l2007 01 login62

68

Transcript of l2007 01 login62

Page 1: l2007 01 login62
Page 2: l2007 01 login62
Page 3: l2007 01 login62

EDITORIALE

Login Internet Expert n.62 Gennaio/Febbraio 2007

3

www.infomedia.it

BIMESTRALE - ANNO 12 - N.62 Mutazioni congeniali

Da quando è iniziata la pubblicazione di Login, nel 1996, molto è cambiato nel pa-norama tecnologico e moltissimo continuerà a cambiare, nel modo di comunicare, di lavorare e di trascorrere il tempo libero. La tecnologia di fabbricazione dei chip a 45 nanometri permette un ulteriore addensamento dei componenti. Di conseguenza, una ulteriore miniaturizzazione delle apparecchiature elettroniche e un ulteriore livello di possibile integrazione. In pratica, il calcolo parallelo non sarà più una frontiera ma una mera “commodity”: array di processori vanno ad occupare la superficie di un attuale processore, e consumano una quantità equivalente di energia. Una ulteriore evoluzione annunciata. Ma l’aspetto rivoluzionario, e spesso meno evidente, è che in questi ultimissimi anni stiamo assistendo a una inesorabile mutazione genetica e generazionale: un ricambio che sta trasformando modalità, costumi e preferenze nel modo di lavorare, di comuni-care, di utilizzare la tecnologia e anche la rete e il software. La comunicazione peer-to-peer in tempo reale (instant messaging, chat, voip, video, ecc.) sta soppiantando la posta elettronica, la cui origine è nella comunicazione di missive a dorso di cavallo. La posta elettronica, cavallo di battaglia degli anni 1990, inizia a mostrare i segni del tempo. Vuoi per essere ingolfata all’inverosimile dallo spam, vuoi per la forzatura di utilizzare un paradigma di comunicazione secolare e asincrono sperando abbia l’efficacia di una breve comunicazione sincrona e istantanea. Ad esempio, non volendo far cosa gradita agli spammer, non posso più attivare una risposta automatica per informarti che sono fuori ufficio per una settimana (visto che al rientro sarei subissato di messaggi di “delivery error” per via degli indirizzi fittizi utilizzati dagli spammer). E non posso neanche esser certo che un messaggio in arrivo non sia stato cestinato dal filtro antispam. E non ho neanche la possibilità di immagi-nare se oggi hai intenzione di scrivermi o meno; né di farti sapere in tempo reale che sono assente o che sono e sarò occupato; o che non leggerò la posta prima di venerdì; o che nei prossimi giorni sarò impegnato per la consegna di un progetto. E con questi presupposti dovrei scrivere un messaggio urgente al quale è essenziale che ottenga una risposta entro un’ora? E che dire del fatto che il più delle volte è un vero un rapporto di lavoro “al buio”? poiché pur scrivendoci da anni non so né che volto né che voce hai? Non esiste un unico strumento “quattro stagioni”, neanche per comunicare. Per cui la parola chiave per interpretare il presente e i prossimi anni è convergenza. Devo poter scegliere come, quando e con cosa comunicare. E ho sempre più necessità di un piccolo hardware multi-funzione che integri strumenti un tempo separati: computer, telefono, radio e televisione. E soprattutto, questo handset deve diventare sempre più quel tele-comando universale con cui già oggi posso utilizzare un media center in salotto. E devo poter personalizzare le funzionalità a mia immagine: se mi serve devo utilizzarlo anche come accordatore elettronico per la mia chitarra. Ma anche come mini-proiettore di slide, o per mettere in moto l’auto, o per avviare la lavatrice, o utilizzarlo come termo-metro, per misurare la pressione o per inviare a un medico in tempo reale un elettro-cardiogramma. Molte di queste tecnologie sono già ben collaudate, ma di solito non le troviamo a portata di mano in un unico dispositivo. Un prossimo passo è appunto farle convergere in un dispositivo “jolly”. A quel punto, tu mi scrivi una mail, io la inoltro come file mp3 sul mio telefono (magari anche con la tua voce), la ascolto, e ti rispondo al volo; e se preferisci leggermi, la mia risposta ti arriverà in forma testuale via email. Insomma, mandami pure un contenuto varimediale, che a decidere qual è il modo più comodo per consumarlo in un determinato istante ci penso io! Pratica convergenza, appunto. Di strada da fare ce n’è ancora. Due esempi di convergenza sono descritti in due articoli pubblicati su questo numero: uno sulla realizzazione di un media center Linux fatto in casa e uno su qualche possibilità su come personalizzare un iPod. E come potrete leggere in un terzo articolo su questo numero, se la convergenza sarà efficace è anche questione di ergonomia.

Natale Fino

D I R E T T O R E R E S P O N S A B I L E MA R I A L E T I Z I A MA R I(M M A R I@ I N F O M E D I A . I T )

D I R E Z I O N E E D I T O R I A L ENA T A L E F I N O

(N F I N O@I N F O M E D I A . I T )

C O L L A B O R A T O R IG I A N F R A N C E S C O B E R T U C C I

D A V I D E C A R B O N I

M A R C O M A R O N G I U

J O N PE C K

M I C H E L E R I C C I A R D E L L I

A L B E R T O R O S O T T I

N I C O L A S O T I R A

LU C A SP I N E L L I

GR U P P O ED I T O R I A L E I N F O M E D I A S R LV I A VA L D E R A P.116

56038 PO N S A C C O (P I ) I T A L I ATE L 0587736460 FA X

0587732232E-M A I L R E D_L O G I N@ I N F O M E D I A . I T

S I T O WE B W W W. I N F O M E D I A . I T

D I R E Z I O N E NA T A L E F I N O (N F I N O@I N F O M E D I A . I T )

TE C H N I C A L B O O KL I S A VA N N I

( B O O K@I N F O M E D I A . I T )

M A R K E T I N G & A D V E R T I S I N GSE G R E T E R I A : 0587736441

M A R KE T I N G@I N F O M E D I A . I T

A M M I N I S T R A Z I O N ESA R A MA T T E I

( A M M I N I S T R A Z I O N E@I N F O M E D I A . I T )

S E G R E T E R I A EN R I C A NA S S I

( I N F O@I N F O M E D I A . I T )

G R A F I C AST E F A N O BE L L A N I

( G R A F I C A@G R U P P O I N F O M E D I A . I T )

S T A M P AT I P O L I T O G R A F I A PE T R U Z Z I C I T T À D I CA S T E L L O (PG )

U F F I C I O A B B O N A M E N T ITE L 0587736460 FA X 0587732232

A B B O N A M E N T I@ I N F O M E D I A . I TW W W. I N F O M E D I A . I T

Page 4: l2007 01 login62
Page 5: l2007 01 login62

Look Lab

Wenbox

di Marco Marongiu 8

Speciale

RETI

Una rete per ogni esigenza

di Alberto Rosotti 15

Cutting edge

Hot-Spot Wi-Fi e problematiche di billing

di Nicola Sotira 28

Gestire l’iPod senza iTunes

di Jon Peck 34

Solutions Un sistema antispam per mailing list

di Michele Ricciardelli 39

DokuWiki

di Gianfrancesco Bertucci 45

Un media center basato su GNU/Linux

di Gianfrancesco Bertucci 50

INTERVISTE

Ergonomia, usabilità, accessibilità:

intervista a Fabrizio Bracco 56

WinGuido: intervista a

Guido Ruggeri 60

LOGIN n.62 - Gennaio/Febbraio 2007SOMMARIO

Per contattare la Redazione di Login

scrivete a:

Gruppo Editoriale Infomedia S.r.l.

Via Valdera P. 116 - 56038 Ponsacco (PI)Tel. 0587/736460 (r.a.) - Fax 0587/732232

e-mail: [email protected] - http://www.infomedia.it/Login

I listati che corredano gli articoli sonoliberamente scaricabili dagli indirizzi:

http://www.infomedia.it/Riviste/Login

Ftp://ftp.infomedia.it/pub/Login/listati

Login Building The Information Highway

è una rivista del Gruppo Editoriale Infomedia S.r.l.

Direzione e amministrazione

Via Valdera P. 116 - Ponsacco (PI)

Registrazione n.18 del 25/11/99 - Contenuto pubblicitario inferiore al 45%

Page 6: l2007 01 login62
Page 7: l2007 01 login62

© 2

006

Mic

roso

ft C

orpo

ratio

n. Tu

tti i

diri

tti r

iserv

ati. T

utti

i mar

chi r

egist

rati

cita

ti so

no d

i pro

prie

tà d

elle

risp

ettiv

e so

ciet

à.

Scopri la differenza! Appena inizierai a sviluppare, sarà evidente. Visual Studio 2005 ti offre più di 400 nuove funzionalità per creare applicazioni Web dinamiche scrivendo meno codice, ridurre i tempi di debug e velocizzare lo sviluppo con .NET Framework. Così potrai concentrarti sui processi che contano.Per saperne di più, visita microsoft.com/italy/difference/

Partecipa ai webcast (eventi on line interattivi) per conoscere lepotenzialità di Visual Studio 2005: microsoft.com/italy/webcast_msdn/

Nuovo Visual Studio 2005, ora anche in italiano.La differenza si vede.

023370-LogInternet 210x297 T 1023370-LogInternet 210x297 T 1 31-07-2006 9:52:4131-07-2006 9:52:41

Page 8: l2007 01 login62

8

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

S’e chiedete a un consumatore italiano cosa

sa della telefonia su Internet, probabilmen-

te vi farà il nome di qualche provider, la cui

offerta viene ampiamente pubblicizzata in

televisione. E in effetti i maggiori player del VoIP

nel nostro paese sono gli Internet Provider, che mi-

rano con le loro offerte a legare quanto più possibile

i consumatori alla loro piattaforma. Nel campo dei

cosiddetti “softphone” svetta invece skype, divenu-

to ormai popolarissimo, al punto che sono in vendita

diversi articoli dichiarati “skype compatibili” (cuffie/

microfono, webcam, telefoni USB...).

Purtroppo per noi, in Italia sembra che queste sem-

brano le sole vie percorribili: si usa un softphone,

vincolando quindi l’uso del VoIP a quello di un

PC che deve essere necessariamente acceso ogni

volta che si vuole fruire del servizio, oppure ci si

lega a doppio filo con un provider che ovviamente

fa in modo che l’utente, per poter disporre della

telefonia VoIP, debba acquistare anche altri servizi

(per capirci: se avete la ADSL di un dato provider

potete scordarvi di usare i servizi VoIP di altri for-

nitori).

E così, se gli italiani hanno poco da stare allegri, i

consumatori d’Oltralpe possono sorridere...

Il prodotto

Wengo è una società francese di servizi VoIP, fa-

cente capo al gruppo Neuf Cegetel. La società pro-

muove lo sviluppo in open

source di Wengophone,

un softphone che integra

le telefonate e videochia-

mate su IP con un client

SMS e supporto di Instant

Messaging multistandard,

ma non solo: sul mercato

francese ha reso disponi-

bile al prezzo di 50 Euro

un hardware che ha chia-

mato Wenbox.

La wenbox altro non è

che un Terminal Adapter

VoIP, ossia un dispositivo

hardware che vi consente

di usare un comune tele-

fono analogico per tele-

fonare attraverso la rete

Internet. Il fornitore di

connettività è, per questo

apparato, completamente

trasparente: tutto quello

di cui ha bisogno è di po-

ter comunicare con i ser-

ver della Wengo su certe

porte UDP.

Il VoIP, ossia la possibilità di trasmettere voce su Internet, sta lentamente diventando popolare anche in Italia, non solo con programmi come skype ma anche con le offerte commerciali dei maggiori Internet Provider. Ma intanto in Francia...

Wenbox di Marco Marongiu

FIGURA 1 Inizia la configurazione della wenbox

Page 9: l2007 01 login62

9

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

Caratteristiche salienti

Esteriormente la wenbox è uno scatolotto del tutto simile ad un comune modem o router per ADSL. La wenbox viene consegnata con un piccolo kit che com-prende, oltre all’apparato:

• un manuale di istruzioni (ovviamente in Francese)

• un alimentatore• un connettore telefonico

(“standard” Francese)• un connettore “passante”

telefonico (anch’esso, ovvia-mente, “standard” Francese)

• un cavo telefonico con connettori RJ11

• un cavo ethernet giallo• un cavo ethernet grigio

Sul pannello posteriore dell’apparato si trovano, nell’ordine:

• il connettore di alimen-tazione

• una presa RJ45 per il col-legamento dell’apparato a Internet, indicata dall’eti-chetta “INTERNET”

• una presa RJ45 per collega-re un PC alla wenbox, in-dicata dall’etichetta “PC”

• un pulsante di reset, in-cassato• una presa RJ11 per colle-gare un telefono analogico alla wenbox, indicata dal-l’etichetta “PHONE”• una presa RJ11 per col-legare la wenbox ad una linea telefonica analogica, indicata dall’etichetta “LINE”

Sul pannello frontale ci sono invece delle spie che permet-tono di monitorare il funzio-namento dell’apparato; esse indicano nell’ordine:

• se il telefono è attivo• se il collegamento con il fornitore di servizio è attivo• se c’è un PC connesso alla wenbox, e se c’è attivi-tà di rete su quella porta• se la wenbox è connessa alla rete, e se c’è attività

• se l’apparecchio è acceso

Vedremo ora come si utilizza nel caso particolare di una comune connessione ADSL, con accesso diretto su Internet senza necessità di eseguire programmi di connessione.

FIGURA 2 Inserimento delle credenziali di accesso al servizio

FIGURA 3 La wenbox è pronta per l’uso

Page 10: l2007 01 login62

10

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

L’uso e considerazioni

La prima cosa da fare è crearsi un account Wengo: è

sufficiente collegarsi al sito www.wengo.com e scari-

care l’ultima release candidate di Wengophone; av-

viando il programma verrà visualizzata una finestra

di login sulla quale troverete anche un link per creare

un account.

Creato l’account, si effettua il login nella sezione “my

wengo”. Dalla sezione “my profile” si accede quindi

alla sottosezione “your account settings”. Click-ando

sulla tab “ATABox” si trovano dei dati che verranno

utilizzati in configurazione. Sarà ovviamente neces-

sario acquistare anche un minimo di credito per le

telefonate (bastano 10 euro).

A questo punto si hanno tutte le informazioni ne-

cessarie per configurare la wenbox. Per procedere,

collegate la wenbox a Internet e un PC alla porta

INTERNET della wenbox e fate in modo che ri-

chieda la configurazione di rete: la wenbox integra

un server DHCP che vi fornirà un indirizzo, e im-

plementa un NAT che vi consentirà di continuare ad

usare Internet dal PC anche se la wenbox ha occupato

l’unica interfaccia di rete disponibile!

FIGURA 4 Il kit completo della wenbox

FIGURA 5 Il pannello frontale

Page 11: l2007 01 login62

10

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

11

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

Dal PC aprite un browser e collegatevi all’indiriz-

zo 192.168.250.250. Vi verrà visualizzata la pagina

visualizzata in Figura 1. Stiamo ipotizzando di essere

direttamente su Internet, quindi passeremo alla fase

successiva click-ando sul pulsante “Continuer” di

destra.

Viene a questo punto richiesto di inserire i dati iden-

tificativi della connessione Wengo: nei campi di que-

sto form inseriremo i dati precedentemente raccolti

dal sito web nella sezione ATABox. Ancora pochi

click e un minuto di attesa, e si arriva alla schermata

rappresentata in Figura 3. La wenbox è pronta per

funzionare! L’unico accorgimento che dovrete adot-

tare è di comporre sempre il prefisso internazionale

prima del numero di telefono da chiamare (per esem-

pio per chiamare il numero di rete fissa nazionale

0612345678 dovrete comporre sul telefono il numero

00390612345678).

Nel caso in cui abbiate un router dotato di firewall

e NAT, la procedura è un poco più complicata.

Occorre infatti eseguire qualche passaggio in più

sia nella configurazione del router, per fare in

modo che i pacchetti UDP da e verso la wenbox

fluiscano correttamente, sia nella configurazione

della wenbox. Il libretto di istruzioni dà alcune

indicazioni per configurare alcuni tipi di rou-

ter che sono, probabilmente, molto comuni in

Francia; da queste indicazioni si possono facil-

mente estrapolare le indicazioni per configurare

il proprio router di casa; se queste istruzioni non

FIGURA 6 Il pannello posteriore

La wenbox altro

non è che un

Terminal Adapter

VoIP

Page 12: l2007 01 login62

12

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

13

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

fossero sufficienti (come nel mio caso), si trovano su Internet diversi howto per far funzionare la wenbox con diversi modelli di router.

Pro

Idea semplice e geniale; facilità di utilizzo; indi-pendente dal provider di servizi Internet; tariffe telefoniche molto convenienti per chiamate ai telefoni fissi più o meno ovunque, convenienti per chiamate a cellulari all’estero, alte ma nella norma le tariffe per chiamate ai cellulari nazionali italiani.

Contro

Non commercializzata in Italia; peraltro, se lo fosse, ci sarebbe da aspettarsi una robusta alzata di scudi da parte dei provider che forniscono anche servizi voce.

FIGURA 7 Il sito www.wengo.com

Esteriormente la

wenbox è uno scato-

lotto del tutto simile

ad un comune modem

o router per ADSL

Page 13: l2007 01 login62

13

LOOK/LAB

Login Internet Expert n.62 Gennaio/Febbraio 2007

FIGURA 8 Login sul sito www.wengo.com

Scheda Prodotto

Nome e versione Wenbox ethernet

CategoriaHardware – VoIP terminal

adapter

Produttore

BeWAN Systems

16, rue du Moulin des

Bruyères

92400 Courbevoie - France

Tel.: +33 01 43 34 69 20 -

Fax: +33 01 46 91 03 71

Distributore

Wengo

40-42 quai du Point du Jour

92100 Boulogne-Billancourt

– France

Prelevabile da

Prezzo50 Euro, ma disponibile solo

in Francia

Sistema Operativoè indipendente dal sistema

operativo

Processore N.A.

Memoria N.A.

Spazio Disco N.A.

Lettore CD-Rom N.A.

Scheda Audio N.A.

Scheda Grafica N.A.

Acceleratore 3D N.A.

Compatibilità e

note

Può richiedere configurazio-

ni particolari lato router

Page 14: l2007 01 login62
Page 15: l2007 01 login62

15Login Internet Expert n.62 Gennaio/Febbraio 2007

speciale RETI

La prova del fuoco per ogni giovane network designer consiste nel realizzare la prima rete da zero. Tra le sfide iniziali, sicuramente la più avvincente è comprendere le necessità effettive degli utenti, molto diverse se si pro-getta l’infrastruttura di una small business unit oppure di una grande azienda. L’organizza-zione del business, il flusso dei dati nonché la complessità tecnica degli apparati in termini di hardware e software possono essere molto differenti. Inoltre anche i temi della sicurez-za, della modalità di connessione ad Internet e della realizzazione di un dominio sono aspetti strategici notevolmente variabili.

Dominio o workgroup?

Nel realizzare qualsiasi rete dati una scelta d’importanza cruciale riguarda l’adozione di un dominio. Un dominio è uno spazio in cui possono coesistere computer, stampanti, utenti e gruppi, immersi nell’umus definito dalle regole d’amministrazione. Non è ob-bligatorio creare un dominio: scegliendo di non farlo si otterrà un risparmio in termini di time-to-go e risorse progettuali, ma per contro si avrà un lasco controllo della strut-tura informatica, accettabile sono nei piccoli ambienti ove convivono persone fidate. Op-tare per l’implementazione di un dominio dipende spesso dalla complessità dell’orga-nizzazione, dalle dimensioni e dalla sicurez-za che si vuole ottenere. Nei casi più semplici la discriminante è il numero dei computer in gioco: indicativamente sopra i dieci compu-ter è buona norma realizzare un dominio, se non altro per i benefici che si ottengono dalla gestione centralizzata. Esaminiamo ora tre possibili scenari.

Scenario 1: rete senza dominio.

Se realizzeremo una rete senza dominio creeremo il cosiddetto workgroup, spazio in cui ogni PC viene gestito localmente, non centralmente. In questo caso conviene scegliere Windows XP come sistema ope-rativo per i client, in quanto si potrà trarre vantaggio dalle funzionalità del firewall integrato e dalla condivisione della connes-sione Internet con ICS (Internet Connection Sharing). Nel workgroup un PC assumerà in modo trasparente il ruolo di master e verrà invocato degli altri per alcune funzioni che devono necessariamente essere ricondotte ad un unico computer, come la risoluzione dei nomi. Il ruolo di master passerà da un pc all’altro ogni volta che il master verrà spento e siccome il passaggio potrà richiedere alcuni minuti, in quel mentre tutta la rete sarà come congelata: questo è uno degli svantaggi degli ambienti senza dominio. Ma è uno svan-taggio minimo rispetto all’impossibilità di gestire centralmente gli utenti, i gruppi e le regole (o policy). Per contro, i pochi vantaggi di una rete priva di domino sono:- risparmio di risorse hardware (controller) e software (licenze per il controller, ecc.)- maggior velocità per rendere operativa la rete dati (time-to-go) - semplicità di realizzazione e gestioneIl risparmio è però effimero e si ottiene solo nel breve periodo perché il costo totale di gestione (TCO) delle reti senza dominio è più alto di quelle con dominio e tende ad aumentare quando aumentano le dimensioni della rete.

Scenario 2: passaggio dal workgroup al dominio.

Normalmente le reti dati crescono paralle-lamente al crescere del business. Così se il

Realizzare una rete da zero è tra i compiti più difficili per un ammini-stratore di rete

Una rete per ogni esigenza

di Alberto Rosotti

RETI

Page 16: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

16

speciale RETI speciale RETI

business vola siamo invogliati, se non obbligati, a passare al dominio. Acquisteremo allora un server con ruolo di controller, creeremo l’Active Directory ed opereremo la cosiddetta “migrazione”. Per chi opera con il sistema operativo Windows Server 2003, il comando DCPROMO (Domain Controller Promo), permette di “promuovere” al ruolo di con-troller un qualunque server stand alone della rete. Per migrazione intendiamo invece il passaggio dei PC dal workgroup al dominio, passaggio che può cominciare ciccando nella finestra Proprietà di Sistema | Nome Computer | ID di rete, come illustrato in Figura 1.Attenzione: la migrazione non è sempre rose e fiori, anzi spesso la si paga a caro prezzo. Alcuni dei pro-grammi installati nei PC del workgroup non funzio-neranno correttamente se i PC verranno inseriti tout court nel dominio; i più comuni problemi sono legati ai diritti degli utenti, agli errori nel registro di sistema e nei profili. Nelle ultime release di Windows XP è stato inserito un tool per la migrazione assistita, disponibile in Start | Programmi | Utilità di Sistema | Trasferimento guidato file ed impostazioni, vedi Figura 2.

Ma vi garantisco, per esperienza personale, che qual-che grana potrebbe nascere ancora: dovrete inevita-bilmente fare alcune sistemazioni manuali, cercando risposte a problemi sempre diversi su Google (prima di fare qualunque domanda cerca su Google). Con un po’ di pazienza ed una buona dose di fortuna potete trovare utility per migrare le applicazioni più complesse, ma alla fine del lavoro avrete una confi-gurazione deboluccia che vi lascerà perplessi. Allora

rimpiangerete le ore perse a tentare la migrazione e la cattiva scelta del workdom.

Scenario 3: rete con dominio.

Se si desidera realizzare fin dall’inizio una rete con un dominio, la prima domanda che si pone è quale infrastruttura di dominio scegliere. Nel-la maggior parte dei casi si realizzano domini Microsoft, attualmente Windows Server 2003, diventati di fatto uno standard. È pur vero che si possono usare soluzioni open, come Samba, ma gli stessi cultori del mondo Unix riconoscono che la granularità, l’affidabilità e la facilità di gestione dei controller Win 2003 Server non ha al momento rivali. Possiamo affermare che la diffe-renza sostanziale in termini di hardware tra una rete con il dominio ed una senza è la presenza di un server, detto controller, che gestisce le entità fisiche e logiche, oltre a mantenere ed applicare le regole. In una rete con dominio ogni nuovo com-puter deve, prima di ogni altra operazione, essere inserto nel dominio con la procedura indicata in Figura 1; una volta dentro potranno essere instal-lati gli applicativi. Il dominio ha necessariamente un administrator, colui che possiede “le chiavi del regno”. L’administrator è la massima autorità del dominio, ha accesso completo e senza limita-zioni a tutti i server e computer, senza vincoli di gestione.

Da un grande potere deriva una grande responsabi-lità: quando accade qualcosa di brutto al dominio è sempre colpa dell’administrator. Altri utenti predefi-

FIGURA 1 Migrazione dal Workgroup al dominio

Microsoft con l’Ac-

tive Directory ha

costruito un vero

monumento all’in-

telletto umano, ed

a fronte di ciò che

ha realizzato per il

nostro progresso

c’è ancora chi ottu-

samente si ostina a

parlarne male

Page 17: l2007 01 login62

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

17

speciale RETI

RIQUADRO 1 Procedura per cambiare la password di Administrator locale in modo centralizzato in una rete

con dominio Microsoft

Passo 1:

creare uno script, usando un comune editor come il notepad, contenente il comandoNET USER Administrator %1 dove %1 è il pa-rametro ricevuto dal comando

Passo 2:

In Group Policy Management, creare una policy per lanciare lo script, che in questo caso chiameremo Change Local Admin Password

Passo 3:

Editare la policy in modo che all’avvio di Windows lanci lo script automatica-mente

Passo 4:

per fare si che lo script passi il valore del parametro %1 alla policy, editare il campo parametri dello script, come nella figura seguente

Page 18: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

18

speciale RETI speciale RETI

niti, come i backup administrator, i power user e via dicendo fino ai semplici user finali hanno un potere decrescente: questa piramide gerarchica e le deleghe che ne derivano costituiscono l’ossatura ammini-strativa dello staff informatico e spesso ne ricalcano l’organigramma.È buona regola inserire in ogni domino almeno due server nel ruolo di controller, non solo per bilanciare il carico di lavoro (autenticazione ed autorizzazio-ne degli utenti) ma anche perché il blocco di un controller in un dominio mono-controller ha come conseguenza il blocco della rete. Per questa ragione, chi ha già realizzato domini in ambienti NT4, troverà familiari i PDC (Primary Domain Controller) e BDC (Backup Domain Controller), termini ormai in disu-so negli ambienti Win 2003 dove i ruoli dei controller sono sostanzialmente paritetici. Dopo aver installato il primo controller ed aver creato il dominio, i suc-cessivi controller replicheranno automaticamente le configurazioni e le policy del primo, permettendo

di mantenere l’ordine in sicurezza: a regime le mo-difiche fatte su una policy di un qualsiasi controller verranno replicate su tutti i controller in un tempo variabile (e random entro certi limiti) per non intasa-re la rete ad ogni cambio di configurazione.Il Riquadro 1 mostra come con un semplice script lanciato da un file batch sia possibile cambiare la password di administrator locale di tutti i computer in un colpo solo; questa operazione, nel caso di un’or-ganizzazione senza dominio, andrebbe fatta manual-mente su ogni postazione.

Domini e foreste

Anche se non capita di frequente, è bene sapere che in una organizzazione si possono creare più domini, per esempio uno per ogni dipartimento e che i domini possono scambiarsi le configura-zioni. Inoltre i domini possono essere raggruppati in insiemi chiamati foreste ed amministrati da una

FIGURA 3 Relazione tra trust tra domini. GPO= Group Policy Object; OU= Organizational Unit

FIGURA 2 Trasferimento guidato di file ed impostazioni per la migrazione

Page 19: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

18

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

19

speciale RETI

o più persone, vedi Figura 3. Fondamentalmente i domini rimangono ambienti separati ma grazie a relazioni di fiducia, dette relazioni di trust, gli utenti del dominio A possono essere autenticati ed accreditati da un controller del dominio B. In questo modo un agente commerciale può essere accettato nella foresta Microsoft sia collegandosi al dominio nel campus di Redmond in California che alla sede Milanese in via Rivoltana n. 13 senza notare differenze. Anche in una foresta con due o più domini è sempre buona norma che ogni domi-nio abbia due o più controller, proprio per rendere i domini più stabili, veloci ed autonomi. Grazie ai trust diventa possibile gestire una foresta da un singolo punto di controllo ed in tempo reale. Anche le foreste possono essere collegate in trust ed avere vari livelli d’amministrazione, in un vero esempio di scalabilità, ma questa possibilità credo interessi veramente poche multinazionali. Consentitemi quindi di spezzare una lancia e fare pubblicità gratuita a favore di Microsoft, qualora ne avesse bisogno, perchè con l’Active Directory ha costruito un vero monumento all’intelletto umano, ed a fronte di ciò che ha realizzato per il nostro progresso c’è ancora chi ottusamente si ostina a parlarne male.

Il cablaggio strutturato

Qualsiasi infrastruttura deside-riate realizzare, con o senza do-minio, avrete bisogno di alcuni componenti per il trasporto dei dati; in particolare cavi, switch e schede di rete. Quando si parla di componenti fisici si fa spesso riferimento al livello più basso, detto fisico o livello 1 della pila

ISO-OSI, composta da sette livelli, al vertice dei quali troviamo le applicazioni. Un’analisi preliminare per quantificare i flussi attesi e l’esigenza in termini di si-curezza è prerequisito di ogni progetto a regola d’arte, ma anche le dimensioni fisiche degli ambienti gio-cano un ruolo determinante. Per un’azienda con una rete dati limitata a non più di cento metri è comodo usare cavi in rame non schermati di categoria 5e (Unshielded Twisted Pair), indicati con la sigla UTP. I cavi in rame sono economici e facilmente intestabili con l’apposita pinza per climpare alle due estremità il jack RJ45; inoltre possono seguire percorsi difficili e con angoli acuti, essendo in essi contenute quattro coppie di cavi in rame ritorti che assicurano buona tenuta.Se invece la rete si estende oltre i cento metri con-viene utilizzare delle dorsali in fibra ottica (FO), di tipo multimodale, più economica e diffusa della monomodale, attualmente con diametro del core di 50 micrometri (il core è la parte della fibra entro la quale viaggia il raggio di luce). Le fibre ottiche, ge-neralmente ricoperte da una guaina colore arancione, sono molto più delicate e costose dei cavi UTP: inol-tre per intestarle è richiesto più tempo ed attrezzi di precisione.Anche se esiste una grande varietà di cavi per reti wired, in realtà i più comuni ed usati sono i BaseT per le reti in rame e BaseSX o BaseFX per la fibra. Con una rete 100BaseT, che può costare meno di 1 € al metro, si possono scambiare dati a 100MBps utiliz-zando il protocollo IEEE 802.3, detto Ethernet.L’alternativa all’uso dei cavi è la rete wireless: in questo caso la guida d’onda è l’etere, con innega-bili problemi di sicurezza e minor velocità, oggi 54 Mbps delle Wi-Fi contro i 100 Mbps di una 100BaseT ed i 10Gbps delle BaseSX. Le reti wire-less sono indispensabili nei cablaggi dei siti con vincoli artistici ed architettonici mentre sono da escludere ove ci sono problemi di incompatibilità elettromegnetica, come nelle sale operatorie. Nel-le reti Wi-Fi la copertura radio è assicurata dagli Access Point, che vanno collegati alla rete wired tramite gli switch. Il nome dello standard Wi-Fi è IEEE 802.11, da usare possibilmente unitamente al protocollo di sicurezza Wi-Fi Protected Area (WPA) o in subordine al vecchio Wireless Equiva-lent Privacy (il semplice ed insicuro WEP) per non lasciare la rete incustodita.Le infrastrutture dati più complesse richiedono di norma la realizzazione di reti miste, wired per le po-stazioni fisse e wireless per le stazioni mobili, tipica-

TABELLA 1 Le tre classi dei dispositivi Bluetooth

ClassePotenza(mW)

Potenza(dBm)

Distanza(Approssimativa)

Classe 1 100 mW 20 dBm ~ 100 metri

Classe 2 2,5 mW 4 dBm ~ 10 metri

Classe 3 1 mW 0 dBm ~ 1 metro

FIGURA 4A Stazione radio base Hiperlan tra le nevi

Page 20: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

20

speciale RETI speciale RETI

mente notebook e palmari; sta al progettista scegliere di volta in volta il giusto mix di tecnologia.

Bluetooth, WiMax e ZigBee

Soffermiamici ora sugli elementi tecnico progettuali che caratterizzano i nuovi standard delle reti dati radio, che un buon progettista deve necessariamente conoscere.Bluetooth. È un termine che identifica uno standard industriale sviluppato da Ericsson e in seguito forma-lizzato dalla Bluetooth Special Interest Group (SIG). SIG è stata annunciata il 20 maggio 1999, come associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia ed altre società che si sono aggiunte come associate. Il nome Bluetooth è stato ispirato da Harald Blåtand, ovvero re Aroldo I di Danimarca, un abile diplomatico capace di far dialogare persone con culture molto diverse. Bluetooth fornisce un metodo economico e sicuro per scambiare informazioni tra dispositivi diversi, utilizzando onde radio a bassa po-tenza. I dispositivi possono essere personal digital as-sistant (PDA), telefoni cellulari, portatili, computer, stampanti, macchine fotografiche o elettrodomestici casalinghi. L’obiettivo primario è ottenere bassi consumi, avere un corto raggio d’azione per non interferire con gli altri (da 10 a 100 metri) ed un basso costo di produzione per aggredire il mercato. A dire il vero lo standard include anche comunica-zioni a lunga distanza tra dispositivi per realizzare semplici le wireless LAN, ma la comunità degli utenti ha preferito in questo settore usare protocol-li molto più performanti.Il protocollo bluetooth cerca i dispositivi coperti dal segnale e li mette in comunicazione tra loro. BMW è stato il primo produttore di autoveicoli a integrare la questa tecnologia nelle automobili in modo da consentire ai guidatori di rispondere al te-lefono cellulare senza staccare le mani dal volante. Ogni dispositivo Bluetooth è in grado di gestire simultaneamente la comunicazione con altri sette dispositivi sebbene, essendo un collegamento di tipo master-slave, solo un dispositivo per volta può comunicare. La rete minimale creata con i disposi-tivi Bluetooth viene chiamata Piconet; più Piconet possono essere collegate insieme per espandere una rete wireless. Inoltre può essere impostata una pas-sword di sicurezza se lo si ritiene necessario. Il protocollo Bluetooth lavora nelle frequenze libere di 2,45 Ghz. Per ridurre le interferenze la banda viene divisa in 79 canali che possono essere commutati fino a 1600 volte al secondo. Le versioni 1.1 e 1.2 di Bluetooth gestiscono velocità di trasfe-rimento fino a 723,1 kbit/s, mentre la versione 2.0 consente di trasferire fino a 2,1 Mbit/s, aumentan-do però il consumo di energia. Esistono tre classi di dispositivi Bluetooth, come si può vedere in Tabel-

la 1: variano le potenze e le distanze in gioco.Bluetooth non è uno standard comparabile con il Wi-Fi; questo ultimo è un protocollo nato per for-nire elevate velocità di trasmissione con un raggio maggiore, con un hardware più complesso e quindi

ad un costo decisamente maggiore. Presto sarà disponibile una versione di Bluetooth chiamata in codice Lisbon, che prevede l’arricchi-mento di caratteristiche per aumentare la sicurezza e l’usabilità. In particolare si è puntato su cripatazione, filtraggio dei dispositivi ai quali ci si connette, ridu-zione del consumo di potenza nello stato di sniff e miglioramento del QoS per trasmettere streaming audio e video. La versione successiva a Lisbon è stata denominata Seattle, la cui caratteristica innovativa è l’apertura ad Ultra WideBand (UBW) che permetterà una velocità di trasferimento ancora più elevata.

WiMax

È l’acronimo di Worldwide Interoperability for Microwave Access, un marchio di certificazione per prodotti che superano i controlli di conformità e interoperabilità per gli standard della famiglia IEEE 802.16. IEEE 802.16 è il gruppo di lavoro numero 16 dell’IEEE 802, specializzato nell’accesso senza fili a banda larga del genere punto-multipunto. WiMax non si pone in conflitto con Wi-Fi ma ne costituisce il complemento. Dato che le reti IEEE 802.16 utiliz-

FIGURA 4B Primo piano di un’antenna Hiperlan

Page 21: l2007 01 login62

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

21

speciale RETI

zano il protocollo LLC, Logical Link Control, come le LAN e WAN, possono essere collegate ad esse e servire per connessioni comuni. Quindi le conside-razioni sulla complementarità a Wi-Fi si estendono a tutte le modalità di Ethernet su cablaggio fisico (IEEE 802.3), Token Ring (IEEE 802.5) e agli stan-dard non-IEEE che utilizzano lo stesso LLC, tra cui FDDI e Cable Modem (DOCSIS, HDTV).

WiMax è una tecnologia per rete dati metropolitana (MAN) che connetterà a Internet gli hotspot IEEE 802.11 (Wi-Fi) e fornirà un’estensione wireless alle connessioni cavo e xDSL per l’accesso in banda larga dell’ultimo miglio. È previsto entro la fine del 2006 il rilascio anche da parte del Ministero delle comunicazioni italiane delle concessioni per l’utilizzo delle frequenze, ancora in uso ai militari che però, a quanto si dice, non ne farebbero nul-la: probabilmente si tratta della solita mossa poco tecnica e molto politica per spillare soldi e rinpinguare le casse dello stato. IEEE 802.16 copre un’area di servizio fino a 50 Km (31 miglia) e consente agli utenti una connettività a una stazione base verso la quale manchi una linea di-retta di vista (NLOS), perché funziona anche con onde riflesse. La tecnologia supporta velocità di trasmissione di dati condivisi fino a 70 Mbit/s; secondo i proponenti di WiMax questa ampiezza di banda è sufficiente per supportare simultaneamente almeno 60 aziende con con-nettività T1, oppure circa un migliaio di abitazioni con connettività DSL da 1 Mbit/s.Un aspetto importante di IEEE 802.16 sta nel fatto che definisce uno MAC che supporta uno strato fisico multiplo (PHY), il che consente hai produttori di apparecchiature per l’utente finale di differenziare le loro offerte. Infatti lo strato MAC in WiMax è significativamente diverso da quello in Wi-Fi. In Wi-Fi, il collegamento Ethernet utilizza l’accesso di contenimento - tutte le stazioni sottoscrit-trici che vogliono far passare dati attraverso un punto di accesso (AP) competono per ottenere l’attenzione del-

l’AP e questa viene decisa con scelte casuali. Per contro il MAC in 802.16 è un MAC a schedatura con il quale la stazione sottoscrittrice deve avanzare una sola richiesta, quella riguardante l’ingresso iniziale nella rete: succes-sivamente la stazione di base le alloca un time slot. Lo slot può essere allargato o ristretto ma rimane assegnato alla stazione sottoscrittrice, il che significa che le altre sottoscrittrici non lo utilizzano ma attendono il loro turno. In tal modo l’algoritmo di schedatura è stabile nei confronti del sovraccarico della rete, contrariamente a quanto accade allo standard 802.11 che ha quindi una minor qualità del servizio. È inoltre molto più efficien-te nei confronti della larghezza di banda. L’algoritmo di schedatura consente anche alla stazione di base di controllare la QoS, bilanciando le assegnazioni tra le necessità delle stazioni sottoscrittrici.

ZigBee

È un protocollo di comunicazione di alto livello, definito 802.15.4, progettato per fornire comunica-zioni radio in modo ancor più semplice di quanto fa Bluetooth, per consumare ancor meno corrente e creare dispositivi più economici, fino all’usa e get-ta, con un’autonomia che può arrivare a due anni senza cambio batterie. Si dice che ZigBee richieda per funzionare solo il 10% del software necessario a Bluetooth e che un dispositivo ZigBee costi non più di 1.2 dollari. Il protocollo ZigBee è stato ratificato il 14 dicembre 2004 ed è consultabile in svariati siti Internet (superfluo dirlo, vedi Google). Purtroppo ZigBee opera ancora su bande radio diverse a seconda dei paesi: 868 MHz in Europa, 915 MHz in USA e 2.4 GHz nel resto del mondo. È caratterizzato da una velocità di trasferimento dei dati relativamente bassa (al massimo 250 Kbyte), ma ha interessanti caratteristiche di sicurezza e la possi-bilità di collegare tra loro un alto numero di unità, cosa che lo rende particolarmente adatto a funziona-lità di controllo, come nel campo della domotica: è stato infatti concepito per essere integrato negli og-getti di uso comune. Zigbee funziona con un raggio d’azione fino a 400 metri, contro i 10 metri circa di Bluetooth. Si tratta inoltre di uno standard aperto, cosa che dovrebbe garantirne una buona diffusione.ZigBee è stato progettato per essere usato in ambienti ed applicazioni che richiedono un basso data rate bit e consumi minimi, in reti mesh, per controlli indu-striali, raccolta di dati medici, controlli anti intrusio-ni, building ed home automation. Per sviluppare il protocollo è nata la ZigBee Alliance, un consorzio di settore senza scopo di lucro, in rapida cresci-ta, costituito dai principali produttori di semiconduttori. Lo standard ZigBee consente di collegare fino a 64000 sistemi diversi, rispetto ai soli 8 possibili in una rete Bluetooth.Lo standard ZigBee definisce tre tipi di apparati; il più complesso di tutti è il Coordinator, il fulcro della rete. Opera come nodo principale di coordinamento e di raccolta dati ed è in grado di svolgere funzioni di bridge verso altre reti. In ogni rete ZigBee ci deve essere un Coordinator capace di immagazzinare in-

Il nome Bluetooth

è stato ispirato da

Harald Blåtand, ov-

vero re Aroldo I di

Danimarca, un abile

diplomatico capa-

ce di far dialogare

persone con culture

molto diverse

Page 22: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

22

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

23

speciale RETI

una tecnologia wireless che con antenne a potenza d’emissione inferiori a quelle di un’antenna per cel-lulari GSM, assicura una banda di 52 Megabit/sec su frequenze intorno ai 5 GigaHz, entro un raggio che arriva a coprire distanze fino a 30-40 km. Fornisce una possibile soluzione al problema del digital divi-de, definibile come “quel gradino che divide chi pos-siede la tecnologia da chi no”, affrontato dal Ministro Stanca nella legislatura Berlusconiana; dopo una sperimentazione di due anni, con il decreto 8 giugno 2005, Hiperlan è stato liberalizzato. Può fare molto comodo ai progettisti di reti dati tra sedi non troppo distanti, possibilmente ma non obbligatoriamente, con le antenne a vista LOS (Line-of-Sight), che asso-migliano a mattonelle di circa 20 cm di lato e spesse 3 cm, vedi Figura 4, senza pagare il canone di una linea dati wired, in quanto le frequenze dell’Hiperlan sono di libero utilizzo. Infatti nella banda dei 5 GHz molti materiali riflettono le onde radio per cui Hiperlan funziona anche se le antenne non sono perfettamente a vista (NLOS). Questi i pro, mentre i contro sono i rischi d’interferenza, il basso QoS dovuto a lecite o il-lecite sovrapposizioni dei segnali radio, l’interruzio-ne del servizio causa eventi atmosferici, soprattutto le grandinate.Al fine di permettere la miglior convivenza possibile degli utenti Hiperlan, questo standard impone un si-stema automatico di controllo della potenza chiamato TPC, che consente agli apparati di ridurre la potenza di trasmissione autonomamente se le condizioni lo permettono, per esempio quando le antenne ricetra-smittenti sono vicine. Inoltre Hiperlan ha la risele-zione automatica della frequenza, chiamata DFS, che consente agli apparati di cambiare automaticamente la frequenza trasmissiva in presenza di segnali sullo stesso canale. La riduzione automatica della potenza e il cambio automatico della frequenza servono per eliminare l’interferenza con i radar per la navigazione aerea operanti sulle stesse bande (apparati dell’avia-zione che fanno ormai parte del retaggio tecnolo-gico), per ridurre l’inquinamento elettromagnetico e soprattutto per evitare conflitti con altri apparati Hiperlan presenti sulla medesima zona. Il TPC e il DFS sono caratteristiche obbligatorie per l’omo-logazione in Europa degli apparati sulle frequenze dei 5Ghz, secondo la raccomandazione europea ERC (99) 23 e quella più generale ERC7003. La sicurezza dalle intercettazioni è garantita dal protocollo AES (Advanced Encription System) che è stato adottato da tutte le istituzioni USA come protocollo standard di cifratura, perchè risulta ad oggi inattaccabile, a dif-ferenza degli standard concorrenti come il WEP a 40 o 128 bit, ormai da tempo forzato.

Switch, stelle e spanning tree

I cavi di rete confluiscono in un appari chiamati switch (si possono usare anche gli hub), ove i se-gnali vengono smistati in base all’indirizzo IP del protocollo TCP/IP. Si possono acquistare diversi tipi di switch a seconda delle funzioni che devono compiere: dai più semplici che si limitano a smi-

formazioni sulla rete e sulle le chiavi di sicurezza.Il Full Function Device è invece un dispositivo che può essere definito client, in grado cioè di generare informazioni e inviarle al nodo centrale; può però funzionare anche come intermediario per altri di-spositivi.Il terzo tipo di apparato è il Reduced Function Devi-ce, in grado di comunicare sulla rete ma incapace di fare da intermediario per altri dispositivi. Questo è l’elemento più semplice ed economico, dotato di pochissima memoria, quindi il candidato migliore per essere associato agli oggetti più semplici come lampadine, interruttori, ventole e via dicendo, non solo per rilevarne lo stato di utilizzo ma anche per comandarli.I dispositivi ZigBee della rete sono in grado di fun-zionare in due modalità distinte. Nella modalità bea-coning i sistemi comunicano sulla rete ad intervalli regolari mentre vanno in standbay negli altri casi. Per contro si ha la modalità non-beaconing in cui i dispo-sitivi sono sempre accesi o spenti nella maggior parte del loro tempo.La possibilità di scegliere tra queste due modalità permette di avere diverse opzioni energetiche a di-sposizione. Si può infatti rimanere sempre attivi, nel caso il dispositivo sia collegato ad una sorgente con-tinua di alimentazione, oppure essere quasi spenti o intermittenti se si deve operare a batteria.Le specifiche ZigBee 1.0 sono state rilasciate pubblica-mente a giugno 2006, quindi lo standard è ancora mol-to giovane e subirà presto aggiornamenti migliorativi.

Hiperlan

Hiperlan è il nome di uno standard WLAN (ETS 300 652 ed ETS 300 836), considerato l’alternativa europea al Wi-Fi e definito dall’European Telecom-munications Standards Institute (ETSI). Si tratta di

Si dice che ZigBee

richieda per funzio-

nare solo il 10% del

software necessario

a Bluetooth e che un

dispositivo ZigBee

costi non più di 1.2

dollari

Page 23: l2007 01 login62

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

23

speciale RETI

stare il traffico (switch di layer 2) ai più complessi che analizzano i dati, verificano la presenza di virus nei pacchetti, comunicano le credenziali utente al controller di dominio (quando esiste un dominio) o all’Intrusion Prevention System per verificare l’iden-tità degli utenti ed eventualmente bloccare l’accesso fisico sulle porte (layer 3 o superiori). Mentre gli switch più semplici sono economici e pronti all’uso, quelli complessi hanno un sistema operativo, vanno configurati, forniscono log che andrebbero analizzati (uso il condizionale perchè conosco pochi che lo fan-no con costanza) ed è per questo buona regola tenerli aggiornati. Ogni switch possiede normalmente da un minimo di 4 ad un massimo di 48 porte: quando una rete deve collegare molti computer bisogna acquista-re due o più switch e collegarli tramite cavi di uplink, dorsali di backbone, oppure impilarli in stack per fare in modo che siano visti come un singolo centro. Per fare ancora un po’ di pubblicità, gli switch 3750 della Cisco possono essere collegati in stack a 32 Gigabit/sec, realizzando un centro con centinaia di porte... 32 Gbit/sec erano fantascienza qualche anno fa.Le reti più complesse non possono essere progettate superficialmente: è indispensabile una studio della loro architettura e dispiegamento, chiamata topolo-gia. La topologia a stella è la più comune e risolve la maggior parte dei problemi, sia nelle piccole che nelle grandi reti; è caratterizzata da uno switch de-nominato “core” o centro stella, al quale non colle-gheremo direttamente i computer bensì altri switch

a formare appunto una rete a stella, vedi Figura 5. I raggi della stella costituiscono i cablaggi principali, spesso in F.O. e passano per i cavedi (vani verticali di collegamento tra i piani) o gli infernotti (spazi realiz-zati sotto i solai) dei grandi edifici, in apposite griglie di canalizzazione, fino a raggiungere le punte della stella, gli switch degli armadi di piano

FIGURA 5 Topologia a stella per una rete dati

La vera differenza

tra un progettista

qualificato ed uno

alle prime armi non è

la laurea ma la capa-

cità di comprendere

le esigenze del clien-

te e tenersi sempre

aggiornato

Page 24: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

24

speciale RETI speciale RETI

Agli switch di secondo livello, cioè le punte della stel-la, potranno essere collegati altri switch o i computer. Per realizzare una rete a regola d’arte non conviene andare oltre il terzo livello, anche per problemi di velocità e salti; se la nostra organizzazione necessità di più porte si dovranno aumentare quelle del centro stella mediante apparati in stack e collegare nuovi switch di piano.Negli ambienti in cui il traffico dati non deve subire interruzioni, come per esempio gli ospedali, è possi-bile montare su un computer due schede di rete, dalle quali far uscire due cavi collegati a due switch diversi seguendo percorsi diversi, vedi Figura 6.

Questo tipo di configurazione ridondata è quanto di meglio si può pensare per gli ambienti critici ma oltre al problema dei costi, anche quelli ridondati, rischia di creare loop indesiderati nel flusso dati. Per questo bisogna acquistare switch con protocolli specifici, chiamati spanning tree che analizzano in automatico la topologia della rete, bloccano il flusso dati nei rami che creano i loop e lo attivano solo nei casi di foult tollerance. Inoltre, per non sprecare risorse preziose,

implementano il load balancing. In altre parole, se da ogni armadio di piano partono due cavi di rete verso il centro stella, meglio usarli entrambi suddividendo il traffico che usarne solo uno e conservare l’altro per le situazioni d’emergenza.

Eccezioni ad alta velocità

Esistono luoghi, all’interno dei data center, dove i tempi di latenza e la larghezza di banda fanno al differenza. In queste situazioni Ethernet non è più sufficiente e solo l’adozione di nuovi protocolli assol-ve alla richiesta di performance elevate. Nei collega-menti tra i fabric switch delle Storage Area Network (SAN) per esempio, dove si richiedono 10Gbps di banda e tempi di latenza sull’ordine dei 200 nano-secondi, Infiniban non teme confronti se paragonata all’ormai stagionata Ethernet, che ha latenze del-l’ordine dei 150 millisecondi. In genere il tempo di latenza non viene quasi mai preso in considerazione perché ci sono altri fattori che determinano il ritardo nel retriving ed updating dei dati (la cache degli hard disk, le connessioni SATA o SCSI, ecc.), ma quando

FIGURA 6 Ridondanza nei collegamenti di rete

Page 25: l2007 01 login62

speciale RETI

Login Internet Expert n.62 Gennaio/Febbraio 2007

25

speciale RETI

un data base esegue milioni di transazioni al secondo anche piccole latenze sommate l’una all’altra possono trasformarsi in ore di ritardo.

TIA/EIA 568: le norme tecniche di cablatura

È sicuramente lo standard più importante nel settore dei cablaggi, sviluppato dal Telecommunications In-dustry Association ed Electronic Industries Alleance (www.tiaonline.org/). Molto più dettagliato di quanto possa servire per il cablaggio di una piccola azienda, l’architettura illustra uno standard di base valido dalle piccole alle grandi aziende, per qualsiasi rete. Le specifiche individuano sei aree di lavoro nello sviluppo della infrastruttura dati: cablaggio dell’area di lavoro, cablaggio orizzontale, telecomunicazioni, stanze dei dispositivi, cavi portanti e facilità di ac-cesso. La trattazione di questi argomenti esula dagli obiettivi di questo articolo: il richiamo è solo un’im-portante indicazione per chi desidera approfondire l’argomento, seguendo il link sopra indicato.

Servizi di networking

Dopo aver realizzato il cablaggio strutturato, collega-to gli switch, implementato la rete wireless, collegato le sedi periferiche e fatto nascere il dominio, arriva il momento di decidere quali servizi di rete fornire: questa scelta spesso è vincolata alle decisioni prese nelle fasi precedenti, cosicché solo i progettisti che

hanno le idee chiare e sanno fin dall’inizio cosa vogliono, ottengono buoni risultati. Per semplicità parleremo solo dei servizi più comuni, spesso indi-spensabili: il TCP/IP, il DHCP, il DNS e l’AD. Sono cose più volte ripetute, ma qualcuno ancora progetta reti senza conoscerle.TCP/IP ovvero Transfert Control Protocol / Internet Protocol è il protocollo di comunicazione standard delle reti Ethernet ed attualmente non ha valide alternative. Per questo motivo viene installato di default sia sui server che sui client in tutte le reti Mi-crosoft Windows. TCP/IP rende banale lo scambio dei dati anche a chi non conosce le reti, chiedendo l’impostazione di pochi parametri quali l’indirizzo IP, il DNS, il gateway ed il subnet mask alcuni dei quali, come vedremo subito, possono essere assegnati manualmente o in automatico. Il subnet mask per-mettere di dividere la rete fisica in sottoreti logiche, per meglio controllare il traffico tra gruppi di lavoro differenti. Sugli switch di fascia alta è possibile rea-lizzare Virtual LAN (VLAN) per separare il traffico sulle porte delle reti: questo, in associazione al subnet mask, rende il progettista libero di segmentare le rete come meglio crede. DHCP ovvero Dinamic Allocation Control Protocol è un servizio per la distribuzione automatica dei parametri del TCP/IP. Nelle piccole organizzazioni, dove manca il dominio oppure quando il numero de-gli utenti è basso, è possibile assegnare staticamente un indirizzo IP unico ad ogni network interface card (NIC) con l’accortezza di mantenere un registro, anche cartaceo, degli assegnamenti fatti, per evitare conflitti. In una grande organizzazione questo lavoro può essere svolto da un server, stabilendo che il pro-tocollo TCP/IP utilizzi il DHCP per assegnare auto-maticamente i parametri corretti ad ogni NIC. Molto spesso si sceglie una strada mista: si assegnano IP fissi, si vieta agli utenti di cambiare IP stabilendo nel dominio una policy che disabiliti le modifiche alla configurazione di rete ed infine si definisce un ran-ge di indirizzi che possono essere assegnati tramite DHCP, il che può tornare comodo in tante situazioni, per esempio quando si fa manutenzione o collega-menti estemporanei. DHCP non è indispensabile, ma fornisce connettività plug-and-play, sollevando l’amministratore di sistema dalla gestione dei con-flitti che nascono dalla duplicazione degli indirizzi IP. DHCP sostituisce, ed è compatibile verso il basso, con l’ormai quasi obsoleto BOOTP, protocollo ormai rimasto in auge solo in alcune stampanti di rete. Termino con un suggerimento: prima di assegnare un indirizzo IP statico, utilizzate sempre il comando PING <ip…> per verificare che sia libero: non è una prova valida al 100% (il PC potrebbe essere spento), ma non fa male.DNS ovvero Domain Name Service, è un componen-te indispensabile nelle reti con dominio Win2003. Formalmente è un database distribuito che permette la transcodifica dei nomi simbolici a dominio con gli indirizzi IP numerici. Il suo compito è tradurre i nomi degli host in indirizzi IP: in altre parole se ese-guo un “Trova Computer” e digito <nomepc>, nella fi-

II network designer

“dovrebbero focaliz-

zare la loro atten-

zione sugli strati

superiori dello stack,

guardare alla sicu-

rezza, al controllo dei

dati, all’ottimizzazio-

ne delle applicazioni

ed ai servizi mobili

come quei servizi che

davvero consentono

di portare vantaggi

agli utenti”

Page 26: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

26

speciale RETI speciale RETI

nestra di Windows appare la risorsa cercata, ammesso che esista, grazie al DNS. Nelle reti senza dominio il DNS non è indispensabile, ma è anche vero che la ri-soluzione dei nomi con DNS è molto più veloce ed af-fidabile di quella senza DNS dove, come si è detto, un computer eletto casualmente nel workgroup svolge le funzioni di master. I servizi DNS servono anche in a chi naviga in Internet: che clicca su www.google.it viene rigirato sull’IP 66.249.91.104 senza neppure accorgersene.AD ovvero Active Directory, è il sistema integrato e distribuito di directory service adottato dai sistemi operativi Microsoft a partire da Windows 2000 Ser-ver. In AD sono integrate tutte le applicazioni per la gestione dei servizi di rete e dominio, tra cui spicca la possibilità di gestire gli utenti, i gruppi, le regole e le condivisioni delle risorse, oltre all’audit di buona parte del sistema tramite dettagliati file di log. I van-taggi nell’uso di AD sono evidenti tanto più crescono le dimensioni della organizzazione da gestire.

Progettisti troppo tradizionalisti

Secondo Gartner (www.gartner.com) le imprese sprecheranno a livello mondiale circa dieci miliar-di di dollari nel biennio 2006-2008 per realizzare infrastrutture LAN che poi non sfrutteranno. Il problema sembra essere dovuto alla progettazione ancora troppo tradizionale della rete, cioè fatta senza tenere conto delle effettive necessità in termini di

Note Biografiche

Alberto Rosotti è consigliere dell’Ordine degli Ingegneri di Pesaro. Attualmente coordina lo staff sistemi informativi del-l’Ospedale della sua città.

flusso dei dati. Ciò porta ad investire in strutture so-vradimensionate che quando iniziano a funzionare a regime sono ormai vecchie e devono essere sostituite. Gartner consiglia di valutare la reale distribuzione dell’utenza prima di progettare la rete: in particolare molte aziende hanno agenti ed uffici distribuiti su di-verse sedi, lavorano in mobilità e richiedono notevole larghezza di banda ma seguendo gli schemi classici, la gran parte dell’investimento viene destinato alle strutture core dell’azienda, che risiedono nella sede principale ma che non servono in modo diretto la popolazione degli utenti remoti. I network designer “dovrebbero focalizzare la loro attenzione sugli strati su-periori dello stack, guardare alla sicurezza, al controllo dei dati, all’ottimizzazione delle applicazioni ed ai servizi mobili come quei servizi che davvero consentono di portare vantaggi agli utenti”. Oggi installare un piccolo switch è diventato più semplice che far funzionare un video-registratore (non è retorica) e la vera differenza tra un progettista qualificato ed uno alle prime armi non è la laurea ma la capacità di comprendere le esigenze del cliente e tenersi sempre aggiornato.

Page 27: l2007 01 login62
Page 28: l2007 01 login62

cutting edge

28Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

Grandi città e località turistiche ospitano già da anni Internet Café in cui l’avventore può fruire, insieme alla consumazione, del-la connettività Internet. Alberghi, villaggi vacanze, palestre e centri benessere, tra gli altri, hanno imparato in fretta che il mettere a disposizione del cliente la connessione ad Internet, può essere un plus significativo per dare competitività alla propria offerta. L’avvento delle tecnologie Wi-Fi, svincolan-do la connettività dalla necessità di computer messi a disposizione dal gestore e dai proble-mi di connessione fisica via cavo, semplifica il modo di fruizione e ne estende in modo considerevole le possibili applicazioni. L’infrastruttura richiesta per rendere dispo-nibile la connettività Wi-Fi è relativamente semplice ed alla portata di qualunque orga-nizzazione commerciale: la larga banda in formato ADSL è ormai disponibile a costi accettabili in moltissime località e l’estensio-ne wireless, attraverso hot-spot di cui esiste un’offerta amplissima che include dispositivi a prezzi stracciati, non costituisce di fatto un problema né a livello tecnico, né sul piano economico.Due problematiche vanno però affrontate con cautela ed attenzione: la sicurezza del-l’accesso e le modalità di pagamento o tariffa-zione (billing) del servizio. Per risolvere i problemi di sicurezza è ne-cessario prevedere un gateway di sicurezza (firewall) concepito per rispondere alle spe-cifiche esigenze di una rete wireless. In par-ticolare risultano indispensabili un sistema di controllo il più granulare possibile della banda disponibile, adeguate procedure di

autenticazione dell’utente ed un sistema di management che consenta a chi gestisce la sicurezza dell’accesso di intervenire imme-diatamente anche da remoto.

Il discorso della tariffazione è più complesso e richiede un’analisi tecnico/economica at-tenta e puntuale. È chiaro infatti che grandi organizzazioni, quali i Carrier di telecomu-nicazioni, hanno risolto da sempre il proble-ma con sistemi e procedure opportune. Ma è vero altresì che quei sistemi e quelle proce-dure rispondono ad esigenze – e si traducono in costi e complessità - che vanno molto al di là delle necessità e insieme delle capacità di investimento di organizzazioni medie e pic-cole. Inoltre, la varietà di contesti in cui que-

La distribuzione di Internet – e ancor più di contenuti veicolati via Internet - attraverso reti wireless è un tema caldo ed un’esigenza estremamente attuale in molti settori. Basti pensare al numero crescente di hot-spot Wi-Fi distribuiti su tutto il territorio nazionale che, se ancora non hanno raggiunto la diffusione e l’intensità proprie dei Paesi europei più avanzati, rivelano tuttavia il rapido emergere di un fenomeno di vasta scala

Hot-Spot Wi-Fi

e problematiche di billing

di Nicola Sotira

A lberghi,_vi l laggi vacanze, palestre e centri_benessere, tra gli altri, hanno im-parato in fretta che il mettere a disposizio-ne del cliente la con-nessione ad Internet, può essere un plus significativo per dare competitività_alla propria offerta

Page 29: l2007 01 login62

cutting edge cutting edge

29Login Internet Expert n.62 Gennaio/Febbraio 2007

ste organizzazioni operano richiede spesso persona-lizzazioni del sistema di billing, intese sia a renderlo confacente all’applicazione specifica, che a integrarlo con altre procedure contabili già esistenti. Si pensi soltanto, a titolo d’esempio, alla varietà di servizi paganti che potrebbe essere messa a disposizione di un pubblico eterogeneo, ma insieme sofisticato ed in costante crescita, come quello richiamato da mete ed eventi culturali, quali musei, mostre, concerti, saloni tematici ecc..

Server di billing

Tutte le piattaforme che permettono la gestione delle problematiche di billing si basano su Radius Server avanzati. Queste applicazioni richiedono che i client, siano essi gateway od Access Point (AP), supportino la funzionalità di Radius Accounting.Quando un client è configurato per l’utilizzo di RADIUS Accounting, all’avvio del servizio genere-rà un pacchetto di Accounting Start che descrive la tipologia di servizio erogato e l’utente al quale viene fornito, e la invierà al server di RADIUS Accounting, il quale risponderà inviando un acknowledgement che riscontra la ricezione del pacchetto. Al termine dell’erogazione del servizio, il client genererà un pac-chetto di Accounting Stop che descrive la tipologia di servizio che è stato erogato ed, opzionalmente, sta-tistiche come tempo trascorso, ottetti di input ed ou-tput, oppure pacchetti di input ed output. Manderà tutto al server di RADIUS Accounting, il quale ri-sponderà inviando un acknowledgement che riscontra la ricezione del pacchetto.

L’Accounting-Request (sia quella di Start, sia quella di Stop) viene presentata al server di RADIUS accounting attraverso la rete. È consigliabile che il client continui a tentare l’invio del pacchetto di Accounting-Request finché non ri-ceve l’acknowledgement, utilizzando una forma di backoff. Se non viene ricevuta alcuna risposta entro un de-terminato intervallo di tempo, viene effettuato il rinvio della richiesta per un certo numero di volte. Il client può anche inoltrare richieste ad uno o più server alternativi nell’eventua-lità che il server primario sia guasto o non raggiungibile. Nella scelta di queste piattaforme si dovranno privilegiare quelle che siano in grado di interfacciarsi con server Radius esistenti, in modo da non dover ridefinire tutte le utenze. Occorre inoltre valutare il livello di personalizzazione ottenibile e l’esi-stenza di API o SDK. In queste ap-plicazioni spesso sono richieste tutta una serie di personalizzazioni e mo-duli di interfaccia a programmi di fatturazione. Pertanto, programmi

chiusi o poco flessibili possono sicuramente generare problemi in fase di rilascio del servizio. Altra cosa da valutare e la scalabilità del sistema ed il supporto di un numero elevato di client (gateway/Access Point).

Le piattaforme che permettono la ge-stione delle proble-matiche di billing si basano su Radius Server avanzati. Queste applicazio-ni richiedono che i client, siano essi gateway od Access Point (AP), suppor-tino la funzionalità di Radius Accounting

Page 30: l2007 01 login62

cutting edge

30Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

Alepo RBS HotSpot

Alepo RBS Hotspot è un server centralizzato che in-clude una soluzione comprensiva di billing, gestione carte Prepagate ed abbonamenti, in grado di servire più Hot-Spot utilizzando il protocollo RADIUS.Questa piattaforma consente di vendere accesso unico per utenti casuali, registrare gli abbonati al servizio di Public Wireless LAN, produrre ed utiliz-zare voucher prepagati, trasferire commissioni agli affiliati, consentire il roaming da e verso le location ed eseguire gli addebiti ai partner in roaming.Il controllo e la gestione vengono effettuati in modo sicuro, tramite browser web che punta al server cen-tralizzato. RBS Hotspot è compatibile e funziona con tutti i principali prodotti, come access controller/subscriber gateway, e con tutti i principali access point del tipo hotspot-in-a-box che incorporino funzionalità di controller. Il controller/gateway ha il compito di reindirizzare il browser dell’utente, accettare login e gestire sessioni utente, mentre RBS Hotspot fa tutto il resto (Figura 1).Il prodotto consente di registrare gli abbonati in modo istantaneo al servizio Public Wi-Fi, vende-re accesso tramite one-time password, produrre ed utilizzare voucher prepagati, trasferire com-missioni ad affiliati e location, consentire il roa-ming da e verso le location, eseguire gli addebiti ai partner in roaming, e soprattutto amministrare tutte le location da un unico server con gestione

utenti centralizzata e gestione di carte prepagate centralizzata.La piattaforma di Alepo è compatibile con la maggior parte dei principali gateway e controller wireless con supporto del protocollo RADIUS, una lista completa è disponibile al link http://www.alepo.com/hotspot-billing-software.shtml .

FIGURA 1 Implementazione della soluzione di billing Alepo RBS Hot-Spot

Nel l ’ implementa-zione di queste ap-plicazioni occorre comunque tenere presente la legisla-zione attuale, ovve-ro Decreto Pisanu e legge sulla privacy

Page 31: l2007 01 login62

cutting edge cutting edge

31Login Internet Expert n.62 Gennaio/Febbraio 2007

I punti di forza della piattaforma proposta dalla Alepo sono l’incorporazione di un server RADIUS ad alte prestazioni con billing in tempo reale, la possibi-lità di personalizzare il portale hot-spot con registra-zione via web, web self care ed immediato acquisto della connessione. Inoltre, è possibile personalizzare la piattaforma con il proprio logo. La piat-taforma RDB gestisce inoltre senza problemi carte prepagate e carte di credito.

Whisper

L’originalità del si-stema di billing, pro-posto da Clavister e Mastersoft, consiste anzitutto nella sua flessibilità e capacità di adeguarsi facilmen-te ed economicamente ai mezzi di pagamento ed alle applicazioni le più diverse. Il sistema è stato costruito intor-no ad un’applicazione fruibile in modo ASP (Application Server Provider): in altre parole, il software ed i sistemi hardware che provvedono alla tariffazione risiedono presso il data-center del provider, che ne garantisce la disponi-bilità per il periodo concordato, a fronte

di un abbonamento o di una tariffa pay-per-use. L’integrazione del sistema di billing con un gateway di sicurezza Clavister ottimizzato allo scopo completa la soluzione proposta, rendendola estremamente faci-le da implementare ed appetibile dal punto di vista economico. La piattaforma di billing Whisper si basa sull’or-mai collaudato prodotto Dialways (Figura 2) di Mastersoft. DialWays è lo strumento di nuova gene-razione per la gestione dei servizi di accesso, scalabile per qualsiasi situazione dall’azienda che offre servizi di accesso remoto alla rete, ai Service Provider di me-die dimensioni, sino ai grandi fornitori di servizi di telecomunicazioni.La struttura modulare unica di DialWays, basata su di un server RADIUS/TACACS+, consente di realizzare una configurazione personalizzata che si adatta perfettamente e si integra ad ogni situazione. L’architettura aperta di DialWays offre una flessi-bilità senza precedenti, in grado di estendersi con l’evoluzione delle infrastrutture e delle tipologie di servizi da gestire.La piattaforma DialWays supporta tutte le caratte-ristiche tipicamente richieste da aziende e Service Provider di grandi dimensioni, come ad esempio sup-porto per database SQL, supporto VPN, gestione dei pool di indirizzi IP, amministrazione remota, sicurez-za di accesso tramite autenticazioni token-based.

FIGURA 2 Architettura del server Radius

Dialways della Mastersoft

FIGURA 3 Implementazione della soluzione di billing Whisper realizzate da

Clavister e Mastersoft

Page 32: l2007 01 login62

cutting edge

32Login Internet Expert n.62 Gennaio/Febbraio 2007

Il servizio di billing Whisper è offerto in moda-lità ASP (Application Server Provider), il cliente dovrà’ dotarsi di un Security Gateway Clavister (Figura 3). Quest’ultimo invierà le richieste di accesso ed autenticazione sul portale Whisper, di cui una versione demo on-line è disponibile al link http://whisper.sermix.com .L’utente per accedere ai servizi Internet dovrà registrarsi sul portale o alternativamente essere registrato dal gestore dell’hot-spot.

Al gestore dell’hot-spot verrà fornito un portale personalizzato con i loro loghi, il portale avrà una pagina pubblica per gli utenti ed una amministra-tiva per il gestore dell’hot-spot.Il gestore dell’hot-spot, dalla pagina amministra-tiva, potrà registrare i clienti e generare le creden-ziali di autenticazione ( username e password), da questa pagina il gestore potrà visualizzare la situazione dei suoi clienti, e stampare al cliente il dettaglio del traffico, ovvero per quale periodo ha usufruito del servizio. Inoltre il gestore potrà crea-re dei profili tariffari, come ad esempio:

• abilitare Internet per 24h, esempio abilitare il cliente dalle 12 alle 12 del giorno successivo e fissare un costo per il servizio

• costo orario/minuti il cliente paga il consumo effettivo

• pacchetti da 1 ore o da n ore• servizio gratuito

È disponibile inoltre un modulo per la gestione dei pagamenti con carte di credito e carte prepagate.

Altre piattaforme in breve

Soluzioni interessanti su questa tematica sono anche quelle proposte dalla Advanced ISP Billing (www.advancedvoip.com) che viene completa-mente installata e configurata da remoto con un concetto simile a quello della soluzione proposta dalla italiana Mastersoft. La piattaforma della Advanced ISP Billing supporta anche il billing del traffico VOIP. Di altro tenore la soluzione da DMA SoftLab ( www.radius-manager.com ), questa soluzione è particolarmente economica ed è basata su FreeRadius. Nel sito, la società DMA SoftLab dichiara il completo supporto dei dispositivi della MikroTik ( www.mikrotik.com ), società che pro-duce dei dispositivi wireless a cui vale la pena dare un’occhiata.

Conformità con le normative vigenti

Nell’implementazione di queste applicazioni oc-corre comunque tenere presente la legislazione at-tuale, ovvero Decreto Pisanu e legge sulla privacy. Il Descreto Legge Pisanu richiede che tutti i log del traffico generato dagli utenti di un hot-spot sia-no disponibili alle autorità giudiziarie e conservati sino al 31/12/2007. Inoltre occorre garantire che il personale addetto alla gestione amministrativa non sia in grado di tracciare l’attività degli utenti, garantendo quindi anche la privacy del cliente. Per maggiori chiarimenti si veda il numero 57 di Login dove il tema è stato trattato approfonditamente.

Bibliografia e riferimenti

[1] Alepo www.alepo.com[2] Clavister www.clavister.it[3] Mastersoft www.mastersoft.it

L a _ p i a t t a f o r m a DialWays_supporta tutte le caratteri-stiche tipicamente richieste da aziende e Service Provider di grandi dimensio-ni, come ad esempio supporto per data-base SQL, suppor-to VPN, gestione dei pool di indirizzi IP, amministrazione remota,_sicurezza di accesso tramite autenticazioni token-based

Note Biografiche

Nicola Sotira si occupa di progettazione e sicurezza delle reti presso la società Exwai. Membro della Association for Compu-ting Machinery lavora da diversi anni nel settore della sicurez-za informatica, con particolare attenzione alle problematiche di sicurezza perimetrale, VPN e controlli di accesso basati su biometria e smartcard. Recentemente si sta occupando di si-curezza su reti wireless e WiMAX. Può essere contattato per e-mail all’indirizzo [email protected]

Page 33: l2007 01 login62
Page 34: l2007 01 login62

cutting edge

34Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

35Login Internet Expert n.62 Gennaio/Febbraio 2007

Benché iTunes sia un’applicazione potente, ha delle limitazioni intrinseche, che deriva-no prevalentemente sia dalle restrizioni del DRM (Digital Rights Management) sia dal-l’interesse della RIAA (Recording Industry Association of America) nel prevenire la copia non autorizzata di musica, indipen-dentemente da un utilizzo lecito e dalla flessibilità personale. La comunità del free software ritiene che la possibilità di trasferire liberamente i contenuti detenuti legittima-mente tra il proprio iPod e il computer sia un diritto, non un privilegio. In questo articolo, discuterò di come gestire appieno il contenu-to del proprio iPod utilizzando del software completamente free.

Oltre all’acquisto dei contenuti, quale altra funzionalità di base di iTunes viene comu-nemente utilizzata? Per la copia dei conte-nuti nel proprio iPod, per la gestione delle playlist, e per l’abbonamento ai podcast. Se cambiamo applicazioni, non vogliamo perde-re alcuna funzionalità di base!

Personalmente, ho utilizzato per il testing un iPod Version 3.1.1 di quarta generazione da 20 GB formattato FAT, pertanto non posso fare alcuna affermazione riguardo alle fun-zionalità video. Ho utilizzato Ubuntu 6.10 x86 come sistema di test, pertanto qualsiasi nota relativa all’installazione sarà applicabi-le a questo contesto. Per default, Ubuntu è fornito di Rhythmbox, che non ha funzio-nato a dovere con il mio iPod, pertanto l’ho rimosso.

Gestori iPod

Esistono tre applicazioni notevoli per la gestione dei contenuti del proprio iPod: gtkpod, Banshee e Amarok. Mentre gtkpod è sostanzialmente un’interfaccia verso l’iPod, Banshee e Amarok sono dei riproduttori audio pienamente funzionali. Mi concen-trerò sulla gestione dell’iPod piuttosto che su una recensione completa delle rispettive funzionalità.

gtkpod

• Homepage: http://www.gtkpod.org/ • Versione: v0.99.8 (09/24/2006) • Piattaforma: tutte (GTK2) • Licenza: GNU GPL v2 gtkpod (Figura 1) è un’interfaccia cross-pla-tform per l’iPod, con supporto per tutti gli iPod fino alle versioni 5G e ai telefoni mobile iTunes. È caratterizzato da un ben fatto edi-tor di playlist.Non ho avuto alcun problema con l’instal-lazione; non è stata necessaria alcuna con-figurazione, e l’accesso all’iPod è avvenuto correttamente. La vista principale visua-lizza un editor di playlist completo e ordi-nabile. Per utilizzarlo, si preme il pulsante Read per leggere l’iTunesDB dell’iPod, si effettuano le proprie modifiche, e quindi si preme Sync. Volendo, si possono anche sincronizzare file, directory o playlist spe-cifiche. La copia della musica dall’iPod al proprio computer è estremamente sem-plice: basta un clic destro del mouse e selezionare “Copy Tracks to Filesystem”. I file risultanti sono stati denominati cor-rettamente in base ai tag. Ho copiato i file trascinando e rilasciando semplicemente la cartella nella finestra di gtkpod. Quando ho disconnesso l’iPod e ho verificato le

Tool e utility per una gestione alternativa dell’iPod

Gestire l’iPod senza iTunes

di Jon Peck

Page 35: l2007 01 login62

cutting edge

34Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

35Login Internet Expert n.62 Gennaio/Febbraio 2007

modifiche apportate, c’era tutto senza alcuna cor-ruzione, e i file e le playlist appena copiate hanno funzionato senza problemi.Per default, gtkpod offre la riproduzione dei file uti-lizzando XMMS. Si può modificare il comando da Preferences - Tools - Play.gtkpod è anche corredato di alcune utilità di sistema. Si può anche normalizzare il livello del volume dei propri file audio, ma mi fido del fatto che ingegneri e produttori impostino i livelli in modo appropriato (per non parlare della compressione, che è un discor-so a sé), per cui non lo raccomanderei per il normale utilizzo. L’ho provato, e mi è sembrato funzioni. Altre funzioni utili comprendono la scansione dei file orfa-ni e dei file “appesi” e un’esame rapido dell’utilizzo del disco.

Complessivamente, mi piace molto questa utility per via dell’interfaccia logica, della facilità di utilizzo, e per la mancanza di enfasi.

Amarok

• Homepage: http://amarok.kde.org/ • Versione: 1.4.4 (10/30/2006) •_Piattaforma:_GNU/Linux, Unix • Licenza: GNU GPL

Amarok (Figura 2) è un player audio GNU/Linux. Benché ini-zialmente sviluppato per KDE, attualmente è indipendente dal desktop. Uno dei vantaggi che offre è il supporto per molti di-spositivi audio, compreso iPod, iRiver, ecc. Sin dalla prima esecuzione, viene offerta l’op-portunità di impostare la propria libreria. Sfortunatamente, così comìè configurato Ubuntu 6.10,

l’iPod non è stato rilevato, ma una rapida modifica alla confi-gurazione ha permesso di rime-diare: Settings - Configure Amarok

- Media Device -Add Device

- Plugin (Apple iPod), attribuire un nome (iPod), e il mount point (/media/ipod).Trasferire musica dall’iPod è sem-plice, basta un clic destro e sele-zionare Manage Files - Copy Track

to Collection. Mentre aggiunge i file alla libreria di Amarok, il file viene opportunamente denomi-nato e posizionato in una cartella appropriata (si ha la possibilità di specificare quale schema di denominazione della cartella si preferisce). Il trasferimento sul-l’iPod della propria collezione

è altrettanto semplice: clic destro, Transfer to Media

Device, si seleziona il dispositivo e si preme Transfer. Amarok esegue automaticamente il controllo di tracce duplicate, il che è positivo. La funzione “copertina album” funziona abbastanza bene, estraendo l’imma-gine da Amazon o da un’altra fonte esterna. Anche le playlist funzionano abbastanza bene.

Complessivamente, Amarok è un tool robusto, e merita certamente di essere considerato se si sta cercando qualcosa per la gestione dell’iPod e della Library.

Banshee

• Homepage: http://banshee-project.org/ • Versione: 0.11.3 (12/09/2006) • Piattaforma: GNU/Linux (GTK) • Licenza: MIT

FIGURA 1 gtkpod, un’interfaccia iPod cross-platform con un benfatto editor di playlist

FIGURA 2 Amarok, player audio GNU/Linux con supporto per molti dispositivi audio

Page 36: l2007 01 login62

cutting edge

36Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

Banshee (Figura 3) è un player audio per Gnome che ha la capacità di sincronizzare la music con gli iPod. È più un media manager, simile a iTunes.

Alla prima esecuzione, Banshee richiede di imposta-re la propria Music Library. Quando ho raggiunto la finestra principale, l’iPod si è “manifestato” automa-ticamente e non è stata necessaria nessuna ulteriore configurazione. Tuttavia, le playlist del mio iPod non venivano mostrate … lungi dall’essere la fine del mondo, ma neanche qualcosa di auspicabile.

Ho trasferito le tracce dall’iPod trascinandole dall’in-terfaccia di Banshee sul desktop. Tuttavia, il nome risultante dei file era un po’ strambo: Banshee ha copiato i file direttamente dall’iPod senza rinominar-li in base ai tag interni. Il trasferimento delle tracce dalla Music Library all’iPod è stato altrettanto difet-toso; ho trascinato una singola traccia, quindi l’intero album, e mi sono ritrovato con un duplicato. Quando ho effettuato la sincronizzazio-ne, ho perso un intero album che avevo sull’iPod, album su cui non stavo lavorando! Avrei sup-posto che il programma avesse provato ad avvertirmi: “Le azio-ni altereranno o cancelleranno il contenuto esistente dell’iPod e possono causare incompatibilità con iTunes!”. Fortunatamente, la traccia duplicata mi è sembra-ta intatta.

Ho disconnesso l’iPod e ho in-dagato sul danno. Il duplicato era ancora lì, e il mio album era realmente sparito.

È disponibile un plugin iTunes

Music Store, che permette di acquistare musica dal negozio iTunes. Dopo la sparizione del-

l’album, ho preferito non speri-mentarlo.

Ho rimosso Banshee e ho rein-stallato gtkpod per cercare di sistemare le cose. Ho ottenuto un avviso e una notifica. La no-tifica mi ha informato che era stata rilevata e rimossa una trac-cia duplicata (bene!). L’avviso è stato un po’ più disturbing; “iTunesDB ... non corrisponde al checksum in ... iTunesDB.ext ... gtkpod cercherà di associare l’informazione utilizzando i che-cksum MD5. Ciò può richiedere del tempo”. L’operazione mi è sembrata procedere abbastanza rapidamente. Poi ho provato la

sincronizzazione: gtkpod non è riuscito a scrivere nel database “artwork”, per cui anche questo era ora cor-rotto. Inoltre, quando ho verificato i file iPod, mi ha riportato dozzine di tracce “appese” che raccomanda-va di rimuovere; quando l’ho fatto, mi sono ritrovato con una sola canzone sull’intero iPod. Per fortuna mi ero già preparato a questa evenienza e avevo effettua-to il backup completo.

Benché Banshee possa essere un buon media ma-nager, in base alla mia esperienza, non mi sento di raccomandarlo affatto per la gestione del proprio iPod.

I podcast

I podcast, benché a prima vista siano una misterio-sa creatura di tendenza del Web 2.0, in effetti sono semplici media file syndicated. Benché Apple abbia abbracciato i podcast e li tratti come se fossero una

FIGURA 3 Banshee, il player audio GNU/Linux che dovrebbe funzionare con gli iPod … ma non è all’altezza del compito

FIGURA 4 Juice, il primo e il più comune “catturapodcast” cross-platform

Page 37: l2007 01 login62

cutting edge cutting edge

37Login Internet Expert n.62 Gennaio/Febbraio 2007

propria idea, non è necessario iTunes per recuperare il contenuto di un podcast; si può utilizzare qualsiasi newsreader. Tuttavia, ci sono ulteriori funzionalità che si ottengono utilizzando un’applicazione speci-fica per la gestione dei feed. Un aggregatore è il sof-tware client che monitorizza i web feed sottoscritti e scarica i nuovi contenuti. Ecco alcuni dei molti client “catturapodcast”.

Juice

• Homepage: http://juicereceiver.sourceforge.net • Versione: 2.2 •_Piattaforma: Windows, Mac OS, GNU/Linux (fork) • Licenza: GNU GPL

Juice (in origine iPodder) è il più comune aggregatore di podcast cross-platform, ed è anche considerato il primo. Attualmente, non esiste una versione GNU/Linux: la homepage di Juice suggerisce invece il fork di iPodder denominato PodNova [5].

Alla prima esecuzione, Juice ha due podcast di default già sottoscritti (Adam Curry e le news su Juice), ma possono essere rimossi. Complessivamente, ho trovato Juice molto logico e facile da utilizzare: basta aggiungere un feed e controllare i file. I file scaricati vengono opportu-namente organizzati nella cartella di destinazione, pronti per essere trasferiti sul proprio dispositivo portabile. Per mantenere continuamente aggiorna-te le proprie sottoscrizioni si può lasciare Juice in esecuzione in background.

Se si sta utilizzando Windows o Mac OS, suggerirei vivamente di dare una chance a Juice; quando utiliz-zavo Windows, l’ho utilizzavo costantemente.

gPodder

• Homepage: http://perli.net/projekte/gpodder/ • Version: 0.8.0 (07/28/2006) • Platform: GNU/Linux • License: GNU GPL

gPodder (Figura 5) ha il van-taggio di essere in grado di copiare i podcast direttamente sul proprio iPod. Ci si abbona ai feed di un podcast utiliz-zando i “canali” di gPodder: basta incollare semplicemente la URL del feed, selezionare il contenuto che si vuole scari-care, e premere il pulsante di download. Per default, i feed

vengono aggiunti alla playlist dei podcast, pertanto vengono considerati dall’iPod podcast effettivi! Una caratteristica eccellente che permette di uti-lizzare appieno la funzionalità podcast dell’iPod, come il ricordare a che episodio del podcast si era. Nel menu Podcasts, si può effettuare sia l’operazio-ne Sync to iPod sia azzerare i podcast dall’iPod.

Uno svantaggio, è che per ciascun file scaricato, il campo artista viene sovrascritto con “gPodder po-dcast”, e non sembra che ciò possa essere riconfigu-rato.

Tutto sommato, gPodder è un programma eccellente per la gestione dei propri podcast; è leggero e intuiti-vo, aspetti che sicuramente preferisco.

BashPodder

• Homepage: http://linc.homeunix.org:8080/scripts/bashpodder/ • Versione: 1.2 (09/14/2006) • Piattaforma: All (richiede bash, wget e sed) • Licenza: GNU GPL

BashPodder riduce ai minimi termini le funzio-nalità base di un aggregatore: basta dire quale feed si vuole che controlli e in quale directory mettere il contenuto scaricato. Utilizzando il prin-cipio K.I.S.S. (ossia “Keep It Simple, Stupid”), BashPodder è costituito di soli tre file: uno script per crontab, uno stylesheet XML, e un elenco di testo di feed. È anche disponibile una GUI, ma così si annulla lo scopo di un tale approccio minima-lista. Mi piace questo approccio “no-nonsense”: basta incollare la URL sorgente nella feed list e la prossima volta che lo script viene eseguito, il feed verrà controllato e il nuovo contenuto verrà acquisito.

FIGURA 5 gPodder, trasferisce i podcast direttamente nel proprio iPod

Page 38: l2007 01 login62

cutting edge

38Login Internet Expert n.62 Gennaio/Febbraio 2007

cutting edge

Altri manager iPod

Sono disponibili altri manager iPod “free”, alcuni cross-platform, altri specifici a una piattaforma. Lo sviluppo del plugin foo_pod per l’audio player foobar2000 (sorgente chiuso con un’API BSD) è ter-minato con il completamento delle caratteristiche per il 4G e nessuna previsione attuale per i modelli successivi. Esiste anche un plugin per Winamp, che sta per essere eclissato dalla recente inclusione del supporto ufficiale intrinseco per iPod. EphPod è a sorgente chiuso, e benché sembra funzioni bene con i modelli precedenti al 4G, non è stato aggiornato negli anni. Il manager Media Monkey è fornito in due versioni: una versione gratuita “as is”, e una versione commerciale con ulteriori funzionalità. Tuttavia, non dispone di caratteristiche essenziali come il controllo dei duplicati.

Per una buona panoramica e un confronto di queste altre utility si visiti l’articolo “Comparison of iPod

Managers” di Wikipedia [8].

Sostituzione del firmware

Esiste una ulteriore direzione più drastica che si può seguire: la sostituzione del sistema operativo dell’iPod. Benché non sia una soluzione per “cuori teneri” (si rischia la possibilità estremamente remota di rendere inutilizzabile il player), si può sbloccare del tutto il potenziale del proprio iPod utilizzando il free software.

iPodLinux

• Homepage: http://ipodlinux.org/ • Licenza: GNU GPL

iPodLinux è un kernel custom uClinux con un’inter-faccia denominata podzilla. Dozzine di applicazioni sotto forma di moduli sono state scritte per aggiun-gere funzionalità e valore, comprese utility come tastierini per il testo e blocchi dello schermo, e gio-chi come gli scacchi e il tetris. Utilizzando il Music Player Daemon [10] (MPD), supporta file di tipo MP3, FLAC, Ogg Vorbis e AAC. È costantemente in stato di sviluppo, ma a mio avviso non è ancora una applicazione matura e stabile.

Rockbox

• Homepage: http://www.rockbox.org/ [11] • Licenza: GNU GPL v2

Rockbox è un sostituto sistema operativo/firmware gratuito e maturo, e non si limita solo agli iPods: sono anche supportati dispositivi Archos, iriver e iAudio. Riproduce molti formati, compreso l’MPEG audio, Ogg Vorbis, Musepack, AAC, AC3, FLAC, WavPack,

Shorten, Apple Lossless e WAV. È corredato di molte applicazioni e giochi, compreso Brickmania, Chess, Doom, Snake, Space Invaders, una emulazione Game Boy e molto altro. L’ultima volta che ero in viaggio per lavoro, il mio volo subì un ritardo, e le applica-zioni Rockbox mi hanno aiutato a trascorrere molto più velocemente il tempo. Meglio di tutto, Rockbox ha per default una eccellente implementazione nativa del playback senza “gap”.

Né iPodLinux né Rockbox sono dotati di programmi stand-alone ufficiali di installazione, ma se si seguo-no le semplici istruzioni passo-passo, non ci saranno problemi. Complessivamente, per via della maturità, della funzionalità e del supporto, preferisco Rockbox sia rispetto al firmware ufficiale dell’iPod sia a iPo-dLinux.

Conclusioni

Attualmente utilizzo gtkpod per la gestione del mio iTunesDB, gPodder per le sottoscrizioni, e Rockbox quando voglio liberare completamente il mio iPod. Fortunatamente, sono disponibili molti tool e opzio-ni free per la gestione dell’iPod, pertanto ora dovreste essere in grado di trovare un punto di equilibrio tra la funzionalità per cui si smania e l’interfaccia che si preferisce.

Riferimenti:

[1] http://www.gtkpod.org/[2] http://amarok.kde.org/[3] http://banshee-project.org/[4] http://juicereceiver.sourceforge.net[5] http://www.podnova.com/[6] http://perli.net/projekte/gpodder/[7]_http: / / l inc .homeunix .org:8080/scr ipts /bashpodder/[8]_http://en.wikipedia.org/wiki/Comparison_of_iPod_Managers[9] http://ipodlinux.org/[10] http://musicpd.org/[11] http://www.rockbox.org/

Versione italiana su licenza della The Open Company Partners Inc.

Note Biografiche

Jon Peck è Zend Certified Engineer e Technology Support Professional for Campus Technology Services (CTS) and the Center for Business & Community Development (CBCD) alla State University of New York (SUNY) di Oswego. Si occupa di programmazione e amministrazione di web server per il CTS, e di programmazione e supporto office per il CBCD. Ha lavo-rato in varie unità del CTS dal 1999, ed è entrato a far parte dello staff effettivo dopo aver conseguito cum laude il BA di Computer Science presso la SUNY di Oswego nel 2003. Jon scrive un blog sulla tecnologia e sulla programmazione web, l’indirizzo è jonpeck.blogspot.com

Page 39: l2007 01 login62

solutions

39Login Internet Expert n.62 Gennaio/Febbraio 2007

Con il diffondersi dello SPAM anche l’iscri-

zione a liste di posta elettronica private,

nate per un uso esclusivamente aziendale,

può comportare grossi fastidi per gli utenti.

Gli indirizzi delle liste, infatti, sono sempre

stati di grande interesse per gli spammer. Un

semplice messaggio inviato ad una lista viene

inoltrato automaticamente a tutti gli utenti

iscritti, con un fattore di amplificazione che,

per questo motivo, risulta dirompente.

Il progetto

In questo articolo descriveremo un sistema

progettato per controllare la legittimità dei

messaggi inviati alle liste di posta elettroni-

ca, mediante l’analisi dinamica dell’header

di questi messaggi. Dapprima descriveremo

le liste in senso lato, le differenti tipologie

esistenti e le relative modalità di configura-

zione, riferite ad un generico server di posta

funzionante in ambiente Unix. Affrontere-

mo quindi il fenomeno dello SPAM, con un

interesse rivolto esclusivamente alle tecniche

di difesa. Infine, andremo a descrivere il pro-

gramma list@delivery, le sue funzionalità e

la modalità di interfacciamento con le liste

di posta elettronica, ponendo particolare

attenzione alla descrizione delle tecniche

utilizzate per discernere le email attendibili

dalle altre.

Le liste di posta elettronica

Le liste di posta elettronica rappresentano

una raccolta organizzata di indirizzi di posta

che si celano dietro un unico riferimento: il

nome della lista. L’inoltro di un messaggio

alla lista comporta la spedizione del messag-

gio a tutti gli indirizzi ad essa associati. Le

liste presenti su di un server di posta possono

essere di due tipi: statiche o dinamiche.

Le liste statiche

Le liste statiche sono degli elenchi di indi-

rizzi definiti direttamente dall’amministra-

tore del servizio di posta elettronica. Queste

raccolte di indirizzi realizzano degli archivi

etichettati, il cui nome costituisce l’indirizzo

della lista. Una email inviata al nome della

lista viene inoltrata dal sistema a tutti gli

indirizzi ad essa associati. Queste liste sono

definite statiche in quanto non prevedono

alcuna interazione con gli iscritti e la gestio-

ne della lista è demandata esclusivamente

all’amministratore del sistema di posta. Le

liste statiche vengono configurate sul server

di posta attraverso il database degli alias.

Sono previste due modalità di creazione per

questo tipo di liste:

• Associazione nel file alias. La prima mo-

dalità implica l’associazione degli iscritti col

nome della lista direttamente nel file degli

alias (presente in molti ambienti Unix nella

directory etc); riportando nella parte sinistra

il nome della lista, quindi un carattere di se-

parazione (il carattere “:”) e nella parte destra

l’elenco degli indirizzi di tutti i componenti

la lista, separati da una virgola. Questa mo-

dalità di definizione è utilizzabile per liste di

piccola dimensione, come potrebbero essere

ad esempio quella di un ufficio, che raggrup-

pa tutte le persone che vi lavorano.

Il diffondersi dello SPAM sta forte-mente penalizzando l’uso delle liste di posta elettronica, a causa dei fastidi indotti agli iscritti. In questo articolo descriveremo un sistema progettato per controllare la legittimità dei mes-saggi inviati.

Un sistema antispam

per mailing list

di Michele Ricciardelli

Page 40: l2007 01 login62

solutions

40Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

// (nel file aliases della directory /etc)

nomelista: [email protected], [email protected],

[email protected]

• Inclusione di un file nella configurazione della lista. La seconda modalità prevede l’uso della diret-

tiva include, necessaria per associare un file presente

sul server con la lista. Tale file deve contenere l’elenco

degli indirizzi di tutti i componenti la lista, separati

da una virgola. Ovviamente questo tipo di definizio-

ne è utile se la lista contempla molti indirizzi.

// file nomelista (referenziato via include nel file config

della lista)

[email protected], [email protected], [email protected]

Le liste dinamiche

Le liste di posta elettronica dinamiche sono delle

liste di discussione (mailing list) che vengono gestite

per mezzo di un programma specifico (ad esempio,

Majordomo). Un tale programma evita l’interazione

diretta con il software che controlla il servizio di

posta elettronica (quindi non è necessario essere

amministratori del sistema di posta, per controllare

una di queste liste). Inoltre, contempla la possibilità

dell’amministrazione remota delle liste stesse. Per

amministrare una lista si utilizzano dei comandi in-

viati al programma di gestione mediante dei semplici

messaggi di posta elettronica.

Una lista può essere configurata come:

• aperta,

• chiusa,

• moderata,

• privata

(o una rispettiva combinazione di queste modalità,

come ad esempio chiusa+moderata).

Una lista prevede sempre la presenza di un gestore,

ovvero di una persona che ha dei privilegi particolari

e che ne controlla la funzionalità. Il gestore, ad esem-

pio, viene informato degli errori di delivering occorsi

attraverso opportuni messaggi di posta, direttamente

dal programma di gestione delle liste. Inoltre, in qua-

lità di gestore, è sempre informato delle richieste di

iscrizione (o cancellazione) e, nel caso di liste chiuse

o moderate, deve esplicitamente autorizzare le richie-

ste di iscrizione.

Una lista può essere configurata in modo da accettare

messaggi provenienti solo dagli iscritti, realizzando

una sorta di gruppo di lavoro chiuso (lista privata). Il

programma di gestione, in questo caso, controlla sem-

pre, prima di inoltrare una email alla lista, che l’indi-

rizzo del mittente coincida con uno degli iscritti.

FIGURA 1 Il programma List@delivery

Page 41: l2007 01 login62

solutions solutions

41Login Internet Expert n.62 Gennaio/Febbraio 2007

La difesa dallo spam

Il fenomeno dello spam purtroppo è in larga crescita,

e cestinare in automatico le email non desiderate non

è un’operazione banale. Per poter identificare e scar-

tare lo spam, infatti, bisogna analizzare il contenuto

delle email, o identificare univocamente i mittenti.

In questo articolo descriveremo un sistema che per-

mette di controllare per ogni email inviata ad una

lista, gli indirizzi dei mittenti che sono abilitati ad

inviare messaggi, sia che si tratti di liste statiche sia

dinamiche.

Un problema, infatti, che si presenta sovente con le

liste, è la difficoltà a convalidare in automatico email

provenienti da un insieme ristretto di utenti, che non

è composto solo dagli iscritti alla lista. Ad esempio,

un insieme che comprende, oltre agli iscritti alla lista,

anche coloro che appartengono ad un dominio fidato,

come può essere il dominio aziendale.

Le liste normalmente vengono create per esigenze

legate ad un gruppo di lavoro ristretto, o per rispon-

dere a specifici interessi aziendali, pertanto bastereb-

be vincolare l’inoltro dei messaggi solo a coloro che

appartengono ad uno di questi insiemi per abbattere

pesantemente lo spam che viene diffuso attraverso di

esse.

Gli indirizzi delle liste, oltre ad essere di grande

interesse per gli spammer, sono anche quelli più fa-

cilmente individuabili, perché più esposti, essendo

utilizzati da più persone che hanno spesso diverse

competenze tecniche, e che usano sistemi collocati in

ambienti eterogenei e non sempre sicuri.

Le liste statiche di per sé non offrono alcuno stru-

mento di protezione, come potrebbe essere quello di

accettare esclusivamente i messaggi che provengono

da un gruppo chiuso di utenti. Quelle dinamiche,

invece, pur prevedendo delle funzionalità utilizzabili

per definire diverse tipologie di comportamenti,

spesso obbligano a ricorrere alla figura di un mode-

ratore per garantire il completo controllo delle email

ricevute.

Questo articolo si inserisce proprio in questo ambito,

descrivendo un programma per controllare in auto-

matico l’inoltro dei messaggi alle liste, sia statiche

sia dinamiche, mediante un formale controllo dei

mittenti.

Il programma list@delivery

Il programma list@delivery permette di controllare,

mediante opportune opzioni, l’insieme degli indiriz-

zi abilitati ad inviare le email ad un lista (Figura 1).

Il suo funzionamento è molto intuitivo: il programma

si colloca nella catena di delivering immediatamente

prima della lista che controlla, in modo da verificare

tutti i messaggi ad essa inviati. Ogni email inviata

alla lista viene presa in consegna dal programma ed

analizzata nel suo contenuto. In particolare vengono

controllati i campi presenti nell’header del messag-

gio di posta. Se le informazioni presenti nell’header

verificano le condizioni definite nei parametri di

Una lista può anche essere configurata in modo da

mantenere un archivio di tutti i messaggi che circola-

no attraverso essa (il cosiddetto digest), offrendo poi la

possibilità agli iscritti di poterne richiedere una copia

(con opportuni comandi inviati all’indirizzo di posta

associato al programma, attraverso dei messaggi di

posta elettronica).

L’iscrizione ad una lista (e la relativa cancellazione) è

un’operazione che viene fatta normalmente dall’uten-

te interessato, o dal gestore della lista, attraverso

l’invio di un messaggio di posta elettronica opportu-

namente strutturato. Le liste dinamiche sono gestite

attraverso programmi come:

• Majordomo

• Listproc

• Mailman

• Sympa

Il termine spam

Il termine spam sembra tragga spunto da uno sketch

comico ambientato in un ristorante americano, nel

quale ogni pietanza proposta era a base di spam (per

cui il termine deriva da “spiced ham”), un tipo di car-

ne in scatola che veniva fornita ai soldati dell’esercito

americano. Nello sketch si contrapponeva l’insisten-

za della cameriera nel proporre piatti a base di spam,

alla riluttanza del cliente ad accettarlo …

Il termine, come è noto, riferito alla posta elettronica,

riguarda l’insieme delle email di carattere pubblici-

tario, o con contenuti offensivi al pudore, inviate da

persone sconosciute che intasano la casella di posta

degli utenti, senza che vi sia stata alcuna richiesta

o autorizzazione da parte di questi. Un comporta-

mento, quest’ultimo, universalmente considerato

inaccettabile.

L’inoltro di un mes-saggio alla lista comporta la spedi-zione del messaggio a tutti gli indirizzi ad essa associati

Page 42: l2007 01 login62

solutions

42Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

configurazione, l’email viene processata ed inoltrata

agli utenti della lista.

I parametri di configurazione previsti prevedono

la possibilità dell’inoltro delle email provenienti

solo dagli indirizzi degli iscritti, oppure da parte di

indirizzi appartenenti ad un definito dominio (ov-

viamente l’idea è quella di abilitare l’intero dominio

aziendale), o utilizzare una combinazione di entram-

be le modalità. Diamo quindi un’occhiata alle opzioni

disponibili con list@delivery:

# list@delivery -h

Usage:

list@delivery [-SM] [-d %s] [-i path_file_lista] [-h]

lista.rif

-S = lista statica\n”

-M = lista dinamica gestita da Majordomo

-d = inoltro permesso agli appartenenti al dominio %s

-i = inoltro permesso solo agli iscritti alla lista

(l’opzione è seguita dal nome del file, comprensivo del PATH,

degli iscritti alla lista)

-h = help

Il programma list@delivery aggiunge una latenza

minima ed insignificante all’inoltro delle email, e

non altera le funzionalità del sistema di posta. Il

controllo degli indirizzi dei mittenti permette il

blocco totale dello spam inviato alle liste. E queste,

quindi, possono venire pubblicizzate su Internet

nelle pagine Web di servizio, senza il timore che

possano diventare facile preda degli spammer. Il

controllo delle informazioni presenti nell’header di

un messaggio di posta, introduce un minimo di irri-

gidimento al sistema: ad esempio, obbliga gli utenti

ad inviare email sempre attraverso lo stesso server.

Ciò permette di ottenere un controllo abbastanza

efficace dello spam, soprattutto a costo zero. Infatti,

non richiede né l’acquisto di un software specifico,

né di hardware dedicato. Inoltre, può interfacciarsi

con tutti i programmi oggi utilizzati in ambiente

Unix utilizzati per realizzare un server di posta,

come sendmail, postfix, qmail, ecc.

List@delivery e le liste statiche

Il programma list@delivery controlla le liste statiche,

sfruttando la definizione di una pipe associata al

nome della lista. Questa configurazione è riportata

nel database degli alias del sistema di posta, in modo

da forzare l’inoltro di tutte le email indirizzate alla

lista verso il programma list@delivery. Il programma,

in base ai parametri di configurazione indicati sulla

riga di comando, provvede a:

• verificare le informazioni presenti nell’header delle

email inviate;

• raccogliere in specifiche strutture dati le informa-

zioni presenti nei vari campi dell’header;

• verificare la corrispondenza di alcuni di questi

campi con i dati indicati attraverso le opzioni di con-

figurazione.

Solo nel caso di completa corrispondenza provvede

allo smistamento dell’email. Il programma, per poter

operare correttamente, necessita che le liste statiche

siano configurate in modo da prevedere l’elenco degli

iscritti in un file distinto. Per ogni lista, il file asso-

ciato sarà caratterizzato da un nome univoco e da un

path. Di seguito riportiamo l’esempio della modalità

di configurazione di una lista controllata dal pro-

gramma list@delivery, da riportare nel file aliases:

<nome lista>: “| list@delivery [opzioni] <path

file lista>”

List@delivery e le liste dinamiche

Le liste dinamiche sono più versatili di quelle

statiche. Una loro accorta configurazione permet-

te già da sola di restringere l’insieme dei mittenti

attendibili.

Il massimo del controllo, comunque, si ha nel mo-

mento in cui una lista dinamica è configurata in

modo da prevedere un moderatore.

Questi è un utente particolare a cui vengono inviate

tutte le email indirizzate alla lista. Il limite di questa

modalità di configurazione è dovuto alla gravosità

del compito che tale persona deve assumersi, do-

vendo controllare tutte le email inviate alla lista, ed

approvare esplicitamente quelle che devono essere

inoltrate agli iscritti. Inoltre, i tempi di svolgimento

di questa attività di controllo diventano i tempi di

smistamento delle email, che si legano quindi ad un

fattore umano e non tecnico.

Volendo ricercare delle modalità meno invasive,

come l’uso delle liste private (con i programmi che

permettono questa tipologia di gestione), bisogna

tener conto che non è possibile ritenere attendibile

un indirizzo non compreso fra quello degli iscritti

alla lista, neanche se appartiene al proprio dominio.

Quest’ultima situazione, peraltro, è quella che riscuo-

te maggior interesse in ambito aziendale. Spesso, in-

fatti, si richiede che una lista possa essere contattata

da tutto il personale aziendale, in modo da fornire un

servizio ad uso interno. Inoltre gli iscritti potrebbero

avere anche indirizzi esterni al dominio aziendale e

dover essere parimenti riconosciuti validi.

Il programma list@delivery aggiunge un ulteriore gra-

do di elasticità alle liste dinamiche, permettendo di

simulare l’esistenza di un moderatore senza la neces-

sità di una sua effettiva presenza. Inoltre, prevedendo

il controllo diretto delle informazioni presenti nei

campi dell’header dei messaggi di posta, permette al

sistema di modellare più comportamenti, offrendo al

contempo un livello di sicurezza maggiore. Un esem-

pio di configurazione di una lista gestita con Majordo-

mo, e sottoposta al controllo da parte del programma

Page 43: l2007 01 login62

solutions solutions

43Login Internet Expert n.62 Gennaio/Febbraio 2007

list@delivery, è riportata nel Riquadro 1. In tale confi-

gurazione, il programma si sostituisce al moderatore

e convalida le email inviate alla lista. In particolare,

controlla che i mittenti appartengano al dominio del

server, o che siano iscritti alla lista (l’esempio si rife-

risce ad una lista di nome ‘personale’).

Il programma list@delivery

Il programma list@delivery acquisisce in un buffer di

memoria ogni email in arrivo. Ovviamente, dimensio-

nando il buffer dinamicamente in base alla dimensione

delle email inviate. Opera poi direttamente su questo

buffer, separando l’header dei messaggi dal loro conte-

nuto. Estrae quindi le informazioni presenti nei vari

capi dell’header e le memorizza in opportune strut-

ture dati. Infine acquisisce le informazioni presenti

nel corpo della mail, comprensi gli eventuali allegati.

Anche il corpo della mail viene memorizzato in una

specifica struttura dati. Gli allegati presenti nelle email

vengono gestiti secondo le specifiche del protocollo

MIME (Multipurpose Internet Mail Extensions). Questo

protocollo prevede la presenza del campo Content-Type

nell’header del messaggio, all’interno del quale viene

specificata la tipologia dell’allegato. Nel caso di allegati

di tipo multipart un dato fondamentale è il parametro

boundary, utilizzato per separare le varie parti che com-

pongono il corpo del messaggio.

L’estrazione di specifici token dai dati memorizzati,

permette di verificare la corrispondenza tra questi e

le opzioni indicate nei parametri di configurazione

del programma. In particolare, ci siamo soffermati

sull’analisi dell’indirizzo del mittente e del dominio

MX di appartenenza di questo indirizzo. Dati, que-

sti, che vengono ricavati dall’analisi del campo From

dell’email. Inoltre, per evitare che non si presentino

casi di email spoofing, viene verificato che il server di

spedizione riportato nel campo Received, corrispon-

da al server autoritativo per il dominio aziendale. Il

programma, in base al risultato di queste verifiche,

modella il suo comportamento al fine di

autorizzare o negare l’inoltro delle email

alle liste ad esso interfacciate.

Conclusioni

Le liste di posta elettronica sono un uti-

lissimo strumento di lavoro utilizzabile in

tutte le realtà aziendali. Purtroppo, con il

diffondersi dello spam, sono diventate un

appetibile bersaglio per gli spammer, e sono

spesso fonte di grossi fastidi per gli iscritti.

In questo articolo abbiamo presentato un

sistema che opera un controllo di legittimi-

tà dei messaggi inviati alle liste, mediante

l’analisi dinamica di alcune informazioni

ricavate dall’header dei messaggi stessi.

Il programma list@delivery si interfaccia sia

con le liste statiche, definite direttamente

sul server di posta, sia con quelle dinami-

che che sono controllate da programmi

specifici, come ad esempio il programma

Majordomo.

Il controllo degli indirizzi dei mittenti e del server

da cui proviene ciascuna email, operato per ogni

messaggio inviato alle liste, permette un abbatti-

mento pressoché totale dello spam, senza intaccare la

modalità di funzionamento del sistema. L’assenza di

spam porta ad invogliare l’utilizzo delle liste di posta

elettronica, con ricadute positive in tutte le attività

che possono utilmente sfruttare questo semplice ed

intuitivo servizio.

Bibliografia

N. Freed, Sep 2000, SMTP Service Extension for

Command Pipelining, RFC 2920

J. Klensin, April 2001, Simple Mail Transfer Protocol,

RFC 2821

K. Moore, November 1996, MIME (Multipurpose

Internet Mail Extensions), RFC 2487

J. Postel, Aug-01-1982, Simple Mail Transfer Protocol,

RFC 821

G. Vaudreuil, December 2000, SMTP Service Ex-

tensions for Transmission of Large and Binary MIME

Messages, RFC 3030

William S. Yerazunis, Shalendra Chhabra, Christian

Siefkes, Fidelis Assis, Dimitrios Gunopulos, January

2005, A Unified Model Of Spam Filtration, Spam Con-

ference 2005, Cabridge

David Mazières, January 2005, Mail Avenger, Spam

Conference 2005, Cabridge

Majordomo, http://www.greatcircle.com/majordomo/

Alan Shwartz, 1998, Managing mailing lists, O’Reilly

Media

Note Biografiche

Michele Ricciardelli, dottorando in Ingegneria dell’Informazione

presso l’Università degli Studi del Sannio, si occupa di reti di

calcolatori, di analisi del traffico, di protocolli e di sviluppo di

software per gli ambienti distribuiti

RIQUADRO 1 Esempio di definizione di una lista in Majordomo

############################## mailing list PERSONALE #############################owner-personale: personale-ownerpersonale: “|/usr/local/majordomo/bin/wrapper resend -p bulk -M 20000 -R -l personale -f personale-owner -h mail.server.it -s personale-out”personale-owner: “| list@delivery -M –d unisannio.it -i /usr/local/majordomo/lists/personale personale” personale-approval: personale-ownerpersonale-out: :include:/usr/local/majordomo/lists/personale, personale-archiveowner-personale-out: personale-ownerpersonale-archive: /usr/local/majordomo/archive/personale/personale.archiveowner-personale-archive: personale-ownerpersonale-request: “|/usr/local/majordomo/bin/wrapper request-answer personale”owner-personale-request: personale-owner

Page 44: l2007 01 login62
Page 45: l2007 01 login62

solutions

45Login Internet Expert n.62 Gennaio/Febbraio 2007

Per i due o tre lettori distratti che ancora non sappiano cosa sia un Wiki ecco una breve definizione [2]: Un Wiki è un sito web (o comunque una collezione di documenti ipertestuali) che permette a ciascuno dei suoi utilizzatori di aggiungere contenuti, come in un forum, ma anche di modificare i contenuti esistenti inseriti da altri utilizzatori. Dunque possiamo vedere il Wiki come uno strumento per creare documentazione web, condividerla e modificarla in corso d’opera in modo semplice, veloce e soprattutto collaborativo.

Origini

Sul concetto di Wiki si basa ad esempio la più grande enciclopedia online, multilingue, a contenuto libero, redatta in modo collaborativo da volontari: Wikipedia [3] .Wikipedia è sostenuta dalla Wikimedia Foundation, un’organizzazione non-profit ed attualmente è pubblicata in oltre 200 lingue differenti. Il suo scopo è quello di creare e distribuire una enciclopedia internazionale libera nel maggior numero di lingue possibili. Wikipedia è già uno dei siti di consultazione più popolari del web, ricevendo circa 60 milioni di accessi al giorno. Wiki deriva da un termine in lingua hawaiiana che significa “rapido”.L’inventore del concetto Wiki è Ward Cunningham, programmatore americano che ha fondato il suo primo sito wiki, al Portland Pattern Repository [4], il 25 Marzo 1995. Il sito, che è ancora attivo, è dedicato a “persone, progetti e percorsi” ed è una “storia informale delle idee di programmazione”.

Cunningham si ispirò al nome “wiki wiki” usato per i bus navetta dell’aeroporto di Honolulu. Wiki wiki fu la prima parola che egli apprese durante la sua prima visita alle isole Hawaii, quando un addetto lo invitò a prendere un “wiki wiki bus” operante tra i vari terminal aeroportuali. Cunningham stesso dice: “Ho scelto wiki-wiki come sostituto allitterativo di veloce, evitando quindi di chiamare questa cosa quick-web.

Wiki: principali caratteristiche

Oggi esistono numerosi software che si basano sull’idea iniziale di Ward

In questo articolo parleremo di come installare e configurare DokuWiki [1] uno dei tanti software reperibili sul web basati sul concetto di Wiki

DokuWiki

Guida all’installazione e configurazione in ambiente Linux

di Gianfrancesco Bertucci

Sul concetto di Wiki si basa ad esempio la più grande enci-clopedia online, mul-tilingue, a contenu-to libero, redatta in modo collaborativo da volontari: Wikipedia

Page 46: l2007 01 login62

solutions

46Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

Cunningham. È possibile farsi una idea visitando il sito WikiMatrix [5] che raccoglie informazioni sulla maggior parte dei software basati sul concetto di Wiki. Al suo interno è possibile anche confrontarli parametrizzando i criteri di scelta in base alla proprie esigenze. Ogni Wiki necessita di conservare i dati da qualche parte. Esistono due strade principali percorribili: un sistema basato su database (come MySQL o Oracle) oppure uno basato su file system. Entrambe le scelte, database o file system, hanno i loro vantaggi. I database sono una ottima scelta per conservare enormi quantità di dati e per permettere ricerche veloci all’interno dei dati stessi. Il vantaggio della soluzione basata sull’uso del file system è rappresentato invece dal basso fabbisogno di risorse (nessuna necessità di installare un database system) e dalla facile gestione del backup dei dati (basta copiare la directory del Wiki). Inoltre il file-based storage consente l’accesso e la modifica dei dati dall’esterno del Wiki stesso in modo molto semplice ad esempio usando shell scripts e cronjobs.

DokuWiki: installazione e configurazione

Anche nella mia azienda inevitabilmente ci si è imbattuti nella scelta di come evolvere e migliorare l’implementazione della documentazione interna. Le nostre esigenze andavano nella direzione di un software leggero, file based e che consentisse una facile gestione del backup. La scelta è caduta su DokuWiki [1] che ingloba in sé queste caratteristiche ed in più, fatto non trascurabile, si tratta di software Free e Open Source basato su Licenza GPL2 [6].Ma passiamo ora alla installazione di DokuWiki: Utilizzerò il mio fidato muletto, un Pentium 233MHz/MMX con 128MB di ram sul quale al momento è installata una distribuzione Linux Ubuntu 5.10 - “Breezy Badger”.Prima di procedere all’installazione vediamo quali sono i System Requirement principali di DokuWiki: un Webserver con supporto PHP (Apache per es.), PHP 4.3.x (PHP 4.3.10 o superiore è consigliato) ed un web browser (la lista dei browser compatibili è visitabile all’URL [7]).A questo punto scarichiamo l’ultima release di DokuWiki [8], la scompattiamo nella Document Root (es. /var/www)

ed infine rinominiamo la directory scaricata:

# wget http://www.splitbrain.org/_media/projects/dokuwiki/

dokuwiki-2006-03-09d.tgz

# tar -zxvf dokuwiki-2006-03-09.tgz -C /var/www/

# mv /var/www/dokuwiki-2006-03-09 /var/www/dokuwiki

Creiamo il file di log:

# touch /var/www/dokuwiki/data/changes.log

Rinominiamo i file che gestiscono le ACL (Access Control List). In questo modo predisponiamo la modalità di controllo di accesso al Wiki:

# cp /var/www/dokuwiki/conf/users.auth.php.dist /var/www/

dokuwiki/conf/users.auth.php

# cp /var/www/dokuwiki/conf/acl.auth.php.dist /var/www/

dokuwiki/conf/acl.auth.php

Dopo aver rinominato i file che gestiscono le Access List creiamo il nostro primo utente, editando il primo dei due file rinominati, aggiungendovi una riga strutturata come la seguente:

myUsername:myMD5password:myRealname:myEmail:

groups,comma,separated

Io ad esempio ho aggiunto la riga:

frank:myMD5password:Gianfrancesco Bertucci:[email protected]:

admin,user

Attenzione, la password da inserire nella riga deve essere la corrispettiva impronta MD5 di quella scelta da noi. Ad esempio se la password che scelgo è: “password” dovrò ricavare la sua impronta md5 utilizzando il comando md5sum:

# md5sum --string=”password”

che da come risultato: 08552d48aa6d6d9c05dd67f1b4ba8747

FIGURA 1 Logo DokuWiki

Oggi esistono nu-merosi software che si basano sul-l’idea iniziale di Ward Cunningham

Page 47: l2007 01 login62

solutions

46Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

47Login Internet Expert n.62 Gennaio/Febbraio 2007

er. Se openregister è disabilitato gli utenti potranno comunque essere registrati dal superuser.

$conf[‘autopasswd’] = 1;

Se questo parametro è abilitato, il sistema genera in modo automatico la password nella procedura di registrazione e la invia all’utente via email; se disabilitato impone la scelta della password all’utente durante la suddetta procedura.

$conf[‘authtype’] = ‘plain’;

Definisce il tipo di backend utilizzato per l’autenticazione, cioè in che modo il sistema gestisce i dati inseriti dall’utente nelle procedure di registrazione/autenticazione. L’impostazione di default utilizza file plain text, ma si può anche utilizzare un db MySQL o Postgres oppure ancora una directory LDAP.Per ulteriori dettagli sui parametri configurabili attraverso il file local.php si può consultare l’URL: [10]

DokuWiki: Access List

DokuWiki come molti altri Wiki nasce molto “aperto”, cioè garantisce la possibilità di creare, editare e cancellare contenuti a tutti gli utenti. Fino a questo momento noi abbiamo configurato il nostro DokuWiki in modo che utilizzi le Access List, però ancora non le abbimo definite. I file coinvolti sono quelli che abbiamo rinominato all’inizio: acl.auth.php e users.auth.php. Le restrizioni all’accesso del Wiki sono salvate nel primo dei due file, che come abbiamo visto in precedenza, abbiamo reso accessibile dal webserver per poterne garantire la modifica tramite interfaccia web. Nel secondo file saranno salvati i dati degli utenti registrati. Analizziamo in dettaglio il primo dei due file:

A questo punto modifichiamo il file: /var/www/dokuwiki/conf/users.auth.php così:

frank:08552d48aa6d6d9c05dd67f1b4ba8747:Gianfrancesco Bertucci:

[email protected]:admin,user

Impostiamo ora i permessi nella directory: /var/www/dokuwiki/. Il nostro webserver dovrà avere la possibilità di modificare alcuni file e cartelle. Per prima cosa dovremo cambiare l’owner group dei due file che gestiscono le ACL per poi modificarne i permessi. L’owner group sarà www-data (o apache o nogroup) cioè il gruppo cui appartengono le utenze di Apache; i permessi saranno modificati in modo che il gruppo www-data possa scrivere sui due file relativi alle ACL. Successivamente modificheremo l’owner ed i permessi della directory /var/www/dokuwiki/data/ per consentire la creazione delle pagine del Wiki agli utenti che si saranno registrati.

# chgrp www-data /var/www/dokuwiki/conf/users.auth.php

# chgrp www-data /var/www/dokuwiki/conf/acl.auth.php

# chmod 664 /var/www/dokuwiki/conf/users.auth.php

# chmod 664 /var/www/dokuwiki/conf/acl.auth.php

# chgrp -R www-data dokuwiki/data

# chmod -R g=rwx dokuwiki/data

Una volta definiti i permessi andiamo a personalizzare il principale file di configurazione: /var/www/dokuwiki/conf/local.php. Questo file in realtà inizialmente non esiste. Si tratta di una copia del file predefinito: /var/www/dokuwiki/conf/dokuwiki.php. La creazione di local.php dal file dokuwiki.php ci consentirà anche di non perdere le impostazioni quando ad esempio si dovrà effettuare un’aggiornamento del software ad una nuova versione.

cp /var/www/dokuwiki/conf/dokuwiki.php /var/www/dokuwiki/conf/

local.php

Dopo aver copiato il file andiamo a modificarlo secondo le nostre esigenze.

$conf[‘useacl’] = 1;

$conf[‘superuser’] = ‘@admin’;

Il primo parametro attiva le Access List, il secondo rende gli utenti appartenenti al gruppo “admin” dei “superuser”. Da questo momento il nostro utente “frank” creato in precedenza, appartenente al gruppo “admin” è divenuto superuser ed in quanto tale avrà pieno controllo nella gestione del programma. Potrà creare utenti, modificare i permessi, modificare le access list etc. Sempre nel file local.php vediamo quali altri parametri ci possono interessare:

$conf[‘openregister’] = 1;

Se abilitato, consente agli utenti di poter effettuare la procedura registrazione da soli all’url: http://myhost/dokuwiki/doku.php?id=start&do=regist

DokuWiki come mol-ti altri Wiki nasce molto “aperto”, cioè garantisce la pos-sibilità di creare, editare e cancellare contenuti a tutti gli utenti

Page 48: l2007 01 login62

solutions

48Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

acl.auth.php. Prima però è necessario fare una premessa per comprendere meglio un concetto che ci sarà utile nel seguito: namespace. Un namespace all’interno di DokuWiki altro non è che una etichetta che identifica una categoria. Ad esempio in un’azienda strutturata, si potrebbe immaginare di definire un namespace Logistica, uno Acquisti, uno Marketing, un Amministrazione etc. Fatta questa premessa torniamo alla sintassi del file. Le linee vuote e quelle precedute dal segno “#” saranno ignorate dal sistema (possiamo utilizzare l’hash per i commenti). Le linee interpretate dovranno avere invece tre campi separati da “whitespaces” (tab, Carriage Return, ecc). Il primo campo rappresenta la risorsa (pagina o namespace) sui cui impostare le restrizioni, il secondo sarà l’utente o il gruppo sui cui saranno applicate le restrizioni, l’ultimo campo definisce il livello di accesso. Esistono sette diversi livelli rappresentati da un numero intero: 0, 1, 2, 4, 8, 16, 255. Si passa dal livello 0 che non consente alcun tipo di attività, al livello 1 che consente la lettura dei file, al livello 2 che consente la modifica dei file già presenti, al 4 che consente anche di creare nuovi file. I livelli 8 e 16 consentono rispettivamente di fare l’upload e la cancellazione di file multimediali. L’ultimo livello è quello del superuser. Ma vediamo un esempio:

* @ALL 0

start @ALL 1

* bigboss 16

logistica:* @logistica 8

marketing:* @marketing 8

acquisti:* @acquisti 8

acquisti:logistica @logistica 1

acquisti:marketing @marketing 1

amministrazione: @amministrazione 8

La prima riga ci dice che di default l’accesso è negato a tutti. La seconda riga consente l’accesso alla pagina start in lettura a tutti. La terza riga ci dice che l’utente bigboss ha pieni diritti su tutti i file. La quarta riga ci dice che tutti i file appartenenti al namespace logistica sono editabili dal gruppo logistica. Idem per la quinta riga per il namespace/gruppo acquisti. La sesta riga ci dice invece che la pagina logistica appartenente al namespace acquisti è consultabile in lettura anche dal gruppo logistica. La sesta e la settima riga sono simili alle righe precedenti.

DokuWiki: Conlcusioni

Con le impostazioni fin qui viste dunque un utente si può registrare, effettuare il login tramite la password ricevuta via email e poi accedere in sola lettura alla pagina start che è la pagina su cui si è rediretti dopo l’accesso. Ogni utente registrato finisce automaticamente nel gruppo generico user. Sarà compito del superuser inserire l’utente nel gruppo di competenza per garantirgli l’accesso alle relative pagine. Per gli ambienti che utilizzano directory LDAP può essere comodo usare l’autenticazione che

sfrutta proprio questo protocollo. In questo caso non sarà necessario registrarsi ma basterà autenticarsi con lo stesso account utilizzato per LDAP. Ovviamente anche in questo caso il superuser dovrà gestire l’accesso alle pagine ed ai namespace.Creati gli utenti ed attivate la access list quello che resta da fare è creare i contenuti. Anche per la creazione dei contenuti esiste una precisa sintassi da utilizzare una volta entrati in modalità di editing di una pagina, cosa che si ottiene dopo aver cliccato sul pulsante “Edite this page”. È possibile consultare una guida esaustiva sulla sintassi per la creazione delle pagine di Dokuwiki all’URL: [11]. Si tratta di una guida in inglese, per una guida in italiano si può consultare l’URL: [12]. DokuWiki consente inoltre di installare molti plugin [13] che possono ampliare le possibilità di questo già valido strumento di lavoro.Tra le altre cose da segnalare c’è la comoda funzionalità che consente di fare ricerche per nome all’interno del Wiki e quella che consente di vedere i recenti cambiamenti nell’editing dei file permettendo inoltre la comparazione tra il file corrente e le precedenti versioni. Numerose altre funzionalità sono consultabili dalle pagine dell’autore e dal sito già nominato in precedenza wikimatrix, che oltre a indirizzarci nella scelta del Wiki più adatto alle nostre esigenze mostra un molto esaustivo elenco di tutte le proprietà dei Wiki disponibili sul web. In definitiva il Wiki è uno strumento, relativamente recente, che può facilitare la gestione di documentazione web all’interno di gruppi di lavoro e DokuWiki in particolare è sicuramente un software facile da installare configurare ed usare.

Riferimenti

[1] http://wiki.splitbrain.org/wiki:dokuwiki [2] http://it.wikipedia.org/wiki/Wiki[3] http://www.wikipedia.org [4] http://c2.com/ppr/ [5] http://www.wikimatrix.org[6]_http://www.wikimatrix.org/wiki/feature:free_and_open_source[7] http://wiki.splitbrain.org/wiki:compatibility[8] http://www.splitbrain.org/go/dokuwiki[9] http://it.wikipedia.org/wiki/MD5[10] http://wiki.splitbrain.org/wiki:config[11] http://wiki.splitbrain.org/wiki:syntax?s=syntax[12]_http://www.bertucci.org/doku.php?id=howto_dw_ita[ 1 3 ] _ h t t p : / / w i k i . s p l i t b r a i n . o r g / w i k i :plugins?s=plugin

Note Biografiche

Gianfrancesco Bertucci si occupa di Sistemi e Reti presso la NCH SpA. Ama il caffè Jamaica Blue Mountain, i Depeche Mode ed il Tennis

Page 49: l2007 01 login62
Page 50: l2007 01 login62

solutions

50Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

51Login Internet Expert n.62 Gennaio/Febbraio 2007

Quando il mio riproduttore DVD ha smesso di funzionare, ho senza dubbio dimostrato a me stesso (e a chi so io) che se esiste una soluzio-

ne semplice e efficace a un problema e una complessa che promette risultati impreve-dibili, scelgo sempre la seconda possibilità. Invece di acquistare un nuovo riproduttore DVD/DivX/MP3 per la modesta cifra di 40-50 Euro, ho deciso di realizzare un dispositi-vo casalingo che mi permettesse di registrare la TV, di ricevere podcast, di vedere la webtv, di divertirmi con i giochi, e molte altre cose che ritenevo “cool”. E così inizia la mia mo-desta avventura con Freevo, GNU/Linux e un bel po’ di altro software free ...

Un media center è un tipo speciale di compu-ter concepito per il proprio salotto piuttosto che per il proprio ufficio. Sul mercato sono disponibili diversi modelli di media center e gran parte sono basati su Microsoft Win-dows Media Center Edition. A differenza dei tradizionali personal computer, l’interazione con un media center avviene principalmente attraverso il telecomando e lo schermo del te-levisore. Naturalmente, è possibile utilizzare una tastiera wireless per scrivere del testo ma il più delle volte un media center viene uti-lizzato da uno o più utenti che enjoying con-tenuti da differenti sorgenti, tra cui DVD, Video CD, telecamere digitali, radio FM, TV analogica/digitale terrestre o satellitare, streaming via rete e, naturalmente, l’hard disk locale.

L’hardware necessario

Assumendo di voler realizzare un proprio media center, gli ingredienti necessari sono di tre tipi: hardware, software e connettività. Il proprio media center trarrà un notevole giovamento da una connessione LAN, utile

per compiti di gestione e per la ricezione di media stream da Internet. Riguardo al-l’hardware, i componenti essenziali sono: scheda madre, CPU, RAM, disco, scheda vi-deo con connettore TV/OUT, scheda audio, scheda TV/FM, scheda di rete, riproduttore CD/DVD e un telecomando con ricevitore IR (a infrarossi). Naturalmente si possono aggiungere molti altri componenti opzionali come un masterizzatore DVD e dei lettori di memorie USB.

Per realizzare un sistema efficace è necessaria un minimo di CPU in grado di effettuare la codifica/decodifica video. L’acquisto di un Intel Core Duo con 2GB di RAM è una scelta possibile, ma per esperienza diretta si posso-no risparmiare molti soldi riutilizzando un vecchio hardware. Ho assemblato un sistema con processore Pentium III con 320MB di RAM e ho constatato che questa configura-zione per la codifica/decodifica video è suf-ficientemente potente. Se non avete un vec-chio PC da cannibalizzare, si può acquistare un assieme di scheda madre/CPU/RAM per

Come trasformare un vecchio hardware in un regista da salotto

Un media center

basato su GNU/Linux

di Davide Carboni

FIGURA 1 tvtime in esecuzione con twm

Page 51: l2007 01 login62

solutions solutions

51Login Internet Expert n.62 Gennaio/Febbraio 2007

meno di 100 Euro su eBay e avere il proprio sistema pronto.

GNU/Linux è d’aiuto per rimettere in funzione il proprio vecchio hardware. È sempre possibile ottimizzare GNU/Linux, mentre Windows XP con-suma troppe risorse. Un’ulteriore alternativa proprie-taria per un vecchio hardware è, al solito, Windows 98, ma vi avventurereste nel renderlo il vostro OS? Io non lo farei. Perciò, per il mio media center ho acqui-stato quanto segue:

• Scheda madre Microstar con Intel P3/800MHz • 320MB di RAM • Scheda grafica Matrox Millennium G400 con dual

head • Un riproduttore DVD/CD • Una scheda di rete PCI 10/100

Ho anche aggiunto alcuni componenti dedicati per il media center:

• Telecomando Technisat TS35 con ricevitore IR • Scheda sintonizzatore Hauppauge WinTV GO

La distro, il kernel e lo schermo

Nella galassia GNU/Linux ho scelto Fedora. I motivi alla base di questa scelta sono del tutto discutibili: la mia prima installazione Linux è stata una Red Hat 4 e sono troppo pigro per valutare altre distro. Per quanto concerne lo schermo, a meno che non vogliate acquistare un LCD VGA da 26”, è necessario utilizza-re la propria TV. Pilotare la TV a partire dal kernel di Linux può causare alcuni problemi. Per prima cosa, è necessaria una scheda video con uscita TV (è questo è ovvio); in secondo luogo è necessario attivare la funzione TV-out in Linux (e non è così semplice). Dopo alcune ricerche in rete ho scoperto che tra le vecchie schede, l’impostazione TV out della Matrox

Millennium G400 è ben documentata. Per utilizzare la G400 con l’uscita TV mi sono avvalso di tre tool principali:

• i sorgenti del kernel da ricompilare (sigh!) • fbset (ossia “frame buffer set”)• matroxset

L’uscita TV può essere attivata utilizzando il dispo-sitivo framebuffer, e per questo motivo è necessario ricompilare il kernel. La ricompilazione del kernel non è un compito difficile, ma se si effettuano delle modifiche errate nella configurazione si può rendere la propria macchina non più avviabile. Il che non è irreversibile, poiché si può sempre riconfigurare il si-stema per l’avvio da una kernel più vecchio, ma que-sto ripristino può richiedere una certa competenza. In tal caso vi riamando alla documentazione disponi-bile in rete. Nella compilazione che ho effettuato del kernel ho utilizzato le seguenti impostazioni:

Code maturity level options - Prompt for development...

Processor type and features - MTRR support

Character Devices - I2C support - I2C support

Character Devices - I2C support - I2C bit-banging interfaces

Character Devices - I2C support - I2C device interface

Character Devices - Matrox g200/g400

Console drivers - Frame-buffer support - Support for frame

buffer devices

Console drivers - Frame-buffer support - Matrox acceleration

Console drivers - Frame-buffer support - G100/G200/G400/G450

support

Console drivers - Frame-buffer support - Matrox I2C support

Console drivers - Frame-buffer support - G400 second head

support

Queste impostazioni si possono trovare in punti differenti in base alla versione del kernel che si sta ricompilando. Personalmente, ho compilato in modo statico ogni componente del kernel che ha a che fare con la scheda Matrox; tuttavia, ciò non è strettamente necessario. Dopo il reboot con il nuovo kernel, ho con-figurato i dispositivi framebuffer nel seguente modo:

Diversamente dai tradizionali personal computer, l’intera-zione con un media center si ha princi-palmente attraverso il telecomando e lo schermo televisivo

FIGURA 2 Il telecomando e il ricevitore IR da collegare alla porta seriale

Page 52: l2007 01 login62

solutions

52Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

testarla utilizzando semplicemente tvtime (Figura 1).

Il telecomando

Per il proprio media center è ne-cessario un telecomando. Benché esistano soluzioni per controllare il sistema via Bluetooth o Wi-Fi, sono convinto che il controllo via IR sia l’approccio migliore. Pertan-to ho recuperato un telecomando Technisat che viene fornito con un ricevitore IR da collegare alla porta seriale (Figura 2). Per disporre di un siffatto ricevitore IR sono pos-sibili due opzioni: è possibile auto-costruirselo seguendo le istruzioni disponibili in diversi blog, o si può acquistare un ricevitore già assem-blato. Se non si ha abbastanza tem-

po per costruire un proprio ricevitore casalingo, date un’occhiata a [2]. Per far funzionare il telecomando/ricevitore con GNU/Linux è necessario installare il driver Lirc [4] presente nelle principali distribuzioni. Nella mia installazione ho installato:

lirc-lib-0.7.2-49.rhfc3.at

lirc-devices-0.7.0-1.rhfc3.at

lirc-0.7.2-49.rhfc3.at

lirc-lib-devel-0.7.2-49.rhfc3.at

lirc-kmdl-2.6.12-1.1378_FC3-0.7.2-49.rhfc3.at

Si noti che lirc-kmdl-2.6.12-1.1378_FC3-0.7.2-49.rhfc3.at è adatto al mio kernel poiché si tratta di quell’esatta versione (la 2.6.12-1.1378). Dopo aver installato lirc, tra i dispositivi si troverà:

/dev/lirc

oppure

/dev/lirc0

Se il dispositivo non è elencato nella directory /dev allora c’è un problema con il caricamento del driver. Per affrontare questo problema ho digitato:

modprobe lirc_serial

e ho ottenuto in risposta “resource busy”. Cercando con Google ho scoperto che il comando:

setserial /dev/ttyS0 uart none

è una soluzione idonea. Perciò, digitando:

modprobe lirc_serial

ho creato senza problemi il dispositivo /dev/lirc0. A questo punto ho eseguito:

# disconnette fb1 dagli output

matroxset -f /dev/fb1 -m 0

# connette fb0 a entrambi gli output

matroxset -f /dev/fb0 -m 3

# imposta fb0 sull’output PAL

matroxset -f /dev/fb0 -o 1 1

Con queste impostazioni la scheda dual head invia il segnale di output alla TV. Per adattare la risoluzione dello schermo si può utilizzare il tool fbset.

fbset -fb /dev/fb0 -xres 800 -yres 600

Così facendo, si ottiene il segnale TV PAL generato e pilotato correttamente dal kernel Linux. Come si può constatare, l’impostazione di questa scheda non è un compito banale e si tratta di un problema comune con Linux.

La scheda sintonizzatore

La scheda sintonizzatore è il componente che riceve il segnale radio TV via etere e che rende disponibile l’audio e il video al sistema. Le schede sintonizzatici dotate di chipset BT878/BT848 sono ben supportate, il che è da tener presente se si deve acquistare una scheda. Un ottimo sito da visitare per saperne di più su Linux e la TV è linuxtv [1]. In questo sito si può trovare anche un elenco esaustivo di schede con chipset BT878/BT848 [3]. Nel mio caso, ho acquisto (da eBay) una scheda TV analogica: la Hauppauge WinTV Go. Oggigiorno in Italia si ricevono sia emit-tenti TV analogiche, sia digitali terrestri, sia digitali satellitari. Le emittenti satellitari offrono spettacoli migliori, eventi sportivi e film recenti ma sono piuttosto costose. Il digitale terrestre non ha ancora sostituito il vecchio sistema analogico che trasmette ancora i principali spettacoli televisivi. Dopo aver collegato la scheda sintonizzatore al sistema si può

FIGURA 2 Freevo in esecuzione sulla mia Linux box. Il segnale di output PAL della scheda grafica viene inviato alla TV. In questa immagine la risoluzione dello schermo non è ancora ottimizzata, come si vede dalla banda nera sulla destra

Page 53: l2007 01 login62

solutions

52Login Internet Expert n.62 Gennaio/Febbraio 2007

solutions

53Login Internet Expert n.62 Gennaio/Febbraio 2007

mode2 /dev/lirc0

e ho iniziato a premere i tasti del telecomando ottenen-do la stampa delle seguenti informazioni sulla console:

pulse 871

space 839

pulse 848

space 840

pulse 848

space 839

pulse 848

space 90856

pulse 850

space 843

pulse 902

space 788

Bingo! L’accoppiata telecomando/ricevitore stava funzionando. mode2 visualizza le caratteristiche della forma d’onda ricevuta da lirc. Se si preferisce un’in-terfaccia grafica si può utilizzare il tool xmode2.

Freevo

Dopo aver fatto funzionare l’hardware con GNU/Linux, è necessario un buon front-end per controllare il media center. Nel mondo GNU/Linux sono dispo-nibili due opzioni che differiscono principalmente per le scelte di design e per implementazione intrinseca: MythTV [5] e Freevo [6]. MythTV è un solido blocco di software scritto in C++, mentre Freevo è un wrap-per Python che delega gran parte del lavoro a strumen-ti esterni. Ad esempio, Freevo utilizza:

• mencoder per la registrazione TV, • xine per la riproduzione DVD, • tvtime per la visualizzazione e• mame per i videogame.

MythTV implementa da sé gran parte delle funziona-lità di riproduzione dei vari media e tra l’altro esegue in tempo reale il time-shifting del segnale TV, permet-tendo all’utente di saltare le pubblicità o di mettere in pausa la trasmissione nel caso si riceva una telefonata o se l’arrosto sta andando in fumo. Questi due funzionali-tà sarebbero di per sé sufficienti per il tipico teledipen-dente per scegliere MythTV. Ciò nondimeno, Freevo è una piattaforma molto interessante e modulare. E ciò permette anche ai programmatori principianti di sma-nettare con Freevo e di partecipare allo sviluppo. Per questi motivi, ho deciso di installare Freevo.

Freevo è già pacchettizzato nelle principali distro ed è anche facile da installare dai sorgenti. Le principale dipendenze sono:

• python2.4 • pygame • mmpython • egenix • twisted • libexif • tvtime • mplayer • xine • pylirc • lirc • xmltv • aumix • lsdvd

Una volta installato e avviato, Freevo mostra un’in-terfaccia utente con una “skin” molto gradevole (Figura 3). Dal menu si possono attivare le principali funzionalità, tra cui guardare un video o impostare una registrazione TV.

Freevo fornisce anche un server Web, molto utile per esaminare il contenuto del disco, per lavorare sui file multimediali, o per l’impostazione di nuove registrazioni TV da un laptop connesso alla propria LAN domestica. Il che è particolarmente utile per intervenire sul sistema mentre lo schermo TV è uti-lizzato per vedere un film o da un videogame. L’avere Freevo connesso alla LAN permette anche di ricevere podcast, webcast e permette la manutenzione e qual-siasi ulteriore regolazione via SSH.

Registrazioni TV e XMLTV

Uno dei principali componenti di Freevo è il re-

cordserver. È un componente che viene eseguito in background ed è basato su mplayer/mencoder. Nel file local_conf.py, si devono impostare diverse opzioni perché mencoder registri effettivamente le proprie trasmissioni preferite. Un esempio di impostazioni di mencoder è mostrato qui di seguito:

VCR_CMD = (‘/usr/bin/mencoder ‘ +

‘tv:// -tv driver=v4l2:input=0’+

‘:norm=PAL’ +

Ho assemblato un sistema con proces-sore Pentium III con 320 MB di RAM e ho constatato che per la codifica/decodifica video questa confi-gurazione è abba-stanza potente

Page 54: l2007 01 login62

solutions

54Login Internet Expert n.62 Gennaio/Febbraio 2007

‘:channels=%(channel)s’ +

‘:chanlist=italy’ +

‘:width=320:height=240’ +

‘:outfmt=yv12’ +

‘:device=/dev/video0’ +

‘:adevice=/dev/dsp’ +

‘:audiorate=44100’ +

‘:forceaudio:forcechan=1:’ +

‘ -ovc lavc -lavcopts ‘ +

‘vcodec=mpeg4’ +

‘:vbitrate=1500:’ +

‘keyint=10 ‘ +

‘-oac copy ‘ +

‘-ffourcc divx ‘ +

‘-endpos %(seconds)s ‘ +

‘-o %(filename)s.avi ‘)

La risoluzione 320x240 è abbastanza bassa. Ciò nondimeno, la dimensione dei file AVI generati è abbastanza grande: circa 1GB per meno di un’ora di registrazione. La codifica può sembrare inefficace se si è abituati a codificare un intero film in un unico volume da 700 MB. Ma va considerato che, in questo caso, la codifica viene eseguita al volo mentre la codi-fica da DVD a DivX/Xvid di solito viene eseguita in due passi (e perciò può essere molto più efficiente in termini di dimensioni).

In Freevo si può programmare la registrazione di una trasmissione televisiva futura in due modi: manualmente, salvando data, canale e durata della trasmissione TV, o utilizzando le programmazioni XMLTV. La prima opzione è approssimativa e tedio-sa da eseguire con il telecomando (va un po’ meglio utilizzando l’interfaccia Web), mentre la seconda è molto più user-friendly.

XMLTV [7] è uno strumento che cattura le program-mazioni TV dal Web e converte le informazioni in un formato XML unificato. I “catturatori” sono moduli Perl che si connettono a vari siti Web (che fungono da data source). XMLTV si comporta come interfaccia tra i data source e le applicazioni. E queste devono ge-stire i dati XML e presentare le programmazioni TV per mezzo dell’interfaccia utente più appropriata.

Conclusioni

Realizzare un media center da zero è un’attività diver-tente. Nel mio sistema, ho installato e integrato senza problemi un lettore di podcast, un elenco di webtv che è possibile vedere esattamente come qualsiasi al-tro media, un lettore email e l’emulatore mame.

È stato un godibile esercizio di progettazione, pratica e hacking. Ma, non mi spingerò a dire che è facile ed economico, poiché, anche se si risparmia riutilizzan-do alcuni vecchi componenti di computer, si spende un bel po’ di tempo nella lettura di documenti e a cercare di far funzionare il tutto. Ancor più, i risultati che ho ottenuto non sono stati dello stesso livello di

un’apparecchiatura in commercio. Ad esempio, alla mia G400 manca un po’ di luminosità, la risoluzione dello schermo non è ottimale, e ogni tanto il sistema va in crash. Un ulteriore commento negativo è che il mio sistema Freevo si basa su una comune archi-tettura PC; pertanto entrano in gioco, il consumo di energia, il sistema di raffreddamento e il tempo di boot. Tutti questi problemi possono essere risolti in modo proficuo acquistando un hardware privo di ventola appositamente progettato per i computer multimediali (come le schede madri Via EPIA, che sono dotate in modo nativo di codifica Mpeg2/4).

L’aspetto positivo riguarda le funzionalità: nessuna soluzione commerciale/chiusa può fornirvi la potenza e il controllo di aggiungere e rimuovere funzionalità come un media center basato su GNU/Linux. Inol-tre, tutti i problemi detti prima possono essere risolti con un ulteriore hacking del sistema o aggiornando l’hardware. E non hanno impedito alla mia famiglia di essere felicemente intrattenuta dall’utilizzo del nostro Freevo box fatto in casa (Figura 4).

Riferimenti

[1] http://linuxtv.org [2]_http://www.irblaster.info/receiver.html#RS232_IR[ 3 ] _ h t t p : / / l i n u x t v. o r g / v 4 l w i k i / i n d e x . p h p /Cardlist.BTTV[4]_http://www.lirc.org[5]_http://www.mythtv.org [6] http://www.freevo.org [7] http://xmltv.org/wiki/

Versione italiana su licenza della The Open Company Partners Inc.

FIGURA 4 Mio figlio adora Freevo!

Note Biografiche

Davide Carboni è Senior Software Engineer presso il CRS4 (Centro Ricerche, Sviluppo e Studi Superiori in Sardegna). Ha conseguito un dottorato di ricerca in Informatica presso l’Università di Sherbrooke (Canada). Da anni si occupa di progetti ICT e i suoi attuali interessi di ricerca sono i sistemi distribuiti, le applicazioni geo-referenziate e le reti peer-to-peer. Il suo blog è http://powerjibe.blogspot.com.

Page 55: l2007 01 login62
Page 56: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

56

SPEECH Login TopicFREE Login Topic

Ingegneri che non sono in grado di usare una lavatrice, webmaster che si perdono tra le pagine di un sito, libretti di istruzioni incomprensibili anche nella propria lingua… la tecnologia sembra dimenticar-si sempre più spesso chi sono i destinatari: noi. Come mai?

Intervista con Fabrizio Bracco: ergonomia, usabilità, accessibilità

una certa eleganza distolgo lo sguardo verso il basso, ma siamo nella stessa stanza e non posso fare a meno di ascoltare. È suo marito, dalle parole di lei si riesce a capire che ha qualche problema con la lavatrice. Dopo qualche veloce indicazione lo saluta e ritorna a me scusandosi. Sorridendo, cerco con una battuta di capire quale fosse stato il problema: il marito, esperto ingegnere elettronico, si trovava a casa con l’influenza e cercava inutilmente da più di mezzora di far partire la lavatrice col programma di lavaggio standard.Tralasciando il fatto che un episodio del genere poteva accadermi forse solo a New York, la cosa mi ha fatto riflettere. Se un ingegnere elettronico - persona assolu-tamente stimabile che in seguito ho pure conosciuto - non è in grado di attivare una semplicissima lavatrice, qualche problema ci dev’essere. E il problema infatti c’è (e, per la cronaca, non è nell’ingegnere). La causa è la scarsa ergonomia dei dispositivi che utilizziamo. Gli oggetti sono anti-intuitivi, ostici, esteticamente estrosi ma funzionalmente inutili, tanto che pure un utente esperto può avere difficoltà nell’usarli. Queste carenze progettuali vanno a scapito dell’usabilità e, di conseguenza, anche dell’accessibilità. E se i problemi esistono già nei più semplici elettrodomestici (una la-vatrice), spesso lacune ancora più radicate si ritrovano nei software e nelle applicazioni per computer.Se da un lato le finestre e le icone della Apple e di Microsoft hanno fatto grandi passi verso l’usabilità, i sistemi operativi odierni sono ancora ben lontani da una effettiva democratizzazione della tecnologia (senza contare le note pecche di stabilità e coerenza progettuale). Da un lato le icone hanno escluso dall’in-formatica grandi fasce di utenti disabili; dall’altro la proliferazione delle funzioni ha reso i sistemi caotici per la totalità dei soggetti.Nelle prossime righe cercheremo di capire un po’ me-glio la situazione con l’aiuto del prof. Fabrizio Bracco, docente di psicologia generale e di metodologia della ricerca psicologica presso l’Università di Genova e l’Università di Pavia, esperto di ergonomia e situation awarness.L’abbiamo incontrato nel suo ufficio dell’elegante palazzo della facoltà di Scienze della Formazione a Genova, ex sede di una nota fabbrica di zucchero, sen-za il rischio di ricevere telefonate da mariti influenzati con problemi domestici…

di Luca Spinelli

Qualche tempo fa mi trovavo per lavoro a New York. Nel primissimo pomeriggio avevo un appuntamento nella sede di una grossa azienda produttrice di ver-nici. Arrivato nel luogo stabilito, mi ritrovo davanti un infinito grattacielo azzurro coperto di vetrate, con un’indistinguibile porta scorrevole all’ingresso. Una volta entrato e raggiunto con non poche difficoltà l’uf-ficio della ditta, scopro con sorpresa che il responsabile con cui devo parlare è una donna (maledette email e articoli neutri inglesi!). Dopo i saluti e qualche minuto di conversazione in informatichese, le squilla il telefoni-no. «Sorry, it’s my husband». Cercando di mantenere

INTERVISTA INTERVISTA

Page 57: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

57

SPEECH Login TopicFREE Login Topic INTERVISTA

Chiariamo il contesto: in cosa consistono sommaria-mente le diversità tra ergonomia, usabilità, e acces-sibilità? Innanzitutto, semplificando, potremmo intendere l’ac-cessibilità come un aspetto dell’usabilità, e questa come un aspetto dell’ergonomia. Tre insiemi concentrici in cui l’ergonomia risulta essere la categoria più generale.Per ergonomia (etimologicamente: legge del lavoro) si intende quella disciplina che studia come migliorare il rapporto tra l’uomo e la sua attività, negli aspetti fisici (comodità delle strutture, illuminazione, temperatura, ecc.) e psicologici (facilità di comprensione del com-pito, di utilizzo degli strumenti, benessere psicofisico, ecc.). Di particolare interesse è l’ergonomia cognitiva, ossia lo studio di come la mente umana affronta le si-tuazioni in cui deve produrre un comportamento, così da poter istruire i progettisti su come ideare la struttura di un compito, su come progettare un’interfaccia, sulla presentazione di feedback e sulla predisposizione di vincoli o rimedi all’errore umano, che è inevitabile e pertanto dev’essere contrastato.L’usabilità è uno dei campi di studio dell’ergonomia, ed in particolare di quella cognitiva. La definizione ISO 9241 di usabilità mette in luce tre aspetti cruciali di uno strumento usabile: l’efficacia con cui questo permette di eseguire un compito; l’efficienza dell’esecuzione; la soddisfazione personale nell’usare lo strumento. In generale, secondo Donald Norman, noto psicologo statunitense, uno strumento usabile permette di capi-re, senza troppa fatica, cosa si deve fare (che bottoni azionare, che funzioni attivare) per raggiungere un obiettivo (aprire una porta; attivare un ascensore); for-nisce feedback chiari sullo stato del sistema, limita la possibilità di errore e, nel caso si verificasse, permette di reagire limitando i danni.Infine, l’accessibilità deriva dal principio che un design adeguato sia flessibile, ossia adatto a più fasce d’utenza,

diverse per età, istruzione, condi-zioni psicofisiche. Uno strumento accessibile garantisce l’usabilità ad un campione di utenti il più ampio possibile.

Quali implicazioni o sviluppi prati-ci può avere l’ergonomia nell’infor-matica di tutti i giorni: nel proprio computer di casa?Le implicazioni sono enormi, e non solo dal punto vista puramente psi-cologico, ma anche commerciale. Alla nascita dei primi computer, alla fine degli anni ’40 del secolo scorso, molti erano scettici sul fatto che tale invenzione sarebbe entrata nella vita di tutti noi con una tale capillarità. In effetti, questa riserva si è mantenuta a lungo, anche quando sono comparsi i primi piccoli personal computer.Ricordo le lezioni d’informatica che seguivo a scuola, spaventato da quel-lo schermo nero con cui l’interazione era limitata a stringhe di comandi che

scrivevo sistematicamente in modo errato e da cui rice-vevo sistematicamente la stessa risposta: Syntax error. La prima lezione di informatica il docente esordì dicendo: “Se scrivete format C: vi espello dalla scuola…” Tutto questo generava quella sensazione che Norman defini-sce “senso di impotenza appresa”, a causa di cui non si impara ad usare il computer per il timore di sbagliare.L’informatica è solo un esempio. Tutta la tecnologia ha dovuto uscire da quell’aura di esoterismo per poter tro-vare ampia diffusione: non era l’utente che doveva adat-tarsi alla tecnologia, ma la tecnologia all’utente. La crea-zione di strumenti dal design user friendly, di interfacce basate su icone, finestre, animazioni, e non su stringhe di comandi, ha aperto il mercato ad un’enorme fascia di popolazione, garantendo un uso più efficace, efficiente ed anche divertente (soddisfacente) dello strumento. In poche parole più lo strumento sarà ergonomico e fun-zionale, più la diffusione sarà ampia.

Secondo lei sarà possibile una mediazione tra gusto estetico ed effettiva fruibilità del prodotto? Mi rife-risco all’implicito problema sollevato da Norman tra La Caffettiera del Masochista ed Emotional Design... In pratica: siamo condannati ad avere tanti prodotti brutti ma molto utili (nella migliore tradizione del bu-sinessman americano), oppure il gusto estetico può in qualche modo convivere con l’usabilità?La risposta sembrerà scontata: dipende… Norman ha seguito un percorso ventennale nei suoi libri, partendo da un rigore attento solo alla funzionalità, descritto nel bellissimo libro La caffettiera del masochista, per passare con gli anni a posizioni più docili nei confronti dell’estetica, fino al più recente Emotional design. La dicotomia tra funzionalità ed estetica riflette un più pro-fondo dualismo radicato nella nostra cultura tra ragione e sentimento, dove i due poli sono visti come inevitabil-mente inconciliabili. Per fortuna oggi le neuroscienze,

Page 58: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

58

SPEECH Login TopicFREE Login Topic INTERVISTA

l’antropologia e la psicologia ci dicono che ragione ed emozione non sono così antitetiche: c’è sempre un po’ di emozione nella ragione e viceversa.L’emozione, a livelli moderati, è importante perché garantisce la fissazione del ricordo e l’arricchimento dell’esperienza. Un design che sia anche emozionale può quindi risultare anche più usabile di uno puramen-te funzionale. La difficoltà sta nel bilanciare corretta-mente i due ingredienti, perché l’estetica non prenda il sopravvento e vada a scapito dell’usabilità.Grande rilevanza ha lo scopo dello strumento: se devo prepararmi una colazione veloce prima di andare al lavoro, prenderò la classica caffettiera molto pratica e spartana; se ho amici a cui offrire il caffè e tempo per una conversazione, ricorrerò a quella dal design più intrigante ma che richiede più attenzione e cura nella preparazione. L’aspetto preoccupante, però, è che la soluzione pura-mente estetica è spesso utilizzata dai designer come specchietto per le allodole, con lo scopo di intrigare l’utente. Questo poiché viviamo in una società basata sull’immagine, in cui se non ci sono forme, animazioni o colori sgargianti, si tende a credere, a torto, che il mes-saggio informativo sia inesistente. Un programma come WinGuido (di cui parliamo più avanti, NdR) permette l’uso delle principali funzioni di un computer a soggetti fino a poco tem-po fa completamente esclusi dal mondo informa-tico a meno di difficili percorsi formativi. L’idea è quella di scegliere le principali funzioni di un PC e renderle immediate, in controtendenza rispetto ai software più diffusi (Windows in testa), che fanno della mole di funzioni anche un vessillo promozio-nale.Utilizzare un programma che facilita così tanto l’uso del computer significa auto escludersi da uno stan-dard (e quindi da un modello produttivo), oppure è più probabile che lo standard, presto o tardi, conflui-sca in questi precetti teorici d’usabilità?Alcuni studiosi accusano direttamente l’aumento espo-nenziale delle funzioni chiamandolo “proliferazione strisciante delle funzioni”, che crea difficoltà anche agli utenti a cui sono rivolti i prodotti informatici di base. Il discorso si fa ancora più complesso per le fasce d’utenza con particolari disabilità. L’iniziativa di WinGuido è in-teressante e merita considerazione, anche se costituisce una deviazione dallo standard. A mio avviso il rischio di auto escludersi esiste, ma ricordiamo che certe fasce d’utenza sono spesso già escluse dall’accesso agli stru-menti informatici, quindi ogni iniziativa che permetta di beneficiare delle funzioni di un computer è indubbia-mente benvenuta.Auspico anzi che l’approccio usabile di WinGuido possa ispirare nuove tendenze nella progettazione dei softwa-re, così come l’usabilità del sistema a finestre adottato da Apple ha poi conquistato tutta la filosofia progettuale successiva. Non credo che questo porterebbe ad una riduzione delle funzioni degli strumenti attualmente in uso, ma a una loro razionalizzazione, a una diversificazione degli stru-menti, delle versioni dello stesso software, in modo da

permettere all’utente di scegliere il livello di comples-sità e funzionalità del sistema che vuole utilizzare.

Il Polo Bozzo dell’Università di Genova, di cui lei è uno dei fondatori, si occupa di ricerca ed intervento sui disturbi del linguaggio e dell’apprendimento; come affrontate il problema dell’uso delle tecnologie nei bambini e nell’adolescenza?Il rapporto tra tecnologie e didattica ha visto momenti alterni di esaltazione e di maggior cautela. Talvolta si è pensato che le potenzialità dei mezzi informatici potessero colmare lacune presenti nell’impostazione formativa, in altre occasioni si sono assunte posizioni più moderate e persino scettiche sul reale vantaggio della tecnologia nella scuola. La tecnologia offre note-voli potenzialità nella formazione e nello studio dello sviluppo del bambino, tuttavia questa non deve essere vista come la soluzione di ogni problema.Un esempio, tra le attività del nostro Polo Bozzo, è lo studio di come le varie forme di intelligenza dei bambini (penso alla teoria delle intelligenze multiple di Howard Gardner) possano essere adeguatamen-te stimolate anche grazie al ricorso alla tecnologia. Prendiamo due bambini, uno che ha spiccate abilità visuo-spaziali e l’altro linguistiche. Lo stesso argo-mento, ad esempio la Rivoluzione Francese, potrebbe essere affrontato in modalità iconica (con animazioni, fumetti, dipinti dell’epoca) dal bambino “visivo”, e con narrazioni, racconti e resoconti scritti dal bam-bino “verbale”. Questo non significa che ogni tema debba essere adattato alla specificità di ognuno, ciò implicherebbe la decuplicazione degli argomenti, ma che ogni studente si possa confrontare con modalità di pensiero e ragionamento variegate, dal visivo al ver-bale, dal sonoro al cinestesico, dal logico-matematico all’interpersonale… aspetti gestibili al meglio grazie alle tecnologie informatiche.Un breve cenno, infine, all’edutainment, ossia didattica (education) trasmessa con modalità ludiche (entertainment): oggi esistono molti siti web o prodotti multimediali in cui il gioco è il mezzo con cui si veicolano contenuti didat-tici (dalla sicurezza stradale alle nozioni di geografia). L’interattività data dalle tecnologie informatiche agevola la creazione di un contesto ludico, favorendo il consolida-mento del messaggio (le nozioni). Ma come per il discorso tra estetica e funzionalità, anche in questo caso è una que-stione di bilanciamento tra gioco e didattica.La sfida, non da poco, è quella di passare da un ap-proccio “zucchero-sulla-pillola”, dove si aggiunge il divertimento a un contenuto didattico in modo talvol-ta posticcio, all’approccio “caramella-balsamica”, dove il gusto del divertimento e dell’apprendimento sono la stessa cosa. In questa sfida - ma non solo in questa - i computer hanno la possibilità di giocare un ruolo fondamentale.

INTERVISTA

Note Biografiche

Luca Spinelli vive a Genova, dove si occupa di marketing e di posizionamento nei motori di ricerca. È programmatore e consulente per alcune grandi aziende italiane. Svolge se-minari di specializzazione universitaria e pubblica su rivi-ste di settore

Page 59: l2007 01 login62
Page 60: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

60

SPEECH Login TopicFREE Login Topic

Un ingegnere romano trovatosi in una difficile situazione personale, ha sviluppato da solo un software per disabili visivi che permette ad un ampio numero di soggetti esclusi dal mondo informatico di usare le principali funzioni di un computer. Ma WinGuido non è solo questo…

WinGuido: intervista con Guido Ruggeri

utenti”, coi quali talvolta si è instaurato un vero rap-porto di conoscenza ed amicizia personale. Questo ha permesso e permette il rapido sviluppo delle funzioni più richieste, la soluzione dei problemi più frequenti, e la formazione di uno “zoccolo duro” di tester che colla-borano attivamente allo sviluppo del programma.Nell’articolo precedente in cui parliamo della zop-picante situazione informatica italiana, abbiamo già accennato al programma come un possibile spunto dal quale attingere interessanti idee progettuali per l’usa-bilità delle interfacce informatiche.Per cercare di capire più nello specifico come WinGuido si è sviluppato, e quali sono le possibili prospettive ad esso legate, abbiamo incontrato il suo ideatore, Guido Ruggeri.

Iniziamo con due parole su di lei

Sono laureato in Ingegneria Civile Trasporti, e attual-mente, dopo varie vicissitudini, lavoro alla Italferr, società di ingegneria del gruppo delle Ferrovie dello Stato, e mi occupo di geotecnica e movimenti di terra relativamente alle nuove costruzioni ferroviarie.Prima di passare a questo incarico, più appropriato al mio titolo di studio, per diversi anni ho lavorato nel settore dello sviluppo dei software aziendali, e lì ho maturato le esperienze e le conoscenze che mi hanno consentito di realizzare WinGuido.Tra i miei interessi fondamentali annovero l’escur-sionismo, il turismo, la musica, l’ingegneria... Non vi includo l’informatica, che per me rappresenta solo un mezzo di lavoro e uno strumento per raggiungere dei risultati, ma non me ne ritengo un appassionato.

Parliamo di WinGuido, com’è nato?

L’antenato di WinGuido era un programma funzio-nante nel sistema operativo MS-DOS, a cui, non sa-pendo come altro chiamarlo, diedi provvisoriamente il mio nome, Guido. E il provvisorio, si sa, finisce per rimanere e diventare definitivo.La prima bozza del programma Guido nacque nel Novembre 1992, come mia reazione, emotiva ed istin-tiva, ad un evento ben preciso: la mia compagna di allora, a cui ero molto legato, aveva perso la vista.Proprio nel momento in cui, conclusi gli esami uni-versitari, si trovava a dover affrontare la scrittura della tesi di laurea.Tentammo di usare i programmi che allora c’erano a

di Luca Spinelli

WinGuido lo si potrebbe definire una shell per Windows. Il suo scopo è facilitare gli utenti disabili nel rapporto con un PC consentendo di svolgere con immediatezza le funzioni di più frequente uso e di più avvertita necessità. La compatibilità con le varie versioni di Windows è pressoché totale ed è disponi-bile anche una precedente versione non più aggiornata per MS-DOS. Non sono previste, invece, versioni per Macintosh o Linux.L’interfaccia del programma si presenta con un menu testuale navigabile col tastierino numerico, mentre una voce legge e descrive il titolo e il contenuto di ogni sezione (tramite la sintesi IBM ViaVoice Outloud).Con pochissimi clic è possibile accedere a tutte le fun-zioni disponibili. Le principali sono: lettura e scrittura di testi e appunti; gestione di email, agenda, rubrica e contabilità; calcolatrice; registratore di suoni; ascolto di file audio; creazione, spostamento e modifica di file e directory; giochi; navigazione su Internet; uso dei principali motori di ricerca; elenco telefonico e pagine gialle; previsioni meteo; televideo; configurazione ed uso di Skype; consultazione di quotidiani, libri, perio-dici, dizionari (riservata ai non vedenti iscritti ad una specifica associazione); aggiornamento del program-ma; e così via…Per alcune delle funzioni che fornisce, Winguido sfrut-ta programmi esterni, che in alcuni casi devono essere installati a parte, come per esempio Winamp, Skype, Word ed altri… Per facilitare le operazioni alcuni di essi possono essere scaricati ed installati in modo auto-matico direttamente tramite WinGuido. Infatti, come detto, il target per il quale il programma è stato ideato sono i disabili visivi: ciechi o ipovedenti; per questo motivo si è dato maggior peso alla qualità delle fun-zioni piuttosto che alla quantità, prediligendo, inoltre, una gestione automatica di molte tra le procedure più ostiche (installazioni, configurazioni, ecc.). Ad esem-pio, è attivata automaticamente la connessione in Rete anche nel caso di abbonamenti Fastweb con tariffe a consumo (con le quali è necessaria l’attivazione via Web prima d’ogni connessione).Uno degli aspetti più particolari legati al software, però, non è costituito dalle specifiche tecniche, ma dal contatto giornaliero del programmatore coi “suoi

INTERVISTA INTERVISTA

Page 61: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

61

SPEECH Login TopicFREE Login Topic INTERVISTA

disposizione, ma pensai che forse avremmo ottenuto risultati migliori se qualche programma, apposita-mente concepito, glielo avessi scritto io. E così, pur senza avere ancora le idee chiare su cosa volevo fare e dove volevo arrivare, nacque il programma Guido.Quando ci si trova in quelle circostanze, diventa na-turale fare conoscenza anche con altri non vedenti e con le loro famiglie, confrontarsi con loro e scambiarsi idee ed esperienze. Così la notizia che stavo scrivendo quel programma cominciò a trapelare.Ci fu chi non diede importanza alla cosa, chi mi dis-se che stavo solo perdendo tempo. Ma presto arrivò anche chi mi disse: “Interessante. Non potresti darlo anche a me?”.Insomma, nel giro di qualche anno nacque una cerchia di una decina di persone che avevano il programma Guido, e a cui, di tanto in tanto, mandavo i dischetti con il programma aggiornato.Nel frattempo, arriva l’anno 1997 in cui risultò evi-dente, anche a chi, come me, sperava diversamente, che il sistema operativo MS-DOS non avrebbe avuto un futuro. Mentre nel sistema che ne stava prenden-do il posto, cioè Microsoft Windows, non esistevano ancora software che permettessero ai non vedenti di usufruirne. Jaws non c’era ancora, e l’unico screen reader per Windows a cui si accennava era Outspoken,

che allora appariva rudimentale e limitato.La scelta era: o rimanere confinati nel vecchio mondo di MS-DOS, oppure tentare la non facile avventu-ra di riscrivere il programma Guido nell’ambiente Windows. Un ambiente che allora mi si presentava ostico e non adatto ad una tale realizzazione.Scelsi di tentare. Per alcuni anni continuai a perfe-zionare il vecchio programma Guido, ma nello stesso tempo a studiare lo sviluppo di un nuovo programma per Windows. E così nacque WinGuido.Nel novembre del 1999 realizzai il primo sito Internet dedicato a Winguido, allo scopo di rendere automatico il meccanismo di aggiornamento del programma per le persone che lo usavano, che allora non erano più di qualche decina. Volevo, in parole povere, semplice-mente evitare di dover mandare dischetti di qua e di là ogni volta che aggiornavo il programma.Non avrei immaginato quello che sarebbe successo: che attraverso Internet il programma si sarebbe fatto conoscere e si sarebbe diffuso a dismisura…

Quali sono state le tappe principali dello sviluppo?

La storia di WinGuido, dall’anno 2000 in poi, è tuttora leggibile nel sito stesso del programma, dove è presen-te una sezione con le “Ultime notizie”.Alcuni momenti decisivi sono stati quelli che hanno

FIGURA 1 Una ragazza non vedente utilizza WinGuido. Lo schermo del notebook, naturalmente, è spento

Page 62: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

62

SPEECH Login TopicFREE Login Topic INTERVISTA

portato il programma ad uscire dal suo isolamento ini-ziale e a trasformarsi, da semplice mezzo per scrivere e leggere testi e dati personali, in uno strumento di accesso verso importanti servizi gestiti da altri.A questo proposito è stato decisivo l’aver conosciuto il Professor Ezio Galiano e i suoi familiari, con cui ho stabilito un rapporto di collaborazione e di amicizia. Da ciò è scaturita la possibilità di leggere, per mezzo di WinGuido, libri e giornali messi a disposizione dalla Fondazione che porta il nome del Professor Galiano.Altrettanto utile è stato l’aver allacciato rapporti con l’Istituto Francesco Cavazza, e altre entità varie: il Centro Intermedia di Cava de’Tirreni, l’Associazione Disabili Visivi.Altri momenti significativi risalgono a tempi più re-centi, in cui finalmente si sono stabiliti dei contatti con i gestori di utili servizi: la SEAT per l’elenco tele-fonico e le Pagine Gialle, Trenitalia per l’orario ferro-viario, la Rai per il Televideo. Ciò mi ha consentito di integrare in WinGuido questi servizi.

E per il futuro?

Per il futuro spero di poter aggiungere altri servizi analoghi, ma lo farò soltanto a condizioni ben precise: che vengano prima avviati gli opportuni rapporti con chi li gestisce.E questo è un compito che delego ai disabili visivi utilizzatori del programma e in particolare alle asso-ciazioni che li rappresentano.

Quali sono, da programmatore, le maggiori limita-

zioni del programma?

Il programma è stato scritto originariamente con Visual Basic 4, cercando di recuperare parte del codice precedentemente scritto per MS-DOS, e successiva-mente trasportato in Visual Basic 5. Anni di imple-mentazioni, cambiamenti, ripensamenti, spesso svolti più improvvisando in base alle esigenze del momento e alle richieste estemporanee degli utenti, piuttosto che seguendo un progetto ben preciso, hanno reso il codice sorgente caotico, illogico e di difficile manutenzione. Inoltre il continuare a sviluppare con Visual Basic 5, linguaggio risalente al lontano 1996, rende il program-ma inadeguato alle esigenze attuali e ai più recenti sistemi operativi.La soluzione migliore sarebbe, arrivati a questo punto, riscrivere il programma in un ambiente di sviluppo al passo coi tempi, che potrebbe essere Visual Basic 2005, basato sulla piattaforma NET FrameWork.E, riscrivendolo, riconcepirlo in modo più razionale e ottimizzato.

Ma questo costante sviluppo del software e la ge-

stione del sito rappresentano compiti impegnativi.

So, per esempio, che sono stati anche svolti corsi

sull’utilizzo del programma (uno dei quali dal fi-

losofo A. Conti presso l’Università di Lecce)… Si

occupa di tutto questo autonomamente?

I miei collaboratori più assidui sono le persone che sono state indicate nella pagina “Ringraziamenti” del sito di WinGuido, tra i quali compare appunto l’amico Alessio Conti. Un’altra persona che merita una

menzione particolare è Anna Piccoli, non solo per il servizio di ricette di cucina che gestisce all’interno di WinGuido ma anche per l’attività di progettazione e collaudo di diverse funzionalità presenti nel pro-gramma.Sono ancora da citare Domenico Badenchini, per l’utile servizio sulla farmacia, e il giovane Alessandro Brancaleoni, per il servizio di consulenza sugli ani-mali domestici.Una valida collaborazione proviene inoltre da Andrea Santoro e da Antonio De Angelis, coordinatori delle liste di discussione dedicate a WinGuido.

A questo proposito… Sul sito di Winguido spiega

chiaramente che, fornendo il tutto in maniera gra-

tuita e volontaria a scapito del suo tempo libero,

non è possibile dare garanzia di futuro sviluppo,

né di supporto agli utenti, né di stabilità del sof-

tware. Come vedrebbe la formazione di un team di

sviluppatori che la aiutasse volontariamente nello

sviluppo e nei test?

La vedrei negativamente. Ho già il mio giro personale di collaboratori e conoscenti a cui chiedere consiglio e aiuto, ma qualsiasi tentativo svolto in passato di allar-garne la cerchia non ha dato alcun risultato. Formare, gestire e coordinare un gruppo di sviluppatori rischia di richiedere ancora più tempo ed energie di quanto io mi possa permettere, e non dà alcuna garanzia che ne valga la pena.Il guaio con gli sviluppatori è che spesso ognuno vede la cosa in modo diverso e vuole seguire le proprie idee. Atteggiamenti di questo tipo rischiano più di gettare scompiglio e creare confusione, piuttosto che dare un reale contributo.D’altronde, si tratterebbe di entrare in una logica di sviluppo open source, cioè di tecniche di lavoro di gruppo via Internet di cui però io non ho conoscenza ed esperienza. Sono uno sviluppatore della vecchia generazione e continuo a lavorare all’antica. Senza una adeguata formazione, mi riuscirebbe difficile adattarmi a qualcosa di diverso.

Torniamo a WinGuido. Il programma ha varie

funzioni che sfruttano una connessione alla rete e,

solitamente, archiviano i dati acquisiti in database

Access. Come ottiene, ad esempio, i dati per l’ora-

rio ferroviario e per l’elenco telefonico?

Nel caso dell’elenco telefonico e degli altri servizi del-la SEAT, dopo ad un recente incontro che ho avuto con i loro gestori, utilizzo direttamente alcuni web-service sotto forma di listati XML. Estraggo i dati da quei listati, li elaboro e li ripropongo agli utenti nella forma più opportuna per la loro consultazione.É questa la soluzione ottimale, da cercare di seguire per il futuro.Dove ciò non risulta possibile, perché non ci sono web-service in XML, oppure perché non ci sono stati gli op-portuni accordi con i gestori, non rimane che estrarre i dati dalle pagine web, le stesse cioè che chiunque può consultare anche con Internet Explorer.Questa è però una soluzione di ripiego, più difficile da realizzare, che ha il difetto di correre il rischio di

INTERVISTA

Page 63: l2007 01 login62

Login Internet Expert n.62 Gennaio/Febbraio 2007

63

SPEECH Login TopicFREE Login Topic INTERVISTA

non funzionare più ogni volta che l’impostazione di quelle pagine web viene modificata. Richiede quindi una costante attenzione e manutenzione.

A quali soggetti è rivolto principalmente

WinGuido?

Ai disabili visivi che si propongono, senza necessa-riamente approfondire la conoscenza del sistema ope-rativo Microsoft Windows, di arrivare rapidamente a dei risultati concreti: poter scrivere o leggere dei testi, usufruire di alcuni servizi su Internet, usare la posta elettronica, e altro ancora, fino a coprire le esigenze di più avvertita necessità. Non è rivolto a coloro che vo-gliono invece usare il computer nella sua completezza, interagendo con il sistema operativo.

L’accessibilità e l’usabilità sono punti cardine del

futuro dell’informatica e non coinvolgono i soli

disabili, ma ogni tipo di utente. In questi campi

WinGuido potrebbe essere considerato tra i pre-

cursori dei computer del futuro, che dovranno avere

poche funzioni semplici da utilizzare (alla stregua di

un elettrodomestico). Cosa ne pensa?

Più che un precursore del futuro, in realtà mi ero sem-pre sentito come un nostalgico del passato. Infatti io cerco di prendere il sistema Microsoft Windows e di ricondurlo ad una logica più simile a quella dei prece-denti sistemi operativi, quali MS-DOS. Quei sistemi rispondevano già, almeno nel modo di gestire lo scher-mo, a dei requisiti di essenzialità, semplicità e, soprat-tutto, di sequenzialità. Per sequenzialità, intendo: far fare all’utente una operazione alla volta, a conclusione della quale si passa a quella successiva.L’utente disabile visivo ha bisogno proprio di questo. Per lui, trovarsi davanti a una miriade di icone, pul-santi, link e menù significa soltanto confusione, smar-rimento e perdita del controllo su ciò che sta facendo.

Infatti il programma è innanzitutto semplice da

usare. Permette di eseguire le più comuni operazio-

ni con pochi clic, la disposizione dei servizi è intui-

tiva, l’interfaccia ergonomica: WinGuido potrebbe

rappresentare forse l’unica opportunità per persone

anziane o con deficit mentali di avvicinarsi al mon-

do del computer e del Web. Come giudica questa

prospettiva?

È qualcosa che non mi ero riproposto, perché, come ho detto, il mio scopo originale era quello di aiutare una sola persona, la mia ex compagna rimasta cieca.Poi, strada facendo, ho constatato che, senza saperlo, avevo centrato altri obiettivi importanti: dare la pos-sibilità di usare il computer a persone che, altrimenti, avrebbero finito col rinunciare a farlo.A volte mi sembra difficile capacitarmi di essere stato proprio io a farlo. Questa prospettiva, da una parte mi riempie di orgoglio. Da un’altra parte mi preoccupa e mi lascia incredulo. É vero che in tutti questi anni il rapporto con i non vedenti e con i loro problemi mi ha indotto a tirare fuori qualità che non sapevo di avere, e in molte occasioni mi sono saputo improvvisare psico-logo, insegnante, assistente sociale. Ma rimane il fatto che io sono un ingegnere che si occupa di movimenti

di terra nelle costruzioni ferroviarie. Pensare che l’unica opportunità per alcune persone di avvicinarsi al mondo dell’informatica debba dipendere da me, mi appare difficile da credere e da capire.

Ma evidentemente, è proprio così che va il mondo.

Scheda Prodotto

Nome e versioneWinGuido (v. 14 ottobre 2006)

Categoria Utilità, Shell

Produttore

Guido Ruggeri, [email protected], www.winguido.it

DistributoreGuido Ruggeri, www.winguido.it

Prelevabile dawww.winguido.it/windownload.htm

Prezzo Freeware

Sistema

Operativo

Windows 95, 98, millennium, 2000, XP

Processore Pentium

Memoria 256 mb

Spazio Disco20mb per la sola installazione

Lettore CD-Rom opzionale

Scheda Audio sì

Scheda Grafica di base

Acceleratore 3D no

Compatibilità e

note

Per l’utilizzo di alcune funzioni è necessario avere già preinstallati alcuni programmi, come: Microsoft Word, Excel, Winamp, Skype, Finereader, Nero…

Note Biografiche

Luca Spinelli vive a Genova, dove si occupa di marketing e di po-sizionamento nei motori di ricerca. È programmatore e consulen-te per alcune grandi aziende italiane. Svolge seminari di specia-lizzazione universitaria e pubblica su riviste di settore

Page 64: l2007 01 login62

IN VETRINA LOGIN 62

64Login Internet Expert n.62 Gennaio/Febbraio 2007

IN VETRINA LOGIN 62

Scrivi a [email protected] specificando

nell’oggetto della e-mail:

IN VETRINA LOGIN N. 62OPPURE

inviaci il coupon al numero di fax 0587/732232

Potrai acquistare i libri qui riportati

con uno SCONTO ECCEZIONALEdel 10% anche se acquisti solo un libro

OPPURE

del 20% se acquisti 3 libri

LOGIN 62

Learning JavaScriptdi S. Power

Attraverso gli esempi più recenti di pratiche di sviluppo per i moderni browser, il libro insegna come in-tegrare il linguaggio con l’ambiente del browser. Attraverso la lettura di questo libro si padroneggerà l’uso dell’intero linguaggio JavaScript e di molti object model presenti nei browser web; sarà anche possibile creare applicazioni Ajax elementari.

O’ Reilly351 pp - 31,00 EuroISBN 0596527462

Mobile 3D Graphicsdi A. Malizia

Il libro illustra gli elementi fonda-mentali per la programmazione grafica 3D mobile con gli standard API, trattando sia le interfacce di base che quelle avanzate, oltre ai principali device wireless e mobile che supportano la programma-zione grafica 3D mobile. Include una spiegazione esaustiva sulla programmazione 3D mobile; un lungo elenco di esempi di codice in C e in Java; combina metodi grafici 2D e 3D.

Springer162 pp - 58,60 EuroISBN 1846283833

Ajax trucchi e segretidi B. W. Perry

Il libro presenta una serie di solu-zioni pronte all’uso e svela tutte le potenzialità di Ajax. Imparerete a dotare le form HTML di funzionalità Ajax, personalizzan-dole per rispondere alle aspettative degli utenti, esplorare e combinare tra loro le API di Google Maps, di Yahoo! Maps e di GeoURL e molto altro ancora.

Tecniche Nuove432 pp - 29,90 EuroISBN 8848119751

An introduction to Design Patterns in C++ with Qt 4

di A. Ezust, P. Ezust

Si tratta di un tutorial completo che non dà per scontate pregresse conoscenze di C, C++, oggetti o pattern. Una guida a piccoli passi corredata di numerosi esempi ed esercizi di Qt 4.1.

Prentice Hall656 pp - 46,70 EuroISBN 0131879057

Java Generics and Collections

di M. Naftalin, P. Wadler

Il libro copre ogni ambito, dagli usi dei generics fino ai casi più particolari. Insegna tutto ciò che serve sulle collections libraries, permettendo di sapere sempre quale sia la col-lection appropriata per il compito dato e come usarla.

O’ Reilly294 pp - 34,95 EuroISBN 0596527756

Enterprise Service Oriented Architectures.

Concepts, Challenges, RecommendationsJ. McGovern et al

Enterprise Service Oriented Archi-tectures permette al lettore di far comunicare diverse applicazioni in modo “loosely coupled”. Si tratta di un classico attraverso cui si possono imparare i principi basilari e fondamentali di un’archi-tettura service-oriented.

Springer408 pp - 57,80 EuroISBN 140203704X

Visual Basic 2005Tecniche e soluzioni

di J. Kent

Questa guida all’autoapprendi-mento inizia spiegando i concetti fondamentali della programma-zione. Quindi illustra come creare sofisticati elementi dell’interfaccia utente grafica, tra cui menu, barre degli strumenti e finestre di dialogo. Al termine del libro, il lettore sarà in grado di realizzare applicazioni Windows e Web anche con l’utilizzo di database. Corredato di quiz alla fine di ogni capitolo ed un esame finale.

Mc Graw Hill300 pp, euro 26.00ISBN 8838644470

Reti domestichedi S. Lowe

Al giorno d’oggi milioni di compu-ter sono connessi a Internet, ma il collegamento di pochi computer in una rete casalinga risulta ancora difficile. Con un linguaggio chiaro e senza termini gergali, e con un tocco di umorismo, il libro aiuta a capire tutto ciò che è necessario per installare una rete domestica.

O’ Reilly/Tecniche Nuove250 pp - 24,90 EuroISBN 8848118437

Page 65: l2007 01 login62

IN VETRINA LOGIN 62

64Login Internet Expert n.62 Gennaio/Febbraio 2007

IN VETRINA LOGIN 62

Scrivi a [email protected] specificando

nell’oggetto della e-mail:

IN VETRINA LOGIN N. 62OPPURE

inviaci il coupon al numero di fax 0587/732232

Potrai acquistare i libri qui riportati

con uno SCONTO ECCEZIONALEdel 10% anche se acquisti solo un libro

OPPURE

del 20% se acquisti 3 libri

LOGIN 62

Programmare con Visual Basic 2005 Express

di W. Wang

La maggior parte dei libri di pro-

grammazione cerca di insegnare

contemporaneamente come scrive-

re un programma utilizzando un lin-

guaggio specifico, come program-

mare, come scrivere un programma

utilizzando un particolare ambiente

di sviluppo e un compilatore. Ciò

può portare alla confusione. Visual

Basic 2005 Express offre una

introduzione su come funziona la

programmazione indipendentemen-

te dal linguaggio usato.

O’ Reilly/Tecniche Nuove560 pp - 39,90 EuroISBN 8848119484

Firewall e VPNdi T. Behrens et al.

Vero e proprio punto di riferimento

nella protezione delle reti e configu-

razione di Firewall e VPN. Oltre alla

teoria necessaria generale è pre-

sente un’attenta descrizione delle

procedure con il software 7.0 per

l’intera famiglia di Firewall Cisco

PIX della serie 500. Questo volume

spiega dettagliatamente come

sfruttare le funzionalità integrate

per reti virtuali reti private virtuali

ad accesso remoto e site-to-site

offerte dai Firewall Cisco PIX.

Mc Graw Hill590 pp - 44,00 EuroISBN 8838644624

Riparazione & upgrade per pc, workstation e server

di S. Mueller et al

Da quasi 20 anni i testi di Scott

Mueller sono il riferimento per la

manutenzione e la comprensione

dei computer. Ora anche gli ammi-

nistratori di workstation e server

troveranno soddisfazione in un te-

sto con spiegazioni complete sulla

riparazione e sull’upgrade. Questo

libro è la prima linea di difesa per le

società che gestiscono installazioni

e supporto dei propri computer e

un eccellente riferimento per gli

amministratori esperti.

Mc Graw Hill1050 pp - 74,00 EuroISBN 8838644640

Page 66: l2007 01 login62
Page 67: l2007 01 login62
Page 68: l2007 01 login62