RETI WIRELESS LAN Paolo Vincenzo Moi.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI WIRELESS LAN Paolo Vincenzo Moi. www.paolomoi.com"

Transcript

1 RETI WIRELESS LAN Paolo Vincenzo Moi 1

2 RETI WIRELESS LAN Generalità Le reti di telecomunicazioni si distinguono in reti: Wired (connessioni con fili) i dati vengono trasferiti attraverso un cavo di comunicazione: LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Wireless (connessioni senza fili) i dati vengono trasferiti tramite onde radio.nella tecnologia di connessione senza fili si possono distinguere due tipi differenti di reti: di telefonia : WWAN (Wireless Wide Area Network) rete cellulare (Gsm,Gprs,Umts) cordless (telefono portatile per utenza domestica) di dati : WLAN (Wireless Local Area Network) WMAN (Wireless Metropolitan Area Network): rete che viene utilizzata per la realizzazione dell ultimo miglio (WLL:Wireless Local Loop) attraverso una tecnologia LMDS (Local Multipoint Distribution System). WPAN (Wireless Personal Area Network):rete che permette di connettere tutti i dispositivi di dimensione ridottissime che non possono affrontare il dispendio energetico,e non solo,di connessioni veloci.in realtà è una pseudo rete locale destinata specificamente a cellulari,palmari e altre periferiche (per es. stampanti,mouse,tastiera ) che non necessitano di un ampia banda dati.queste sono le reti Bluetooth,reti paritarie in grado di creare connessioni punto-multipunto senza bisogno di alcuna intermediazione (non esiste la gerarchia tipica dei client-server).sono reti molto circoscritte (un raggio di circa 10 metri) che utilizzano dispositivi fino ad oggi generalmente collegati via Usb,seriale o IrDa (interfaccia a raggi infrarossi) ed operano ad una frequenza di 2.4 Ghz con una velocità di trasmissione dati di 1 Mbps. In questo documento tratteremo esclusivamente le reti WLAN. 2

3 Una Wireless Lan (Wireless Local Area Network, rete locale senza fili) consiste in una LAN senza fili, che fondamentalmente va a sostituire gli ultimi metri del cavo Ethernet tra il computer portatile (LapTop) e la presa a muro e fornisce le caratteristiche e i benefici di una tradizionale LAN (Ethernet o una Token Ring) senza le limitazioni di fili o cavi.quindi una WLAN può essere un estensione o una alternativa ad una LAN tradizionale. I componenti principali di una LAN senza fili sono due: le schede Pc Card da inserire negli slot di espansione dei portatili (schede di connessione alla rete wireless) e i punti di accesso (Ap, Access Point). Entrambi agiscono al tempo stesso sia da ricevitori sia da trasmettitori e comunicano tra di loro su un canale radio, che consente di spostarsi da un determinato punto di accesso entro un raggio compreso tra 25 e 100 metri di distanza circa. Con una Wireless LAN gli utenti possono accedere ai servizi di rete dalle sale riunioni,dagli uffici e persino dagli spazi pubblici che si trovano all interno dell edificio in cui viene installata; si tratta di una soluzione particolarmente utile laddove allacciare una rete Ethernet di tipo tradizionale sarebbe troppo costoso o complicato (edifici storici,ced, etc.). Inoltre questa tecnologia può essere utilizzata per coprire aree più vaste, per esempio magazzini ed aule universitarie (Campus), dove i cavi Ethernet non possono essere usati. 3

4 Vantaggi Basso costo di possesso Ridotti costi di installazione rispetto alle wired LAN assenza di cavi. Risparmi notevoli in ambienti in cui vi sono cambiamenti frequenti. Flessibilità Wireless LAN possono essere installate ovunque. Wireless LAN facilitano il set-up e la rilocazione di reti temporanee. Incremento della produttività Libertà di potersi spostare rimanendo sempre connessi alla rete. Accedere ad informazioni in real-time ovunque ci si trovi all interno dell azienda dando la possibilità di creare gruppi di lavoro più flessibili e non solo (anche in locali pubblici come per esempio aeroporti,fiere e alberghi dove è possibile continuare a lavorare rimanendo connessi alla rete aziendale tramite un normalissimo accesso ad Internet). Veloce e semplice set-up della rete Risparmio di tempo dovuto al fatto di non dover passare cavi. La tecnologia Wireless LAN permette veloci setup. Svantaggi Elevati costi dei dispositivi,dovuti al fatto che stiamo utilizzando tecnologia di ultima generazione (per es. : le schede di rete sono molto più costose rispetto a quelle tradizionali). Limitazioni di utilizzo di alcuni tipi di Wireless LAN. Infatti alcuni tipi di WLAN richiedono una autorizzazione generale come ad esempio in Italia, o addirittura una licenza FCC (Federal Communications Commission) come negli USA. Problemi di sicurezza. Infatti anche se i realizzatori della tecnologia hanno pensato a sistemi di sicurezza (WEP) per evitare gli accessi indesiderati,soprattutto lo standard b ha dimostrato di non essere assolutamente all altezza dello scopo. 4

5 Normativa italiana per l uso di WLAN La Normativa italiana relativa all'utilizzo delle Wireless LAN è stata interamente rivista alla fine del 2001 con la pubblicazione, il 28 Dicembre 2001 sulla Gazzetta Ufficiale della Repubblica Italiana n. 300, del Decreto del Presidente della Repubblica n. 447 datato 5 Ottobre In sintesi potremo affermare che: In ambito privato (all'interno di un edificio o di un singolo ufficio) le Wireless LAN, come strumento di accesso alla rete, sono di libero uso e possono essere utilizzate senza alcuna formalità burocratica. Tra edifici diversi che insistono su di un sito facente capo alla medesima proprietà degli edifici stessi, le Wireless LAN utilizzate come strumento di connessione tra le reti fisse dei singoli edifici sono altresì di libero uso. Le Wireless LAN utilizzate come strumento di connessione tra reti fisse di singoli edifici divisi dalla presenza di suolo pubblico sono assoggettate alla autorizzazione generale. 5

6 Standard Nel mercato possiamo notare molte tecnologie in competizione tra loro, ognuna delle quali differisce per il tipo di modulazione, il throughput o la banda utilizzata. Una famiglia di standard (USA) molto importante è sicuramente il IEEE , che include dei task groups chiamati b, a,d, e,f, g,h,i che lavorano su emendamenti. In Europa è stata definita la HIPERLAN (sostenuto dall ETSI), che sfrutta bande intorno a 5.2, 17.1GHz. Gli standard IEEE Le specifiche del IEEE definiscono gli wireless standards per l interfaccia "over-the-air" tra un cliente wireless e una base station o un access point, oppure tra due clienti wireless. Gli standard possono essere paragonati allo standard IEEE per Ethernet su wired LAN. La famiglia dei dispositivi è molto numerosa e composta di standard spesso incompatibili: a E il più recente standard wireless Ethernet immesso nel mercato.viene anche chiamato Wi-Fi5 perché utilizza la banda di frequenze dei 5 Ghz Ism (per usi Industriali Scientifici Medici) che però non è compatibile con il diffusissimo standard b,ovvero Wi-Fi. Lavorando a frequenze più alte può raggiungere estensioni geografiche ridotte rispetto alla b e per risolvere questo problema si usa più potenza in trasmissione e un più efficiente schema di codifica dei dati. Permette di supportare vari segnali contemporaneamente,fra i quali anche i segnali di tipo audiovisivo.utilizza una modulazione OFDM. I dati vengono trasmessi ad una velocità di picco di 54 Mbps e di 22 Mbps continui b E lo standard più conosciuto e diffuso della famiglia ,certificato anche come Wi-Fi (Wireless Fidelity) che opera nella banda liberalizzata (in Italia solo dall inizio del 2002 grazie al D.P.R.447/2001 di cui si è già precedentemente parlato) a 2.4 Ghz. I dati vengono trasmessi ad una velocità di picco di 11 Mbps e di 4 Mbps continui,ma in realtà per problemi di sincronizzazione e di overhead si raggiungono al massimo i 7 Mbps. Utilizza una modulazione DSSS. Prima della liberalizzazione per l installazione di ogni singolo apparato wireless bisognava richiedere una licenza allo Stato,con conseguente incremento dei costi d E lo standard alternativo a b destinato ai paesi che non possono liberalizzare la banda a 2.4 Ghz perché destinata ad altri usi. 6

7 802.11e E lo standard migliorativo delle specifiche originarie ,arenatosi su una serie di problemi tecnici e quindi abbandonato f E lo standard che riunisce una serie di specifiche destinate a facilitare il passaggio da una zona di copertura all altra e da un canale all altro,in diretta concorrenza con le tecnologie di telefonia cellulare.infatti le specifiche originarie sono destinate a postazioni fisse o portatili,che non si spostano nello spazio g E il nuovo standard wireless Ethernet ancora in fase di progettazione che permetterà di trasmettere dati ad una velocità di 54 Mbps anche sulla banda a 2.4 Ghz (quindi perfettamente compatibile con lo standard b) h E lo standard che serve a garantire un maggiore controllo della potenza di trasmissione da parte di a,per facilitarne la diffusione anche in Europa i E lo standard destinato alla sicurezza delle reti wireless della famiglia Lo standard HiperLan E l alternativa europea all americanissimo Wi-Fi ed è una tecnologia in forte concorrenza con lo standard dominante Le caratteristiche principali dello standard HiperLan è l elevata velocità di connessione che è di 54 Mbps,del tutto analoga agli standard a e g. E disponibile in due specifiche entrambe sostenute dall ETSI (European Telecommunications Standards): HiperLan/1 Standard che opera nella banda di frequenze dei 5 Ghz ed ha una velocità picco di trasmissione dei dati di 11 Mbps. HiperLan/2 Standard che opera nella banda di frequenze dei 5 Ghz ed ha una velocità picco di trasmissione dei dati di 54 Mbps. 7

8 Il vantaggio degli standard che operano ad una gamma di frequenza dei 5 Ghz è che sono soggetti a meno interferenze,che si riscontrano soprattutto intorno ai 2.4 Ghz,range di funzionamento di altri dispositivi come forni a microonde,telefoni cordless e Bluetooth.Queste interferenze sono evidenziate nella figura qui sotto: Wireless LAN Spectrum 8

9 Funzionamento tecnico dello standard Architettura del protocollo Lo standard e i suoi emendamenti descrivono in particolare i primi due livelli della pila ISO-OSI: Livello Fisico (Physical layer) Livello DLC (Data Link Control) -in particolare il sottolivello inferiore (MAC) Station Management coordinazione di tute le funzioni di management MAC Management sincronizzazione roaming management della potenza PHY Management selezione del canale 9

10 Livello Fisico PMD (Physical Medium Dependent) modulazione, codifica PLCP (Physical Layer Convergence Protocol) clear channel assessment signal carrier sense Tecnologie di trasmissione Tecnologia a onde radio Le metodologie di trasmissione a onde radio sono molto flessibili,poiché permettono di superare corpi solidi opachi che risultano insormontabili per le tecnologie basate sullo spettro luminoso (tecnologie ad infrarossi e laser). Per contro, l uso delle frequenze radio non permette comunicazioni full-duplex su un unica frequenza: la comunicazione è unidirezionale, il dispositivo trasmette o riceve, ma non può fare le due cose contemporaneamente. La soluzione a questo problema, è l uso di due frequenze distinte: una per la trasmissione e una per la ricezione. Il metodi che vengono utilizzati sono un ibrido fra le tecnologie a banda base e quelle a banda larga (le tecnologie in banda base utilizzano tutta l ampiezza di banda disponibile per la trasmissione di un solo segnale,mentre quelle a banda larga (broadband) dividono lo spettro in più canali e trasmettono contemporaneamente più segnali). Dividono infatti lo spettro in più canali,come nel caso delle tecnologie a banda larga,ma li utilizzano solo uno alla volta.per ottenere questo effetto ibrido vengono adottate due tecniche di trasmissione principali,ovvero quella a sequenza diretta (direct sequence) e quella a salto di frequenza (frequency hopping). 10

11 Spread Spectrum (consiste nell espandere la banda del segnale in tutta la banda disponibile di un sottocanale) con una di queste due tecniche: DSSS (Direct Sequence Spread Spectrum) FHSS (Frequency Hopping Spread Spectrum) OFDM (Orthogonal Frequency Division Multiplexing) DSSS (Direct Sequence Spread Spectrum) Le tecnologie a sequenza diretta,utilizzano una successione lineare di sottocanali. La densità di potenza di un segnale a spread spectrum è molto inferiore rispetto a quella di un segnale a banda stretta (la densità di potenza è la quantità di potenza su una certa frequenza). Nella trasmissione, ogni bit di informazione viene combinato, tramite l operatore logico XOR, con una più lunga sequenza numerica pseudo casuale, detta PRN (Pseudo Random Numerical) che viene ripetuta dopo un certo periodo di tempo. Il dispositivo che effettua questa modulazione è detto Dpsk (Differential Phase Shift Keying). 11

12 Trasmissione È molto più difficile rilevare la presenza di un segnale a spread spectrum. Quando al ricevitore arriva il segnale così modulato, un dispositivo detto correlatore si occupa di rimuovere la sequenza pseudo casuale (PRN), recuperando in questo modo il flusso originario. Naturalmente, per ogni flusso di dati, il Dpsk usa un PRN diverso e quindi il ricevitore deve essere dotato di tanti correlatori, quanti sono i sottocanali usati nella banda, per recuperare i diversi flussi. L effetto di accoppiare, mediante l operatore XOR, i bit di dati con il codice PRN, è quello di ridurre la potenza di picco necessaria per la modulazione, sebbene la potenza totale rimanga inalterata. I dispositivi DSSS forniscono una comunicazione sul link più robusta alle intercettazioni e alle interferenze (dovuto al punto precedente): È necessario conoscere la sequenza pseudo-random usata nella trasmissione. 12

13 DSSS Physical Packet Ricezione Synchronization: bit di sincronizzazione Service: tipo di servizio SFD (Start Frame Delimiter) Length: lunghezza del payload HEC (Header Error Check) Signal protezione del segnale data rate del payload FHSS (Frequency Hopping Spread Spectrum) La tecnica del salto di frequenza suddivide l ampiezza di banda disponibile in almeno 75 sottocanali (da 1Mhz), che vengono usati uno alla volta per sostenere la trasmissione dei segnali. Il segnale passa da sottocanale a sottocanale, per un prefissato periodo di tempo (chiamato dwell time che è solitamente di 400µsec) e secondo un ordine predeterminato. Dopo ogni salto è necessaria una resincronizzazione. La tecnica di salto ha diversi vantaggi: innanzitutto contribuisce a minimizzare gli effetti dei rumori elettromagnetici, che in genere sono limitati a una frequenza abbastanza costante nel tempo. Altro vantaggio è che permette la presenza di più unità di accesso all interno delle zone di trasmissione efficaci l una dell altra: due sistemi che dialogano con i rispettivi router, non creano interferenza tra i loro segnali, anche se posti vicini fra loro. 13

14 Ultimo, ma non meno importante vantaggio, è la sicurezza del sistema: chi cerca di intercettare la trasmissione deve essere in grado di catturare il segnale emesso su più sottocanali e deve interpretare correttamente la successione, apparentemente casuale, dei dati. FHSS Physical Packet Synchronization: sincronizzazione HEC (Header Error Check) SFD (Start Frame Delimiter) CRC start pattern PLW (PLCP_PDU Length Word) lunghezza del payload inclusi 32 bit di CRC PSF (PLCP Signaling Field) data rate del payload (1 or 2 Mbit/s) Confronto fra DSSS e FHSS 14

15 OFDM (Orthogonal Frequency Division Multiplexing) Lo standard IEEE a specifica un OFDM Physical Layer (PHY) che divide la sequenza dati su 52 sotto-portanti e fornisce trasmissione di dati con rate pari a 6, 9, 12, 18, 24, 36, 48, or 54 Mbps. Per rate pari a 6, 12 e 24 Mbps alcune sotto-portanti sono obbligate, cioè: 4 sono sotto-portanti pilota che il sistema usa come riferimento per shift di fase del segnale durante la trasmissione. Tecnologia a infrarossi Usa alte frequenze di trasmissione per il trasporto di dati (appena sotto quella della luce visibile). Non penetra gli oggetti opachi. Fornisce una limitata distanza di connessione (1 m circa.). Non fornisce alte prestazioni per i clienti mobili. Usata solo per sottoreti fisse. Poco usata. 15

16 Livello DLC MAC (Media Access Control) meccanismo d accesso DCF (Distribuited Coordination Function) frammentazione criptaggio Il metodo col quale le varie stazioni effettuano la trasmissione,è detto DCF (Distribuited Coordination Function) che si basa sul CSMA, e fa sì che ciascuna stazione ascolti gli altri utenti.se il canale risulta libero, allora si può dare il via alla trasmissione, mentre se è occupato, la stazione aspetta fintanto che non si libera, dopodiché fa partire un conto alla rovescia casuale di volta in volta. Alla fine di questo periodo, riascolta se il canale è libero e se lo è, effettua la trasmissione. Il motivo per il quale una postazione non trasmette subito allo scadere del conto alla rovescia, senza monitorare di nuovo il canale, è che se una stazione stava trasmettendo dei dati, alla fine, questa si aspetta dalla stazione ricevente un messaggio che confermi il successo dell invio (detto Ack), e questo messaggio ha la precedenza su tutte le altre trasmissioni. Alla base di tutto questo discorso, sta l assunzione che ogni stazione possa sentire tutte le altre; potrebbe non essere così se la distanza tra due o più stazioni è maggiore della distanza efficace. Se la ricevente, tramite la quale tutti i dispositivi Wireless sono collegati alla rete fissa, detta anche Acces Point (Ap), è nel raggio d azione di due dispositivi, che però tra di loro sono molto distanti, la possibilità di collisione delle due trasmissioni è molto elevata. Per evitare ciò, la stazione che trasmette i dati trasmette anche il tempo per il quale sarà impegnata a trasmettere [RTS (Request to Send): include sorgente, destinatario e la durata completa della trasmissione]. Questa informazione non viene sentita dall altra stazione lontana; viene però sentita dall Ap, che manda un messaggio di conferma del ricevimento [CTS (Clear to Send): ack da parte del destinatario]. Il messaggio contiene, di nuovo, la durata per la quale esso sarà impegnato nella ricezione. A questo punto, questo messaggio arriva anche all altra stazione,che così può aggiornare la sua tabella dei tempi [settando il NAV (Network Allocation Vector) a questo valore (tempo minimo per ritentare l accesso )].Questo riduce il tempo perso per la collisione al solo tempo di trasmissione del RTS che è molto più breve rispetto ad un normale frame dati, evitando la collisione delle trasmissioni. Non può essere utilizzato il Cd (Collision Detection) perché non tutte le stazioni sentono direttamente le altre,ma anche perché richiederebbe un trasmissione di tipo full-duplex. 16

17 Vengono utilizzati due tempi per la tx: DIFS - Distributed Inter Frame Space SIFS - Short Inter Frame Space 17

18 Formato Frame Frame Control: Protocol version di 2 bit. Campo Type che definisce il tipo di dati trasmessi. Fragmentation: indica se altri segmenti seguono dello stesso frame. Security: indica se il WEP è stato applicato. Duration/ID: Nel caso di Power Save Polling questo indica l ID della stazione. Altrimenti riporta il valore del NAV. Sequence Control: Consente il controllo della sequenza quando più segmenti costituiscono uno stesso frame. Indirizzi ricevitore, trasmettitore (fisico), BSS identificativo, sender (logico). Formato Indirizzi MAC 18

19 Topologia di rete Rete infrastrutturata È presente almeno un Access Point (AP) che connette un insieme di wireless client ad una rete cablata. Esistono due tipi di configurazione: Basic Service Set (BSS) Extended Service Set (ESS) 19

20 Access Point La connessione tra client e wired LAN è fatta attraverso un Access Point. Un wireless Access Point instrada il traffico da un Ethernet alla tratta wireless, tramite adattatori. Un AP può essere localizzato su ogni nodo di una wired network: agisce come gateway per i dati wireless che devono essere instradati sulla wired network. Generalmente un AP non supporta più di dispositivi mobili, che dipende anche dal traffico. Come i sistemi cellulari le wireless LAN sono in grado di fare roaming da un AP ad un altro. Rete ad hoc Le stazioni wireless comunicano direttamente tra di loro. Non c è l Access Point. Questa topologia è utile per set-up semplici e veloci Viene anche detta peer-to-peer o Independent Basic Service Set (IBSS) 20

21 Synchronization and Power Saving In una BSS infrastrutturata le stazioni si sincronizzano rispetto all AP. L AP trasmette periodicamente un Beacon Frame che contiene il valore del clock dell AP al momento della trasmissione. Power Saving: Molto importante nelle WLAN Le stazioni possono andare in Power Saving mode L AP memorizza un elenco di tali stazioni e bufferizza i frame indirizzati a loro. Questi vengono Tx quando: Tali stazioni inviano un messaggio di polling ad AP Le stazioni escono dal power saving mode state Sincronizzazione In una rete infrastrutturata l Access Point invia un beacon frame. In una rete ad-hoc, il beacon frame deve essere inviato da ogni stazione. 21

22 Roaming Nel caso di assenza di connessione o in presenza di una cattiva connessione (segnale debole) vengono implementate le seguenti operazioni: Scanning la stazione si mette in ascolto sul mezzo per l intercettazione di eventuali segnali di beacon, o si inviano dei segnali di probe sul mezzo e si aspetta una risposta. Association Request la stazione invia una richiesta a uno o più AP. Association Response successo: AP ha risposto, la stazione può ora connettersi failure: continua lo scannino. AP accetta Association Request segnala la nuova stazione al sistema fa l update del suo database (dove sono contenute informazione come la posizione) informa il vecchio AP che così può rilasciare le risorse. Sicurezza La sicurezza nelle WLAN è gestita da due sottosistemi Wired Equivalent Privacy (WEP): una tecnica per l incapsulamento dei dati. Shared Key Authentication: un algoritmo di autenticazione. Obiettivi: realizzare la privacy realizzata nelle wired network simulare un controllo d accesso fisico per negare l accesso ai client non autorizzati e assicurare l integrità dei dati per evitare che questi possano essere modificati mentre transitano. Protocollo WEP Il ricevitore e il trasmettitore condividono la stessa chiave segreta k (shared key) Il trasmettitore per trasmettere un messaggio deve: calcolare un CRC-32 ICV e attaccarlo al messaggio scegliere una chiave IV (Initialization Vector) v per ogni pacchetto, e generare un keystream RC4(v,k) attacca ICV e cripta tutto il pacchetto facendo uno XOR con RC4(v,k) trasmette header, IV v, e dati/icv criptati. Ricevitore: Usa il IV v ricevuto e la chiave k condivisa per calcolare il keystream RC4(v,k). Decripta i dati e ICV facendo lo XOR con RC4(v,k). Esegue il controllo d errore CRC

23 Il WEP esiste con chiave a 40 o 128 bit. L IEEE ha scelto di usare la chiave a 40 bit.diversi costruttori supportano chiavi a 128 bit,ma la distribuzione e la negoziazione delle Chiavi non fa parte dello standard. Protocollo WEP di autenticazione L obiettivo è quello di far connettere alla rete solo chi realmente conosce la shared key k. Protocollo: access point invia una challenge string (richiesta di una stringa) al cliente il cliente deve WEP-criptare questa stringa e rispedire indietro al AP la stringa risultante se la challenge string è stata criptata correttamente, il AP accetta il cliente. Vernam Ciphers L algoritmo di criptaggio WEP RC4 è un Vernam Cipher: Il de-criptaggio lavora nello stesso modo: p = c + b (il + è un ex-or). 23

24 Problemi di sicurezza delle Wireless LAN Il fulcro di una rete wireless è l Access Point che tramite delle onde radio trasmette i propri dati identificativi e autorizza il collegamento dei client alla rete. I dati vengono quindi trasmessi via etere lungo tutte le direzioni e non è semplice controllarli efficacemente,infatti il perimetro della rete può fuoriuscire dagli uffici o addirittura dal palazzo dell azienda (a causa del non confinamento del raggio d azione della rete wireless). Posizionandosi in luoghi di facile accesso anche ai non addetti (sale d aspetto, anticamere, parcheggi, uffici o appartamenti confinanti) è possibile entrare nel raggio d azione della rete e avere cosi la possibilità di introdursi. Le misure di sicurezza ovviamente non mancano, dai firewall alla crittografazione dei dati, ma gli standard applicati oggi alle reti wireless non forniscono una robustezza tale da poter essere considerati sicuri. Il protocollo WEP, un meccanismo di incapsulamento dei data frame studiato per proteggere la riservatezza delle trasmissioni wireless, ha mostrato tutti i suoi limiti fin dalle sue prime applicazioni. Lo standard b definisce un CRC al livello MAC,che porta ad accettare come validi pacchetti non cifrati,purchè il controllo del numero di bits inoltrati nella comunicazione per l individuazione degli errori sia corretto (integrità dei dai non garantita). Analizzando sufficientemente il traffico è possibile individuare lo stream chiave e decifrarlo. Non esiste una gestione delle chiavi centralizzata,ma si ha una condivisione delle chiavi WEP statiche. Non esiste protezione efficace in caso di schede perse/rubate: chi possiede la card entra in rete,quindi l unica soluzione è quella di cambiare la chiave in tutte le schede (non conveniente). La WEP key è debole (o inesistente di default o immutata da tempo). Un hacker mediamente esperto, avendo accesso al perimetro di una rete le cui comunicazioni sono incapsulate e apparentemente protette dal protocollo WEP, potrebbe riuscire non solo a decrittare il traffico della LAN, ma anche a generare falso traffico e ottenere cosi chiavi e codici d accesso. Un altro sistema di sicurezza applicato alle reti da alcuni produttori consiste nel dare accesso solamente ai dispositivi aventi indirizzi MAC (Media Access Control) prestabiliti. Se in teoria questo metodo potrebbe scongiurare il collegamento da parte di terminali esterni, in pratica anche qui le falle sono enormi. La comunicazione dell indirizzo MAC, ad esempio, avviene sempre in chiaro, anche quando il protocollo WEP e in uso. Per un hacker sarebbe quindi relativamente facile carpire l indirizzo con uno sniffer e modificare il software della propria scheda wireless, attribuendo al proprio dispositivo uno dei valori ammessi e ottenendo cosi libero accesso alla rete. Diversi studi, dimostrano come tutti i network wireless realizzati seguendo lo standard siano oggi a rischio. 24

25 Nel tentativo di porre rimedio alle crescenti preoccupazioni per la sicurezza delle reti wireless basate sullo standard b, la Wi-Fi Alliance (ex WECA) ha creato il WPA (Wireless Protected Access), il nuovo sistema di sicurezza che dovrebbe sostituire l'attuale WEP (Wired Equivalent Privacy). Quest'ultimo, infatti, ha dimostrato da tempo di essere assolutamente inadeguato a fornire un livello di sicurezza accettabile alle reti wireless. Il nuovo protocollo WPA è basato sugli stessi standard IEEE utilizzati oggi per le reti wireless e quindi compatibile con i prodotti già in commercio, ed è in grado di elevare notevolmente il livello di sicurezza delle reti wireless presenti e future, e dovrebbe essere è in grado di resistere a tutti i tipi di attacchi finora conosciuti. La compatibilità futura è dovuta al fatto che il nuovo protocollo WPA è basato su un sottoinsieme delle caratteristiche del futuro standard IEEE i, che sarà pronto per la fine del E probabile che diventerà obbligatoria la vendita di prodotti Wi-Fi con ilwpa attivato. E' stato ampiamente dimostrato infatti che attualmente molte reti wireless non sono sicure principalmente proprio perché il WEP non è attivato. L'obbligatorietà dell'attivazione del sistema di sicurezza potrebbe risolvere una parte dei problemi. Un altro soluzione all insicurezza delle reti wireless è stata data dall azienda Black Alchemy:siccome l Access Point in continuazione annuncia ai quattro venti la propria presenza,è stato creato un software (Fake Access Point) che non fa altro che convertire un vero punto d accesso in un AP falso:manda infatti,fino a 53,000 annunci di false reti Wi-Fi,quindi individuare la vera rete fra decine di migliaia false è un impresa più ardua di quanto lo è tuttora. 25

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Booster Box. Manuale utente. FAPr-hsp 5110

Booster Box. Manuale utente. FAPr-hsp 5110 Booster Box Manuale utente FAPr-hsp 5110 Booster box : un segnale forte e affidabile in ambienti interni Manuale utente La confezione contiene: una Booster box un cavo di rete (Ethernet) un cavo di alimentazione/usb

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli