Gestione della mobilità in ambiente misto Internet-WLAN-UMTS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della mobilità in ambiente misto Internet-WLAN-UMTS"

Transcript

1 Università degli studi Roma Tre Facoltà di Ingegneria Elettronica Anno Accademico 2001/2002 Gestione della mobilità in ambiente misto Internet-WLAN-UMTS Mauro Cerboni Relatore: Ch.mo Prof. A. Neri Co-Relatore: Ing. G. Cinque (ELIS Lab Consorzio ELIS) 2 Relatore: Ch.mo Prof. P. Di Rosa

2 Ai miei genitori

3 Indice Indice Capitolo 1 - Introduzione... 2 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv UMTS: mobilità totale Tecnologia UMTS Gestione della mobilità in UMTS Limiti di UMTS WLAN: nomadismo a larga banda IEEE Architettura IEEE Lo standard IEEE Power Management Autenticazione e sicurezza IEEE b IEEE a IEEE g QoS in Cenni su altri standard WLAN Gestione della mobilità in b Limiti di WLAN Mobilità in IPv Gestione della macromobilità Differenze tra Mobile IPv4 e Mobile IPv Il Nodo Mobile ed i suoi indirizzi Strutture dati degli Host Extension Header ed Opzioni di Binding Ingress Filtering ed Home Address Destination Option Compiti dell'home Agent Dynamic Home Agent Address Discovery Ricezione di pacchetti da un Nodo Mobile...50 Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS I

4 Indice Invio di un pacchetto ad un Nodo Mobile Invio di pacchetti da un Nodo Mobile Rilevazione del movimento Formazione ed uso del Care of Address Ritorno a casa Interazione con Outbound IPsec Processing Gestione della micromobilità Hierarchical Mobile IPv Fast Handover Mobile IPv Capitolo 3 Integrazione WLAN-UMTS I vantaggi di una soluzione integrata Sinergia per WLAN Sinergia per UMTS Verso una rete All-IP Il 3.5G Modelli di integrazione Loose Interworking (No Interworking) Loose Interworking (Mobile IP) Tight Interworking Security, Authentication, Authorization, Accounting (AAA) nelle reti integrate WLAN-UMTS Insecurity nelle Wireless LAN Sniffing Furto di risorse Ridirezione del traffico Negazione del servizio Reti fasulle e ridirezione della stazione Strumenti standard per il controllo d accesso SSID (Service Set Identifier) Filtri sul MAC Address Chiavi statiche WEP Strumenti non-standard per il controllo d accesso IEEE i Wireless Protected Access (WPA) IEEE 802.1x Scambio dinamico della chiave...82 Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS II

5 Indice Nomenclatura Extensible Authentication Protocol (EAP) Extensible Authentication Protocol Over LAN (EAPOL) RADIUS Architettura di autenticazione di 802.1x x nelle Wireless LAN TKIP Virtual Private Networks (VPN) Architettura per il controllo d accesso alla rete integrata WLAN-UMTS Architettura WLAN dell operatore mobile...92 Capitolo 4 Prove sperimentali di mobilità con Mobile IPv Testbed WLAN Prove di throughput Prove di handover L Prove di handover L Testbed WLAN integrato Roma-Strasburgo Prove di handover L Testbed integrato WLAN-GPRS Prove di handover L Testbed integrato WLAN-GPRS Roma-Strasburgo Prove di handover L Prestazioni limite di Mobile IPv Capitolo 5 Conclusioni e sviluppi futuri Conclusioni Sviluppi futuri Appendice A Procedure di installazione e configurazione Testbed Mobile IPv A.1 Procedure d installazione Mobile IPv A Installazione del modulo Mobile IPv A Configurazione di un Nodo Mobile Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS III

6 Indice A Configurazione di un Home Agent A Configurazione di un Correspondent Node A.1.5 Creazione di un tunnel GRE IPv6 in IPv A.2 Procedura di installazione e configurazione scheda GPRS Nokia D A.2.1 Script di configurazione della scheda e attivazione del GPRS A.2.2 Script di configurazione per l attivazione del tunnel sulla connessione PPP A.2.3 Parti essenziali del file /root/gprs/wvdial.conf Ringraziamenti Abbreviazioni Bibliografia Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS IV

7 Gestione della mobilità in ambiente misto Internet-WLAN-UMTS

8 Capitolo 1 - Introduzione Capitolo 1 Introduzione Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 2

9 Capitolo 1 - Introduzione L accesso ubiquitario ai dati e agli strumenti dell ufficio è una delle più importanti conquiste dei professionisti di oggi. La maggior parte delle informazioni e dei sistemi aziendali sono raggiungibili da ogni parte del mondo attraverso le reti Internet IP. Gli utenti mobili hanno bisogno di una rete di accesso pubblico efficiente in termini di banda che dia la possibilità di accedere alle risorse remote senza soluzione di continuità nel tempo e nello spazio. La larga banda richiesta da applicazioni come l uso remoto del desktop di un PC, il download di grossi allegati nella , oppure applicazioni multimediali, il broadcast televisivo, spesso supera la capacità di trasmissione delle moderne reti cellulari. La tecnologia di accesso radio delle reti wireless locali (WLAN), fornisce una larghezza di banda superiore a qualsiasi rete cellulare. Le reti WLAN standard IEEE b offrono una throughput di 11Mbps nella banda di 2,4 GHz e già sono stati definiti nuovi standards a 54 Mbps denominati IEEE a e g. Il data rate massimo di un singolo utente in una rete pubblica WLAN è 11Mbps (tipicamente 6.5 Mbps), mentre un terminale General Radio Racket Service (GPRS), offre un data rate fino a 172 kbps (tipicamente 32 kbps), un terminale di terza generazione arriva fino a 2 Mbps (tipicamente 144 kbps). Dal punto di vista dell utente finale la differenza è notevole, il che rende WLAN una tecnologia complementare alla rete cellulare negli spazi indoor. Anche la rapida penetrazione nel mercato dei terminali WLAN, ed il loro basso costo, rappresenta un interessante opportunità di business per gli operatori mobili che intendono allargare il loro portafoglio servizi coprendo anche l accesso WLAN. Oggi ci sono oltre 90 milioni di possessori di laptop computer nel mondo, dei quali circa la metà sono anche utenti della rete GSM/GPRS. WLAN può completare l offerta 2,5/3G degli operatori mobili, fornendo una soluzione economica e a larga banda per gli spazi indoor. I luoghi ideali candidati all installazione di punti di accesso Wireless Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 3

10 Capitolo 1 - Introduzione LAN sono aeroporti, treni e stazioni ferroviarie, hotel, autogrill, centri direzionali e fiere. Le problematiche chiave dell integrazione riguardano principalmente la gestione della mobilità e del roaming tra le reti eterogenee sia per gli aspetti relativi all autenticazione autorizzazione e accounting, sia per quanto riguarda l handover verticale, e cioè il passaggio tra rete cellulare e WLAN e viceversa. In questo lavoro di tesi verranno affrontate queste problematiche, con maggior riferimento a quella dell handover verticale tra le reti WLAN ed UMTS/GPRS. Nel capitolo 2 analizzerò lo stato dell arte delle tecnologie WLAN ed UMTS, con particolare riferimento alla gestione della mobilità; in questo capitolo analizzerò anche i protocolli di gestione della mobilità tra reti IP ed in particolare Mobile IPv6. Nel capitolo 3 verrà approfondito il concetto di integrazione evidenziandone i vantaggi per gli operatori cellulari e WLAN; verranno quindi presentati i vari scenari, le varie modalità di integrazione e le problematiche di sicurezza ed autenticazione in WLAN per un architettura di rete integrata. Nel capitolo 4 verrà analizzato in via sperimentale il problema dell handover tra reti di accesso differenti; tale problema trova una soluzione con il supporto del protocollo Mobile IPv6. Verranno presentati i diversi testbed da me progettati ed implementati al fine di testare l efficienza e le prestazioni di Mobile IPv6: un testbed WLAN, un testbed WLAN integrato con l Università di Strasburgo, un testbed WLAN-GPRS ed infine un testbed WLAN-GPRS con agenti Mobile IPv6 a distanza. Per ognuno di questi testbed presenterò le prove sperimentali effettuate ed i relativi risultati. Nel capitolo 5 verranno analizzate le conclusioni alle quali sono giunto sulla base dei risultati sperimentali ottenuti; presenterò anche una linea guida per lo sviluppo futuro del presente lavoro di tesi. Per concludere nell Appendice A ho riportato le principali procedure di installazione e configurazione dei vari testbed Mobile IPv6. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 4

11 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 5

12 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 2.1 UMTS: mobilità totale Nel corso degli ultimi anni l enorme diffusione della telefonia mobile e della trasmissione di dati tramite Internet sono stati i fenomeni di maggior rilievo nel mondo delle telecomunicazioni. Numerose ricerche di mercato indicano che il tasso di crescita di questi due sistemi di comunicazione continuerà ad aumentare notevolmente anche nei prossimi anni. Figura 2.1 Telefono cellulare UMTS Seguendo queste chiare indicazioni lo sviluppo tecnologico si è diretto verso un sistema che potesse conciliare la mobilità dell utente con la crescente esigenza di comunicazione multimediale. Fu così che l ITU (International Telecommunication Union) avviò il processo di standardizzazione FPLMTS (Future Public Land Mobile Telecommunication System), rinominato nel 1997 IMT-2000 (International Mobile Telecommunications-2000), al fine di definire uno standard completo per la telefonia mobile di terza generazione. In Europa l ETSI (European Telecommunications Standard Institute) ha definito l UMTS (Universal Mobile Telecommunications System) operando sulla base delle indicazione dell ITU. Sebbene lo scopo dell ITU fosse stato quello di definire uno standard di sistema di terza generazione unico a livello mondiale, la presenza di molte parti in gioco, con interessi anche molto differenti tra loro, ha reso impossibile raggiungere pienamente questo obiettivo: IMT-2000 è costituito da una famiglia di sistemi (UMTS per l Europa) caratterizzati da un buon grado di Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 6

13 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 compatibilità, ed idonei ad assicurare il roaming mondiale attraverso terminali multimodo. Il sistema UMTS è progettato in modo altamente flessibile, per fornire un ampia gamma di applicazioni in una molteplicità di ambienti e, più in generale, per estendere all utenza mobile gran parte dei servizi offerti all utenza fissa Tecnologia UMTS La WARC (World Administrative Radio Conference), responsabile mondiale dell assegnazione delle frequenze radio, ha assegnato ai sistemi di terza generazione una banda compresa tra MHz e MHz. In Europa i primi 15 MHz della banda coincidono con parte della banda attualmente utilizzata dal sistema DECT. La parte restante dello spettro relativa al segmento terrestre è stata suddivisa in parte appaiata (60+60 MHZ, da 1920 a 1980 MHz in up-link e da 2110 a 2170 MHz in down-link), dove cioè c è simmetria tra la tratta in salita e quella in discesa, e in parte non appaiata (35 MHz, da 1900 a 1920 MHz e da 2010 a 2025 MHz), dove non c è una distinzione a priori tra le porzioni assegnate all up e al down-link rispettivamente. Questo fa si che in Europa la banda disponibile per la componente terrestre dei sistemi mobili di terza generazione sia pari a 155 MHz. Le bande appaiate MHz e MHz sono state assegnate al segmento satellitare per la Regione 1 (MSS). La necessità di dover fornire un ampia gamma di servizi ha portato a definire dei requisiti di ritmo binario, variabili a seconda dell ambiente di servizio e delle caratteristiche di mobilità: - ambiente indoor: fino a 2 Mbit/s - ambiente outdoor pedonale (fino a 10 km/h): fino a 144 kbit/s - ambiente outdoor veicolare (fino a 200 km/h): fino a 64 kbit/s Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 7

14 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Per quanto riguarda la tecnica di accesso radio per l UMTS, nel 1998 l ETSI propose una soluzione identificata come UTRA (UMTS Terrestrial Radio Access): - nelle bande appaiate (con duplexing FDD) il sistema adotta la tecnica di accesso W-CDMA (Wideband-Code Division Multiple Access) - nelle bande non appaiate (con duplexing TDD) il sistema adotta la tecnica di accesso TD-CDMA (Time Division-Code Division Multiple Access) La tecnica CDMA si differenzia dalle precedenti tecniche di accesso multiplo perché permette agli utenti di trasmettere alla stessa frequenza e nello stesso istante. La separazione dei vari utenti è ottenuta assegnando a ciascun utente un codice diverso: tale codice, tramite un operazione detta di spreading, viene utilizzato per codificare in modo univoco l informazione d utente da trasmettere, in modo da poterla distinguere da quella degli altri utenti. L operazione di spreading prevede che a ciascun segnale da trasmettere sul canale radio sia associata, con un operazione di moltiplicazione, una sequenza numerica (codice) con velocità di trasmissione (chip rate) molto maggiore della velocità dell informazione da trasmettere. I bit ottenuti dopo questa operazione sono detti chip. Le sequenze di codice assegnate agli utenti che condividono lo stesso canale sono tra loro diverse e sono scelte in modo che siano poco correlate tra loro; ciò fa sì che, in condizioni ideali, l operazione duale (despreading) effettuata in ricezione annulli l effetto delle interferenze mutue e consenta di estrarre il segnale desiderato. In un sistema CDMA il numero di utenti che è possibile servire non è determinato a priori (numero di portanti o numero di time-slot) come nei sistemi di prima e seconda generazione; ogni qual volta viene servito un nuovo utente, la qualità di tutti gli utenti presenti nel sistema è degradata leggermente (soft degradation). E quindi possibile servire nuovi utenti fino a quando il livello dell interferenza sarà tale da non garantire più il requisito di qualità desiderato. L architettura di rete UMTS può essere suddivisa in due parti principali: - l interfaccia radio UTRAN (UTRA Network), definita dal 3GPP (3rd Generation Partnership Project) da parte del comitato tecnico RAN [3]. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 8

15 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 - l infrastruttura di commutazione e routing o Core Network (CN), suddivisa a sua volta in CN a commutazione di circuito (CS Circuit Switched) e CN a commutazione di pacchetto (PS Packet Switched). Questa tabella riassume le principali caratteristiche dell interfaccia radio: UTRA-FDD UTRA-TDD Tecnica di accesso W-CDMA TD-CDMA Chip rate 3.84 Mchip/s Canalizzazione MHz Durata di trama 10 ms Numero di slot per trama 15 Tecnica di modulazione Down-link: QPSK QPSK up-link: dual-code BPSK Velocità di trasmissione dell informazione Variabile (ogni 10ms) Velocità diverse possono essere ottenute variando lo spreading factor, oppure assegnando più codici al segnale da trasmettere, oppure (solo nel caso TDD) affasciando più time-slot L UTRAN è costituito da un insieme di Radio Network Subsystem (RNS), connessi alla CN tramite l interfaccia Iu. Ogni RNS è composto da un controllore (RNC Radio Network Controller) e da uno o più Node B, connessi all RNC tramite l interfaccia Iub. Ogni Node B sovrintende ad un insieme di celle. Gli RNC possono essere collegati tra loro tramite l interfaccia Iur. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 9

16 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Figura 2.2 Architettura di rete UMTS [1] Il Core Network UMTS consiste di due domini di rete separati: quello a commutazione di circuito e quello a commutazione di pacchetto. Il primo, derivato dal GSM, trasporta il traffico voce, mentre il secondo, ereditato dal GPRS, trasporta il traffico dati. Questi due domini sono collegati all UTRAN tramite le due interfacce IuCS e IuPS. Qui di seguito vengono presentati i vari apparati di rete del Core Network: - MSC (Mobile Switching Center): controlla la segnalazione delle chiamate e coordina le procedure di handover. - VLR (Visitor Location Register): gestisce informazioni dettagliate sulla posizione del terminale, mantenendo traccia dei suoi spostamenti a livello di Location Area; memorizza localmente i parametri di autenticazione ed identificazione. Si trova solitamente in un unico apparato integrato con l MSC. - HLR (Home Location Register): contiene ed aggiorna le informazioni relative alla posizione dei terminali mobili in termini di area VLR; memorizza le informazioni relative ai profili d utente e di parametri di autenticazione ed identificazione. - SGSN (Serving GPRS Support Node): è connesso alla rete di accesso e serve il terminale mobile conservando le informazioni di posizione ed Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 10

17 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 eseguendo funzioni relative alla sicurezza della comunicazione e al controllo di accesso. - GGSN (Gateway GPRS Support Node): opera come unità di interlavoro verso le reti esterne a commutazione di pacchetto; è collegato all SGSN tramite una rete di trasporto basata su IP. In un progetto di integrazione UMTS-WLAN, la parte del Core Network a commutazione di pacchetto riveste un importanza primaria. Analizziamo quindi con maggior dettaglio le procedure che intervengono a gestire il trasferimento dati in un sistema di terza generazione. La procedura di GPRS Attach [5] serve a far conoscere alla rete la presenza del terminale; terminata la registrazione del terminale, la rete conosce la sua posizione a livello di Routing Area e le sue caratteristiche di servizio; questa procedura si compone dei seguenti passi: - il terminale mobile attiva una richiesta di Attach all SGSN indicando: la sua capacità di gestire velocità di trasmissione elevate, l algoritmo di cifratura utilizzato ed il tipo di modalità per cui si richiede la registrazione - viene eseguita la procedura di autenticazione - i dati di sottoscrizione sono trasferiti dall HLR ai nodi SGSN e MSC/VLR - l SGSN informa il terminale che la procedura è stata completata con successo. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 11

18 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Figura 2.3 Procedura di GPRS Attach Terminata la procedura di Attach, un utente, per poter scambiare dati, deve attivare un contesto PDP (Packet Data Protocol); tale contesto descrive le caratteristiche della connessione verso la rete dati esterna e la sua attivazione consta dei seguenti passi: - il terminale mobile richiede l attivazione del contesto PDP, specificando alcuni parametri come l assegnazione di un indirizzo IP statico o dinamico e la QoS richiesta - l SGSN convalida la richiesta in base ai dati di sottoscrizione ricevuti dall HLR al momento della registrazione - l SGSN determina l indirizzo del GGSN in base alle informazioni ricevute dal terminale e ai dati di sottoscrizione - viene creato un tunnel GTP [6] (GPRS Tunneling Protocol) tra GGSN ed RNC - l SGSN chiede al GGSN di allocare un indirizzo IP e quindi lo trasferisce al terminale mobile Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 12

19 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Figura 2.4 Procedura di Attivazione del Contesto PDP Conclusasi questa procedura, può cominciare la comunicazione tra il terminale mobile e la rete dati esterna. Ogni servizio di rete tra due terminali può essere caratterizzato da una certa Qualità del Servizio (QoS) che viene fornita all utente. Definendo le classi di QoS per il sistema UMTS si deve tenere conto delle restrizioni e delle limitazioni derivate dalla presenza dell interfaccia radio; risulta quindi ragionevole non definire meccanismi complessi, bensì studiare procedure robuste e adatte al tipo di sistema considerato. Le classi di QoS previste per l UMTS sono le seguenti: - Conversazionale: per conversazioni real-time come servizi voce, voce su IP, videoconferenza. Il tempo di trasferimento deve essere mantenuto basso e la relazione temporale tra le varie componenti del flusso informativo deve essere mantenuta costante. - Streaming: per servizi trasmessivi video o audio real-time unidirezionali, da un server verso il terminale mobile; non sono necessari requisiti di basso ritardo di trasferimento. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 13

20 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 - Interattiva: navigazione in Internet, interrogazione di banche dati, accesso a server di rete; i requisiti principali sono il ritardo round-trip e un basso tasso di errore. - Background: invio o ricezione di dati come processo secondario rispetto ad altri a più alta priorità; esempi sono SMS, ; l unico requisito importante è un basso tasso di errore Gestione della mobilità in UMTS In ogni sistema radiomobile è di fondamentale importanza garantire la continuità della connessione al di là della frammentazione cellulare: questo processo viene comunemente chiamato handover. In un sistema CDMA, in cui la distanza di riuso frequenziale è pari a 1, l handover può essere realizzato in maniera molto differente rispetto a ciò che avviene nelle reti di seconda generazione. In UMTS si parla di soft handover [4], reso possibile dal meccanismo della macrodiversità: ciò consente al terminale mobile di mantenere una connessione attiva tramite più cammini radio, attivabili anche attraverso differenti stazioni radio base; l insieme delle stazioni attive che si fanno carico della connessione è detto active set. In down-link il terminale riceve contemporaneamente da tutte le stazioni appartenenti all active set, beneficiando di una migliore qualità del segnale ricostruito; anche in up-link la qualità migliora in quanto il nodo che ricostruisce l informazione (il Node B se le celle dell active set appartengono ad un unico Node B; l RNC se le celle appartengono a Node B differenti) può operare con tassi di errore più bassi grazie alla ridondanza. In UMTS l handover viene gestito per buona parte all interno dell UTRAN, evitando in questo modo di coinvolgere in questa procedura il Core Network. Nella fase di handover la continuità della connessione è garantita dalla molteplicità dei cammini; non si ha quindi un salto tra i canali come avviene nel GSM e proprio per questo motivo si parla di soft handover. Un importanza particolare nella procedura di soft handover è rivestita dall interfaccia Iur, che collega RNC differenti: in questo modo, se il terminale passa da un RNC ad un altro, i dati Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 14

21 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 possono continuare a fluire tramite questa interfaccia verso il nuovo RNC; solo successivamente, tramite un operazione detta di streamlining, i dati fluiranno direttamente verso il nuovo RNC. Figura 2.5 Streamlining UMTS L altra procedura legata alla mobilità è quella di localizzazione del mobile [4]; è importante infatti che la rete conosca, istante per istante, dove il mobile sia situato. Le celle sono raggruppate in aree di localizzazione (Location Area, LA); ogni volta che il terminale attraversa il bordo di una di queste aree, la rete registra il cambiamento nelle basi di dati (VLR HLR). In caso di chiamata diretta ad un terminale mobile è importante un giusto dimensionamento dell area a cui verrà inviato l avviso di chiamata in arrivo (area di paging). In analogia alle Location Area utilizzate dal backbone a commutazione di circuito, la rete a commutazione di pacchetto utilizza le Routing Area (RA) (di estensione inferiore alle LA). Se il terminale mobile non ha connessioni dati attive, la rete segue i suoi spostamenti a livello di RA; quando invece è in corso un trasferimento dati gli spostamenti del mobile vengono seguiti a livello di cella. L instradamento dei dati nella rete a commutazione di pacchetto è basato su IP che necessita però di meccanismi di supporto per gestire la mobilità dell utente; al momento dell attivazione del contesto PDP viene creato un tunnel tra l RNC, che controlla la cella in cui si trova in quel momento il mobile, e il GGSN di riferimento; se l utente cambia RNC o SGSN di appartenenza, verranno aggiornati i registri (tramite una Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 15

22 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 procedura detta di Routing Area Update) ed anche il GGSN ne terrà conto modificando la destinazione verso cui incapsulare i pacchetti in arrivo destinati al mobile Limiti di UMTS Lo standard UMTS, ancora oggi in fase di evoluzione, sulla base anche dell esperienza delle reti di prima e seconda generazione, rappresenta un sistema di comunicazione mobile solido ed affidabile. I meccanismi di autenticazione, crittazione dei dati, accounting e billing degli utenti sono giunti ad un livello di ottimo. I sistemi di terza generazione sono però nati con l obiettivo primario di soddisfare un bisogno di servizi a larga banda per utenti mobili. Al giorno d oggi ancora in nessun paese europeo è partita ufficialmente l offerta di servizi e non è quindi possibile vedere se nella realtà queste aspettative sono state mantenute. Sembra però che la banda messa a disposizione da UMTS non sia poi così larga; i 2 Mbit/s difficilmente verranno raggiunti, se non in microcelle indoor serventi un unico terminale. Senza dubbio più realistici saranno data rate nell ordine di kbit/s, quanto è possibile ottenere oggi con i modem di casa; considerando anche il problema della soft degradation forse non sarà possibile fruire veramente di servizi video real-time a larga banda. Un ulteriore problema che potrà rallentare la diffusione del sistema UMTS è rappresentato dai costi del servizio: gli operatori hanno speso decine di miliardi di euro per le licenze; hanno dovuto creare l infrastruttura di rete (tutta o in parte) e sviluppare un notevole know-how. Anche pianificando un punto di pareggio tra diversi anni, a causa del suo costo il servizio, almeno nei primi tempi, sarà senza dubbio destinato ad un utenza prettamente business. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 16

23 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 2.2 WLAN: nomadismo a larga banda Figura 2.6 Apparati WLAN Le Wireless LAN nascono come estensione wireless delle LAN aziendali: con il diffondersi dei computer portatili prima e dei PDA negli ultimi tempi, si è fatto sempre più pressante il bisogno di poter essere connessi alla rete aziendale ad anche ad Internet senza la limitazione spaziale imposta dal tradizionale desktop. Dagli inizi degli anni novanta gli enti di standardizzazione (ETSI ed IEEE in primis) definirono standard per sistemi di tipo Wireless LAN. Quello che in una prima fase era visto solamente come un estensione delle LAN aziendali, non tardò ad attirare l attenzione di diverse società fornitrici di connettività Internet, le quali intravidero le possibilità che queste tecnologie possedevano nel poter fornire servizi di connessione a larga banda in zone dedicate: iniziarono così a prendere piede i nuovi concetti di Public WLAN e WISP (Wireless Internet Service Provider). Le WLAN incarnano alla perfezione il concetto di nomadismo: un utente WLAN, nei suoi spostamenti quotidiani, può accedere in certe zone (es. aeroporti, hotel, centri commerciali, stazioni), dette Hot Spot, per usufruire del servizio di connettività wireless, poi nuovamente spostarsi per accedere successivamente in un altro Hot Spot. Questa visione è particolarmente calzante se si pensa che la maggior parte dei servizi a larga banda (video streaming, video conferenza, ecc ) è pensabile sia acceduta da postazioni statiche o comunque a mobilità limitata. Proprio per queste loro caratteristiche le WLAN furono inizialmente viste come una minaccia da parte degli operatori UMTS; con il passare dei mesi si è però capito che queste tecnologie, sia per alcuni limiti che analizzerò in seguito, sia per le loro Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 17

24 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 peculiari caratteristiche, possono invece essere una grande opportunità di convergenza per le società detentrici delle licenze per i sistemi cellulari di terza generazione. Al momento attuale esistono diversi standard WLAN: la famiglia IEEE , Hiperlan/2 dell ETSI e, in un ambito più propriamente WPAN (Wireless Personal Area Network), Bluetooth. Nel paragrafo seguente verrà trattato principalmente lo standard IEEE b, il più diffuso e quello che ho utilizzato per le prove sperimentali. Verranno dati anche brevi cenni sulle altre tecnologie WLAN e sugli sviluppi futuri IEEE Negli ultimi anni l Istituto dell Ingegneria Elettrica ed Elettronica (IEEE) ha sviluppato una famiglia di standard per le reti locali con tecnologia wireless note con la sigla IEEE Il primo standard fu sviluppato a partire dal 1991 e pubblicato nel giugno del Noto con la sigla IEEE (std ) definisce le specifiche sui parametri dello strato fisico (PHY) e dello strato di controllo dell accesso (MAC) in modo da poter connettere dei dispositivi all interno di reti locali di tipo wireless. Lo standard di base iniziale è stato successivamente aggiornato in una nuova versione del 1999 [8]. Nella trattazione seguente si farà riferimento a questa versione del protocollo. Sempre nel 1999 la IEEE pubblica altre due versioni dello standard : definiti come a [9] e l b [10]. Il primo, IEEE a, nasce con l esigenza di sviluppare un nuovo livello fisico per WLAN in grado di operare in una nuova banda di frequenze e consentire una velocità di flusso superiore a quella prevista dallo standard di base. Il secondo standard, IEEE b, può essere considerato la naturale evoluzione dello standard iniziale e consente di raggiungere delle velocità di flusso più elevate sfruttando la stessa banda di frequenze (higher rate). Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 18

25 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 In prima approssimazione tutte queste reti sono paragonabili a quelle Ethernet, con in più tutto quell insieme di vantaggi che sono derivanti dalla natura wireless dei collegamenti utilizzati Architettura IEEE Una Wireless LAN può essere impiegata per sostituire interamente una rete locale fissa oppure può essere utilizzata in modo efficiente per estendere una infrastruttura di rete già esistente. Nella tipica configurazione di una Wireless LAN gli utenti, provvisti di terminali mobili (STA) dotati di una scheda di rete conforme al protocollo possono accedere ai servizi della rete fissa o cablata passando attraverso i dispositivi di accesso (Access Point, AP). In generale una WLAN è costituita da un insieme di dispositivi in grado di comunicare tra loro sfruttando l etere come mezzo fisico di comunicazione. Quella rappresentata in figura è definita in modo specifico come architettura wireless strutturata. Figura 2.7 WLAN, configurazione Infrastructure Gli Access Point costituiscono l interfaccia tra la rete cablata e la rete Wireless. Sono dispositivi che funzionano come nodi di riferimento per la trasmissione e ricezione dei flussi informativi tra i vari utenti. Attraverso la loro combinazione con un sistema di distribuzione (ad esempio Ethernet) sono in grado di supportare la creazione di celle radio multiple e permettere la funzione di roaming tra le stesse. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 19

26 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Le schede wireless rappresentano l interfaccia dei dispositivi mobili, quali portatili, laptop e palmari, con la rete locale wireless. L insieme di una di queste schede e del dispositivo che la ospita costituisce una stazione wireless indicata generalmente con la sigla abbreviata STA. Lo standard IEEE prevede la possibilità di configurare la rete secondo due modalità: modalità Ad-Hoc e modalità Strutturata. Prima di tutto definiamo come BSS (Basic Service Set) o set di Stazioni Base, un insieme di almeno due stazioni wireless conformi allo standard IEEE che sono operanti all interno di una rete WLAN. Il BSS determina l area all interno della quale le stazioni ad esso associate rimangono connesse e sono in grado di muoversi liberamente (BSA Basic Service Area : area di copertura radio). Una stazione non può comunicare direttamente con le altre stazioni se esce dal BSS. Una configurazione wireless Ad-Hoc si realizza quando un insieme di stazioni STA che costituiscono un BSS operano in modo indipendente senza la presenza di alcun Punto di Accesso e quindi senza la struttura di una dorsale (backbone). Questa configurazione viene anche definita come sistema di rete IBSS (Independent Basic Service Set Network). Praticamente i terminali mobili sono riuniti insieme per formare una rete indipendente "on the fly", che non richiede di essere pre-configurata apparendo così la soluzione più semplice ed economica per realizzare WLAN. Figura 2.8 WLAN, configurazione ad-hoc Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 20

27 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Una topologia Strutturata viene invece definita quando sono presenti nell architettura degli Access Point con i quali le stazioni wireless possono comunicare. In questa modalità di connessione viene definito come Sistema di Distribuzione DS (Distribution System) l elemento attraverso il quale è possibile connettere le stazioni di una BSS, con quelle appartenenti ad altre BSS, utilizzando più Punti di Accesso. In questo caso viene costituita una rete di servizi estesa definita come ESS (Extended Service Set), grazie alla quale è possibile creare una configurazione di rete di dimensioni e complessità arbitrarie, caratterizzate dalla presenza di un backbone, a sua volta wireless o wired. Attraverso il Sistema di Distribuzione è anche possibile connettere le diverse BSS con altre reti locali che non siano necessariamente wireless, con il fine di sfruttare la rete cablata o di usufruire dei servizi della rete Internet Lo standard IEEE Lo standard IEEE riguarda, come accennato in precedenza, il livello fisico (PHY) e quello di accesso al mezzo (MAC). In particolare definisce un unico MAC per tutte le famiglie , mentre prevede tre differenti livelli fisici: radio (all interno di una banda che varia da 2,400 a 2,485 MHz, corrispondente ad una porzione della banda ISM Industrial, Scientific e Medical) basato su FHSS o su DSSS, infrarossi. Un sistema basato su FHSS (Frequency Hopping Spread Spectrum) funziona trasmettendo dati su un certo numero limitato di frequenze, tra le quali salta continuamente. Utilizzando la modalità DSSS (Direct Sequence Spread Spectrum), i dati vengono trasmessi occupando in maniera fissa una certa banda di frequenze; in questo modo si riescono ad ottenere data rate maggiori a scapito di alcune limitazioni di interferenza. Il sistema basata su raggi Infrarossi, a causa del suo range di trasmissione estremamente limitato, è stato pressoché abbandonato. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 21

28 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Il meccanismo base di accesso per la famiglia è il CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) con algoritmo di backoff di tipo esponenziale. Questo meccanismo si differenzia da quello CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizzato in Ethernet per alcune caratteristiche: mentre una stazione Ethernet trasmette fino a che non rileva una collisione, una stazione operante con CSMA/CA ascolta la rete e trasmette solo se altre stazioni non stanno scambiando dati in quel momento; se viene rilevata una trasmissione dati in corso la stazione determina un tempo random di attesa, trascorso il quale ascolta nuovamente al fine di poter iniziare la trasmissione. Al fine di minimizzare il rischio di collisioni per interfacce preziose come quelle radio, lo standard prevede due modalità (DCF e PCF) che possono impiegare un meccanismo detto Request To Send/Clear To Send (RTS/CTS). La modalità DCF (Distributed Coordination Function) è utilizzata da ogni componente del BSS per determinare quando, all interno del periodo di contesa del mezzo, può trasmettere i propri dati. Se la stazione avverte che il canale è libero, lascia passare un certo tempo di attesa ed inizia a trasmettere. In modalità PCF (Point Coordination Function), un nodo del BSS (solitamente un AP) controlla il traffico, chiedendo in sequenza alle varie stazioni di trasmettere i loro dati (se ne hanno); questa funzionalità è molto importante per applicazioni realtime in modo da ottenere per la durata della trasmissione data-rate costanti ed affidabili. Il meccanismo RTS/CTS prevede che, quando un AP riceve dati da trasmettere ad una stazione, invii un frame RTS chiedendo alla stazione di riservare un tempo sufficiente alla ricezione dei dati; la stazione risponde positivamente all AP con un frame CTS. Le altre stazioni ascoltano questo scambio di frame e aspettano anch esse lo stesso tempo prima di provare a trasmettere i loro dati. L RTS/CTS risolve anche il problema dell hidden node, in quanto una stazione che non conosce l esistenza di qualcuna delle altre stazioni interne al BSS, può ricevere informazioni sulla loro presenza tramite i frame RTS trasmessi nell etere dall AP. A causa dell intrinseca inaffidabilità del mezzo radio, è prevista, a livello MAC, una funzionalità di acknowledgment (ACK). Quando la stazione di destinazione riceve un pacchetto manda un ACK al mittente; se il mittente, dopo un tempo Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 22

29 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 prefissato, non riceve un ACK dal destinatario, invia nuovamente il pacchetto; tutto questo avviene in maniera del tutto trasparente all utente. Lo standard , al fine di ovviare al problema di pacchetti corrotti a causa dell interferenza, prevede la possibilità di frammentare i pacchetti trasmessi in pacchetti più piccoli, in modo da ridurre la quantità di dati da dover ritrasmettere in caso di errore; questa modalità è configurabile, permettendo così di scegliere il valore ottimale di frammentazione in base alla quantità di interferenza nell ambiente Power Management Il problema del consumo delle batterie è vitale per ogni terminale wireless: per ridurre tale consumo lo standard ha previsto per il livello MAC, quando non svolge l attività di trasmissione dati, una funzione di Power Management; il dispositivo radio viene posto in uno stato idle per un periodo di tempo specifico o selezionabile dall utente. Può sorgere il problema che la stazione perda i dati ad essa destinati quando si trova in questo stato. Lo standard lo risolve prevedendo l incorporazione nell AP di un buffer per accodare i messaggi. La stazione si sveglia periodicamente e preleva i messaggi contenuti nel buffer Autenticazione e sicurezza Con lo scopo di limitare gli accessi non autorizzati alla rete e salvaguardare il contenuto delle informazioni trasmesse attraverso una Wireless LAN, lo standard IEEE prevede due meccanismi principali per garantire un certo livello di sicurezza: un servizio di autenticazione e l implementazione del protocollo WEP (Wired Equivalent Protocol). Attraverso l autenticazione bisogna cercare di permettere l accesso alla rete soltanto a quei dispositivi che sono autorizzati, impedendo così delle intrusioni non lecite. Il protocollo WEP deve garantire sia l autenticazione che la privacy delle informazioni scambiate, poiché bisogna cercare di impedire che degli utenti indiscreti in ascolto siano in grado di captare i dati trasmessi. Sono definiti due diversi servizi di autenticazione con lo scopo di controllare gli accessi alla rete: Sistema di Autenticazione Aperto e un sistema con Chiave di Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 23

30 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 Autenticazione Pubblica. La scelta tra i due viene indicata attraverso un campo del frame di gestione di autenticazione il quale consente anche di indicare il corrispondente algoritmo di autenticazione scelto. Il protocollo non consente autenticazione multicast ma questa può avvenire solo tra due stazioni. Sistema di Autenticazione Aperto: questo sistema si compone di due passaggi fondamentali. Prima una stazione richiede l autenticazione a un altra stazione o ad un Access Point attraverso l invio di un frame di richiesta di autenticazione. Successivamente la stessa stazione si mette in attesa di un secondo frame in cui è contenuto l esito dell autenticazione. Se questo procedimento avrà successo allora le due stazioni saranno mutuamente autenticate. Il sistema di autenticazione aperto è considerato di default nello standard IEEE Sistema di Autenticazione a Chiave Condivisa : questo sistema supporta l autenticazione tra stazioni che non conoscono l una la chiave segreta dell altra e senza la necessità che questa sia trasmessa in chiaro; i vari utenti conoscono invece la chiave pubblica della stazione con la quale vogliono comunicare. Questa modalità necessita dell implementazione del meccanismo di sicurezza WEP. Quest ultimo è necessario per la creazione di un canale sicuro e indipendente attraverso il quale avviene lo scambio della chiave pubblica che sarà poi memorizzata da ogni stazione. Questo sistema si basa sui seguenti quattro passaggi corrispondenti ognuno all invio di un frame: 1. La stazione A invia alla stazione B un messaggio di richiesta di autenticazione. 2. Dopo aver ricevuto il messaggio di richiesta, la stazione B utilizza il protocollo di sicurezza WEP per generare un frame di 128 ottetti che sarà definito come Challenge Text e inviato al richiedente. Nel caso in cui questa fase non ha successo il contenuto del Challenge Text rimane non specificato ed il processo di autenticazione si interrompe, in caso contrario si continua. 3. La stazione A che riceve il Challenge Text con il secondo frame lo copia in un terzo frame che sarà trasmesso nuovamente alla stazione B dopo essere stato crittografato con la chiave pubblica attraverso l algoritmo WEP. 4. La stazione B decodifica il contenuto del terzo frame che ha ricevuto utilizzando la sua chiave. Quindi confronta il risultato con il messaggio inviato Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 24

31 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 in precedenza nel secondo frame. Se i due testi risultano uguali allora l autenticazione ha avuto successo e la stazione B comunica questo risultato alla stazione A, altrimenti gli comunica che la sua richiesta è stata rifiutata. Per risolvere il problema delle intercettazioni indesiderate da parte di utenti esterni, lo standard prevede l implementazione di un protocollo di sicurezza equivalente a quello specificato nelle reti fisse definito appunto WEP (Wired Equivalent Protocol). Attraverso questo protocollo è possibile effettuare una codifica crittografata delle unità dati garantendo così un livello iniziale di riservatezza sulle trasmissioni. E anche possibile provvedere ad un servizio di autenticazione e integrità per tutto il traffico che attraversa la WLAN. Questo protocollo, con riferimento al modello OSI può essere collocato tra i due livelli più bassi (data link e fisico), e non fornisce quindi una sicurezza del tipo endto-end IEEE b Nel 1999 la IEEE definisce un nuovo standard specificato come IEEE b che può essere considerato come una naturale evoluzione dello standard di base per le reti wireless locali IEEE con il quale è compatibile. Ad oggi questo risulta essere lo standard implementato nella maggior parte delle Wireless LAN. Opera utilizzando una modalità di trasmissione a diffusione di spettro ad alta velocità, definita come HR-DSSS (High Rate Direct Sequence Spread Spectrum) che rappresenta una estensione dello standard DSSS, all interno di una banda fissata intorno ai 2,4 GHz. Utilizza una tecnica di modulazione conosciuta come CCK (Complementary Code Keying) e può raggiungere un data rate che può variare da 1 Mbit/s, 2 Mbit/s, 5.5 Mbit/s fino a 11 Mbit/s a seconda della distanza tra le stazioni STA (client) e gli Access Points: maggiore è il data rate e minore sarà l area di copertura di una cella. Tramite il protocollo IEEE b è possibile: variare la velocità di trasmissione dati per adattarsi al canale; un data rate fino a 11 Mbit/s; Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 25

32 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 scegliere automaticamente la banda di trasmissione meno occupata; scegliere automaticamente l Access Point in funzione della potenza del segnale e del traffico di rete; creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo trasparente. Lo standard IEEE b è conosciuto anche come Wi-Fi ed è stato approvato dal WECA (Wireless Ethernet Compatibility Alliance) che garantisce l interoperabilità tra dispositivi di produttori diversi IEEE a Standard operante nella banda dei 5 GHz con data rate fino a 54 Mbit/s grazie alla tecnica OFDM (Orthogonal Frequency Division Multiplexing) utilizzata a livello fisico. Gli standard b e a sono caratterizzati dallo stesso livello MAC, questo fa sì che dal punto di vista dell utente i prodotti dei diversi standard possano essere interconnessi tra di loro mediante Access Point Dual Slot (devono cioè possedere due interfacce) per rendere possibile l interoperabilità tra dispositivi mobili di standard diversi IEEE g E il nuovo standard in arrivo per le reti wireless. Può trasferire i dati a 54 Mbps operando alla frequenza di 2,4 GHz, ma il suo punto di forza è quello di essere compatibile con gli standard già affermati sul mercato come b. Il gruppo di lavoro della IEEE che sta portando avanti questo progetto ha lo scopo di sviluppare una estensione ad alta velocità per il livello fisico come definito nello standard b. Questo nuovo standard sarà comunque compatibile con il livello MAC di , e dovrà poter supportare le diverse velocità di trasmissione consentite in una specifica area di copertura. Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 26

33 Capitolo 2 Stato dell arte UMTS, WLAN e mobilità in IPv6 E lecito pensare che questo standard conquisterà nel prossimo futuro il mercato, in attesa che siano commercializzate le schede, che siano creati nuovi punti d accesso e potenziata la sicurezza del servizio. Ad oggi è disponibile una Draft su IEEE g [11] mentre la sua definitiva approvazione dovrebbe essere prevista per metà QoS in Con questo termine, che significa Qualità del Servizio, si vuole intendere la capacità di un sistema di controllare e rilevare i valori del data-rate (throughput) ed il tasso di errore percentuale in fase di trasmissione. Una specifica accurata del QoS è di fondamentale importanza quando si devono sviluppare delle applicazioni multimediali a carattere audio e video. Inizialmente nelle reti wireless LAN, pensate soprattutto per applicazioni aziendali, questo particolare non è stato preso in considerazione e non sono state adottate particolari specifiche al riguardo. Oggi però con l intenzione di allargare l uso di queste tecnologie anche all ambito domestico e pensando ad altri possibili utilizzi nello stesso mondo business (video-conferenza, voce su IP, etc.), diventa molto importante poter garantire un certo livello di QoS. Ad oggi il problema del QoS nelle reti WLAN è in fase di risoluzione e si sta cercando di gestirlo basandosi soprattutto su una politica di controllo dell accesso al canale, che dovrà essere il più possibile garantito. Con questo scopo è stato definito dalla IEEE un Task Group (IEEE TGe) che ha il compito di definire uno standard per modificare il livello MAC in modo da migliorare e gestire il Quality Of Service, e aumentare i meccanismi di sicurezza e autenticazione. Verranno portati dei cambiamenti soprattutto per quello che riguarda le modalità di accesso, sia distribuito (DCF) che centralizzato (PCF) Cenni su altri standard WLAN Le soluzioni per reti wireless standardizzate nel protocollo e relative estensioni non esauriscono lo spazio delle possibilità per le WLAN. Sono possibili anche implementazioni di tecnologie senza filo anche in ambiti più ristretti, come Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS 27

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Offerta Televisiva. Generalità

Offerta Televisiva. Generalità Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 SISTEMI RADIOMOBILI SONO SISTEMI DI COMUNICAZIONE IN CUI AVVIENE LO SCAMBIO DI INFORMAZIONI FRA DUE (O PIU ) TERMINALI, UNO DEI QUALI E IN MOVIMENTO. NEL

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

1 Descrizione del sistema satellitare D-STAR.

1 Descrizione del sistema satellitare D-STAR. 1 Descrizione del sistema satellitare D-STAR. Il sistema satellitare D-STAR è una rete di terminali VSAT (Very Small Aperture Terminal) con topologia a stella, al centro della quale è presente un HUB satellitare

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli