Sommario. Sommario. Sommario. Sommario. Perché il wireless? Introduzione tecnologie wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Sommario. Sommario. Sommario. Perché il wireless? Introduzione tecnologie wireless"

Transcript

1 Sommario Sommario Perché il wireless? Tecnologie wireless più utilizzate Tecnologie e protocolli Il Protocollo : Wi-Fi I vari standard Access Point Wireless Card Lo standard: terminologia e topologie Lo standard: definizione strati modello ISO/OSI La famiglia Livello Fisico DSSS FHSS IR 1 DataLink Layer Tipi di Frame Inter Frame Spaces Hidden Node Problem Virtual Carrier Sense Sicurezza del WiFi WEP Meccanismo del WEP Carateristiche dello Streamchifer WEP e CIA Attacco al WEP Il Frame con WEP WEP Data Trasmission 2 Sommario Sommario Wireless Internet Che cos è il Wireless Internet Problematiche connesse al W.I. Mobile IP Soluzioni poco scalabili Tunneling Reverse Tunneling Simultaneous Binding Route Optimization Handoff IPv6 Localizzazione wireless in Ambienti Chiusi Obiettivo Line Of Sight Direct Path MultipathFading RSSI Scene Analisys Algoritmo di Localizzazione Proposto Architettura di Sistema Hardware e Software Utilizzato Scene Analisys (offline e online fase) Sorgenti Applicazione 3 4 Introduzione tecnologie wireless Perché il wireless? TELEGRAFO: prima meta viene posato il primo cavo sottomarino per collegare Calais- Dover 1858 viene posato il primo cavo per collegare America e Europa (1866) E comodo da utilizzare Consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza di prese di rete, ecc. MARCONI: 1896 telegrafo senza fili 1897 viene fondata la Marconi's Wireless Telegraph Co. Ltd realizzazione del primo collegamento radiotelegrafico tra la Francia e l'inghilterra. Si declina in differenti modi per venire incontro a esigenze di scala differente (wwan, wlan, wpan, wman) E relativamente poco dispendioso 5 6

2 Tecnologie wireless più utilizzate Tecnologie e protocolli Wireless Wide Area Network GPRS, GSM, WCDMA Wireless Metropolitan Area Network ( ) 72 Mbps Turbo.11a 54 Mbps {a,g} 5-11 Mbps b.11 p-to -p link Wireless Personal Area Network 1-2 Mbps Bluetooth µwave p-to-p links Bluetooth Wireless Local Area Network Wi-Fi Kbps 56 Kbps WCDMA, CDMA2000 IS-95, GSM, CDMA 3G 2G Indoor Outdoor Mid range outdoor Long range outdoor Long distance com m m 200m 4Km 5Km 20Km 20m 50Km 7 8 Access Point Il Protocollo : Wi-Fi Alternativa al cablaggio strutturato: la tecnologia delle "reti senza filo" utilizza onde radio per realizzare collegamenti tra le stazioni di lavoro. Per allestire una rete wireless è necessario disporre di un apparato centrale (Access Point), e schede di rete wireless da inserire sulle singole stazioni di lavoro. L Access Point è un trasmettitore radio su frequenza dipendenti dallo standard utilizzato, in grado di comunicare con tutti gli adapters di rete che si trovano nella sua zona di copertura. Di solito è collegato alla rete locale, con una porta RJ-45, per fare da ponte (bridge) tra la rete wireless e la rete wired. La potenza di trasmissione è limitata, per legge, a 100 mw Wireless Card Esempio di rete La scheda wireless è un dispositivo, PCMCIA, USB o CF, da inserire nelle stazioni di lavoro. La porta PCMCIA è normalmente presente sui portatili, per le stazioni fisse esiste uno speciale adattatore che permette di collegare internamente le schede. La velocità di trasmissione è dipendente dallo standard utilizzato. Le schede wireless possono comunicare con l Access Point o direttamente tra loro. L AP funge da bridge tra la wireless lan e la wired lan 11 12

3 Lo standard : terminologia Componenti dell architettura Un partecipante ad una rete wireless (wireless node) si chiama STA (station) Pc-card 2 Stazione 1 AP Pc-card 1 Stazione 2 dispositivi wireless comunicano tra loro autonomamente o anche passando attraverso un dispositivo intermedio: Access Point AP Un insieme di almeno due STA in grado di interagire forma un BSS(Basic ServiceSet) In un BSS può essere presente un Access Point (AP) che coordina i nodi wireless e fornisce l accesso ad altre reti Più BSS possono cooperare attraverso l uso di Distribution System (DS) che connettono gli AP L insieme BSS + AP + DS a volte viene chiamato ESS (Etended ServiceSet) IEEE : topologie (1) IEEE : topologie (2) Distribution System STA A2 BSS-B STA A2 STA A3 STA A1 AP A AP B STA B2 Ad Hoc Network IBSS (Independent Basic Service Set) BSS-A STA A2 STA B I vari standard La famiglia i sicurezza f Inter Access Point Protocol LLC WEP MAC MAC Mgmt e QoS enhancements PHY DSSS FH IR MIB b 5,11 Mbps g 20+ Mbps OFDM a 6,9,12,18,24 36,48,54 Mbps 18

4 802.11: cosa definisce? : cosa definisce? Application Presentation Session Transport Network Datalink Physical MAC controlla l accesso al canale fisico nel rispetto di un insieme di regole predeterninate Logical Link Control (LLC) Medium Access Control (MAC) differenze : radio poco affidabile maggior tasso di errore intercettazione tutto il traffico passa per l ap E parte della famiglia di standard 802, relativa alle Local Area Network (LAN) Lo standard si concentra sui due layer più bassi della pila OSI: Physical layer Datalinklayer FHSS PHY MAC DSSS PHY a OFDM PHY MAC Sublayer Physical layer Livello Fisico Il livello Fisico è responsabile dell interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Lo standard IEEE supporta 3 diversi livelli fisici basati su diverse tecnologie di trasmissione: DSSS Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread Spectrum IR Infrared DSSS (Direct Sequence Spread Spectrum) Banda GHz; Utilizza diverse bande, ciascuna di 22 MHz; Più costosa rispetto alle altre tecnologie; Tempi di risposta più rapidi; Data Rates di 1, 2 e 11 Mbps, quindi più veloce rispetto alla FHSS; Molto sensibile a fenomeni quali multipath fading, disturbi, rumore b FHSS (Frequency Hopping Spread Spectrum) Banda GHz; Utilizza una frequenza per ogni time hop, scelto casualmente all interno della banda disponibile; Implementazione più semplice e costi minori rispetto alla DSSS Migliore tolleranza ai disturbi, alle interferenze ed al multipath fading (ossia i cammini multipli di un segnale dal trasmettitore al ricevitore); Maggior numero di network collocabili sulla stessa area (26 contro i tre del DSSS); Data rates di 1, 2 Mbps e tempi di risposta più lunghi rispetto al DSSS b IR (Infrared) Banda: nm (3 1014); Costi bassi; Data rates di 1, 2 Mbps; b Necessità di visibilità diretta ( line of sight ) tra sorgente e destinazione, o apparati di riflessione necessari; Area di copertura minore rispetto a DSSS e FHSS: m. contro m

5 Data Link Layer Tipi di Frame Il sottolivello MAC (Media Access Control) dello strato Data Link gestisce l accesso al mezzo fisico e garantisce l affidabilità della comunicazione in termini di: Modalità di accesso al mezzo trasmissivo. Mobilità e Sincronizzazione delle stazioni. Frammentazione delle unità dati. Sicurezza e Autenticazione. Gestione della Potenza trasmessa. Il protocollo IEEE prevede due modalità per la gestione degli accessi al mezzo fisico: Modalità DCF(Distributed Coordination Function) o modalità di accesso distribuita di base. Modalità PCF (Point Coordination Function) modalità di accesso centralizzata opzionale CONTROLLO RTS CTS ACK PS-Poll CF-End & CF-End ACK Beacon GESTIONE Probe Request & Response Authentication Deauthentication Association Request & Response Reassociation Request & Response Disassociation Announcement Traffic Indication Message (ATIM) Data DATI Data+CF -ACK Data+CF -Poll Data+CF - ACK+CF-Poll Null Function CF-ACK (nodata) CF-Poll (nodata) CF-ACK+CF+Poll Frame di Controllo Servono a controllare l accesso al mezzo trasmissivo wireless Request To Send (RTS) serve a avere accesso almezzo per la trasmissione di grossi frames (la dimensione e definita dal soglia RTS della scheda wireless) Clear To Send (CTS) e la risposta a un RTS Acknowledgement (ACK) sono usati in ogni trasmissione (dati, frame frammentati, ecc) PowerSave Poll (PS-Poll) inviati dal client all AP quando il client si risveglia dalla modalità di power saving 27 Frame di Gestione (1) Beacon vengono trasmessi a intervalli regolari e annunciano l esistenza di una rete Probe Request trasmesso dal client che cerca una rete, contiene due soli campi: SSID e velocità di trasmissione Probe Response Se il probe request incontra una rete con parametri che soddisfano le richieste, l AP invia un probe response Disassociation sono usati per terminare una relazione di associazione Deauthentication sono usati per terminare una relazione di autenticazione 28 Frame di Gestione (2) Association Request una volta identificata una rete con parametri compatibili, il client invia questo frame per unirsi alla rete Reassociation Request in tutto simile al precedente tranne che contiene l indirizzo dell AP cui il client e associato nel momento dell invio. Questo consente al nuovo AP di contattare l altro per farsi passare i dati di associazione Association Response Reassociation Response - da AP in risposta a uno dei frame precedenti Authentication inviati dal client per autenticarsi con l AP 29 Frame di Dati Trasportano i dati dei livelli di protocollo superiori Possono trasportare dati oppure assolvere funzioni di gestione Tipo di frame data data+cf-ack data+cf-poll data+cf-ack+cf-poll Null CF-ACK CF-Poll CF-ACK+CF-Poll trasporta dati non trasporta dati 30

6 IFS (Inter Frame Spaces) Protocollo CSMA/CA Lo standard definisce quattro tipi di spazi tra i frame (Inter Frame Spaces), che sono utilizzati per fornire differenti priorità: SIFS Short Inter Frame Space è utilizzato per separare trasmissioni che appartengono ad un singolo dialogo (Fragment-Ack) ed è il più piccolo spazio tra i frame possibile PIFS Point Coordination IFS è usato dall Access Point (o dal Point Coordinator, come è chiamato in questo caso) per guadagnare l accesso al mezzo prima di ogni altra stazione. DIFS Distributed IFS, è l Inter Space Frame utilizzato per una stazione che vuole iniziare una nuova trasmissione EIFS Etended IFS, è il più lungo IFS ed è usato da una stazione che ha ricevuto un pacchetto di cui non è stata in grado di comprendere il contenuto 31 L accesso distribuito DCF è basato sul metodo di accesso CSMA/CA: CS(Carrier Sense) ascolto del canale prima di trasmettere MA (Multiple Access) consente l accesso multiplo sullo stesso canale CA (Collision Avoidance) meccanismo che cerca di evitare le collisioni 32 Il problema del terminale nascosto : Il meccanismo RTS/CTS Il problema del terminale nascosto : Virtual Carrier Sense Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni non si può utilizzare la tecnica CSMA/CD. Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Nodeo Stazione Nascosta. Non tutte le stazioni che appartengono alla stessa LAN possono sentire le altre, con il rischio che si verifichino collisioni. STA 1 STA2 STA La stazione sorgente invia un pacchetto RTS DIFS (Request to Send) contenente l indirizzo mittente, quello destinatario e la durata della comunicazione. 2. Il destinatario invia in risposta un pacchetto CTS (Clear to Send) dopo aver atteso un tempo SIFS. 3. La sorgente invia il pacchetto DATA dopo aver atteso ancora un intervallo DISF. 4. Il destinatario dopo aver ricevuto il pacchetto dati invia un pacchetto di riscontro ACK. DIFS DIFS Sorgente RTS CTS DATA ACK SIFS SIFS Destinazione 34 Il WEP (1) E una chiave condivisa (shared key): deve essere conosciuta dall Access Point e dal client. Il WEP (2) WEP esiste con chiave da 40bit o 128bit Si basa su RC4 (cipher stream) e operazioni di XOR con lo stream dei dati in transito La versione a 128bit non era stata standardizzata a causa delle leggi sulla crittografia degli USA. L Initialization Vector (IV) del WEP che serve a inizializzare il cipherstream viene trasmesso in chiaro analizzando sufficiente traffico e possibile individuare lo stream chiave e decifrare. 35 lo standard b definisce un CRC a Mac layer che porta ad accettare come validi pacchetti non cifrati, purche il loro checksum sia corretto. (integrità dei dati non garantita) 36

7 Meccanismo del WEP Caratteristiche dello streamcipher dati keystream streamcipher keystream dati XOR = XOR = Per tenere corta la secret key si usa il PRNG (pseudo random numbergenerator) Secret key -> PRNG -> keystream Mittente e ricevente dovranno quindi usare la stessa chiave segreta e lo stesso algoritmo PRNG per poter essere interoperabili RC4 (di RSA) usa l operazione di or esclusivo (XOR) per ottenere lo streamciphera partire dal keystream e i dati Wep e C I A Confidenzialità nel transito tra client wireless e access point, tramite la cifratura per cui viaggia lo streamcipher e non il dato in chiaro Integrità un controllo di integrità sui dati trasmessi garantisce che non siano modificati nel transito autenticazione attraverso l utilizzo della chiave si ottiene l autenticazione del dispositivo wireless client nei confronti dell AP Wep: una coperta troppo corta Il wep non riesce a essere efficace nel garantire i requisiti di sicurezza C I A: Confidenzialità e stata dimostrata la vulnerabilita dell RC4 nel Riutilizzo del keystrem, Initialization Vector trasmesso in chiaro Integrità e stato dimostrato che e possibile far passare come integri anche pacchetti che non lo sono. Non usa hashing, ma Cyclic Redundancy Check a 32 bit autenticazione l autenticazione non e bidirezionale e non riguarda l utente ma il solo dispositivo 39 Problemi di distribuzione della chiave (shared secret) su molti utenti 40 L attacco crittografico al wep Abbiamo visto le debolezze intrinseche al protocollo. Vediamo l attacco. Viene sfruttata una debolezza nel modo in cui viene generato il keystream. Assumendo di poter recuperare il primo byte del payload cifrato Poiche utilizza il Link Layer Control, il cui primo byte e 0AA (SNAP header), tramite uno orcon il primo byte cifrato del payload, e possibile ricavare il primo byte del keystream Il frame con wep b IV[0] IV[1] IV[2] Key ID SNAP[0] SNAP[1] SNAP[2] SNAP[3] Payload (cifrato) Questo attacco e lineare. Al crescere dei byte del keystream decifrati, cresce la velocita di decifratura dei rimanenti bit Checksum 42

8 WEP Data Transmission WEP Data Transmission Keystream = InitializationVector. StaticKey Node K = IV. SK Node IV[0] IV[1] IV[2] SK[0] SK[1] SK[2] SK[3] SK[4] IV viene generato o con un contatore o randomicamente WEP Data Transmission WEP Data Transmission Node Node Node Node K = IV. SK streamcihper K = IV. SK streamcipher K = IV. SK Il ricevente usa l IV ricevuto e la chiave statica SK in suo possesso per decifrare Che cos è il Wireless Internet? Estensione dei servizi offerti via Internet per utenti mobili. Wireless Internet Possibilità di reperire informazioni e dati indipendentemente dalla posizone occupata dall utente. C è bisogno di modificare il design e la struttura dei protocolli esistenti per Internet affinchè sia applicabile una soluzione mobile

9 Problematiche connesse al W.I. Address mobilty Inefficienza dei protocolli di trasporto Stack del Protocollo TCP/IP Application Layer (HTTP, TELNET, SMTP ) TrasportLayer (TCP, UDP) Network Layer (IPv4, IPv6) /HIPERLAN W.I. Schema Network Layer (IPv4, IPv6) / 802.3/4/5 HIPERLAN IP Stack del Protocollo TCP/IP Application Layer (HTTP, TELNET, SMTP ) TrasportLayer (TCP, UDP) Network Layer (IPv4, IPv6) /HIPERLAN Inefficienza dei protocolli di applicazione Nodo wireless connesso che si può connettere a qualsiasi AP AP wireless connesso alla sottorete wired Internet 49 Parte wireless Parte wired 50 Address Mobility Problem Inefficienza del protocollo di trasporto Indirizzo della sottorete Sottorete A Indirizzo host Formato indirizzo IP (32 bits) AP wireless 1 AP wireless 2 Sottorete B TCP in reti wired assicura : Il set up e gestione di connessioni end-to-end Invio affidabile di pacchetti tra i vari nodi Controllo del Flusso Controllo delle Congestioni In reti wireless ciò è più complicato poiché: Più inaffidabile nella comunicazione (air) Performance dipendenti dalle caratteristiche dell ambiente Soluzioni Indirect TCP (ITCP) Snoop TCP Mobile TCP Indirizzo IP Inefficienza del protocollo di applicazione In reti wired si utilizza Http Telnet SMTP In reti wireless HTTP risulterebbe troppo pesante a causa delle operazioni statiche che esegue: Encoding Ridondanza dei dati Aperture di connessioni per ogni transazione Soluzione per le reti wireless WAP (Wireless Application Protocol) Mobile IP (Soluzioni poco scalabili) Cambiare l indirizzo IP all host che si muove da una sottorete all altra. Poiché TCP stabilisce una connessione sull indirizzo IP dell host, il cambio di IP si tradurrebbe nel dover ristabilire la connessione TCP ogni volta Conservare l indirizzo IP e aggiungere entries speciali nelle tabelle di routing. Molto oneroso in termini di spazio nelle tabelle Utilizzabile in sottoreti con pochi host

10 Mobile IP costraints Mobile IP: La soluzione adottata Compatibilità: Conservare l interoperabilità con reti wired lasciando inalterata l infrastruttura wired poiché già testata e affidabile. Scalabilità: Trovare una soluzione stabile che si adatti al crescente numero di utenti wireless nel tempo. Trasparenza: L utente non deve avvertire differenze tra il dominio wireless e quello wired. Home Network HA Percorso 2 The Internet Percorso 1 Percorso 3 Router CN Foreign Network MN FA MN = Mobile Node CN = Corrispondent Node HA = Home Agent FA = ForeignAgent 56 Mobile IP: La soluzione adottata (2) L idea è di utilizzare il vecchio indirizzo IP con pochi meccanismi addizionali per garantire la mobilità del nodo Assegniamo un altro indirizzo IP a MN, il COA (Care Of Address), che assume i due formati: Tunneling (1) CN Dati Ip destinazione = COA di MN HA Foreign agent-based COA: per localizzare MN, si può usare l indirizzo del FA al quale MN è connesso. Il COA di MN è quindi l IP di FA. Colocated COA: MN acquista un indirizzo topologicamente corretto. CN invia un pacchetto ad HA che invia il pacchetto ad MN utilizzando il nuovo IP. (Tunneling) FA FA based COA Dati Dati MN Tunneling (2) Problemi di Reverse Tunneling CN Dati Ip destinazione = COA di MN HA Se volessimo inviare un pacchetto da MN a CN? Ingress Filtering Alcuni routers filtrano i pacchetti provenienti dalla sottorete con source IP address diverso da quello della sottorete Firewalls Stesso discorso dei routers FA ColocatedCOA Dati Time to Live Se si usa un routing triangolare (come avviene nel reverse tunneling) il TTL deve essere decrementato solo di uno nel punto dove il pacchetto è inviato all Home Agent. Dati MN Dati 59 60

11 Reverse Tunneling Simultaneous Bindings Il routing triangolare avviene quando gli attori per il route di un pacchetto sono tre CN -- HA -- MN MN -- HA -- CN Per ovviare ai problemi visti, MN incapsula i suoi pacchetti utilizzando come: Indirizzo IP sorgente del pacchetto incapsulato il suo COA. Indirizzo IP destinazione l IP di HA. Permette ad un generico MN di registrare più COA allo stesso tempo. HA deve inviare più pacchetti duplicati, uno per ogni COA Aumenta l affidabilità dei dati trasmessi Route Optimization Handoffs I pacchetti inviati tra MN e HA seguono percorsi non ottimi. CN -- HA -- MN MN -- HA -- CN Binding Cache: CN mantiene una cache con tutti COA di MN in modo da ottimizzare la lunghezza dei percorsi (least recently used, first-in-first-out). Binding Request& Binding Update: CN richiede i bindings fi MN con un messaggio di Binding Request ad HA che risponde con un Binding Update. Binding Warning Se avviene un handoff, CN avrà la sua binding cache non consistente. In quest caso è FA che averte HA tramite un Binding Warning. HA invia un Binding Update a CN. MN si allontana dall FA a cui è connesso e il signal strength diminuisce. Se MN riceve un segnale più forte da un altro FA, viene interrotta la connessione col vecchio FA e se ne crea una con l agent nuovo. Le tipiche fasi coinvolte nell handoff sono: Misurare il signal strength Decidere dove e quando praticare l handoff Stabilire una nuova connessione, chiudendo la vecchia Esempio di Handoff Tipi di Handoff Mobile initiated handoff: E MN che decide quando effettuare l handoff. Calcola il singal strength e dopo aver deciso il nuovo AP (BS) a cui connettersi avvia l handoff. Mobile Evaluated Handoff: Simile al caso precedente ma la decisione dell handoff è presa da BS. Network Initiated Handoff: BS decide dove avverrà l handoff di MN e solo BS calcola il signal strength. (MN non ha ruoli nella procedura) Mobile Assisted Handoff: AP1 MN AP2 MN assiste BS nel calcolo del signal strength per prevenire una situazione di black hole. (proprietà del canale asimmetriche) 65 66

12 IPv6 IPv6 risolve gran parte dei problemi relativi al Mobile IP visti in precedenza. Route optimization è bilt-in in IPv6 IPv6 ha campi specifici per il COA e l indirizzo IP home (si evitano problemi di reverse tunneling). I pacchetti di controllo usati per il route optimization sono aggiunti nella parte dati. IPv6 permette di calcolare i signal strength down-link e up-linkche in modo da evitare una situazione di black-hole. Evita gli overheads dovuti all incapsulamento visto che il COA e l IP originale sono inclusi nello stesso pacchetto in campi diversi. Localizzazione Wireless in Ambienti Chiusi Obiettivo L obiettivo è l implementazione di un sistema interamente software che si basa su tecnologie hardware già esistenti e facilmente adattabili a reti wireless IEEE Sfrutta le informazioni relative alla differenza di potenza del segnale radio (RSSI Received Signal Strength Indication) registrata nei vari punti dell ambiente in cui operiamo. Line-Of-Sight Direct-Line-Of-Sight (DLOS): il contatto diretto che vi è fra trasmettitore e ricevitore. può essere così debole da non essere rilevabile. Non-Direct-Line-Of-Sight (NDLOS): il percorso del segnale radio parte dal trasmettitore e rimbalza su ostacoli per raggiungere il ricevente Direct Path Divisione dell ambiente in aree (DDP, NDDP, UDP ) Dominant Direct Path (DDP), dove il percorso DLOS è dominante; non ci sono particolari problemi in un ambiente afferente a questa categoria ; Non-Dominant Direct Path (NDDP), dove il percorso DLOS è presente e determinabile ma non è dominante rispetto ai percorsi NDLOS; Undetected Direct Path (UDP), dove il percorso DLOS non è determinabile in quanto estremamente debole rispetto ai percorsi NDLOS; 71 72

13 Multipath Fading Received Signal Strenght Indication L intensità di un segnale decresce all aumentare della distanza dalla sorgente emittente, dando luogo al fenomeno dell attenuazione. Cerchiamo un modello che leghi attenuazione A e distanza D, nota la potenza P di partenza. Nel metodo RSSI, si considera il modello potenza_ricevuta = f(distanza) Scene Analisys o Finger-Print Si prefigge di collocare l oggetto nella sua esatta posizione, considerando una serie di caratteristiche ( feature ) dell ambiente di riferimento prese in punti prefissati durante una fase detta di off-line. Tali features non fanno altro che semplificare l ambiente per la successiva fase on-line Algoritmo di Localizzazione Proposto Si effettua il monitoraggio istantaneo delle features dell oggetto mobile e le si confrontano con i dati offline Architettura di Sistema Hardware Utilizzato Palmare Asus Mypal620BT Nic Asus WL110 wireless b Access Point D-Link DWL

14 Il Client: Software utilizzato.net Microsoft (Framework 1.1) (C#) CF (Compact Framework) Librerie Open Source OpenNetCF.org Il server:.net Microsoft (Framework 1.1) IIS (Internet Information Server) Microsoft Access ADO.NET Offline Fase: Applicazione Scene Analisys Suddividere l area di interesse in celle Campionare le singole celle Per ogni campionamento invocare il web service che fa lo store dei dati nel DB. Ad ogni campionamento inserisco record nel database di questo tipo: (posizione, MAC, ss1,ss2,.., ssx, media) Significato record database Frammento Database (MAC,posizione,ss1,ss2,.., ssc, media): MACè l indirizzo fisico dell AP corrente dal quale si prelevano i segnali Posizione è il nome della posizione che indica la cella campionata ss1,ss2,.., ssx sono i segnali reperiti nella posizione campionata media è la media dei valori prelevati nella posizione campionata Applicazione Scene Analisys Fase Online: Rilevamento dei segnali di potenza nel punto incognito occupato. Invocazione del web service che applica l algoritmo i localizzazione in base ai dati ricevuti Ricezione posizione occupata. Esempio dati inviati: (MAC1,SS1), (MAC2,SS2), (MAC3,SS3) Algoritmo (1) Per ogni record nel database relativo ad un unica posizione si calcola la distanza minima in base alla seguente formula: v(ssoffap1-ssonap1)2+ (ssoffap2-ssonap2) 2+ (ssoffap3-ssonap3) 2 Dove: ssoffapi è la media delle potenze di segnale reperite nella fase offline per l AP i. ssonapi è la media delle potenze di segnale reperite nella fase online per l AP i 83 84

15 Algoritmo (2) Analizzati tutti i record del database, la tripla di signal strenght calcolati offline che mi restituisce un valore minimo mi indiviua la posizione occupata dall utente nell ambiente di interesse. Si riportano di seguito i sorgenti dell applicazione. Client Server Form1.cs Service1.asm.cs 85

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

I sistemi Wireless,, dal progetto alla pratica

I sistemi Wireless,, dal progetto alla pratica I sistemi Wireless,, dal progetto alla pratica Tivoli 20 dicembre 2003 Cos è il sistema Wi-Fi IZ0EDD Yuri Rassega yuri@rassega.it iz0edd@amsat.org Obiettivi dell intervento Le Wireless LAN Specificità

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli