aggiornare la sua tabella di indirizzi. Un'ulteriore
tecnica che si usa per assicurarsi che tali tabelle siano sempre aggiornate, è quella di far distribuire la propria coppia di indirizzi, fisico ed IP, ogni qual volta un
sistema si connette alla rete, per esempio al reboot.
94
RARP
ARP non viene considerato propriamente un protocollo internet, quanto un meccanismo della rete fisica. Su ARP si basa il protocollo IP per far comunicare fra
loro le varie macchine quando non è possibile risolvere in altro modo gli indirizzi IP in indirizzi fisici. Un protocollo analogo è il RARP, o Reverse Address Resolution Protocol, con il quale una macchina senza disco fisso (diskless) è in
grado di conoscere il proprio indirizzo IP a partire da quello fisico. Per far ciò la
rete deve avere uno o più RARP Server, i quali contengono una tabella di associazione fra gli indirizzi IP e quelli fisici di tutte le macchine diskless. Anche
questo protocollo si basa su un messaggio mandato in broadcasting. L'esistenza
di questo protocollo è legata al fatto che una macchina diskless non può memorizzare il proprio indirizzo IP in alcun posto, non avendo memoria secondaria.
TCP/IP
E veniamo ora al TCP/IP vero e proprio. Come detto prima l'architettura internet
è basata su tre livelli. L'Application Services è il livello più alto, cioè quello delle applicazioni. I programmi che utilizzate quando usate internet ricadono in questo livello. Il Reliable Stream Transport Service è il livello intermedio. Esso si
occupa dell'affidabilità della comunicazione, gestendo gli errori di trasmissione e
la perdita di eventuali dati. Esso inoltre fornisce una visione della comunicazione
ad alto livello, in cui esiste una connessione tra i due host che si trasmettono
grandi volumi di dati. Il livello più basso, chiamato Connectionless Packet
Delivery Service è quello che effettua la spedizione vera e propria dei singoli
pacchetti, senza garantire l'affidabilità sulla singola trasmissione, nella modalità
detta connectionless.
Il protocollo su cui si basa il livello più basso della torre internet è appunto l'Internet Protocol, o IP. Tale protocollo si basa su alcuni concetti fondamentali. Innanzi tutto il servizio che fornisce è detto unreliable, cioè inaffidabile, in quanto
non dà alcun garanzia che il singolo pacchetto arrivi effettivamente a destinazione. In secondo luogo è detto connectionless, cioè senza connessione diretta, in
quanto la trasmissione non avviene direttamente verso il destinatario, ma il messaggio è lanciato nella rete lasciando poi a questa il compito di portarlo a destinazione utilizzando l'indirizzo IP dell'host destinatario. Infine si parla di besteffort delivery, cioè spedizione al meglio delle possibilità, in quanto la rete fa
tutto il possibile per portare comunque a destinazione il pacchetto. In pratica l'IP
si comporta come un naufrago su un'isola deserta che lancia nella corrente un
messaggio in una bottiglia per un tizio che si trova su di un'altra isola dello stesso
arcipelago, contando sul fatto che se la bottiglia arriva sull'isola sbagliata qualcuno ributterà a mare il messaggio fintanto che non arriverà a destinazione. Detta
così c'è quasi da stupirsi che internet funzioni così bene. Anzi, che funzioni del
tutto! In realtà non dimentichiamoci che sopra al livello più basso ce n'è un altro
che garantisce appunto l'affidabilità della comunicazione. Torniamo comunque
95
all'IP. Esso è formato da tre regole base: come è fatto il pacchetto da trasmettere,
detto IP datagram, come avviene la scelta del cammino che il pacchetto segue
per raggiungere il destinatario, come gli host e i gateway devono trattare i pacchetti e in particolare le modalità per l'emissione dei messaggi di errore e quelle
per la soppressione dei pacchetti.
Prima però di entrare nel dettaglio dei singoli campi, vediamo come si comporta
l'IP nella gestione dei pacchetti di dati. Questo ci permetterà più avanti di comprendere meglio il significato di alcuni campi dell'IP datagram.
Ricapitolando
Innanzi tutto va ricordato che l'IP è un protocollo unreliable, non dà cioè alcuna
garanzia che il singolo pacchetto arrivi effettivamente a destinazione, ed è connectionless, ovverosia il messaggio non viene spedito direttamente al destinatario ma viene immesso nella rete lasciando poi a questa il compito di portarlo a
destinazione. Esso inoltre è di tipo best-effort delivery, in quanto la rete fa tutto
il possibile per portare comunque a destinazione il pacchetto.
Trasmissione dei dati (datagram, MTU)
Detto questo, vediamo come avviene la trasmissione vera e propria dei dati. L'unità fisica di trasferimento dei dati in una rete è la frame. Questa è composta di
due parti: l'intestazione (header) e l'area dati (data area). L'unità di misura è invece l'ottetto, formato da otto bit, cioè un byte. Ogni rete fisica ha un limite massimo di capacità di trasferimento per un singolo frame, detto Maximum Transfer
Unit (MTU).
L'MTU è cioè il massimo numero di ottetti di dati che può essere trasferito in un
singolo frame. Per esempio, Ethernet ha generalmente una MTU di 1.500 ottetti
(1492 secondo lo standard IEEE 802.3). Questo vuol dire che se si devono spedire 2.000 byte di dati via Ethernet, è necessario spezzarli in due blocchi tali che
ogni blocco sia minore o uguale a 1.500. A ogni blocco si aggiunge poi l'intestazione del frame. Dal punto di vista della rete fisica l'IP datagram è un blocco di
dati. La rete fisica ignora cioè come tali dati vengano utilizzati dall'IP. Quindi, il
primo compito di IP è quello di decidere come costruire il datagram affinché
possa essere trasmesso in un frame fisico. L'ideale sarebbe di poter mettere un
singolo datagram in ogni frame, ottimizzando così la trasmissione e semplificando la logica. Ma quale frame? Quello della rete di partenza? Quello della rete di
arrivo? E se durante la trasmissione il datagram deve passare attraverso più reti
con MTU differenti? Il punto è che non c'è modo di fare una scelta che assicuri
di avere un datagram per frame. D'altra parte internet ha come obiettivo quello di
svincolarsi dalle caratteristiche fisiche delle varie reti interconnesse fra loro. E
allora? La soluzione adottata è molto semplice. Le dimensioni del datagram sono
scelte convenzionalmente secondo una logica del tutto indipendente dalle MTU
96
delle singole reti fisiche, dopodiché, a seconda della rete in cui il datagram deve
passare, questo è spezzato in più pezzi di dimensioni inferiori alla MTU della rete fisica, detti frammenti (fragment).
Il datagram è anch'esso un frame, che potremmo chiamare logico per distinguerla
da quello usata da una specifica rete fisica per trasmettere i dati. Come tale anch'esso è formato da una intestazione e da un'area dati. All'atto della frammentazione, ogni frammento viene costruito replicando l'header del datagram, modificandone alcuni campi che vedremo in seguito, e aggiungendo a questo un pezzo
dell'area dati originaria. L'aspetto più importante di questo meccanismo è che il
riassemblaggio dei frammenti non viene effettuato quando i vari frammenti rientrano in una rete fisica ad alto MTU, ma sempre e comunque presso l'host di destinazione. Così, se due reti con MTU uguale a 1.500 ottetti sono separate da una
rete con MTU più bassa, per esempio 500 ottetti, i frammenti che arriveranno a
destinazione saranno di soli 500 ottetti. In questo caso la frammentazione avviene nel primo gateway mentre il riassemblaggio avviene solo nell'host di destinazione. Il protocollo IP richiede che sia gli host che i gateway siano capaci di gestire datagram di almeno 576 ottetti. In aggiunta, questi ultimi devono essere capaci anche di gestire datagram grandi quanto l'MTU più grande tra quelle delle
reti a cui sono connessi. Ricordiamo che un gateway, per definizione, ha almeno
due connessioni e quindi almeno due indirizzi IP.
Il punto debole di questo meccanismo è che la perdita di anche un solo frammento comporta la perdita dell'intero datagram. Dato che ogni frammento è trasmesso indipendentemente, passare attraverso reti a bassa MTU comporta un'elevata
frammentazione anche nelle reti a maggiore MTU e comunque aumenta i rischi
di perdita dei dati. Quando un frammento arriva a destinazione, e non è detto che
il primo arrivi per primo, l'host fa partire un timer. Se questo scade prima che tutti i frammenti siano arrivati, il sistema cancella tutti i frammenti e considera perduto il datagram. Il concetto di timer e di tempi è estremamente importante per
l'IP ed è spesso usato per ottimizzare la rete. Per esempio, ogni datagram ha una
scadenza. Se il datagram è ancora all'interno della rete quando il suo tempo è
scaduto, esso viene cancellato definitivamente. Lo scopo è quello di evitare che
un pacchetto possa restare all'infinito in internet a causa di un errore in una routing table. Queste tabelle infatti servono a gestire il processo di instradamento del
pacchetto nella rete. Se una o più tabelle sono sbagliate, si potrebbero creare
cammini chiusi in cui i datagram potrebbero rimanere intrappolati.
97
Routing
Parliamo ora di due aspetti fin qui solo accennati: i meccanismi di instradamento
dei pacchetti (routing) e la gestione degli errori. Incominceremo a salire nella
torre dei protocolli internet, introducendo il primo protocollo che si poggia sull'IP, e precisamente lo User Datagram Protocol (UDP). Come vedremo si tratta
ancora di un protocollo molto legato all'IP, ma comunque considerato al di sopra
di questo.
Come abbiamo già detto in precedenza, IP è un protocollo connectionless. Questo vuol dire che non esiste un collegamento diretto tra i due host che si scambiano dati, bensì una rete di connessioni attraverso la quale si possono identificare vari potenziali cammini da un host all'altro. Il cammino attraverso il quale i
dati giungono all'host destinatario è scelto dinamicamente e può variare per ogni
singolo pacchetto di dati.
Tale scelta non avviene quando il pacchetto parte, ma è il risultato di numerose
decisioni prese a ogni singolo gateway. Per questo motivo i gateway sono detti
anche router. Tali scelte possono dover tenere conto di molti elementi, quali la
priorità del messaggio, il carico di rete, la capacità delle reti intermedie, e via dicendo. La base tuttavia del meccanismo sono le tabelle di instradamento (routing
table). Vediamo di che si tratta.
Consideriamo prima una singola rete fisica. Se un host vuole spedire un messaggio a un altro host nella stessa rete, non deve far altro che incapsulare il messaggio in un datagramma IP fornendo quindi l'indirizzo IP del destinatario, e passare
il tutto al livello inferiore. Questi provvederà a ricavare dall'indirizzo IP l'identificativo del destinatario nella rete fisica, a incapsulare il datagramma in un frame, e a spedire direttamente il tutto all'host finale . Questa tecnica si chiama instradamento diretto (direct routing).
Vediamo adesso quello che succede quando abbiamo due reti interconnesse tramite un gateway. L'host mittente si accorge che il destinatario non è nella sua rete fisica, dato che il network id del suo indirizzo IP è diverso da quello a cui deve
spedire il datagramma. Spedisce allora il messaggio al gateway passando sia il
datagramma che l'indirizzo IP del gateway al livello inferiore. Il messaggio arriva quindi direttamente al gateway che estrae l'indirizzo IP del destinatario, si accorge che fa parte della seconda rete a cui è connesso, e spedisce quindi il tutto
all'host finale attraverso la rete fisica. Questa tecnica si chiama di instradamento
indiretto (indirect routing).
In questo secondo caso la tabella di instradamento è semplice, dato che il gateway ritrasmette sempre i messaggi che devono andare da una rete all'altra attra-
98
verso la rete fisica. Se invece abbiamo più gateway tra i due host, ogni gateway,
tranne l'ultimo, dovrà spedire il messaggio a un altro gateway.
Per far questo userà appunto la tabella di instradamento che fornisce per ogni
possibile rete destinataria finale l'indirizzo IP del gateway successivo. È da notare che queste tabelle non contengono di solito gli indirizzi IP di tutti i possibili
host destinatari, cosa che sarebbe fisicamente impossibile, bensì gli indirizzi delle reti raggiungibili a partire da quel gateway. Esiste poi la possibilità di specificare un gateway di default e cammini specifici per host speciali. La prima cosa è
molto comune, mentre la seconda è usata solo in casi eccezionali. La logica di
instradamento è quindi quella riportata nel diagramma.
ICMP
La gestione dei messaggi di errore: Come si può facilmente capire dal meccanismo di instradamento appena spiegato, non è possibile sapere se il destinatario
effettivamente esiste fintanto che il datagramma non arriva all'ultimo gateway. In
generale l'IP non contiene grossi meccanismi di verifica, ed è per questo che è
detto "inaffidabile". Esso richiede quindi un protocollo ausiliaro per l'emissione
di messaggi di errore in rete, che permettano ai protocolli di livello superiore di
implementare una logica più affidabile e robusta. Tale protocollo è chiamato
Internet Control Message Protocol (ICMP).
L'ICMP è considerato parte integrante dell'IP ed è sostanzialmente un protocollo
per la segnalazioni di errori il cui utente principale è l'IP stesso. Solo in casi particolari l'ICMP arriva a informare dell'errore eventuali livelli superiori all'IP. In
ogni caso cosa fare quando avviene un errore non spetta all'ICMP, ma ai processi
che se ne avvalgono. L'ICMP informa sempre l'IP mittente, non i vari gateway
intermedi. Questo in quanto del cammino percorso da un datagramma non rimane traccia, per cui l'unico possibile destinatario di un messaggio di errore è solo
chi ha generato il datagramma. Inoltre, dato che i datagrammi ICMP viaggiano
incapsulati in datagrammi IP, come un qualunque messaggio di livello superiore,
essi sono soggetti alle stesse limitazioni in termini di affidabilità di qualunque altro messaggio spedito via TCP/IP. Non analizzeremo in dettaglio tutti i datagrammi ICMP, anche perché ognuno può avere una struttura differente. Diremo
solamente che l'intestazione di un datagramma ICMP contiene sempre almeno
tre campi: il tipo di messaggio, un codice di errore, e una somma di controllo.
Il livello di Trasporto:Come sicuramente ricorderete, la torre Internet si può
schematizzare più o meno su quattro livelli. Alla base della torre sta l'hardware
che rappresenta la rete vera e propria. Sopra a questo sta il primo livello, quello
cioè di interfaccia alla rete fisica, detto appunto Network Interface o anche Data
Link. I protocolli a questo livello si scambiano blocchi di dati chiamati frame, la
cui struttura è strettamente legata alle caratteristiche hardware della rete stessa.
99
Al di sopra di questo livello c'è il livello di interconnessione fra reti, ovverosia il
livello dell'IP la cui unità di scambio dati è appunto il datagramma IP, mentre il
terzo livello è quello detto di Trasporto.
Concettualmente è a questo livello che si pongono sia il TCP che appunto l'UDP.
L'unità di scambio dati al terzo livello si chiama pacchetto (transport packet). Il
quarto livello è infine quello Applicativo, al quale vengono scambiati i messaggi
applicativi (message e data stream).
Abbiamo visto come l'IP permette di scambiare datagrammi fra host, cioè a livello di macchine. Tuttavia non è certo la macchina il destinatario finale dei dati che
fluiscono nella rete, bensì le applicazioni e i programmi che girano su di essa. I
moderni sistemi operativi permettono di far girare più processi contemporaneamente, e comunque questi non hanno le caratteristiche di permanenza che ha invece un host. Un programma infatti è un componente dinamico e temporaneo in
un sistema. Non è quindi pensabile di poter associare a un processo un identificativo fisso come si fa con gli host e gli indirizzi IP. Un processo infatti non ha un
identificativo univoco in un sistema, dato che ogni volta che viene lanciato esso
può assumere un identificativo diverso. Inoltre non è detto che gli stessi dati siano sempre processati dalla stessa applicazione. Per esempio, oggi potrei voler
usare un certo programma per gestire la mia posta elettronica, domani potrei decidere di usarne un altro, e non è sicuramente pensabile che si debba informare
tutta la rete ogni volta che si decide di cambiare l'applicazione che gestisce un
certo tipo di dati. Quindi, più che il processo, quello che è importante identificare
è la funzione, come per esempio, trasferire file oppure spedire posta elettronica.
Lo scopo dell'UDP è appunto quello di permettere di distinguere in un singolo
host più destinatari per i dati che arrivano dalla rete. Ma come?
Facciamo un attimo una digressione. Se io devo stampare un file cosa faccio?
Collego al mio computer una stampante, attivo il driver corrispondente, e uso
una applicazione o un comando del sistema operativo per lanciare l'ordine di
stampa. Se ora stacco la stampante e ne attacco un'altra alla stessa porta non devo
far altro che cambiare il driver per continuare a lavorare senza che il sistema si
sia accorto di niente. Se poi le due stampanti usano lo stesso driver generico devo solo staccare e riattaccare fisicamente le stampanti senza modificare il sistema. In generale, tutto lo scambio di dati da e verso un computer avviene attraverso porte di I/O. Ogni applicazione accede la porta che gli serve in modo dinamico. La periferica di I/O non ha bisogno di sapere con quale applicazione sta parlando: la porta fa da schermo fra i due. L'UDP fa una cosa analoga. Esso permette di associare a un indirizzo IP più punti di ingresso e di uscita virtuali, detti
protocol port. Queste porte si comportano un po' come quelle di I/O di un computer. Ogni porta è identificata da un numero intero positivo e i processi possono
chiedere al sistema l'accesso a tali porte. Quando un processo accede una porta,
100
esso si mette in attesa dei dati sulla stessa. Il meccanismo è cioè sincrono. Inoltre, se dei dati arrivano a una porta alla quale non si è agganciato ancora un processo, questi vengono mantenuti in memoria nell'ordine di arrivo. Si dice cioè
che le porte hanno un buffer. A questo punto, sia il processo mittente che quello
destinatario sono univocamente identificati dall'indirizzo IP dell'host su cui girano e dal numero di porta che utilizzano per la trasmissione in rete. Tale associazione è tuttavia dinamica, e così come più applicazioni possono stampare sulla
stessa stampante purché non contemporaneamente, così più processi possono attaccarsi uno alla volta alla stessa porta ed essere visti come lo stesso destinatario
dalla controparte mittente. Questo permette di spedire un file di testo con un
word processor, e subito dopo spedire un file binario, per esempio un file ZIP,
con un comando di sistema. Il tutto sempre attraverso la stessa porta e con lo
stesso destinatario in termini di host e di processo.
UDP
Come abbiamo visto nel caso dell'IP e dei vari protocolli di rete, anche il datagramma UDP è formato da una intestazione (header) e da una parte dati. Esso è
inoltre incapsulato in un datagramma IP il quale a sua volta è contenuto in un
frame della rete fisica.
Al contrario tuttavia di quello IP, l'header UDP è molto più semplice. Esso è
formato dal numero di porta del mittente, da quello del destinatario, dalla lunghezza del messaggio UDP, sia dei dati che dell'intestazione, e da una somma di
controllo (checksum) per la verifica dell'integrità dei dati. Infatti, anche l'UDP,
come l'IP, è un protocollo cosiddetto "inaffidabile". Questo vuol dire che un
messaggio UDP può andare perso, essere duplicato, o arrivare nell'ordine sbagliato. L'UDP non fa alcun controllo al riguardo. L'affidabilità della comunicazione è infatti affidata a i protocolli di livello più elevato. Tutti i campi dell'intestazione sono lunghi 16 bit. Benché il formato del datagramma UDP sia alquanto
semplice, la sua gestione può essere un po' più complessa. Il punto riguarda la
somma di controllo. Questo valore è opzionale e, al contrario di quello che succedeva con la somma di controllo nel datagramma IP, esso non è relativo solo all'intestazione ma a tutto il datagramma, compresa la parte dati. Questo vuol dire
che tale campo rappresenta l'unico elemento di controllo a livello IP e UDP dell'integrità dei dati arrivati. Se esso non viene utilizzato, il campo va posto a zero.
Questo in quanto la somma di controllo segue la logica a complemento uno. Il
che vuol dire che se la somma calcolata è zero, essa può essere memorizzata come 16 bit impostati a uno, dato che in tale logica un valore con tutti i bit a uno e
uno con tutti i bit a zero rappresentano lo stesso numero. Quindi: se il campo è a
zero, vuol dire che non è stato utilizzato; se viceversa ha tutti i bit ad 1, vuol dire
che la somma era zero.
101
La somma di controllo, tuttavia, per ragioni pratiche, non riguarda solo il datagramma UDP, ma viene calcolata anche utilizzando alcune informazioni addizionali. Queste formano il cosiddetto pseudo-header.
In pratica, quando si deve calcolare il checksum UDP si mette davanti al datagramma UDP un altro blocco di dati che contiene l'indirizzo IP del mittente e del
destinatario, il codice del protocollo UDP (17), e la lunghezza del datagramma
UDP. Il motivo di questa tecnica risiede nel fatto che, per verificare se un messaggio UDP è arrivato al giusto destinatario, non basta verificare il numero di
porta, ma anche l'indirizzo IP dell'host in cui gira il processo che è collegato a
quella porta. Il datagramma UDP contiene tuttavia solo il numero di porta, per
cui il controllo fornito da una somma sul solo datagramma non potrebbe realmente verificare che il destinatario dei dati è quello giusto.
Questa tecnica ha tuttavia un prezzo: gli indirizzi IP fanno parte appunto del livello internet, non di quello di trasporto. Perché l'UDP conosca tali informazioni
è necessario violare una legge fondamentale dei protocolli di comunicazione, e
cioè che ogni livello della torre deve gestire i suoi dati senza esportarli agli altri
livelli a cui offre, o da cui riceve, servizi. Questo vuol dire che la separazione tra
UDP ed IP non è così pulita come dovrebbe essere, ma che i due protocolli sono
in qualche modo legati tra loro. D'altra parte i vantaggi in termini di controllo e
semplicità di implementazione sono tali che si è deciso di fare un'eccezione ai
principi dell'architettura. Da notare che la pseudo-intestazione serve solo a calcolare la somma di controllo. Essa non viene fisicamente trasmessa con il datagramma UDP, dato che le informazioni che contiene fanno già parte dell'intestazione del datagramma IP in cui quello UDP sarà incapsulato.
Se l’IP rappresenta il braccio del TCP/IP, il TCP ne rappresenta la mente. Il primo si limita a spedire rapidamente i dati che gli arrivano senza preoccuparsi
troppo se qualcosa va male. Il secondo si occupa invece di controllare che
l’informazione passatagli dai livelli superiori arrivi correttamente a destinazione.
Insieme sono sicuramente una coppia molto affiatata.
In questo articolo useremo il termine applicazioni per indicare tanto i protocolli
applicativi come FTP o SMTP, quanto i programmi applicativi veri e propri, salvo indicazione contraria. Indicheremo inoltre con il termine utente di un servizio
colui che utilizza tale servizio, sia esso direttamente una persona,
un’applicazione, o un protocollo. Per esempio, il TCP è un utente dell’IP.
API (Application programming Interface)
C’è subito da dire due cose importanti sul TCP.
La prima è che lo standard del TCP non definisce né l’implementazione dello
stesso, né le modalità con cui un’applicazione accede a i servizi di questo proto-
102
collo. Esso definisce solamente le caratteristiche di tali servizi, per cui si possono
trovare molte differenti implementazioni del TCP, ognuna con la propria interfaccia applicativa. Per chi non programma ricordo che un’interfaccia applicativa
o API (Application Programming Interface) non è altro che l’insieme delle funzioni, delle istruzioni, dei parametri e dei blocchi di controllo che vengono utilizzati dai programmatori per accedere ai servizi di un sistema. Per esempio, se
ho un sistema di posta elettronica potrei definire un’API basata su due funzioni,
una chiamata spedisci, e una chiamata ricevi .
La seconda fondamentale è che il TCP è stato definito per funzionare su un
qualsiasi sistema di trasmissione dati a pacchetto, e non necessariamente solo
sull’IP. Di fatto esso può essere poggiato, per esempio, direttamente sopra una
rete Ethernet senza bisogno di un livello Internet intermedio.
Ma qual è lo scopo del TCP nell’architettura internet? Il protocollo non fornisce
le garanzie di affidabilità e robustezza necessarie per implementare un sistema di
trasmissione dati sicuro e di facile gestione. Per avere un protocollo di trasmissione affidabile abbiamo bisogno di gestire tutte le possibili situazioni di errore,
la duplicazione o la perdita dei pacchetti, la caduta delle connessioni o di un router, e via dicendo.
Vediamo allora quali sono le caratteristiche principali del TCP, eventualmente
comparate a quelle dell’IP.
Primo punto: il TCP fornisce una visione dei dati di tipo a flusso (data stream),
cioè i dati sono ricevuti in sequenza e nello stesso ordine con il quale sono stati
trasmessi. A questo livello cioè, l’utente del TCP spedisce i dati come un singolo
flusso di byte e nello stesso modo li riceve. Nell’IP avevamo invece la divisione
dei dati in pacchetti che potevano subire un’ulteriore frammentazione se si trovavano a passare attraverso reti caratterizzate da una soglia molto bassa sulle dimensioni dei frame fisici. I pacchetti potevano inoltre arrivare in ordine sparso
rispetto a quello di trasmissione.
Secondo punto: nell’IP non si sa mai a priori il cammino che effettua un pacchetto. Il TCP fornisce al suo utente una visione del collegamento come se esso
fosse una linea dedicata. Ovviamente sotto sotto il meccanismo è ancora quello a
pacchetti, ma la cosa è schermata agli utilizzatori del TCP. Tale caratteristica è
detta virtual circuit connection, cioè circuito di connessione virtuale. Il TCP si
basi sul concetto di connessione, piuttosto che su quello di indirizzo come fa invece l’IP. Una connessione, per definizione, richiede la definizione di due punti
piuttosto che di uno solo, detti punti terminali o estremi della connessione (endpoint).
103
Terzo punto: abbiamo visto che l’IP divide i dati in pacchetti che vengono costruiti sulla base di esigenze di trasmissione legate alle varie reti fisiche su cui si
poggia il sistema. D’altra parte le applicazioni dividono i dati in funzione delle
esigenze applicative. Per esempio, un’applicazione di posta elettronica può considerare una lettera da 8.000 caratteri una singola unità dati, mentre un protocollo
per la gestione della rete può avere l’esigenza di spedire tanti piccoli messaggi di
non più di 16 byte l’uno. Il TCP permette di disaccoppiare il modo di dividere i
dati delle applicazioni da quello dell’IP. Così la lettera di cui sopra viene prima
spezzata in tante parti, spedita via IP e poi ricomposta dal livello TCP del destinatario, mentre per i messaggi di controllo avviene il contrario: prima vengono
accumulati in un singolo pacchetto, e poi rispezzettati presso il destinatario. Questo meccanismo è detto buffered transfer. Naturalmente può sorgere l’esigenza
di forzare la trasmissione dei dati anche se il buffer non è pieno. Per esempio, se
serve sapere se un certo sistema è attivo o meno manderò prima un messaggio di
interrogazione, e solo una volta ricevuta la conferma incomincerò a spedire gli
altri dati. Dato che il messaggio di interrogazione è più piccolo del buffer, esso
non verrebbe realmente spedito dal TCP fintanto che questi non è stato riempito.
È quindi necessario forzare la trasmissione del primo messaggio (push) se si
vuole evitare di attendere inutilmente la risposta a un messaggio che in realtà non
è mai partito.
Quarto punto: per quanto intelligente, il TCP si preoccupa di trasferire i dati che
gli vengono passati senza entrare in merito a il loro significato dal punto di vista
applicativo. In che modo il flusso di dati vada interpretato semanticamente è responsabilità delle due applicazioni che utilizzano la connessione TCP per cooperare. Questo vuol dire che se un’applicazione manda alla sua controparte una serie di indirizzi, questi arriveranno uno di seguito all’altro nel giusto ordine, ma
senza alcuna garanzia che ogni buffer contenga un numero intero di indirizzi. Sta
all’applicazione ricomporre un indirizzo capitato a cavallo di due buffer consecutivi. Si parla quindi di flusso senza struttura (Unstructured Stream).
Quinto e ultimo punto: le connessioni TCP permettono il trasferimento contemporaneo dei dati in entrambe le direzioni, quello che nel gergo delle comunicazioni si chiama una connessione full-duplex. Si hanno cioè due flussi che scorrono indipendentemente in direzioni opposte, senza interagire fra loro. Le applicazioni hanno comunque la possibilità di passare alla modalità half duplex semplicemente bloccando uno dei due flussi di dati.
Ma in che modo il TCP garantisce quella affidabilità che manca all’IP? Il meccanismo di base utilizzato sia dal TCP che da molti altri protocolli cosiddetti "affidabili" è quello della ritrasmissione in caso di mancata conferma (positive acknowledgement with retrasmission). Si tratta di un meccanismo concettualmente semplice: ogni qual volta uno dei due interlocutori di una connessione spedi-
104
sce dei dati, questi attende una conferma dell’avvenuta ricezione. Se questa arriva entro un tempo stabilito viene spedito il pacchetto successivo, altrimenti
l’applicazione rispedisce quello precedente. Tale tempo viene misurato con un
timer che viene fatto partire ogni volta che un pacchetto è spedito. Questo meccanismo risolve il problema dei pacchetti persi o danneggiati, ma può crearne un
altro. Supponiamo che a causa di problemi di saturazione della rete un pacchetto
ci metta molto più tempo del previsto ad arrivare. A questo punto il mittente, non
vedendosi arrivare indietro la conferma ne rispedisce una copia. Succede così
che il destinatario riceve a una certa distanza l’uno dall’altro due copie dello
stesso pacchetto. Il problema della duplicazione dei pacchetti viene risolto facendo numerare sequenzialmente al mittente tutti i pacchetti da spedire e facendo
verificare al destinatario la sequenza ricevuta. Naturalmente questo non vale solo
per i messaggi ma anche per le conferme agli stessi. Infatti anche una conferma
potrebbe venire erroneamente duplicata. Per evitare questo ogni conferma riporta
il numero di sequenza del messaggio a cui si riferisce, permettendo così al mittente di verificare che a ogni messaggio spedito corrisponda una e solo una conferma di ricezione. È un po' lo stesso meccanismo di una raccomandata con ricevuta di ritorno.
In realtà gli algoritmi utilizzati dal TCP sono un po' più complicati, e tengono
conto di tutta una serie di situazioni che si possono verificare. Senza contare che
il tempo di attesa prima della ritrasmissione è un punto chiave di tutto il discorso.
Se si attende troppo poco si rischia di generare un sacco di duplicati inutili, saturando per giunta la rete, mentre se si attende troppo si rischia di abbassare notevolmente e inutilmente le prestazioni della trasmissione dei dati, rallentando le
applicazioni alle estremità della connessione.
Il meccanismo della conferma di ricezione con ritrasmissione ha inoltre un grosso svantaggio. Anche se i tempi di attesa sono scelti in modo ottimale, esso causa
un notevole sottoutilizzo della rete. Infatti, indipendentemente dalla capacità della rete, i due interlocutori passano la maggior parte del tempo attendendo le varie
conferme. È un po' come avere un tubo nel quale vengono fatte cadere una a una
delle palline numerate in sequenza. All’altra estremità del tubo c’è una cesta
poggiata su un prato, un po' distante dal foro di uscita. Se la pallina cade nella
cesta fa rumore, altrimenti cade nel prato e non si sente niente. Se ogni volta che
metto una pallina nel tubo aspetto di sentire il rumore che mi conferma che la
pallina è caduta nel cesto, il tubo resta per la maggior parte del tempo vuoto. Una
tecnica di ottimizzazione usata dal TCP per rendere più efficiente il meccanismo
appena descritto è quella delle finestre di scorrimento (sliding window). Funziona più o meno in questo modo. Immaginate di immettere nel tubo una sequenza
di dieci palline senza attendere che la prima sia arrivata. Come si sente il primo
flop si aggiunge un’undicesima pallina, e poi una dodicesima e così via. Se si
salta un flop si reinserisce una pallina con lo stesso numero di quella che non è
105
arrivata, tanto il destinatario può comunque riordinare le palline utilizzando i
numeri scritti sopra. Il numero di palline che compongono il trenino da spedire
indipendentemente dalla ricezione del flop si chiama dimensione della finestra di
scorrimento (sliding window size). Se si sceglie una dimensione tale da riempire
tutto il tubo nella sua lunghezza si sfrutta al massimo la capacità dello stesso.
In pratica questo sistema divide la sequenza di pacchetti in tre fasce. La prima è
rappresentata dai pacchetti spediti e di cui si è avuta la conferma di ricezione. La
seconda è formata dai pacchetti spediti ma dei quali non si sa ancora niente, e la
terza è formata dai pacchetti ancora da spedire. Con questa tecnica il TCP mantiene un timer per ogni singolo pacchetto che appartiene alla seconda fascia. Il
nome "Finestra di scorrimento" deriva dal fatto che è come se ci fosse una finestra ampia quanto il trenino di pacchetti che possono essere spediti senza attendere la conferma dell’avvenuta ricezione che scorre in avanti un pacchetto alla
volta ogni qual volta arriva una conferma. Anche in questo caso, come in quello
del tempo di attesa prima di ritrasmettere un pacchetto, le dimensioni della finestra di scorrimento rappresentano un fattore critico per determinare l’efficenza
del sistema. In generale, se le dimensioni della finestra sono maggiori del tempo
di attesa per il singolo pacchetto, allora la finestra continua a scorrere regolarmente senza interruzioni, salvo nel caso di ritrasmissioni, e la capacità di carico
della rete viene sfruttata al massimo.
Affinché infatti due applicazioni possano comunicare fra di loro esse debbono
conoscersi e il sistema di trasmissione che le serve deve sapere a chi effettivamente vanno recapitati i dati. È evidente che non basta l'indirizzo IP, che identifica univocamente un host nella rete. Basti pensare che un PC collegato in rete ha
in genere un solo indirizzo IP, a meno che non sia collegato a più reti fisiche,
come per esempio un gateway. Se una lettera viene spedita via rete a un certo indirizzo come fa TCP a sapere a quale applicazione deve far arrivare i dati? Un sistema potrebbe essere quello di assegnare un identificativo a ogni singola applicazione, ma come garantire allora l'univocità dell'identificativo? Senza contare
che questo costringerebbe la controparte a sapere a priori tale valore per ogni
possibile destinatario. Non è inoltre detto che un utente utilizzi sempre lo stesso
programma per spedire o ricevere la posta elettronica. In realtà, più che la specifica applicazione, quello che è importante identificare è la funzione, come per
esempio trasferire file oppure spedire posta elettronica.
Le Porte
La soluzione è quella di definire dei punti di ingresso e di uscita virtuali chiamati
porte. Ogni porta rappresenta di fatto un punto di accesso a un'applicazione nel
sistema. Si tratta in pratica di un'estensione del concetto di porta hardware. Un
PC moderno, per esempio, può avere porte hardware parallele, seriali, video, audio e di vari altri tipi. Ad ogni porta possono essere attaccati dispositivi molto
106
differenti. Per esempio, a una porta parallela è possibile attaccare una stampante,
uno scanner, un'unità Cd-Rom oppure un'unità disco ad alta capacità. Tutti questi
dispositivi non hanno bisogno di una porta specifica, ma possono utilizzare la
stessa porta perché gestiscono flussi di dati simili, possono cioè usare lo stesso
protocollo di base per la trasmissione dei dati. Ovviamente, a livello applicativo,
ogni periferica darà ai propri dati una struttura differente. Questo vuol dire che i
dati costruiti per una stampante non possono certo essere mandati a uno scanner.
D'altra parte anche TCP non entra in merito della struttura applicativa dei dati,
ma solo alle modalità di trasmissione degli stessi.
Ogni porta TCP è identificata da un numero. I numeri sotto il 256 sono utilizzati
per le cosiddette "porte conosciute", cioè porte alle quali è stata assegnata una responsabilità ben precisa, mentre quelli al di sopra sono utilizzati per le assegnazioni dinamiche. Avremo per esempio una porta per i servizi di posta elettronica
X.400 chiamata appunto X400 (103) alla quale faranno riferimento tutte le applicazioni che utilizzano tali servizi, oppure le due porte per il trasferimento dei file
via FTP, una per il controllo (FTP, 21) e una per i dati (FTP-DATA, 20). Una lista delle porte conosciute attualmente assegnate è riportata nella RFC 1060, reperibile a ftp://ds.internic.net/rfc/rfc1060.txt Mentre in UDP la porta rappresenta un
elemento sufficiente alla comunicazione, per cui il protocollo non fa altro che
smistare i vari datagrammi nelle code dati (queue) associate alle varie porte . Una
connessione è l'insieme di due punti, detti estremi della connessione (endpoint),
ognuno identificato univocamente da due coordinate: l'indirizzo IP e il numero di
porta. Una connessione è quindi rappresentata da ben quattro identificativi: gli
indirizzi IP delle due macchine su cui girano le due applicazioni che si scambiano i dati, e i rispettivi numeri di porta. È importante capire che l'identificazione
della connessione richiede tutti e quattro i valori, per cui la stessa porta con lo
stesso indirizzo IP può essere condivisa simultaneamente da più connessioni
senza creare alcun problema o ambiguità.
Ecco perché in TCP si pensa in termini di linea dedicata. È come se ci fosse un
filo che lega univocamente i due interlocutori. Ogni interlocutore può avere più
connessioni aperte nello stesso momento a partire dallo stesso capo purché non
ce ne siano due con la stessa controparte. Il vantaggio è che una singola applicazione, per esempio di posta elettronica, necessita di una sola porta TCP per fornire servizi a molte macchine contemporaneamente attraverso differenti connessioni che condividono uno stesso estremo. Va tenuto presente che, anche se UDP
e TCP usano gli stessi numeri per le porte, non esiste possibilità di confusione,
dato che i pacchetti IP portano con sé l'identificativo del protocollo utilizzato che
è ovviamente diverso per i due protocolli.
Affinché la connessione venga stabilita, entrambi gli estremi devono dare la loro
autorizzazione. L'aggancio avviene nel seguente modo. Una delle due applica-
107
zioni che si vogliono connettere effettua un'apertura passiva (passive open), cioè
informa il suo sistema che è disposta ad accettare una richiesta di connessione.
TCP assegna all'applicazione un numero di porta. L'altra applicazione deve invece effettuare un'apertura attiva (active open), specificando l'indirizzo IP e la porta
con la quale si vuole connettere. A questo punto i due livelli TCP stabiliscono la
connessione e verificano che tutto sia a posto.
La gestione dei dati: Vediamo adesso come TCP gestisce i dati. Innanzi tutto,
come già detto, TCP vede i dati come una sequenza non strutturata di ottetti, cioè
byte, detto flusso di dati (data stream). Questo flusso viene diviso in segmenti
ognuno dei quali viaggia di solito in un singolo pacchetto IP. Per aumentare l'efficienza della trasmissione, TCP utilizza una versione particolare del meccanismo a finestre di scorrimento spiegato sopra. Ricordo che questo meccanismo
consiste nel mandare un gruppetto di dati prima di aver ricevuto la conferma di
ricezione di ogni singolo pacchetto, in modo da tenere costantemente sotto carico
la linea. Se infatti si dovesse attendere la conferma di ricezione per ogni singolo
pacchetto prima di spedire il successivo la linea resterebbe per la maggior parte
del tempo inutilizzata. Si dà insomma fiducia alla rete, partendo dal presupposto
che la perdita di dati sia l'eccezione piuttosto che la regola.
Esistono tuttavia due importanti differenze tra il meccanismo base presentato
prima e quello più sofisticato utilizzato effettivamente da TCP.
La prima è che l'unità base per i dati non è né il segmento né il pacchetto IP ma
il singolo ottetto. Ogni ottetto viene numerato e TCP mantiene tre puntatori per
ogni flusso di dati in uscita: uno che separa gli ottetti già spediti e arrivati felicemente a destinazione da quelli di cui non si hanno ancora notizie, uno che separa quelli già spediti da quelli che devono ancora essere spediti senza attendere
la conferma di ricezione per i precedenti ottetti, e uno che separa questi ultimi da
quelli che non possono essere spediti fintanto che la finestra non scorre in avanti.
Una serie di informazioni speculari è mantenuta dal destinatario che deve ovviamente ricostruire il flusso di dati nel modo corretto indipendentemente dall'ordine di arrivo dei dati. Dato che una connessione è full-duplex, TCP manterrà
quindi per ogni connessione due finestre di scorrimento, una per i dati in uscita e
una per quelli in ingresso: un totale di quattro finestre per connessione considerando entrambi gli estremi. Esiste quindi un'asimmetria rispetto al meccanismo
base dove l'unità dati utilizzata nella finestra di scorrimento era la stessa utilizzata nella trasmissione. Qui TCP utilizza il segmento come unità dati da trasmettere, mentre ragiona in termini di ottetti per quello che riguarda il meccanismo di
ritrasmissione.
La seconda differenza è che le dimensioni della finestra di scorrimento non sono
fisse ma variano nel tempo in funzione della capacità di ricezione del destinata-
108
rio. Ogni conferma di ricezione che ritorna al mittente contiene una soglia di capacità (window advertisement) che contiene il numero di ulteriori ottetti che il
destinatario è in grado di ricevere. In pratica questo meccanismo permette di adattare la finestra di spedizione alle dimensioni del buffer di ricezione. Si tratta
cioè di un meccanismo di controllo del flusso dei dati che limita il numero dei
dati in ingresso man mano che il buffer di ricezione si riempie, fino a poter interrompere momentaneamente la trasmissione nel caso che si sia raggiunta la massima capacità di ricezione del destinatario. Basta infatti che il destinatario mandi
una soglia uguale a zero perché il mittente interrompa la spedizione degli ottetti
fino all'arrivo di una conferma di ricezione contenente di nuovo una soglia maggiore di zero.
In realtà il mittente non smette del tutto di mandare dati. Innanzi tutto, se ci sono
dati urgenti da spedire, il mittente informa comunque il destinatario di tale necessità trasmettendo un segmento con un indicatore di urgenza al suo interno.
Questo permette al destinatario di prendere delle contromisure per ricevere comunque i dati urgenti, per esempio aumentando le dimensioni del buffer. In secondo luogo, è sempre possibile che la conferma con soglia positiva che dovrebbe far ripartire la trasmissione dei dati vada perduta. Per questo motivo il mittente prova ogni tanto a far partire un segmento per vedere se per caso il destinatario
è di nuovo pronto a ricevere i dati.
Il controllo di flusso: Il controllo del flusso dei dati è un aspetto estremamente
importante in un sistema in cui sono collegate macchine anche molto differenti
fra loro per dimensioni e capacità di trasmissione . Per controllo del flusso si intende la possibilità di regolare dinamicamente la quantità di dati che vengono
immessi nella rete. Non solo è importante che il destinatario possa regolare la velocità di spedizione in funzione della sua capacità di ricezione, ma è fondamentale che ogni gateway intermedio possa frenare il flusso dei dati che riceve per evitare di entrare in saturazione. Il meccanismo appena descritto della soglia di capacità permette di risolvere il primo problema, non il secondo. Quest'ultimo è
detto congestione, ed è estremamente importante perché non tenerne conto vuol
dire mandare in tilt la rete.
Lo standard TCP non prevede alcun meccanismo di controllo della congestione,
lasciando agli implementatori di tale protocollo il non banale compito di sviluppare una logica capace di evitare questo tipo di problemi.
Per quello che riguarda i segmenti, il fatto che TCP sia libero di dividere il flusso
in segmenti può a volte causare problemi dal punto di vista applicativo. Per esempio, supponiamo di implementare via TCP/IP un terminale remoto. Questo
vuol dire che tutte le operazioni effettuate con la tastiera e il mouse su di una
macchina (chiamiamola locale) saranno visibili su di un'altra macchina (remota)
109
come se esse fossero state effettuate dalla tastiera e dal mouse della macchina
remota. Non solo: sarà possibile vedere lo schermo della macchina remota all'interno di una finestra della macchina locale . Questo tipo di applicazioni è molto
utile per esempio se per un qualche motivo la macchina da controllare non ha
una sua tastiera oppure si trova in un locale non generalmente accessibile all'operatore. È evidente che affinché l'applicazione funzioni essa debba lavorare in
tempo reale. Se cioè si preme il tasto T sulla tastiera locale, la lettera T deve apparire immediatamente sullo schermo della macchina remota, e quindi apparire
anche all'interno della finestra locale che riproduce tale schermo. Lo stesso se si
fa click sul pulsante di chiusura di una finestra. Ovviamente se TCP fosse libero
di accumulare questi comandi per poi spedirli tutti in una volta l'applicazione sarebbe di difficile utilizzo. Infatti, se l'operatore decidesse di chiudere una finestra
dello schermo remoto per accedere un'icona sottostante e TCP non spedisse il
comando fintanto che il buffer di partenza non fosse pieno, non sarebbe possibile
eseguire l'operazione successiva, cioè aprire l'icona sulla scrivania del sistema.
Per questo motivo TCP prevede la possibilità di forzare la spedizione del buffer
(push). Questo tuttavia non è sufficiente. Se infatti TCP che riceve i dati accumulasse gli stessi nel buffer di ricezione prima di passarli all'applicazione destinataria saremmo punto e da capo. Per questo motivo, quando un segmento è forzato
in uscita, TCP imposta a uno un certo bit nell'intestazione del segmento in modo
che questi possa venire riconosciuto e immediatamente passato all'applicazione
remota.
Abbiamo detto che il TCP utilizza il metodo della finestra di scorrimento per tenere la rete sempre impegnata al massimo della sua capacità e che esiste un'importante differenza tra il meccanismo generale e quello più sofisticato utilizzato
effettivamente dal TCP. Tale differenza consiste in un'asimmetria rispetto al
meccanismo base dove l'unità dati utilizzata nella finestra di scorrimento era la
stessa utilizzata nella trasmissione. Il TCP utilizza il segmento come unità dati da
trasmettere, mentre ragiona in termini di ottetti per quello che riguarda il meccanismo di ritrasmissione. Questo comporta una complicazione nella gestione delle
conferme di ricezione (acknowledgement).
A causa dell'asimmetria suddetta, la ritrasmissione in caso di mancata ricezione
non avviene per segmenti, ma a livello di ottetti. Questo vuol dire che un segmento può contenere contemporaneamente sia nuovi dati sia una parte dei dati
persi in precedenza. Ovviamente a queste condizioni ha poco senso numerare
semplicemente i segmenti e usare questo identificativo nelle conferme di ricezione. Né è pensabile di usare i datagrammi IP a tale scopo, dato che questi sono
generalmente di lunghezza fissa mentre i vari segmenti TCP sono di lunghezza
variabile. Ne consegue che l'unico modo per gestire le conferme è quello di ragionare in termini di cursore all'interno del flusso di dati. Come dire "ho ricevuto
i primi 300 caratteri della lettera che mi hai spedito".
110
Ecco che cosa accade: ogni segmento contiene la posizione dell'area dati del
segmento TCP all'interno del flusso di dati. Tale posizione si chiama numero di
sequenza (sequence number) ed è calcolata in byte. Il destinatario estrae i vari ottetti dai segmenti ricevuti e li ricompone per ricostruire il flusso dei dati, utilizzando i numeri di sequenza per riordinare i vari segmenti.
Questi possono infatti arrivare in qualunque ordine, o essere andati persi. A questo punto, chi sta ricevendo i dati, avrà ricostruito in modo completo una parte
del messaggio originario e si ritroverà alcuni dati in eccesso che non sono contigui alla parte di flusso ricostruito. Ogni volta che il destinatario riceve un segmento, manda indietro nella conferma di ricezione il numero di sequenza dell'ottetto che si aspetta di ricevere per continuare la ricostruzione, cioè il valore dell'ultimo ottetto della parte contigua ricostruita più uno.
Immaginate di dover spedire una lettera a un vostro amico. Il TCP negozia con la
controparte la lunghezza massima del segmento, come vedremo più avanti.
Quindi inizia a riempire il primo segmento un carattere alla volta. Quando il
segmento è pieno viene spedito e viene fatto partire il contatore a tempo per quel
segmento. Quindi il TCP inizia a riempire il secondo segmento, che parte regolarmente, e così dicendo. Man mano che i segmenti partono arrivano dalla controparte le conferme di ricezione. Supponiamo che a un certo punto, dopo aver
spedito 450 ottetti, arrivi per due volte al mittente la conferma che il destinatario
è riuscito a ricostruire il flusso fino al 300° carattere e che si aspetta il 301°. È
evidente che qualcosa è andato storto e che si sono persi dei dati. Il TCP allora
spedisce un segmento che contiene di nuovo dal 301° carattere in poi, diciamo
fino al 400°. Dato che i caratteri dal 370° al 450° erano comunque arrivati regolarmente, il successivo messaggio di conferma richiederà direttamente il 451° carattere, e non il 401°.
Vantaggi e svantaggi: un vantaggio è che il valore di conferma è estremamente
semplice da calcolare e di immediata comprensione. Inoltre, se una conferma di
ricezione va persa, non è detto che questo causi automaticamente la ritrasmissione dei dati. Ci sarà comunque la conferma successiva che fornirà l'indicazione
esatta del punto a cui è arrivato il destinatario nel ricostruire il flusso.
Lo svantaggio più grosso è che il mittente non ha modo di sapere quanti dati siano effettivamente arrivati con successo al destinatario, dato che basta un buco nel
flusso per far segnalare come validi un numero di byte molto inferiore a quelli
effettivamente ricevuti. Questo crea seri problemi al mittente, che non sa se ritrasmettere tutti i dati successivi, e quindi sprecare tempo a ritrasmettere dati già arrivati, o trasmettere solo una piccola parte e aspettare la conferma che il potenziale buco si è chiuso.
111
Entrambi gli schemi sono alquanto inefficienti. Sta allo sviluppatore dello stack
TCP/IP decidere quali algoritmi utilizzare, tenendo presente che un algoritmo
troppo complesso ha comunque lo svantaggio di avere potenzialmente basse prestazioni.
Un altro punto importante è il calcolo della lunghezza ottimale del segmento.
Abbiamo detto più sopra che ogni conferma di ricezione contiene una soglia di
capacità (window advertisement) la quale specifica il numero di ulteriori ottetti
che il destinatario è in grado di ricevere. Questo meccanismo permette di adattare la finestra di spedizione alle dimensioni del buffer di ricezione. Tuttavia è anche necessario definire la lunghezza del segmento oltre che in funzione delle capacità di trasmissione del mittente e di ricezione del destinatario, anche e soprattutto in funzione delle caratteristiche della rete, come per esempio la grandezza
massima del frame fisico, o Maximum Transfer Unit (MTU). La lunghezza massima di un segmento, o Maximum Segment Size (MSS), viene calcolata appunto
sulla base dell'MTU se entrambi gli estremi della connessione si trovano nella
stessa rete fisica, altrimenti lo standard raccomanda di utilizzare un valore di 536
byte, equivalente alla dimensione normale di un datagramma IP meno le dimensioni standard delle intestazioni IP e TCP sommate insieme, 40 byte appunto.
Tale calcolo è ovviamente solo un primo tentativo di ottimizzare l'utilizzo della
rete da parte del TCP. Durante la trasmissione il TCP può modificare tale valore
in funzione della situazione contingente. Non esiste tuttora un algoritmo standard
per definire il giusto valore per l'MSS, data la complessità del problema. Una
cattiva definizione dell'MSS può seriamente penalizzare la comunicazione. Se il
segmento è troppo piccolo, il rapporto tra i dati trasmessi e quelli utilizzati nella
trasmissione stessa è sfavorevole. Per esempio, un segmento di cinque byte utilizza solo un ottavo della larghezza di banda (bandwidth) disponibile, dato che
per ogni cinque byte di dati ce ne sono ben quaranta di intestazione. Viceversa,
se il segmento è molto grande, altrettanto è il datagramma IP. Se il datagramma è
più grande dell'MTU, verrà spezzato in più frammenti non indipendenti fra loro,
per cui basta che si perda un solo frammento per perdere tutto il datagramma e di
conseguenza il segmento TCP.
Esiste poi la possibilità che il TCP debba spedire dei dati che non fanno parte del
flusso normale e che vanno immediatamente gestiti dalla controparte indipendentemente dallo stato in cui si trova la ricostruzione del messaggio originario. Tali
dati sono detti urgenti, e anche in questo caso esiste un bit nell'intestazione del
segmento che informa il destinatario del fatto che il segmento va gestito immediatamente. Il concetto è analogo a quello del BREAK da tastiera. Se avete lanciato un programma che va in loop è necessario poterlo interrompere senza dover
112
far ripartire il sistema. Su molti sistemi operativi basta premere una sequenza di
tasti, come per esempio Control-C (^C) per bloccare l'esecuzione del programma. Similarmente, se un estremo della connessione deve bloccare (o sbloccare)
l'elaborazione del flusso di dati dall'altra parte, dovrà poter mandare un messaggio urgente che abbia la precedenza rispetto ai normali segmenti di dati. Si dice
che tale messaggio è fuori banda (out of band).
Segmento
Benché il TCP presenti all’utente una visione continua dei dati, detta flusso,
l’unità di trasferimento dei dati del TCP è il segmento. Un segmento è formato
come al solito da una intestazione e da un’area dati. Al contrario del datagramma
IP, il segmento ha dimensioni variabili nel tempo, cioè i vari segmenti spediti a
fronte di uno stesso flusso possono avere lunghezze differenti. I segmenti sono
utilizzati dal TCP per aprire e chiudere una connessione, trasferire dati, spedire
conferme di ricezione e modificare la finestra di spedizione, quel meccanismo
che garantisce un utilizzo ottimale della rete, come spiegato in precedenza. Due
caratteristiche peculiari del TCP sono che lo stesso segmento può portare contemporaneamente sia dati veri e propri sia dati di controllo, e che le informazioni
di controllo possono riferirsi sia allo stesso flusso dell’area dati, sia al flusso opposto (piggybacking).
L’intestazione: Innanzitutto abbiamo i numeri di porta del mittente e del destinatario, esattamente come nell’UDP. Come già nell’UDP, infatti, gli indirizzi IP
delle due controparti sono contenuti nell’intestazione del datagramma IP. Al contrario di quanto avveniva nell’UDP, tuttavia, la conoscenza da parte del TCP degli indirizzi IP non rompe il paradigma che vuole un certo isolamento fra le responsabilità dei vari livelli dello stack. Il TCP infatti, architetturalmente, ragiona
in termini di connessioni, e queste comprendono sia l’informazione relativa alle
porte, sia quella relativa agli indirizzi IP. Anzi, ogni qual volta l’IP consegna un
segmento al TCP, gli passa anche gli indirizzi IP contenuti nell’intestazione del
datagramma.
Anche nel caso del segmento TCP la verifica della correttezza dell’intestazione
da parte del destinatario viene effettuata utilizzando un meccanismo di somma di
controllo con pseudointestazione. All’interno dell’intestazione TCP, infatti, esiste un campo chiamato somma di controllo (checksum). Il TCP imposta inizialmente tale campo di 16 bit a zero. Costruisce quindi una psedointestazione che
contiene gli indirizzi IP del mittente e del destinatario, il numero di protocollo
del sottosistema di trasmissione (nel caso del TCP basato su IP è sei) e la lunghezza del segmento TCP compresa l’intestazione. A questo punto appende alla
pseudo intestazione il segmento IP e aggiunge alla fine dello stesso tanti zeri
quanti ne servono per far sì che il blocco risultante sia un multiplo di parole da
16 bit (padding). Divide quindi il blocco in parole da 16 bit e ne calcola la som-
113
ma a complemento uno. Il risultato viene quindi salvato nel campo apposito
dell’intestazione e sia la pseudointestazione sia i bit aggiunti in fondo vengono
rimossi prima di spedire il segmento. Il destinatario ovviamente effettuerà un
calcolo analogo per verificare che il valore di controllo così ottenuto corrisponda
con quello arrivato nell’intestazione del segmento.
Nell’intestazione ci sono tre campi calcolati in ottetti. Il primo è il numero di sequenza (sequence number), che rappresenta la posizione dell’area dati del segmento TCP all’interno del flusso di dati. Il secondo è il numero di conferma (acknowledgement number), ovverosia il numero di sequenza dell’ottetto che il
mittente si aspetta di ricevere per continuare la ricostruzione. Da notare che tale
valore corrisponde al flusso opposto rispetto a quello in cui viaggia il segmento
che lo contiene. Il terzo campo è il puntatore ai dati "urgenti". Come detto prima,
è possibile che il TCP debba spedire dei dati urgenti che vanno elaborati indipendentemente dal flusso normale di dati, e con priorità rispetto a quest’ultimo.
In questo caso il segmento contiene un segnalatore (flag) che informa il destinatario della presenza d’informazioni urgenti nell’area dati. I dati urgenti sono posizionati all’inizio dell’area dati, e il puntatore in questione indica dove tali dati
finiscono e dove ricominciano i dati normali, se ce ne sono.
I segnalatori: Separati da un’area riservata per usi futuri c’è il campo che contiene la posizione dell’area dati nel segmento e un blocco di sei segnalatori. Il
primo, misurato in parole da 32 bit, indica di fatto la lunghezza dell’intestazione
del segmento in tale unità di misura. questo campo è necessario in quanto in fondo all’intestazione esiste una zona riservata a eventuali opzioni che rende la lunghezza dell’intestazione non fissata a priori. Il secondo campo contiene invece
sei indicatori. Data infatti nel segmento la presenza contemporanea, almeno in
potenza, sia di dati di controllo sia di dati applicativi normali e urgenti, è necessario utilizzare dei segnalatori per informare il destinatario su cosa effettivamente contiene il segmento. Tutti i segnalatori sono attivi se impostati a uno, inattivi
altrimenti. Il primo segnalatore indica se l’area dati contiene dati urgenti. Il secondo indica la presenza nel segmento di una conferma di ricezione valida. Dato
infatti che il campo corrispondente esiste sempre e comunque nell’intestazione,
se il segmento non trasporta alcuna conferma di ricezione è necessario informare
in qualche modo il destinatario che tale campo va ignorato. Il terzo bit è posto a
uno quando si vuole forzare la trasmissione dei dati all’utente finale indipendentemente dal fatto che il buffer di ricezione sia o meno completamente riempito. Il
quarto segnalatore serve per interrompere immediatamente la connessione
(reset). Tale evento avviene solo in situazioni eccezionali e causa l’interruzione
immediata delle trasmissioni da ambo le parti e il rilascio del contenuto dei
buffer di ricezione. Il quinto bit è detto di sincronizzazione, ed è utilizzato durante la fase iniziale di negoziazione della connessione, detta in gergo handshake.
In pratica, i segmenti scambiati quando questo bit è impostato a uno servono a
114
sincronizzare i numeri di sequenza delle due controparti prima d’iniziare la trasmissione vera e propria dei dati. L’ultimo bit serve a informare il destinatario
che il mittente intende terminare in modo pulito la connessione e che non ha più
dati da spedire. All’apertura e alla chiusura della connessione il TCP utilizza un
algoritmo chiamato saluto a tre vie (three-way handshake) che garantisce la corretta sincronizzazione delle due operazioni.
L’ultimo campo fisso è quello relativo alla soglia di capacità del mittente
(window advertisement) che contiene il numero di ulteriori ottetti che esso è in
grado di ricevere. A questo punto è di nuovo importante ricordare il concetto di
piggybacking, a cui già si è accennato. Ovverosia, ogni segmento può portare
contemporaneamente informazioni in cui una controparte è vista sia come chi
spedisce i dati contenuti nel segmento, cioè come mittente, sia come chi ha ricevuto o deve ricevere dati dall’altro capo della connessione, cioè come destinatario. Quando noi parliamo di mittente, per evitare confusione, ci riferiamo sempre
al mittente del segmento di cui stiamo parlando. È importante comunque tenere
sempre presente che alcuni dati del segmento hanno senso solo se si considera il
mittente quale destinatario di dati precedenti o ancora da venire.
In fondo all’intestazione c’è un’area opzionale che può essere utilizzata a vari
scopi. In genere essa contiene opzioni che permettono alle due controparti di negoziare alcuni aspetti della comunicazione. Un esempio è il calcolo della lunghezza ottimale del segmento.
L’implementazione del protocollo TCP: Abbiamo visto che tutto il meccanismo
funziona ed è affidabile grazie alle conferme di ricezione e alla ritrasmissione dei
pacchetti probabilmente andati perduti. Ma come fa a sapere il mittente che un
pacchetto è andato effettivamente perduto? Ovviamente perché non è arrivata la
conferma di ricezione, direte voi. Va bene, ma quanto devo aspettare tale conferma prima di assumere che sia necessaria una ritrasmissione? E qui son dolori.
Se aspetto troppo rischio di rallentare la comunicazione in modo inaccettabile.
Se aspetto troppo poco rischio di ritrasmettere inutilmente troppi segmenti, magari semplicemente un po’ in ritardo.
Il timeout
Tutto il sistema si basa sul calcolo del tempo di attesa massimo, o timeout. Il
TCP calcola il timeout sulla base del tempo intercorso fra la spedizione di un
segmento e l’arrivo della conferma corrispondente. Sembra facile, ma non è così.
Vediamo rapidamente i punti chiave del discorso.
Il TCP calcola continuamente il timeout, ogni volta che arriva una conferma di
ricezione. In questo modo il sistema è sempre aggiornato in funzione dello stato
effettivo della connessione e della rete.
Il timeout è calcolato come media pesata dei tempi intercorsi fra la spedizione
del segmento e la ricezione della conferma. Chiamiamo quest’ultimo tempo rilevato di andata e ritorno (Round Trip Sample) o RTS. Il tempo stimato di andata e
ritorno (Round Trip Time) è calcolato utilizzando una specifica formula. In pra-
115
tica ogni nuovo RTS pesa più o meno sul calcolo dell’RTT in base al valore di
alfa. Se alfa è molto vicina a zero, l’RTT varia rapidamente a ogni cambiamento
dell’RTS, per cui il sistema risponde rapidamente alle variazioni. Se viceversa
alfa è vicina a uno, è necessario che la nuova RTS rimanga stabile più a lungo
per avere effetto sull’RTT.
A questo punto il timeout viene calcolato moltiplicando l’RTT per un valore
maggiore di uno. Se il valore di beta è troppo vicino a uno la perdita di un pacchetto viene immediatamente rilevata, ma si rischia di ritrasmettere più pacchetti
del necessario. Se viceversa beta è troppo alto si rischia di aspettare troppo a
lungo prima di ritrasmettere un pacchetto perso, abbassando così le prestazioni
della connessione. In genere si raccomanda per beta un valore di due.
Una scelta difficile: La scelta di alfa e di beta sembra dunque essere critica, ma i
problemi non sono ancora finiti. Infatti, se un segmento è trasmesso due volte,
quando arriva la conferma di ricezione, a chi si riferisce? Al pacchetto originale
o a quello ritrasmesso? Se usiamo il primo pacchetto per il calcolo dell’RTS rischiamo di far crescere esponenzialmente il valore di timeout. Infatti un pacchetto è ritrasmesso quando scade il timeout precedente. Di conseguenza il nuovo
RTS è ovviamente più grande del vecchio timeout. Se viene perso un nuovo pacchetto l’RTS cresce ancora, e così via. Se usiamo il pacchetto ritrasmesso abbiamo il problema opposto, cioè il timeout rischia di ridursi sempre di più, o almeno si è dimostrato sperimentalmente che si stabilizza su valori alquanto bassi.
Supponiamo infatti di avere un ritardo in rete: la conferma di ricezione arriva
conseguentemente in ritardo. Nel frattempo il mittente ha rispedito il pacchetto
che credeva perso. Appena arriva la conferma questa è associata al segmento ritrasmesso generando così un RTS molto piccolo. Il timeout si riduce, aumentando il rischio di considerare persi pacchetti la cui conferma di ricezione arriva in
ritardo, e così via.
P. Karn propose nel 1987 d’ignorare i pacchetti ritrasmessi nel calcolo del timeout. Questo evitava il problema suddetto, ma ne creava un altro. Se un pacchetto
è ritrasmesso perché si è avuto un repentino calo di prestazioni della rete, il
timeout rimarrà sempre troppo basso, in quanto il mittente continuerà a ritrasmettere pacchetti le cui conferme arrivano in ritardo rispetto al timeout calcolato prima del calo di prestazioni. Dato che tali conferme vengono regolarmente
ignorate per il calcolo dell’RTT, il timeout non viene più aggiornato almeno fintanto che la rete non torna normale, cosa per giunta complicata dal sovraccarico
dovuto all’inutile ritrasmissione dei pacchetti. La soluzione consiste
nell’aumentare il timeout precedente a una ritrasmissione di un fattore arbitrario,
diciamo gamma, fino a un limite massimo ragionevole calcolato sulla base dei
possibili cammini all’interno della rete . In genere gamma non è minore di due.
116
Questa tecnica è detta di backoff.
Conclusione: Implementare il protocollo TCP non è certo banale. Il che tra
l’altro fa capire come non tutti i pacchetti TCP siano uguali: anzi, è proprio il
contrario. Una scelta oculata degli algoritmi implementativi può fare seriamente
la differenza fra un prodotto e un altro. Il fatto che essi implementino lo stesso
standard non dà alcuna indicazione sulla qualità delle prestazioni dello stack che
state utilizzando. Se poi alcuni parametri possono essere personalizzati
dall’utente, una opportuna calibrazione del programma studiata sulle caratteristiche specifiche della vostra rete, può modificare significativamente i tempi di risposta del sistema. Naturalmente non è fra gli scopi di questi articoli entrare nel
dettaglio di tutte le problematiche TCP/IP
Come avviene la trasmissione di un messaggio di
e-mail
PC coinvolti:
Un primo computer che non si vede è quello ove risiede la casella del destinatario. POP server
Il computer del mittente dispone solamente di un client di posta elettronica
Inoltre se una stessa e-mail deve essere inviata in copia a tanti destinatari che
hanno le caselle su vari POP server sparsi per la terra, il mittente passerà al proprio server di spedizione una unica copia del mail: sarà il server a "fare le copie"
e contattare tutti i computer destinatari. Pertanto, è consuetudine di tutti i provider mettere a disposizione dei propri clienti anche un server della posta in partenza, di solito chiamato SMTP server.
Capita, in qualche caso, che POP server e SMTP server siano la stessa macchina:
ciò è possibile in quanto i due servizi vengono svolti attraverso porte distinte. I
grossi provider, con decine o centinaia di migliaia di utenti, avranno con ogni
probabilità molti POP server e, a seconda del traffico, anche più SMTP server.
Sapendo questo, passiamo a vedere come è fatto un normale messaggio di e-mail
e quali vicissitudini subisce, dal momento in cui il mail client del mittente lo
immette in rete, al momento in cui viene consegnato al mail client del destinatario.
Gli header di un messaggio di e-mail
From: [email protected] (Mario Rossi)
To: [email protected]
Date: Wed, 15 Apr 1998 14:24:06 +0200
117
X-Mailer: Gorilla 3.2 (Win95; I)
Subject: Richiesta informazioni sulle vs. iniziative
Le sarei grato se mi facesse pervenire il programma
delle
In questo esempio è importante osservare che, prima del testo del messaggio vero e proprio, si hanno alcune righe scritte nella forma:
nome-header: valore-testuale
Ciascuna di queste righe è un header, e gli standard di rete prescrivono, tra le altre cose, i nomi degli header e la forma in cui deve essere espresso il corrispondente valore testuale.
Dunque, il mail client prepara tutte le righe di testo, header e messaggio, come
abbiamo visto sopra, e li passa al server SMTP prescelto
Chi mette gli header in testa al messaggio da trasmettere è, come abbiamo detto,
il mail client, ossia un programma in esecuzione sul computer del mittente. Tale
programma è quindi sotto il completo controllo del mittente: questo sceglie quale
programma adottare e come configurarlo. Anzi, potrebbe farsi realizzare da qualcuno un programma su misura per le sue esigenze (quando non farselo addirittura lui stesso). Questo in concreto cosa significa: che i valori forniti in tutti quegli
header non significano nulla. Normalmente nel campo From: il mittente mette il
proprio vero indirizzo, perché normalmente non si manda spam, ma si comunica
con qualcuno che si desidera possa rispondere. Lo spammer, nella maggior parte
dei casi, non desidera affatto che le sue vittime gli possano rispondere, quindi di
solito se ne guarderà bene dal fornire un campo From: autentico. Anche il campo
To: non ha valore, poiché non è in base al suo contenuto che si determina la destinazione del messaggio.
Date: Mon, 09 Feb 1998 23:27:13 -0500 (EST)
From: [email protected]
Subject: Important Message
To: [email protected]
Reply-To: [email protected]
Message-Id: <<209.133.27.38> [email protected]>
X-Pmflags: 6336476446536565465365
Comments: Authenticated sender is <Mail.INS.com>
X-UIDL: <209.133.27.38>
Thank-you, for visiting www.aaaaa.com.
.......
Here is the information you requested.
Notiamo alcune cose. Tanto per incominciare il campo From:, in cui hanno messo un indirizzo di fantasia attestato niente meno che presso il mio stesso provi-
118
der; quanto al campo To:, compare un destinatario (probabilmente inesistente)
presso una università americana. Probabilmente lo spammer mi vuole indurre a
pensare che il messaggio sia giunto a me per errore; simili errori, però, nella realtà della rete non si verificano.
Vorrei far notare quello che dice: "Authenticated sender is ...": è tutto fumo negli
occhi; quando vedete frasi tipo Authenticated sender o simili, non c'è proprio
niente di autentico. Questo header, così come quello precedente (X-Pmflags:)
viene inserito da Pegasus Mail, un famoso programma mail client. Non è detto
però che questo messaggio sia effettivamente stato inviato usando Pegasus, più
probabilmente è stato usato un client costruito apposta per spammer (ne esistono), che cerca di simulare l'uso di Pegasus.
Possiamo anche dare un'occhiata alle prime righe del messaggio: notate il tentativo di far passare l'e-mail come sollecitata ("grazie per aver visitato il nostro sito", che io ovviamente non avevo visitato affatto, "ecco l'informazione che avevi
richiesto" eccetera). Tutti questi trucchi non valgono nulla: l'importante è non
farsene confondere.
Quindi, di regola, lo spammer configurerà il proprio software in modo da nascondere il più possibile ogni sua traccia e, in molti casi, cercherà addirittura di
inserire degli header fasulli per trarre in inganno chi cercasse di individuarlo.
Ora vediamo che fa il nostro SMTP server dopo aver accettato il messaggio per
l'inoltro. Cercherà di contattare il mail server destinatario e, una volta riuscito a
stabilire una sessione con esso, gli passerà il messaggio usando lo stesso identico
meccanismo che abbiamo appena visto applicare da parte del mail client. Che
succedesse questo, in effetti, potevamo aspettarcelo; la novità è che, al nuovo
server, il messaggio non verrà passato identico a come era stato preparato dal
mail client nel passo precedente: al messaggio verranno aggiunti nuovi header
(generalmente un paio), per lasciare traccia del fatto che sia transitato da quel
server. Vediamo come diventa:
Received: from mariorossi (ppp26-milano.prima-rete-esempio.com
[194.188.15.26])
by mail.prima-rete-esempio.com (8.8.5/8.8.5) with SMTP id RU387493
for <[email protected]>; Wed, 15 Apr 1998 14:26:32
+0200 (METDST)
From: [email protected] (Mario Rossi)
To: [email protected]
Date: Wed, 15 Apr 1998 14:24:06 +0200
Message-ID: <[email protected]>
X-Mailer: Gorilla 3.2 (Win95; I)
Subject: Richiesta informazioni sulle vs. iniziative
119
Vediamo dunque che è stato inserito nel mezzo un header 'Message-ID:', mentre
è stato inserito in testa un header 'Received:'.
Ben diverso è il discorso a proposito dell'header 'Received:': questo header ha finalmente un valore oggettivo, ed è ciò su cui dobbiamo contare per riuscire a individuare il nostro spammer. Aggiungendo l'header Received: il server che ha
veicolato il messaggio dice, in sostanza: "questo messaggio l'ho trasportato io,
che lo avevo ricevuto dal seguente indirizzo". A pensarci bene, è stato una fortuna il fatto che, quando la rete nacque, fosse una rete militare: nell'impostazione
architetturale e dei protocolli entrò così anche una speciale attenzione alla tracciabilità degli eventi di rete, al fatto che si potesse individuare dove si erano generati e per dove erano passati. Così oggi abbiamo ottime possibilità di risalire
allo spammer: i protocolli di rete stanno dalla nostra parte, e questo gli spammer
sembrano non volerlo capire (peggio per loro!). Ma prendiamo in esame il nostro
header Received:
Received: from mariorossi (ppp26-milano.prima-rete-esempio.com
[194.188.15.26])
by mail.prima-rete-esempio.com (8.8.5/8.8.5) with SMTP id RU387493
for <[email protected]>; Wed, 15 Apr 1998 14:26:32
+0200 (METDST)
Il server che ha inserito l'header dichiara il proprio nome dopo la parola 'by'. Nella sostanza, l'header va letto come segue:
"Questo messaggio è stato ricevuto su mail.prima-rete-esempio.com, proveniente
da qualcuno che si è presentato come mariorossi e che comunque aveva l'indirizzo IP 194.188.15.26. Tale indirizzo risulta corrispondere alla risorsa di nome
ppp26-milano.prima-rete-esempio.com"
Si noti che qui è presente una parola from non seguita dai due punti. Dopo questo from c'è il nome con cui chi ha passato il messaggio al server si è presentato,
per mezzo del comando HELO. Quindi, se questo fosse un messaggio di spam e
dovessimo scoprire da dove viene, potremmo ignorare tranquillamente il mariorossi indicato qui. Ciò che c'è tra parentesi è invece quel che si deve guardare: il
server che ha messo questo header ci assicura di avere ricevuto il messaggio dalla risorsa il cui indirizzo IP è indicato tra parentesi quadre, e di cui è dato anche
il nome.
120
Protocolli di posta per scaricare i propri messaggi
dal server
POP3(Post Office Protocol) : i messaggi vengono scaricati completi di allegati in un solo computer locale e cancellati dal server. E’ possibile decidere se conservare una copia sul server.
IMAP(Internet Message Access Protocol): i messaggi rimangono sul
server, si può accedere alla propria posta da locazioni diverse, si scaricano
inizialmente solo le intestazioni (poco pesanti) e poi decidere se scaricare
tutto il contenuto.
MUA:un client di posta (o Mail User Agent, client di e-mail, ecc.) è un
programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione di e-mail (i messaggi di posta elettronica) da e
verso un server di posta.
MTA:un mail server (Mail Transfer Agent ) è un programma, e per estensione il computer su cui viene eseguito, che si occupa dello smistamento da un computer a un altro della posta elettronica.
Normalmente un mail server risiede su un sistema dedicato ma può essere
eseguito su computer ove risiedano altri server o che vengano utilizzati
anche per altri scopi. Si può installare un mail server anche su un normale
personal computer.
MDA:un Mail Delivery Agent è un software che accetta in entrata messaggi e-mail e li distribuisce alle mailbox destinatarie (se la destinazione è
un account nella macchina locale) o li inoltra a un altro server SMTP (se
la destinazione è in un server remoto).
Un mail delivery agent non è necessariamente un mail transfer agent
(MTA), anche se in molti sistemi le due funzioni sono implementate nello
stesso programma.
121
SERVIZI E CONNESSIONI
Introduzione a Internet
Lo scopo di questa lezione è quello di dare una panoramica su alcuni servizi di
base che le reti usano per fornire e scambiare informazioni e di discutere alcuni
metodi con cui personal computers e reti locali si connettono ad altre reti all'interno di Internet.
Servizi
Chiunque possiede un computer sa che in esso ci sono informazioni utili e sa
come accedervi. Milioni di altre persone possiedono a loro volta dei computer e
possiamo presumere che questi altri computer contengano una grande quantità di
informazioni che sarebbero molto interessanti. L'unico problema è come accedere a tali informazioni.I computer comunicano tra loro facilmente, attraverso porte, utilizzando vari protocolli, ma questi non ci aiutano realmente. Non è infatti
facile capire il flusso di dati binari che i computer si scambiano tra loro. E' necessario disporre di un meccanismo con cui un computer possa interpretare le informazioni che riceve da altri computer in maniera tale da poterle utilizzare.
I programmi che i computer utilizzano per convertire i dati che si scambiano in
una forma comprensibile, sono chiamati servizi. Questi servizi consentono di esaminare pagine web, scambiare e-mail, effettuare chat e interagire con computer
remoti in molti altri modi. Il vostro computer, il computer locale usa programmi
chiamati clients (clienti) per interpretare le informazioni che riceve. Gli altri
computer, i computer remoti, usano programmi chiamati server (serventi) per
fornire queste informazioni al vostro computer.
HTTP e il Web
Quando si parla di ‘Internet,’ la maggior parte delle persone pensano al World
Wide Web.
Il World Wide Web, o semplicemente il Web, non è Internet. Al contrario, è un
metodo di utilizzo di Internet per scambiare informazioni tra computer. Il Web
usa http o hypertext transfer protocol e servizi noti come i browser web e server
web per permettere lo scambio di informazioni nella forma di pagine web tra
computer locali e remoti.
Localmente ciò che si vede è il browser web. Le informazioni presenti sul computer remoto vengono inviate al vostro computer locale utilizzando il protocollo
http. Il browser web interpreta tali informazioni e le visualizza sul vostro computer locale sotto forma di pagine web.
Ipertesto
La parte di ipertesto del protocollo http si riferisce ad un metodo non-lineare di
122
presentare le informazioni. Il testo viene normalmente letto in modalità lineare:
la parola 2 segue la parola 1; la frase 3 segue la frase 2; il paragrafo 5 segue il
paragrafo 4. L’idea di ipertesto consente alle informazioni di essere esaminate in
maniera non-lineare. Questa è la differenza principale tra un ipertesto e i metodi
meno recenti per visualizzare le informazioni in modo lineare.
Con gli ipertesti, le parole e le idee possono essere connessi non solo con le parole che li circondano direttamente, ma anche con altre parole, idee o immagini.
L’ipertesto non è limitato al Web. I word processor più completi consentono di
creare pagine memorizzate localmente in formato web o http. Queste pagine
vengono lette utilizzando un browser web e si comportano come farebbe una
qualunque pagina web, con la sola differenza che si trovano sul vostro computer
locale e non su un computer remoto.
Browser
Sul computer locale si utilizza un programma client chiamato browser web. Al
contrario di quando si creda, esiste attualmente un vasto numero di browser web
disponibili sia per Windows che per Linux. Questi includono i browser Internet
Explorer della Microsoft, Netscape Navigator, Mozilla e Mozilla Firefox.
E’ anche possibile creare pagine web personali. (anche con office)
Una volta progettate le pagine, è necessario un computer su cui caricarle, in modo tale che possano essere viste dalle altre persone. Questo è chiamato web hosting.
Il computer che ospita le pagine risiede su un server web. E' possibile attivare
uno di questi server in casa vostra, utilizzando il vostro computer, ma ci sono vari inconvenienti, il primo di questi è la disponibilità continua dell’informazione.
L'informazione memorizzata su un server web è disponibile solo quando il server
è attivo, perfettamente funzionante ed ha una connessione aperta. Così, se volete
rendere disponibile un server web dalla vostra camera, dovete lasciare sempre
acceso il computer, essere sicuri che il programma web server operi correttamente per tutto il tempo (questo include l'individuazione di problemi hardware, il
controllo dei virus, worms e altri attacchi, e altri inevitabili errori all'interno del
programma stesso) e dovete tenere aperta la connessione ad Internet.
Questo è il motivo per cui la maggior parte delle persone pagano qualcun altro
per effettuare tutto questo. Una società di hosting memorizza le pagine web sul
proprio computer. Una società di web hosting perfetta avrà più server ridondati e
una politica di backup regolare in modo tale che il servizio non venga mai interrotto per problemi hardware, uno staff di supporto per mantenere il server attivo
nonostante gli attacchi degli hackers e gli errori del programma, in modo tale che
tutto ciò che si deve fare è realizzare le pagine web, caricarle (upload) sul server
della compagnia di hosting, staccare il telefono, spegnere il computer e andare a
dormire, e le pagine web saranno disponibili al mondo intero.
E-Mail – POP e SMTP
Il secondo aspetto più noto di Internet è probabilmente l'e-mail. Sul vostro com-
123
puter, usate un client di e-mail che si connette ad un server (mail server). Quando
attivate un account e-mail vi viene dato un nome univoco con il formato utente@dominio. Vi viene anche chiesto di fornire una password da usare per scaricare le vostre e-mail. Il protocollo SMTP, che è utilizzato per inviare e-mail, non
richiede password. Questo poteva non essere un difetto quando è stato sviluppato
il protocollo e Internet era un piccolo mondo abitato da persone con le stesse idee, ma ora è diventato una breccia che consente l'uso non autorizzato di server
di posta e vari altri trucchi, come 'e-mail spoofing', in cui qualcuno invia un'email che appare proveniente da un altro indirizzo. Tuttavia, alcuni server di posta
minimizzano questo implementando un passo di autenticazione, in cui si deve
provare la propria identità prima di inviare un'e-mail.
Una cosa importante da ricordare è che l'e-mail, nonostante sia protetta da
password, non è un mezzo sicuro per inviare informazioni. La maggior parte dei
clients e server POP richiedono che la vostra password sia comunicata – non crittata – al vostro server di posta. Questo non significa che chiunque riceve un'email da voi riceva anche la vostra password; ma significa che qualcuno con le
conoscenze e i mezzi adatti può facilmente 'sniffare' la vostra
IRC
IRC, o Internet relay chat, è il luogo in cui si esprime più chiaramente la natura
non regolata di Internet. Su IRC, chiunque abbia qualcosa da dire ha l'opportunità di farlo. Probabilmente conoscerete le chat room utilizzate da certi servizi online. IRC è come una chat room, solo che non ci sono regole e non ci sono standard. Su un canale IRC potete trovare esattamente ciò che state cercando, o qualcosa che avete già, o ancora qualcosa che non avete mai saputo esistesse. Tutte le
regole di cui avete sentito parlare circa le chat room sono applicabili ai canali
IRC. Non dite a nessuno il vostro vero nome. Non date il vostro numero di telefono, il vostro indirizzo o i numeri del vostro conto bancario.
FTP
FTPè acronimo di file transfer protocol. Come suggerito dal nome, consente di
trasmettere files tra un computer locale ed uno remoto. Può essere usato per trasferimenti privati di file, ma è generalmente associato a server liberi ed anonimi
che offrono accesso pubblico a collezioni di files. L'ftp anonimo era una volta il
mezzo con cui la maggior parte computer si scambiavano file su Internet. Mentre
molti server ftp anonimi vengono usati per distribuire file che sono disponibili illegalmente (e che possono essere infettati da virus), ce ne sono anche molti usati
legalmente per distribuire programmi e file. I server che offrono servizi ftp anonimi possono essere trovati con vari mezzi, inclusi i motori di ricerca di Internet.
124
La maggior parte dei server ftp ora consentono di accedere ai loro file usando il
protocollo ftp attraverso un browser
Telnet e SSH
Telnet consente ad un utente locale di inviare una grande varietà di comandi ad
un computer remoto. Questo consente all'utente locale di comandare al computer
remoto di effettuare funzioni e restituire dati sul computer locale, quasi come se
foste seduti alla tastiera di fronte al computer remoto. SSH, o secure shell, non è
altro che la versione sicura di telnet, ovverosia i dati transitanti sono cifrati.
Nuovamente, sia Windows sia Linux hanno una linea di comando per client telnet; per accedervi, aprite il prompt di comando e una finestra terminale e digitate: telnet.
Per accedere ad un server mediante telnet, avrete bisogno di un account e di una
password impostata per voi dall'amministratore del server remoto, perchè telnet
consente di effettuare una grande varietà di azioni, alcune delle quali possono
compromettere seriamente il computer remoto.
Telnet era usato nel passato per consentire agli amministratori di un computer di
controllare remotamente i server e fornire all'utente supporto a distanza.
Telnet può anche essere usato per numerose altre funzioni, come inviare e ricevere e-mail ed esaminare il codice sorgente di pagine web (nonostante telnet sia
uno degli strumenti più difficili per effettuare queste cose). Telnet può essere usato per effettuare molte cose illegali e immorali, ma ci sono anche ragioni legittime per utilizzarlo. Potete usare telnet per verificare le vostre e-mail, ed esaminare, non solo la linea dell'oggetto, ma le prime linee di un'e-mail, cosa che vi
consentirà di decidere se cancellare o meno l'e-mail senza scaricare completamente l'intero messaggio.
DNS
Quando volete chiamare un amico al telefono, dovete conoscere il numero corretto; anche quando volete connettervi ad un computer remoto, dovete conoscere
il suo numero. Ricorderete dalle lezioni precedenti che, per computer su Internet,
questo numero è chiamato indirizzo IP.
Come numeri, questi indirizzi IP sono facilmente gestibili dai computer, ma le
persone preferiscono usare quelli che vengono chiamati nomi di dominio. Ad esempio, per connetterci alle pagine web dell'Hacker Highschool, digitiamo
'www.hackerhighschool.org' nella barra dell'indirizzo del browser web. Tuttavia,
il browser web non può utilizzare questo nome per connetterci al server che ospi-
125
ta le pagine web della Hacker Highschool – deve utilizzare un indirizzo IP. Questo significa che il vostro computer locale deve avere un meccanismo per tradurre i nomi di dominio in indirizzi IP. Se ci fossero solo centinaia, od anche migliaia di computer su Internet, sarebbe possibile memorizzare sul proprio computer una semplice tabella per cercare tali indirizzi, ma non sono ci sono milioni di
computer su Internet e le relazioni tra nomi di dominio e indirizzi IP possono
cambiare giornalmente.
Per questa ragione viene usato il DNS o Domain Name Service per tradurre i
nomi di dominio in indirizzi IP. Quando digitate il nome di dominio
www.domainname.com nel vostro browser web, questo contatta il server DNS
scelto dal vostro ISP. Se tale server DNS contiene www.domainname.com nel
proprio database, restituirà l'indirizzo IP al vostro computer, consentendovi la
connessione. Se il vostro server DNS non contiene www.domainname.com nel
suo database, invierà la richiesta ad un altro server DNS, e continuerà ad inviare
la richiesta ad altri server DNS fino a quando non trova l'indirizzo IP corretto o
non stabilisce che il nome di dominio non è valido.
DHCP
Il DHCP o Dynamic Host configuration Protocol consente di assegnare dinamicamente indirizzi IP all'interno di una rete. Alla rete è assegnato un intervallo di
indirizzi IP. Quando un computer si unisce alla rete, gli viene assegnato un indirizzo IP. Quando un computer lascia la rete tale indirizzo diventa disponibile per
qualunque altro computer.
Questo è utile per reti di grandi dimensioni, dal momento che non è necessario
che ogni computer abbia un indirizzo IP statico assegnato. Al contrario si usa un
server DHCP. Quando un nuovo computer si connette alla rete, la prima cosa che
fa è richiedere al DHCP server un indirizzo IP. Una volta che questo gli viene
assegnato, il computer può accedere a tutti i servizi sulla rete.
126
Connessioni
La maggior parte dei computer si connette ad Internet tramite un modem. I modem traducono i segnali digitali prodotti dai computer in segnali analogici che
possono essere trasmessi attraverso le normali linee telefoniche. La velocità dei
modem viene misurata in baud o bits al secondo. Velocità alte sono migliori,
poichè consentono una trasmissione più veloce dei dati, ma dovete anche considerare cosa avete pianificato di fare. Ci sono certe applicazioni – come i MUD per cui un modem vecchio di vent'anni a 300 baud sarebbe ancora accettabile
(presumendo che la vostra velocità di scrittura non sia così buona), mentre applicazioni a banda larga come lo streaming video possono spesso sforzare anche i
modem più potenti.
ISP
Quando ci si collega ad Internet è necessario un server che connetta il proprio
computer ad Internet. Il server effettua il lavoro pesante, cioè è sempre attivo. Il
server è gestito da un ISP o Internet Service Provider.
Un ISP ha un “punto di accesso” su Internet sempre attivo e mette a disposizione
dei server con i servizi. E' possibile anche attivare questi servizi per conto vostro.
Ad esempio, potete attivare un servizio di posta sul vostro computer locale, ma
questo richiede che il vostro computer sia sempre acceso e connesso alla rete, solo per aspettare i brevi momenti in cui vengono scambiate le informazioni.
Un ISP, tuttavia, riceve gli accessi di un elevato numero di utenti, in modo tale
che il server di posta sia sempre funzionante, invece che fare nulla. Inoltre, i
computer di un ISP utilizzano connessioni ad alta velocità per connettersi ad un
NAP o Network Access Point. Questi NAP sono inserconnessi tra loro tramite
connessioni ultra veloci chiamate backbones.
Questo è Internet.
127
INTERNET
Come viene individuato univocamente ciascun computer
nella rete.
All'interno di Internet ciascuna macchina è univocamente identificata da un numero binario lungo 32 bit e comunemente detto Indirizzo IP. Questo numero
viene di solito presentato "tradotto" sotto forma di quattro cifre decimali separate
da punti (es. 151.99.200.2). Poichè è un po' difficile ricordarsi gli indirizzi sotto
forma di numeri, è stato tuttavia creato un sistema (il cosiddetto DNS o Domain
Name System) per cui ad ogni computer viene assegnato anche un nome letterale, in modo univoco, ed esistono poi dei sistemi di "traduzione" automatica che
permettono al software di comunicazione di risalire all'indirizzo IP dal nome letterale e viceversa. Mentre l'elettronica di gestione della rete, per trasmettere i vari messaggi, si serve degli IP, gli utenti possono così servirsi di più intuitivi nomi
letterali.
Dominio:I nomi letterali delle macchine sono costituiti da una o più parole (formate da lettere, numeri e altri caratteri come il trattino, ma non da spazi) separate
da punti. Il nome più a destra individua il dominio (domain) di appartenenza della macchina, ossia un grosso sottoinsieme della rete, che al di fuori degli Stati
Uniti tende a coincidere quasi sempre con una nazione.
Alcuni domini nazionali sono ad esempio:
Italia
it
Regno Unito
uk
Francia
fr
Germania
de
Svezia
se
Giappone
jp
Oltre ai domini nazionali, esistono dei domini di tipo organizzativo ossia in cui i
siti vengono suddivisi in base al tipo di attività dell'organizzazione a cui appartengono. Originariamente questi domini erano riservati agli Stati Uniti, ma di fatto - tranne alcuni casi - essi sono ormai internazionali, e comprendono siti di tutto il mondo. Alcuni di essi sono:
edu
com
org
net
128
Università statunitensi
Operatori commerciali
Organizzazioni senza scopo di lucro
Organizzazioni di gestione della rete
Proprio all'inizio del 1998 sono stati creati nuovi domini di questo tipo, come ad
esempio nom, dedicato alle pagine personali dei singoli utenti; questo in relazione alla continua crescita della richiesta di nomi. Se, fino ad oggi, non pensavate
che un nome fosse qualcosa che poteva essere "richiesto" o "comprato", ricredetevi: su Internet, i nomi dei domini devono essere registrati - per evitare duplicati
e confusioni - e quindi si comprano.
Il nome più a sinistra è invece il "nome proprio" (hostname) del computer; i nomi che stanno in mezzo rappresentano sottoinsiemi della rete, o più propriamente
sottodomini (subdomains), sempre più grandi procedendo da sinistra verso destra, e contenuti nell'ordine gli uni dentro gli altri. Si usa talvolta anche parlare di
domini di primo livello (top level domains o TLD) per indicare i domini veri e
propri, e di domini di secondo, terzo... livello per indicare mano a mano i sottodomini successivi, utilizzando il termine "dominio" per indicare in generale un
qualsiasi sottoinsieme della rete caratterizzato dalla stessa parte finale nei nomi
dei computer. In particolare, con il termine domain suffix si intende normalmente tutto ciò che sta a destra del primo punto del nome di un computer.
Poichè probabilmente tutto ciò non è molto chiaro, si può ad esempio considerare il nome:
lennon.engr.wisc.edu
Questo nome indica il computer denominato lennon situato all'interno del sottodominio engr (Ingegneria) del sottodominio wisc (Università del Wisconsin) del dominio edu (Università americane). Si noti quindi come edu sia un
dominio di primo livello, wisc un dominio di secondo livello, engr un dominio di terzo livello e lennon un semplice computer; inoltre, si potrebbe anche
dire che lennon appartiene sia al dominio edu, sia al (sotto)dominio
wisc.edu, sia al (sotto)dominio engr.wisc.edu. Il domain suffix è in questo caso proprio engr.wisc.edu.
In alcuni paesi extra-USA (ad esempio nel Regno Unito) è stato adottato un sistema misto, per cui il dominio è unico e uguale per tutti (in quel caso, uk) ma i
domini di secondo livello ricalcano la suddivisione americana, sebbene con sigle
diverse: pertanto i nomi che terminano con .co.uk si riferiscono a computer di
aziende commerciali inglesi, quelli che terminano con .ac.uk a computer di
università inglesi, eccetera.
Si noti infine che, poichè i nomi "letterali" sono soltanto una comodità introdotta
per noi poveri esseri umani, non vi è in realtà alcun vincolo geografico che individui i vari domini: sebbene in Italia quasi tutti i computer appartengano al do-
129
minio it, esistono anche computer situati fisicamente in Italia ma appartenenti
ai domini com, net...
Normalmente, ogni computer ha uno e un solo nome; tuttavia, è possibile definire degli alias (più precisamente, alias DNS), ossia ulteriori nomi per lo stesso
computer. Questa possibilità è utilizzata normalmente per concentrare un certo
numero di servizi sullo stesso computer: ad esempio, poichè per ragioni di convenienza generale si è soliti porre il sito FTP di un'ente sullo stesso computer in
cui è posto il suo sito WWW, il nome ftp.azienda.com e il nome
www.azienda.com individuano solitamente lo stesso computer! In realtà, non
vi è alcun obbligo di mettere in piedi alias di questo tipo, in quanto il nome di un
computer è completamente scorrelato dai servizi che sono posti su di esso (in altre parole, è possibile realizzare siti WWW anche su computer il cui "nome proprio" non è www, e così via); tuttavia, si cerca normalmente di assegnare nomi intuitivi, anche sfruttando gli alias, ai computer che svolgono determinati servizi
(come mail per i server di posta elettronica, o news per i server per i newsgroup).
HTTP e HTML
Entrambe queste sigle riguardano gli ipertesti. L'HTML (HyperText Markup
Language) è il "linguaggio di programmazione", estremamente semplice, per
creare gli ipertesti, ed è costantemente in via di sviluppo. Dal punto di vista informatico, infatti, un ipertesto è semplicemente un normale file di testo (ASCII)
contenente, in mezzo al testo del documento e racchiuse tra i caratteri < e >, alcune istruzioni particolari, dette tag, che permettono di inserire immagini, creare
rimandi, eccetera, e che sono appunto definite nell'HTML.
Non bisogna allora confondere l'HTML (che è una specie di rudimentale linguaggio di programmazione) con l'HTTP (HyperText Transfer Protocol), che è
invece il protocollo di comunicazione usato per trasferire sulla rete gli ipertesti, e
più in generale gli iperoggetti del World Wide Web, dal computer dove sono
memorizzati a quello dell'utente che vuole leggerli. L'HTTP, difatti, permette di
trasferire qualsiasi tipo di file; sarà poi il computer dell'utente, in base al tipo
MIME del file, a decidere che cosa farsene. Ad esempio Netscape permette di
configurare una azione predefinita per ciascun possibile file in arrivo; mentre i file HTML vengono visualizzati come ipertesti, i file di immagini vengono visualizzati come tali, i file audio vengono spediti alla scheda sonora (se disponibile),
eccetera. Nel caso che il browser non sappia come trattare il tipo del file, normalmente esso chiederà all'utente che cosa fare.
130
Il tipo MIME (Multipurpose Internet Mail Extensions) è uno standard che è
stato proposto dai laboratori Bell Communications nel 1991 per estendere le possibilità della posta elettronica (mail), cioè permettere di inserire dei documenti
(immagini, suoni, testo,…) in un messaggio.
Da allora, il tipo MIME è usato da una parte per tipare i documenti allegati ad
una mail ma anche per tipare i documenti trasferiti con il protocollo HTTP.
Quindi durante una transazione fra un server web e un navigatore internet, il
server web invia in primo luogo il tipo MIME del file inviato al navigatore, affinché quest'ultimo possa sapere come visualizzare il documento.
Un tipo MIME è costituito nel seguente modo :
Content-type: type_mime_principale/su_type_mime
Ad esempio, un'immagine GIF ha il seguente tipo MIME :
Content-type: image/gif
Elenco dei tipi MIME
Estensione associata
application/acad
File AutoCAD
dwg
application/clariscad
File ClarisCAD
ccad
application/drafting
File MATRA Prelude drafting drw
application/dxf
File AutoCAD
dxf
application/i-deas
File SDRCI-deas
unv
application/iges
Formato di scambio CAO IGES igs,iges
application/octet-stream File binari non interpretati
bin
application/oda
File ODA
oda
application/pdf
File Adobe Acrobat
pdf
application/postscript
File PostScript
ai,eps,ps
application/pro_eng
File ProEngineer
prt
application/rtf
Formato di testo rich
rtf
application/set
File CAO SET
set
application/sla
File stereolitografici
stl
application/solids
File MATRA Solids
dwg
application/step
File di dati STEP
step
application/vda
File di superficie
vda
application/x-mif
File Framemaker
mif
Tipo MIME
Tipo di file
131
application/x-csh
application/x-dvi
application/hdf
application/x-latex
application/x-netcdf
application/x-sh
application/x-tcl
application/x-tex
application/x-texinfo
application/x-troff
application/x-troff-man
application/x-troff-me
application/x-troff-ms
application/x-waissource
application/x-bcpio
application/x-cpio
application/x-gtar
application/x-shar
application/x-sv4cpio
application/x-sv4crc
application/x-tar
application/x-ustar
application/zip
audio/basic
audio/x-aiff
audio/x-wav
image/gif
image/ief
image/jpeg
image/tiff
image/x-cmu-raster
image/x-portableanymap
image/x-portable-bitmap
132
Script C-Shell (UNIX)
File di testo dvi
File di dati
File LaTEX
File netCDF
Script Bourne Shell
Script Tcl
File Tex
File eMacs
File Troff
File Troff/macro man
File Troff/macro ME
File Troff/macro MS
dwg
dvi
hdf
latex
nc,cdf
dwg
tcl
tex
texinfo,texi
t,tr,troff
man
me
ms
Sorgente Wais
src
CPIO binario
CPIO Posix
Tar GNU
Archives Shell
CPIO SVR4n
CPIO SVR4 con CRC
File compresso tar
File compressi tar Posix
File compressi ZIP
File audio basici
File audio AIFF
File audio Wave
Immagini gif
Immagini exchange format
Immagini Jpeg
Immagini Tiff
Raster cmu
bcpio
cpio
gtar
shar
sv4cpio
sc4crc
tar
man
man
au,snd
aif,aiff,aifc
wav
man
ief
jpg,jpeg,jpe
tiff,tif
cmu
File Anymap PBM
pnm
File Bitmap PBM
pbm
image/x-portablegraymap
image/x-portable-pixmap
image/x-rgb
image/x-xbitmap
image/x-xpixmap
image/x-xwindowdump
multipart/x-zip
multipart/x-gzip
text/html
text/plain
text/richtext
File Graymap PBM
File Pixmap PBM
Immagine RGB
Immagini Bitmap X
Immagini Pixmap X
Immagini dump X Window
File archivio zip
File archivio GNU zip
File HTML
File texte senza messa in forma
File di testo rich
File di testo con separazione di
text/tab-separated-value
valori
text/x-setext
File di testo Struct
video/mpeg
Video MPEG
video/quicktime
Video QuickTime
video/msvideo
Video Microsoft Windows
video/x-sgi-movie
Video MoviePlayer
pgm
ppm
rgb
xbm
xpm
man
zip
gz,gzip
htm,html
txt,g,h,c,cc,hh,m,f90
rtx
tsv
etx
mpeg,mpg,mpe
qt,mov
avi
movie
Che cos'è e come è fatto un URL?
Come visto, per poter recuperare un qualsiasi oggetto posto in rete è necessario
conoscere:
1.
2.
Dove è situato (ossia il nome della macchina, il percorso sull'hard disk
della macchina e il nome del file);
Con che protocollo esso può essere recuperato.
Per racchiudere in un unico "indirizzo" tutte queste informazioni è stato creato
uno schema detto URL (Uniform Resource Locator, ossia Localizzatore Uniforme di Risorse). Un URL assume normalmente la forma seguente:
metodo://nomemacchina:porta/nomeoggetto
dove il metodo (di accesso alla risorsa, anche detto schema) può valere solitamente http, ftp, telnet, news, mailto o file a seconda del protocollo
133
che si deve utilizzare; il nomemacchina è il nome (letterale o IP) del computer
su cui si trova l'oggetto; la porta (solitamente sottintesa, nel qual caso si assume un valore standard che varia a seconda del protocollo scelto) è il numero della porta con cui si intende comunicare con la macchina (argomento tecnico che
potete al momento tralasciare); il nomeoggetto è il nome completo (percorso
e nome del file) dell'oggetto. Anche qui, non preoccupatevi se non avete afferrato subito tutto: nel resto del capitolo troverete vari esempi di URL, e comunque
la pratica vi sarà di grande aiuto.
La stragrande maggioranza delle macchine collegate alla rete - almeno, quelle su
cui vengono realizzati gli ipertesti, gli archivi di software... - sono grossi calcolatori che funzionano con il sistema operativo Unix; pertanto i nomeoggetto seguono per definizione (e anche quando la macchina a cui ci si collega è un PC) le
convenzioni dello Unix, e non, ad esempio, dell'MS-DOS. Nella pratica, questo
significa alcune cose importanti da tenere a mente:
1.
2.
Le barre che compaiono negli URL sono diritte (cioè / ) e non rovesciate ( \ ) come quelle dell'MS-DOS!
Mentre per quanto riguarda il metodo e il nomemacchina non c'è
differenza tra maiuscole e minuscole (sebbene comunemente si usino
solo minuscole), per quanto riguarda il nomeoggetto la differenza
c'è: scrivere i nomi dei file o delle directory in maiuscolo, in minuscolo,
o con l'iniziale maiuscola e il resto minuscolo fa differenza, e può impedirvi di recuperare l'oggetto!
In realtà, lo schema dell'URL varia leggermente a seconda del protocollo scelto,
per cui può essere utile esaminare alcuni esempi:
http://www.cl.ais.net/mkurth/atsfaq.html
Questo indirizzo corrisponde all'ipertesto atsfaq.html (gli ipertesti sono individuati dall'estensione .html o .htm) posto nella directory mkurth situata
nella directory radice (root) del computer www.cl.ais.net (ossia, il computer www situato nel sottoinsieme cl del sottoinsieme ais del dominio net), da
trasferire seguendo il protocollo HTTP.
http://www.polito.it/~bertola/
Questo indirizzo, simile al precedente, presenta però alcuni aspetti particolari.
Per prima cosa, vi è indicato un percorso (/~bertola/) ma non un nome di file; in questo caso, e solo per il protocollo HTTP, viene sottinteso il nome di file
index.html (notare l'estensione di quattro caratteri: nello Unix non c'è la limitazione a tre caratteri!); se questo file c'è, esso viene letto come ipertesto (vista
134
la sua estensione .html, che indica appunto un ipertesto); se questo file non vi
fosse, a seconda della configurazione del sito, viene presentato un elenco dei file
contenuti nella directory indicata e l'utente può sceglierne uno, o viene restituito
un messaggio d'errore.
Va inoltre notato il carattere speciale ~ (se non l'avete sulla tastiera del vostro
PC, potete realizzarlo tenendo premuto il tasto Alt sinistro, digitando il numero
126 sul tastierino numerico, e quindi rilasciando Alt). Esso indica che il nome
seguente è il nome di un "utente" del computer, e non un normale percorso sull'hard disk. Di fatto, la scrittura /~bertola/ è un altro modo per indicare la
directory public_html (è un nome convenzionale, che significa "ipertesti
pubblici"!) posta all'interno dell'area dell'utente bertola. Per farla breve, indirizzi contenenti ~ corrispondono solitamente a pagine scritte da singoli utenti nel
proprio tempo libero (home page), mentre gli indirizzi senza ~ si riferiscono solitamente a pagine ufficiali dell'ente o dell'azienda possessori del computer.
Si noti infine la barra ( / ) finale: con molti browser non è necessaria, ma è utile
abituarsi a metterla in quanto indica e permette di sapere immediatamente che
l'ultimo nome scritto prima (nel nostro caso, ~bertola) rappresenta una
directory e non un file.
ftp://ftp.coast.net/SimTel/win3/sysutil/3dk24.zip
Questo indirizzo individua il file 3dk24.zip (che, come dice l'estensione, è un
archivio realizzato con PkZip) situato nella directory
/SimTel/win3/sysutil/ (sono tre directory una dentro l'altra: notare che
SimTel è diverso da simtel!) del computer ftp.coast.net e da trasferire
mediante il protocollo FTP e da un sito FTP anonimo.
L'inserimento dell'URL di un file su di un browser provocherà lo scaricamento
del file (ossia la copia dal computer remoto al proprio) e una azione che varierà a
seconda dell'estensione del file, che può essere configurata dall'utente e che generalmente sarà poi il salvataggio su disco.
ftp://ftp.sunet.se/pub/pc/
Questo indirizzo individua la directory (come si desume dalla barra finale: se
non ci fosse, individuerebbe un file) denominata pc e contenuta nella directory
pub della root directory del computer ftp.sunet.se, alla quale si vuole accedere tramite il protocollo FTP usato in modo anonimo.
L'inserimento in un browser dell'URL di una directory con protocollo FTP provoca la visualizzazione dell'elenco dei file contenuti in essa, preceduto in certi
casi da messaggi informativi predisposti dall'amministratore del sito remoto.
telnet://165.113.211.4:4801
Questo indirizzo individua un collegamento mediante il protocollo TELNET con
135
il computer 165.113.211.4 (individuato non mediante il suo nome letterale,
ma mediante il suo indirizzo IP) usando la porta numero 4801.
gopher://gopher.polito.it/
Questo indirizzo determina un collegamento con il gopher del Politecnico di Torino. Verranno presentati una serie di menu che permetteranno di scaricare file di
vario tipo.
mailto:[email protected]
Sui browser che supportano la spedizione di posta, ossia tutti quelli pubblicati
negli ultimi due anni, l'immissione di questo indirizzo provoca l'apertura di una
finestra nella quale è possibile inserire un messaggio. Il messaggio viene successivamente spedito, seguendo il protocollo SMTP, all'utente bertola del computer o dominio athena.polito.it (si veda la sezione sugli E-mail per il
significato di @!).
news:it.faq
Questo indirizzo individua il newsgroup it.faq, sottintendendo il "nomemacchina" (che sarà quindi quello specificato come default nella configurazione del
programma che si sta usando per leggere le news). Per altre informazioni sugli
URL delle news, si legga la sezione sui newsgroup.
file:///C|/Doc/inizio.htm
Il metodo file serve per recuperare file direttamente dal proprio hard disk, senza usare la rete; in questo caso, l'indirizzo corrisponde al file inizio.htm posto nella directory C:\Doc di un PC con Windows. Si noti che l'indirizzo rispetta comunque le convenzioni Unix sopra citate: le barre sono state convertite da
rovesciate a diritte, e i due punti - carattere che negli URL, come visto, indica il
numero di porta - sono stati convertiti nella barra verticale (quella che, sulle tastiere italiane, è normalmente posta sull'ultimo tasto in alto a sinistra). Le barre
iniziali sono tre e non due, in quanto dovrebbero esserci le due barre iniziali, poi
il nome della macchina, poi un'altra barra, ma il nome della macchina è sottinteso!
Sono stati presentati esempi relativi a tutti i metodi di accesso normalmente usati; in realtà, molti browser recenti utilizzano internamente altri metodi non standard per indicare altri tipi di risorse, che comunque l'utente non dovrebbe utilizzare direttamente.
In conclusione, va detto che non tutti i programmi usati in rete si servono degli
URL per individuare l'oggetto che l'utente desidera. Tipicamente, l'uso degli
URL è associato all'uso di un browser: in essi è possibile chiedere al programma
di recuperare un oggetto fornendo direttamente l'URL. Invece, se si utilizzano al-
136
tri programmi, ad esempio per la posta, o per il trasferimento di file, o per la lettura delle news, normalmente verrà chiesto di identificare l'oggetto fornendo le
stesse informazioni (nome del computer, nome del file...) in un modo diverso e
variabile da programma a programma. La grande innovazione degli URL, che è
alla base dell'esplosione di Internet avvenuta negli ultimi due anni, è proprio
quella di racchiudere in un unico insieme di caratteri tutte le informazioni necessarie per individuare un oggetto messo in rete!
A cosa servono quegli URL contenenti strani simboli come #, ?,
+, % ?
Allo scopo di rendere gli URL estremamente flessibili, è possibile includere al
loro interno una serie di dati che non riguardano direttamente l'individuazione
dell'iperoggetto che con essi si vuole recuperare, ma sono piuttosto informazioni
ulteriori che devono essere comunicate dal browser al server e viceversa. In particolare:
•
•
Il carattere #, posto al termine di un indirizzo che individua un ipertesto,
serve ad individuare una particolare posizione (un capitolo, un titolo,
una voce di glossario...) al suo interno; mentre un normale URL ipertestuale provoca da parte del browser la visualizzazione dell'inizio della
pagina, un URL di questo tipo farà sì che la pagina venga visualizzata a
partire da un punto del testo individuato dalla parola che segue il carattere #, grazie ad una particolare tag inserita in tale punto dell'ipertesto.
Un esempio sono gli URL che corrispondono alle singole domande in
questa guida!
Il carattere ?, posto al termine di un indirizzo che individua - normalmente - un
programma CGI, indica che la stringa seguente costituisce una serie di
argomenti da passare al programma suddetto: un caso tipico sono i programmi di ricerca nei database, in cui la parte dopo ? tipicamente indica
gli argomenti da cercare e altre caratteristiche della ricerca, ed è spesso
generata da una form precedentemente riempita. In alcuni particolari
URL, dopo ? può essere posta semplicemente una parola, che viene ricercata all'interno dell'iperoggetto indicato dall'URL (questa possibilità
deve essere predisposta dal server; in generale, l'utente non dovrà mai
inserire a mano un URL contenente un punto interrogativo).
•
Il carattere + è stato introdotto in quanto l'URL non può contenere spazi, mentre spesso gli argomenti di ricerca posti dopo un punto interrogativo li contengono (si pensi ad esempio ad un nome e cognome, o a più
137
•
parole...): pertanto il + sostituisce gli spazi all'interno di questi argomenti.
Il carattere % serve per inserire negli URL alcuni caratteri speciali che
normalmente non potrebbero essere inseriti, ed è seguito dal codice
ASCII del carattere in oggetto, scritto in esadecimale.
In generale, a parte forse #, gli utenti non avranno mai la necessità di scrivere un
URL contenente questi caratteri: saranno il browser e/o altri iperoggetti a generare questi indirizzi.
newsgroup
Un newsgroup (gruppo di discussione) è qualcosa di molto simile ad una
mailing list: un "giornale" sul quale chiunque voglia intervenire può farlo spedendo (postando) un "articolo", che può essere un vero e proprio brano o (molto
più spesso) un messaggio di poche righe. I newsgroup presentano tre grandi vantaggi rispetto alle mailing list:
1.
2.
138
Per leggere o scrivere in un newsgroup non è necessario essere iscritti
ad esso;
Gli articoli dei newsgroup sono conservati una volta per tutte in appositi
news server, e non intasano quindi la vostra casella postale (per quanto
sia possibile decidere di copiare sul proprio hard disk gli articoli dei
gruppi a cui si è interessati, in modo da poterli leggere e rileggere con
calma);
3.
I newsgroup sono facilmente accessibili semplicemente digitando un
URL, e comunque utilizzando il vostro browser (sebbene sia solitamente meglio usare un programma apposito).
In realtà, per ovvi motivi di spazio, i server per le news conservano soltanto gli
articoli più recenti; regolarmente si provvede a cancellare gli articoli più vecchi.
Il numero di articoli e il tempo di conservazione, e anche il numero di newsgroup
conservati, varia da server a server. Per lo stesso motivo, quando si scrive un articolo in un newsgroup esso non viene pubblicato immediatamente in tutto il
mondo, ma deve trascorrere un certo periodo di tempo - di solito qualche ora perchè esso venga trasmesso ai vari server.
L'iscrizione ad un newsgroup, comunque, non va notificata a nessuno e non è
necessaria per poter leggere il gruppo (è solo una opzione di configurazione del
programma che usate).
Ogni gruppo di discussione (o "giornale", proseguendo nel paragone con la carta
stampata) è identificato univocamente da un nome. Anche il nome di un newsgroup è formato da una serie di parole separate da punti; tuttavia, la "gerarchia" funziona in modo inverso rispetto ai nomi dei computer: la parola più a
sinistra indica un grosso sottoinsieme di tutti i gruppi esistenti, mentre
procedendo verso destra le varie parole indicano sottoinsiemi sempre più piccoli,
fino all'ultima che rappresenta il nome del gruppo. Ad esempio il gruppo
soc.culture.italian
corrisponde al gruppo italian (italiano) del sottoinsieme culture (gruppi di
discussione sulle culture nazionali) del sottoinsieme soc (gruppi di discussione
ad argomento sociale) di tutti i newsgroup esistenti.
I sottoinsiemi di primo livello - talvolta detti anche gerarchie (hierarchies) - più
comuni sono:
alt
bionet
comp
it
misc
news
rec
sci
soc
talk
Gruppi di discussione amatoriali
Discussioni sulla biologia a livello professionale
Gruppi di discussione sul computer
Gruppi di discussione in italiano
Gruppi di argomento vario
Informazioni e discussioni su Usenet stessa
Discussione sulle attività ricreative (sport, spettacolo...)
Discussioni scientifiche a livello professionale
Discussioni sociali e politiche
Dibattiti (spesso lunghi e inutili...)
139
Che cosa sono le FAQ
Le FAQ (Frequently Asked Questions) sono una raccolta delle domande più comuni su di un dato argomento e delle relative risposte. Normalmente sono collegate ad una mailing list o ad un newsgroup che discute sullo stesso argomento:
generalmente uno dei frequentatori più assidui della discussione si prende il
compito di scrivere e aggiornare periodicamente un file, in formato testuale o ipertestuale, contenente tale raccolta. In questo modo, le persone meno esperte
dell'argomento possono "farsi una cultura di base" o anche solo trovare la risposta ad un problema urgente senza dover disturbare le persone che discutono nel
newsgroup o nella mailing list, spesso ad un livello molto più approfondito. È
quindi buona abitudine, oltre che buona educazione, ricercare e leggere le FAQ
di un certo argomento prima di mettersi a spedire messaggi a destra e a manca
per ottenere aiuto. Molto spesso nelle FAQ si trovano informazioni che non sono
reperibili nemmeno in pubblicazioni ufficiali sull'argomento!
Le FAQ possono essere reperite in vari modi. Innanzi tutto, esse sono spesso inserite sul WWW in apposite pagine (che possono essere reperite mediante una
normale ricerca di rete). Esistono anche numerosi siti FTP che conservano una
copia delle FAQ di tutti o parte dei newsgroup esistenti. Inoltre, nella maggior
parte dei newsgroup e delle mailing list le FAQ vengono pubblicate ad intervalli
regolari, oppure viene pubblicato l'indirizzo al quale sono reperibili. Se poi il
newsgroup o la lista dispone di un proprio spazio in un sito FTP, certamente le
FAQ saranno reperibili anche lì. In generale, gli aderenti ai gruppi di discussione
cercheranno di pubblicizzare le FAQ il più possibile!
Inoltre, il newsgroup news.answers è stato istituito proprio allo scopo di
pubblicare al suo interno le FAQ degli altri gruppi. Tutte le FAQ pubblicate su
questo gruppo sono archiviate in alcuni siti, accessibili (al momento) a partire
dagli URL:
http://www.lib.ox.ac.uk/internet/news/faq/by_group.index.html
http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html
http://www.cs.ruu.nl/cgi-bin/faqwais/
ftp://rtfm.mit.edu/pub/usenet/
Sono inoltre accessibili per posta elettronica, utilizzando il server [email protected] (provate a spedire a questo indirizzo un messaggio contenente nel corpo la sola parola help).
140
Qualcosa di simile esiste anche in Italia: il gruppo it.faq pubblica regolarmente guide in italiano a Internet e agli argomenti trattati nella gerarchia it.*.
Esiste inoltre un Archivio delle FAQ italiane, mantenuto dall'autore di questa
guida agli indirizzi:
http://www.poli.studenti.to.it/~bertola/faq/
http://www.polito.it/~bertola/faq/
e accessibile anche per FTP anonimo agli indirizzi:
ftp://ftp.poli.studenti.to.it/pub/people/bertola/faq/
ftp://ftp.polito.it/pub/people/bertola/faq/
Infine, il GCN (il gruppo di persone che coordina i gruppi italiani) ha predisposto un sito FTP contenente tutti gli articoli pubblicati su it.faq, all'indirizzo:
ftp://beatles.cselt.stet.it/GCN/FAQ/
Tale gruppo mantiene inoltre guide all'uso dei gruppi italiani all'interno dei propri siti WWW.
All'interno delle FAQ si trovano spesso raccolte di altri siti WWW riguardanti
l'argomento o argomenti simili. Inoltre viene anche pubblicato l'indirizzo di Email del curatore, da contattare nel caso si abbiano aggiunte o correzioni. Le
FAQ vengono periodicamente aggiornate e migliorate: per questo motivo può
essere utile dare un'occhiata una volta ogni tanto nel newsgroup o mailing list a
cui appartengono (dove vengono pubblicate con regolarità) o nel sito Web su cui
vengono pubblicate (normalmente esiste un URL presso cui è sempre disponibile
la versione più recente, ed è indicato nelle prime righe della FAQ).
Cosa sono un "client" e un "server"?
Come già detto in precedenza, i dialoghi tra computer su Internet si basano sul
modello "client-server". In poche parole, il dialogo avviene essenzialmente tra
due computer alla volta, dei quali uno (tipicamente quello su cui lavora l'utente)
assume il ruolo di client (cliente) e l'altro (quello remoto, sul quale è posto l'oggetto a cui l'utente vuole accedere) assume il ruolo di server (servitore). Analogamente, si dice che il programma che, venendo eseguito sul computer cliente,
gestisce il dialogo è a sua volta il "programma cliente", mentre il programma che
gestisce il dialogo venendo eseguito sul computer remoto è il "programma servitore". Per poter fare sì che i due computer dialoghino secondo uno qualsiasi dei
141
protocolli di alto livello descritti in precedenza (HTTP, FTP, TELNET...) è allora necessario che:
•
•
Sul computer dell'utente sia in esecuzione un programma cliente del
protocollo specificato;
Sul computer remoto sia in esecuzione un programma servitore del protocollo specificato.
Questo significa che non è sufficiente che un oggetto, ad esempio un ipertesto,
esista fisicamente su un computer connesso alla rete e in un'area aperta al pubblico perchè sia possibile recuperarlo; è anche necessario che stia venendo eseguito
su tale computer un programma server per il protocollo con il quale si desidera
leggere l'oggetto. Per questo motivo non è possibile recuperare, ad esempio, un
file posto in un sito FTP tramite il protocollo HTTP: difatti normalmente nei siti
FTP è in esecuzione solo un programma server FTP e non un programma server
HTTP. Per lo stesso motivo, anche avendo uno spazio su di un computer connesso in rete, non è possibile creare propri ipertesti visibili a tutta la comunità di rete
se sul computer non è stato messo in funzione un server HTTP. Sempre per questo motivo, se volete avere un programma di FTP da far girare sul vostro computer oltre al browser dovete cercare un "cliente FTP" e non un "server FTP", che è
una cosa ben diversa (anche come dimensioni) e che non vi serve a niente, a meno che voi stessi non vogliate installare un archivio FTP sul vostro computer!
Una volta stabilita la connessione tra il client e il server, il client prende il controllo del server, che esegue tutte le operazioni che il client richiede. In molti
protocolli questo dialogo viene mostrato all'utente tradotto sotto forma di comandi letterali: ad esempio molti programmi di posta elettronica permettono all'utente di leggere sotto forma di un vero e proprio dialogo ciò che avviene tra il
client (ossia il programma stesso) e il server (ossia il programma situato sulla
macchina dove si ha la propria casella postale).
Va infine notato che i browser comunemente usati sono programmi sviluppati
per poter essere clienti di più protocolli, a seconda dell'URL che viene inserito.
Ho trovato un file in formato... ma cosa diavolo è?
Sulla rete si trovano una quantità immensa di oggetti, memorizzate in una quantità altrettanto immensa di modi. Molti di questi modi sono quasi sconosciuti a chi
si affaccia sulla rete con la sola esperienza di un personal computer MS-DOS,
per cui è utile avere qualche indicazione su di essi. Qui di seguito è riportata una
breve lista di formati, riconoscibili dalla relativa estensione, e con qualche indicazione su come trattarli. Un elenco più completo di estensioni e tipi di file :
142
Estensione
Descrizione
.htm
.html
Ipertesti realizzati tramite HTML
.txt
.asc
Testi in formato ASCII (leggibili ad esempio con il Blocco Note
di Windows)
.ps
.eps
Documenti in formato PostScript
.tex
.latex
.dvi
Documenti realizzati con TeX o LaTeX. Per i file DVI esistono
anche lettori per Windows.
.pdf
Documenti di testo in formato PDF.
.zip
Archivi realizzati con PkZip e decomprimibili con PkUnzip o
WinZip.
.arj
Archivi realizzati e decomprimibili con ARJ.
.gz
Archivi realizzati e decomprimibili con GZip / GUnzip (GNU
Zip).
.z
Archivi realizzati con Compress per Unix e decomprimibili con
Compress o con GZip / GUnzip.
.lzh
Archivi realizzati e decomprimibili con LHA.
.tar
Archivi realizzati e "decomprimibili" (in realtà, TAR incolla,
non comprime) con TAR (Tape Archive).
.tar.z
.tz
.tar.gz
.tgz
Archivi realizzati prima incollando vari file in uno solo con
TAR e poi comprimendo il tutto con Compress o GZip: per poterli usare, bisogna prima decomprimere il file con GZip / GUnzip e poi spezzarlo con TAR.
.uu
.uue
File codificati con UUEncode per essere trasmissibili via posta
elettronica.
.gif
.jpg
.png
Immagini (questi formati di immagine, GIF, JPEG e PNG, sono
pressochè gli unici usati in rete, anche perchè sono quelli con
cui le immagini risultano memorizzate in file di dimensione minore).
143
.wav
File audio ascoltabili con il Lettore Multimediale degli Accessori di Windows (o programmi migliori, se li avete...)
.au
File audio in formato standard Unix (le versioni recenti di Netscape li riproducono)
.avi
.mpg
.mov
"Film" (serie animata di immagini). Il formato MPEG è il migliore; lettori shareware per MPEG sono reperibili in rete. Il
formato MOV appartiene al programma QuickTime (originariamente per Macintosh, esiste anche per Windows).
Come posso trovare l'indirizzo E-mail o altre informazioni riguardo una persona?
Al momento, questo è uno dei punti dolenti della rete: non esistono sistemi completi e di facile uso per associare un nome ad un indirizzo di E-mail o ad altre informazioni personali. Comunque, se si desiderano informazioni su uno specifico
utente o dominio della rete. esistono alcuni sistemi di ricerca sviluppati a questo
scopo: FINGER, WHOIS e NETFIND, di cui si parlerà nei paragrafi successivi.
In particolare, Finger è il più utile, ed è molto comodo per conoscere il nome della persona associata ad un determinato E-mail. Whois, invece, può servirvi per
trovare i nomi e gli E-mail dei responsabili di un determinato sottodominio o
provider, a cui rivolgersi per eventuali problemi o lamentele riguardanti le comunicazioni con persone di tale sottodominio. Netfind, infine, è un sistema ormai abbastanza in disuso per via dell'interfaccia piuttosto complessa, che potete
però sperimentare specialmente per cercare indirizzi E-mail di persone in ambito
universitario o all'estero.
Esistono comunque alcuni comodi sistemi accessibili tramite WWW, come
Internet Address Finder (http://www.iaf.net/), WhoWhere?
(http://www.whowhere.com/) e Four11 (http://www.four11.com/), che permettono di cercare l'E-mail di persone di cui è noto il nome e viceversa. Si tratta comunque di archivi di dati ben lontani dall'essere completi. In Italia, la Telecom
ha lanciato un servizio simile, denominato Mailory (http://mailory.tin.it/). E'
comunque opportuno, prima di inserire il proprio indirizzo di E-mail in uno di
questi archivi, controllare la politica di garanzia della privacy applicata dal sito,
al fine di evitare che i proprietari dell'archivio possano poi farvi spedire junk
mail indesiderata.
144
Che cos'è Finger?
Finger è un programma originariamente pensato per "suonare il campanello" di
un utente della rete che dispone di una propria area su una macchina collegata a
Internet, fornendo al programma semplicemente l'indirizzo dell'utente sotto forma di nomeutente@nomemacchina. Il computer che va indicato con il nomemacchina è quello su cui l'utente dispone dell'area, per cui l'indirizzo di
Finger può non coincidere con quello di posta elettronica dell'utente, in quanto
spesso la casella postale non è posta sullo stesso computer in cui è posta l'area
dell'utente. Il computer dell'utente "fingerato" (verbo orribile e da non usare, anche se in inglese to finger viene usato tra gli utenti della rete con questo significato) risponderà alla persona che ha "suonato" con alcuni dati, tra cui il nome
completo dell'utente, se egli è attualmente collegato o no, nonchè tipicamente data e ora dell'ultimo collegamento e dell'ultima lettura della posta elettronica. Ciascun utente, inoltre, può fare in modo che ad una richiesta di Finger venga risposto anche con un testo personalizzato (plan), che, per gli utenti che lavorano con
un sistema operativo Unix, è convenzionalmente contenuto in un file denominato
.plan o .project posto nella home directory dell'utente. In assenza di questi
file, la persona che ha eseguito Finger riceverà, oltre ai dati sull'utente, un messaggio del tipo "No plan".
Fornendo a Finger un'indirizzo del tipo @nomemacchina (ossia senza nomeutente) viene invece presentata una lista di tutti gli utenti attualmente collegati alla macchina. In questo modo, ad esempio, quando si vuole parlare con
una determinata persona tramite Talk si può vedere se egli è collegato in quel
momento.
Esistono anche alcuni utenti o enti che forniscono servizi tramite Finger - ad esempio le previsioni del tempo o un elenco di fatti storici e nascite avvenute nel
giorno - modificando opportunamente e regolarmente il loro file .plan.
Gli utenti che si collegano via modem non possono essere fatti oggetto di una richiesta di Finger diretta, in quanto il loro PC non è permanentemente connesso
alla rete e comunque non dispone normalmente del software adatto. Tuttavia,
quando un utente di questo tipo telefona per collegarsi egli effettua in realtà un
login tramite una macchina che è collegata permanentemente alla rete, e che potrete scoprire ad esempio osservando il percorso dei vostri dati mediante Traceroute: è il primo computer dopo il vostro. In questo caso, è possibile ottenere i
vostri dati mediante un Finger a tale macchina, usando come nomeutente
quello che voi inserite per collegarvi a Internet. Tuttavia, molti provider disabilitano questa possibilità per motivi di sicurezza. Per questo motivo, Finger è ormai
usato soltanto in congiunzione con aree Unix.
145
Che cos'è WHOIS?
WHOIS è un programma che ricerca informazioni su di un determinato utente o
sottodominio della rete, interrogando un determinato database. Questo database
contiene normalmente informazioni sui domini di secondo livello e sui relativi
amministratori, per i quali fornisce dati come l'indirizzo di E-mail e dell'ufficio e
il telefono dell'ufficio. Questi dati possono quindi essere utili nel caso dobbiate
contattare i responsabili di un determinato dominio (ad esempio per lamentarvi
delle azioni maleducate di un loro utente...).
I nomi di alcuni database (host) che possono essere interrogati sono:
whois.nis.garr.it
whois.ripe.net
whois.internic.net
nic.ddn.mil
Database italiano
Database europeo
Database mondiale
Database della rete dell'esercito statunitense
Il database WHOIS italiano può essere interrogato anche tramite WAIS (all'indirizzo wais.nis.garr.it, sia tramite un proprio cliente WAIS, sia collegandosi ad esso con TELNET e fornendo come login wais) o tramite WWW (a
partire dall'URL http://www.nis.garr.it/cgi-bin/nisdb-query).
Che cos'è NETFIND?
NETFIND è un servizio simile a WHOIS, ma più potente in quanto effettua una
ricerca diretta sul momento, invece di accedere ad un database precostituito. Per
lo stesso motivo, NETFIND permette di ritrovare informazioni praticamente su
qualsiasi utente della rete, anche se non è l'amministratore di un sito e quindi non
sarebbe reperibile con WHOIS. Sfortunatamente, comunque, il suo uso è possibile soltanto con utenti di domini che siano stati censiti dal suo database; ciò è vero, in Italia, quasi esclusivamente per utenti universitari.
Per usare NETFIND è necessario collegarsi tramite TELNET a uno dei computer
su cui è installato tale programma, inserendo come login netfind. Il principale
host europeo a cui collegarsi è netfind.fnet.fr.
Dopo essersi collegati, viene proposto un menu dal quale è possibile richiamare
un breve manuale oppure iniziare la ricerca vera e propria. Selezionando l'opzione per la ricerca viene richiesto di inserire il nome della persona cercata e le
146
chiavi di ricerca (keys). Il nome specificato (uno solo) può essere quello reale (il
nome o il cognome) oppure un nome di utente (login); le chiavi di ricerca possono essere parti di un nome di sottodominio (sostituendo eventuali punti con spazi; non può essere specificato il nome del computer vero e proprio), oppure parole vere e proprie, come ad esempio la città di residenza o il tipo o nome dell'organizzazione per cui lavora ("university", "politecnico", "fiat"...). Il nome e le
chiavi devono essere separate da spazi; verranno individuati solo gli utenti che
possiedono un accesso all'interno di sottodomini che rispettano tutte le chiavi
specificate (per cui se non ottenete niente provate ad eliminarne alcune). Ad esempio, se doveste ricercare l'indirizzo di E-mail dell'autore di questa guida, sapendo che si chiama Bertola e che studia in un Politecnico in Italia, potreste inserire le seguenti chiavi (ricordate che il nome va per primo):
bertola politecnico it
Per prima cosa, NETFIND ricerca all'interno di un proprio database (seed
database) tutti i sottodomini che contengono nel proprio indirizzo Internet o nella loro descrizione le chiavi specificate. Ad esempio, per il sottodominio del Politecnico di Torino NETFIND possiede la seguente descrizione:
polito.it (politecnico di torino, italy)
che effettivamente contiene sia politecnico sia it. Dopo questa fase, NETFIND restituisce all'utente una lista di tutti i sottodomini che contengono le
chiavi indicate e gli chiede di sceglierne al più tre in cui effettuare la ricerca. A
questo punto, il programma contatta in tempo reale i computer che gestiscono i
sottodomini scelti e ricerca l'utente. Se l'intero processo va a buon fine, normalmente viene restituito un indirizzo di posta elettronica presso il quale contattare
l'utente ricercato.
Come posso accedere a Internet da casa? Cosa sono SLIP e
PPP?
Negli ultimi anni si è diffuso l'accesso diretto su linea commutata, ossia il collegamento diretto del proprio computer alla rete via telefono. Questo tipo di collegamento presenta difficoltà tecniche, in quanto le linee telefoniche, rispetto ai
normali cavi usati nelle reti locali di calcolatori, permettono velocità di trasmissione molto minori e risultano molto più "sporche", ossia provocano più facilmente errori di trasmissione. È stato allora necessario studiare alcuni particolari
protocolli di comunicazione che permettessero il dialogo tra computer secondo le
convenzioni Internet (ossia quell'insieme di protocolli che va sotto il nome di
TCP/IP) anche sfruttando le linee telefoniche.
147
La prima risposta a questo problema è il protocollo SLIP (Serial Line Internet
Protocol). L'efficienza del collegamento può essere migliorata sfruttando il protocollo CSLIP, ossia lo SLIP a cui è stato aggiunto l'algoritmo di compressione
di Van Jacobson, e che quindi, comprimendo i dati, permette una maggior velocità di trasmissione. Infine, è stato sviluppato il protocollo PPP (Point to Point
Protocol), che aggiunge alla compressione dei dati un algoritmo di correzione
degli errori di trasmissione, e include inoltre alcuni protocolli (il più diffuso è
PAP o Password Authentication Protocol, ma esiste anche CHAP o Challenge
Authentication Protocol) per l'autenticazione dell'utenza, ossia la verifica di username e password nel momento in cui si stabilisce il collegamento.
Lo SLIP è il primo sistema sviluppato, ma il PPP include anche alcune funzionalità più avanzate, come la negoziazione automatica per l'assegnazione dinamica
degli IP: mentre con gli accessi SLIP è necessario inserire a mano o leggere mediante uno script dati come l'indirizzo IP del proprio computer o del server DNS,
con gli accessi PPP queste assegnazioni possono essere effettuate in modo automatico, eliminando la necessità di utilizzare uno script. Il collegamento con PPP
è quindi più efficiente e più semplice da gestire per l'utente, e del resto PPP è stato scelto come standard sia per Internet che per i sistemi Microsoft: di fatto, le
connessioni SLIP sono quasi sparite. Ad esempio, Windows 95 supporta direttamente il PPP e i protocolli PAP e CHAP, mentre lo SLIP è supportato soltanto
installando una apposita espansione.
Per poter collegare direttamente il proprio computer tramite telefono è allora necessario eseguire in "sottofondo" un programma che si occupi di effettuare la
connessione telefonica (dial-up connection: difatti la parte di programma che esegue questa funzione è denominata dialer) e di trasmettere i dati sulla linea telefonica e sulla rete secondo uno di questi protocolli (facendo le funzioni di
TCP/IP stack). Uno dei più noti programmi di questo tipo, per Windows 3.1, è
Trumpet Winsock, mentre in Windows 95 questo tipo di applicazione è fornita
con il sistema operativo e denominata Accesso Remoto. Senza un programma di
questo tipo è assolutamente impossibile far funzionare i programmi di "alto livello" come i browser!
Quando l'utente si collega da casa via telefono utilizza la rete telefonica per tutto
il tratto tra il proprio modem e il modem del fornitore di accessi. Pertanto dovrà
anche pagare, per tutto il tempo di collegamento a Internet, la bolletta telefonica,
secondo la tariffa relativa a tale tratto (ossia la tariffa urbana se il proprio telefono e quello del fornitore sono nella stessa rete urbana telefonica, altrimenti l'opportuna tariffa interurbana).
148
Quali pericoli corro mentre sono collegato?
La semplice conoscenza del vostro indirizzo IP numerico (che peraltro può essere individuato in vari modi, ad esempio esaminando l'header NNTP-PostingHost: dei vostri articoli di newsgroup o mediante una richiesta /WHOIS quando siete collegati con IRC) fornisce ad una persona che ce l'abbia con voi alcune
armi potenziali.
Ad esempio, è possibile far resettare a distanza un PC collegato alla rete: sfruttando un bug di Windows 95 (un sistema operativo ben fatto...), basta un semplice Ping fatto in un certo modo per mandare in tilt il vostro PC. Questa operazione è nota come nuke. In particolare, accade molto spesso di essere nukati da
qualche "buontempone" mentre si sta dialogando su un canale affollato di IRC.
In questo caso, conviene scaricare e installare l'upgrade Winsock 2.2 e un programma che sorveglia i tentativi di nuke, come ad esempio NukeNabber
(http://www.dynamsol.com/puppet/).
Inoltre, l'innocente e utile Finger può fornire molte informazioni che preferireste
non rendere pubbliche, come il vostro login per la connessione, il vostro indirizzo e numero di telefono, e simili. I provider previdenti disattivano Finger sulle
macchine su cui accedono via telefono gli utenti, in modo da non rispondere a richieste Finger fatte su di voi.
Quali altri rischi posso incontrare su Internet?
Uno dei rischi più comuni è legato alla sicurezza dei pagamenti elettronici, che
richiedono normalmente l'invio di un numero di carta di credito. Anche ammettendo l'affidabilità dell'azienda da cui acquistate, il vostro numero di carta di credito - così come qualsiasi dato che voi inseriate in un modulo del WWW - viaggia in chiaro e può essere intercettato in modo molto semplice lungo la rete. Per
questo motivo, è bene inviare dati importanti soltanto se essi possono essere comunicati in modo cifrato - ad esempio, usando un protocollo di navigazione cifrato come HTTPS.
Comunque, la sicurezza non è soltanto legata agli aspetti tecnici. Ad esempio,
pensate al caso seguente: voi volete acquistare via Internet un prodotto da una
nota multinazionale, pagando con carta di credito. A questo scopo, vi collegate
con un motore di ricerca, trovate l'indirizzo del sito ufficiale dell'azienda, vi collegate con esso, trovate il modulo per gli acquisti, e inserite il vostro numero di
carta di credito, fidandovi del fatto che si tratta di una azienda molto nota e che
149
avrà preso tutte le opportune precauzioni per garantire la sicurezza del pagamento. Tutto a posto?
Ad alcune persone che hanno messo in pratica questa procedura è capitata una
brutta sorpresa: difatti, una persona piuttosto furba aveva realizzato una copia automatica del sito ufficiale della multinazionale, l'aveva messa ad un indirizzo simile a quello del sito originale, e aveva pubblicizzato la pagina nei motori di ricerca. Gli utenti, senza prestare troppa attenzione, si erano quindi collegati con
quella pagina, anzichè con quella ufficiale (peraltro identica nell'aspetto), e avevano così fornito il proprio numero di carta di credito ad un malintenzionato. Insomma, anche su Internet si possono riproporre tutte le truffe più tradizionali, a
partire dalla falsificazione dei siti WWW (Web spoofing), indipendentemente
dalla sicurezza intrinseca delle comunicazioni.
Alle volte le truffe sono particolarmente ingegnose: ad esempio mi è successo di
vedere un sito americano di hacker che, mediante un linguaggio da spie e una
grafica da film di fantascienza, proponeva una form per "cancellare la propria esistenza dagli elenchi dell'FBI". Inutile dire che in questo modulo bisognava inserire una serie di dati personali che sarebbero stati di grande aiuto a chi volesse
falsificare un documento o impersonare qualcun altro. State attenti...
Che cosa sono SSL e HTTPS?
SSL (Secure Sockets Layer) è un insieme di protocolli sviluppato dalla Netscape
per proteggere le comunicazioni tra browser e siti WWW, criptando i messaggi
in entrambe le direzioni. Esso è particolarmente utile per il commercio elettronico, che richiede la trasmissione senza pericoli di dati personali e numeri di carta
di credito. Tale insieme di protocolli, inoltre, garantisce un ulteriore controllo
sull'integrità dei dati, e inoltre dispone di tecniche per l'autenticazione del sito
remoto (ossia, per controllare che il sito che sta dialogando con l'utente sia proprio quello desiderato, e non un impostore che si spaccia per esso).
A livello tecnico, i protocolli di SSL si inseriscono tra l'HTTP (il protocollo di
trasmissione degli iperoggetti) e il TCP (il protocollo che cura la trasmissione
vera e propria dei dati); l'insieme dell'HTTP e dell'SSL è denominato HTTPS, e
il suo uso è individuato da URL aventi come metodo https. Ad esempio, l'indirizzo
https://home.netscape.com/
150
indica una connessione HTTP al sito home.netscape.com effettuata criptando le comunicazioni secondo quanto stabilito dall'SSL. Solitamente, l'utente
non inserisce direttamente un indirizzo di questo tipo, ma esso è richiamato a
partire da un'altra pagina o da un modulo. Inoltre, per poter effettuare una connessione di questo tipo anche il server del sito deve essere opportunamente attrezzato.
Che cos'è SSH?
SSH (Secure Shell) è un sistema di collegamento remoto, analogo a Telnet, che
però cripta la comunicazione tra il terminale e il computer utilizzato, utilizzando
vari sistemi (di base, alcune varianti del già citato DES, a cui però può essere aggiunta una cifratura sulla base di chiavi RSA). In questo modo non è possibile intercettare la vostra comunicazione - inclusi i dati di login e password - mediante
un semplice sniffer. Questo sistema, inoltre, permette di porre limitazioni sui
computer che possono essere utilizzati come terminale: il computer su cui è posto l'account accetterà collegamenti SSH soltanto da un elenco di computer predefinito.
Che cosa vuol dire "shareware", "PD"... ?
Ciascun programma disponibile in rete viene distribuito insieme ad opportune
condizioni di licenza, che stabiliscono chi e come è autorizzato ad usarlo e se
egli deve corrispondere un prezzo d'acquisto o no. Talvolta queste condizioni sono contenute in un file a parte, ad esempio LICENSE.TXT o REGISTER.TXT,
ma dovreste comunque trovare indicazioni nel file README. È quindi opportuno, prima ancora di installare il prodotto, leggere questo file per capire a quali
condizioni potrete usarlo. Alcuni programmi, comunque, vi presentano le condizioni di licenza durante l'installazione o al primo caricamento, e vi richiedono di
accettarle "esplicitamente" premendo un bottone identificato da scritte come I
Agree o Accept License. In questo caso, premendo il bottone accettate ai
fini legali tutte le condizioni di licenza e vi impegnate a rispettarle (cosa che comunque vale anche per i programmi che non richiedono l'accettazione esplicita...)
Nel corso del tempo sono entrati nell'uso comune alcuni nomi particolari per indicare alcune condizioni di licenza più o meno standardizzate.
1.
Public Domain (PD): i programmi distribuiti come PD sono liberi da
ogni vincolo di copyright: l'autore li mette gratuitamente a disposizione
di chiunque rinunciando ai propri diritti. Qualunque persona può non
151
2.
3.
4.
solo copiare e utilizzare il programma, ma anche modificarlo (spesso
nel pacchetto di distribuzione sono acclusi anche i sorgenti del programma), riutilizzarlo, inserirlo in altri programmi anche commerciali.
Freeware: questi programmi sono copiabili e utilizzabili gratuitamente
da chiunque, ma l'autore mantiene su di essi i propri diritti: il programma non può essere modificato e il codice non può essere utilizzato senza
il suo consenso.
Cardware: questi programmi sono copiabili e utilizzabili da chiunque a
patto che egli invii una cartolina all'autore. (Alcuni autori richiedono
cartoline di argomento specifico; dipende dalla licenza). L'autore mantiene i propri diritti: il programma non può essere modificato e il codice
non può essere utilizzato senza il suo consenso.
Shareware: questa è la categoria più grande, ed indica che il programma può essere copiato liberamente (molti autori incoraggiano a farlo)
ma può essere utilizzato esclusivamente allo scopo di valutarne la validità in vista di un eventuale acquisto. Le condizioni esatte sotto le quali
è ammesso l'uso a tale scopo sono indicate nella licenza. I casi più tipici
sono:
1. Il programma può essere utilizzato solo per un determinato periodo di tempo, e quindi deve essere cancellato;
2. Il programma è incompleto, e per poterne usare tutte le potenzialità deve essere acquistato (modalità anche detta crippleware);
3. Il programma "disturba" l'utente in vari modi (ad esempio costringendolo ad una lunga attesa prima di mettersi in moto,
compiendo operazioni indesiderate, modificando parzialmente
i dati che si stanno trattando...), che verranno eliminati solo
dopo l'acquisto (modalità anche detta nagware).
(Esistono poi molte combinazioni dei casi suddetti; quasi ogni autore si
inventa una propria modalità per scoraggiare l'uso non autorizzato).
Comunque sia, per poter usare un programma shareware in permanenza
e nel pieno delle sue funzionalità esiste l'obbligo (perlomeno dal punto
di vista legale e morale) di acquistarlo, ossia di registrarsi (to register)
come utente autorizzato. La registrazione avviene in modo diverso da
programma a programma, ma comporta normalmente il pagamento di
una somma di denaro all'autore. Se il programma è crippleware o nagware, in cambio l'autore provvederà - inviando un dischetto con un
nuovo archivio o una password - ad eliminare le limitazioni o le azioni
di disturbo.
152
Un caso particolare è quello del progetto GNU (la sigla GNU è definita "ricorsivamente": significa GNU's Not Unix), promosso dalla FSF (Free Software
Foundation). Si tratta di un lavoro collettivo, portato avanti da centinaia di programmatori, teso a creare un insieme di programmi gratuitamente disponibili in
rete, e insieme a diffondere la programmazione. I programmi realizzati nell'ambito di questo progetto sono posti sotto la cosiddetta GNU GPL (General Public
License), e possono essere distribuiti e utilizzati gratuitamente (come per il freeware) con in più l'obbligo di accludere alla distribuzione il codice dei programmi. Sotto licenza GNU sono disponibili programmi molto famosi, come il compilatore per il linguaggio C GCC e il programma Ghostscript per la lettura di file PostScript; per maggiori informazioni potete consultare http://www.gnu.org/.
Il software GNU è princpalmente per sistemi Unix, e lo troverete nei siti FTP del
progetto; tuttavia, esistono delle versioni per PC dei programmi GNU (incluso il
compilatore C) disponibili nei siti Simtel.Net.
Esistono anche programmi con licenze di tipo particolare, diversificate a seconda
di classi di utenti: ad esempio Netscape Communicator 4 è freeware per studenti
e docenti universitari, è shareware ma con un periodo di valutazione illimitato
per gli utenti domestici, è shareware e va registrato entro 90 giorni per l'uso in
azienda o a fini commerciali.
Può capitare anche di trovare in vendita a basso prezzo, ad esempio su CDROM, raccolte di software PD, freeware o shareware. Normalmente, difatti, le licenze di questi programmi prevedono che essi, sebbene di copia e uso parzialmente o totalmente gratuito, possano essere inseriti in raccolte di software per le
quali viene richiesto un compenso in denaro, a patto che il prezzo richiesto sia tale da coprire esclusivamente le spese di pubblicazione (stampa dei CD, distribuzione...) più un piccolo margine. Tuttavia, acquistando una raccolta di questo tipo si acquista soltanto la possibilità di leggere e copiare gli archivi in essa contenuti; se essi contengono programmi shareware che si desidera utilizzare, bisognerà poi provvedere ad "acquistarli" in senso vero e proprio, registrandosi e corrispondendo direttamente all'autore il relativo prezzo.
In generale, la "libertà di copia" concessa vale soltanto a patto che l'archivio sia
mantenuto integro e non modificato (ossia, è possibile copiare l'archivio originale ma non i singoli file in esso contenuti).
Che cos'è Gopher? E Veronica?
Gopher è stato il primo tentativo di unificazione dei vari protocolli esistenti sulla rete, sebbene sia stato dopo poco tempo dalla sua creazione soppiantato dal
più potente World Wide Web. Un programma Gopher presenta all'utente una se-
153
rie di menu testuali, la cui selezione può portare ad un altro menu (situato sullo
stesso computer o su di un altro, proprio come nel WWW), alla visualizzazione
di un file di testo, oppure alla copia di un file, o persino ad un collegamento Telnet o di altro tipo.
Questo servizio, dopo aver avuto un enorme "boom" al momento della sua ideazione, sta sparendo e venendo rimpiazzato dal sistema a ipertesti; tuttavia si possono ancora trovare su Gopher un buon numero di risorse. Inoltre, esso presenta
il vantaggio di disporre di un comodo e potente sistema di ricerca, denominato
Veronica; collegandosi ad esso si può inserire una stringa e ricevere, al termine
della ricerca, un menu testuale che presenta tutte le voci di menu, situate nei vari
gopher sparsi per il mondo, che contengono la stringa indicata. In realtà, ciascun
computer di ricerca pone un tetto al numero di voci da restituire (un valore tipico
è 200), per evitare menu chilometrici ed illeggibili. Nel caso che il computer al
quale si è presentata la richiesta sia troppo occupato, inoltre, esso girerà la richiesta ad un altro, segnalando ciò all'interno di una particolare voce di menu posta
all'inizio dei risultati della ricerca.
Alcuni indirizzi a cui si può trovare Veronica sono:
gopher://veronica.unipi.it:2347/7 (per l'Europa)
gopher://veronica.scs.unr.edu:70/11/veronica (sito base mondiale)
Spesso ci si dimentica dell'esistenza dei Gopher e di Veronica; tuttavia, può valere la pena di usarli (anche tramite un browser, mediante URL che iniziano per
gopher:, per effettuare ricerche relativamente veloci e semplici.
Che cos'è un proxy?
Un proxy server è un programma (e, per estensione, il computer su cui esso viene eseguito) che svolge la funzione di "agente" per gli utenti di altri computer.
Difatti, configurando i propri programmi di comunicazione perchè sfruttino un
proxy - tipicamente situato su un computer diverso dal proprio - tutte le richieste
di comunicazione, come ad esempio la richiesta di caricamento di un ipertesto,
non saranno fatte dal proprio computer direttamente al sito remoto, ma verranno
fatte al proxy server; il programma di proxy si occuperà poi di contattare il sito
remoto, farsi spedire l'oggetto desiderato, e "girarlo" al computer dell'utente. Apparentemente, questa può sembrare una perdita di tempo (e talvolta lo è, se il sistema non è ben studiato); tuttavia, l'operazione può presentare molti vantaggi:
ad esempio il proxy dispone solitamente di una propria "cache", nella quale memorizza tutti gli oggetti recuperati negli ultimi tempi; se un utente richiede di caricare un oggetto, ad esempio un ipertesto, che è già stato richiesto qualche tem-
154
po prima da un altro utente, e si trova quindi memorizzato sul proxy, esso provvede a spedirglielo direttamente, senza dover ricontattare il sito remoto, e quindi
molto più velocemente di quanto succederebbe se il computer dovesse attendere
la lunga e lenta connessione con il sito remoto.
Spesso il proxy viene utilizzato in congiunzione con un firewall, sullo stesso
computer; difatti nel caso del firewall tutti i messaggi provenienti dalla zona protetta devono comunque passare e venire esaminati da quel computer, per cui tanto vale aggiungere su di esso anche funzioni, come quella della cache, tipiche del
proxy; in questo caso, la presenza del proxy insieme al firewall non provocherà
nessun rallentamento rispetto alla presenza del solo firewall; tuttavia, non sarà
possibile navigare senza utilizzare il proxy (provando a navigare senza proxy,
nessuna connessione verrà stabilita).
Nella configurazione dei browser più recenti, è possibile configurare i proxy in
modo manuale oppure automatico. Nella configurazione manuale, è necessario
specificare il proxy per i differenti protocolli di comunicazione; normalmente i
proxy sono attivi per i protocolli HTML, FTP e Gopher. Un altro parametro richiesto è il numero di porta; i valori più frequenti sono 80, 1080, 8080 o 3128.
Che cos'è Java?
Java è il nome di un linguaggio di programmazione sviluppato dalla Sun e recentemente proposto come principale strumento di sviluppo per applicazioni
pensate per funzionare su reti di calcolatori. Tramite questo linguaggio è possibile sviluppare programmi che possono essere eseguiti senza problemi su qualsiasi
computer che soddisfi a certi requisiti, indipendentemente dalle caratteristiche
particolari del computer stesso: questo significa che, per un programma scritto in
Java, non è necessario produrre versioni diverse per i vari computer, ma lo stesso
identico programma potrà tranquillamente essere eseguito su un PC, un Macintosh, un computer Unix... Java suppone di non avere a che fare con un particolare
modello di computer, ma con una macchina virtuale (virtual machine) dalle caratteristiche standardizzate.
D'altra parte, per ottenere una simile versatilità è stato necessario rinunciare a varie altre cose: Java è un linguaggio estremamente povero (il che, d'altra parte,
può anche essere un vantaggio), e soprattutto è interpretato invece che compilato. In parole povere, per eseguire un qualsiasi programma scritto in Java è necessario disporre di un altro programma (l'interprete) al quale "dare in pasto" il codice: difatti, questo programma deve occuparsi di realizzare le funzioni standard
della macchina virtuale sul particolare computer usato dall'utente. Per questo mo-
155
tivo, i programmi in Java saranno tendenzialmente più lenti e meno efficienti dei
normali file eseguibili, che non necessitano di interprete.
Inoltre, per poter scrivere un codice funzionante su computer molto diversi tra
loro è necessario che il programma si limiti a sfruttare solo le potenzialità
hardware comuni a tutti loro. Per questo motivo, si è scelto di "limitare" Java a
sistemi con una certa potenza minima, e in particolare a sistemi operativi a 32 bit
capaci di un vero multitasking. Pertanto, inizialmente sono stati disponibili interpreti Java esclusivamente per Windows 95 / NT e per alcune particolari versioni
di Unix prodotte dalla Sun; soltanto recentemente il linguaggio è stato portato su
Windows 3.x., e comunque con applicazioni molto limitate.
Oltre a veri e propri programmi eseguibili tramite l'interprete, è possibile in Java
scrivere degli applet, ossia programmi che vengono inseriti in pagine WWW ed
eseguiti quando l'utente carica tali pagine. Anche qui, per poter utilizzare questi
programmi è necessario disporre di un browser con incorporate le capacità di un
interprete Java; su Windows 95 tali caratteristiche sono possedute da Netscape
Navigator 2.0 e superiori, mentre per usare gli applet Java su Windows 3.x è necessario disporre di Netscape Communicator 4.
Le caratteristiche "orientate alla rete" di Java rendono anche possibile la realizzazione di normali applicazioni (word processor, fogli di calcolo...) che vengono
governate dal computer dell'utente, ma eseguite su computer remoti, che funzionano da server; in questo caso il computer dell'utente potrebbe essere un terminale di scarsa potenza e basso costo (si ipotizza una cifra intorno a 500 dollari): un
network computer (NC), che non può funzionare se non attaccato ad una rete.
Sebbene questo tipo di realizzazioni sia ancora di là da venire, questo sembra essere il vero futuro di questo linguaggio di programmazione...
Che cos'è Javascript?
Javascript è un linguaggio di scripting pensato appositamente per realizzare
programmi da inserire in pagine WWW. Si tratta in sostanza di un insieme di
comandi, abbastanza simile al C e a Java, che vengono interpretati in tempo reale
dal browser ed eseguiti sul momento dal computer dell'utente.
Rispetto a Java, Javascript è molto più semplice da usare, anche se meno potente.
Permette tuttavia lo svolgimento di semplici operazioni dal lato cliente della
connessione: ad esempio il controllo della validità dei dati inseriti in una form, in
precedenza affidato ad un programma CGI, o semplici realizzazioni grafiche
come quella della scritta che scorre nella barra inferiore del browser, visibile in
molti siti. È quindi un ideale complemento dell'HTML, che permette un incre-
156
mento della flessibilità per gli autori di pagine Web senza però richiedere l'acquisizione di un linguaggio di programmazione complesso come Java e l'utilizzo
di strumenti come compilatori o interpreti.
Al momento, Javascript è supportato da Netscape versione 2 o superiore, per
qualsiasi sistema operativo; inoltre è supportato da Internet Explorer 3 o superiore. Si tratta comunque di un linguaggio in forte evoluzione, per cui alcune caratteristiche sono supportate soltanto da versioni più recenti dei browser; sviluppando un programma è opportuno fare attenzione ai problemi di compatibilità.
La documentazione completa sul linguaggio può essere recuperata dal sito della
Netscape, all'indirizzo
http://developer.netscape.com/library/documentation/javascript.html.
Che cos'è MPEG?
MPEG (Motion Pictures Expert Group) è il nome di un gruppo di lavoro dell'ISO - il maggiore organismo mondiale di standardizzazione - che si occupa di
produrre standard per la codifica di audio e video, e, per estensione, è anche il
nome degli standard da esso prodotti.
Scopo della codifica audio-video è essenzialmente quello di comprimere il segnale prodotto dalla digitalizzazione di un'immagine o di un brano sonoro, permettendo di trasmetterlo e riprodurlo col miglior rapporto possibile tra qualità e
dimensioni del file (o velocità di trasmissione richiesta per la spedizione dei dati
dalla sorgente all'utente). In questo modo, diventa più semplice ed economico
fornire servizi multimediali sulle reti di telecomunicazioni e distribuire audio e
video in forma digitale.
Esistono tre diversi standard MPEG:
•
•
•
MPEG-1, il primo sviluppato, è nato per applicazioni a qualità relativamente bassa (video di livello VHS, per intenderci), e per la registrazione su CD (CD-video);
MPEG-2 è invece mirato in generale alla trasmissione e memorizzazione di audio-video su reti digitali, con grande scalabilità, ossia con la
possibilità di avere qualità diversa a seconda delle necessità;
MPEG-4, in corso di sviluppo, dovrebbe introdurre una codifica per
oggetti, e non più semplicemente per immagini.
157
MPEG-3 doveva essere lo standard per la TV ad alta definizione, ma si è visto
che le prestazioni di MPEG-2 erano sufficienti a inglobare anche queste applicazioni.
La codifica MPEG si basa in gran parte sulla tecnica delle trasformate spaziali:
l'immagine viene divisa in blocchetti, e di ogni blocchetto viene calcolato lo
spettro in termini di variazione delle componenti dell'immagine nello spazio:
poichè tipicamente pixel vicini hanno colori molto simili, si riesce a buttar via
una parte dei dati - quelli relativi alle forti variazioni di colore - senza perdere
molto in qualità. Esistono poi altre tecniche: ad esempio, i vari fotogrammi di un
filmato possono essere trasmessi interamente (i cosiddetti frame I), ma anche essere trasmessi come differenza rispetto al fotogramma precedente (frame P) o
come differenza rispetto all'interpolazione lineare tra il fotogramma precedente e
il successivo (frame B): in generale, le differenze hanno un valore molto piccolo,
il che permette di trasmetterle bene utilizzando pochi bit. In questo modo, si ottiene un flusso di dati estremamente compresso, che può essere anche salvato in
un file (tipicamente distinto dall'estensione .MPG) e riprodotto in seguito.
Per quanto riguarda l'audio, normalmente si sfruttano le caratteristiche dell'orecchio umano, e in particolare la sua incapacità di sentire suoni deboli se vicino ad
essi, in frequenza o nel tempo, vi è un suono molto forte, per eliminare una parte
dei dati da trasmettere. La codifica dell'audio è distinta in livelli (layer); sono
abbastanza diffusi i file audio MPEG Layer 2 (normalmente con estensione
.MP2), e hanno conosciuto recentemente una grande diffusione i file audio
MPEG Layer 3 (.MP3); questi ultimi file garantiscono, rispetto a formati largamente diffusi come i .WAV, una compressione anche di 10 - 15 volte senza una
significativa perdita di qualità: un brano musicale di tre minuti può essere tranquillamente ridotto fino a stare su un normale dischetto.
Sia i file MPEG video che i file MPEG audio necessitano, per essere riprodotti,
di appositi programmi, che sono normalmente reperibili in rete.
Che cos'è una Intranet?
Anche le aziende si sono dimostrate interessate alla grande quantità di informazioni e di servizi disponibili gratuitamente su Internet. Mentre in passato l'accesso a Internet degli utenti aziendali era limitato ed avveniva tramite postazioni dedicate oppure tramite un gateway che convertiva i dati dal formato della rete locale dell'azienda a quello di Internet, il desiderio di una maggiore interazione ha
portato al concetto di Intranet: una rete locale interna all'azienda, realizzata però
con i protocolli e gli standard di Internet. In questo modo, gli utenti della rete aziendale potranno usare i sistemi e i programmi della grande rete non solo per
158
navigare all'esterno, ma anche per la normale comunicazione interna; contemporaneamente, i dati e i messaggi prodotti all'interno saranno già pronti per essere
"esportati" nel grande mare di Internet, e le informazioni reperite all'esterno potranno essere immediatamente inserite nel circuito aziendale.
Inoltre, è possibile sfruttare i normali canali di comunicazione di Internet, disponibili in modo sostanzialmente gratuito, per le trasmissioni tra le varie sedi dell'azienda, costruendo quindi, a bassissimo costo, quella che spesso viene chiamata una Extranet. Se immaginate di avere sedi in tutto il mondo, il risparmio non
è indifferente, anche se viene pagato in termini di velocità dei collegamenti e soprattutto di sicurezza.
Dal punto di vista della sicurezza, difatti, bisogna stare ben attenti a proteggere le
parti nevralgiche della propria rete locale dall'ingresso di possibili sbirciatori non
desiderati, solitamente tramite un firewall, e inoltre è necessario crittografare opportunamente tutto il traffico che transita sui canali di comunicazione comuni.
La scelta del modello Internet per la rete locale di un'azienda comporta anche
conseguenze sull'organizzazione del lavoro interno: difatti, come visto, Internet è
basata sul modello client-server. Questo significa che, solitamente, vengono creati nella rete locale uno o più information server, su cui vengono conservate tutte
le informazioni che devono essere condivise tra più utenti. I computer degli utenti saranno quindi in costante collegamento con l'information server, che diventerà
il cuore della rete locale. Un modello di questo tipo semplifica la cooperazione e
la supervisione del lavoro e il reperimento delle informazioni, ma rende necessaria una assoluta sicurezza negli accessi al server e una buona efficienza della rete.
Che cos'è ISDN?
La sigla ISDN (Integrated Services Digital Network) indica una generica rete per
la trasmissione di dati binari, mirata all'integrazione di servizi, ossia alla possibilità di offrire contemporaneamente servizi diversi sulla stessa rete (ad esempio,
il telefono, la trasmissione dati, l'accesso a videoteche in rete, il teleacquisto, la
videoconferenza, e tutto quello che può venirvi in mente). Difatti, mentre le tradizionali reti di comunicazione, come quella telefonica, si preoccupavano di fornire un singolo servizio, con l'avvento della digitalizzazione è diventato possibile
trasformare qualsiasi cosa in dati binari, e quindi, attraverso la trasmissione a
pacchetti, far convivere sullo stesso mezzo di trasmissione più comunicazioni diverse e più servizi.
159
In parole povere, su una rete ISDN è possibile far viaggiare contemporaneamente, ad esempio, la voce (telefono) e i dati; in realtà, essi non viaggiano veramente
in contemporanea, ma invece la voce viene campionata e trasformata anch'essa
in una serie di dati binari, e poi tali dati vengono inframmezzati agli altri, permettendo di mandare avanti entrambe le comunicazioni. Per l'utente, comunque,
l'effetto è quello di più comunicazioni contemporanee, proprio come se esse avvenissero su due linee separate.
Nell'uso commerciale attuale, ISDN indica un collegamento digitale a banda
stretta, ossia relativamente lento: l'offerta di base si fonda su due canali a 64
Kb/s, dei quali uno sostituisce la normale linea telefonica (difatti, 64 Kb/s è la
velocità necessaria per trasmettere senza compressione i dati vocali generati dal
telefono) mentre l'altro può essere utilizzato, ad esempio, per collegarsi a
Internet.
L'obiettivo, tuttavia, è quello di realizzare reti ISDN a larga banda, ossia con velocità di trasmissione dai 2 Mb/s (per ciascun utente) in su. Reti di questo tipo richiedono in pratica di realizzare una nuova rete di telecomunicazioni, basata in
gran parte sulla fibra ottica, ed è proprio questo che la Telecom sta facendo in Italia. Mentre 64 Kb/s sono di gran lunga troppo pochi per trasmettervi del video
di qualità decente, e sono appena sufficienti a trasmettere della musica compressa di buona qualità, con qualche Mb/s diventa (quasi) possibile realizzare applicazioni come il video on demand: l'utente si collega con un server, sceglie il
film che desidera vedere, e riceve via rete il flusso di immagini che saranno
proiettate dal suo televisore. Resta da vedere quanti saranno interessati a spendere cifre non indifferenti per un servizio di questo tipo: i primi esperimenti sono
stati abbastanza deludenti.
Tutte le realizzazioni già esistenti di rete a larga banda si basano sulla tecnica
ATM (Asynchronous Transfer Mode), che è stata sviluppata proprio allo scopo
di garantire una elevata velocità di trasmissione unita ad una garanzia sulla qualità del servizio offerto, che diventa fondamentale nel momento in cui si devono
offrire servizi in tempo reale come il telefono o il video on demand: non può certo succedere che, a causa del traffico, la telefonata si interrompa, così come oggi
si interrompono i collegamenti su Internet!
Che cos'è una BBS? Posso collegarmi a una BBS via Internet?
Una BBS (Bulletin Board System) è semplicemente un computer dotato di uno o
più modem e su cui viene eseguito un apposito programma di gestione. Questo
programma permette a tutti gli utenti autorizzati (ossia dotati di un proprio login
e una propria password) di entrare nel sistema tramite un proprio modem, chia-
160
mando un numero di telefono che è collegato ai modem della BBS. Nel sistema
sono posti archivi di file, aree messaggi, giochi interattivi, e tutto quanto il gestore della BBS (detto SysOp o System Operator) vuole mettere a disposizione degli utenti autorizzati. Ciascun utente dispone generalmente di un tempo d'accesso
limitato e di un tetto massimo alla quantità di file che si possono prelevare dall'archivio della BBS; la quantità precisa varia a seconda del "livello" di partecipazione alla BBS. Un nuovo utente, che non possiede un login autorizzato, può
generalmente collegarsi, ricevendo però un tempo d'accesso molto ridotto; mano
a mano che esso "partecipa" alla BBS, ad esempio copiando file dal proprio
computer all'archivio della BBS, sale di livello e riceve privilegi maggiori.
In buona sostanza, questi sistemi, molto in voga negli anni '80 e ancora adesso
molto diffusi, permettevano di fare "in piccolo" e solo tra i loro relativamente
pochi utenti quello che si può fare con Internet (dialogare via computer, copiare
file); prima dell'avvento di Internet rappresentavano spesso l'unica alternativa ai
negozi per il reperimento di software e l'unica possibilità di comunicazione diretta tra utenti di computer, specialmente piccoli (PC, Amiga...). Molte BBS, nel
tempo, hanno compreso l'utilità di comunicare tra loro, e sono pertanto nate vere
e proprie "reti di BBS" (ad esempio FidoNet).
Alcune BBS hanno cominciato a connettersi a Internet in modo da fornire anche
questo servizio ai loro utenti autorizzati. Poichè una BBS è semplicemente un
computer, a ciascuna BBS connessa a Internet corrisponde quindi un IP numerico e un nome letterale; normalmente, noto il nome Internet della BBS, ci si collega ad essa tramite Telnet; il computer remoto richiederà login e password, proprio come se ci si stesse connettendo direttamente tramite il numero telefonico
della BBS, e quindi permetterà l'accesso di conseguenza.
Come è fatto un PC? Come posso valutarne le prestazioni?
Avvertendo che questo paragrafo risulterà particolarmente stupido per molti dei
lettori di questa guida, vale la pena di risolvere alcuni dubbi che spesso si hanno
quando si tratta di scegliere o di valutare un computer. Per chiarire questi dubbi,
ecco una breve lista dei componenti principali di un computer e dei parametri
che permettono di valutarne le prestazioni, con l'avvertenza che il mercato dell'elettronica è soggetto a sbalzi clamorosi: le indicazioni sotto riportate sono state
scritte all'inizio del 1998, e potrebbero diventare obsolete in pochi mesi.
1.
Il microprocessore. Esso è il cuore del computer: è quello che compie
quasi tutte le operazioni richieste durante l'esecuzione di un programma.
I primi PC originali (quelli IBM) erano basati su microprocessori prodotti dalla Intel, ma negli ultimi anni sono stati immessi sul mercato
161
computer compatibili basati su processori di altri costruttori. Ovviamente, non è detto che un processore non-Intel sia per forza migliore o peggiore di un processore Intel: dipende dal modello!
Le prestazioni di un microprocessore possono essere valutate dalla sua
frequenza di clock e dal suo numero di bit (oltre che dal processore
stesso).
La frequenza di clock (50 MHz, 66 MHz...3.2 GHz) misura la velocità
intrinseca del processore: un processore da 50 MHz (megahertz) può
eseguire 50 milioni di "operazioni elementari" al secondo, per cui più
alta è questa frequenza maggiore è il numero di operazioni eseguite in
un secondo. Poichè oltre qualche decina di MHz, per una serie di motivi
fisici, non si riesce ad andare, almeno per quanto riguarda la velocità
generale del computer, sono stati inventati vari trucchi per aumentare
questo numero e far felici i clienti, il più diffuso dei quali (implementato nelle serie "DXn" dei 486, e su tutti i Pentium) è quello di aumentare
la velocità interna del processore - il che non è troppo difficile - senza
aumentare la velocità con cui il processore comunica con tutte le altre
parti del computer - il che sarebbe molto più difficile; in pratica, un processore "DXn" lavora alla frequenza di clock indicata, ma comunica con
l'esterno ad una frequenza che è un ennesimo della frequenza di clock.
Per fare un esempio, un processore 486-DX2 a 66 MHz compie internamente 66 milioni di operazioni elementari al secondo, ma comunica
con il resto del computer a 33 MHz (66 diviso 2), ossia può comunicare
un dato all'esterno per 33 milioni di volte al secondo. Insomma, quando
vi danno un Pentium a 166 MHz, non pensate che tutte le parti del vostro computer lavorino a tale frequenza: quella è la velocità soltanto delle parti interne del microprocessore!
Il numero di bit (16 – 32 – 64) indica quanti bit possono essere trattati
dal computer in una volta sola. Ad esempio, un processore a 16 bit può
sommare tra loro in un colpo solo due numeri binari di 16 bit ciascuno,
ma se deve sommare due numeri di 32 bit ciascuno deve farlo in due
passi. Pertanto, maggiore è il numero di bit maggiore è la velocità di
calcolo. Anche qui, sono stati inventati vari trucchi, il più diffuso dei
quali è quello adottato nelle serie "SX", peraltro ormai praticamente defunte: in questi processori, il computer lavorava internamente ad un certo numero di bit, ma comunicava con l'esterno a "blocchi" di metà di
questo numero di bit. Ad esempio il processore 386SX lavorava internamente a 32 bit, ma spediva i dati agli altri componenti a 16 bit alla
volta (il che ovviamente rallenta le comunicazioni con il resto del computer).
Poichè le esigenze di marketing non sono quelle della chiarezza, comunque, varie ditte hanno prodotto processori con caratteristiche leg-
162
germente diverse da quelle che il loro nome farebbe supporre... insomma, non prendete le indicazioni sopra esposte come valide sempre e
comunque. Ad esempio, ditte concorrenti della Intel hanno lanciato i
"processori col più": un processore 586 "166+" funziona in realtà a meno di 166 MHz, ma grazie ad alcuni accorgimenti riesce ad offrire circa
le stesse prestazioni di un Pentium 166.
Questi parametri, comunque, servono a confrontare tra loro processori
dello stesso tipo (ossia dello stesso numero di serie), ma ovviamente
processori diversi, pur andando alla stessa frequenza di clock e avendo
lo stesso numero di bit, possono fornire prestazioni radicalmente diverse. Tanto per chiudere, ecco una lista in ordine di potenza dei vari processori Intel storicamente montati sui PC: 8088, 8086 (il primo nato),
80286, 80386, 80486, Pentium, Pentium Pro (quest'ultimo è superiore al
Pentium solo in determinati ambienti operativi) e Pentium II. Le case
concorrenti, come la Cyrix o la AMD, si sono inventati nomi come il
586 o il 6x86 (che in realtà è più o meno della stessa fascia del Pentium...) Nel corso del 1997 si sono diffusi i processori Pentium MMX,
ossia dei Pentium a cui sono state aggiunte "istruzioni multimediali" che
dovrebbero aumentarne la potenza per l'uso grafico.
2.
3.
I coprocessori. Un coprocessore è un particolare chip che, una volta
montato, interagisce strettamente con il processore centrale, diventandone una appendice e migliorandone le prestazioni. Famosissimo, fino a
qualche anno fa, era il coprocessore matematico (l'80287 per il 286,
l'80387 per il 386) che aggiungeva al processore la capacità di eseguire
velocemente calcoli con numeri non interi. Tuttavia, a partire dal 486
(che è sostanzialmente formato da un 386 e un 387) queste capacità sono state integrate direttamente nel processore, per cui i coprocessori matematici a parte si sono estinti.
La memoria RAM. La RAM (Random Access Memory) è la memoria
usata dal calcolatore per conservare i programmi e i dati con cui sta lavorando, per tutto il tempo per cui il computer rimane acceso. In realtà,
esistono altri tipi di memorie, come vedremo; tuttavia la RAM è fondamentale. Nella generazione dei 486, quasi tutti i programmi richiedevano almeno 4 MB (megabyte) di RAM per funzionare decentemente, ed
era bene non scendere sotto gli 8 MB. Con i Pentium - anche in seguito
ad un crollo di circa 8 volte nel prezzo della memoria, avvenuto intorno
alla metà del 1996 - il minimo è 16 MB di RAM, e sono consigliati 32
MB.
Esistono vari tipi di chip contenenti memoria RAM: fino ai 486 si usavano le SIMM a 30 pin (i pin sono i piedini che collegano un chip alla
scheda madre), poi 486 e Pentium si sono diffusi prevalentemente in-
163
sieme alle SIMM a 72 pin, e recentemente si sono diffuse le DIMM. (Le
SIMM sono moduli in cui i piedini sono disposti su una singola fila, e i
chip sono quindi montati su un rettangolo sottile; le DIMM hanno invece i piedini su due file, e hanno quindi una forma a parallelepipedo.) Un
parametro importantissimo per l'efficienza della RAM è il tempo di attesa per accedere ad un dato memorizzato; le SIMM a 72 pin avevano
tempi dell'ordine dei 60 - 70 nanosecondi, mentre le DIMM hanno tranquillamente un tempo d'attesa di 10 ns. Per velocizzare l'accesso, le più
recenti SIMM a 72 pin utilizzano la modalità EDO (Extended Data
Output), che sincronizzava meglio le operazioni accelerando il tutto. Il
tipo di memoria che potete montare dipende comunque dagli spazi (slot)
disponibili sulla vostra scheda madre; inoltre spesso sono necessarie
particolari combinazioni (ad esempio bisogna riempire gli slot a coppie
con chip uguali) descritte sul manuale della scheda madre.
Poichè comunque la RAM è relativamente costosa, i sistemi operativi
moderni permettono di impostare la cosiddetta memoria virtuale, ossia
di definire uno spazio sull'hard disk (swap space) che verrà sottratto ai
normali file - spesso occupandolo con un grosso file detto appunto swap
file - e utilizzato come ulteriore memoria. Quando la memoria RAM sarà tutta occupata, difatti, il sistema operativo provvederà a scrivere temporaneamente sull'hard disk parte del suo contenuto, liberando così spazio per nuovi dati e programmi; quando sarà necessario ricominciare ad
usare il contenuto di memoria spostato sull'hard disk, verrà scritta sull'hard disk qualche altra parte della memoria, e quella precedente verrà
riletta nella RAM. Ovviamente, questo sistema funziona finchè l'accesso al disco è veloce e il riempimento della RAM è evento relativamente
raro, altrimenti il sistema passa tutto il proprio tempo a copiare blocchi
di memoria sull'hard disk e a rileggerli.
4.
164
La memoria cache. Una cache (o memoria tampone) è una parte di
memoria molto veloce (come tempi di lettura e scrittura) che viene usata per trattare velocemente piccole quantità di dati: se devo trattare una
grossa quantità di dati memorizzati in una memoria lenta (come può essere la RAM) è più veloce ed efficiente copiarne un intero blocco in una
memoria veloce, e poi operare su di esso. Poichè il costo di una memoria è direttamente proporzionale alla velocità, la memoria cache è di estensione molto minore della RAM, tipicamente 128, 256 o 512 KB (kilobyte). In realtà, questa è la cache esterna (o cache di secondo livello);
normalmente esiste anche una cache interna, integrata nel processore
(quindi l'utente non può comprarne altra o modificarla: si becca quella
che c'è) che funziona a sua volta da cache per la cache esterna. Difatti il
concetto di "lento" e "veloce" è relativo: dovunque ci sia una memoria
se ne può prendere una più veloce e usarla da cache per quella memoria.
5.
Ad esempio, il programma SmartDrive incluso nel DOS utilizzava la
RAM da cache per l'hard disk, visto che la RAM è più veloce dell'hard
disk! L'efficienza di una memoria cache è misurata dall'hit rate, che
misura quanto spesso il dato cercato è stato letto dalla cache invece che
dalla memoria originaria: difatti, se sfortunatamente il processore deve
leggere un dato che è memorizzato in un punto della memoria originaria
che non fa parte del blocco attualmente copiato nella cache, esso dovrà
andarselo a leggere nella memoria originaria, più lenta.
La memoria di massa. Con questo termine si intendono tutte quelle
memorie di grandi dimensioni e capaci di conservare i dati a lungo anche a computer spento, ma di accesso molto più lento della RAM. L'esempio tipico è l'hard disk, la cui capacità influenza essenzialmente la
quantità di dati e di programmi che potete installare sul vostro computer. Al giorno d'oggi il minimo consigliato è 1.2 GB (ossia un hard disk
che può memorizzare 1.2 gigabyte, ossia più di un miliardo di caratteri),
non solo per lo spazio disponibile, ma anche perchè hard disk di dimensioni inferiori non permettono risparmi significativi. Di fatto, 2 GB sono
oggi un valore sensato.
Esistono sostanzialmente due tipi di hard disk: gli IDE/EIDE e gli
SCSI; quest'ultimo è uno standard per l'interazione tra periferiche e PC
che garantisce prestazioni superiori, ma ovviamente richiede hardware
apposito e periferiche compatibili, generalmente più costose di quelle
normali. Il tipo di hard disk che potete usare è determinato dal vostro
controller, ossia dall'hardware che si occupa di gestire le comunicazioni con l'hard disk stesso.
Altri tipi di memoria di massa, a differenza dell'hard disk, sono rimovibili, ossia possono essere facilmente estratti e portati in giro, e possono
essere utilizzati dovunque vi sia un lettore. Il più comune tipo di memoria di massa rimovibile è attualmente il floppy disk, nel formato universale da 3"1/2 (ma se vi interessate di informatica da un po' di tempo, vi
ricorderete senz'altro dei floppy da 5"1/4 e dei "padelloni" da 7 pollici e
rotti che si usavano quindici anni fa, e magari anche dei tempi in cui al
posto dei PC si usavano gli "home computer" dotati di un efficientissimo registratore a cassette). Negli ultimi anni, tuttavia, a causa dell'insufficiente capacità dei dischetti, si sono affermati altri tipi di memoria,
primo fra tutti il CD-ROM (la sigla ROM significa Read Only Memory
e indica una memoria i cui contenuti vengono impressi una volta per
tutte in sede di fabbricazione e non possono più essere modificati), che
offre una capacità di memorizzazione pari a quasi 500 dischetti! A proposito dei lettori CD-ROM, la sigla nx che li caratterizza, dove al posto
di n c'è un numero, ne indica semplicemente la velocità, espressa come
multiplo di quella dei primi modelli apparsi sul mercato (8x = otto vol-
165
te). Stanno cominciando a diffondersi i masterizzatori, ossia apparecchi capaci di scrivere (per una volta sola, ovviamente) i CD-ROM; sono
già pronti ad essere lanciati i CD riscrivibili e altri sistemi come il
DVD.
Sempre per via della scarsa capacità dei dischetti, sono stati sviluppati
altri strumenti, come gli streamer, basati sull'uso di nastro magnetico
ma lenti e poco affidabili, e i drive Zip o Syquest, che utilizzano cartucce rimovibili di capacità che va da qualche decina di MB al GB, utilizzabili però allo stesso modo dei floppy. In particolare, molto diffuso è
il drive Zip, che è facilmente trasportabile, usa cartucce da 100 MB e, a
seconda del modello, può essere collegato alla porta parallela o ad un
controller SCSI.
Oltre a questi componenti, sono necessarie schede (ossia, piastre contenenti un
circuito stampato e alcuni componenti elettronici integrati montati su di esso)
aggiuntive, che possono essere inserite in appositi alloggiamenti (slot). Esistono
vari standard di schede a seconda del tipo di bus (che è l'"insieme di fili" che
mette in comunicazione il processore e i vari componenti del computer) presente
sulla motherboard (ossia la scheda base del computer, quella su cui è montato il
processore) del vostro computer. Il mercato è attualmente orientato alla diffusione dello standard PCI PCI Express per i bus, sostituendo i precedenti ISA e
VESA, ma anche qui le mode cambiano facilmente... Il numero di alloggiamenti
disponibili nel computer limita la quantità di schede aggiuntive installabili: una
volta che tutti gli slot sono occupati, non potrete installare nuove schede senza
togliere una di quelle esistenti. La maggior parte delle schede aggiuntive richiede
l'installazione di proprio software, detto driver (letteralmente, autista, ossia programma che controlla il funzionamento della scheda), per poter essere utilizzata.
Che cosa sono e come funzionano le schede audio e video?
Tra le schede aggiuntive, fondamentale è la scheda video, che deve obbligatoriamente essere presente (altrimenti non potreste vedere un bel niente sul vostro
monitor: la sua gestione è affidata a questa scheda). Alcuni costruttori, comunque, integrano la scheda video sulla motherboard, il che presenta il vantaggio di
non occupare uno slot con essa, e lo svantaggio di rendere difficile la sua sostituzione (operazione peraltro raramente necessaria, a meno di guasti).
Fino a qualche anno fa, le schede video rispettavano alcuni standard (CGA, EGA, VGA...). Con la crescita delle capacità grafiche dei computer, comunque, il
numero di produttori è aumentato, ed ha portato ad una notevole anarchia nel
mercato, che spesso offre pochi punti di riferimento.
166
Ciascuna scheda video è caratterizzata in generale dalle risoluzioni visualizzabili. Una risoluzione, o meglio modo video, è caratterizzata da due dimensioni
(larghezza e altezza) e da un numero di colori. Le dimensioni indicano il numero
di colonne e righe in cui viene diviso il monitor; il loro prodotto dà il numero di
pixel (ossia, puntini elementari) sullo schermo: maggiore è il numero di pixel,
migliore sarà l'immagine, in quanto essa sarà composta da puntini di dimensioni
minori, mentre se il numero di pixel è basso si avrà l'effetto "quadratoso" tipico
dei computer di qualche anno fa. Il numero di colori è il massimo numero di colori diversi che possono essere mostrati contemporaneamente sullo schermo, e
viene talvolta dato sotto forma di numero di bit, nel qual caso il numero dei colori è pari a 2 elevato al numero di bit. Le modalità a 16 milioni di colori (24 bit)
vengono indicate come truecolor. Ad esempio, alla risoluzione 800x600 in 256
colori (o anche 800x600x8 bit, visto che 256 = 2 all'ottava) lo schermo viene diviso in 800 colonne e 600 righe (ossia in 480.000 puntini) e vengono visualizzati
al più 256 colori.
Le risoluzioni visualizzabili sono limitate dalla memoria disponibile sulla scheda video (e non dalla RAM del computer; ciascuna scheda attinge dalla propria
memoria video (VRAM)). Ad esempio, nella risoluzione 800x600x8 bit (256
colori), ciascun pixel può assumere 256 valori diversi a seconda del suo colore,
per cui per ciascun pixel sono necessari 8 bit per memorizzare il suo colore, ossia
un byte. Essendoci 480.000 puntini sullo schermo, saranno necessari 480.000
byte per poter memorizzare l'intera schermata, per cui la scheda dovrà disporre di
una propria memoria di almeno 480.000 byte per poter funzionare a quella risoluzione. Le schede attuali hanno tipicamente una memoria di 1, 2 o 4 megabyte.
Oltre alla scheda video, comunque, perchè la risoluzione possa essere utilizzata
anche il monitor deve supportarla: scegliendo un monitor è bene informarsi di
quali sono le sue risoluzioni massime. Molti monitor riescono a raggiungere risoluzioni maggiori tramite la tecnica dell'interlacciamento: se si deve visualizzare
una schermata ad esempio di 1024 righe, il monitor divide il proprio schermo in
512 righe (la metà), accoppia le 1024 righe della schermata a due a due, accoppiando righe tra loro adiacenti, e visualizza alternativamente l'una e l'altra delle
righe di ciascuna coppia sulla stessa riga delle 512 disponibili; in questo modo,
se l'alternanza delle due righe della schermata sulla stessa riga del video è sufficientemente rapida, si riesce a creare l'illusione della presenza di entrambe le righe. Tuttavia, in questo modo si ottengono immagini che, come normalmente si
dice, "ballano", e alla lunga stancano gli occhi molto più di un video normale:
pertanto non conviene adottare modalità video alle quali il proprio monitor adotta l'interlacciamento, ed è bene informarsi all'atto dell'acquisto su quali siano le
risoluzioni interlacciate.
167
La scheda audio è un componente meno diffuso, che permette al software che la
supporta di generare e registrare suono. Al momento la scheda più diffusa è la
Sound Blaster nelle sue varie versioni: la Pro (che genera suoni in modulazione
di frequenza (FM) a 8 bit), la 16 (suoni in FM a 16 bit) e le AWE 32/64/64 Gold
(che si servono anche di suoni campionati, che presentano una qualità migliore di
quelli in FM). Un'altra scheda, meno diffusa e quindi meno supportata, è la Gravis Ultrasound.
Tra le caratteristiche più importanti di una scheda audio vi sono le sue capacità di
comunicazione: la scheda può essere half duplex - e in questo caso non può registrare suono mentre ne riproduce - o full duplex - e in questo caso può registrare e riprodurre contemporaneamente. Quest'ultima caratteristica - posseduta
ad esempio dalle SoundBlaster AWE 64, ma non dalla 16 - è fondamentale per
usare il PC per telefonare in rete o come studio di registrazione audio casalingo.
Inoltre, può essere utile la compatibilità con lo standard General MIDI, ossia la
capacità della scheda di riprodurre brani MIDI utilizzando un set di strumenti
standard di buona qualità.
Che cos'è TRACEROUTE (o HOP) e a cosa serve?
Traceroute è un programma di diagnostica e statistica diffuso sui grossi server
Unix, che ha come scopo quello di individuare il percorso compiuto dai pacchetti
di dati per giungere dal computer dell'utente ad un computer remoto. Quando l'utente fornisce a Traceroute il nome di un computer remoto, il programma spedisce ad esso un particolare pacchetto di dati, che provoca la spedizione di un messaggio interpretabile come segnale di "ricevuto" da ciascuno dei computer incontrati lungo il percorso. In questo modo, il programma restituisce all'utente l'elenco di tutti i computer tramite cui è passato il pacchetto e dei tempi di percorrenza
di ciascuna tratta, cosa che può essere di grande interesse per gli amministratori
di rete, ma può anche soddisfare le curiosità degli utenti comuni. In genere, per
ciascun nodo del percorso vengono effettuate tre prove, e sono quindi restituiti
tre valori di tempo.
Questo è il tipico output di un Traceroute:
Tracing route to menelao.polito.it [130.192.3.30]
over a maximum of 30 hops:
1
2
3
4
5
215 ms 232 ms
162 ms 213 ms
187 ms 423 ms
*
*
*
304 ms 297 ms
168
234 ms dial02.dialup.csi.it [158.102.23.254]
526 ms csi-policy.csi.it [158.102.255.62]
178 ms 192.168.255.62
Request timed out.
221 ms 130.192.80.1
6 207 ms 185 ms 194 ms LAN-gw.polito.it [130.192.2.254]
7 213 ms 213 ms 193 ms menelao.polito.it [130.192.3.30]
Trace complete.
Per raggiungere dal computer dell'utente il server desiderato (in questo caso,
menelao.polito.it) sono necessari sette passaggi; per ognuno, sono riportati il nome e/o l'indirizzo IP, e i tempi di risposta nei tre tentativi. Come vedete,
i tempi non sono affatto crescenti man mano che ci si allontana, come ci si aspetterebbe: difatti il tempo di risposta è fortemente influenzato anche dalle prestazioni del server. Si noti anche che il quarto host intermedio non ha risposto alle
richieste (probabilmente questa attività è stata disabilitata per motivi di sicurezza
o prestazioni).
169
Proxy :Anonimato con Proxy
Cos'è un proxy? Semplicemente il server proxy è un dispositivo che
intercetta le richieste che arrivano dai client, per procurare dai vari siti le pagine
Html e replicarle in locale In pratica, è un server che vi permette di accedere a un
servizio senza mostrare il vostro IP address. Se inseriamo un indirizzo nel nostro
Browser (Internet Explorer, Firefox, Opera ecc) questo si collega alla pagina da
voi richiesta e le scarica sul vostro PC.
Ovviamente l'amministratore di sistema del sito avrà il vostro IP e molte altre informazioni su di voi. Se invece è attivo il servizio proxy, l'IP address registrato
dal sito sarà quello del proxy, in quanto è stato il proxy server a collegarsi al sito,
non voi.I proxy server registrano comunque il vostro IP address,se proprio volete
un maggiore grado di sicurezza, concatenate più server proxy.Più lunga e` la catena, più difficile sarà rintracciarvi. Concatenare piu proxy vuol dire
arrivare al sito d'interesse passando per vari proxy in modo che è solo il primo a
sapere chi siete veramente la concatenazione deve essere effettuata in questo
modo: http://Proxy1:Porta1/ http://Proxy2:Porta2/ http://www.Sito.it/
Nei servizi di Anonimato vi è un elenco di proxy e un esempio di concatenazione
piu semplice E' possibile anche usare programmi come 4proxy, MultiProxy ecc..
MultiProxy è Free e lo si trova all'indirizzo http://www.multiproxy.org/
Buoni Motivi per utilizzare i Proxy Server
I proxy non sono solo una soluzione per navigare in anonimato, ma spesso rappresentano anche un modo per aggirare i limiti geografici imposti da certi siti che
limitano gli indirizzi ip in base a determinati stati, in questo modo se il sito è visibile ad esempio esclusivamente per la Germania utilizzando un proxy tedesco
si riesce a visualizzare il sito. Le limitazioni geografiche per gli ip sono spesso
relativi a contratti per i diritti d'autore e ancora più spesso queste censure per ip
address vengono utilizzate dai governi alcuni come fa l'Italia per un'attività di tutela dei cittadini da frodi per bloccare i siti di gioco d'azzardo non riconosciuti
dallo stato, per altri governi invece si tratta di vera è propria censura dell'informazione.
Quali Proxy Server scelgo ?
I proxy sono classificati in base alla loro velocità e soprattutto livello di anonimato che restituiscono:
•
170
Proxy di tipologia Trasparent ( proxy trasparenti ) sono proxy molto
veloci, ma lasciano con semplici tecniche scoprire il vero indirizzo ip di
chi naviga rendendo la navigazione non più anonima . Si usano soprat-
•
•
tutto in attività di concatenazione proxy inserendo ovviamente un proxy
elite all'inizio della concatenazione e poi una serie di proxy trasparent in
questo modo si crea un pò di confusione in caso si voglia risalire al mittente.
Proxy di tipologia Anonimus ( proxy anonimi ) sono server proxy meno veloci dei trasparent, ma che consentono un livello discreto di anonimato, ma con particolari tecniche è possibile comprendere che si sta
utilizzando un proxy quindi in teoria si potrebbe bloccare l'accesso al sito, ed è possibile alcune volte risalire al mittente anche se la procedura
di identificazione del ip reale è più complessa.
Proxy di tipologia Elite ( proxy migliori ) si tratta di proxy che consentono un ottimo livello di anonimato, molto difficili da essere individuati come proxy.
Usare un proxy server
Il proxy server è lo strumento migliore per navigare in Internet in modo anonimo, senza lasciare traccia e visitare siti, inviare posta, andare in chat od in IRQ
senza che tutti sappiano chi siamo.
Un Proxy server è un computer che si interpone fra il proprio computer e
Internet, facendo da intermediario per tutto il traffico di dati sia in uscita che in
entrata.
Quando il computer vuole visualizzare una pagina Internet, l’indirizzo richiesto
viene mandato al proxy invece che al server DNS (che è il server collegato alla
rete esterna). Il server proxy, a sua volta, chiede la pagina inviando l’indirizzo al
server DNS.
Quando la pagina arriva al server DNS, questo la invia al server proxy, e questo
al computer che l’ha chiesta inizialmente.
In pratica, se un server proxy è utilizzato in una rete locale, i singoli computer
non avranno accesso diretto alla rete esterna, ma solamente il proxy. Il che vuol
dire che non saranno le identità dei singoli computer a viaggiare in rete, ma solamente quella del proxy.
Siccome ogni computer collegato alla rete ha un indirizzo IP, e questo indirizzo
(che ha la forma xxx.xxx.xxx.xxx, tipo 151.21.136.51) accompagna tutta
l’attività in rete (invio di posta, ingresso in siti, chat, download di programmi…)
e rende identificabile qualsiasi nostro movimento, navigare utilizzando un proxy
vuol dire poter navigare con una identità generica, e solamente andando a vedere
le registrazioni del proxy sarà possibile sapere il nostro vero IP.
171
Quindi, solamente un computer che naviga da dietro un proxy non è identificabile dall’esterno, quindi in effetti è anonimo sia quando è in chat che quando è in
IRQ, quando visita un sito o quando scarica un file. Chi navighi senza utilizzare
proxy è sempre subito identificabile e lascia traccia del suo passaggio (il numero
IP) dovunque vada.
Anche se i server proxy sono in genere utilizzati nelle LAN private, esistono un
certo numero di server proxy che sono pubblicamente utilizzabili (volontariamente o per caso) anche dall’esterno.
Usando Internet Explorer, ad esempio, attraverso “Strumenti”/”Opzioni
Internet”/”Connessioni”/”Impostazioni LAN…” si può settare “Utilizza un
server proxy” con l’indirizzo e la porta di uno di questi proxy pubblici. Riavviando Explorer, adesso tutto quello che faremo in Internet passerà attraverso il
server proxy.Il che vuol dire che se andremo in chat, spediremo posta… qualunque cosa facciamo, gli altri ci vedranno con l’identità (il numero IP) del server
proxy.Se si tratta di un server proxy in Romania, ad esempio, tutti ci vedranno
come se fossimo un computer romeno, ad esempio, e nessuno potrà sapere dove
e chi siamo, l’IP del nostro computer. Unico difetto: la navigazione sarà leggermente più lenta.
TOR
Tor è una rete di tunnel virtuali che permette alle persone ed alle organizzazioni
di aumentare la propria privacy e sicurezza su Internet. Tor aiuta a ridurre i rischi
derivati dall'analisi del traffico, sia semplice che sofisticata, distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione.
Tor è scaricabile da : http://www.torproject.org/easy-download.html.it
Sostanzialmente si scarica un eseguibile che installa un software per gestire
TOR, un Proxy e un Toolbar per Firefox che lo configura e, tramite una finestra
ci permette di attivare o disattivare il proxy.
Per la configurazione visitare http://www.geekissimo.com/2008/01/15/comeinstallare-e-navigare-anonimi-con-tor-utilizzando-firefox-video-by-shor/
172
INDICE
UTILITY WINDOWS
Programmi eseguibili dal prompt dei comandi
I comandi di WinXP più usati da linea di comando (Esegui)
Esecuzione programmi e file
disinstallazione di Messeger
maggiore potenza del processore
Recovery Console
bloccare il pc da intrusioni
Come si utilizza l'utility SFC di Microsoft
Shutdown.exe per chiudere/riavviare il sistema
Spegnere
il
pc
in
remoto
Disabilitare la richiesta password
Terminare le applicazioni bloccate
Password caching
Windows: tracciare i problemi di avvio/chiusura
Come Cambiare il product-key di XP da registro
Ho perso la product key di windows: come posso ritrovarla
Disabilitare la memorizzazione di password
Windows: disabilitare le condivisioni amministratore
Il file di Paging
Svuotare il file di paging al reboot
Eliminare il file di paging all'uscita di windows
Proteggere
la
propria
privacy
cancellando
il
file
di
paging
all'uscita
Cambiare la lettera d'unità del disco di boot.
Forzare Windows a scaricare dalla memoria le DLL
Controllo sui crash/blue-screen del sistema
Creare una copia di backup delle connessioni remote
Come disabilitare la segnalazione e l'invio di errori
Non visualizzare l'ultimo login
Blocco allo spegnimento di WindowsXP
Come 'bloccare' la home page
Impedire la modifica della password esistente
Far risultare effettuata la registrazione
Potenzialità dei Criteri di Gruppo (Local Group Policy Editor)
Rendere il computer invisibile in rete
Servizi
di
Windows
disattivabili
Servizi
che
possono
essere
modificati
per
ottimizzare
le
prestazioni
La Management Console di Windows XP
Eliminare i contenuti di una cartella
Come faccio per avere configurazioni multiple di rete su Windows 2000/XP ?
Come faccio a sapere quali porte sono in uso in questo momento sul mio pc?
Accesso ai file personali
Ripristino delle funzionalità di Windows
Svuotare regolarmente la cartella Prefetch
Migliorare le impostazioni di Prefetch
Convertire la FAT32 in NTFS
Bloccare le Proprietà dello schermo
Eliminazione automatica dei file temporanei
Ripristinare
la
schermata
di
login
classica
Problemi col Service Pack 2 (Firewall e Centro Sicurezza PC)
Messaggio all'avvio (Windows XP)
Eliminare la modalità grafica all'avvio (Windows 2000/XP)
Ripristino di account utenti bloccati (Windows XP)
173
Modificare
la
password
dimenticata
Registro di sistema
•
memorizzare una qualsiasi chiave (e sottochiave) da voi specificata in un file .reg.
•
backup di una chiave
•
Come aggiornare il registro senza riavviarlo
•
Modifica del registro
Guida rapida ai "DWORD" del menu Avvio
Utility nascoste (Windows XP/2000)
Come cambiare le informazioni sul sistema in XP
Eliminare le copie di backup dei service pack
Problemi d'avvio del sistema (Windows 2000/XP)
Ripristino
dei
driver
(Windows
XP)
I principali processi di sistema di Windows 2000/XP
Disabilitare la segnalazione e l'invio di errori
Velocizzare la navigazione tramite browser
Non riesco ad accedere a Windows XP: un messaggio mi informa che
\WINDOWS\SYSTEM32\CONFIG\SYSTEM
è
corrotto!
Non riesco a cancellare un file memorizzato su disco fisso: Windows XP segnala che è in uso
Migliorare le prestazioni caricando il nucleo di Windows in RAM
Controllare i problemi allo spegnimento
Visualizzare le periferiche nascoste
Copiare il sistema operativo su un nuovo Hard Disk
Reinstallazione del sistema operativo
Ottimizzare la cache del processore
Disinstallare i componenti non necessari di Windows XP
Ripulire il computer dai files inutili
Leggere i DVD con Windows Media Player
Nascondere i propri files
Togliere le voci inutili dal menu "installazione applicazione"
Diritti di accesso alle cartelle (*********)
Non mostrare il nome di un computer all'interno della finestra Risorse di rete
Un
suggerimento
per
condividere
in
rete
locale
una
serie
di
cartelle
Come Accedere a Windows senza dover immettere la password
Alla scoperta dell'utility NETSH: tutte le informazioni su hardware e connessioni di rete
Risolvere i problemi che impediscono l'avvio del sistema operativo -- Soluzioni pratiche per problemi comuni
Risolvere i problemi con NTLDR e NTDETECT.COM
Quando NTOSKRNL sembra danneggiato o mancante
HAL.DLL danneggiato o mancante
Pag 38 batchRun - HijackThis
Pag 42
reti
Pag 53 wireless lan
Pag 59
nove modi per proteggere la rete wireless
Pag 61
Come Recuperare e Craccare la Chiave WPA su Xp
Pag 68 Il provetto ricercatore(utility :tracert ping whois telnet)
Pag 79 Telnet per spedire posta
Pag 86 La trasmissione dei dati
Guida TCP/IP Avanzato
OSI MODEL
Internet
174
Internetworking
packet-switching
circuit-switching
“internet” e “Internet”
internet gateway (IP router)
IP address
Name server
DNS e domini
Reti
ARP
RARP
TCP/IP
Trasmissione dei dati (datagram, MTU)
Routing
ICMP
UDP
API (Application programming Interface)
Le Porte
La gestione dei dati
Il controllo di flusso
Segmento
L’intestazione
I segnalatori
Il timeout
Pag 117
Come avviene la trasmissione di un messaggio di e-mail
Gli header di un messaggio di e-mail
Protocolli
di
posta
per
scaricare
i
Pag 122 servizi e connessioni (introduzione a Internet)
Pag.128
INTERNET
Come
viene
HTTP e HTML
individuato
univocamente
propri
ciascun
messaggi
computer
dal
nella
server
rete.
Che cos'è e come è fatto un URL?
A cosa servono quegli URL contenenti strani simboli come #, ?, +, % ?
newsgroup
Che cosa sono le FAQ
Cosa sono un "client" e un "server"?
Ho trovato un file in formato... ma cosa diavolo è?
Come posso trovare l'indirizzo E-mail o altre informazioni riguardo una persona?
Che cos'è Finger?
Che cos'è WHOIS?
Che cos'è NETFIND?
Come posso accedere a Internet da casa? Cosa sono SLIP e PPP?
Quali pericoli corro mentre sono collegato?
Quali altri rischi posso incontrare su Internet?
Che cos'è NETFIND?
Che cosa sono SSL e HTTPS?
Che cos'è SSH?
Che cosa vuol dire "shareware", "PD"... ?
Che cos'è Gopher? E Veronica?
Che cos'è un proxy?
175
Che cos'è Java?
Che cos'è Javascript?
Che cos'è MPEG?
Che cos'è una Intranet?
Che cos'è ISDN?
Che cos'è una BBS? Posso collegarmi a una BBS via Internet?
Come è fatto un PC? Come posso valutarne le prestazioni?
Il microprocessore.
I coprocessori
La memoria RAM.
La memoria cache
La memoria di massa
Che cosa sono e come funzionano le schede audio e video?
Che cos'è TRACEROUTE (o HOP) e a cosa serve?
Pag 170 : anonimato con il proxy, JAP e TOR
176