Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless."

Transcript

1 Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per l'accesso wireless dei client alla rete LAN) filtra gli indirizzi MAC dei dispositivi che vogliono effettuare il collegamento; autenticazione: l'autenticazione avviene attraverso l'accesso tramite le credenziali (utente e password) e tramite una chiave segreta (pre-shared key PSK). Quando il client vuole connettersi l'ap gli manda una stringa casuale; il client la crittografa con la chiave comune e la rinvia. L'AP riceve la stringa crittografata e la decifra con la sua chiave. Solo se corrisponde a quella inviata inizialmente allora l'ap predispone l'accesso. I protocolli usati sono due: WEP (Wired Equivalent Privacy): questo protocollo utilizza un algoritmo a chiave simmetrica a 64 o 128 bit, ma è poco sicuro WPA (Wi-Fi Protected Access ora WPA2): usa più o meno lo stesso principio del protocollo WEP ma con chiave temporanee WEP La codifica: La chiave di cifratura viene prodotta unendo (concatenando) la chiave segreta con un IV (Initialization Vector) casuale a 24 bit. Il risultato viene mandato come input al generatore casuale PRNG (Pseudo-random number generator), che è una funzione dell'algoritmo RC4 (Rivest Chipher 4). L'RC4 produce una stringa, denominata Key Stream K (di lunghezza pari al messaggio stesso). Tramite l'algoritmo CRC-32 viene generata una stringa ICV (Integrity Check Value) con il messaggio stesso. Questa stringa verrà concatenata al messaggio e assieme (plaintext) andranno allo XOR con la chiave Key Stream, generando il ciphertext. A questo verrà unito infine l'iv. La decodifica: Attraverso l'iv e la chiave si produce la Key Stream. A questo punto si calcola il testo in chiaro sempre con lo XOR e si fa un controllo di integrità tra l'icv prodotto dal nuovo testo in chiaro e l'icv contenuto nel testo cifrato. Esempio di RC4 con javascript: function rc4(key, str) { var s = [], j = 0, x, res = ''; for (var i = 0; i < 256; i++) { s[i] = i; } for (i = 0; i < 256; i++) { j = (j + s[i] + key.charcodeat(i % key.length)) % 256; x = s[i]; s[i] = s[j]; s[j] = x; } i = 0; j = 0; for (var y = 0; y < str.length; y++) { i = (i + 1) % 256; j = (j + s[i]) % 256; x = s[i]; s[i] = s[j]; s[j] = x;

2 } res += String.fromCharCode(str.charCodeAt(y) ^ s[(s[i] + s[j]) % 256]); } return res; WPA Il sistema wep venne presto considerato poco sicuro, visto che comunque la chiave generata era sempre la stessa. WPA prevede l'utilizzo di una chiave a 128 bit e di un IV a 48 bit. Inoltre WPA prevede l'utilizzo del protocollo TKIP (Temporary Key Integrity Protocol) che permette di utilizzare chiavi diverse. Al posto del CRC-32 viene usato il MIC (Message Integrity Code). Il WPA prevede due configurazioni: modalità Personal (WPA-PSK) e modalità Enterprise (WPA- EAP). Il WPA2 in realtà usa AES, già visto in precedenza. Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless. Prendiamo uno switch e ci colleghiamo normalmente un pc fisso e gli assegnamo come ip fisso /24. Per configurare una wlan (wireless lan) abbiamo bisogno di un access point. Un access point è un dispositivo che permette la distribuzione dei servizi MAC via wireless per i dispositivi ad esso collegati. Di fatto è un dispositivo di tipo bridge che permette la connettività tra dispositivi collegati "wireless" e dispositivi collegati "wired". L'access point dovrà essere collegato allo switch fisicamente tramite un cavo straight through. Successivamente andiamo a configurare l'algoritmo di crittografia e a scegliere una password,

3 cliccando sul dispositivo e scegliendo la porta 1: Ora clicchiamo su uno dei due pc laptop e li configuriamo fisicamente per accedere alla rete wlan. Dall'etichetta in alto scegliere Physical, spegnere il pc, togliere la porta ethernet e aggiungere il modulo il modulo wireless. A questo punto dall'etichetta config (in alto) scegliere Wireless0 e impostare l'algoritmo e la password sopra scelti. Facciamo attenzione perché come potrete constatare voi stessi la modalità di

4 inserimento dell'ip di default sarà il dhcp, quindi se state lavorando con l'ip statico dovrete reimpostarlo. IEEE 802.1x L'802.1x definisce uno schema architetturale per l'autenticazione in una rete wlan. Lo standard imposta così dei collegamente point-to-point tra l'access point e il client wireless tramite il protocollo EAP (Extensible Authentication Protocol). Prevede l'utilizzo di tre componenti: Supplicant: il client che richiede di essere autenticato Authenticator: il dispositivo che esegue l'inoltro della richiesta di accesso Authentication Server: il dispositivo che effettua il controllo sulle credenziali di accesso del supplicant ed autorizza l'accesso. Normalmente viene chiamato server RADIUS (Remote Authentication Dial-In User Service) Strato fisico Le wlan di oggi usano una tecnologia radio con banda di frequenze ISM (Industrial Scientific Medical band). Il segnale informativo viene trasmesso su una banda di frequenze che è considerevolmente più ampia di quella effettivamente necessaria alla trasmissione dell'informazione contenuta nel segnale originario stesso (spread-spectrum). L'espansione di spettro mediante il salto di frequenza è stata inventata da Tesla nel tentativo di progettare il primo sommergibile radiocomandato. Infatti Tesla si era posto già nel lontano 1898 che il segnale non doveva assolutamente essere disturbato o intercettato. Fondamentalemente il concetto di spread-spectrum si basa sul fatto che l'energia associata ad un segnale aumenta se, a parità di modulo aumentiamo l'occupazione in banda del segnale. Questo permette di migliorare il rapporto segnale/rumore eliminando interferenze e quindi permettendo l'utilizzo della stessa banda a più utenti. Inoltre lo spread-spectrum ha un altro effetto cioè quello di mimetizzare il segnale radio trasmesso abbassandone la potenza specifica e portandolo quindi a confondersi con il rumore radio di fondo. Le tecniche per modulare la frequenza sono quattro: FHSS, DSSS, HR DSSS, OFDM.

5 Il protocollo utilizzato per condividere lo stesso canale è il CDMA (Code Division Multiple Access), come nelle reti ethernet. Ad ogni utente viene assegnato un codice per poter codificare i dati. Per evitare collisioni il mittente prenota il canale inviando un piccolo pacchetto RTS (request-tosend) all'access point, questo a sua volta invierà un altro pacchetto CTS (clear-to-send) in broadcast. A questo punto il mittente può inviare i dati. Per lo standard sono previste due modalità di funzionamento: DCF (Distributed Coordination Function) dove sono le stazioni a stabilire l'accesso al mezzo trasmissivo PCF (Point Coordination Function) è l'access point a coordinare l'accesso, poco implementato Con il DCF ogni frame è ulteriormente frammentato in altri frame più piccoli (viene utilizzato il meccanismo dell'ack). SIFS sta per Short Inter Frame Spacing ed è l'intervallo più breve di tempo che deve passare tra un frame e il suo ack. Trascorso invece il DIFS, Distributed Coordination Function IFS (Inter Frame Spacing), se l'access point non trasmette più nulla qualsiasi altra stazione può prendere possesso del canale. Problemi di connessione Solitamente i problemi in trasmessione o ricezione di un segnale sono dovuti al mezzo che si interponte tra le mittente e destinatario (tipo cemento armato etc...). Oppure potrebbero esserci delle interferenze da parte di cellulari, rumori forti di motori, telecomandi etc. Altri problemi nascono anche a causa della rifrazione, riflessione e diffrazione delle onde. Un altro problema abbastanza frequente è rappresentato dall'handoff che accade quando un dispositivo si sposta durante la trasmissione o la ricezione di dati.

6 Il frame La struttura del frame è notevolemente diversa rispetto alla tecnologia ethernet. Infatti il livello fisico viene diviso in due: PLCP: Physical Layer Convergence Procedure che interfaccia il MAC con il liveello sottostante PMD: Physical Medium Dependent trasmette e riceve interfacciandosi al mezzo Per lo standard IEEE : Architetture wireless La prima tipologia di architettura è IBSS (Indipendent Basic Service Set) o rete ad-hoc cioè ogni dispositivo è libero di comunicare con un altro dispositivo senza interfacciarsi ad un access point. Le reti EES (Extended Service Set) invece sono caratterizzate dalla presenza di LAN interconnesse tramite un access point. Infatti le reti EES sono l'unione di più BSS (Basic Service Net), il cui identificativo è detto BSS-ID (mentre invece l'ssid è l'identificativo con cui una WLAN si identifica ai suoi utenti).la lan di distribuzione usata in questo caso è wireless, infatti prenderà il nome di WDS (Wireless Distribution System).

7 Scanning Lo scanning delle reti da parti di un dispositivo mobile può avvenire in due modi: Passive: 1. Rimane in attesa di un segnale da parte di un access point (beacon) 2. Seleziona il miglior segnale e vi invia un Association-Request 3. L'access point risponde con un Association-Response Active: 1. Il dispositivo invia un pacchetto di management di tipo Probe-Request in broadcast con l'identificativo della rete cercata su un canale fissato 2. Rimane in attesa per un certo periodo in attesa di ricevere il pachetto di Probe- Response: se non riceve risposta passa al canale successivo 3. Se gli viene inviata la risposta invia una Association-Request 4. L'access point invierà una Association-Response

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

SICUREZZA NELLE RETI WIRELESS

SICUREZZA NELLE RETI WIRELESS SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Reti di Calcolatori. Protocolli data link layer per Wireless LAN Reti di Calcolatori Protocolli data link layer per Wireless LAN SOMMARIO Introduzione Protocolli 802.11 Aspetti legati alla Sicurezza nel wireless 2 Introduzione Wireless ( senza filo ) le informazioni

Dettagli

WiFi (Wireless Fidelity)

WiFi (Wireless Fidelity) WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Modulo 7: Le comunicazioni wireless

Modulo 7: Le comunicazioni wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2015-2016 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7: Le comunicazioni wireless Prof. Sebastiano Pizzutilo Dipartimento di

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Wireless LAN Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Cosa è una Wireless LAN Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Internet Ethernet Access Point 11 Mbps

Dettagli

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Le Reti Wireless Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Introduzione alle trasmissioni senza fili Vantaggi, svantaggi e problematiche tipiche delle reti

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP Prerequisiti: Microsoft Windows XP aggiornato da Service Pack 2 in poi, scheda wireless con driver aggiornati e supporto

Dettagli

WLAN IEEE 802.11: Descrizione generale

WLAN IEEE 802.11: Descrizione generale WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Architetture e Protocolli per Reti Wireless 2. Reti Wireless in area locale, personale e d'accesso 2.1 Standard IEEE 802.11 (Wi-Fi) Prof. Raffaele Bolla dist

Dettagli

Glossario. Bluetooth. ACK Acknowledge.

Glossario. Bluetooth. ACK Acknowledge. Glossario Bluetooth ACK Acknowledge. ACL Acronimo di Asynchronous Connection Less. Una connessione asincrona a commutazione di pacchetto tra due dispositivi Bluetooth. I link di tipo ACL sono tipicamente

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

I-Fly Wireless Access Point Guida Rapida

I-Fly Wireless Access Point Guida Rapida Guida Rapida A02-WAP-54G/G1 (Febbraio 2004)V1.00 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla configurazione fare riferimento al manuale esteso presente sul CDRom

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sicurezza nei protocolli wireless parte II

Sicurezza nei protocolli wireless parte II Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave

Dettagli

CAP 4 WLAN Wireless LAN

CAP 4 WLAN Wireless LAN CAP 4 WLAN Wireless LAN WLAN, detta anche Radio LAN, è l'insieme di tecnologie per realizzare una rete LAN senza fili, normalmente integrata in una LAN cablata; commercialmente sono dette anche reti WiFi

Dettagli

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti Tecnologie Wireless e standard IEEE 802.11 orso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Indice Wireless Introduzione al wireless

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

VERSIONE /09/2014. Nuove Funzionalità

VERSIONE /09/2014. Nuove Funzionalità VERSIONE 5.1 Nuove Funzionalità Elenco nuove funzionalità Le nuove funzionalità introdotte con il software DigiEye versione 5.1 sono : 1. DUAL-LAN 2. 802.1x 3. VIDEO PROCESSING MULTIBRAND 4. CONFIGURAZIONE

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

RETI WIRELESS LAN Paolo Vincenzo Moi. www.paolomoi.com

RETI WIRELESS LAN Paolo Vincenzo Moi. www.paolomoi.com RETI WIRELESS LAN Paolo Vincenzo Moi www.paolomoi.com 1 RETI WIRELESS LAN Generalità Le reti di telecomunicazioni si distinguono in reti: Wired (connessioni con fili) i dati vengono trasferiti attraverso

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2007/08 - I Semestre RETI TELEMATICHE

Dettagli

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1 S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...

Dettagli

Punto di Accesso WiFi Wireless Access Point WiFi per esterno b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE

Punto di Accesso WiFi Wireless Access Point WiFi per esterno b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE Punto di Accesso WiFi Wireless Access Point WiFi per esterno 802.11 b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE Product ID: R300WN22ODE Il punto di accesso wireless da esterno R300WN22ODE permette di aggiungere

Dettagli

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway? RETI DI CALCOLATORI Domande di riepilogo Quarta Esercitazione Quali sono le differenze tra Bridge, Router e Gateway? Bridge, Router e Gateway servono ad interconnettere reti diverse (internetworking).

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1200 Dual Band PoE Access Point 300 Mbps Wireless N (2,4 GHz) + 867 Mbps Wireless AC (5 GHz), WDS, isolamento client wireless, 26 dbm Part No.: 525688 Caratteristiche: Super-lungo

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

Il protocollo IEEE 802.11

Il protocollo IEEE 802.11 Il protocollo IEEE 802.11 1 - Introduzione La descrizione del IEEE 802.11 consente di comprenderne i concetti fondamentali, il principio di funzionamento e molte delle ragioni che stanno dietro alle caratteristiche

Dettagli

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP

Dettagli

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Router Wireless 450N Dual-Band 450 Mbps Wireless a/b/g/n, GHz, 3T3R MIMO, QoS, 4-Porte Gigabit LAN Part No.:

Router Wireless 450N Dual-Band 450 Mbps Wireless a/b/g/n, GHz, 3T3R MIMO, QoS, 4-Porte Gigabit LAN Part No.: Router Wireless 450N Dual-Band 450 Mbps Wireless 802.11a/b/g/n, 2.4 + 5 GHz, 3T3R MIMO, QoS, 4-Porte Gigabit LAN Part No.: 524988 Caratteristiche: Supporta simultaneamente dual-band 2.4 GHz e 5 GHz Il

Dettagli

Importante. Contenuto della scatola

Importante. Contenuto della scatola Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori

Dettagli

Access Point wireless N 2T2R 300 Mbps ad incasso a parete alimentato PoE AP WiFi - 2,4 GHz, b/g/n

Access Point wireless N 2T2R 300 Mbps ad incasso a parete alimentato PoE AP WiFi - 2,4 GHz, b/g/n Access Point wireless N 2T2R 300 Mbps ad incasso a parete alimentato PoE AP WiFi - 2,4 GHz, 802.11b/g/n Product ID: AP300WN22WUE Questo punto di accesso da incasso a parete fornisce disponibilità di rete

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli

Sicurezza delle reti di tipo IEEE 802.11

Sicurezza delle reti di tipo IEEE 802.11 Università di Padova Facoltà di Ingegneria Corso di Laurea Triennale in Ingegneria Dell Informazione Sicurezza delle reti di tipo IEEE 802.11 Autore: Ongaro Nicolò Relatore: Lorenzo Vangelista Indice 1.

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series Modalità bridge con DHCP gestito da vlan0. Configurazione interfacce In questo scenario useremo il controller in modalità Bridge. Davanti è installato un router che si occupa

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7

Dettagli

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Introduzione Per prima cosa desideriamo ringraziarvi per aver acquistato questa Sweex Wireless LAN PC Card 54 Mbps. Grazie a questa scheda PC potrete creare

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Creazione di un flusso audio base tra dispositivi Barix

Creazione di un flusso audio base tra dispositivi Barix Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Introduzione IEEE 802.11 Bluetooth 21.2 Una rete senza fili (wireless network) è una rete i cui terminali sono connessi usando mezzi trasmissivi

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli