Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori. Protocolli data link layer per Wireless LAN"

Transcript

1 Reti di Calcolatori Protocolli data link layer per Wireless LAN

2 SOMMARIO Introduzione Protocolli Aspetti legati alla Sicurezza nel wireless 2

3 Introduzione Wireless ( senza filo ) le informazioni vengono trasmesse via etere. Classificazione delle reti wireless in base all area di copertura PAN (anche BAN) LAN ambiente di campus MAN WAN Classificazione delle reti wireless in base alla tecnologia utilizzata Powerline Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale) RF (banda ISM) Cellulare Microonde Satellitare (geosincroni, bigleo, little LEO) 3

4 Introduzione WLAN = Wireless LAN in contrapposizione a wired LAN Le tre principali problematiche insite nel modello delle wired LAN Costi Limitazioni sulle distanze coperte dal cablaggio Impossibilità di implementare la mobilità delle postazioni utenti vengono affrontate e risolte nelle Wireless LAN Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA. La maggiore preoccupazione deriva dal fatto che la trasmissione via etere è a tutti gli effetti una trasmissione broadcast 4

5 Standard IEEE 802 La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del comitato 802 di IEEE (IEEE 802.3) La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE (IEEE ), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e alla differente modalità di controllo di accesso al mezzo stesso. La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame. 5

6 Standard IEEE 802 Frame Ethernet IEEE Il campo SA contiene il MAC Address del Mittente della Frame Il campo DA contiene il MAC Address del Destinatario della Frame Il campo DU contiene i dati veri e propri della trasmissione 6

7 Standard IEEE 802 Frame Wireless IEEE b Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono previsti fino a 4 campi di indirizzo (A1,,A4) contenenti sempre un MAC Address che può essere: dell Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA), del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA) Il campo FB contiene i dati veri e propri della trasmissione 7

8 Protocolli IEEE IEEE b Dopo la ratifica dell IEEE che operava con velocità massima di 2 Mbps si rese necessario un incremento della velocità di trasmissione. Alla fine del 1999 viene emanato IEEE b che opera nella banda dei 2.4 GHz e raggiunge 11 Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi immuni da interferenze. 8

9 Protocolli IEEE IEEE b L estensione dell area di copertura risulta discreta, dell ordine di 100m, varia in ragione inversa delle velocità di trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in discesa al migliorare del livello di qualità. Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno forzate ad operare a quella stessa velocità, anche se più vicine all AP e quindi capaci di dialogare a velocità più elevata. 9

10 Protocolli IEEE IEEE a Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming audio/video, venne emanato IEEE a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di avere 12 canali di trasmissione non sovrapponibili. La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC) L estensione dell area di copertura risulta circa la metà rispetto a quella dell IEEE b e valgono le stesse considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la velocità di trasmissione nettamente superiore. 10

11 Architettura Il sistema è suddiviso in celle (BSS Basic Service Set) Ogni cella ha il suo Access Point (AP) Ogni WT (Wireless Terminal) è dentro una cella e agganciato ad un AP Gli AP sono collegati ad un Distribuition System (DS) L insieme delle celle può essere visto come una rete (ESS Extended Service Set) 11

12 Architettura Distribuition System AP AP WT WT WT WT WT WT 12

13 Architettura Una WLAN può essere interfacciata con una normale lan cablata 13

14 AP Gestiscono la cella (BSS) Architettura Interfacciano WLAN con altre LAN (bridge) Implementati Hw e Sw Esistono AP-Router (bridging a livello di rete) Es. router wifi-adsl WT - Terminali mobili Notebook Cellulari ecc.. 14

15 Architettura Mode Ad-hoc comunicazione punto a punto tra due WT senza passare da un AP (IBSS, Indipendent-BSS) AP Infrastructure Mode i terminali comunicano tra loro tramite un AP (BSS- ESS) 15 IM AhM

16 Roaming Un WT può passare da un AP ad un altro in modo del tutto trasparente (roaming) 16

17 Layers Specifiche per i livelli PHY e MAC: PHY Tecniche di trasmissione ( f, modulazione, IR) Tecniche di SST (Spreading Spectrum Techniques) MAC Protocollo di accesso al canale (CSMA/CA) 17

18 f intorno ai 2.40 GHz (RF) Modulazione Physical Layer (PHY) BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK+CCK (5,5 Mbps): DS 64 word di 8 bit (4 bpsym) QBPSK+CCK (11 Mbps): DS 64 words a 8 bit (8 bpsym) 18

19 RF - Spettro a 2.4 GHz 19

20 Physical Layer: SST Tecniche a divisione di spettro (SST): 1. FH salto in frequenza (Frequency Hopping) 2. DS sequenza diretta (Direct Sequence) Occupano più banda del necessario ma Aumentano l immunità al rumore (DS) Aumentano la sicurezza della comunicazione 20

21 FHSS Schema pseudo-casuale di salto tra un insieme di frequenze Probabilità di due schemi uguali molto bassa Se un canale ha interferenza, viene tolto dalla sequenza di salto 75 canali con B=1 MHz: banda molto limitata Il Rx conosce il pattern di salto del Tx (T e f ) 21

22 FHSS 22

23 DSSS Divisione della banda in 14 sottocanali più grandi del necessario (~22 MHz) Overlapping parziale tra canali adiacenti 3 dei 14 canali sono completamente non sovrapposti Per far fronte al rumore si usa la tecnica chipping : Ogni bit è convertito in una serie di bit ridondanti (chip) Fornisce un codice a rilevazione e correzione di errore 23

24 Canali DSSS Channel Frequency (GHz)

25 Canali DSSS 25

26 DSSS Versione originale Chip di 11 bit (Barker sequence) Ogni sequenza corrisponde ad un 1 o uno 0 Chip convertito in una forma d onda (symbol) Symbols trasmessi 1 MSps (BPSK) 2 MSps (QPSK) 26

27 Spreading Spectrum 27

28 DSSS b Tecniche di codifica avanzate: Piuttosto che due chip di 11 bit usa la tecnica CCK Complementary Code Keying (CCK) Insieme di 64 word ad 8 bit Word ben distinte anche in presenza di rumore o multipath (distanza di Hamming elevata) Symbol Rate = MSps 5.5 Mbps 4 bit per symbol 11 Mbps 8 bit per symbol 28

29 802.11b Data Rate Table b Data Rate Specifications Data Rate Code Length Modulation Symbol Rate Bits/Symbol 1 Mbps 2 Mbps 11 (Barker Sequence) 11 (Barker Sequence) BPSK 1 MSps 1 QPSK 1 MSps Mbps 8 (CCK) QPSK MSps 4 11 Mbps 8 (CCK) QPSK MSps

30 DS vs. FH DS: Codifica ridondante più immune ai rumori Maggiore spreco di banda (30 MHz per canale) Possibilità di arrivare a 11 Mbps FH: Più sicura Molto limitata in banda (1 MHz) Impossibile usarla nel WI-FI ad alti bit-rate 30

31 802.11b Dynamic Rate Shifting Dynamic Rate Shifting: Data Rates adattati automaticamente alla natura del canale Mbps e viceversa Quando: Luoghi rumorosi Necessarie distanze maggiori 31

32 Medium Acess Control (MAC) Tecnica di accesso al canale: CSMA/CA (Carrier Sensitive Multiple Access Collision Avoidance) Modi di funzionamento: DCS Distribuited Coordination Function PCS Point Coordination Function 32

33 Collisioni su wireless: CA CD non utilizzabile in WLAN: Non si è sicuri che ogni WT ascolti tutte le altre WT della BSS Algoritmo di prevenzione: CA Collision Avoidance 4 Way Handshake 33

34 Condivisione non completa del canale A vede B ma non C 34

35 CA Collision Avoidance 1 Tx ascolta il canale Carrier Sense (CS) Se Tx trova il mezzo libero per un tempo DIFS (Distribuited Inter Frame Space) trasmette Tx trasmette un breve messaggio di controllo RTS (Request to Send) Lunghezza del MSG Mittente e Destinatario L AP riceve l RTS e risponde, dopo un tempo SIFS, con un breve messaggio CTS (Clear to Send) 35

36 CA Collision Avoidance 2 Tutte i WT che vedono i messaggi RTS e/o CTS settano il NAV-Network Allocation Vector alla durata della trasmissione Virtual Carrier Sense Nota: CTS è visto sicuramente da tutte le WT della BSS Tx riceve il CTS ed inizia la sua Tx Rx riceve il msg e controlla il CRC: se OK risponde con un ACK Se Tx non riceve ACK entro un tempo T1, ritrasmette il msg. 36

37 4-Way Handshake WT WT AP RTS Da qui non sono più possibili collisioni CTS CTS Data ACK 37

38 Protocolli IEEE IEEE g Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE g che raggiunge 54 Mbps operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell IEEE a (OFDM). L estensione dell area di copertura risulta inferiore rispetto a quella dell IEEE b ma superiore a quella dell IEEE a. Uno dei punti di forza di questo standard è la compatibilità con IEEE b. IEEE n Nel 2006 è stato emanato IEEE n che raggiunge e supera i 100 Mbps. 38

39 Vantaggi del Wireless Costi ridotti Meno problemi legati alle distanze (impiego di più AP o wireless relaying) Mobilità delle postazioni della rete 39

40 Modalità operative delle WLAN Modalità ad hoc (o peer to peer) I computer possono comunicare direttamente l uno con l altro solo grazie alla propria interfaccia di rete wireless 40

41 Modalità operative delle WLAN Modalità AP (o infrastructure) La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN 41

42 Modalità operative delle WLAN: considerazioni Modalità ad hoc Semplice da configurare È semplice aggiungere nuove postazioni Non è possibile alcuna gestione centralizzata Ideale per piccole reti Modalità AP Più complessa da configurare Richiede AP hardware o software nel progetto della rete È possibile la gestione centralizzata (a vantaggio anche della sicurezza) Ideale per reti più grandi 42

43 Aspetti critici nella progettazione di WLAN Trasmissione e ricezione dei segnali Attenuazione legata alla propagazione, all interconnessione con l antenna, alle condizioni climatiche e all assorbimento atmosferico Distorsione da multipath, rifrazione e canalizzazione atmosferica Curvatura terrestre e Zone di Fresnel Interferenze RF (trasmittenti radio, armoniche superiori) Impegno di banda da parte delle applicazioni Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza) Sicurezza Management della rete (tools per reti wired non sempre adatti per reti wireless) 43

44 Sicurezza: Wireless Equivalent Privacy (WEP) Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit) Il processo di cifratura suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(m)) che concatena al blocco stesso ottenendo il Plaintext (P = M U c(m)) sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed applica l algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto ChipherText (C = P KS) trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C) Il processo di decifratura esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l algoritmo RC4 ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o PlainText (P = C KS) 44

45 Sicurezza: Wi-Fi Protected Access (WPA) Il WEP è un protocollo debole: viene forzato in 15 minuti! Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione. Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE i con il quale propone un nuovo framework più robusto e sicuro per le WLAN. Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE i: Miglioramenti nell integrità dei dati Chiave a 128 bit per l algoritmo RC4 e vettore di inizializzazione a 48 bit Le chiavi crittografiche vengono cambiate periodicamente (TKIP) Possibilità di usare il Protocollo di Autenticazione 802.1x 45

46 Sicurezza: IEEE i (WPA2) Lo standard IEEE i, emanato nel 2004, dopo il WPA, è noto anche con l acronimo WPA2 proprio per distinguerlo da WPA. WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti: Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP) Miglioramento dell integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP) Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES) Controllo di accesso alla rete mediante Autenticazione 802.1x 46

47 Autenticazione 802.1x L autenticazione 802.1x è una soluzione di livello 2 per gestire l accesso alla rete, basato sul controllo a livello di porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l autenticazione che utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in appropriati frame. I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi: End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad esempio EAP). Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche, astrattamente RADIUS). Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione: Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali Authenticator (PAE) chi applica le sicurity policies prima di concedere l accesso alla rete Authentication Server chi verifica le credenziali di accesso alla rete 47

48 Extensible Authentication Protocol (EAP) EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così: EAP-MD5 LEAP PEAP EAP-MSCHAPv2 EAP-TLS EAP-TTLS... 48

49 Remote Authentication Dial-In User Service (RADIUS) RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un modello client/server. Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche altri contenuti (attributi RADIUS) che servono a scopi specifici. Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra Authentication Server e Authenticator. 49

50 Autenticazione 802.1x: le fasi Fase 1 Il Supplicant, contenuto nel terminale WN, richiede all Authenticator, contenuto nell AP, l accesso alle risorse della LAN. L Authenticator richiede al terminale WN le credenziali d accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP Fase 2 L Authenticator inoltra le credenziali all Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS. Fase 3 Dopo l avvenuta autenticazione, l Authentication Server comunica all Authenticator di spostare il terminale WN sulla controlled port permettendo l accesso alle risorse della LAN. 50

51 WLAN Roaming Lo spostamento di un client wireless da una cella ad un altra viene detto Roaming, è utile evidenziare che si può avere roaming anche quando un client non si muove fisicamente! Se dopo l associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2 (o a livello 2), altrimenti di Roaming L3 (o a livello 3). Roaming L2 Dopo l associazione con un nuovo AP, il client non ha problemi a livello rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data l infrastruttura wired, gli apparati devono aggiornare le loro tabelle di lavoro a livello MAC, altrimenti si perde la connettività ethernet. Cisco propone (IAPP = Inter-Access Point Protocol) per l AP che accetta la nuova associazione di roaming, di inviare un pacchetto multicast con il MAC address del client come sorgente, per consentire l aggiornamento delle tabelle di lavoro a livello MAC degli apparati inviare un messaggio agli altri AP che informa della nuova associazione con il proprio MAC address come sorgente. 51

52 WLAN Roaming Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni sulla configurazione e sulla sicurezza. I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una proberespone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi opportune liste da consultare per il roaming. Nei probe frame tra le informazioni è compreso l SSID, e solo se risulta lo stesso per un client ed un AP, vengono presi in considerazione i relativi messaggi. Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle informazioni dei beacon frame, perché l AP potrebbe essere configurato per non inviare in broadcast il proprio SSID, ma anche delle probe-response frame. Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via tempo (circa 400ms). Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo i canali notificati e trovare i potenziali AP senza fare discovery. Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle adiacenze ed i relativi canali. 52

53 WLAN Roaming Roaming L3 53

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Configurazione AP Managed

Configurazione AP Managed NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli