Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori. Protocolli data link layer per Wireless LAN"

Transcript

1 Reti di Calcolatori Protocolli data link layer per Wireless LAN

2 SOMMARIO Introduzione Protocolli Aspetti legati alla Sicurezza nel wireless 2

3 Introduzione Wireless ( senza filo ) le informazioni vengono trasmesse via etere. Classificazione delle reti wireless in base all area di copertura PAN (anche BAN) LAN ambiente di campus MAN WAN Classificazione delle reti wireless in base alla tecnologia utilizzata Powerline Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale) RF (banda ISM) Cellulare Microonde Satellitare (geosincroni, bigleo, little LEO) 3

4 Introduzione WLAN = Wireless LAN in contrapposizione a wired LAN Le tre principali problematiche insite nel modello delle wired LAN Costi Limitazioni sulle distanze coperte dal cablaggio Impossibilità di implementare la mobilità delle postazioni utenti vengono affrontate e risolte nelle Wireless LAN Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA. La maggiore preoccupazione deriva dal fatto che la trasmissione via etere è a tutti gli effetti una trasmissione broadcast 4

5 Standard IEEE 802 La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del comitato 802 di IEEE (IEEE 802.3) La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE (IEEE ), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e alla differente modalità di controllo di accesso al mezzo stesso. La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame. 5

6 Standard IEEE 802 Frame Ethernet IEEE Il campo SA contiene il MAC Address del Mittente della Frame Il campo DA contiene il MAC Address del Destinatario della Frame Il campo DU contiene i dati veri e propri della trasmissione 6

7 Standard IEEE 802 Frame Wireless IEEE b Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono previsti fino a 4 campi di indirizzo (A1,,A4) contenenti sempre un MAC Address che può essere: dell Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA), del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA) Il campo FB contiene i dati veri e propri della trasmissione 7

8 Protocolli IEEE IEEE b Dopo la ratifica dell IEEE che operava con velocità massima di 2 Mbps si rese necessario un incremento della velocità di trasmissione. Alla fine del 1999 viene emanato IEEE b che opera nella banda dei 2.4 GHz e raggiunge 11 Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi immuni da interferenze. 8

9 Protocolli IEEE IEEE b L estensione dell area di copertura risulta discreta, dell ordine di 100m, varia in ragione inversa delle velocità di trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in discesa al migliorare del livello di qualità. Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno forzate ad operare a quella stessa velocità, anche se più vicine all AP e quindi capaci di dialogare a velocità più elevata. 9

10 Protocolli IEEE IEEE a Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming audio/video, venne emanato IEEE a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di avere 12 canali di trasmissione non sovrapponibili. La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC) L estensione dell area di copertura risulta circa la metà rispetto a quella dell IEEE b e valgono le stesse considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la velocità di trasmissione nettamente superiore. 10

11 Architettura Il sistema è suddiviso in celle (BSS Basic Service Set) Ogni cella ha il suo Access Point (AP) Ogni WT (Wireless Terminal) è dentro una cella e agganciato ad un AP Gli AP sono collegati ad un Distribuition System (DS) L insieme delle celle può essere visto come una rete (ESS Extended Service Set) 11

12 Architettura Distribuition System AP AP WT WT WT WT WT WT 12

13 Architettura Una WLAN può essere interfacciata con una normale lan cablata 13

14 AP Gestiscono la cella (BSS) Architettura Interfacciano WLAN con altre LAN (bridge) Implementati Hw e Sw Esistono AP-Router (bridging a livello di rete) Es. router wifi-adsl WT - Terminali mobili Notebook Cellulari ecc.. 14

15 Architettura Mode Ad-hoc comunicazione punto a punto tra due WT senza passare da un AP (IBSS, Indipendent-BSS) AP Infrastructure Mode i terminali comunicano tra loro tramite un AP (BSS- ESS) 15 IM AhM

16 Roaming Un WT può passare da un AP ad un altro in modo del tutto trasparente (roaming) 16

17 Layers Specifiche per i livelli PHY e MAC: PHY Tecniche di trasmissione ( f, modulazione, IR) Tecniche di SST (Spreading Spectrum Techniques) MAC Protocollo di accesso al canale (CSMA/CA) 17

18 f intorno ai 2.40 GHz (RF) Modulazione Physical Layer (PHY) BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK+CCK (5,5 Mbps): DS 64 word di 8 bit (4 bpsym) QBPSK+CCK (11 Mbps): DS 64 words a 8 bit (8 bpsym) 18

19 RF - Spettro a 2.4 GHz 19

20 Physical Layer: SST Tecniche a divisione di spettro (SST): 1. FH salto in frequenza (Frequency Hopping) 2. DS sequenza diretta (Direct Sequence) Occupano più banda del necessario ma Aumentano l immunità al rumore (DS) Aumentano la sicurezza della comunicazione 20

21 FHSS Schema pseudo-casuale di salto tra un insieme di frequenze Probabilità di due schemi uguali molto bassa Se un canale ha interferenza, viene tolto dalla sequenza di salto 75 canali con B=1 MHz: banda molto limitata Il Rx conosce il pattern di salto del Tx (T e f ) 21

22 FHSS 22

23 DSSS Divisione della banda in 14 sottocanali più grandi del necessario (~22 MHz) Overlapping parziale tra canali adiacenti 3 dei 14 canali sono completamente non sovrapposti Per far fronte al rumore si usa la tecnica chipping : Ogni bit è convertito in una serie di bit ridondanti (chip) Fornisce un codice a rilevazione e correzione di errore 23

24 Canali DSSS Channel Frequency (GHz)

25 Canali DSSS 25

26 DSSS Versione originale Chip di 11 bit (Barker sequence) Ogni sequenza corrisponde ad un 1 o uno 0 Chip convertito in una forma d onda (symbol) Symbols trasmessi 1 MSps (BPSK) 2 MSps (QPSK) 26

27 Spreading Spectrum 27

28 DSSS b Tecniche di codifica avanzate: Piuttosto che due chip di 11 bit usa la tecnica CCK Complementary Code Keying (CCK) Insieme di 64 word ad 8 bit Word ben distinte anche in presenza di rumore o multipath (distanza di Hamming elevata) Symbol Rate = MSps 5.5 Mbps 4 bit per symbol 11 Mbps 8 bit per symbol 28

29 802.11b Data Rate Table b Data Rate Specifications Data Rate Code Length Modulation Symbol Rate Bits/Symbol 1 Mbps 2 Mbps 11 (Barker Sequence) 11 (Barker Sequence) BPSK 1 MSps 1 QPSK 1 MSps Mbps 8 (CCK) QPSK MSps 4 11 Mbps 8 (CCK) QPSK MSps

30 DS vs. FH DS: Codifica ridondante più immune ai rumori Maggiore spreco di banda (30 MHz per canale) Possibilità di arrivare a 11 Mbps FH: Più sicura Molto limitata in banda (1 MHz) Impossibile usarla nel WI-FI ad alti bit-rate 30

31 802.11b Dynamic Rate Shifting Dynamic Rate Shifting: Data Rates adattati automaticamente alla natura del canale Mbps e viceversa Quando: Luoghi rumorosi Necessarie distanze maggiori 31

32 Medium Acess Control (MAC) Tecnica di accesso al canale: CSMA/CA (Carrier Sensitive Multiple Access Collision Avoidance) Modi di funzionamento: DCS Distribuited Coordination Function PCS Point Coordination Function 32

33 Collisioni su wireless: CA CD non utilizzabile in WLAN: Non si è sicuri che ogni WT ascolti tutte le altre WT della BSS Algoritmo di prevenzione: CA Collision Avoidance 4 Way Handshake 33

34 Condivisione non completa del canale A vede B ma non C 34

35 CA Collision Avoidance 1 Tx ascolta il canale Carrier Sense (CS) Se Tx trova il mezzo libero per un tempo DIFS (Distribuited Inter Frame Space) trasmette Tx trasmette un breve messaggio di controllo RTS (Request to Send) Lunghezza del MSG Mittente e Destinatario L AP riceve l RTS e risponde, dopo un tempo SIFS, con un breve messaggio CTS (Clear to Send) 35

36 CA Collision Avoidance 2 Tutte i WT che vedono i messaggi RTS e/o CTS settano il NAV-Network Allocation Vector alla durata della trasmissione Virtual Carrier Sense Nota: CTS è visto sicuramente da tutte le WT della BSS Tx riceve il CTS ed inizia la sua Tx Rx riceve il msg e controlla il CRC: se OK risponde con un ACK Se Tx non riceve ACK entro un tempo T1, ritrasmette il msg. 36

37 4-Way Handshake WT WT AP RTS Da qui non sono più possibili collisioni CTS CTS Data ACK 37

38 Protocolli IEEE IEEE g Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE g che raggiunge 54 Mbps operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell IEEE a (OFDM). L estensione dell area di copertura risulta inferiore rispetto a quella dell IEEE b ma superiore a quella dell IEEE a. Uno dei punti di forza di questo standard è la compatibilità con IEEE b. IEEE n Nel 2006 è stato emanato IEEE n che raggiunge e supera i 100 Mbps. 38

39 Vantaggi del Wireless Costi ridotti Meno problemi legati alle distanze (impiego di più AP o wireless relaying) Mobilità delle postazioni della rete 39

40 Modalità operative delle WLAN Modalità ad hoc (o peer to peer) I computer possono comunicare direttamente l uno con l altro solo grazie alla propria interfaccia di rete wireless 40

41 Modalità operative delle WLAN Modalità AP (o infrastructure) La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN 41

42 Modalità operative delle WLAN: considerazioni Modalità ad hoc Semplice da configurare È semplice aggiungere nuove postazioni Non è possibile alcuna gestione centralizzata Ideale per piccole reti Modalità AP Più complessa da configurare Richiede AP hardware o software nel progetto della rete È possibile la gestione centralizzata (a vantaggio anche della sicurezza) Ideale per reti più grandi 42

43 Aspetti critici nella progettazione di WLAN Trasmissione e ricezione dei segnali Attenuazione legata alla propagazione, all interconnessione con l antenna, alle condizioni climatiche e all assorbimento atmosferico Distorsione da multipath, rifrazione e canalizzazione atmosferica Curvatura terrestre e Zone di Fresnel Interferenze RF (trasmittenti radio, armoniche superiori) Impegno di banda da parte delle applicazioni Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza) Sicurezza Management della rete (tools per reti wired non sempre adatti per reti wireless) 43

44 Sicurezza: Wireless Equivalent Privacy (WEP) Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit) Il processo di cifratura suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(m)) che concatena al blocco stesso ottenendo il Plaintext (P = M U c(m)) sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed applica l algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto ChipherText (C = P KS) trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C) Il processo di decifratura esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l algoritmo RC4 ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o PlainText (P = C KS) 44

45 Sicurezza: Wi-Fi Protected Access (WPA) Il WEP è un protocollo debole: viene forzato in 15 minuti! Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione. Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE i con il quale propone un nuovo framework più robusto e sicuro per le WLAN. Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE i: Miglioramenti nell integrità dei dati Chiave a 128 bit per l algoritmo RC4 e vettore di inizializzazione a 48 bit Le chiavi crittografiche vengono cambiate periodicamente (TKIP) Possibilità di usare il Protocollo di Autenticazione 802.1x 45

46 Sicurezza: IEEE i (WPA2) Lo standard IEEE i, emanato nel 2004, dopo il WPA, è noto anche con l acronimo WPA2 proprio per distinguerlo da WPA. WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti: Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP) Miglioramento dell integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP) Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES) Controllo di accesso alla rete mediante Autenticazione 802.1x 46

47 Autenticazione 802.1x L autenticazione 802.1x è una soluzione di livello 2 per gestire l accesso alla rete, basato sul controllo a livello di porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l autenticazione che utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in appropriati frame. I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi: End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad esempio EAP). Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche, astrattamente RADIUS). Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione: Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali Authenticator (PAE) chi applica le sicurity policies prima di concedere l accesso alla rete Authentication Server chi verifica le credenziali di accesso alla rete 47

48 Extensible Authentication Protocol (EAP) EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così: EAP-MD5 LEAP PEAP EAP-MSCHAPv2 EAP-TLS EAP-TTLS... 48

49 Remote Authentication Dial-In User Service (RADIUS) RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un modello client/server. Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche altri contenuti (attributi RADIUS) che servono a scopi specifici. Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra Authentication Server e Authenticator. 49

50 Autenticazione 802.1x: le fasi Fase 1 Il Supplicant, contenuto nel terminale WN, richiede all Authenticator, contenuto nell AP, l accesso alle risorse della LAN. L Authenticator richiede al terminale WN le credenziali d accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP Fase 2 L Authenticator inoltra le credenziali all Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS. Fase 3 Dopo l avvenuta autenticazione, l Authentication Server comunica all Authenticator di spostare il terminale WN sulla controlled port permettendo l accesso alle risorse della LAN. 50

51 WLAN Roaming Lo spostamento di un client wireless da una cella ad un altra viene detto Roaming, è utile evidenziare che si può avere roaming anche quando un client non si muove fisicamente! Se dopo l associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2 (o a livello 2), altrimenti di Roaming L3 (o a livello 3). Roaming L2 Dopo l associazione con un nuovo AP, il client non ha problemi a livello rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data l infrastruttura wired, gli apparati devono aggiornare le loro tabelle di lavoro a livello MAC, altrimenti si perde la connettività ethernet. Cisco propone (IAPP = Inter-Access Point Protocol) per l AP che accetta la nuova associazione di roaming, di inviare un pacchetto multicast con il MAC address del client come sorgente, per consentire l aggiornamento delle tabelle di lavoro a livello MAC degli apparati inviare un messaggio agli altri AP che informa della nuova associazione con il proprio MAC address come sorgente. 51

52 WLAN Roaming Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni sulla configurazione e sulla sicurezza. I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una proberespone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi opportune liste da consultare per il roaming. Nei probe frame tra le informazioni è compreso l SSID, e solo se risulta lo stesso per un client ed un AP, vengono presi in considerazione i relativi messaggi. Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle informazioni dei beacon frame, perché l AP potrebbe essere configurato per non inviare in broadcast il proprio SSID, ma anche delle probe-response frame. Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via tempo (circa 400ms). Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo i canali notificati e trovare i potenziali AP senza fare discovery. Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle adiacenze ed i relativi canali. 52

53 WLAN Roaming Roaming L3 53

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Le Reti Wireless Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Introduzione alle trasmissioni senza fili Vantaggi, svantaggi e problematiche tipiche delle reti

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

IEEE 802.11. Sommario. Lo standard per Wireless LAN

IEEE 802.11. Sommario. Lo standard per Wireless LAN IEEE 802.11 Lo standard per Wireless LAN 1 Sommario Definizione e caratteristiche delle WLAN Architettura, topologie di rete e servizi dello standard IEEE 802.11 Tecnologie e protocolli dello strato fisico

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

CORSO DI Telemedicina e Telematica Sanitaria

CORSO DI Telemedicina e Telematica Sanitaria CORSO DI Telemedicina e Telematica Sanitaria Docente Prof. Marcello Bracale Lezione del 8/10/2008 Reti telematiche wired e wireless nelle strutture ospedaliere A cura dell ing. Riccardo Tranfaglia riccardo.tranfaglia@unina.it

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini WIRELESS SECURITY DI ULTIMA GENERAZIONE Politecnico di Milano Polo Regionale di Como Fondamenti di Crittografia Anno Accademico 2004-2005 Autore: Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti:

Dettagli

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti Tecnologie Wireless e standard IEEE 802.11 orso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Indice Wireless Introduzione al wireless

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

WLAN: Wireless Local Area Networks IEEE 802.11

WLAN: Wireless Local Area Networks IEEE 802.11 WLAN: Wireless Local Area Networks IEEE 802.11 Corso Comunicazioni Wireless A. Tonello 1 Standard IEEE 802.11 Famiglia di Standard Wi-Fi (Wireless Fidelity) è un associazione creata per certificare la

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2007/08 - I Semestre RETI TELEMATICHE

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

UNIVERSITÁ DEGLI STUDI DI PADOVA

UNIVERSITÁ DEGLI STUDI DI PADOVA UNIVERSITÁ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA TRIENNALE IN INGEGNERIA DELLE TELECOMUNICAZIONI RETE WIRELESS : CONTROLLO ACCESSI, PROBLEMI E SOLUZIONI Relatore: Prof. Zanella Andrea

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Architetture e Protocolli per Reti Wireless 2. Reti Wireless in area locale, personale e d'accesso 2.1 Standard IEEE 802.11 (Wi-Fi) Prof. Raffaele Bolla dist

Dettagli

3. Reti di accesso IEEE 802.X

3. Reti di accesso IEEE 802.X 3. Reti di accesso IEEE 802.X Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi Introduzione Le reti di accesso

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili IEEE 802.11n: Enhancements for Higher Throughput IEEE Std 802.11n Nell'ottobre

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme d'uso e manutenzione

Dettagli

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Andrea Ghittino, Davide Ferri, Elisa Marchioro, Oronzo Giulio Petito Dipartimento Tecnologie, CSP Innovazione nelle

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria delle Telecomunicazioni TESI DI LAUREA MISURAZIONE DI CAPACITÀ SU LINK WIRELESS RELATORE Ch.mo Prof. Ing.

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Bridge per gruppi di lavoro della serie

Bridge per gruppi di lavoro della serie DATA SHEET Bridge per gruppi di lavoro della serie Cisco Aironet 350 Progettato per soddisfare le necessità di gruppi di lavoro remoti, di uffici satellite e di utenti mobili, il dispositivo bridge per

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte IV) Wireless LAN: IEEE 802.11, BLUETOOTH Corso di Telecomunicazioni Anno Accademico 2006/2007 Contenuti Introduzione: le trasmissioni wireless. IEEE 802.11-Wireless

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs. Reti IEEE802.11 A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.it 1 IEEE802.11: architettura 802.11 è una famiglia di protocolli,

Dettagli

Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a)

Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Tania Cerquitelli Davide Patrucco Sommario

Dettagli

ARI Sezione di Parma. www.ariparma.it. 16 gennaio 2004

ARI Sezione di Parma. www.ariparma.it. 16 gennaio 2004 ARI Sezione di Parma www.ariparma.it 16 gennaio 2004 (versione 1.0) La tecnologia wireless (dall Inglese senza fili) è sicuramente iniziata con la prima trasmissione radio di Guglielmo Marconi; questa

Dettagli

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi assioma sa Via Vergiò 8 CH-6932 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi Agenda TECNOLOGIA SCENARI D IMPLEMENTAZIONE PROBLEMATICHE DI SECURITY

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI

IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI UNIVERSITA DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI Relatore: Chiar.mo Prof. Conte Tesi

Dettagli

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus N. EDV 18260 WLAN PCC 54 05/04 Adattatore WLAN Cardbus Note di carattere normativo e dichiarazioni Wireless LAN, sicurezza e autorizzazione all'uso I dispositivi Wireless LAN emettono energia elettromagnetica

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

RETI WIRELESS LAN Paolo Vincenzo Moi. www.paolomoi.com

RETI WIRELESS LAN Paolo Vincenzo Moi. www.paolomoi.com RETI WIRELESS LAN Paolo Vincenzo Moi www.paolomoi.com 1 RETI WIRELESS LAN Generalità Le reti di telecomunicazioni si distinguono in reti: Wired (connessioni con fili) i dati vengono trasferiti attraverso

Dettagli

Il Wi-Fi. Il Mondo del Wireless

Il Wi-Fi. Il Mondo del Wireless Il Wi-Fi Il Wi-Fi acronimo di Wireless Fidelity, è uno standard per la creazione di reti locali senza fili. Wireless Local Area Network (WLAN) è una rete locale che utilizza una tecnologia in radio frequenza

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Sottolivello MAC (Medium Access Control)

Sottolivello MAC (Medium Access Control) Cap. IV Sotto Livello MAC pag. 1 Sottolivello MAC (Medium Access Control) 4.1 Generalità Protocolli Multiple Access: Nelle reti broadcast uno dei principali problemi è stabilire quale elaboratore ha diritto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Sommario. Guida alle reti WIRELESS LAN. 1. Tecnologia delle onde radio. Frequenze e canali (1)

Sommario. Guida alle reti WIRELESS LAN. 1. Tecnologia delle onde radio. Frequenze e canali (1) Guida alle reti WIRELESS LN appunti tratti da: Garattini, Randazzo, Righi Guida alle reti LN Giordano, Puiatti Technologies for mobile and wireless networking e altri lessandro Memo Sommario 1. Tecnologia

Dettagli

Qos in Wireless Network

Qos in Wireless Network Qos in Wireless Network Parte 8 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Applicazioni Sistema fonia classico Nuovi

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Una rete senza fili (in inglese wireless network) è una rete in cui almeno due terminali (computer, PDA, ) possono comunicare senza cavi

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager MobiMESH Presentazione tecnico-commerciale Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi

Localizzazione in ambiente indoor di terminali mobili tipo Wi-Fi Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di laurea specialistica in Ingegneria delle Telecomunicazioni INFOCOM DPT. Dipartimento di Scienza e Tecnica dell Informazione e della

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

UNIROMA3 Architettura di rete di un WISP Ing. Maurizio Martinoli

UNIROMA3 Architettura di rete di un WISP Ing. Maurizio Martinoli UNIROMA3 Architettura di rete di un WISP Ing. Maurizio Martinoli INDICE Introduzione Il WiFi ARCHITETTURA Architettura locale Architettura WAN CUSTOMER EXPERIENCE UAM / SmartClient OTP SIM based APPROFONDIMENTI

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza delle reti di tipo IEEE 802.11

Sicurezza delle reti di tipo IEEE 802.11 Università di Padova Facoltà di Ingegneria Corso di Laurea Triennale in Ingegneria Dell Informazione Sicurezza delle reti di tipo IEEE 802.11 Autore: Ongaro Nicolò Relatore: Lorenzo Vangelista Indice 1.

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli