CAPITOLO TECNOLOGIE ETHERNET...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO 1... 7 TECNOLOGIE ETHERNET..."

Transcript

1 INDICE INTRODUZIONE... 5 CAPITOLO TECNOLOGIE ETHERNET ETHERNET ED IL MODELLO OSI FORMATO DEL FRAME INDIRIZZI MAC ARCHITETTURA CSMA/CD DISTANZA E TIME SLOT NELLA RETE ETHERNET (DIMENSIONAMENTO DI UNA RETE ETHERNET) Concetti su Frame Unicast, Multicast, e Broadcast LIVELLO FISICO ETHERNET Tecnologia 802.3U (Fast Ethernet) Chiarimento sul funzionamento full duplex Gigabit Ethernet LE ETICHETTE DELLA VLAN CONCLUSIONE Sommario delle topologie Ethernet...23 CAPITOLO LE RETI WIRELESS BASATE SULLO STANDARD IEEE PANORAMICA ARCHITETTURA DELLO STANDARD Topologia Ad hoc (IBSS) Topologia A Infrastruttura (BSS) Topologia A Infrastruttura Estesa (ESS) Alcuni Modi di Funzionamento degli Access Point AP come Repeater AP in modalità workgroup bridges AP come wireless bridges PROTOCOLLO DI ACCESSO Carrier Sense Distributed Coordination Function (DCF) Pacchetto di Riscontro Problema delle stazioni nascoste : RTS/CTS Frammentazione del frame Point Coordination Function OPERAZIONI SVOLTE DAL MAC Associazione di una Stazione wireless ad un punto di accesso Processo di Probe Processo di Autenticazione Processo di Associazione FORMATO DEL FRAME MAC Frame Control Frame PS-Poll Frame RTS Frame CTS Frame Ack Frame CF-End e Frame CF-End + CF-Ack Frame di Management Campo SSID Frequency hop (FH) parameter Campi Fissi Frame di Beacon Frame di Autenticazione

2 Frame di De-autenticazione Frame di Richiesta di Ri-associazione Frame di Risposta di Ri-associazione Frame di Dissociazione Frame Dati Frame Data LIVELLO FISICO Concetto su Banda di Frequenza Banda ISM Banda UNII-I Tecniche di Trasmissione Tecnica a Raggi Infrarossi Tecniche Basate sull uso delle onde radio WLAN FHSS (Frequence Hopping Spread Spectrum) DSSS WLAN (Direct Sequence Spread Spectrum) STANDARD B STANDARD A WLAN G CONCLUSIONE CAPITOLO MOBILITÀ NELLO STANDARD ROAMING DI LIVELLO Metodo di ricerca in anticipo di un AP Metodo di ricerca in tempo reale di un AP ROAMING LAYER Mobilità IP Agent Discovery Registrazione della stazione mobile Tunneling CONCLUSIONE CAPITOLO SICUREZZA NELLO STANDARD PROBLEMI NELLE RETI WIRELESS Il War-driving Intercettazione dei Dati Intrusione nella rete Denial of Service CRITTOGRAFIA DATI Confidenzialità Integrità Autenticazione Non repulsione Le Chiavi Di Crittografia Autenticazione Confidenzialità E la Non repulsione? A quale livello della pila OSI si può cifrare? LE VLAN (VIRTUAL LAN) L USO DELLA CHIAVE WEP AUTENTICAZIONE NELLO STANDARD Autenticazione Aperta Autenticazione Basata sulle chiavi condivise Autenticazione EAP Autenticazione EAP-TLS Cisco EAP Autenticazione PEAP Autenticazione EAP-FAST WI-FI PROTECTED ACCESS (WPA) WPA CONCLUSIONE

3 CAPITOLO IL PROTOCOLLO LWAPP IL PROTOCOLLO LWAPP DEL LIVELLO TRASPORTO LWAPP LAYER PROCESSI DI DISCOVERY E DI JOIN LWAPP SICUREZZA NEI PACCHETTI DI CONTROLLO LWAPP MOBILITÀ NEL PROTOCOLLO LWAPP Caso 1: roaming di una stazione nello stesso controllore Caso 2: roaming LAYER 2 di una stazione tra due controllore diverso nello stesso dominio di roaming Caso 3: roaming LAYER 3 di una stazione tra due controllori in dominio di roaming diverso FORMATO DEI PACCHETTI LWAPP Intestazione del pacchetto di trasporto LWAPP Formato del Pacchetto LWAPP con il MAC come mezzo trasporto Formato del Pacchetto LWAPP con IP/UDP come mezzo trasporto Formato dei pacchetti di controllo Formato dei vari tipi di pacchetti di controllo Operazioni di Discovery LWAPP Control Channel Management LWAPP e ARCHITETTURA SPLIT MAC ARCHITETTURA LOCAL MAC PACCHETTI LWAPP SCAMBIATI IN QUESTE ARCHITETTURE CONCLUSIONE CAPITOLO ESEMPIO DI CONFIGURAZIONE DEGLI APPARATI CISCO (WLC 4400 ED AP 1131) IMPIEGATI IN UNA RETE WIRELESS CISCO UNIFIED : CASO DELLA RETE WIRELESS DEL PALIO DI SIENA ARCHITETTURA CISCO UWN CON UN UNICO CONTROLLORE ARCHITETTURA CISCO UWN MULTI CONTROLLORE PRESENTAZIONE DEL WLC CISCO Nozione di Interfaccia sui controllori Cisco Caratteristiche tecniche WLC 4400: CARATTERISTICHE DELL AP CISCO Caratteristiche tecniche AP 1131: ALCUNE CONSIDERAZIONI IMPORTANTI NELLA RETE WIRELESS CISCO WIRELESS UNIFIED SCRIPT DI CONFIGURAZIONE ROOT BRIDGE CONCLUSIONE CONCLUSIONE GENERALE BIBLIOGRAFIA RINGRAZIAMENTI

4 A mia figlia Sofia Marta che è appena venuta al mondo e a mia nonna Justine che invece lo ha appena lasciato 4

5 Introduzione Negli ultimi 10 anni le reti wireless (senza fili) hanno trovato un successo senza precedenti sia presso le aziende che presso i singoli utenti (SOHO (Small Office Home Office)), tanto che si parla addirittura di una crescita esponenziale del loro utilizzo. Per questo ogni giorno nascono nuovi protocolli e nuovi prodotti per proporre più semplicità e costi sempre più bassi. In questo contesto un gruppo di lavoro dell IETF riunito intorno alla sigla CAPWAP (Control and Provisioning of Wireless Access Points), ha proposto un documento che definisce un nuovo protocollo per tali reti chiamato LWAPP (Light Weight Access Point Protocol) in stato di ratificazione dall IEEE ma già implementato dal costruttore numero uno negli apparati di rete: la Cisco. Il protocollo LWAPP ha una corrispondenza stretta con il protocollo e viene utilizzato per definire la comunicazione tra un controllore di accesso wireless chiamato dalla Cisco WLC (Wireless LAN Controller) e un punto di accesso wireless. Questa comunicazione può essere fatta a livello 2 nel caso in cui i due apparati si trovano nello stesso dominio di broadcast, oppure a livello 3 (dominio di broadcast diverso) attraverso pacchetti basati sul protocollo UDP. Il protocollo LWAPP apporta una soluzione ottima per la gestione delle reti wireless in cui vengono impiegati più di una decina di access point, è il caso, ad esempio, di grosse istituzioni come l Università di Siena che ha scelto questa soluzione. Oggi l unico costruttore che propone apparati basati su questo protocollo è la Cisco che ha creato una nuova rete senza fili chiamata Unified Wireless Network. Questa nuova rete ha apportato miglioramenti per quanto riguarda la gestione, il controllo di sicurezza e la centralizzazione e questo perché la maggiore parte delle funzionalità viene implementata sui controllori wireless, allo stesso tempo nascono access point detti leggeri (LAP), contenenti hardware e software limitati, non gestibili senza la presenza di un controllore wireless, è il caso degli access point Air-Lap della serie 1131 chiamati LAP light weight access point. A livello più alto della gerarchia della rete wireless Cisco si trova un apparato chiamato WCS (Wireless Controller System), oggi disponibile solo in versione software ma compatibile con quasi tutti i sistemi operativi e che permette di gestire a sua volta i controllori wireless tramite il protocollo SNMP, formando così una struttura ad albero come nel caso di un cablaggio strutturato. Infatti il WCS viene posto nel centro stella del comprensorio e comunica tramite il protocollo SNMP con i controllori che a loro volta 5

6 vengono posti in ogni centro stella di edificio dove comunicano con gli access point tramite il protocollo LWAPP, oggetto di questo lavoro di tesi. Dopo sei mesi di stage sulla progettazione e la gestione delle reti a larga banda presso il centro di calcolo universitario di Siena in cui ho lavorato sugli apparati Cisco e sul loro sistema operativo chiamato IOS (Internetworking operative system) e avendo affiancato i tecnici e gli ingegneri per l inizio dell installazione della rete wireless dell ateneo, lavoro gestito dall azienda NextiraOne, ho portato la mia scelta sullo studio e la comprensione del protocollo LWAPP che viene implementato sui controllori wireless Cisco (serie 4400) e gli access point Cisco della famiglia 1131 utilizzati nella rete wireless dell Università di Siena. Per una migliore comprensione di questo protocollo, il primo capitolo inizia con lo studio dei concetti fondamentali delle reti LAN Ethernet e questo perché una rete wireless ha sempre come backbone una rete cablata e lo studio di tale rete chiarirebbe le varie idee su questo lavoro, mentre nel secondo capitolo si approfondisce il funzionamento dello standard che definisce le WLAN. Tale studio ci aiuterà poi a capire come l viene manipolato dal protocollo LWAPP, così come nel terzo capitolo, lo studio del problema della mobilità ci aiuterà a comprendere meglio come il protocollo affronta tale problema. Un capitolo intero, il quarto, è dedicato alla sicurezza nelle reti wireless visto che una rete non sicura è una rete vulnerabile mal pensata e mal progettata. Il quinto capitolo è riservato allo studio del protocollo LWAPP, in questo capitolo si farà una descrizione approfondita del protocollo LWAPP come definito dall ultimo documento CAPWAP dell IETF, mentre l ultimo capitolo è una realizzazione pratica di una rete wireless Cisco Unified in cui si presentano le varie configurazioni fatte sugli apparati coinvolti in tale rete. Questa prova pratica è il frutto del lavoro svolto insieme agli ingegneri della NextiraOne per la realizzazione della rete del Palio di Siena che si appoggia completamente sulla rete universitaria e che è stato il luogo in cui si è messo in pratica tutto quello che è stato poi portato in tutto l ateneo per l installazione della rete wireless. 6

7 Capitolo 1 Tecnologie Ethernet Prima di tornare a descrivere il funzionamento di una rete wireless basata sul protocollo LWAPP della IETF è importante dedicare qualche riga allo standard ethernet della IEEE noto come che definisce il funzionamento di una rete locale. Il perché è dovuto al fatto che le reti wireless, come detto nell introduzione, vengono in qualche modo connesse ad una rete cablata. Inoltre tutti gli standard che girano intorno alle reti wireless basano il loro lavoro sul funzionamento delle reti cablate per descrivere le specifiche da impiegare nel mondo wireless; dunque un richiamo ai concetti fondamentali della norma e delle sue varianti all inizio del lavoro di questa tesi ci porterà a capire meglio i vari concetti che stanno dietro il protocollo LWAPP che a sua volta impiega l della IEEE (esaminato dal capitolo due in poi) per il suo funzionamento. In questo capitolo, ci si focalizza essenzialmente sui concetti chiave degli standard ethernet cioè il loro funzionamento e gli elementi essenziali che li compongono. In generale una rete di telecomunicazione viene divisa in più livelli: Il livello di accesso (l ultimo miglio) che connette vari utenti alla rete; Il livello di distribuzione che segmenta la rete in più domini di broadcast tramite apparati di rete, router o switch di livello 3. I servizi di rete come le liste di controllo di accesso (access control list), il filtraggio delle route (route filtering), il NAT (Network Address Translation) vengono svolti a questo livello; Il livello core (centrale) utilizzato per velocizzare la trasmissione dei frame tra vari livelli di distribuzione. Non ci sono servizi principali a questo livello. In questo capitolo studiamo lo standard ethernet come tecnologia di accesso. In questo contesto gli apparati coinvolti in una rete ethernet sono di due tipi: DTE (data terminal equipment): sono periferiche dotate di una scheda di rete ethernet in grado di inviare e ricevere frame ethernet. In questa categoria, includiamo 7

8 PC, workstations, file servers, oppure servers di stampa. Questi apparati vengono chiamati stazioni terminali; DCE (data communication equipment): sono periferiche di rete intermedie in grado di ricevere e di inoltrare un frame attraverso la rete, in questa categoria si incontrano apparati di rete come switch, router, repeater, hub Ethernet ed il Modello OSI Lo scopo di questo lavoro di tesi, non essendo quello di studiare tutto il modello OSI, si focalizza, in questo sotto paragrafo, sul livello MAC della pila OSI per descrivere le tecnologie ethernet. Il livello di accesso è diviso in due sotto livelli come descritto nella figura1: Figura 1 Il livello di collegamento LLC (link Layer Control) noto come IEEE prevede un interfaccia di connessione tra il livello MAC ed il protocollo di livello superiore. Viene utilizzato soprattutto dalla DTE ed è comune a tutte le tecnologie ethernet che si vedranno in seguito. Per apparati DCE questo sotto livello viene chiamato Bridge Entity (802.1) e serve da interfaccia tra una rete ethernet ed un'altra rete basata su un altro protocollo oppure sempre basata su ethernet (ethernet-ethernet oppure ethernet- FDDI), mentre il livello MAC che definisce la politica di accesso al mezzo di comunicazione è specifico ad ogni tecnologia, ed è proprio questo sotto-livello che verrà descritto qui di seguito. 8

9 1.2 Formato del Frame Il sotto livello MAC è responsabile di due operazioni importanti: Incapsulamenti dei dati di livello superiore e verifica della loro buona trasmissione e ricezione; Controllo di accesso al mezzo di comunicazione incluso l iniziazione alla trasmissione di un frame e la ritrasmissione nel caso di fallimento. Il formato di un frame a livello MAC è descritto nella figura seguente: I campi che compongono questo pacchetto sono descritti sotto: Preamble: campo codificato su 7 byte (56 bit) ogni byte comprende questo gruppo di bit: Il preambolo viene utilizzato dal mittente del pacchetto (una scheda di rete) per indicare al ricevitore (un'altra scheda di rete) che un frame sta per essere inviato sul canale di comunicazione; Start of frame delimiter (SFD): campo codificato su 8 bit che comprende un gruppo di bit molto simile a quello del preambolo ma con gli ultimi due bit pari ad 1 ( ). Questo campo indica al ricevitore che il contenuto del frame segue questo sotto campo; Destination MAC Address: campo su 48 bit che contiene l indirizzo MAC del ricevitore; Source Address: campo su 48 bit che contiene l indirizzo MAC del mittente; Type/length value (TLV): campo codificato su 16 bit che indica quale è il protocollo di livello superiore che viene incapsulato nel sotto campo Data or Payload. Il valore incluso in questo campo viene chiamato anche Ethertype value. Nella tabella seguente elenchiamo alcuni valori accettati per questo campo. 9

10 Ethertype Significato Value 0800 Protocollo di rete (IP) 0806 Protocollo di risoluzione di indirizzi ( Address Resolution Protocol (ARP)) 0BAD Banyan Systems 6004 DEC Local Area Transport (LAT) 8037 Internetwork Packet Exchange (IPX) (Novell NetWare) 809B EtherTalk (AppleTalk over Ethernet) 80D5 AppleTalk Address Resolution Protocol (AARP) 86DD IP Version 6 Payload or data: campo che contiene il pacchetto proveniente dal livello superiore ed è codificato al minimo su 46 byte ed al massimo 1500 byte. Nel caso in cui questo campo contenesse meno di 46 byte, il mittente provvederebbe a completare il campo in modo da raggiungere la lunghezza di 46 byte, e così da permettere a tutte le stazioni nello stesso dominio di collisione di ricevere il frame; Frame Check Sequenze(FCS): questo campo contiene un valore CRC (cyclic redundancy check) calcolato in base ai bit contenuti nel frame. Quando il ricevitore riceve il frame, calcola il CRC del frame ricevuto e lo confronta con quello contenuto nel campo FCS, se il valore ottenuto è uguale a quello contenuto nel campo FCS, il frame viene considerato senza errore. La figura 2 mostra una sequenza del calcolo della FCS. 10 figura 2

11 1.3 Indirizzi MAC Gli indirizzi MAC sono valori codificati su 48 bit che identificano in modo univoco una scheda di rete su una LAN. Questo indirizzo viene standardizzato dal comitato IEEE e distribuito ad ogni costruttore. L IEEE infatti assegna i primi 24 bit ad ogni costruttore, mentre i 24 altri bit rimanenti vengono gestiti dal costruttore stesso. Questo processo permette di rassicurasi sull unicità di un indirizzo. Siccome questo indirizzo descrive un interfaccia fisica viene spesso chiamato Indirizzo MAC. L indirizzo MAC nella maggiore parte dei casi viene espresso in esadecimale con ogni byte separato da un trattino oppure dal doppio punto. Esempi di indirizzi MAC su alcuni apparati della Cisco sono: b-48-e9-20 oppure 00:03:6b:48:e9:20 oppure ancora b48.e920. In questi esempi il comitato IEEE ha assegnato i tre primi byte b alla Cisco e i tre rimanenti ossia 48-e9-20 sono stati assegnati dalla Cisco stessa. I primi tre byte, assegnati dal comitato IEEE e chiamati OUI (organizational unique identifier ) permettono alla Cisco di assegnare indirizzi MAC che vanno da b a b-ff-ff-ff. La Cisco ha dunque 2 24 o 16,777,216 indirizzi MAC che può utilizzare. Nella figura 3 si presenta la struttura esatta di un indirizzo MAC: figura 3 Quando il gruppo di bit I/G viene settato a 0, l indirizzo MAC corrispondente è quello di una scheda di rete e comparirà nel campo SA del frame mentre quando viene settato a 1 corrisponde a un indirizzo di broadcast o di multicast. Il gruppo di bit G/L 11

12 quando viene settato a 0 rappresenta un indirizzo di amministrazione globale (come quello dell IEEE) e quando viene settato a 1 rappresenta un indirizzo di amministrazione locale. 1.4 Architettura CSMA/CD La tecnologia ethernet utilizza una metodologia a contesa per l accesso al mezzo di comunicazione; questo permette a tutte le stazioni coinvolte nella rete di condividere la stessa banda di trasmissione. Lo standard ethernet è essenzialmente basato su un architettura di tipo half duplex a sua volta basata sul protocollo di accesso CSMA/CD, lo scopo principale di questo protocollo è quello di impedire a due stazioni coinvolte nella stessa rete o meglio più stazioni che condividono la stessa banda di trasmissione, a trasmettere contemporaneamente. La parte CS (carrier-sense) di questa architettura CSMA/CD si riferisce alla capacità della scheda di rete di determinare se il canale di comunicazione è in quel momento occupato o no (ascolto del canale di comunicazione) mentre la parte MA (multiple-access) del protocollo CSMA/CD, tratta della capacità del canale di supportare più utenti contemporaneamente. Quindi, in questo contesto, tutte le stazioni che fanno parte della rete hanno la stessa priorità o probabilità di accesso al canale di comunicazione ma devono inviare dati sul canale solo quando questo diventa libero. Più aumentano le stazioni che condividono lo stesso canale di comunicazione, più c è la possibilità che accada una collisione tra due o più frame, cioè due stazioni trasmettono contemporaneamente sul canale di comunicazione e di conseguenza devono ritrasmettere il frame. L ultima parte dell architettura CSMA/CD cioè la collision detection si riferisce alla capacità di una stazione di scoprire se c è stata una collisione, le specifiche dello standard prevedono un meccanismo che descrive il comportamento di una stazione dopo una collisione. La figura 4 spiega il funzionamento di una tale architettura: 12

13 figura 4 Quando una stazione deve inviare un frame sul canale di comunicazione, prima di farlo, verifica se c è già la presenza di un altro segnale sul canale, cioè ascolta il canale, se il canale non è occupato può inviare il frame ma non si ferma lì, una volta inviato il frame, la stazione trasmittente continua a controllare il canale per rassicurarsi che non ci sia un altra stazione che sta trasmettendo. In tal caso (collisione), il trasmettitore invia un pacchetto di Jam a tutte le stazioni presenti sulla rete per invitarli a smettere di trasmettere. Le stazioni che ricevono questo pacchetto dovranno aspettare un tempo casuale (Backoff) prima di ritrasmettere i loro frame. 13

14 1.5 Distanza e time slot nella rete Ethernet (Dimensionamento di una rete Ethernet) Intendiamo qui come diametro della rete la distanza massima tra due stazioni ethernet alle estremità di uno stesso dominio di broadcast (dominio che contiene apparati in grado di scambiare frame di broadcast). Le stazioni vengono connesse tramite apparati di rete come concentratori (Hub), repeaters, switch, bridge. Nello standard ethernet il tempo necessario per determinare una collisione deve essere pari al tempo impiegato per trasmettere il più piccolo frame ethernet che ha una lunghezza di circa 64 byte (512 bit); data la velocità di propagazione nel mezzo di trasmissione e data la velocità del canale (10 Mbps), la distanza massima dei cavi impiegati nello standard ethernet è circa di 5120 m ed il tempo necessario a un frame ethernet per attraversare il diametro descritto sopra viene chiamato ethernet time slot. Per spiegare meglio come viene calcolato il tempo necessario per accorgersi di una collisione, consideriamo due stazioni che si trovano nelle due estremità di un dominio di broadcast come nella figura 5: figura 5 1. la stazione A trasmette un frame con lunghezza minore di 512 bit 2. nello stesso momento la stazione B inizia a trasmettere un frame. 3. la stazione A trasmette l ultimo bit del suo frame 4. la stazione A non si accorge di una collisione durante la trasmissione e stacca il pacchetto dal suo buffer 14

15 5. la stazione A considera comunque che la stazione di destinazione ha ricevuto il frame. 6. il frame della stazione A entra in collisione con quello della stazione B 7. la stazione A ha già scartato il frame del suo buffer quindi non lo può più ritrasmettere questa situazione è valida anche se la distanza è maggiore di 5120 m. quindi il tempo fissato per accorgersi di una collisione deve essere pari al tempo impiegato per la trasmissione del più piccolo frame ethernet. Questa distanza massimale viene calcolato nel modo seguente: sia V la velocità della luce nel cavo ethernet (circa 2/3 della velocità della luce nel vuoto quindi 2.10^8m/s) e sia S lo slot time (in questo caso è il tempo necessario(51.2 µs) per trasmettere 512 bit più la sequenza di jamming in caso di collisione ), la distanza massima è data da : V x ( S/2) =2.10^8m/s x (51.2 µs/2) Concetti su Frame Unicast, Multicast, e Broadcast Una stazione indirizza i frame da trasmettere nei seguenti modi : indirizzamento Broadcast: il frame prodotto dalla stazione viene inviato a tutte le stazioni nello stesso dominio di broadcast (un router oppure uno switch layer 3 viene impiegato per dividere il dominio di broadcast); indirizzamento Multicast o di gruppo: il frame prodotto da una stazione viene inviato solo ad un gruppo di stazioni appartenenti allo stesso dominio di broadcast; indirizzamento unicast: il frame prodotto viene indirizzato ad una unica stazione. La figura 6 spiega meglio questi concetti di indirizzamento: 15

16 figura 6 Un indirizzo di broadcast ethernet è un insieme di 48 bit settati tutti ad 1 oppure in esadecimale a ff-ff-ff-ff-ff-ff o ffff.ffff.ffff, una stazione che desidera inviare un frame a tutte le stazioni sulla rete lo invia con il campo indirizzo di destinazione uguale all indirizzo di broadcast. Un tale frame viene ricevuto ed elaborato da tutte le stazioni presenti nel dominio. La logica di funzionamento è la seguente: quando una stazione riceve un frame inviato in broadcast decide di fare processare il frame dalla CPU solo se il contenuto del frame è a lui destinato. Lo schema di funzionamento si svolge come nella figura 7: figura 7 16

17 Un indirizzo Multicast è molto simile a un indirizzo di broadcast in quanto permette ad una stazione di trasmettere un frame a un gruppo di stazioni. Questo tipo di indirizzo viene per esempio impiegato nei protocolli di routing come EIGRP oppure nel protocollo RIP per inviare gli aggiornamenti delle route ai router di confine. Nel caso di un indirizzo di tipo Unicast, il frame prodotto dalla scheda di rete della stazione mittente è indirizzato a una sola stazione. 1.6 Livello Fisico Ethernet La rete ethernet inizialmente è stata progettata da un gruppo chiamato DIX (Digital, Intel and Xerox), questo gruppo ha infatti creato le prime specifiche della tecnologia che poi è stata utilizzata dal comitato IEEE per creare la norma (figura sotto) che prevedeva una velocità di 10Mbps su cavi coassiali. Il comitato IEEE 802.3, nell ottica di aumentare la velocità della rete, ha creato nuove specifiche per la rete ethernet: la FastEthernet (IEEE 802.3u), la GigabitEthernet (IEEE 802.3ab) ed infine la 10 GigabitEthernet (IEEE 802.3ae). figura 8 Le specifiche ethernet a livello fisico vengono definite tramite il comitato EIA/TIA (Electronic Industry Associations/Telecommunications Industry Alliance) che prevede l uso di una presa RJ45 su cavi in rame UTP per la connessione degli apparati ethernet. Il livello fisico ethernet originale era costituito dai protocolli seguenti (ognuno con i suoi vantaggi e svantaggi): 10BASE2: 10Mbps di velocità su circa 185m. Utilizza una topologia a bus tramite connettori AUI e può supportare fino a 30 stazioni sullo stesso segmento. Le schede di rete utilizzate in questo protocollo impiegano un connettore BNC (British Naval Connector oppure Bayonet Nut Connector) ed un connettore T per associarsi alla rete; 17

18 10BASE5: 10Mbps su circa 500m sempre basato su una topologia a bus, può supportare fino a 1024 stazioni su tutto il segmento utilizzando repeater per aumentare la distanza su circa 2500m. La topologia a bus viene rappresentata come nella figura 9: figura 9 10BASE-T: 10Mbps su cavi UTP di categoria 3, a differenza delle tecnologie viste in precedenza, le stazioni sono connesse ad un hub oppure ad uno switch cioè si ha una struttura stellare come nella figura 10: figura 10 18

19 Come si può vedere, su un segmento si trova una ed una sola stazione che viene connessa allo switch tramite una presa RJ45. Il cablaggio strutturato degli edifici così definito dall EIA/TIA è basato su una topologia stellare in cui vengono impiegati switch e hub per la segmentazione della rete, questo fa sì che la tecnologia 10BASE-T venga molto impiegata Tecnologia 802.3U (Fast Ethernet) A causa della grande richiesta della banda da parte degli utenti della rete ethernet, il comitato IEEE nel 1995 ha messo in piedi lo standard 802.3u noto come Fast ethernet che propone una velocità di 100Mbps basata sulle tecnologie 100BASE-TX e 100BASE-FX noto in generale come 100BASE-X. L IEEE 802.3u è compatibile con IEEE nel senso che hanno le stesse caratteristiche fisiche. Utilizzano lo stesso MTU (Maximum Transfert Unit), gli stessi meccanismi MAC e preservano il formato del frame utilizzato nella 10BASE-T. La fast Ethernet è solo un estensione della 802.3, l unica differenza è che prevede una velocità 10 volte superiore a quella prevista dalla tecnologia ethernet 10BASE-T. Questa tecnologia è suddivisa come segue: La tecnologia 100BASE-TX a differenza della 10BASE-T utilizza doppino di categoria 5 sempre per una distanza massima di 100 metri; La tecnologia 100BASE-FX (IEEE 802.3u) utilizza come mezzo di comunicazione la fibra ottica multimodo (diametro 62.5/125 micron) per trasmettere dati. La scheda di rete in questo caso converte il segnale in piccoli impulsi luminosi che vengono inviati dalla fibra alla scheda di rete ricevente che converte di nuovo il segnale luminoso ottenuto in segnale elettrico, in generale questo viene fatto tramite un circuito elettronico noto come transceiver. Il connettore SC o ST viene impiegato per i collegamenti; La tecnologia 100BASE-TX (IEEE 802.3u) impiega due coppie di cavi in rame UTP di categoria 5, 6 o 7 come previsto dallo standard EIA/TIA. La distanza massima per un segmento è di circa100m (90m nel cablaggio strutturato degli edifici) e i collegamenti vengono fatti tramite un connettore RJ45 in una topologia stellare; 100BASE-TX e 100BASE-FX hanno come punto in comune il fatto di utilizzare lo stesso meccanismo di codifica. Siccome la tecnologia 100BASE-FX utilizza la luce per trasmettere dati, non ci sono interferenze elettromagnetiche. Perciò la distanza massima prevista in modo full duplex va oltre i 400 m; quando una fibra multimodo con diametro 19

20 62.5/125 viene impiegata è possibile raggiungere una distanza di circa 2Km in modo full duplex Chiarimento sul funzionamento full duplex Il meccanismo full duplex non è altro che una metodologia di trasmissione dati nella rete ethernet imposta dal comitato IEEE e noto come 802.3x. Questa metodologia che impiega due coppie di fili per trasmettere invece di una coppia come nel caso half duplex, permette ad una stazione di trasmettere e di ricevere dati contemporaneamente e alla stessa velocità. Quindi permette un buon sfruttamento del mezzo di trasmissione (raddoppiamento della banda) e consente di raggiungere una velocità doppia rispetto al modo half duplex. L unica restrizione sta nel fatto di dovere aspettare un tempo IFG (interframe gate) tra frame successivi. Proviamo a spiegare con una figura semplice questo meccanismo che non va trascurato figura 11 Questa metodologia di trasmissione funziona solo con un collegamento punto-punto cioè quando nel dominio di collisione c è una sola stazione trasmittente. Le stazioni connesse a apparati come hub o repeater non possono funzionare in tale modo, mentre le stazioni connesse ad un switch layer 2 possono benissimo funzionare in modo full duplex in quanto lo switch di livello 2 divide, come già detto, il dominio di collisione. Questo significa che un pacchetto ricevuto su una porta dello switch non viene inoltrato in tutte le porte come lo fa un hub, ma viene, a seconda dell indirizzo MAC di destinazione incluso nel pacchetto, inoltrato solo nella porta in cui è connessa la stazione di destinazione. Si ricorda infine che gli apparati che operano in modo full duplex non sono compatibili con apparati half duplex, infatti quando vengono impiegati nella stessa rete accade un problema di comunicazione noto come errore mismatch. Il modo full duplex viene impiegato in tre situazioni: 20

21 connessione tra uno switch ed una stazione; Connessione tra due switch; Connessione tra due stazioni utilizzando un cavo incrociato. Quando una porta ethernet full duplex viene accesa inizia un meccanismo noto come Auto detect Mechanism che permette alla porta di sapere in quale modo funziona la scheda dall altro lato del collegamento, è durante questa fase che vengono scambiati la velocità di trasmissione e il modo di funzionamento (full duplex o half duplex). Questo permette di integrare le varie tecnologie ethernet tra di loro. Il modo full duplex prevede un controllo di flusso tra il mittente ed il ricevitore. Quando il ricevitore, per esempio uno switch, scopre che c è una congestione richiede al mittente di smettere la trasmissione per un dato tempo PF (Pause Frame). Questo controllo di flusso è un operazione MAC to MAC. Nella figura12 si mostra lo svolgimento del meccanismo di controllo di flusso tra un switch ed un file server. figura Gigabit Ethernet La gigabit Ethernet è lo standard della IEEE che propone una velocità di 1000 Mbps (1Gbps). In questa tecnologia vengono definite le sotto categorie seguenti: 1000BASE-T (802.3ab) che impiega cavi UTP (di categoria 5,6 o 7) come la 10BASE-T e la 100BASE-TX sempre su una distanza di 100m ma con una velocità di 1000 Mbps; 1000BASE-X (802.3z) utilizza come mezzo di comunicazione la fibra ottica, la conversione viene fatta tramite un convertitore GBIC (Gigabit interface converter), in questo sotto caso troviamo le tecnologie seguenti: 21

22 1000BASE-SX che impiega fibre multimodo su una distanza di circa 200m; 1000BASE-LX che impiega fibre monomodo per una distanza di 10km (utilizzato nelle backbone WAN); 1000BASE-CX impiega sempre fibre ottiche però è vincolata ad una distanza di 25m, per esempio è molto impiegato per collegare in trunk gli switch tra di loro negli armadi di distribuzione aziendale. Per mantenere il compromesso sulla stessa distanza con le altre tecnologie precedenti, il frame MAC della gigabit ethernet viene modificato rispetto al frame MAC ethernet. Un campo aggiuntivo viene inserito dalla stazione mittente e rimosso in ricezione dal ricevitore del frame gigabit. Il suo formato è il seguente: figura 13 Il campo Extension è utilizzato per i frame che non raggiungono la dimensione minima richiesta. 1.7 Le etichette della VLAN Un altro aspetto da non trascurare è il meccanismo delle VLAN che permette una divisione logica di una rete ethernet ossia le stazioni possono condividere lo stesso mezzo fisico ma essere logicamente separate e si ha come risultato un insieme di reti virtuali. Questo meccanismo è ottimo per separare il traffico in una rete, per esempio nel caso dell università si ha una VLAN per i docenti, una VLAN per gli studenti ed una VLAN per gli amministratori di rete, creando così il primo passo di sicurezza. Apparati come switch sono progettati in modo da potere supportare questo meccanismo. Il formato del frame MAC che include una etichetta VLAN ha nella sua intestazione un campo di 4 byte in più inserito tra i campi SA e TYPE come rappresentato nella figura 14: 22

23 figura 14 Il sotto campo VLAN/typeID contiene un valore codificato su 2 byte che indica l appartenenza del frame ad una VLAN. Il campo Tag control information codificato su 2 byte viene utilizzato per la priorità del frame. Le VLAN verranno spiegate più in profondità nella parte sulla sicurezza nelle reti wireless. 1.8 Conclusione Le tecnologie ethernet hanno considerevolmente cambiato il mondo di trasmissione dati proponendo sempre più velocità e una architettura di rete sempre più sicura ed è proprio su questa architettura che la maggiore parte delle reti basate su altri protocolli, come l e il protocollo LWAPP per esempio, si appoggiano per proporre altri servizi agli utenti. La tabella seguente riassume tutte le tecnologie ethernet viste. Topologia Sommario delle topologie Ethernet. Velocità (Mbps) Mezzo di trasmissione Distanza Massima (m) 10BASE5 10 Thick coax BASE2 10 Thin RG-58 coax BASE-T 10 CAT 3/5 two-pair UTP BASE- FL 100BASE- TX 100BASE- FX 1000BASE- T 10 Two-strand multimode fiber CAT 5 two-pair UTP Two-strand multimode fiber CAT 5 four-pair UTP BASE Shielded twisted-pair 25 23

24 Topologia CX 1000BASE- SX 1000BASE- LX Sommario delle topologie Ethernet. Velocità (Mbps) Mezzo di trasmissione Distanza Massima (m) 1000 Two-strand multimode fiber Two-strand single-mode fiber 10,000 tabella 1 24

25 Capitolo 2 Le reti wireless basate sullo standard IEEE panoramica Nel 1997, dopo sette anni di lavoro, il gruppo degli ingegneri dell IEEE (Institute of Electrical and Electronics Engineers) ha ratificato la norma che stabilisce le regole fondamentali di comunicazioni per le WLAN (wireless local Area Network). La prima versione di questa norma era proiettata per supportare una velocità di circa 2 Mb/s nella banda di frequenza libera 2.4 GHz, velocità molto bassa rispetto a quella delle reti cablate come la rete ethernet vista nel capitolo precedente. Questo vincolo sulla velocità non favoriva la crescita delle reti basate su questa tecnologia. Consapevoli di questo fatto, nel 1999 sono state aggiunte nello standard delle specifiche legate alla alta velocità. I cambiamenti principali agivano sul livello fisico del modello OSI proponendo alti bitrate ed una connettività più robusta. Perciò sono state proposte delle versioni dell (802.11b) con nuove velocità: 5.5 Mbps e 11 Mbps. Con queste nuove velocità, paragonabili a quelle presente nelle reti ethernet, la tecnologia cominciò a trovare molti successi in quanto oltre al lato di mobilità che proponeva, gli utenti wireless avevano quasi le stesse velocità di una rete cablata, per questo tante aziende cominciarono a migrare la loro LAN verso le WLAN. Nel 2003 nacque la versione g compatibile con i prodotti dell b ma con una velocità ancora più grande, circa di 54 Mbps, che ha reso le tecnologie wireless basate sull ancora più popolari. Al giorno d oggi sono tre le versioni della norma che vanno insieme: a, b, g. Le versioni b e g utilizzano la banda di frequenza ISM di 2.4 GHz e propongono un bitrate teorico rispettivamente di 11 Mb/s e 54 Mb/s mentre quella a propone un bitrate di circa 54 Mb/s nella banda di 5 GHz. Esiste una grande compatibilità tra le norme b e g quindi le schede di rete wireless su cui vengono implementate queste tecnologie possono tranquillamente comunicare tra di loro cioè sono compatibili, mentre c è un incompatibilità con la versione a dello standard. 25

26 Con l avanzamento delle ricerche nel mondo dell elettronica, esistono, come lo vedremo nella parte pratica, delle schede di rete capaci di funzionare con tutte e tre le tecnologie. Gli attori principali che hanno investito nell industria del wifi appartengono al gruppo di lavoro WECA (Wireless Ethernet Compatibility Alliance) la cui missione è quella di verificare la compatibilità tra prodotti di fornitori diversi. La WECA raggruppa fabbricanti di semi conduttori per WLAN, fornitori dei prodotti WLAN, società di fabbricazione pc nonché ditte che investono nella fabbricazione dei software. Tra queste possiamo elencare le seguenti società: 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung, Symbol Technologies, Wayport, Zoom e Cisco. 2.2 Architettura dello standard Il disegno di una rete wireless è abbastanza flessibile in quanto esistono varie topologie previste nello svolgimento di una rete : Topologia IBSS (Independent basic service sets) Topologia BSS (basic service sets) Topologia ESS (Extended service sets) Quello che si intende con service sets in questo contesto non è altro che un insieme logico di stazioni dotate di una o più schede di rete wireless. Infatti l accesso ad una WLAN si fa tramite un segnale radio inviato in broadcast. Il frame inviato in broadcast contiene un campo noto come SSID che contiene a sua volta un identificativo della WLAN in cui la stazione trasmittente desidera agganciarsi. Questo SSID viene utilizzato dal ricevitore del frame wireless per filtrare il segnale rispetto a quello che vuole ascoltare Topologia Ad hoc (IBSS) In una topologia wireless del tipo ad hoc, le stazioni wireless sono in grado di comunicare tra di loro senza la necessità di un punto centrale come invece vedremo nella topologia ad infrastruttura. In altre parole è un tipo di comunicazione punto-punto nelle WLAN. La figura 15 ci mostra come stazioni dotate di schede wireless possono comunicare tra di loro in un contesto ad hoc. 26

27 figura 15 Come si può capire dalla figura di sopra, una rete ad hoc è una rete temporanea utilizzata, per esempio, solo per il tempo di una conferenza, non c è la necessità di una stazione master che gestisce le comunicazioni non c è neanche un sistema di distribuzione per la connessione ad una LAN. Inoltre non esiste un vincolo sul numero di stazioni che possono fare parte di una rete IBSS. Oggi quasi tutte le schede di rete senza fili supportano questa topologia ed esistono vari protocolli di routing per questo tipo di rete che fa si che un nodo può essere configurato in modo da instradare i pacchetti in ingresso alla sua scheda verso altri nodi adiacenti facendo parte della stessa rete, ma questo non è l oggetto di studio di questa tesi. Ricordiamo infine che lo svantaggio maggiore di una tale rete è la sicurezza infatti non sono previste ricerche sulla protezione per questo tipo di topologia Topologia A Infrastruttura (BSS) Un BSS è un gruppo di periferiche wireless in grado di comunicare tra loro tramite un punto centrale noto come Access Point (Punto di Accesso). In questo caso non esiste una comunicazione diretta tra due nodi appartenenti alla stessa BSS senza passare dall access point che è infatti il punto centrale di una tale rete. L access point viene equipaggiato di una porta di uplink che gli permette di connettersi ad una LAN, per esempio una porta che supporta una delle tecnologie ethernet viste nel primo capitolo. Quindi l access point oltre a far comunicare utenti wireless tra di loro, serve anche da 27

28 punto di accesso a un infrastruttura cablata, soluzione ottima per le aziende che vogliono estendere la loro rete esistente alla rete wireless. La figura 16 illustra una topologia BSS. figura Topologia A Infrastruttura Estesa (ESS) Quando più BSS vengono connessi tra di loro tramite un sistema di distribuzione (DS), che può essere una rete cablata oppure una rete wireless, l insieme forma un ESS cioè un BSS esteso. Nel mondo dell la porta dell uplink di un punto di accesso viene appunto connessa al sistema di distribuzione. La figura 17 mostra un implementazione pratica di un ESS. 28

29 figura Alcuni Modi di Funzionamento degli Access Point In questa sezione del capitolo si porta chiarezza su alcuni funzionamenti degli access point, molto utili quando si progetta una rete wireless aziendale come quella dell università di Siena. La maggiore parte degli AP Cisco hanno queste funzionalità: Le funzionalità aggiuntive approfondite in seguito sono: AP come Repeater AP in modalità workgroup bridges (cliente universale) AP come wireless bridges AP come Repeater Ci sono situazioni in cui è difficile oppure non è conveniente connettere un Access Point alla rete cablata oppure situazioni in cui è difficile per un AP connesso alla rete cablata di servire alcune stazioni della LAN. In un caso del genere si può utilizzare un altro AP come repeater, la figura 18 chiarisce il concetto: 29

30 figura 18 Come accade nelle reti cablate con un repeater, un AP che si comporta come un repeater non fa altro che ritrasmettere ad un altro AP nello stesso canale tutti i pacchetti che riceve. Il ruolo dell AP repeater è quello di estendere il BSS ed il dominio di collisione. Nella figura di sopra l AP3 impiegato da Lela per accedere alla rete è stato impostato come un repeater AP in modalità workgroup bridges Nella migrazione da una rete cablata a una rete wireless, alcuni apparati presenti nella rete cablata non sono stati progettati per supportare gli slot di estensione per le schede wireless, per esempio le stampanti, i fax etc. ma per integrare questi apparati sulla rete wireless si fa uso di un cliente universale o un workgroup bridge. Gli AP Cisco sono in grado di fungere da workgroup bridge come lo mostra la figura 19: 30

31 figura 19 L AP in modalità workgroup bridge incapsula i pacchetti ricevuti dalla rete cablata in pacchetti wireless e di conseguenza fornisce questi pacchetti all interfaccia radio. Il termine Cliente Universale viene spesso utilizzato quando un solo apparato viene connesso all AP, mentre il termine workgroup bridge è utilizzato in corrispondenza a più apparati connessi AP come wireless bridges Come un bridge nelle reti cablate, un AP in modalità bridge wireless permette di connettere più reti, infatti può funzionare come Root Bridge oppure Non Root Bridge. Questo tipo di modalità permette di aumentare la copertura di una rete wifi. Root bridge e Non Root Bridge sono in modo punto-punto. Un esempio è presentato nella figura 20: 31

32 figura 20 In questa figura l AP bridge1 assume il ruolo di root bridge mentre gli altri AP si comportano come stazione cliente del bridge1 e assumono il ruolo di non root bridge, vengono utilizzati per raggiungere, per esempio, un altra LAN della stessa azienda che si trova in un altro edificio. 2.3 Protocollo di Accesso Lo standard ridefinisce il livello di accesso ed il livello fisico della pila OSI. Nel capitolo 1 si è visto che le tecnologie ethernet utilizzavano il protocollo CSMA/CD come protocollo di accesso al mezzo di trasmissione. Nelle WLAN viene impiegato un protocollo di accesso molto simile al CSMA/CD chiamato CSMA/CA (CA significa collision avoidance) in cui una stazione prima di trasmette ascolta il canale per sapere se è libero, se lo è trasmette, se non lo è deve aspettare per un tempo aleatorio, ma in questo caso impiega la collision avoidance e non la collision detection come nelle reti ethernet. Questo meccanismo sarà spiegato più dettagliatamente in seguito. Per capire meglio il funzionamento del protocollo CSMA/CA prendiamo per analogia una conferenza telefonica. Un partecipante alla conferenza che desidera intervenire segue le regole seguenti: Prima di parlare deve indicare per quanto tempo durerà il suo intervento. Questo permette ad altri partecipanti di avere un idea di quanto tempo devono aspettare prima di intervenire a loro volta alla conferenza; 32

33 I partecipanti alla conferenza telefonica non possono parlare finché il tempo del partecipante precedente sia arrivato a termine; I partecipanti non sono consapevoli se vengono ascoltati quando stanno parlando, a meno che ricevano una conferma del loro intervento dal coordinatore della conferenza; Nel caso in cui due partecipanti cominciano ad intervenire (parlare) nello stesso momento, non sono consapevoli del fatto che stano parlando insieme. In questo caso non ricevono nessuna conferma sul loro intervento dal coordinatore della conferenza. Questi due partecipanti non avendo ricevuto una conferma del loro intervento dal coordinatore, si accorgeranno del fatto che stavano intervenendo tutte e due allo stesso momento; I partecipanti scelgono un tempo casuale che aspetteranno prima di intervenire di nuovo quando non ricevono una conferma del loro intervento dal coordinatore. Da questa analogia si può capire come il funzionamento del protocollo CSMA/CA sia molto più robusto del CSMA/CD in quanto la collision detection non può essere implementata nelle reti wireless. Il protocollo CSMA/CA si accorge di una collisione solo quando la stazione mittente non riceve un messaggio di riscontro del frame trasmesso. L implementazione del protocollo di accesso CSMA/CA si manifesta nello standard tramite la funzione di distribuzione DCF (distributed coordination function). La descrizione del funzionamento del protocollo di accesso CSMA/CA viene fatto tramite le parole chiave seguenti: Carrier sense DCF Acknowledgment frames Request to Send/Clear to Send (RTS/CTS) medium reservation Frame fragmentation Point coordination function (PCF) Carrier Sense Come nel caso della rete Ethernet, una stazione wireless che desidera trasmettere un frame sul canale radio ascolta prima il canale, se è occupato, la stazione aspetterà che sia libero prima di trasmettere. La stazione determina lo stato del canale con due metodi: 33

34 1- una verifica del livello fisico per sapere se c è già presenza di un altro segnale sul canale; 2- l uso di una funzione virtuale di ascolto del canale nota come NAV (network allocation vector). La stazione può utilizzare il livello fisico per scoprire che il canale è libero, ma in alcuni casi, il canale può essere sempre occupato da un'altra stazione nella NAV. Una NAV non è altro che un timer che viene aggiornato dai frame dati trasmessi sul canale. Prendiamo il caso di una rete ad infrastruttura come nella figura di sotto, supponiamo che Emanuela stia inviando un frame a Jean Pierre, siccome il canale di comunicazione è un canale radio e perciò un canale di broadcast condiviso, Sofia riceverà anche lei lo stesso frame. Un frame contiene un campo chiamato Duration (tempo per trasmettere il frame) il cui contenuto è un valore abbastanza grande da poter trasmettere un frame e da poter ricevere un messaggio di riscontro al frame trasmesso. Sofia aggiorna dunque la sua NAV in funzione di questo valore e non trasmetterà finché questo valore, decrementando, non raggiunge il valore 0. Le stazioni aggiornano la loro NAV solo se il campo Duration del pacchetto ricevuto contiene un valore maggiore a quello correntemente presente nella loro NAV. Per esempio nel caso in cui Sofia con una NAV attuale pari a 10ms, ricevesse un frame con il campo Duration pari a 5ms, non procederà all aggiornamento della NAV. figura 21 34

35 2.3.2 Distributed Coordination Function (DCF) In una operazione DCF, una stazione che desidera trasmettere un frame deve prima aspettare che il canale rimanga libero per un certo tempo DIFS (DCF interframe space). Una volta che l intervallo di tempo DIFS è terminato, il canale diventa libero per tutte le stazioni che vogliono accedere al mezzo di comunicazione. Per esempio nella figura 21, quando Emanuela invia un frame a Jean Pierre prenotando il canale per 10ms per l invio del frame, la situazione che si presenta è la seguente: figura 22 Una volta che il frame di Emanuela è stato inviato, il canale rimane libero per un tempo DIFS prima che le stazioni presenti nella finestra di contesa lottino di nuovo per occupare il canale. Supponiamo per esempio che Sofia e Jean Pierre vogliano trasmettere un frame appena i 10ms richiesti da Emanuela per la trasmissione del suo frame scadano, le loro schede di rete wireless avranno attivato la stessa NAV cioè 10ms, e tutte e due le stazioni sentiranno fisicamente quando il canale diventerà inattivo. La probabilità di collisione in questo caso è molto alta, per evitare una tale situazione, il DCF utilizza un tempo di Backoff casuale. L algoritmo del Backoff casuale è molto semplice, quando il canale diventa libero, ogni scheda di rete wireless sceglie un valore casuale compreso tra 0 ed un valore massimo noto come Contention Window (CW). Il valore di default della Contention Window viene settato nella scheda di rete e dipende dai diversi costruttori. In generale, il range dei valori della contention windows inizia da 0 ed incrementa fino ad un valore massimo (CWmax) che non è altro che una cella mobile che inizia da CWmin e finisce con questo valore massimo come lo mostra la figura 23: 35

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Ethernet Truncated Binary Exponential Back-off (TBEB)

Ethernet Truncated Binary Exponential Back-off (TBEB) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Standard IEEE 802 Ethernet Truncated Binary Exponential Back-off (TBEB) IEEE 802.3 20.2 Livello di Rete LLC MAC 802.3 802.2 Logical Link Control

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

http://mottatommaso.altervista.org

http://mottatommaso.altervista.org Standard IEEE 802 per reti LAN http://mottatommaso.altervista.org T. Motta Rete locale Rete LAN: rete di computer di dimensione limitata e senza attraversamento di suolo pubblico Sono di diversi tipi:

Dettagli

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) 4 4 4 4 4 10. Esempio di progetto (4)

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) 4 4 4 4 4 10. Esempio di progetto (4) Architettura degli Elaboratori 2 Esercitazioni 4 progettazione reti LAN Esempio di progetto (2) Al terra sono presenti 4 laboratori per studenti ed un locale attrezzato per la gestione della. Ogni laboratorio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Università degli Studi della Basilicata

Università degli Studi della Basilicata Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA DEI SISTEMI COSTITUENTI LA RETE DATI DI ATENEO CAPITOLATO SPECIALE DI APPALTO Allegato Tecnico 2 1 Descrizione generale della

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli