Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori. Protocolli data link layer per Wireless LAN"

Transcript

1 Reti di Calcolatori Protocolli data link layer per Wireless LAN

2 SOMMARIO Introduzione Protocolli Aspetti legati alla Sicurezza nel wireless 2

3 Introduzione Wireless ( senza filo ) le informazioni vengono trasmesse via etere. Classificazione delle reti wireless in base all area di copertura PAN (anche BAN) LAN ambiente di campus MAN WAN Classificazione delle reti wireless in base alla tecnologia utilizzata Powerline Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale) RF (banda ISM) Cellulare Microonde Satellitare (geosincroni, bigleo, little LEO) 3

4 Introduzione WLAN = Wireless LAN in contrapposizione a wired LAN Le tre principali problematiche insite nel modello delle wired LAN Costi Limitazioni sulle distanze coperte dal cablaggio Impossibilità di implementare la mobilità delle postazioni utenti vengono affrontate e risolte nelle Wireless LAN Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA. La maggiore preoccupazione deriva dal fatto che la trasmissione via etere è a tutti gli effetti una trasmissione broadcast 4

5 Standard IEEE 802 La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del comitato 802 di IEEE (IEEE 802.3) La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE (IEEE ), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e alla differente modalità di controllo di accesso al mezzo stesso. La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame. 5

6 Standard IEEE 802 Frame Ethernet IEEE Il campo SA contiene il MAC Address del Mittente della Frame Il campo DA contiene il MAC Address del Destinatario della Frame Il campo DU contiene i dati veri e propri della trasmissione 6

7 Standard IEEE 802 Frame Wireless IEEE b Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono previsti fino a 4 campi di indirizzo (A1,,A4) contenenti sempre un MAC Address che può essere: dell Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA), del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA) Il campo FB contiene i dati veri e propri della trasmissione 7

8 Protocolli IEEE IEEE b Dopo la ratifica dell IEEE che operava con velocità massima di 2 Mbps si rese necessario un incremento della velocità di trasmissione. Alla fine del 1999 viene emanato IEEE b che opera nella banda dei 2.4 GHz e raggiunge 11 Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi immuni da interferenze. 8

9 Protocolli IEEE IEEE b L estensione dell area di copertura risulta discreta, dell ordine di 100m, varia in ragione inversa delle velocità di trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in discesa al migliorare del livello di qualità. Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno forzate ad operare a quella stessa velocità, anche se più vicine all AP e quindi capaci di dialogare a velocità più elevata. 9

10 Protocolli IEEE IEEE a Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming audio/video, venne emanato IEEE a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di avere 12 canali di trasmissione non sovrapponibili. La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC) L estensione dell area di copertura risulta circa la metà rispetto a quella dell IEEE b e valgono le stesse considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la velocità di trasmissione nettamente superiore. 10

11 Architettura Il sistema è suddiviso in celle (BSS Basic Service Set) Ogni cella ha il suo Access Point (AP) Ogni WT (Wireless Terminal) è dentro una cella e agganciato ad un AP Gli AP sono collegati ad un Distribuition System (DS) L insieme delle celle può essere visto come una rete (ESS Extended Service Set) 11

12 Architettura Distribuition System AP AP WT WT WT WT WT WT 12

13 Architettura Una WLAN può essere interfacciata con una normale lan cablata 13

14 AP Gestiscono la cella (BSS) Architettura Interfacciano WLAN con altre LAN (bridge) Implementati Hw e Sw Esistono AP-Router (bridging a livello di rete) Es. router wifi-adsl WT - Terminali mobili Notebook Cellulari ecc.. 14

15 Architettura Mode Ad-hoc comunicazione punto a punto tra due WT senza passare da un AP (IBSS, Indipendent-BSS) AP Infrastructure Mode i terminali comunicano tra loro tramite un AP (BSS- ESS) 15 IM AhM

16 Roaming Un WT può passare da un AP ad un altro in modo del tutto trasparente (roaming) 16

17 Layers Specifiche per i livelli PHY e MAC: PHY Tecniche di trasmissione ( f, modulazione, IR) Tecniche di SST (Spreading Spectrum Techniques) MAC Protocollo di accesso al canale (CSMA/CA) 17

18 f intorno ai 2.40 GHz (RF) Modulazione Physical Layer (PHY) BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip = 11) QBPSK+CCK (5,5 Mbps): DS 64 word di 8 bit (4 bpsym) QBPSK+CCK (11 Mbps): DS 64 words a 8 bit (8 bpsym) 18

19 RF - Spettro a 2.4 GHz 19

20 Physical Layer: SST Tecniche a divisione di spettro (SST): 1. FH salto in frequenza (Frequency Hopping) 2. DS sequenza diretta (Direct Sequence) Occupano più banda del necessario ma Aumentano l immunità al rumore (DS) Aumentano la sicurezza della comunicazione 20

21 FHSS Schema pseudo-casuale di salto tra un insieme di frequenze Probabilità di due schemi uguali molto bassa Se un canale ha interferenza, viene tolto dalla sequenza di salto 75 canali con B=1 MHz: banda molto limitata Il Rx conosce il pattern di salto del Tx (T e f ) 21

22 FHSS 22

23 DSSS Divisione della banda in 14 sottocanali più grandi del necessario (~22 MHz) Overlapping parziale tra canali adiacenti 3 dei 14 canali sono completamente non sovrapposti Per far fronte al rumore si usa la tecnica chipping : Ogni bit è convertito in una serie di bit ridondanti (chip) Fornisce un codice a rilevazione e correzione di errore 23

24 Canali DSSS Channel Frequency (GHz)

25 Canali DSSS 25

26 DSSS Versione originale Chip di 11 bit (Barker sequence) Ogni sequenza corrisponde ad un 1 o uno 0 Chip convertito in una forma d onda (symbol) Symbols trasmessi 1 MSps (BPSK) 2 MSps (QPSK) 26

27 Spreading Spectrum 27

28 DSSS b Tecniche di codifica avanzate: Piuttosto che due chip di 11 bit usa la tecnica CCK Complementary Code Keying (CCK) Insieme di 64 word ad 8 bit Word ben distinte anche in presenza di rumore o multipath (distanza di Hamming elevata) Symbol Rate = MSps 5.5 Mbps 4 bit per symbol 11 Mbps 8 bit per symbol 28

29 802.11b Data Rate Table b Data Rate Specifications Data Rate Code Length Modulation Symbol Rate Bits/Symbol 1 Mbps 2 Mbps 11 (Barker Sequence) 11 (Barker Sequence) BPSK 1 MSps 1 QPSK 1 MSps Mbps 8 (CCK) QPSK MSps 4 11 Mbps 8 (CCK) QPSK MSps

30 DS vs. FH DS: Codifica ridondante più immune ai rumori Maggiore spreco di banda (30 MHz per canale) Possibilità di arrivare a 11 Mbps FH: Più sicura Molto limitata in banda (1 MHz) Impossibile usarla nel WI-FI ad alti bit-rate 30

31 802.11b Dynamic Rate Shifting Dynamic Rate Shifting: Data Rates adattati automaticamente alla natura del canale Mbps e viceversa Quando: Luoghi rumorosi Necessarie distanze maggiori 31

32 Medium Acess Control (MAC) Tecnica di accesso al canale: CSMA/CA (Carrier Sensitive Multiple Access Collision Avoidance) Modi di funzionamento: DCS Distribuited Coordination Function PCS Point Coordination Function 32

33 Collisioni su wireless: CA CD non utilizzabile in WLAN: Non si è sicuri che ogni WT ascolti tutte le altre WT della BSS Algoritmo di prevenzione: CA Collision Avoidance 4 Way Handshake 33

34 Condivisione non completa del canale A vede B ma non C 34

35 CA Collision Avoidance 1 Tx ascolta il canale Carrier Sense (CS) Se Tx trova il mezzo libero per un tempo DIFS (Distribuited Inter Frame Space) trasmette Tx trasmette un breve messaggio di controllo RTS (Request to Send) Lunghezza del MSG Mittente e Destinatario L AP riceve l RTS e risponde, dopo un tempo SIFS, con un breve messaggio CTS (Clear to Send) 35

36 CA Collision Avoidance 2 Tutte i WT che vedono i messaggi RTS e/o CTS settano il NAV-Network Allocation Vector alla durata della trasmissione Virtual Carrier Sense Nota: CTS è visto sicuramente da tutte le WT della BSS Tx riceve il CTS ed inizia la sua Tx Rx riceve il msg e controlla il CRC: se OK risponde con un ACK Se Tx non riceve ACK entro un tempo T1, ritrasmette il msg. 36

37 4-Way Handshake WT WT AP RTS Da qui non sono più possibili collisioni CTS CTS Data ACK 37

38 Protocolli IEEE IEEE g Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE g che raggiunge 54 Mbps operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell IEEE a (OFDM). L estensione dell area di copertura risulta inferiore rispetto a quella dell IEEE b ma superiore a quella dell IEEE a. Uno dei punti di forza di questo standard è la compatibilità con IEEE b. IEEE n Nel 2006 è stato emanato IEEE n che raggiunge e supera i 100 Mbps. 38

39 Vantaggi del Wireless Costi ridotti Meno problemi legati alle distanze (impiego di più AP o wireless relaying) Mobilità delle postazioni della rete 39

40 Modalità operative delle WLAN Modalità ad hoc (o peer to peer) I computer possono comunicare direttamente l uno con l altro solo grazie alla propria interfaccia di rete wireless 40

41 Modalità operative delle WLAN Modalità AP (o infrastructure) La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN 41

42 Modalità operative delle WLAN: considerazioni Modalità ad hoc Semplice da configurare È semplice aggiungere nuove postazioni Non è possibile alcuna gestione centralizzata Ideale per piccole reti Modalità AP Più complessa da configurare Richiede AP hardware o software nel progetto della rete È possibile la gestione centralizzata (a vantaggio anche della sicurezza) Ideale per reti più grandi 42

43 Aspetti critici nella progettazione di WLAN Trasmissione e ricezione dei segnali Attenuazione legata alla propagazione, all interconnessione con l antenna, alle condizioni climatiche e all assorbimento atmosferico Distorsione da multipath, rifrazione e canalizzazione atmosferica Curvatura terrestre e Zone di Fresnel Interferenze RF (trasmittenti radio, armoniche superiori) Impegno di banda da parte delle applicazioni Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza) Sicurezza Management della rete (tools per reti wired non sempre adatti per reti wireless) 43

44 Sicurezza: Wireless Equivalent Privacy (WEP) Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit) Il processo di cifratura suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(m)) che concatena al blocco stesso ottenendo il Plaintext (P = M U c(m)) sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed applica l algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto ChipherText (C = P KS) trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C) Il processo di decifratura esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l algoritmo RC4 ottenendo il KeyStream (KS = RC4(IV U K)) esegue l operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o PlainText (P = C KS) 44

45 Sicurezza: Wi-Fi Protected Access (WPA) Il WEP è un protocollo debole: viene forzato in 15 minuti! Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione. Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE i con il quale propone un nuovo framework più robusto e sicuro per le WLAN. Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE i: Miglioramenti nell integrità dei dati Chiave a 128 bit per l algoritmo RC4 e vettore di inizializzazione a 48 bit Le chiavi crittografiche vengono cambiate periodicamente (TKIP) Possibilità di usare il Protocollo di Autenticazione 802.1x 45

46 Sicurezza: IEEE i (WPA2) Lo standard IEEE i, emanato nel 2004, dopo il WPA, è noto anche con l acronimo WPA2 proprio per distinguerlo da WPA. WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti: Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP) Miglioramento dell integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP) Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES) Controllo di accesso alla rete mediante Autenticazione 802.1x 46

47 Autenticazione 802.1x L autenticazione 802.1x è una soluzione di livello 2 per gestire l accesso alla rete, basato sul controllo a livello di porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l autenticazione che utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in appropriati frame. I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi: End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad esempio EAP). Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche, astrattamente RADIUS). Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione: Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali Authenticator (PAE) chi applica le sicurity policies prima di concedere l accesso alla rete Authentication Server chi verifica le credenziali di accesso alla rete 47

48 Extensible Authentication Protocol (EAP) EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così: EAP-MD5 LEAP PEAP EAP-MSCHAPv2 EAP-TLS EAP-TTLS... 48

49 Remote Authentication Dial-In User Service (RADIUS) RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un modello client/server. Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche altri contenuti (attributi RADIUS) che servono a scopi specifici. Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra Authentication Server e Authenticator. 49

50 Autenticazione 802.1x: le fasi Fase 1 Il Supplicant, contenuto nel terminale WN, richiede all Authenticator, contenuto nell AP, l accesso alle risorse della LAN. L Authenticator richiede al terminale WN le credenziali d accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP Fase 2 L Authenticator inoltra le credenziali all Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS. Fase 3 Dopo l avvenuta autenticazione, l Authentication Server comunica all Authenticator di spostare il terminale WN sulla controlled port permettendo l accesso alle risorse della LAN. 50

51 WLAN Roaming Lo spostamento di un client wireless da una cella ad un altra viene detto Roaming, è utile evidenziare che si può avere roaming anche quando un client non si muove fisicamente! Se dopo l associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2 (o a livello 2), altrimenti di Roaming L3 (o a livello 3). Roaming L2 Dopo l associazione con un nuovo AP, il client non ha problemi a livello rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data l infrastruttura wired, gli apparati devono aggiornare le loro tabelle di lavoro a livello MAC, altrimenti si perde la connettività ethernet. Cisco propone (IAPP = Inter-Access Point Protocol) per l AP che accetta la nuova associazione di roaming, di inviare un pacchetto multicast con il MAC address del client come sorgente, per consentire l aggiornamento delle tabelle di lavoro a livello MAC degli apparati inviare un messaggio agli altri AP che informa della nuova associazione con il proprio MAC address come sorgente. 51

52 WLAN Roaming Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni sulla configurazione e sulla sicurezza. I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una proberespone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi opportune liste da consultare per il roaming. Nei probe frame tra le informazioni è compreso l SSID, e solo se risulta lo stesso per un client ed un AP, vengono presi in considerazione i relativi messaggi. Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle informazioni dei beacon frame, perché l AP potrebbe essere configurato per non inviare in broadcast il proprio SSID, ma anche delle probe-response frame. Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via tempo (circa 400ms). Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo i canali notificati e trovare i potenziali AP senza fare discovery. Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle adiacenze ed i relativi canali. 52

53 WLAN Roaming Roaming L3 53

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Le Reti Wireless Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Introduzione alle trasmissioni senza fili Vantaggi, svantaggi e problematiche tipiche delle reti

Dettagli

CORSO DI Telemedicina e Telematica Sanitaria

CORSO DI Telemedicina e Telematica Sanitaria CORSO DI Telemedicina e Telematica Sanitaria Docente Prof. Marcello Bracale Lezione del 8/10/2008 Reti telematiche wired e wireless nelle strutture ospedaliere A cura dell ing. Riccardo Tranfaglia riccardo.tranfaglia@unina.it

Dettagli

IEEE 802.11. Sommario. Lo standard per Wireless LAN

IEEE 802.11. Sommario. Lo standard per Wireless LAN IEEE 802.11 Lo standard per Wireless LAN 1 Sommario Definizione e caratteristiche delle WLAN Architettura, topologie di rete e servizi dello standard IEEE 802.11 Tecnologie e protocolli dello strato fisico

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti Tecnologie Wireless e standard IEEE 802.11 orso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Indice Wireless Introduzione al wireless

Dettagli

Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini WIRELESS SECURITY DI ULTIMA GENERAZIONE Politecnico di Milano Polo Regionale di Como Fondamenti di Crittografia Anno Accademico 2004-2005 Autore: Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti:

Dettagli

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN)

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual Band Gigabit PoE Access Point 450 Mbps Wireless N (2.4 GHz) + 1300 Mbps Wireless AC (5 GHz), WDS, Wireless client isolation, 27.5 dbm, wall-mount Part No.: 525787 Caratteristiche:

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2007/08 - I Semestre RETI TELEMATICHE

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

WLAN: Wireless Local Area Networks IEEE 802.11

WLAN: Wireless Local Area Networks IEEE 802.11 WLAN: Wireless Local Area Networks IEEE 802.11 Corso Comunicazioni Wireless A. Tonello 1 Standard IEEE 802.11 Famiglia di Standard Wi-Fi (Wireless Fidelity) è un associazione creata per certificare la

Dettagli

UNIVERSITÁ DEGLI STUDI DI PADOVA

UNIVERSITÁ DEGLI STUDI DI PADOVA UNIVERSITÁ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA TRIENNALE IN INGEGNERIA DELLE TELECOMUNICAZIONI RETE WIRELESS : CONTROLLO ACCESSI, PROBLEMI E SOLUZIONI Relatore: Prof. Zanella Andrea

Dettagli

Le Reti Wireless. Analisi degli standard, delle componenti e della configurazione di una rete senza fili

Le Reti Wireless. Analisi degli standard, delle componenti e della configurazione di una rete senza fili Le Reti Wireless Analisi degli standard, delle componenti e della configurazione di una rete senza fili Introduzione alle trasmissioni senza fili Vantaggi, svantaggi e problematiche tipiche delle reti

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Architetture e Protocolli per Reti Wireless 2. Reti Wireless in area locale, personale e d'accesso 2.1 Standard IEEE 802.11 (Wi-Fi) Prof. Raffaele Bolla dist

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius.

802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius. 10BaseT: 802.1x- RADIUS. (Vedere Radius e EAP) Adattatore di rete o scheda di rete AES - Advanced Encryption Standard Antenna AP = Punto d'accesso Associazione Anche associato, associante. 802.1x Autenticazione,

Dettagli

3. Reti di accesso IEEE 802.X

3. Reti di accesso IEEE 802.X 3. Reti di accesso IEEE 802.X Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi Introduzione Le reti di accesso

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme d'uso e manutenzione

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Andrea Ghittino, Davide Ferri, Elisa Marchioro, Oronzo Giulio Petito Dipartimento Tecnologie, CSP Innovazione nelle

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Guida ai prodotti wireless Cisco Aironet. Per soddisfare tutte le esigenze delle reti wireless, adesso e in futuro

Guida ai prodotti wireless Cisco Aironet. Per soddisfare tutte le esigenze delle reti wireless, adesso e in futuro Guida ai prodotti wireless Cisco Aironet Per soddisfare tutte le esigenze delle reti wireless, adesso e in futuro 1 Perché implementare una soluzione LAN wireless? Prestazioni, facilità di gestione, scalabilità,

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

WLAN IEEE 802.11: Descrizione generale

WLAN IEEE 802.11: Descrizione generale WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a)

Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Tania Cerquitelli Davide Patrucco Sommario

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria delle Telecomunicazioni TESI DI LAUREA MISURAZIONE DI CAPACITÀ SU LINK WIRELESS RELATORE Ch.mo Prof. Ing.

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager MobiMESH Presentazione tecnico-commerciale Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless

Dettagli

ARI Sezione di Parma. www.ariparma.it. 16 gennaio 2004

ARI Sezione di Parma. www.ariparma.it. 16 gennaio 2004 ARI Sezione di Parma www.ariparma.it 16 gennaio 2004 (versione 1.0) La tecnologia wireless (dall Inglese senza fili) è sicuramente iniziata con la prima trasmissione radio di Guglielmo Marconi; questa

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus N. EDV 18260 WLAN PCC 54 05/04 Adattatore WLAN Cardbus Note di carattere normativo e dichiarazioni Wireless LAN, sicurezza e autorizzazione all'uso I dispositivi Wireless LAN emettono energia elettromagnetica

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli