Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE b e a)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a)"

Transcript

1 Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE b e a) Tania Cerquitelli Davide Patrucco

2 Sommario 1. Cos è il Wireless 1.1. Overview 1.2. Lo standard Perché Wireless 2.1. Vantaggi economici e logistici 2.2. Mezzo che non si guasta 2.3. Mobilità 2.4. Facile installazione 2.5. Scalabilità e flessibilità 3. Problematiche 3.1. Legate al mezzo 3.2. Riflessioni multiple 3.3. Consumo energetico 3.4. Area di copertura limitata 3.5. Salute 3.6. Aspetti legislativi 3.7. Interoperabilità 3.8. Sicurezza 3.9. Connettività Mobilità 4. Topologie e configurazioni 4.1. Modello Peer-to-peer 4.2. Modello a celle multiple Roaming 5. Architettura 5.1. MAC (Medium Access Control) Accesso al mezzo Accesso distribuito (CSMA/CA) Accesso centralizzato (PCF) Join alla rete Autenticazione/Sicurezza e WEP Trasmissione di frame privati Frame MAC e campi Tipi di frame MAC 5.2. Livello Fisico PHY Frequency Hopping Direct Sequence WLAN basate su infrarossi Rilevamento portante Trasmissione Ricezione Tecniche di trasmissione FHSS - Frequency Hopping Spread Spectrum DSSS - Direct Sequence Spread Spectrum HR DSSS - High Rate DSSS OFDM - Orthogonal Frequency Division Multiplexing Diffused Infrared 6. TCP ed IP su wireless 6.1. Mobile IP 7. Wireless non (cenni) 7.1. Bluetooth 7.2. HiperLAN 7.3. Reti metropolitane WMAN 2

3 1. Cos è il Wireless 1.1. Overview Non tutte le reti utilizzano i cavi come mezzo per la connessione delle stazioni: alcune reti sono wireless. Le WLAN (Wireless LAN) usano segnali radio ad alta frequenza o raggi di luce infrarossa per far comunicare le apparecchiature connesse alla rete. Le reti wireless presentano una serie di vantaggi sostanziali rispetto alle reti classiche, ai quali però si contrappongono non poche limitazioni, a causa di un discreto numero di problematiche, dovute principalmente alla natura stessa di reti nelle quali la connettività è basata sull uso di un mezzo inaffidabile come l etere. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile installare i cavi ed in un discreto numero di scenari. Le reti wireless hanno però alcuni svantaggi: sono molto complicate, garantiscono poca sicurezza, sono suscettibili all interferenza elettrica della luce e delle onde radio e sono più lente delle Wired LAN. Solo negli ultimi tempi si è assistito ad una decisa implementazione delle WLAN. Dapprima il loro utilizzo è stato fortemente condizionato dalle limitazioni intrinseche della tecnologia, come quelle sulle velocità trasmissive, non comparabili a quella ottenibili con reti cablate. Con il maturare della tecnologia l interesse per queste reti è aumentato, rendendole competitive rispetto alle LAN tradizionali. Per esempio le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi ad una LAN cablata Lo standard Le wireless LAN sono state standardizzate nel giugno 1997 dal Comitato IEEE. Lo standard include requisiti dettagliati per il livelli fisico e per la parte inferiore del livello data link, ovvero il MAC (Medium Access Control), secondo la terminologia introdotta dallo standard IEEE 802. Fig.1: La famiglia 802 3

4 A livello PHY lo standard fornisce due metodi di utilizzo di frequenze radio, DSSS (Direct Sequence Spread Spectrum), FHSS (Frequency Hopping Spread Spectrum) ed un metodo basato sull infrarosso (DFIR), mentre a livello MAC lo standard usa una variante di Ethernet CSMA/CD (CSMA/Collision Detection) definita come CSMA/CA (CSMA/Collision Avoidance). La banda utilizzata è quella a 2.4 Ghz della banda ISM (Industrial, Scientific e Medical). L obiettivo di questo standard era quello di sviluppare specifiche per garantire la connettività tra stazioni fisse, portatili e in movimento all interno di un area locale. Lo standard definisce le specifiche per realizzare trasmissioni asincrone e time-bounded, fornire continuità del servizio all interno di un area via distribution-system (backbone), raggiungere data rate di 1 Mbit/s e 2 Mbit/s (gli standard a e b, sviluppati successivamente, sono caratterizzati da data rate più alti rispetto allo standard base). Lo standard stabilisce di utilizzare 1 Mbits/sec con l uso del metodo Frequency Hopping con l opzione di arrivare fino a 2 Mbits/sec e definisce entrambi i valori di 1 Mbits/sec e 2 Mbits/sec nel caso si usi Direct Sequence. (Alcuni produttori offrono 3 Mbits/sec o più nella banda 2.4 Ghz, tuttavia quei prodotti che operano a velocità superiori, per essere conformi alle specifiche ed essere compatibili con apparati di altre società, debbono operare solo con ben determinate velocità). Le velocità supportate sono piuttosto limitate se comparate con il classico 10 Mbits/sec Ethernet, o 100 Mbits/s del Fast Ethernet. Il problema che si pone con l aumento della velocità, restando nell ambito dei 2.4 Ghz è la diminuzione della portata della trasmissione, una questione cruciale nel mondo delle wireless, in quanto gli utilizzatori possono essere dovunque nell ambito di un edificio, e la diminuzione della durata delle batterie, causata da una potenza più elevata richiesta dalla trasmissione. Sono inoltre specificati servizi di Multicast (incluso il Broadcast), servizi di gestione della rete e servizi di registrazione e autenticazione. Lo standard può essere utilizzato per realizzare reti wireless sia in ambienti interni come uffici, negozi, ospedali, residence, che in ambienti esterni come zone parcheggio, campus estivi, etc. Le principali differenze tra le reti wireless e quelle wired, citate dallo standard, sono: a. Power management: per ridurre il consumo delle batterie dei vari dispositivi connessi alla rete: il livello Mac, quando non svolge l attività di trasmissione dati, implementa una funzione di Power Management per porre il dispositivo radio in uno stato idle per un periodo di tempo specifico o selezionabile dall utente. Quando la stazione è in questo stato perde i dati delle trasmissioni in corso. Lo standard risolve questo problema prevedendo l incorporazione nel dispositivo di un buffer per accodare i messaggi. La stazione si sveglia periodicamente e preleva i messaggi contenuti nel buffer b. Bandwidth: la banda ISM (Industrial, Scientific e Medical) spread spectrum non è molto ampia, e ci si è orientati verso metodi di compressione dati per migliorare l utilizzo della banda disponibile. c. Security: le reti wireless trasmettono i segnali su un area molto più ampia rispetto ai mezzi wired (twisted-pair, cavi coassiali, fibre ottiche) e per questo è necessario attuare politiche per garantire la sicurezza dei dati trasmessi. d. Addressing: le reti wireless hanno una topologia dinamica. L indirizzo destinazione non corrisponde sempre alla locazione del destinatario e questo aumenta notevolmente la complessità della consegna del pacchetto che attraversa la rete. È necessario utilizzare un protocollo TCP/IP-based come MobileIP per raggiungere la stazione mobile. Lo standard definisce stazione un qualunque dispositivo che implementi le funzionalità previste dallo standard, in altre parole i livelli MAC e PHY ed un interfaccia al mezzo wireless. Le 4

5 funzioni risiedono fisicamente in un radio NIC, un driver software che guida il NIC, e un access point. Ogni insieme di stazioni associate a formare un gruppo in cui comunicano direttamente fra di loro è detto BSS (Basic Service Set). Il BSS fornisce quindi la copertura dell area delle sue stazioni grazie alla quale le sue stazioni rimangono connesse e sono libere di muoversi all interno di un BSS. Una stazione non può comunicare direttamente con le altre stazioni se esce dal BSS. Lo standard prevede due topologie di rete: Indipendent Basic Service Set (IBSS) che è la rete base dello standard wireless LAN, ed Extended Service Set (ESS), configurazione di rete di dimensioni e complessità arbitrarie, caratterizzate dalla presenza di un backbone, a sua volta wireless o wired. Vengono previsti inoltre una serie di servizi propri di ciascuna stazione come l Autenticazione, l Associazione, la Disassociazione e la Riassociazione, per consentire la mobilità (roaming). Infine per garantire la privacy delle trasmissioni è possibile utilizzare un algoritmo per crittare i messaggi. La conformità con lo standard rende possibile la scelta del tipo di rete wireless e l interoperabilità tra i vari dispositivi. Questo significa che è possibile acquistare device di produttori diversi configurarli secondo lo standard ed interagiranno all interno della stesse rete wireless Molte aziende sono incentivate a mantenersi conformi allo standard perché la loro produzione è caratterizzata da bassi costi di ricerca e brevi tempi di sviluppo. Nel 1999, IEEE pubblica le due versioni dello standard : a e b b La maggior parte delle Wireless Lan oggi implementano completamente la versione b dello standard b, HR-DSSS (High Rate Direct Sequence Spread Spectrum), è lo standard per le WLAN operanti nella banda intorno ai 2,4 Ghz con tecnica di modulazione Complementary Code Keying (CCK) e con data rate di 5.5 Mbit/s fino a 11 Mbit/s. HR-DSSS è una estensione dello standard DSSS a Standard operante nella banda dei 5 Ghz e con data rate fino a 54 Mbit/s grazie alla tecnica OFDM (Orthogonal frequency division multiplexing) utilizzata a livello fisico. Una nota doverosa: gli standard b e a sono caratterizzati dallo stesso livello MAC, questo fa sì che dal punto di vista dell utente i prodotti dei diversi standard possano essere interconnessi, tra di loro mediante access point, o agli access point del distribution system. Gli Access Point devono essere Dual Slot (devono cioè possedere due interfacce) per rendere possibile l interoperabilità tra dispositivi mobili di standard diversi. 2. Perché Wireless Le potenzialità offerte da reti senza filo sono decisamente numerose. La caratteristica wireless di queste reti le rende senza dubbio interessanti, poiché sono molto più flessibili e offrono un supporto alla mobilità che le LAN classiche non hanno. 5

6 Attualmente la tecnologia delle Wireless LAN è in continua espansione. Nel corso degli anni, queste ultime sono diventate più veloci ed economicamente più accessibili: l adozione di questa tecnologia è sempre più diffusa grazie alla riduzione dei costi associati alle infrastrutture di reti e all estensione di Lan cablate. Un tipico utilizzo di su una rete LAN cablata vede i punti di accesso wireless posizionati in aree dove gli utilizzatori si connetteranno "via etere". Questi punti di accesso consistono generalmente di una connessione su di una LAN classica, fornendo agli utilizzatori wireless accesso a tutte le risorse di rete. Fig.2: Una tipica configurazione WLAN, in cui gli utilizzatori muniti di dispositivi mobili possono connettersi tramite dei punti di accesso alla rete cablata. Fig. 3: Estensione di LAN cablate Inoltre con le reti wireless si può realizzare il collegamento di LAN cablate in edifici diversi, garantire la connettività per l utenza in movimento e in ambienti non adatti al cablaggio, dare la possibilità agli utenti di processare i dati sul posto di lavoro, direttamente davanti al cliente nel caso di un fornitore ambulante, o di fronte al paziente nel caso di un medico che effettua una visita a domicilio. Inoltre è possibile condividere un database centralizzato riducendo i tempi di lavoro, gli errori, ed eliminando il lavoro cartaceo. Infine vi è la possibilità di condividere stampanti, scanner e altre risorse tra coloro che condividono un appartamento preso in affitto il cui padrone di casa è contrario alla stesura dei cavi. Una WLAN per un piccolo ambiente si compone di un singolo Access Point, che realizza una connessione Internet tramite l uso di un router e di terminali che hanno istallate schede di rete per l accesso wireless. 6

7 2.1 Vantaggi economici e logistici La realizzazione di una rete Wireless offre notevoli vantaggi economici quando: l area che deve essere interconnessa è difficile da collegare con i cavi (presenza di fiumi, laghi, o altri ostacoli presenti tra gli edifici che rendono impossibile la stesura dei cavi); gli ambienti sono caratterizzati da una logistica complessa che rende difficile il cablaggio (nei monumenti storici e/o artistici); le aziende devono riorganizzare la ripartizione degli uffici, o aggiungerne dei nuovi; il numero di utenti che si collegano alla rete è variabile. Infatti con una WLAN l aggiunta di nuovi utenti è sempre possibile e non richiede la posa di cavi aggiuntivi; si richiede l implementazione di reti temporanee, quando la posa dei cavi non è ancora stata portata a termine si ha una riduzione dei costi legati alla manutenzione e sostituzione dei cavi in presenza di guasti. 2.2 Mezzo che non si guasta Le reti wired, a differenza di quelle wireless, sono soggetti a tempi passivi dovuti ai guasti dei cavi causati da: l umidità e le piogge che degradano la conducibilità dei cavi fino a quando le prestazioni sono pessime e se ne richiede una loro sostituzione; le giunture dei cavi che possono essere imperfette e causare fenomeni di riflessioni modificando i segnali trasmessi; i tagli accidentali dei cavi che disconnettono immediatamente l utente dalla rete; fili e connettori che possono facilmente rompersi durante l uso. Questi problemi degradano l affidabilità della rete impedendo ai vari utenti di utilizzare efficacemente le risorse di rete, causando disagi ai gestori. 2.3 Mobilità La Mobilità è uno degli aspetti cardine delle WLAN e che può farne una scelta strategica in molti ambiti. Una Wireless LAN consente agli utenti di lavorare, giocare e accedere ad Internet sempre e dovunque, eliminando tutte le limitazioni legate ad una rete wired. Portatili e desktop possono connettersi alla rete senza richiedere un collegamento fisico. L utente può scegliere se stare alla propria scrivania o spostarsi liberamente in un altra stanza o in garage, in ambienti esterni o interni, il tutto rimanendo connesso alla rete. Grazie alla funzionalità di Roaming tra diversi Access Point, gli utenti possono comunicare con continuità anche spostandosi all interno di un area più vasta di quella coperta da un singolo Access Point. Al contrario, la rete wired richiede il collegamento fisico tra la workstation e le risorse di rete e un utente deve interrompere il suo collegamento alla rete e realizzarne un altro quando vuole spostarsi da un ambiente ad una altro, non senza problemi 7

8 2.4 Facile installazione Una rete wireless non richiede la posa dei cavi, e può essere realizzarla in un tempo molto breve. E possibile realizzare queste reti per fornire la connessione tra computer senza sostenere spese e tempi associati all istallazione del mezzo fisico. Al contrario le reti wired consentono lo scambio di informazioni tra i vari utenti grazie alla presenza dei cavi. Per realizzare una Lan, sono necessarie settimane di lavoro per sistemare i cavi (solitamente doppini) o le fibre ottiche. L istallazione di fibre ottiche tra edifici all interno della stessa area geografica può essere realizzata solo dopo aver ottenuto i permessi per poter effettuare gli scavi necessari per collocare le fibre e tutto ciò prolunga il tempo necessario all istallazione della rete. Non va sottovalutato che i costi relativi alla posa dei cavi sono forse la parte più onerosa nella realizzazione di una LAN, l adozione del wireless porta dunque ad una sensibile riduzione dei costi in questo senso, con gli ovvi benefici che ne conseguono. 2.5 Scalabilità e flessibilità Le WLAN sono intrinsecamente scalabili: è possibile crearne dapprima una con pochi terminali e poco alla volta, a seconda dei bisogni che via via si creano, è possibile acquistare nuovi dispositivi e connetterli, con minima fatica e senza bisogno di complicate (e costose) opere di connessione, configurazione e posa dei casi. La filosofia stessa delle WLAN è decisamente improntata sul plug and play, la semplicità d uso e la dinamicità nella configurazione: potrebbe non essere completamente predicibile a priori il numero esatto di utenti che ne debba fare uso. La scalabilità è un fattore molto importante anche dal punto di vista economico: la WLAN può crescere di dimensioni e potenza col crescere delle necessità degli utenti. Si consideri, per esempio, una wireless LAN caratterizzata inizialmente da un basso throughput, che potrà essere utilizzata in futuro per soddisfare la necessità di una banda più ampia. In questo caso, una possibile configurazione potrebbe essere caratterizzata dalla collocazione di diversi access point, uno per ogni gruppo di utenti, per aumentare il throughput aggregato. Questa configurazione aumenta notevolmente la performance delle wireless Lan all interno di una particolare area, e rende possibile una buona gestione delle prestazioni in presenza di un aumento del numero di utenti. 3 Problematiche Le grandi potenzialità delle reti wireless, legate principalmente al tipo di mezzo trasmissivo che si è deciso di utilizzare, l etere, hanno proprio in questo anche il loro punto debole. L inaffidabilità del mezzo, unito alle problematiche legate alla mobilità e ad altre di tipo tecnologico-trasmissivo e le conseguenti ed inevitabili complicazioni (a livello tecnologico e di protocollo) e limitazioni (a livello d uso) hanno finora limitato la diffusione delle WLAN. 8

9 3.1. Mezzo inaffidabile Uno dei più grandi problemi che si incontrano nell adozione delle tecnologie Wireless per le reti locali è l intrinseca inaffidabilità del mezzo trasmissivo; inaffidabilità che si riflette su numerosi aspetti implementativi e con una serie di limitazioni legate, per esempio, al range di utilizzo oppure alla velocità di trasmissione. E ovvio che l adozione o meno di una WLAN è fortemente condizionato dall ambiente di utilizzo: non sono certo indicate aree con alto rumore elettromagnetico; ma comunque, quale che sia l ambiente scelto, non è pensabile che la trasmissione via etere sia immune da interferenze che, come noto, hanno un impatto critico sulla trasmissione dati. I sistemi WLAN ovviamente soffrono i disturbi; e l etere, con il passare del tempo, è divenuto molto trafficato: basta accendere una radio per accorgersene. Le interferenze che una WLAN può subire sono molteplici. Le microonde, per esempio, lavorano proprio nella banda di 2.4 GHz, che è proprio una di quelle utilizzate per trasportare i dati provenienti da una wireless LAN Queste difficoltà si riflettono sia nel livello MAC, ove è necessario adottare opportune tecniche di rilevamento dell errore, che nel livello fisico, per il quale sono state sviluppate diverse metodologie di trasmissione (FHHS, DSSS, HR-DSSS, OFDM), alcune adottate in a ed altre in b, che si differenziano nello sfruttamento che hanno dello spettro del segnale. Come si vedrà più avanti, l idea è quella di cercare di spalmare nel tempo lo spettro dello stesso, affinché il disturbo, avendo tipicamente una banda molto stretta, dia minori problemi. Per esempio, una tecnica (FSSS) consiste nel cambiare frequenza di trasmissione molte volte al secondo. Il salto continuo consente di superare eventuali interferenze che potrebbero temporaneamente bloccare una delle frequenze e rendere il segnale difficilmente decifrabile: infatti un disturbo, tipicamente a banda stretta, disturberà solo se si sta trasmettendo in quella banda ed in quel momento. Non va inoltre dimenticato che una WLAN può essere essa stessa fonte di interferenza verso altri sistemi più o meno critici, come i sistemi di bordo di un aeroplano Riflessioni Multiple L utilizzo di onde elettromagnetiche per la trasmissione in ambienti chiusi, come uffici, presenta anche il problema della propagazione del segnale su più percorsi, tipicamente causata da riflessioni su muri, oggetti metalliche etc.. Se ci sono riflessioni è evidente come non tutti i segnali arrivino allo stesso momento al ricevitore: vi sarà un certo ritardo tra l arrivo del primo e gli altri. Se questo ritardo aumenta oltremisura il segnale primario verrà distorto con tutti i problemi che ciò comporta. Al limite potrebbe non essere possibile far comunicare due dispositivi separati anche solo da una piccola distanza. Le soluzioni adottate dai costruttori sfruttano sia l utilizzo di tecniche di equalizzazione e processamento del segnale, sia l adozione di particolari antenne. In particolare il ricevitore può utilizzare anche più d una antenna per ricevere: in pratica se ne usano spesso due. 9

10 3.3. Consumo energetico Uno dei grandi vantaggi delle WLAN è la mobilità. E indubbiamente piacevole avere il proprio notebook collegato in rete sfruttando la sua natura di dispositivo mobile e magari navigando in rete. Purtroppo la trasmissione, pur non avvenendo certo con elevata potenza, comporta un inesorabile consumo delle batterie, soprattutto nel caso di continue e ripetute trasmissioni. Per migliorare questo problema i costruttori implementano tecniche di power saving nei loro dispositivi radio, limitando il consumo di potenza solo nei casi in cui questo sia strettamente necessario Area di copertura limitata Legato principalmente agli aspetti inerenti la trasmissione e gli errori è il range di utilizzo, che può raggiungere al massimo i centocinquanta metri circa. Non si può trasmettere a distanze più elevate anche perché si vogliono mantenere basse le potenze in gioco. Si ha dunque un limite all estensione di una WLAN che in parte ne condiziona la topologia, come vedremo più avanti. Da notare che la velocità con cui si trasmette è inversamente proporzionale alla distanza: dunque per trasmissioni ad alta velocità (802.11a raggiunge i 54Mb/s) non si potranno superare alcune decine di metri: per esempio a alla massima velocità comunica fino a 30m Salute Sebbene non esitano ancora prove certe e definitive sulla pericolosità o meno delle onde elettromagnetiche va comunque ricordato che l uso di una WLAN costringe i suoi utenti ad essere di fatto immersi in queste ultime. A parziale rassicurazione va però detto che in questo caso le potenze in gioco sono risibili e di gran lunga inferiori a quelle generate da i ripetitori radio e televisivi Aspetti Legislativi L adozione delle WLAN in Italia è piuttosto recente, anche a causa di una legge che limitava la libertà d'utilizzo di queste periferiche se non altro perché era prevista una tassa. Va detto che recentemente questa tassa è stata abolita e l'uso di periferiche che trasmettano su onde radio è libero purchè siano omologate dal Ministero delle Comunicazioni o che abbiano il marchio CE. Con l'approvazione e la pubblicazione della Direttiva (Per maggiori informazioni circa la Direttiva 99-05, pubblicata sulla Gazzetta Ufficiale numero 156 del 7 luglio 2001, si può far riferimento alla pagina web anche in Italia sono state liberalizzate le comunicazioni e gli apparati wireless operanti nella banda radio dei 2,4 GHz. Prima dell'entrata in vigore della nuova normativa, gli apparecchi wireless erano infatti assimilati alle apparecchiature radio-amatoriali e professionali. Invece oggi gli apparati wireless operanti nella banda dei 2,4 GHz possono essere installati e utilizzati liberamente, purché omologati dal Ministero delle Comunicazioni o con il marchio CE. Sono state anche abolite le tasse previste, corrispondenti a 500 mila lire da versare contestualmente 10

11 alla richiesta di autorizzazione all'ente e 50 mila lire per ogni dispositivo installato. Con questo provvedimento l'italia si è allineata alle direttive europee e alla normativa già in vigore negli altri Paesi dell'ue Interoperabilità Vi sono allo stato attuale alcune realizzazione proprietarie di alcuni costruttori che presentano alcune differenze legate al metodo di trasmissione ed eventualmente alcune funzionalità aggiuntive che rendono l interoperabilità, ossia la possibilità di utilizzare nello stessa WLAN schede realizzate da costruttori differenti, piuttosto problematica. E certamente possibile, ancorché sconsigliabile, implementare una LAN con schede fornite da uno stesso costruttore, ma per quanto riguarda le reti wireless molte volte ci si ritrova con notebook di differenti marche che hanno già integrato un certo NIC, ed è scontato il fatto che si desideri il tutto funzionare. Esiste una organizzazione, detta WECA (Wireless Ethernet Compatibilità Alliance) che assicura la compatibilità attraverso l adozione dello standard Wi-Fi (wireless fidelity). Come riportato sul sito: La missione del WECA è di certificare interoperabilità dei prodotti Wi-Fi (802.11) e di promuovere Wi-Fi come lo standard globale per il wireless attraverso ogni segmento di mercato Sicurezza Uno degli aspetti più delicati inerenti le reti Wireless è la sicurezza. La trasmissione dati su questo tipo di reti infatti non avviene lungo un mezzo al quale bisogna essere fisicamente collegati (come nel caso di un cavo) per avere l accesso: i segnali elettromagnetici sono potenzialmente ascoltabili da chiunque si trovi nel range di utilizzo (ovviamente purché possieda l apparecchiatura adatta). E facile immaginare che il diffondere informazioni magari confidenziali attraverso una antenna sia assolutamente da evitare, a meno che non si prendano precauzioni di qualche natura. Sono infatti molteplici i rischi che corre una WLAN: dall ascolto delle trasmissioni allo scopo di ottenere dati, all intrusione nella rete fino al sabotaggio vero e proprio che si può compiere semplicemente facendo sì che sia sempre presente un segnale di fondo: dato che l accesso al mezzo avviene attraverso un meccanismo di contesa simile al CSMA/CD è facile per dei malintenzionati bloccare completamente l uso della rete. E da tenere in considerazione come la presenza di una parte wireless su di una una rete mista (con parti cablate e parti wireless) possa essere potenzialmente fonte di inaffidabilità per tutta la rete nel suo complesso. Lo standard prevede meccanismi di protezione che forniscono autenticazione e privacy attraverso algoritmi di crittografia. Autenticazione, poiché deve essere consentito l accesso alle sole macchine autorizzate (impedendo così intrusioni non autorizzate), privacy perché è bene eliminare la possibilità che orecchie indiscrete in ascolto captino magari dati importanti. I meccanismi di autenticazione/privacy si basano sull algoritmo WEP (Wired Equivalent Privacy). 11

12 3.9. Connettività Le reti WLAN, non fornendo connessioni affidabili, sono un problema per i protocolli di livello superiore, come TCP o UDP. Quando ha a che fare con reti wireless, il protocollo TCP tende a perdere le connessioni, soprattutto se la copertura di rete è marginale. Vedremo più avanti questi problemi nel dettaglio e come risolverli. Per UDP il problema è che i servizi che ne fanno uso si aspettano che comunque funzioni bene, cosa non sempre vera nelle WLAN Mobilità La forte predisposizione delle WLAN alla mobilità può essere fonte di problemi di indirizzamento: se un utente cambia sottorete IP è evidente come i pacchetti avranno forti problemi ad essere recapitati alla destinazione corretta. La soluzione a questi problemi viene data dall uso di Mobile IP, che consente di mantenere la connettività anche se si cambia dominio IP. 4 Topologie e configurazioni I componenti principali di una wireless Lan sono: il wireless NIC e il wireless local bridge chiamato Access Point. Il wireless NIC rappresenta l interfaccia del dispositivo verso la rete, mentre l access point interfaccia la rete wireless con una wired, che svolge funzione di backbone. Il canale di comunicazione utilizzato dalle wireless LAN è l aria che è un efficiente mezzo per la propagazione delle onde radio e dei raggi infrarossi; però l aumento di umidità (dovuto per esempio a pioggia, nebbia etc..) causa significanti attenuazioni dei segnali modulati. Il problema dei segnali attenuati potrebbe essere risolto aumentando la potenza di trasmissione o aggiungendo nella rete dei repeater. Parte di un sistema wireless può essere un distribution system, che non è altro che una dorsale cablata che interconnette più domini WLAN tramite access points. Lo standard non definisce un particolare distribution system in grado di connettere gli access point, quindi i progettisti della rete wireless sono liberi di sceglierne la tecnologia e i prodotti. Il distribution system è necessario per esempio se i databases e le applicazioni risiedono in un sistema accessibile solo da una rete wired. In molti casi si possono realizzare con tecnologie wired LAN backbone e, tipicamente, le aziende producono access point capaci di connettersi a diverse tipologie di rete. Uno degli aspetti peculiari delle reti wireless è la relativa libertà topologica, intesa come libertà di disporre i terminali connessi su di un qualsiasi punto che abbia copertura. Come più volte ripetuto uno dei vantaggi più grandi ed uno dei fattori chiave nell affermazione di queste tecnologie è la mobilità, ovvero la possibilità di mantenere la connettività anche muovendosi col terminale. Un altro degli aspetti più importanti è la semplicità di configurazione: se il numero di terminali è basso è di fatto possibile limitare i costi necessari all amministrazione ed alla configurazione realizzando reti ad-hoc: tutto cio che si deve fare è acquistare il NIC adatto. Le reti così realizzate si basano sul principio che ogni PC disponga di una scheda/dispositivo wireless e che 12

13 comunichi con gli altri PC con connessioni punto-a-punto. Se invece si rende necessario, dato il numero di terminali da collegare, è possibile realizzare una configurazione differente, cioè quella a celle multiple. La terminologia utilizza il concetto di Basic Service Set (BSS) come l unità funzionale minima costituente una rete wireless (ovvero l insieme minimo di terminali aventi mutua connettività). Lo standard definisce anche due topologie base : IBSS, Indipendent BSS; ESS, Extended Service Set. La prima, IBSS, si contraddistingue per non avere una infrastruttura backbone: sono reti costruite ad-hoc, sfruttando tutte le caratteristiche di semplicità nella realizzazione delle WLAN. La seconda, ESS,viene definita per estendere le funzionalità delle reti IBSS, attraverso l interconnessione di più BSS attraverso una backbone (cablato, per esempio una Ethernet) Modello Peer-to-peer In questo tipo di configurazione ogni terminale dispone di un NIC che permette di connettersi ad un qualsiasi PC attraverso l uso di connessioni peer-to-peer; non sono necessari access points a meno che gli utenti non abbiano il bisogno di collegarsi ad una risorsa di una rete wired (esempio un server). Fig. 4: Rete Ad-hoc Questa è di gran lunga la configurazione più semplice ed economica, poiché non richiede neppure di essere preconfigurata. Purtroppo è utilizzabile solo in presenza di un limitato numero di terminali (al massimo una ventina). L area coperta da una siffatta rete viene denominata BSA, Basic Service Area, che tipicamente raggiunge i cento metri (ma dipende comunque fortemente dal data rate scelto). Come gia detto è possibile connettere una BSA ad una rete cablata attraverso un Access Point, di fatto un bridge, realizzando reti miste wireless-wired Modello a Celle Multiple Al crescere del numero di terminali e dell area su cui estendere la WLAN la soluzione precedente non è più adottabile. Si utilizzano allora diversi Access Point, ognuno che si 13

14 affaccia su di uno specifico BSA, tra loro collegati attraverso una infrastruttura tipicamente cablata (che di fatto diviene una backbone). Una configurazione tipica è quella per cui ogni piano dell edificio è coperto da un BSA. Su ognuno di questi si immerge un Access Point che viene collegato a tutti gli altri attraverso una dorsale. La configurazione di una rete con celle multiple viene utilizzata quando si ha la necessità di garantire la copertura di un grande edificio su più piani, di un ospedale, o di un magazzino di grandi dimensioni. Un aspetto importante di questa topologia è che diviene importante garantire la connettività anche quando ci si sposta da un BSA ad un altro, cambiando quindi l Access Point di riferimento. Inoltre può essere proficuo, trovandosi di fronte ad un affollamento elevato di una cella wireless (che ha come conseguenza un forte degrado prestazionale della rete) creare celle sovrapposte tramite l uso di più access point che coprano la stessa area. Per DSSS, data la scarsa banda radio disponibile (2,400 ~ 2,482 GHz) dalla quale sono stati ricavati 11 canali, avremo a disposizione solo 3 canali non sovrapponibili (i canali sono larghi 22Mhz): pertanto sarà possibile installare un massimo di 3 Access Point per area. Fig. 5: Rete Estesa E evidente come una soluzione di questo tipo veda aumentare l area di copertura ed il numero di utenti collegabili, ma a discapito di una maggiore complessità architetturale, di costi maggiori e della perdità (anche se parziale) della caratteristica wireless della LAN. Tuttavia può essere una necessità se si tratta di integrare una rete, magari preesistente e cablata con una nuova estensione wireless oppure se si vuole ottenere un potenziamento delle capacità di una rete wireless Roaming Quando si ha a che fare con topologie del tipo Extended Service Set un aspetto critico è quello del roaming, ossia della possibilità di spostarsi di cella in cella mantenendo la connettività. La funzione attraverso la quale un utente si sposta da una cella ad un altra senza perdere la connettività con la rete si dice roaming. Lo standard stabilisce 3 tipi di mobilità: No-transition: termine utilizzato per le stazioni che non si muovono o che si muovono all interno di un BSS. 14

15 BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS a un altro BSS restando sempre nello stesso ESS. ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS di un ESS a un altro BSS di un differente ESS. Lo standard non garantisce la continuità della connessione quando viene eseguita un ESStransition. Lo standard non prevede meccanismi a questo scopo, lasciando ai costruttori l onere di definire i protocolli di roaming. In quest ottica sono state sviluppate specifiche che vanno sotto il nome di IAPP (Inter-Access Point Protocol) per mantenere la connettività anche se si utilizzano sistemi multivendor. Queste specifiche, da implementare in combinazione con l , definiscono la modalità con la quale i punti di accesso comunicano attraverso il backbone al fine di passarsi il controllo dei vari utenti mobili. IAPP è quindi un protocollo di roaming implementato dagli access point per consentire agli utenti di muoversi all interno della rete passando da una cella ad un altra mantenendo la connettività. IAPP utilizza il protocollo di livello trasporto UDP e il protocollo IP per il livello rete. WECA considera il roaming tra dispositivi di marche diverse come uno degli aspetti fondamentali per ricevere le certificazioni Wi-Fi, al fine di migliorare l interoperabilità tra sistemi disomogenei. E interessante notare come molti costruttori, al fine di ottimizzare gi algoritmi di roaming, rendono possibile specificare il grado di mobilità di una stazione (mobile o statica). La funzione di roaming è utile quando un unico access point risulta insufficiente per la copertura di locali molto ampi, ove non sia accettabile una copertura solo parziale. Una possibile soluzione, deale per tali situazioni può consistere nel configurare opportunamente un determinato numero di AccessPoint in grado di implementare un servizio di roaming, che permette di usufruire gli spostamenti su vaste aree senza mai perdere la connettività. Un client generico, nel nostro caso un notebook in movimento verso destra, viene agganciato normalmente dall'accesspoint n 1 e vi rimane allacciato senza problemi finchè si trova nell'area azzurra che delimita la copertura dell'accesspoint n 1. Fig. 6 Spostandosi verso destra entra nel raggio di copertura comune agli Access Point n 1 e n 2. In questo momento i due Access Point comunicano tra loro via backbone, ed il client rimane allacciato all'access Point che lo riceve più chiaramente. 15

16 Fig. 7 Proseguendo verso destra, il client viene allacciato dall'access Point n 2 che ne prende il possesso. In questo modo ogni singolo client può spostarsi attraverso tutto l'area senza sganciarsi dal backbone. Fig. 8 5 Architettura Le reti wireless svolgono funzioni simili alle reti wired basate sul protocollo (Ethernet) o (Token-Ring). In generale, le reti consentono il trasferimento di informazioni da una parte all altra poiché forniscono tecniche di accesso al mezzo che ne facilitano la condivisione, funzioni di sincronizzazione e controllo degli errori in grado si assicurare il trasferimento corretto dei dati, meccanismi di routing che consentono l instradamento dei pacchetti e infine una connessione software che interfaccia un teminale come un laptop PC con un server. 16

17 L architettura logica di una rete wireless è formata dal livello fisico, data link, diviso in due sottolivelli LLC (Logical Link Control) e MAC (Medium Access Control), e livelli superiori. Una rete wireless locale fornisce servizi implementati dal livello MAC e PHY. Tutti i diversi standard classico e nelle versioni a e b condividono il livello MAC, che fornisce i medesimi servizi (autenticazione, assegnazione etc ) indipendentemente dal livello fisico. La distinzione tra i tre standard è proprio la seguente: classico : utilizza a livello fisico le modulazioni FFSS, DSSS e DFIR con data rate tipici di 1 o 2 Mb/s ed area di copertura di circa 150m max b: utilizza la modulazione HR-DSSS (High Rate DSSS), che consente di raggiungere data rate fino a 11Mb/s a: fa uso della modulazione OFDM, raggiungendo una velocità massima di 54Mb/s ed una copertura (a questa velocità) di 30m circa. Fig. 9: Velocità e range a confronto 5.1. MAC (Medium Access Control) Il livello MAC delle Wireless LAN basate sullo standard fornisce il servizio per effettuare il trasferimento di unità dati (chiamate MSDU) tra due entità LLC che condividono una rete basata su onde radio o raggi infrarossi. Il livello MAC fornisce i servizi di accesso al mezzo wireless, join alla rete, autenticazione e sicurezza. Si ricorda che non è possibile effettuare operazioni di ricezione e trasmissione sullo stesso canale radio, infatti lo standard prevede di evitare le collisioni, e non di rilevarle, attraverso l utilizzo del protocollo d accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). 17

18 Accesso al mezzo Prima di effettuare la trasmissione del frame, l entità di livello MAC deve ottenere l accesso al mezzo che può essere gestito mediante una funzione di coordinazione distribuita chiamata DCF (protocollo CSMA/CA), oppure mediante una funzione di coordinazione centralizzata PCF (protocollo basato sull accesso prioritario). Entrambe le funzioni sopra citate possono operare concorrentemente all interno di un BSS (Basic Service Set) per fornire periodi di contesa per l accesso al mezzo alternati a periodi di accesso senza contesa Accesso distribuito (CSMA/CA) Lo standard utilizza il protocollo d accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Vengono implementati 2 meccanismi di ascolto del canale per determinare se il mezzo è libero o occupato: uno fisico realizzato, ovviamente, dal livello fisico e l altro virtuale realizzato dal livello MAC. Quest ultimo meccanismo è basato sulla prenotazione dell utilizzo del canale, informazione contenuta nel campo Duration di tutti i frame. Il contenuto di questo campo annuncia a tutte le stazioni che la stazione mittente è intenta ad occupare il canale per un certo periodo di tempo. Il Mac monitora i campi Duration di tutti i frame che riceve e memorizza questa informazione nel NAV (Network Allocation Vector) se il valore appena letto è maggiore del valore corrente presente nel NAV. Il NAV opera come un timer (counter down) inizializzato al valore contenuto nel campo Duration dell ultimo frame ascoltato sul mezzo. Quando raggiunge il valore zero, la stazione può trasmettere solo se la stima del livello fisico indica che il canale è libero. Il protocollo CSMA/CA riduce la probabilità che si verifichi una collisione tra stazioni che condividono un mezzo, utilizzando un tempo casuale di backoff se il livello fisico della stazione o il meccanismo di ascolto logico indica che il canale è occupato. Il periodo di tempo immediatamente seguente al momento in cui si riscontra il mezzo occupato è quando si ha la più alta probabilità di collisione, soprattutto in presenza di un elevato utilizzo del canale dove molte stazioni possono essere in attesa di trasmettere e aspettano il rilascio del canale per iniziare. Prima che il canale si liberi, la stazione che vuole trasmettere temporeggia per un periodo di tempo prima di testare nuovamente il valore presente sul NAV in modo tale da minimizzare la probabilità che si verifichi una collisione. Il tempo di backoff viene calcolato con la seguente formula: Backoff Time = Random() * SlotTime Dove la funzione Random() estrae un valore pseudocasuale da una distribuzione uniforme [0, Cw], dove Cw indica la Collision Window. I valori di Cw e SlotTime sono memorizzati nel MIB (Management Information Base). Cw aumenta esponenzialmente per minimizzare la probabilità che si verifichi una collisione e per massimizzare il throughput sia in presenza di elevato carico della rete che di minimo. Quando il traffico è minimo la stazione che vuole trasmettere non deve essere obbligato a ritardare l invio del frame, ma deve poter trasmettere liberamente e terminare con successo l invio dei dati dopo il primo o al più il secondo tentativo. Se il traffico della rete è alto il protocollo pone in attesa le stazioni per un lungo periodo di tempo in modo da poter ridurre la probabilità di trasmissioni multiple nello stesso tempo. È possibile che si verifichi un interferenza o una collisione che interrompa o deteriori la sequenza dei frame trasmessi. Quando si verificano errori durante la trasmissione i frame vengono ritrasmessi mediante l utilizzo di tecniche ARQ (Automatic Repeat Request). Le 18

19 ritrasmissioni effettuate variano in numero a seconda se i frame sono lunghi o corti e sono pari rispettivamente ai parametri LongerRetryLimit e a ShortRetryLimit del MIB. Quando si raggiungono tali limiti senza aver ottenuto il successo della trasmissione il frame viene scartato. Le specifiche dello standard definiscono gli intervalli temporali che devono essere rispettati tra la fine di un frame e l inizio del successivo. L Interframe Space (IFS) può assumere 4 diversi valori ed è in grado di gestire diverse priorità (la priorità aumenta al diminuire dell ampiezza dell intervallo): Short IFS (SIFS): è il tempo più piccolo che si lascia trascorrere tra due frame e rappresenta il livello di priorità più elevato. I frame che utilizzano questo tipo di interframe sono: ACK, CTS (Clear to Send), il secondo o il successivo MSDU di un frammento burst. PCF IFS (PIFS): è l interframe lasciato dalle stazioni che operano con una funzione di coordinazione centralizzata per ottenere l accesso al mezzo. Questi frame hanno una priorità più elevata rispetto a quelli inviati mediante una funzione di coordinazione distribuita. DCF IFS (DIFS): intervallo temporale lasciato trascorrere dalle stazioni coordinate da una funzione distribuita per inviare sia frame dati che di gestione. Extended IFS (EIFS): tempo minimo che deve intercorrere tra la trasmissione di un frame inviato da una stazione DCF e la sua ritrasmissione in seguito a un errata ricezione (FCS non corretto). Le relazioni tra i quattro tempi sopra esposti è: SIFS < PIFS < DIFS < EIFS Accesso centralizzato (PCF) La funzione di coordinazione centralizzata è basata sull accesso prioritario. Il coordinatore risiede in un access point e rilascia alle singole stazioni il permesso di effettuare la trasmissione dei frame. Tutte le stazioni settano il NAV all inizio di ogni periodo di accesso privo di contesa e rispondono positivamente alle interrogazioni del coordinatore quando devono trasmettere. All inizio di un periodo privo di contesa il coordinatore ha l opportunità di prendere il controllo del canale, lasciando trascorrere un intervallo PIFS dalla fine dell ultimo frame trasmesso. Se il canale è libero, dopo un tempo pari a PIFS il coordinatore invia un beacon frame che trasporta un insieme di parametri, tra i quali vi è il parametro CFPMaxDuration che viene memorizzato nei NAV dalle stazioni riceventi il frame. Il valore CFPMaxDuration comunica alle stazioni il periodo di accesso al mezzo privo di contesa, e li ostacola dal prendere il controllo del canale per quel periodo. In seguito al Beacon Frame il coordinatore può inviare uno dei seguenti frame dopo aver atteso un tempo pari a SIFS: Data Frame: questo frame è indirizzato ad una particolare stazione. Se il coordinatore non riceve il relativo Ack allora può ritrasmettere un Unacknowledged frame durante il periodo privo di contesa dopo un intervallo pari a PIFS. Il coordinatore può inviare frame individuali, broadcast e multicast a tutte le stazioni incluse quelle in modalità Power Saving che sono in ascolto. CF Poll Frame: frame inviato a una stazione per abilitarla a trasmettere un singolo frame a qualunque altra destinazione. Se la stazione interrogata non ha frame da trasmettere allora deve inviare un Null Data Frame al coordinatore. Se la stazione invia il frame e non riceve l Ack, non lo può ritrasmettere fino a quando il coordinatore non lo abilita nuovamente. 19

20 Data + CF Poll Frame: il coordinatore invia un frame di dati a una stazione e contemporaneamente lo interroga se deve spedire un frame. È una particolare forma di piggybacking che riduce l overhead della rete. CF End Frame: identifica la fine del periodo d accesso al mezzo privo di contesa ed è inviato nei seguenti casi: o Tempo scaduto o Il coordinatore non ha più frame da trasmettere o stazioni da interrogare Una stazione può esprimere il desiderio d essere interrogabile utilizzando il sottocampo CF Pollable del campo Capability Information del Frame Association Request, e può lasciare questo stato emettendo un frame Reassociation Request. Il coordinatore mantiene una lista di interrogazioni (Polling List) contenente gli identificativi di quelle stazioni che possono essere interrogate durante il periodo di accesso al mezzo privo di contesa. In questo intervallo temporale il coordinatore invia almeno un CF Poll a tutte le stazioni per le quali esiste una entry nella Polling List. Quando una stazione si connette ad un access point può richiedere di essere iscritto nella corrispondente Polling List mediante il campo Capability Information. Generalmente le funzioni di coordinazione centralizzate non utilizzano il backoff time. Tuttavia un rischio di collisione esiste quando si hanno più coordinatori sullo stesso canale fisico (in cui ci sono Access Point multipli a formare un infrastruttura di rete) e per minimizzare la probabilità di collisioni il coordinatore aspetta un tempo random time se trova il canale occupato quando è in attesa di trasmettere il frame beacon iniziale Join alla rete Quando una stazione si sveglia (accende, si avvia) deve prima di tutto determinare se è presente un altra stazione o access point per fare il join alla rete. La stazione realizza questa fase di scoperta mediante una scansione passiva o attiva. Dopo aver effettuato il join con un BSS o un ESS, la stazione accetta il SSID (Service Set Identifier), TSF (Timer Synchronization Function) e i parametri fisici stabiliti dall access point. Vi sono due modalità di scanning: Passive Scanning mode: la stazione ascolta ogni canale per uno specifico periodo di tempo come definito dal Channel_Timer Paramater, nell attesa che venga trasmesso il frame di Beacon contenente il SSID necessario per fare il join. Prima che la stazione rilevi il Beacon può negoziare la connessione procedendo con l autenticazione e il processo di associazione. Active Scanning Mode: la stazione invia un Probe Frame contenente il SSID della rete con la quale vuole effettuare il join, e si pone in attesa di ricevere la risposta che gli annuncia la presenza della rete desiderata. La stazione può effettuare l indagine utilizzando un broadcast SSID che induce tutte le reti appartenenti a un area a rispondere. Il frame di risposta indica la presenza della rete desiderata e la stazione può completare la connessione effettuando l autenticazione e il processo di associazione Autenticazione/ Sicurezza e WEP Dato che le Wireless LAN hanno una limitata sicurezza a livello fisico per ostacolare gli accessi non autorizzati, lo standard definisce servizi di autenticazione per effettuare un opportuno livello di controllo sugli accessi. I servizi di autenticazione si dividono in: 20

21 Sistemi di Autenticazione Aperti: è il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione a un altra stazione o a un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione. Chiave di Autenticazione Pubblica: metodo che fornisce un più alto grado di sicurezza rispetto al precedente. Questo tipo di autenticazione richiede che la rete invii ad ogni stazione (che la memorizza nel MIB) una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione di un algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: 1. Richiesta d autenticazione inviata dalla stazione A alla stazione B 2. La stazione B dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. 3. La stazione A copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia a B. 4. La stazione B decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora B comunica ad A che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata Trasmissione di frame privati Lo standard prevede la possibilità di implementare l algoritmo WEP per offrire un servizio sicuro paragonabile a quello delle reti wired. Il WEP genera chiavi crittografiche segrete che sono utilizzate sia dalla stazione sorgente che da quella destinataria per crittografare i frame da trasmettere (Crittografia a chiave simmetrica). L algoritmo WEP si compone dei seguenti passi: 1. Si applica l algoritmo di integrità al Frame per generare un ICV (Integrity Check Value) di 32 bit inviati insieme ai dati e controllati dal ricevitore per proteggere le informazioni trasmesse da eventuali modifiche non autorizzate. 2. Si genera la Key Sequence da un generatore pseudo-casuale che riceve come input la chiave segreta. La Key Sequence ha la stessa lunghezza del Frame + ICV. 3. Si effettua l OR Esclusivo (X-OR) tra i bit Frame + ICV e la Key Sequence e si genera il testo crittografato. Le due stazioni conoscono la chiave pubblica e non la lunghezza della Key Sequenze. 4. Il ricevitore decifra il testo utilizzando la chiave pubblica e genera la stessa Key sequenze utilizzata per criptare il frame. 5. La stazione calcola l Integrity Check e lo confronta con la sequenza ricevuta decriptata. Se non c è corrispondenza allora la MSDU non viene inviata all unità LLC e si invia una Failure Indication al Mac Management. Frame Body Plain Text Integrity Algorithm ICV + Key Secret Pseudo- Random Number Generator Key Sequence Fig. 10: Come viene cifrato il frame Frame Body Cipher Text 21

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY + EFFICIENCY

ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY + EFFICIENCY ENERGY + EFFICIENCY 1 2esco.it Il punto di riferimento per le imprese che puntano ad ottimizzare i propri consumi, attraverso il risparmio energetico. 2E Energy Efficiency è nata con lo scopo di assistere

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA

ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA TRASMISSIONI RADIO I segnali di radio frequenza vengono irradiati dall antenna trasmittente in ogni direzione PORTATA

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli