A cura di: Dott. Ing. Elisabetta Visciotti.
|
|
- Serena Bossi
- 8 anni fa
- Visualizzazioni
Transcript
1 A cura di: Dott. Ing. Elisabetta Visciotti
2 Una rete senza fili (in inglese wireless network) è una rete in cui almeno due terminali (computer, PDA, ) possono comunicare senza cavi di interconnessione. La trasmissione dei dati senza cavi è stata largamente implementata per l uso mobile, come nei computer portatili, nei telefoni cellulari, negli aeroplani, nei satelliti e nelle stazioni spaziali. Le reti wireless sono reti in cui i terminali accedono alla rete tramite canali senza fili, usando: onde radio a bassa potenza (la grande maggioranza delle reti); infrarossi; laser. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 2
3 Semplicità del cablaggio : non c è bisogno di tirare cavi, montare canaline e armadi di cablaggio, con conseguente eliminazione di tutti i problemi connessi alla riorganizzazione degli spazi nei vari ambienti dove sono situati i computer, i server ed i dispositivi di accesso. Cambiando la posizione di una postazione di lavoro non occorre effettuare alcuna modifica sui dispositivi di interconnessione. Gli home computer possono inoltre accedere facilmente alla posta elettronica e ad Internet senza avere una posizione fissa vicina alla presa telefonica. Costi: in assenza di un cablaggio pre-esistente, una rete wireless è decisamente meno costosa da realizzare rispetto una rete cablata. Mobilità: l assenza di cablaggio permette ai terminali di muoversi. Rete mista: altro vantaggio riguarda la possibilità di aggiungere ad una rete cablata una rete wireless. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 3
4 Scarsa capacità: il mezzo trasmissivo (etere) è unico e condiviso per cui in generale si possono servire pochi utenti contemporaneamente o si devono offrire bassi tassi trasmissivi. Sicurezza: in assenza di specifici controlli, è banale intercettare le informazione, è altrettanto banale accedere a servizi non autorizzati. Bassa qualità della comunicazione: interferenze, rumore, attenuazioni portano ad elevate probabilità di errore. Inquinamento elettromagnetico. Consumo d energia: nel caso si voglia sfruttare la mobilità. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 4
5 E possibile far fronte ad alcuni degli svantaggi citati: Sicurezza: usare sempre meccanismi di cifratura del traffico e di autenticazione dell utenza. Qualità della trasmissione: introdurre codici di protezione più efficaci (però diminuisce il tasso trasmissivo reale), tener conto delle perdite per errore nei protocolli ad alto livello (TCP). Inquinamento elettromagnetico: controllo di potenza. Consumo di energia: adottare meccanismi specifici di controllo di potenza. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 5
6 Nelle reti cablate, in qualunque situazione di scarsità di banda, si può al limite aggiungere un cavo/fibra. Nel caso dell etere, lo spettro è utilizzato per moltissimi usi diversi, per cui ogni tipologia di rete (radio broadcasting, radio private, reti cellulari, reti locali, radiofari, ponti-radio, satelliti,...) ha a disposizione una porzione di banda ridotta. Si hanno quindi due soluzioni: circostanziare geograficamente il servizio e quindi l estensione della rete in modo da avere pochi utenti. Più reti che non sono fra loro adiacenti o comunque sono schermate (per esempio da pareti). Tassellare il territorio (struttura cellulare). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 6
7 Le reti wireless possono essere classificate sulla base della zona di copertura: WPAN (Wireless Personal Area Network). WLAN (Wireless Local Area Network). WMAN (Wireless Metropolitan Area Network). WWAN (Wireless Wide Area Network). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 7
8 Il raggio di comunicazione di una PAN (detta anche rete individuale senza fili o rete domestica senza fili) è tipicamente dell ordine di una decina di metri. Questo tipo di rete serve generalmente a: collegare delle periferiche (stampante, telefono cellulare, apparecchiature domestiche,...) o un PDA ad un computer permettere la connessione senza fili tra due terminali poco distanti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 8
9 Esistono diverse tecnologie utilizzate per i WPAN : Bluetooth, capacità di banda teorica di 1 Mbps per una portata massima di una trentina di metri. Bluetooth ha il vantaggio di avere bisogno di poca energia, il che la rende particolarmente adatta ad un uso con piccole periferiche. HomeRF (Home Radio Frequency), capacità di banda teorica di 10 Mbps con una portata da circa 50 a 100 metri senza amplificatori. (Ormai abbandonata). Infrarossi permettono di creare delle connessioni senza fili di qualche metro con delle capacità di banda che possono arrivare a qualche megabit al secondo. Questa tecnologia è ampiamente utilizzata per la domotica (telecomandi) ma soffre tuttavia dei disturbi dovuti alle interferenze luminose. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 9
10 Le WLAN hanno un raggio di comunicazione tipico di un singolo palazzo, cioè compreso tra 100 e 500 metri. Le WLAN sono reti wireless che forniscono coperture e servizi tipici di una LAN. Si tratta di reti in area locale in cui le stazioni terminali (e talvolta anche i nodi intermedi) usano collegamenti senza fili. Fino a qualche anno fa le LAN Wireless effettivamente implementate erano ancora molto poche per diversi motivi: velocità di trasmissione dei dati, che risultava inferiore rispetto ad altre topologie di rete standardizzate; costo, decisamente superiore a quello delle reti cablate; scarsa protezione che offrivano; mancanza di interoperabilità dei dispositivi wireless con i dispositivi della rete cablata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 10
11 Gli standard più importanti in questo ambito sono: IEEE HIPERLAN (European HIgh PERformance LAN). Shared Wireless Access Protocol - Cordless Access (SWAP-CA). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 11
12 Lo standard IEEE è stato pubblicato nel 1997: consentiva una date rate di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o sugli infrarossi. La limitata banda ne determinò uno scarso successo e diffusione. Nel 1999 è stato aggiornato, introduzione di velocità più elevate; definizione di due nuove versioni: a e b, con date rate di 11 Mbps. Nel 2003 una ulteriore evoluzione ha portato alla definizione delle specifiche g con data rate di 54 Mbps. Vi è anche g + che raggiunge una velocità di 108 Mbps. Questo standard è anche chiamato Wireless Fidelity (Wi-Fi) dal nome di una associazione di costruttori che lo promuove e verifica la inter-operabilità dei prodotti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 12
13 Lo standard definisce due diverse tipologie architetturali: Independent Basic Service Set (IBSS); Extended Service Set (ESS). Per entrambe le tipologie è necessario che ogni host abbia una scheda wifi integrata o collegata ad una porta USB, PCI o PCMCIA. Ci sono anche adattatori Ethernet/WiFi che vengono utilizzati principalmente per la console di gioco che dispone di una porta Ethernet. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 13
14 L elemento base è rappresentato dal Basic Service Set (BSS), l area entro la quale tutte le stazioni (wireless terminal) possono comunicare tra loro: una stazione può muoversi entro il BSS, ma non può più comunicare direttamente con le altre se ne esce. Il Basic Service Set (BSS) è costituito da un insieme di stazioni che competono per l accesso al mezzo trasmissivo condiviso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 14
15 Un IBSS consiste in un BSS autonomo: non è presenta nessuna infrastruttura di backbone; almeno due stazioni devono essere presenti; ogni membro della rete trasmette le informazioni che riceve agli altri membri della rete. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 15
16 Un architettura di questo tipo è definita ad hoc network: può essere dispiegata molto rapidamente; l architettura ad hoc soddisfa le esigenze di comunicazioni tra utenti situati in piccole aree; l area di copertura è in genere molto limitata. I problemi con questo tipo di rete sono: la banda passante della rete si basa sulla velocità del wireless terminal più lento; la banda passante della rete è divisa per il numero di wireless terminal presenti sulla rete, ciò che può rapidamente diventare fastidioso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 16
17 L Access Point (AP) opera come un bridge (ponte) e permette di collegare un BSS ad un DS. Gli standard di comunicazione usati consentono ad un Wireless Terminal (WT) di inviare via radio all AP i dati che poi instraderà, verso un'eventuale sottorete cablata o ad un altro WT. Il Distribution System (DS) rappresenta un backbone per collegare diversi BSS e può consistere in una LAN cablata (e.g., switch) o wireless. L Extended Service Set (ESS) consiste in più BSS collegati tra di loro attraverso un DS. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 17
18 L Access Point permette l integrazione di una rete wireless con una rete cablata. L AP presenta infatti una porta che permette la connessione fisica, tramite cavo, ad una rete cablata, per fornire alla wireless l accesso a Internet e la connettività alla rete cablata stessa. Gli AP possono essere implementati sia in hardware (esistono dei dispositivi dedicati) che in software appoggiandosi per esempio ad un pc, o notebook dotato di: interfaccia wireless; scheda ethernet; opportuno programma di comunicazione. E ovvio che sarà più ingombrante di un AP che ha solo la funzione per cui è nato e, se usato solo per l interconnessione, anche più costoso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 18
19 Comunque sia stato realizzato un AP, esso deve essere posizionato in modo che la portata utile del segnale possa essere ottimizzata. L incremento della portata in una determinata direzione si può anche ottenere tramite opportune antenne direzionali, che permettono all utente di definire l angolazione per il lobo di radiazione, e questo ovviamente a discapito dell omnidirezionalità, e a condizione di specificare l area di connettività della wireless. Tale area prende il nome di cella. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 19
20 Generalmente il raggio di una cella varia da 91 a 152 metri. Per servire aree più grandi occorre installare più Access Point, con un certo grado di sovrapposizione (in gergo overlap). L overlap permette il roaming tra le celle: è simile al servizio offerto dalle varie compagnie telefoniche per i telefoni cellulari. Sebbene non sia definito nello standard IEEE, un 20-30% di overlap porta dei vantaggi nell attività di connessione e disconnessione. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 20
21 All interno di un ESS, quindi, i d i v e r s i B S S f i s i c a m e n t e possono essere locati secondo diversi criteri: B S S p a r z i a l m e n t e sovrapposti, permettono di fornire una copertura continua; BSS fisicamente disgiunti; BSS co-locati (diversi BSS nella stessa area), possono fornire una ridondanza alla rete o permettere prestazioni superiori. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 21
22 Quando un client wireless viene acceso in una WLAN, esso effettua lo scanning, cioè si mette in ascolto per trovare un dispositivo compatibile a cui associarsi. Tale scanning può essere: attivo: il nodo wireless invia una richiesta di join alla rete, contenente il SSID della rete a cui vuole connettersi. L access point con lo stesso SSID invia una risposta, chiudendo così la fase di autenticazione ed associazione alla rete. Passivo: il nodo wireless si mette in ascolto per catturare un frame contenente il SSID della rete a cui vuole connettersi e fare il join ad essa. Il SSID (Service Set Identifier) o nome della rete identifica la rete, è un nome per distinguerla dalle altre. Inizialmente gli AP portano il SSID definito dall azienda costruttrice, che deve essere pertanto modificato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 22
23 Quando si ha a che fare con topologie del tipo Extended Service Set un aspetto critico è quello del roaming, ossia della possibilità di spostarsi di cella in cella mantenendo la connettività. La funzione attraverso la quale un utente si sposta da una cella ad un altra senza perdere la connettività con la rete si dice roaming. Lo standard stabilisce 3 tipi di mobilità: No-transition: termine utilizzato per le stazioni che non si muovono o che si muovono all interno di un BSS. BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS a un altro BSS restando sempre nello stesso ESS. ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS di un ESS a un altro BSS di un differente ESS. Lo standard non garantisce la continuità della connessione quando viene eseguita un ESS-transition. Lo standard non prevede meccanismi a questo scopo, lasciando ai costruttori l onere di definire i protocolli di roaming. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 23
24 La funzione di roaming è utile quando un unico access point risulta insufficiente per la copertura di locali molto ampi, ove non sia accettabile una copertura solo parziale. Una possibile soluzione, ideale per tali situazioni può consistere nel configurare opportunamente un determinato numero di AP in grado di implementare un servizio di roaming, che permette di usufruire gli spostamenti su vaste aree senza mai perdere la connettività. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 24
25 Un client generico, nel nostro caso un notebook in movimento verso destra, viene agganciato normalmente dall'access Point n 1 e vi rimane allacciato senza problemi finché si trova nell'area azzurra che delimita la copertura dell'access Point n 1. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 25
26 Spostandosi verso destra entra nel raggio di copertura comune agli Access Point n 1 e n 2. In questo momento i due Access Point comunicano tra loro via backbone, ed il client rimane allacciato all'access Point che lo riceve più chiaramente. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 26
27 Proseguendo verso destra, il client viene allacciato dall'access Point n 2 che ne prende il possesso. In questo modo ogni singolo client può spostarsi attraverso tutto l'area senza sganciarsi dal backbone. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 27
28 Un aspetto fondamentale nelle WLAN è rappresentato dalla sicurezza: l utilizzo delle onde radio non permette di controllare in modo preciso l estensione fisica della rete. I dati trasmessi, inviati via etere, raggiungono qualsiasi client wireless che si trova nella cella gestita dal trasmettitore, in quanto non è possibile indirizzare la trasmissione verso un unico destinatario; inoltre le onde radio attraversano soffitti e pareti e possono essere captati da utenti indesiderati, anche all esterno dell edificio. Due sono i maggiori aspetti legati alla sicurezza: prevenire l utilizzo della rete da parte di stazioni non autorizzate; evitare l ascolto del traffico della LAN da parte di stazioni esterne. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 28
29 E necessario mettere in atto alcune strategie difensive: Sicurezza fisica: può essere realizzata ponendo l Acces Point al centro dell area da coprire e comunque il più lontano possibile dalle pareti esterne, schermando eventualmente l Access Point nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP: in quanto consente all Access Point di assegnare automaticamente un indirizzo IP ad ogni macchina che vuole connettersi alla WLAN e pertanto potrebbe assegnare un indirizzo IP anche ad eventuali intrusi. Inoltre dato che gli Access Point hanno un indirizzo IP predefinito, che serve per configurare l Access Point stesso, è consigliabile modificare anche questo. Controllo degli accessi: garantire l accesso ai dati sensibili solo agli utenti autorizzati. Riservatezza: assicurare la lettura dei dati solo dall utente destinatario. Autenticazione: permettere ad un client di appartenere ad una LAN wireless solo se è autenticato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 29
30 Il DHCP, acronimo dall'inglese Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli E necessario mettere in atto alcune strategie difensive: indirizzi) è il protocollo usato per Sicurezza fisica: può essere realizzata assegnare ponendo gli indirizzi l Acces IP ai Point al centro dell area da coprire e comunque calcolatori il di più una lontano rete. possibile dalle pareti esterne, schermando eventualmente l Access Point nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP: in quanto consente all Access Point di assegnare automaticamente un indirizzo IP ad ogni macchina che vuole connettersi alla WLAN e pertanto potrebbe assegnare un indirizzo IP anche ad eventuali intrusi. Inoltre dato che gli Access Point hanno un indirizzo IP predefinito, che serve per configurare l Access Point stesso, è consigliabile modificare anche questo. Controllo degli accessi: garantire l accesso ai dati sensibili solo agli utenti autorizzati. Riservatezza: assicurare la lettura dei dati solo dall utente destinatario. Autenticazione: permettere ad un client di appartenere ad una LAN wireless solo se è autenticato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 30
31 Per garantire il controllo degli accessi l IEEE ha incluso nel progetto b: Il Service Set Identifier o SSID: consiste in un nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Verifica del nome di rete (SSID) da Windows: Windows 7: fare clic su Start, Control Panel (Pannello di controllo), View network status and tasks (Visualizza stato della rete e attività), quindi su Change adapter settings (Cambia impostazioni scheda). Windows Vista: fare clic su Start, Control Panel (Pannello di controllo), View network status and tasks (Visualizza stato della rete e attività), quindi su Manage network connections (Gestisci connessioni di rete). Windows XP: fare clic su Start, Control Panel (Pannello di controllo), Network and Internet Connections (Rete e connessioni Internet), quindi su Network Connections (Connessioni di rete). Fare clic con il pulsante destro del mouse su Wireless Network Connection (Connessione rete senza fili) e selezionare Status (Stato) dal menù a comparsa per aprire la finestra Wireless Network Connection Status (Stato connessione rete senza fili). Verificare l'ssid. Windows 7/Vista: verificare il nome SSID. Windows XP: verificare il nome Network (Rete). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 31
32 Verifica del nome di rete (SSID) da Macintosh (Mac OS X 10.6): Selezionare System Preferences (Preferenze di Sistema) dal menu Applicazioni, quindi fare clic sull'icona Network. Viene visualizzata la finestra Network. Verificare l'ssid. Il nome selezionato in Network Name (Nome rete) è l'ssid. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 32
33 Per garantire la riservatezza l IEEE ha incluso nel progetto b: il WEP (Wired Equivalent Privacy): È stato inizialmente concepito per dare una protezione all utente finale simile a quella disponibile attraverso una rete cablata di tipo tradizionale. Permette di crittografare i dati in trasmissione. Normalmente gli Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere attivato. E ovvio che la trasmissione sarà più sicura se il livello scelto è il massimo possibile. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. Gli Access Point vengono venduti con chiavi predefinite, che sono le medesime per ogni casa costruttrice e che pertanto conviene cambiare. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 33
34 Autenticazione: Solo chi ha i permessi adeguati, può spedire e ricevere dati sulla rete. Rappresenta il primo passo per un dispositivo che si connetta ad una WLAN. Per garantire l autenticazione l IEEE ha incluso nel progetto b i due seguenti metodi, configurabili sui vari dispositivi di una WLAN standard: Autenticazione aperta, scambio delle reciproche identità tra le due parti. Non offre vantaggi in termini di sicurezza. Autenticazione con chiave condivisa, richiede l uso di una WEP (Wired Equivalent Privacy) e permette all Access Point di trasmettere al client un pacchetto di testo, che il client deve cifrare con la chiave corretta e ritrasmettere all Access Point. Se l autenticazione fallisce il client non avrà l accesso alla rete. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 34
35 Autenticazione aperta E il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione ad un altra stazione o ad un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione; la stazione o l access point comunica se l autenticazione ha avuto successo o se la richiesta è stata rifiutata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 35
36 Autenticazione aperta E il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione ad un altra stazione o ad un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione; la stazione o l access point comunica se l autenticazione ha avuto successo o se la richiesta è stata rifiutata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 36
37 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: Il client invia all AP un frame di richiesta di autenticazione col proprio identificativo di stazione L AP dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. La stazione Client copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia ad AP. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 37
38 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: L'indirizzo MAC (Media Access Control), detto anche indirizzo fisico, Il client invia all AP indirizzo un ethernet frame o di indirizzo richiesta LAN, di è autenticazione un codice di 48 bit col (6 proprio byte) identificativo di stazione assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet prodotta al mondo, tuttavia modificabile a livello software. L AP dopo aver ricevuto Rappresenta il frame in sostanza di richiesta un identificativo risponde per un con particolare un frame dispositivo 128 ottetti chiamato Challenge di rete a livello Text di generato rete locale: dall algoritmo ad esempio due WEP. schede di rete in due diversi calcolatori avranno due diversi nomi (e quindi diversi indirizzi La stazione Client MAC), copia così il come Challenge avranno Text nomi in diversi un frame una scheda di autenticazione, Ethernet ed una lo cripta con la chiave scheda pubblica wireless e posizionate poi lo invia nel medesimo ad AP. computer. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 38
39 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: Il client invia all AP un frame di richiesta di autenticazione col proprio identificativo di stazione L AP dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. La stazione Client copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia ad AP. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 39
40 Debolezze WEP In una rete di medie dimensioni e con un discreto volume di traffico, sono sufficienti pochi minuti affinché vengano riutilizzate le stesse chiavi di cifratura. Il meccanismo WEP dà una falsa sensazione di sicurezza all utente finale. Introduzione di WPA WPA (Wi-Fi Protected Access): sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. Cerca di fornire una migliore crittografia dei dati rispetto al WEP e anche un meccanismo per l autenticazione dell utente, funzione assente nel WEP. Genera periodicamente e automaticamente una nuova chiave per ogni client. Introduzione di WPA2 La differenza sostanziale con WPA è che WPA 2 fornisce un più forte meccanismo di criptaggio. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 40
41 Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 41
42 Wireless Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa. Lo standard utilizzato per la trasmissione lungo reti WMAN è l IEEE noto anche con il nome WiMAX (World Interoperability for Microwave Access). La tecnologia WiMAX copre una zona di circa 50km e può essere un alternativa meno costosa alla rete cablata, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga) WiMAX permette di ottenere delle capacità di banda nell'ordine dei 70 Mbit/s su un raggio di alcuni Km. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 42
43 Le WWAN sono le reti wireless dal range più ampio oggi disponibile. Vengono nella maggior parte dei casi installate nell'infrastruttura della fonia cellulare, sebbene offrano anche la possibilità di trasmettere dati. Le WWAN sono estese su vaste aree geografiche e hanno un raggio di trasmissione dell ordine dei km, tipicamente compreso tra 1,5 e 8 Km. Nascono dall esigenza di collegare utenti che si trovano a grandi distanze. Questa tipologia di rete si sta diffondendo anche come strumento per collegare diverse LAN disperse su territori lontani. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 43
44 Esistono diverse tecnologie per le Wireless WAN: GSM (Global System for Mobile Communication) basati su tecnologia digitale, sono stati progettati principalmente per servizi telefonici. La data rate prevista non superava 9.6 Kbps. GPRS (General Packet Radio Service): nascono dalla necessità di fornire sia i servizi telefonici che quelli per lo scambio di dati. Consentono una data rate di 348 Kbps. UMTS (Universal Mobile Telecommunication System): si propone di fornire trasmissioni con data rate che raggiungono i 2Mbps al fine di supportare vari servizi multimediali, quali videotelefonate, scambio di brevi filmati, etc. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 44
45 Una internetwork è formata quando reti diverse (sia LAN che MAN o WAN) sono collegate fra loro. A prima vista, almeno in alcuni casi, la cosa è apparentemente uguale alla definizione di WAN se al posto di subnet si scrive WAN, abbiamo una internetwork costituita da una WAN e tre LAN. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 45
46 Alcuni problemi sorgono quando si vogliono connettere fra di loro reti progettualmente diverse (spesso incompatibili fra loro). In questo caso si deve ricorrere a speciali dispositivi, detti gateway (o router multiprotocollo), che oltre ad instradare i pacchetti da una rete all'altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 46
47 Riassumendo i vari termini: subnet (o sottorete): l insieme dei router e delle linee di comunicazione di una WAN; network (o rete): l insieme costituito da una subnet e dagli host collegati (nel caso di una LAN, la rete è formata dagli host e dal canale fisico trasmissivo): internet (o internetwork): collezione di più reti anche non omogenee, connesse tramite gateway; Internet (con la I maiuscola): una particolare internetwork che copre l intero pianeta, basata su TCP/IP. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 47
48 "Reti di computer", Tanenbaum. "Reti locali: dal cablaggio all'internetworking", Gai, Montessoro, Nicoletti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 48
49
WiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliNetworking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliReti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliManuale Intel su reti Wireless
Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliReti Wireless - Introduzione
Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia
DettagliCapitolo 15 Reti di calcolatori e sistemi distribuiti
Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori
DettagliIndice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11
Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliParte II: Reti di calcolatori Lezione 23
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Dettaglifrequenze in uso alle reti Wi-Fi a 2.4Ghz.
La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra
DettagliWireless LAN. Scritto da BigDaD
Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliReti di computer. Tecnologie ed applicazioni
Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliInternet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliRete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa
Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliFRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi
FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliLE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
Dettaglii nodi i concentratori le dorsali
RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliLa telefonia cellulare. Piccola presentazione di approfondimento
La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono
DettagliPer trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.
Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address
DettagliCollegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti
Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliVersione Italiana. Installazione Windows XP e Vista. LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps
LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps Non esponete l' Adattatore Cardbus Sweex LAN Wireless 300 Mbps a temperature estreme. Non posizionate il dispositivo alla luce solare diretta o vicino
DettagliManuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliIntroduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliGuida rapida all installazione
Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliCapitolo 6. Wireless LAN: via i fili!
Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
Dettagli802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC
Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliInternet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30
Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliWireless LAN Mobility
Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliServizio notturno e Accesso ospite
Servizio notturno e Accesso ospite 1 Introduzione In questa mini-guida mostreremo come configurare ed utilizzare alcune tra le più innovative soluzioni disponibili per la rete wireless di FRITZ!Box, come
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliEM4576/EM4578 - Scheda di rete wireless USB
EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliIntroduzione FlorenceonLine
0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Dettagli