A cura di: Dott. Ing. Elisabetta Visciotti.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com"

Transcript

1 A cura di: Dott. Ing. Elisabetta Visciotti

2 Una rete senza fili (in inglese wireless network) è una rete in cui almeno due terminali (computer, PDA, ) possono comunicare senza cavi di interconnessione. La trasmissione dei dati senza cavi è stata largamente implementata per l uso mobile, come nei computer portatili, nei telefoni cellulari, negli aeroplani, nei satelliti e nelle stazioni spaziali. Le reti wireless sono reti in cui i terminali accedono alla rete tramite canali senza fili, usando: onde radio a bassa potenza (la grande maggioranza delle reti); infrarossi; laser. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 2

3 Semplicità del cablaggio : non c è bisogno di tirare cavi, montare canaline e armadi di cablaggio, con conseguente eliminazione di tutti i problemi connessi alla riorganizzazione degli spazi nei vari ambienti dove sono situati i computer, i server ed i dispositivi di accesso. Cambiando la posizione di una postazione di lavoro non occorre effettuare alcuna modifica sui dispositivi di interconnessione. Gli home computer possono inoltre accedere facilmente alla posta elettronica e ad Internet senza avere una posizione fissa vicina alla presa telefonica. Costi: in assenza di un cablaggio pre-esistente, una rete wireless è decisamente meno costosa da realizzare rispetto una rete cablata. Mobilità: l assenza di cablaggio permette ai terminali di muoversi. Rete mista: altro vantaggio riguarda la possibilità di aggiungere ad una rete cablata una rete wireless. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 3

4 Scarsa capacità: il mezzo trasmissivo (etere) è unico e condiviso per cui in generale si possono servire pochi utenti contemporaneamente o si devono offrire bassi tassi trasmissivi. Sicurezza: in assenza di specifici controlli, è banale intercettare le informazione, è altrettanto banale accedere a servizi non autorizzati. Bassa qualità della comunicazione: interferenze, rumore, attenuazioni portano ad elevate probabilità di errore. Inquinamento elettromagnetico. Consumo d energia: nel caso si voglia sfruttare la mobilità. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 4

5 E possibile far fronte ad alcuni degli svantaggi citati: Sicurezza: usare sempre meccanismi di cifratura del traffico e di autenticazione dell utenza. Qualità della trasmissione: introdurre codici di protezione più efficaci (però diminuisce il tasso trasmissivo reale), tener conto delle perdite per errore nei protocolli ad alto livello (TCP). Inquinamento elettromagnetico: controllo di potenza. Consumo di energia: adottare meccanismi specifici di controllo di potenza. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 5

6 Nelle reti cablate, in qualunque situazione di scarsità di banda, si può al limite aggiungere un cavo/fibra. Nel caso dell etere, lo spettro è utilizzato per moltissimi usi diversi, per cui ogni tipologia di rete (radio broadcasting, radio private, reti cellulari, reti locali, radiofari, ponti-radio, satelliti,...) ha a disposizione una porzione di banda ridotta. Si hanno quindi due soluzioni: circostanziare geograficamente il servizio e quindi l estensione della rete in modo da avere pochi utenti. Più reti che non sono fra loro adiacenti o comunque sono schermate (per esempio da pareti). Tassellare il territorio (struttura cellulare). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 6

7 Le reti wireless possono essere classificate sulla base della zona di copertura: WPAN (Wireless Personal Area Network). WLAN (Wireless Local Area Network). WMAN (Wireless Metropolitan Area Network). WWAN (Wireless Wide Area Network). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 7

8 Il raggio di comunicazione di una PAN (detta anche rete individuale senza fili o rete domestica senza fili) è tipicamente dell ordine di una decina di metri. Questo tipo di rete serve generalmente a: collegare delle periferiche (stampante, telefono cellulare, apparecchiature domestiche,...) o un PDA ad un computer permettere la connessione senza fili tra due terminali poco distanti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 8

9 Esistono diverse tecnologie utilizzate per i WPAN : Bluetooth, capacità di banda teorica di 1 Mbps per una portata massima di una trentina di metri. Bluetooth ha il vantaggio di avere bisogno di poca energia, il che la rende particolarmente adatta ad un uso con piccole periferiche. HomeRF (Home Radio Frequency), capacità di banda teorica di 10 Mbps con una portata da circa 50 a 100 metri senza amplificatori. (Ormai abbandonata). Infrarossi permettono di creare delle connessioni senza fili di qualche metro con delle capacità di banda che possono arrivare a qualche megabit al secondo. Questa tecnologia è ampiamente utilizzata per la domotica (telecomandi) ma soffre tuttavia dei disturbi dovuti alle interferenze luminose. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 9

10 Le WLAN hanno un raggio di comunicazione tipico di un singolo palazzo, cioè compreso tra 100 e 500 metri. Le WLAN sono reti wireless che forniscono coperture e servizi tipici di una LAN. Si tratta di reti in area locale in cui le stazioni terminali (e talvolta anche i nodi intermedi) usano collegamenti senza fili. Fino a qualche anno fa le LAN Wireless effettivamente implementate erano ancora molto poche per diversi motivi: velocità di trasmissione dei dati, che risultava inferiore rispetto ad altre topologie di rete standardizzate; costo, decisamente superiore a quello delle reti cablate; scarsa protezione che offrivano; mancanza di interoperabilità dei dispositivi wireless con i dispositivi della rete cablata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 10

11 Gli standard più importanti in questo ambito sono: IEEE HIPERLAN (European HIgh PERformance LAN). Shared Wireless Access Protocol - Cordless Access (SWAP-CA). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 11

12 Lo standard IEEE è stato pubblicato nel 1997: consentiva una date rate di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o sugli infrarossi. La limitata banda ne determinò uno scarso successo e diffusione. Nel 1999 è stato aggiornato, introduzione di velocità più elevate; definizione di due nuove versioni: a e b, con date rate di 11 Mbps. Nel 2003 una ulteriore evoluzione ha portato alla definizione delle specifiche g con data rate di 54 Mbps. Vi è anche g + che raggiunge una velocità di 108 Mbps. Questo standard è anche chiamato Wireless Fidelity (Wi-Fi) dal nome di una associazione di costruttori che lo promuove e verifica la inter-operabilità dei prodotti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 12

13 Lo standard definisce due diverse tipologie architetturali: Independent Basic Service Set (IBSS); Extended Service Set (ESS). Per entrambe le tipologie è necessario che ogni host abbia una scheda wifi integrata o collegata ad una porta USB, PCI o PCMCIA. Ci sono anche adattatori Ethernet/WiFi che vengono utilizzati principalmente per la console di gioco che dispone di una porta Ethernet. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 13

14 L elemento base è rappresentato dal Basic Service Set (BSS), l area entro la quale tutte le stazioni (wireless terminal) possono comunicare tra loro: una stazione può muoversi entro il BSS, ma non può più comunicare direttamente con le altre se ne esce. Il Basic Service Set (BSS) è costituito da un insieme di stazioni che competono per l accesso al mezzo trasmissivo condiviso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 14

15 Un IBSS consiste in un BSS autonomo: non è presenta nessuna infrastruttura di backbone; almeno due stazioni devono essere presenti; ogni membro della rete trasmette le informazioni che riceve agli altri membri della rete. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 15

16 Un architettura di questo tipo è definita ad hoc network: può essere dispiegata molto rapidamente; l architettura ad hoc soddisfa le esigenze di comunicazioni tra utenti situati in piccole aree; l area di copertura è in genere molto limitata. I problemi con questo tipo di rete sono: la banda passante della rete si basa sulla velocità del wireless terminal più lento; la banda passante della rete è divisa per il numero di wireless terminal presenti sulla rete, ciò che può rapidamente diventare fastidioso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 16

17 L Access Point (AP) opera come un bridge (ponte) e permette di collegare un BSS ad un DS. Gli standard di comunicazione usati consentono ad un Wireless Terminal (WT) di inviare via radio all AP i dati che poi instraderà, verso un'eventuale sottorete cablata o ad un altro WT. Il Distribution System (DS) rappresenta un backbone per collegare diversi BSS e può consistere in una LAN cablata (e.g., switch) o wireless. L Extended Service Set (ESS) consiste in più BSS collegati tra di loro attraverso un DS. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 17

18 L Access Point permette l integrazione di una rete wireless con una rete cablata. L AP presenta infatti una porta che permette la connessione fisica, tramite cavo, ad una rete cablata, per fornire alla wireless l accesso a Internet e la connettività alla rete cablata stessa. Gli AP possono essere implementati sia in hardware (esistono dei dispositivi dedicati) che in software appoggiandosi per esempio ad un pc, o notebook dotato di: interfaccia wireless; scheda ethernet; opportuno programma di comunicazione. E ovvio che sarà più ingombrante di un AP che ha solo la funzione per cui è nato e, se usato solo per l interconnessione, anche più costoso. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 18

19 Comunque sia stato realizzato un AP, esso deve essere posizionato in modo che la portata utile del segnale possa essere ottimizzata. L incremento della portata in una determinata direzione si può anche ottenere tramite opportune antenne direzionali, che permettono all utente di definire l angolazione per il lobo di radiazione, e questo ovviamente a discapito dell omnidirezionalità, e a condizione di specificare l area di connettività della wireless. Tale area prende il nome di cella. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 19

20 Generalmente il raggio di una cella varia da 91 a 152 metri. Per servire aree più grandi occorre installare più Access Point, con un certo grado di sovrapposizione (in gergo overlap). L overlap permette il roaming tra le celle: è simile al servizio offerto dalle varie compagnie telefoniche per i telefoni cellulari. Sebbene non sia definito nello standard IEEE, un 20-30% di overlap porta dei vantaggi nell attività di connessione e disconnessione. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 20

21 All interno di un ESS, quindi, i d i v e r s i B S S f i s i c a m e n t e possono essere locati secondo diversi criteri: B S S p a r z i a l m e n t e sovrapposti, permettono di fornire una copertura continua; BSS fisicamente disgiunti; BSS co-locati (diversi BSS nella stessa area), possono fornire una ridondanza alla rete o permettere prestazioni superiori. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 21

22 Quando un client wireless viene acceso in una WLAN, esso effettua lo scanning, cioè si mette in ascolto per trovare un dispositivo compatibile a cui associarsi. Tale scanning può essere: attivo: il nodo wireless invia una richiesta di join alla rete, contenente il SSID della rete a cui vuole connettersi. L access point con lo stesso SSID invia una risposta, chiudendo così la fase di autenticazione ed associazione alla rete. Passivo: il nodo wireless si mette in ascolto per catturare un frame contenente il SSID della rete a cui vuole connettersi e fare il join ad essa. Il SSID (Service Set Identifier) o nome della rete identifica la rete, è un nome per distinguerla dalle altre. Inizialmente gli AP portano il SSID definito dall azienda costruttrice, che deve essere pertanto modificato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 22

23 Quando si ha a che fare con topologie del tipo Extended Service Set un aspetto critico è quello del roaming, ossia della possibilità di spostarsi di cella in cella mantenendo la connettività. La funzione attraverso la quale un utente si sposta da una cella ad un altra senza perdere la connettività con la rete si dice roaming. Lo standard stabilisce 3 tipi di mobilità: No-transition: termine utilizzato per le stazioni che non si muovono o che si muovono all interno di un BSS. BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS a un altro BSS restando sempre nello stesso ESS. ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS di un ESS a un altro BSS di un differente ESS. Lo standard non garantisce la continuità della connessione quando viene eseguita un ESS-transition. Lo standard non prevede meccanismi a questo scopo, lasciando ai costruttori l onere di definire i protocolli di roaming. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 23

24 La funzione di roaming è utile quando un unico access point risulta insufficiente per la copertura di locali molto ampi, ove non sia accettabile una copertura solo parziale. Una possibile soluzione, ideale per tali situazioni può consistere nel configurare opportunamente un determinato numero di AP in grado di implementare un servizio di roaming, che permette di usufruire gli spostamenti su vaste aree senza mai perdere la connettività. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 24

25 Un client generico, nel nostro caso un notebook in movimento verso destra, viene agganciato normalmente dall'access Point n 1 e vi rimane allacciato senza problemi finché si trova nell'area azzurra che delimita la copertura dell'access Point n 1. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 25

26 Spostandosi verso destra entra nel raggio di copertura comune agli Access Point n 1 e n 2. In questo momento i due Access Point comunicano tra loro via backbone, ed il client rimane allacciato all'access Point che lo riceve più chiaramente. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 26

27 Proseguendo verso destra, il client viene allacciato dall'access Point n 2 che ne prende il possesso. In questo modo ogni singolo client può spostarsi attraverso tutto l'area senza sganciarsi dal backbone. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 27

28 Un aspetto fondamentale nelle WLAN è rappresentato dalla sicurezza: l utilizzo delle onde radio non permette di controllare in modo preciso l estensione fisica della rete. I dati trasmessi, inviati via etere, raggiungono qualsiasi client wireless che si trova nella cella gestita dal trasmettitore, in quanto non è possibile indirizzare la trasmissione verso un unico destinatario; inoltre le onde radio attraversano soffitti e pareti e possono essere captati da utenti indesiderati, anche all esterno dell edificio. Due sono i maggiori aspetti legati alla sicurezza: prevenire l utilizzo della rete da parte di stazioni non autorizzate; evitare l ascolto del traffico della LAN da parte di stazioni esterne. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 28

29 E necessario mettere in atto alcune strategie difensive: Sicurezza fisica: può essere realizzata ponendo l Acces Point al centro dell area da coprire e comunque il più lontano possibile dalle pareti esterne, schermando eventualmente l Access Point nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP: in quanto consente all Access Point di assegnare automaticamente un indirizzo IP ad ogni macchina che vuole connettersi alla WLAN e pertanto potrebbe assegnare un indirizzo IP anche ad eventuali intrusi. Inoltre dato che gli Access Point hanno un indirizzo IP predefinito, che serve per configurare l Access Point stesso, è consigliabile modificare anche questo. Controllo degli accessi: garantire l accesso ai dati sensibili solo agli utenti autorizzati. Riservatezza: assicurare la lettura dei dati solo dall utente destinatario. Autenticazione: permettere ad un client di appartenere ad una LAN wireless solo se è autenticato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 29

30 Il DHCP, acronimo dall'inglese Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli E necessario mettere in atto alcune strategie difensive: indirizzi) è il protocollo usato per Sicurezza fisica: può essere realizzata assegnare ponendo gli indirizzi l Acces IP ai Point al centro dell area da coprire e comunque calcolatori il di più una lontano rete. possibile dalle pareti esterne, schermando eventualmente l Access Point nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP: in quanto consente all Access Point di assegnare automaticamente un indirizzo IP ad ogni macchina che vuole connettersi alla WLAN e pertanto potrebbe assegnare un indirizzo IP anche ad eventuali intrusi. Inoltre dato che gli Access Point hanno un indirizzo IP predefinito, che serve per configurare l Access Point stesso, è consigliabile modificare anche questo. Controllo degli accessi: garantire l accesso ai dati sensibili solo agli utenti autorizzati. Riservatezza: assicurare la lettura dei dati solo dall utente destinatario. Autenticazione: permettere ad un client di appartenere ad una LAN wireless solo se è autenticato. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 30

31 Per garantire il controllo degli accessi l IEEE ha incluso nel progetto b: Il Service Set Identifier o SSID: consiste in un nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Verifica del nome di rete (SSID) da Windows: Windows 7: fare clic su Start, Control Panel (Pannello di controllo), View network status and tasks (Visualizza stato della rete e attività), quindi su Change adapter settings (Cambia impostazioni scheda). Windows Vista: fare clic su Start, Control Panel (Pannello di controllo), View network status and tasks (Visualizza stato della rete e attività), quindi su Manage network connections (Gestisci connessioni di rete). Windows XP: fare clic su Start, Control Panel (Pannello di controllo), Network and Internet Connections (Rete e connessioni Internet), quindi su Network Connections (Connessioni di rete). Fare clic con il pulsante destro del mouse su Wireless Network Connection (Connessione rete senza fili) e selezionare Status (Stato) dal menù a comparsa per aprire la finestra Wireless Network Connection Status (Stato connessione rete senza fili). Verificare l'ssid. Windows 7/Vista: verificare il nome SSID. Windows XP: verificare il nome Network (Rete). Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 31

32 Verifica del nome di rete (SSID) da Macintosh (Mac OS X 10.6): Selezionare System Preferences (Preferenze di Sistema) dal menu Applicazioni, quindi fare clic sull'icona Network. Viene visualizzata la finestra Network. Verificare l'ssid. Il nome selezionato in Network Name (Nome rete) è l'ssid. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 32

33 Per garantire la riservatezza l IEEE ha incluso nel progetto b: il WEP (Wired Equivalent Privacy): È stato inizialmente concepito per dare una protezione all utente finale simile a quella disponibile attraverso una rete cablata di tipo tradizionale. Permette di crittografare i dati in trasmissione. Normalmente gli Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere attivato. E ovvio che la trasmissione sarà più sicura se il livello scelto è il massimo possibile. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. Gli Access Point vengono venduti con chiavi predefinite, che sono le medesime per ogni casa costruttrice e che pertanto conviene cambiare. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 33

34 Autenticazione: Solo chi ha i permessi adeguati, può spedire e ricevere dati sulla rete. Rappresenta il primo passo per un dispositivo che si connetta ad una WLAN. Per garantire l autenticazione l IEEE ha incluso nel progetto b i due seguenti metodi, configurabili sui vari dispositivi di una WLAN standard: Autenticazione aperta, scambio delle reciproche identità tra le due parti. Non offre vantaggi in termini di sicurezza. Autenticazione con chiave condivisa, richiede l uso di una WEP (Wired Equivalent Privacy) e permette all Access Point di trasmettere al client un pacchetto di testo, che il client deve cifrare con la chiave corretta e ritrasmettere all Access Point. Se l autenticazione fallisce il client non avrà l accesso alla rete. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 34

35 Autenticazione aperta E il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione ad un altra stazione o ad un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione; la stazione o l access point comunica se l autenticazione ha avuto successo o se la richiesta è stata rifiutata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 35

36 Autenticazione aperta E il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione ad un altra stazione o ad un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione; la stazione o l access point comunica se l autenticazione ha avuto successo o se la richiesta è stata rifiutata. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 36

37 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: Il client invia all AP un frame di richiesta di autenticazione col proprio identificativo di stazione L AP dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. La stazione Client copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia ad AP. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 37

38 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: L'indirizzo MAC (Media Access Control), detto anche indirizzo fisico, Il client invia all AP indirizzo un ethernet frame o di indirizzo richiesta LAN, di è autenticazione un codice di 48 bit col (6 proprio byte) identificativo di stazione assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet prodotta al mondo, tuttavia modificabile a livello software. L AP dopo aver ricevuto Rappresenta il frame in sostanza di richiesta un identificativo risponde per un con particolare un frame dispositivo 128 ottetti chiamato Challenge di rete a livello Text di generato rete locale: dall algoritmo ad esempio due WEP. schede di rete in due diversi calcolatori avranno due diversi nomi (e quindi diversi indirizzi La stazione Client MAC), copia così il come Challenge avranno Text nomi in diversi un frame una scheda di autenticazione, Ethernet ed una lo cripta con la chiave scheda pubblica wireless e posizionate poi lo invia nel medesimo ad AP. computer. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 38

39 Autenticazione con chiave condivisa Questo tipo di autenticazione richiede che la rete invii ad ogni stazione una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione dell algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: Il client invia all AP un frame di richiesta di autenticazione col proprio identificativo di stazione L AP dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. La stazione Client copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia ad AP. L AP decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora AP comunica al Client che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E ovvio che gli indirizzi MAC che l Access Point deve riconoscere devono essere impostati sull Access Point in fase di configurazione del dispositivo. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 39

40 Debolezze WEP In una rete di medie dimensioni e con un discreto volume di traffico, sono sufficienti pochi minuti affinché vengano riutilizzate le stesse chiavi di cifratura. Il meccanismo WEP dà una falsa sensazione di sicurezza all utente finale. Introduzione di WPA WPA (Wi-Fi Protected Access): sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. Cerca di fornire una migliore crittografia dei dati rispetto al WEP e anche un meccanismo per l autenticazione dell utente, funzione assente nel WEP. Genera periodicamente e automaticamente una nuova chiave per ogni client. Introduzione di WPA2 La differenza sostanziale con WPA è che WPA 2 fornisce un più forte meccanismo di criptaggio. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 40

41 Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 41

42 Wireless Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa. Lo standard utilizzato per la trasmissione lungo reti WMAN è l IEEE noto anche con il nome WiMAX (World Interoperability for Microwave Access). La tecnologia WiMAX copre una zona di circa 50km e può essere un alternativa meno costosa alla rete cablata, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga) WiMAX permette di ottenere delle capacità di banda nell'ordine dei 70 Mbit/s su un raggio di alcuni Km. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 42

43 Le WWAN sono le reti wireless dal range più ampio oggi disponibile. Vengono nella maggior parte dei casi installate nell'infrastruttura della fonia cellulare, sebbene offrano anche la possibilità di trasmettere dati. Le WWAN sono estese su vaste aree geografiche e hanno un raggio di trasmissione dell ordine dei km, tipicamente compreso tra 1,5 e 8 Km. Nascono dall esigenza di collegare utenti che si trovano a grandi distanze. Questa tipologia di rete si sta diffondendo anche come strumento per collegare diverse LAN disperse su territori lontani. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 43

44 Esistono diverse tecnologie per le Wireless WAN: GSM (Global System for Mobile Communication) basati su tecnologia digitale, sono stati progettati principalmente per servizi telefonici. La data rate prevista non superava 9.6 Kbps. GPRS (General Packet Radio Service): nascono dalla necessità di fornire sia i servizi telefonici che quelli per lo scambio di dati. Consentono una data rate di 348 Kbps. UMTS (Universal Mobile Telecommunication System): si propone di fornire trasmissioni con data rate che raggiungono i 2Mbps al fine di supportare vari servizi multimediali, quali videotelefonate, scambio di brevi filmati, etc. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 44

45 Una internetwork è formata quando reti diverse (sia LAN che MAN o WAN) sono collegate fra loro. A prima vista, almeno in alcuni casi, la cosa è apparentemente uguale alla definizione di WAN se al posto di subnet si scrive WAN, abbiamo una internetwork costituita da una WAN e tre LAN. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 45

46 Alcuni problemi sorgono quando si vogliono connettere fra di loro reti progettualmente diverse (spesso incompatibili fra loro). In questo caso si deve ricorrere a speciali dispositivi, detti gateway (o router multiprotocollo), che oltre ad instradare i pacchetti da una rete all'altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 46

47 Riassumendo i vari termini: subnet (o sottorete): l insieme dei router e delle linee di comunicazione di una WAN; network (o rete): l insieme costituito da una subnet e dagli host collegati (nel caso di una LAN, la rete è formata dagli host e dal canale fisico trasmissivo): internet (o internetwork): collezione di più reti anche non omogenee, connesse tramite gateway; Internet (con la I maiuscola): una particolare internetwork che copre l intero pianeta, basata su TCP/IP. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 47

48 "Reti di computer", Tanenbaum. "Reti locali: dal cablaggio all'internetworking", Gai, Montessoro, Nicoletti. Reti informatiche (3 parte) - Dott. Ing. Elisabetta Visciotti 48

49

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui. Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Versione Italiana. Installazione Windows XP e Vista. LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps

Versione Italiana. Installazione Windows XP e Vista. LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps Non esponete l' Adattatore Cardbus Sweex LAN Wireless 300 Mbps a temperature estreme. Non posizionate il dispositivo alla luce solare diretta o vicino

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Servizio notturno e Accesso ospite

Servizio notturno e Accesso ospite Servizio notturno e Accesso ospite 1 Introduzione In questa mini-guida mostreremo come configurare ed utilizzare alcune tra le più innovative soluzioni disponibili per la rete wireless di FRITZ!Box, come

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli