Indice. Introduzione 1
|
|
- Timoteo Corradini
- 7 anni fa
- Visualizzazioni
Transcript
1 Indice Introduzione 1 Capitolo 1 - Il sistema GSM / GPRS La genesi del GSM Il sistema cellulare Componenti del sistema GSM Stack protocollare di segnalazione Il GPRS Introduzione Nuove caratteristiche Componenti e stack protocollare 16 Capitolo 2 - Il Wi-Fi e le WLAN Panoramica Lo standard b Componenti 20
2 Indice Caratteristiche Il livello fisico Il livello data link: MAC Caratteristiche La tecnica CSMA/CA Trasporto e autenticazione: 802.1x ed EAP Extensive Autentication Protocol (EAP) Autenticazione delle porte per reti 802.1x 29 Capitolo 3 - Rete, trasporto e accesso: IP, UDP e RADIUS Internet Protocol (IP) Introduzione Caratteristiche e servizi Indirizzi IP User Datagram Protocol (UDP) Remote Authentication Dial In User Service (RADIUS) Introduzione Formato dei messaggi Procedura di autenticazione 39 ii
3 Indice Capitolo 4 - WLAN e operatori mobili: una possibile implementazione Obiettivi Struttura del sistema Funzionamento del sistema Accounting e tariffazione Una possibile implementazione Il modello Excilan Architettura della piattaforma Excilan 50 Conclusioni 53 Bibliografia 55 iii
4
5 Introduzione In questi ultimi anni il grande sviluppo della tecnologia wireless ha portato alla continua e progressiva ricerca di soluzioni volte a modificare e, per quanto possibile, trasformare il mondo delle reti di telecomunicazioni cablate che ci circonda in un mondo senza fili. Questa rivoluzione ebbe inizio già dai primi anni 90, quando cominciò a far capolino la tecnologia di telefonia cellulare GSM, tecnologia che nel giro di un decennio avrebbe letteralmente contagiato miliardi di utenti sparsi in tutto il mondo. Nello stesso arco di tempo abbiamo assistito allo sviluppo di Internet non solo come grande rete delle reti ma anche come risposta al desiderio di multimedialità, di condivisione di dati sempre up-to-date e di notizie in tempo reale, al sogno di essere sempre collegati con tutto e tutti. I ritmi della vita contemporanea, specialmente di chi lavora nelle più diverse ore del giorno come di chi ha la necessità di spostarsi frequentemente da un posto di lavoro ad un altro o da casa all ufficio al ristorante all albergo, impongono di sfruttare ogni minuto della giornata:
6 Introduzione per questo avere la possibilità di un accesso ad Internet in mobilità per diverse situazioni (metrò, aeroporto, coffee bar, sala conferenze, hotel, etc.) è una prospettiva allettante. Come è allettante e molteplice la varietà di nuovi servizi Internet votati alle informazioni in tempo reale, ad esempio per quanto riguarda il turismo (dagli orari dei treni ai percorsi guidati nelle città d arte con servizi informazioni e guide turistiche accessibili da un palmare) oppure l egovernment (dai database comunali per certificazioni e pagamenti on-line all informatizzazione del fisco). Le tecnologie esistenti consentono di sopperire ad una richiesta di connessione ad Internet ad alta velocità, ma limitano l utente a postazioni fisse (ADSL, modem via cavo, Gigabit Ethernet, etc.). Per questo le nuove tecnologie wireless note sotto la sigla IEEE sembrano essere candidate a sopperire alla mancanza di flessibilità e mobilità delle reti cablate, specialmente come ultimo miglio della rete. Un ulteriore vantaggio alla diffusione del wireless per l utente finale viene anche dal punto di vista economico, visto il trend di discesa costante del prezzo dei componenti wireless (schede di rete, access point, router / gateway). Resta comunque il gravoso problema della gestione degli accessi alla rete in questo nuovo scenario: essendo distribuita capillarmente nella sua periferia, la rete può sì invogliare gli utenti finali ad usufruire dei servizi offerti ma deve essere al tempo stesso accattivante, immediata e di facile utilizzo sempre dal lato end-user. Da questo punto di vista le registrazioni (manuali oppure on-line) a WISP (Wireless Internet Service Provider) necessarie per la fornitura del servizio possono diventare spiacevoli e difficilmente gestibili, data la varietà e non omogeneità di questi fornitori 2
7 Introduzione d accesso sparsi sul territorio: verosimilmente l utente avrebbe bisogno di gestire una coppia username / password quasi per ogni diverso ambiente frequentato. L architettura esaminata in questa tesi è stata proposta per la prima volta da tre ricercatori Nokia verso la fine del 2001 [1], per essere ripresa, completata relativamente alle tematiche di tariffazione e pubblicata sulla rivista IEEE Wireless Communications Magazine nel dicembre 2002 [2]. L idea è quella di sfruttare le SIM card contenute nei telefonini GSM dotati di funzionalità GPRS come identificatori univoci dell utente. Ricevendo informazioni dall operatore mobile relativo alla SIM è possibile autenticare, autorizzare e far pagare l utente per un servizio di accesso Internet fornito da un WISP. Della coppia username / password per l autenticazione l username è costituito dal numero di telefono cellulare dell utente e la password scompare all interno della rete, gestita dalla segnalazione tra i componenti di gestione degli WISP e degli operatori mobili. Il bacino di utenti potenziali è così pari a tutti i possessori di una SIM GSM, e la complessità della tecnologia di rete è nascosta dietro la semplicità di fornire il proprio numero di telefono nella home page del WISP che l utente vuole utilizzare. 3
8
9 Capitolo 1 Il sistema GSM / GPRS 1.1 La genesi del GSM Il GSM (Global System for Mobile Communications), lo standard europeo per gli operatori di telefonia mobile, vide la luce dopo quasi un decennio di studi e ricerca: è questo il tempo che intercorse tra la prima seduta del Groupe Spécial Mobile tenutasi nel dicembre 1982 a Stoccolma e l implementazione dei primi sistemi nel La creazione di questo gruppo di lavoro, descritta in [3], è dovuta al CEPT (Conférence Européenne des Poste et Télécommunications), l istituto per le standardizzazioni al quale nei primi anni 80 facevano riferimento i Ministeri delle Poste e Telecomunicazioni di più di venti paesi europei. L intento del Groupe Spécial Mobile era quello di creare un sistema di comunicazione radiomobile all interno di una banda comune predefinita, già sancita nel 1978 in 50 MHz intorno alla frequenza di 900 MHz, e di superare le restrizioni dei sistemi analogici allora esistenti: il limitato numero di utenti (dovuto agli alti costi e alla scarsa portabilità
10 Capitolo 1 dei terminali mobili, nonché all inefficienza della tecnologia analogica FM in uso); la conseguente scarsa scalabilità del sistema nell eventualità di una futura richiesta di servizi in mobilità; l incompatibilità tra i vari sistemi adottati all interno dei confini nazionali (TACS in Gran Bretagna, Radiocom2000 e in seguito NMT in Francia, C-450 in Germania, RTMS e in seguito TACS in Italia, etc.). Le riunioni del Groupe Spécial Mobile divennero sempre più frequenti fino alla formazione nel 1986 di un nucleo permanente: al suo interno quattro working group lavoravano per la definizione dei servizi, per le specifiche di radiotrasmissione, per l implementazione dei servizi dati e per tutte le altre problematiche restanti. Come molte delle attività di standardizzazione del CEPT, nel 1989 il gruppo passò sotto il controllo dell ETSI (European Telecommunications Standard Institute) sorto l anno precedente; a differenza del CEPT, l ETSI era aperto non solo a delegati governativi, ma anche a membri provenienti dall industria, ai gestori di telefonia ed agli utenti. Si arrivò così alla definizione delle specifiche GSM900 (1990) già guardando ad un adattamento per la banda di frequenze di 150 MHz attorno a 1.8 GHz: le specifiche di questo sistema (il DCS1800) vennero fissate l anno seguente. Nel 1992 i primi operatori cominciarono a commercializzare il servizio, inizialmente dedicato alla telefonia senza fili, poi integrato dalla comunicazione dati, fax e SMS. 6
11 Il sistema GSM / GPRS 1.2 Il sistema cellulare L idea di dividere il territorio in celle fu la soluzione per risolvere il problema del limitato numero di frequenze (e quindi di canali trasmissivi) che una stazione radio base (BS) può utilizzare simultaneamente per non avere problemi di interferenza. Suddividendo le aree di copertura in celle disgiunte, dimensionate in base alla morfologia del territorio ed alla densità di utenti, è possibile riutilizzare le frequenze in celle sufficientemente distanti da non avere interferenze apprezzabili (in figura 1.1 è mostrato un pattern formato da 7 celle esagonali). La BS può essere posizionata al centro della cella oppure ad un vertice per coprire più celle Figura 1.1 Modello di una copertura cellulare In questo modo si ottiene un ulteriore vantaggio: data la scarsità di autonomia propria dei terminali mobili (MT) è possibile ridurre ed 7
12 Capitolo 1 ottimizzare il consumo di potenza nei dispositivi portatili, ed è inoltre possibile stimare la posizione degli stessi all interno della cella misurando il livello di potenza ricevuto dalla BS. Fondamentale è quindi il controllo della mobilità dei MT, ovvero delle informazioni relative alla localizzazione di un utente e al suo passaggio da una cella ad un altra (handoff / handover). La trasmissione sul canale radio avviene sfruttando una combinazione di tecniche di accesso al mezzo. Con la Frequency Division Multiple Access (FDMA) i due range di frequenze disponibili di 25 MHz ( MHz da MT a BS e MHz da BS a MT) sono divisi in canali di uguale ampiezza per separare i diversi flussi di traffico; sono così disponibili 124 canali duplex in parallelo di banda 200 KHz ciascuno. Il Time Division Multiple Access (TDMA) consente di avere più flussi su ogni singolo canale poiché ogni MT non ha l uso esclusivo del canale assegnatogli, ma può trasmettere un pacchetto di dati (data burst) solo per un periodo di tempo ben determinato, definito slot temporale. Facendo riferimento a [4], nel GSM ogni slot dura 577 µs e la trama è composta da 8 slot, per una durata complessiva di ms. Emerge così il problema della sincronizzazione tra MT e BS al fine di poter ricostruire la globalità del traffico: è la BS ad inviare un segnale di riferimento temporale che i MT sfruttano per individuare l esatto momento in cui trasmettere. Col TDMA si possono inoltre apportare contromisure ai tipici problemi del canale radio quali la tempo varianza, il fading selettivo in frequenza e l interferenza da co-canale: per combattere quest ultima in particolare è usata una tecnica a espansione dello spettro chiamata frequency hopping che prevede di trasmettere ogni data burst su frequenze diverse, cosicché se ad una 8
13 Il sistema GSM / GPRS frequenza sulle i frequenze disponibili vi è interferenza selettiva nel caso peggiore questa andrà ad agire sul segnale trasmesso ogni i slot temporali. 1.3 Componenti del sistema GSM Figura 1.2 Componenti di un sistema cellulare La Mobile Station (MS) è l interfaccia tra l utente e la rete. Essa è composta da un apparecchio mobile (ME Mobile Equipment) identificato internazionalmente in modo univoco dall International Mobile Station 9
14 Capitolo 1 Equipment Identity (IMEI), e da un Subscriber Identity Module (SIM), una smart card dove sono memorizzate le informazioni relative all utente: non solo l identità come suggerisce il nome ma ogni sua caratteristica rilevante ai fini del servizio, come ad esempio i parametri dell algoritmo di autenticazione, la chiave di autenticazione, la chiave di cifratura, informazioni di localizzazione dinamica, i codici PIN e PUK, il Mobile Station ISDN Number (MSISDN), ovvero il numero di telefono internazionale, e l IMSI (International Mobile Subscriber Identity). Quest ultimo è un numero di 15 cifre al massimo (vedi figura 1.3) che identifica in modo univoco l utente. Esso è formato da diverse parti: MCC (mobile country code): 3 cifre, identifica un paese; MNC (mobile network code): 2 cifre, identifica un gestore all interno del paese; MSIN (mobile subscriber identification number): 10 cifre al massimo, identifica un utente del gestore. MCC MNC MSIN 3 cifre 2 cifre max. 10 cifre Figura 1.3 Struttura del IMSI La stazione base (definita anche BTS, Base Transceiver Station) è l anello di giunzione tra la rete radiomobile e quella cablata. La BTS contiene le apparecchiature per la trasmissione e ricezione radio e svolge alcune funzioni per il processing del segnale (ad es. codifica per il canale 10
15 Il sistema GSM / GPRS radio). Per mantenere le dimensioni di queste stazioni contenute, il controllo e la gestione dei protocolli e degli algoritmi (ad es. per l handover) è effettuato nella Base Station Controller (BSC), che può controllare anche più d una BTS. Il Mobile Switching Center (MSC) è dedicato alla commutazione, alle discipline di routing, all allocazione e all amministrazione delle risorse radio e alla mobilità degli utenti. Attraverso la rete di segnalazione SS#7 è collegato agli Home Location Register (HLR) e Visitor Location Register (VLR), i database del servizio. In generale, è presente un HLR per ogni gestore ed un VLR per ogni MSC, ma questa struttura può variare a seconda del numero degli utenti, della capacità di processing e di memoria dei commutatori e della struttura della rete. Le informazioni di ogni utente sono contenute nell HLR: IMSI, servizi abilitati, dati di autenticazione, tariffazione, roaming, discipline di routing. Il VLR immagazzina i dati dei terminali mobili che transitano nell area gestita dal relativo MSC. Se un terminale esce dalla sua home network entrando in un altra (visited network) viene interrogato il relativo VLR, il quale se non ha al momento dati corrispondenti a quell utente interroga a sua volta l HLR di competenza; se l utente è abilitato al roaming con il gestore della visited network l HLR trasmette le informazioni richieste al VLR, abilitando il routing per le chiamate dell utente verso la visited network. Nell Autentication Center (AUC) sono conservati i dati confidenziali, le chiavi per l autenticazione e le autorizzazioni ai servizi abilitati degli utenti. L Equipment Identity Register (EIR) contiene i numeri di serie, forniti dal costruttore, dei terminali mobili (IMEI) al fine di tenere 11
16 Capitolo 1 sotto controllo la presenza di software obsoleti nei terminali stessi o di bloccare l accesso a terminali dichiarati rubati. 1.4 Stack protocollare di segnalazione In riferimento al modello OSI esaminiamo ora le principali funzioni nei vari livelli dello stack protocollare relativo alla segnalazione. Le interfacce tra i diversi componenti del sistema sono state denominate con lettere dell alfabeto (vedi figura 1.4): Figura 1.4 Interfacce tra i componenti della rete GSM Le interfacce Um e Abis sono specifiche del GSM, mentre le interfacce A, B, C, E sono relative alla rete di segnalazione Signaling 12
17 Il sistema GSM / GPRS System Number 7 (SS#7). Lo stack protocollare dei livelli di segnalazione tra stazione mobile e MSC è mostrato in figura 1.5. Così come spiegato in [5], nel MT a livello fisico si ha l implementazione dei canali logici di segnalazione su onde radio (via TDMA/FDMA, multiframes, codifica di canale, etc.); a livello data link troviamo il Link Access Procedure on Dm channels (LAPDm), ovvero un adattamento specifico alle interfacce radio del LAPD per la rete ISDN, ed è responsabile del trasferimento protetto dei messaggi di segnalazione tra MS e BTS sul canale radio; il livello rete è suddiviso in tre sottolivelli: GSM-specific ISDN-specific Layer 3 CM MM CM MM RRM RRM RRM RRM SCCP SCCP Layer 2 MTP3 MTP3 Layer 1 LAPDm Radio LAPDm Radio L LAPD 64Kbps LAPD 64Kbps MTP2 64Kbps MTP2 L1 Um Abis A MT BST BSC MSC Figura 1.5 Stack protocollare per la segnalazione nel GSM Radio Resource Management (RRM), che gestisce frequenze e canali, ma soprattutto si occupa di iniziare, mantenere e abbattere connessioni RR che permettono la comunicazione punto-punto tra MS e la rete; 13
18 Capitolo 1 Mobility Management (MM), che si occupa delle informazioni, scambiate con il suo corrispondente MSC, relative alla mobilità del MT, quali localizzazione, identificazione, autenticazione e monitoraggio (inserzione e/o estrazione di SIM, accensione e/o spegnimento); Connection Management (CM), che è dedicato al controllo delle chiamate, alla segnalazione DTMF, allo Short Message Service (SMS). Nel BTS all interfaccia Abis si ha la mappatura di LAPDm in LAPD con il corrispondente passaggio su canale fisico in rame. Nel BSC (che come il BTS processa i dati in transito solo fino al RRM al livello 3) all interfaccia A il trasporto dei messaggi di segnalazione avviene sulla rete SS#7 su canali a 64 kbit/s o 2048 kbit/s. A livello data link i Message Transfer Part 2 e 3 (MTP2 e MTP3) si occupano del trasporto sicuro dei messaggi, mentre a livello rete il Signaling Connection Control Part (SCCP) è usato per l implementazione e l identificazione di connessioni logiche distinte. 1.5 Il GPRS Introduzione Le reti GSM offrono un servizio di trasmissione dati con un rate massimo di 9.6 kbps basato su commutazione di circuito, con il canale occupato dall utente per l intera comunicazione. Per offrire servizi dati di 14
19 Il sistema GSM / GPRS migliore qualità e competitività l ETSI ha pubblicato specifiche GSM Fase 2+ per introdurre nei sistemi GSM basati su TDMA la tecnologia Global Packet Radio Service (GPRS). Essa prevede l utilizzazione di canali radio multipli derivanti dalla suddivisione degli slot temporali che nel GSM erano usati ciascuno da un utente soltanto: questi canali potranno essere a loro volta attribuiti ad un unico utente oppure suddivisi tra diversi utenti. L allocazione delle risorse radio è dinamica e la commutazione è a pacchetto in modalità datagramma. Figura 1.6 Canali radio multipli nel GPRS Nuove caratteristiche Quando tutti gli otto slot vengono assegnati al medesimo utente, come emerge da [6], è possibile raggiungere la velocità (teorica) di Kbit/s poiché ogni slot consente una velocità trasmissiva che dipende dal codice a correzione d errore (code scheme CS) utilizzato. Grazie alla commutazione di pacchetto le risorse radio vengono 15
20 Capitolo 1 utilizzate solo quando un utente sta trasmettendo o ricevendo dati, e la connettività è così condivisa tra un grande numero di utenti all interno della stessa cella. In [7] si vede come questa efficienza di utilizzo dello spettro permetta di evitare il dimensionamento tradizionale della rete GPRS sul volume di traffico delle ore di punta, che porterebbe alla allocazione sovrabbondante di canali rispetto alla media delle chiamate. Parimenti con la migrazione di parte del traffico dati dalla rete a circuito GSM sulla rete GPRS (come ad esempio quello relativo alla segnalazione oppure agli SMS), il carico di traffico può essere smaltito in modo più efficiente. Inoltre il GPRS permette una completa interoperabilità con il mondo di Internet, e i terminali dotati di funzionalità GPRS possono essere visti come host mobili in grado di fruire degli stessi servizi di Internet forniti agli host cablati (FTP, web browsing, posta elettronica, telnet, etc.) Componenti e stack protocollare In figura 1.7 è schematizzata la rete GSM / GPRS e si vedono i componenti aggiuntivi che formano il backbone della rete a pacchetto, quali: il Serving GPRS Support Node (SGSN): esso ha il compito della gestione degli utenti mobili attivi e del routing dei pacchetti dati da e verso i MT; il Gateway GPRS Support Node (GGSN): esso è il punto di giunzione con le altre reti a pacchetto, maschera alle reti esterne la specificità della 16
21 Il sistema GSM / GPRS rete GPRS e gestisce la tariffazione. Figura 1.7 Architettura logica della rete GSM / GPRS Per quanto riguarda il piano di segnalazione a livello utente, come da figura 1.8, nel MT troviamo partendo dal basso il livello fisico con l implementazione della tecnologia a radiofrequenza. Il livello data link con il protocollo MAC è dedicato ai meccanismi di ritrasmissione in caso di errori, al controllo di accesso alle risorse radio e alla prevenzione di collisioni. Il livello rete con il Radio Link Control (RLC) può provvedere alla richiesta di ritrasmissione di un blocco di dati. Al livello di trasporto il Logical Link Control (LLC) è il corrispondente dei protocolli di trasporto UDP/TCP della rete di backbone cablata, mentre al livello superiore il SubNetwork Dependant Convergence Protocol (SNDCP) gestisce la mobilità, il criptaggio e la compressione dei dati. 17
22 Capitolo 1 Nella BSS (che comprende BTS e BSC) sono gestiti solo i primi 3 livelli mentre nel SGSN avviene il passaggio dallo stack precedentemente descritto all architettura TCP/IP. Ad un livello superiore è presente poi il GPRS Tunneling Protocol (GTP) che comprende un sottoprotocollo opzionale, detto GPRS Tunneling Protocol for Charging (GTP ), che è stato standardizzato per lo scambio di informazioni relative alla tariffazione. Figura Stack protocollare di segnalazione nel GPRS 18
23 Capitolo 2 Il Wi-Fi e le WLAN 2.1 Panoramica Le reti wireless si stanno rapidamente diffondendo per la loro comodità d uso, per il progressivo abbattersi dei prezzi dei componenti, per le velocità trasmissive e il livello di sicurezza che hanno ormai raggiunto standard qualitativi soddisfacenti anche per grandi attività business-tobusiness. Lo standard di riferimento è dovuto ai gruppi di lavoro facenti parte l IEEE : con Wi-Fi (Wireless Fidelity) si indica il gruppo b che ha già standardizzato il suo lavoro nel Recentemente è stato formalizzato lo standard g che quintuplica la velocità trasmissiva (fino a 54 Mbit/s) dello standard b pur rimanendovi compatibile; inoltre sono state introdotte nuove funzionalità relative a privacy e sicurezza grazie al lavoro del gruppo i e 802.1x. Queste architetture sono state sviluppate per la creazione di Wireless Local Area Networks (WLANs) e nel seguito accenneremo ai protocolli dei vari livelli dello stack OSI ed a come essi si rapportano allo schema seguito dai gruppi di lavoro dell IEEE 802, guardando più in dettaglio a quelli
24 Capitolo 2 direttamente relazionati con l argomento centrale di questa tesi. 2.2 Lo standard b Componenti DS AP AP BSS BSS Figura 2.1 Rete wireless in modalità infrastruttura Le WLAN possono essere di due tipi: modalità infrastruttura, dove si definisce un area di copertura wireless nella quale la connettività è fornita alle stazioni mobili (portatili, PDA, PC con scheda wireless, stampanti, etc.) da un Access Point (AP). Esso ha caratteristiche di base station: è collegato alla rete cablata (ad esempio una LAN aziendale oppure un modem ADSL) e svolge attività 20
25 Il Wi-Fi e le WLAN di routing da e verso la rete wireless e all interno della stessa. L insieme degli utenti serviti dallo stesso access point completa l insieme della Basic Service Set (BSS). Una BSS si può estendere fino ad un centinaio di metri, conformemente alla posizione dell access point (esterno, interno, per soffitti, etc.) e alla conformazione dell ambiente (geometria, presenza di ostacoli, etc.). Un Extended Service Set (ESS) è formato dall insieme di due o più BSS che formano una sottorete nella quale i vari access point sono connessi ad un Distribution System (DS) che opera come una rete di backbone. BSS Figura 2.2 Rete wireless ad-hoc ad-hoc networks, dove non è presente un nodo che ha funzioni di server; le stazioni wireless comunicano tra loro in modalità peer-to-peer. Generalmente questa configurazione è idonea in situazioni di reti limitate per numero di utenti e dimensioni (ad esempio saloni conferenza, interconnessione di dispositivi personali) oppure in ambiti nei quali non vi è l esigenza oppure la possibilità di installare un infrastruttura (ad esempio campo di battaglia). 21
26 Capitolo Caratteristiche La banda di frequenze utilizzate per la trasmissione nel Wi-fi è quella intorno ai 2.4 GHz nella regione ISM (Industrial Scientific Medical) esente da licenze nello spettro elettromagnetico. La velocità trasmissiva è di massimo 11 MBit/s, e negli standard a/g può arrivare a 54 Mbit/s. Figura 2.3 Bande di frequenza ISM deregolamentate Lo standard a è però incompatibile con b/g in quanto sfrutta un altro range di frequenze ISM deregolamentate intorno ai 5 GHz. 2.3 Il livello fisico Le WLAN rientrano nella classe di reti ad accesso multiplo a un 22
27 Il Wi-Fi e le WLAN mezzo condiviso, in questo caso al canale radio. A livello fisico è di primaria importanza contrastare la possibilità di subire l interferenza di trasmissioni terze e al tempo stesso impedire che la trasmissione sia intercettata da terzi: si utilizzano così tecniche spread spectrum con le quali si espande lo spettro del segnale da trasmettere su una banda molto più grande del segnale originario, in modo da mascherare il segnale utile ad un ricevitore terzo rendendolo per esso simile a rumore. Upper layers Network LLC MAC Physical IEEE 802 Project Upper layers Network Data link Physical OSI Model Figura 2.4 Modello di riferimento per lo stack protocollare Per lo standard sono state previste due tecniche relative alla trasmissione radio, descritte in [8]: il Frequency Hopping Spread Spectrum (FHSS), che prevede di impiegare una frequenza diversa, scelta in modo pseudocasuale fra un set di 79, per ogni slot temporale di trasmissione. Per comunicare il trasmettitore ed il ricevitore devono condividere l algoritmo di generazione della sequenza pseudocasuale e la sequenza di inizializzazione; 23
28 Capitolo 2 il Direct Sequence Spread Spectrum (DSSS), che prevede di trasmettere al posto del generico bit vero l OR esclusivo di quel bit con n bit (nbit chipping code; nell si ha n=11) generati in un modo pseudocasuale noto a trasmettitore e ricevitore. La trasmissione di questa nuova sequenza di bit avviene attraverso la modulazione CCK (Complementary Code Keying). In questo modo lo spettro del segnale è espanso di n volte rispetto a quello originario. Come meccanismo di gestione della frequenza nel nuovo standard g si usa anche la modulazione OFDM (Orthogonal Frequency Division Multiplexing), che si basa sulla trasformata veloce di Fourier (FFT) per sovrapporre un massimo di 52 canali e lasciarne inalterata l individualità e l ortogonalità. 2.4 Il livello data link: MAC Caratteristiche Il protocollo MAC (Medium Access Control) specifica le funzioni e i protocolli necessari per il controllo e l accesso al mezzo condiviso, per le operazioni di framing e per l interazione con la rete cablata di backbone. In [9] emerge che per lo standard sono adattate con successo le specifiche dell Ethernet (o 802.3) utilizzando: il carrier sense multiple access (CSMA) per il controllo di accesso al 24
29 Il Wi-Fi e le WLAN mezzo, ma con collision avoidance (CSMA/CA) a differenza di Ethernet che impiega il sistema collision detection (CSMA/CD); uno schema di accesso distribuito senza un sistema di controllo centralizzato. La grossa differenza con lo standard risiede quindi solamente nel mezzo fisico sottostante e nella funzionalità riscontro dei pacchetti inviati. Il livello MAC fornisce nove servizi logici: autenticazione, deautenticazione, associazione, deassociazione, riassociazione, distribuzione, integrazione, privacy e invio dei dati Questi sono tutti presenti negli AP, mentre i terminali usano solo autenticazione, deautenticazione, privacy e consegna dei dati. Esiste inoltre una funzionalità di gestione e di trasferimento dati. La funzionalità di gestione MAC viene gestita dall entità MLME (MAC Layer Management Entity) che ha il suo corrispondente nell entità PLME (Physical Layer Management Entity): queste due entità si scambiano informazioni sulle funzionalità del mezzo fisico attraverso un database chiamato MIB (Management Information Base). Esso raccoglie e gestisce le variabili (quali ad esempio velocità di trasmissione possibili, livelli di potenza, tipi di antenna utilizzabili) che cercano di rendere la connessione wireless più simile ad una cablata, cosicché i gestori della rete possano sfruttare una vista strutturata dei parametri (la specifica formale del database MIB si trova nell allegato D delle specifiche ). I dati da trasferire gestiti dal MAC provengono dal livello superiore Logical Link Control (LLC) che passa al livello sottostante pacchetti denominati MSDU (MAC Service Data Unit). Il trasferimento di dati MAC è controllato da due diverse funzioni di 25
30 Capitolo 2 coordinamento: DCF (Distributed Coordination Function), che definisce il modo in cui il mezzo di trasmissione viene condiviso fra i membri della rete wireless. Questo è dovuto al fatto che per un collegamento senza fili è più complesso individuare e gestire le collisioni rispetto ad un link cablato (si pensi ad esempio al problema dell hidden node); PCF (Point Coordination Function), che fornisce una gestione centralizzata del traffico per i trasferimenti di dati sensibili al ritardo e richiedono un accesso esente da contese La tecnica CSMA/CA Collision Avoidance (CA) significa che ciascuna stazione (AP o terminale) prima di trasmettere sul canale radiomobile debba accertarsi che le altre stazioni siano inattive. Dopo l ultimo messaggio di riscontro (di acknowledgement - ACK) inviato da una stazione il minimo tempo di attesa prima della trasmissione successiva di dati è pari a un DIFS (DCF InterFrame Space), mentre il periodo di tempo tra l arrivo di un pacchetto di dati e la risposta con un ACK è detto SIFS (Short InterFrame Space). Se la stazione Altro vuole trasmettere ma il canale è occupato dalla trasmissione tra Origine e Destinazione (vedi figura 2.5), deve attende che la trasmissione in corso venga completata più un tempo pari a DIFS più un ritardo casuale compreso in un intervallo detto finestra di contesa (o contention window). Con MPDU in figura si indica la MAC Protocol Data 26
31 Il Wi-Fi e le WLAN Unit, ovvero a fancy name for frame citando [9]. Origine Dati SIFS Destinazione ACK DIFS finestra di contesa Altro Dati ritardo nell accesso Figura 2.5 Funzionamento del CSMA/CA La finestra di contesa è suddivisa in un numero intero di slot temporali la cui durata varia in base alla velocità trasmissiva sul mezzo fisico (velocità maggiori portano a slot più brevi). La stazione Altro per scegliere lo slot per il suo tentativo di trasmissione (ogni slot è così equiprobabile) genera un numero intero casuale, e se è il numero minore rispetto a tutte le altre stazioni allora può trasmettere. Altrimenti l algoritmo si ripete aumentando esponenzialmente la durata della finestra ad ogni tentativo di trasmissione fallito fino ad una dimensione massima. La lunghezza della finestra è resettata quando una trasmissione va a buon fine. In presenza di diverse stazioni in competizione per l accesso al mezzo, se si assumono lunghe finestre di contesa l algoritmo resta stabile anche in condizioni di massimo traffico da smaltire. 27
32 Capitolo Trasporto e autenticazione: 802.1x ed EAP Extensive Autentication Protocol (EAP) Negli ultimi anni le tematiche maggiormente al centro dell interesse sono state relative alla sicurezza per le WLAN: dopo essere stato totalmente violato nel 2001 il WEP (Wired Equivalent Privacy), ovvero il protocollo progettato per essere il punto di riferimento della sicurezza per il wireless, si è cercato di correre ai ripari. L Extensive Authentication Protocol (EAP), definito dalla RFC 2284 dell IETF [10], è stato inizialmente sviluppato per l utilizzo con il Point-to- Point Protocol (PPP) come protocollo di trasporto ottimizzato per procedure di autenticazione e non come un sistema di autenticazione a se stante, introducendo così ulteriore flessibilità alla rete. In questo modo EAP permette di incapsulare una grande varietà di metodi di autenticazione: EAP-MD5 o CHAP (Challenge Handshake Authentication Protocol), la versione meno sicura poiché utilizza per l autenticazione nomi utenti e password che possono essere facilmente diffusi, è vulnerabile agli attacchi a dizionario e non supporta le chiavi WEP dinamiche; LEAP (Lighweight EAP), una delle prime versioni proprietarie dovuta a Cisco, che è vulnerabile però agli attacchi a dizionario tipo man-in-themiddle; EAP-TLS (Transport Layer Security), che utilizza una Public Key Infrastructure (PKI) richiesta in ciascun dispositivo interessato assieme ad un certificato X.509; è un metodo molto sicuro grazie all utilizzo di chiavi pubbliche e private asimmetriche; 28
33 Il Wi-Fi e le WLAN EAP-TTLS, la cui unica differenza dal precedente è che i certificati siano in possesso solo dei server RADIUS (vedi cap. 3); EAP-SIM, progettato da Nokia per l autenticazione hardware di una SIM card; PEAP (Protected EAP), altro protocollo sviluppato da Cisco che risolve la mancanza della protezione dell identità dell utente o della negoziazione EAP, l assenza di meccanismi standard per lo scambio delle chiavi, l assenza di un supporto per la frammentazione e il riassemblaggio e la mancanza del supporto della riconnessione rapida Autenticazione delle porte per reti 802.1x Il protocollo 802.1x, definito nel 2001 dall IEEE, è una versione LAN-based per protocolli di autenticazione a livello link layer. Esso definisce una procedura per autenticare un utente tramite il permesso fornito da un autorità centrale, e riprende i protocolli di autenticazione delle porte utilizzati negli anni dai server di accessi dial-up. L 802.1x prevede per le LAN tre attori principali: il richiedente (tipicamente il software del client); l autenticatore (tipicamente l AP); il server di autenticazione (tipicamente, ma non necessariamente, un server RADIUS). Nelle specifiche i primi due attori sono definiti come Port Authentication Entities (PAE). 29
34 Capitolo 2 Tra il richiedente e l autenticatore può essere utilizzato il protocollo EAP over Lan (EAPoL) oppure EAP over Wireless (EAPoW), mentre tra l autenticatore e il server di autenticazione è utilizzato il protocollo RADIUS. Richiedente EAP Autenticatore EAP Server di autenticazione EAPOL RADIUS 1. EAPOL-Start 2. Request/Identity 3. Response/Identity 4. EAP-Request 3. Radius-Access-Request 4. Radius-Access-Challenge 5. EAP-Response 5. Radius-Access-Request 6. EAP-Success 6. Radius-Access-Accept 7. EAP-Logoff Accesso consentito Accesso bloccato Figura 2.6 Scambio di messaggi EAPOL La procedura parte dal client, che tenta di connettersi all AP mediante un messaggio di avvio (1. EAPOL-Start). L AP rileva il richiedente e attiva la relativa porta in modo da consentire solo l inoltro di messaggi 802.1x/EAP, impedendo ogni altro traffico. Poi l AP invia un messaggio di EAP-Request/Identity (2.) per ottenere l identità del richiedente, la cui risposta (3. EAP-Response/Identity) viene inoltrata al 30
35 Il Wi-Fi e le WLAN server di autenticazione (AS) attraverso il protocollo RADIUS. L AS per fornire l autenticazione potrà richiedere informazioni aggiuntive (quali ad esempio la risposta cifrata ad una stringa di challenge: per maggiori informazioni si veda il paragrafo 3.3.3), richiesta che verrà inoltrata dall AP al client attraverso un messaggio EAP-Request (4.). Il client risponderà con un messaggio EAP-Response (5.) che verrà inviato su RADIUS dall AP all AS, che in caso di validità della risposta autenticherà l utente informando l AP il quale a sua volta invierà al client un messaggio EAP- Success (6.) attivando completamente la porta di comunicazione e permettendo l accesso. Quando il client vorrà abbattere la connessione invierà un messaggio EAP-Logoff (7.) e la porta abilitata ritornerà nello stato bloccato. Richiedente EAP Autenticatore EAP Server di autenticazione RADIU S Association Request 2. Association EAPOL 3. EAPOL-Start 4. Request/Identity 5. Response/Identity 6. EAP-Request 5. Radius-Access-Request 6. Radius-Access-Challenge 7. EAP-Response 7. Radius-Access-Request 8. EAP-Success 9. EAPOL-Key (WEP) 8. Radius-Access-Accept Figura 2.7 Scambio di messaggi EAPOL su una rete
36 Capitolo 2 L IEEE per adattare lo standard 802.1x alle reti wireless ha stabilito che il concetto di porta per le reti cablate diventi porta logica nelle reti , ovvero un associazione tra una stazione mobile e un access point; su questa porta logica, una volta stabilita (vedi fig. 2.7), è possibile la negoziazione definita dall 802.1x in quanto essa richiede un link attivo. Inoltre lo scambio di trame EAPoL può essere sfruttato nelle reti wireless per distribuire dinamicamente le chiavi di sicurezza per il WEP, con un nuovo messaggio 9. EAPOL-Key (WEP) dall AP al client a seguito dell EAP-Success. 32
37 Capitolo 3 Rete, trasporto e accesso: IP, UDP e RADIUS 3.1 Internet Protocol (IP) Introduzione Il protocollo IP [11] è nato ed è stato sviluppato per interconnettere in modo scalabile reti tra di loro eterogenee. Secondo il modello OSI l IP si inserisce al livello di rete (livello 3), ed è previsto per tutti i nodi della rete (host, router, authentication server, etc.) in modo da creare un infrastruttura per un unica rete di reti dal punto di vista logico Caratteristiche e servizi Il modello di servizio di IP si può riassumere in 2 espressioni: connectionless, ovvero non è allestita nessuna connessione end-to-end
38 Capitolo 3 per lo scambio dei pacchetti; ogni datagramma contiene tutte le informazioni necessarie per arrivare a destinazione; best effort, ovvero nessuna garanzia di effettiva e corretta consegna dei datagrammi inviati sulla rete: i pacchetti possono essere persi, consegnati in modo non ordinato oppure con ritardo eccessivo, o anche duplicati a causa di ritrasmissioni. Sono in fase di sviluppo e sperimentazione delle architetture per cercare di ovviare a questi problemi, dovuti alla grande semplicità di IP che d altra parte è anche la sua forza Indirizzi IP Lo schema di indirizzamento utilizzato da IP è globalmente univoco, composto da una stringa di 32 bit raggruppati 8 alla volta e rappresentati con i relativi numeri decimali separati da punti; è inoltre gerarchico perché composto da una parte che definisce la rete di appartenenza e da un altra parte relativa al singolo host della rete. I bit più significativi dell indirizzo identificano la classe di appartenenza: il primo bit posto a 0 identifica la classe A, i primi due bit posti a 1 e 0 la classe B, i primi tre bit posti a 1, 1 e 0 la classe C. Esiste anche una classe D (primi bit 1110) relativa agli indirizzi multicast ed una classe E che attualmente non viene utilizzata. Il numero di bit dedicati all identificativo di rete e di host sono mostrati in figura
39 Rete, trasporto e accesso: IP, UDP e RADIUS classe A 0 network host da a B 10 network host da a C 110 network host da a bit Figura 3.1 Classi A, B, C di indirizzi IP Gli indirizzi possibili sono così 2 32 (a parte un numero limitato di indirizzi speciali e riservati), originariamente suddivisi nelle classi sopra descritte pensando ad uno sviluppo di Internet con poche reti con milioni di utenti (classe A), un numero maggiore di reti con migliaia di utenti (classe B) e moltissime reti con pochi utenti (classe C). Per svincolarsi da questa rigida divisione è stata sviluppata il subnetting: attraverso una subnet mask si sfrutta una parte di host id per creare un subnet id in modo da suddividere e razionalizzare gli utenti in sottoreti. 3.2 User Datagram Protocol (UDP) UDP è il più semplice tra i protocolli di trasporto, ovvero di livello 4: 35
40 Capitolo 3 esso estende il servizio di consegna di messaggi tra host ad una comunicazione tra processi. La molteplicità dei processi attivi sugli host è rispettata e servita dal protocollo grazie ad una caratteristica di demultiplexing che permette la condivisione delle risorse di rete tra tutti i processi. Oltre a questa funzionalità, UDP non aggiunge nulla alle caratteristiche del livello di trasporto sottostante. L identificazione dei processi è effettuata tramite il concetto astratto di porta, un numero relativo ad una comunicazione tra processi. Esistono delle well-known ports per certi processi ben definiti (53 per Domain Name Server, 22 per SMTP, etc.) usate per l intero scambio di informazioni o come punto di partenza per poi spostarsi su altre porte decise dagli host lasciando le well-known ports libere per altri utenti. UDP non implementa alcun tipo di controllo di flusso né di inoltro affidabile o consegna ordinata: fornisce solo il demultiplexing dei messaggi con in più la possibilità di verificare la correttezza dei messaggi stessi attraverso un checksum. 3.3 Remote Authentication Dial In User Service (RADIUS) Introduzione Il protocollo RADIUS è uno standard de facto descritto in [12] per il 36
41 Rete, trasporto e accesso: IP, UDP e RADIUS trasporto delle informazioni di autenticazione, autorizzazione e configurazione tra un richiedente (che può essere un gateway della rete dove risiede l utente, in generale un Network Access Server - NAS) e un Authentication Server nel quale sono contenute le entry user id - password. Ovvero, in riferimento a quanto spiegato precedentemente, è lo standard de facto per il trasporto di EAP su reti IP. Nel prossimo futuro una volta sanciti i nuovi standard per l UMTS (Universal Mobile Telecommunication System) il RADIUS potrebbe essere soppiantato da un nuovo protocollo chiamato DIAMETER, attualmente ancora in fase di definizione e standardizzazione da parte dell IETF. Il NAS in questo protocollo è il client che inoltra la richiesta di autorizzazione e autenticazione di un utente: esso invia le informazioni dell utente al server o al proxy RADIUS designato e reagisce in base alle risposte ricevute. La sicurezza dell operazione sta nella condivisione di un segreto tra client e server che non circola mai sulla rete; inoltre lo scambio di user id e password sul RADIUS avviene sempre sotto cifratura. RADIUS usa UDP come protocollo di trasporto e la sua well-known port è la Formato dei messaggi Per quanto riguarda l autenticazione lo scambio di informazioni può avvenire con quattro tipi di messaggi diversi: Access-Request (code = 1), dal client al server; 37
42 Capitolo 3 Access-Challenge (code = 11), dal server al client, poi inoltrato all utente; Access-Accept (code = 2), dal server al client indicante il successo dell autenticazione; Access-Reject (code = 3, dal server al client indicante l autenticazione non riuscita CODE IDENTIFIER LENGTH AUTHENTICATOR ATTRIBUTES ~ ~ Figura 3.2 Formato messaggio RADIUS Altri possibili valori del campo code sono: 4 per Accounting- Request, 5 per Accounting-Response, 12 per Status Server, 13 per Status- Client e 255 riservato. Nel messaggio RADIUS (figura 3.2) il campo identifier di 8 bit è un contatore progressivo dello scambio dei messaggi. Il campo length di 16 bit specifica la lunghezza in bit dell intero messaggio inclusi gli attributi. Il campo authenticator è formato da 16 ottetti e contiene un valore utilizzato per autenticare la risposta fornita dal server RADIUS. Il campo attributes contiene i dettagli e le informazioni per l autenticazione e l autorizzazione dell utente nel formato Type Length Value; la fine degli attributi è determinata dal campo length del 38
43 Rete, trasporto e accesso: IP, UDP e RADIUS messaggio Procedura di autenticazione Quando il client ha ricevuto le informazioni dall utente richiedente l autorizzazione, esso crea per il server un messaggio di Access-Request che ha nel campo authenticator un numero casuale e negli attributi lo user id e la password dell utente. Il server alla ricezione del messaggio controlla se il client è valido (grazie al segreto condiviso), e in caso affermativo nel suo database se le informazioni ricevute combaciano con una delle sue entry. Qualora questo non accada, il server restituisce al client un messaggio di Access-Reject che può contenere un messaggio di testo relativo alla mancata autenticazione. NAS Server RADIUS Access-Request Access-Challenge Access-Request Access-Accept Figura 3.3 Diagramma spazio-temporale procedura di autenticazione RADIUS 39
44 Capitolo 3 Altrimenti il server può chiedere un ulteriore verifica rispondendo con un messaggio di Access-Challenge che il client inoltra all utente: il tentativo consiste nell inviare un numero casuale che l utente dovrà crittografare attraverso algoritmi salvati in propri particolari dispositivi (smart card, software, etc.) e mandare indietro al client per essere inserito negli attributi di un nuovo messaggio Access-Request. Se tutte le informazioni combaciano, il server può rispondere con un Access-Accept nel quale inserisce una lista di valori di configurazione per l utente per il tipo di servizio autorizzato. Il NAS riceve le informazioni per l autenticazione dall utente NAS Server Access- Request Server e utente condividono lo stesso segreto? Server NAS Access- Reject NO Autenticazione fallita Server NAS Access- Challenge SI Il NAS inoltra le informazioni di challenge e riceve risposta NAS Server Access- Request Server NAS Access- Reject La risposta è corretta? NO Server NAS Access- Accept SI Autenticazione ottenuta Figura 3.4 Diagramma di flusso procedura di autenticazione RADIUS 40
45 Capitolo 4 WLAN e operatori mobili: una possibile implementazione 4.1 Obiettivi Data la vastissima copertura di popolazione e territorio degli operatori di telefonia cellulare, è stata sviluppata una soluzione, descritta in [2], per fornire connettività IP-based sfruttando l infrastruttura GSM / GPRS per authentication, authorization e accounting (AAA). In questo modo non è necessaria alcuna registrazione presso intermediari da parte dell utente finale del servizio (ad esempio, il gestore dell access point); è l IMSI che identifica univocamente l utente ed è sufficiente, oltre all implementazione tecnologica, sancire accordi economici e di roaming tra i gestori, gli WISP e alcune finanziarie per avere un bacino d utenza potenziale pari a tutti i possessori di una SIM card.
46 Capitolo Struttura del sistema La soluzione che presenteremo di operatore mobile WLAN (OWLAN) prevede la gestione sia dell infrastruttura di roaming per il GSM sia di quella per l AAA via IP: i due mondi sono uniti dall Authentication Server (AS), che per la rete IP del gestore appare come un server AAA, mentre per il sistema GSM svolge funzioni di VLR segnalando attraverso la rete SS#7 (figura 4.1). Figura 4.1 Architettura per il roaming GSM in un operatore mobile WLAN Il mobile equipment (ME) implementa i protocolli di autenticazione dello standard IEEE 802.1x, mentre il metodo di autenticazione della SIM è implementato attraverso l EAP/SIM. In questo modo è possibile incapsulare i pacchetti EAP nell IEEE 802.1x attraverso trame EAPOL (vedi cap. 2). Lo stack è completato nella parte inferiore dai livelli data link e fisico schematizzati per brevità in L2/L1. 42
47 WLAN e operatori mobili: una possibile implementazione L idea di base è che siano il terminale mobile e il server di autenticazione a scambiarsi i messaggi EAP di autenticazione e gli apparati attraversati (access point ed eventualmente un access controller non rappresentato) li trasportino inalterati, come mostrato in figura 4.2. Figura 4.2 Stack protocollare di autenticazione L Access Point mappa i messaggi EAPOL sulla rete AAA attraverso il protocollo RADIUS. L Authentication Server deve implementare così sia il RADIUS sia ad un livello superiore l EAP/SIM per comunicare con il terminale mobile. Ma deve includere anche il protocollo Mobile Application Part (MAP) di trasporto per la rete radiomobile per essere in grado di ricevere le informazioni di autenticazione ed autorizzazione dall HLR (e dall Authentication Center collegato all HLR e non mostrato in figura). 43
48 Capitolo Funzionamento del sistema Abbiamo visto come nel sistema GSM l IMSI sia un identificativo univoco dell identità dell utente. Nell architettura d accesso WLAN in esame, dati gli obiettivi di connettività IP e Internet, il formato di identificazione utente è dato dal Network Access Identifier (NAI). Esso consiste di una parte formata dallo username seguita dal e dal nome del dominio. L IMSI è mappato nel NAI in questo modo: le cifre del IMSI, precedute da un 1, formano l username; dopo il le cifre del MNC precedute dalla stringa mnc; dopo un punto le cifre del MCC precedute dalla stringa mcc; dopo un punto il nome del dominio. Figura 4.3 Mappa dell IMSI nel Network Access Identifier La porzione del NAI contenente l MNC e l MCC consente ai server AAA di inoltrare la richiesta di autenticazione dell AP al corretto Authentication Server. La procedura di autenticazione è schematizzata in figura 4.4. L AP (passo 1) trasmette al terminale mobile un pacchetto di EAP-Request di tipo Identity, al fine di conoscere l identità del suo interlocutore. Il terminale 44
49 WLAN e operatori mobili: una possibile implementazione risponde con un EAP-Response/Identity (passo 2) che contiene un NAI, che viene poi instradato verso il corretto AS grazie alla parte relativa al dominio. L AS inizia la sequenza per l autenticazione della SIM inviando un pacchetto EAP-Request/SIM/Start (passo 3) indirizzato al terminale, il quale risponde con un EAP-Response/SIM/Start (passo 4) contenente un lungo numero casuale (nonce; questo non poteva essere fatto al primo EAP- Response perché il pacchetto Identity non può contenere altri dati oltre al NAI). Figura 4.4 Sequenza messaggi di autenticazione WLAN L AS ottiene dall HLR il profilo utente e le triplette GSM (un numero casuale RAND su 128 bit, la risposta SRES su 32 bit che dovrà combaciare con quella calcolata dal terminale in base all algoritmo della specifica SIM e una chiave lunga 64 bit Kc di cifratura) basate sull IMSI 45
Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili
Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo
DettagliWireless LAN IEEE
Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di
Dettagli4.5 Sistemi 2.5G: GPRS (Global Packet Radio System) e EDGE (Enhanced Data rate for GSM)
1 INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza Comunicazioni Mobili 2 Roberto Cusani Laurea Specialistica in: Ingegneria
Dettagli1 GSM Domande di verifica
Politecnico di Milano Facoltà di Ingegneria dell Informazione 1 GSM Reti Radiomobili 1. Si descrivano le funzioni svolte dagli elementi di rete del GSM (ME, SIM card, BTS, BSC, MSC, VLR, GMSC, HLR, AuC,
DettagliCapitolo 11. Conclusioni
Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare
DettagliWireless Ethernet: tecnologie e possibili applicazioni
Wireless Ethernet: tecnologie e possibili applicazioni Marco Caliari Phoenix Contact Gruppo Rilevamento Misura e Analisi e Gruppo PLC e I/O distribuiti Agenda Trend nell automazione industriale; Perchè
DettagliReti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliDispensa del Corso Comunicazioni Wireless
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso
DettagliWireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano
Wireless LAN Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Cosa è una Wireless LAN Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Internet Ethernet Access Point 11 Mbps
DettagliWireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 4 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Lo Standard TCP/IP: 1 Nasce dall esigenza di creare uno standard per le reti a livello mondiale che si possa adattare
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliArgomenti della lezione. Breve storia Elementi e componenti Architettura Interfacce
GSM parte II Argomenti della lezione Breve storia Elementi e componenti Architettura Interfacce Architettura del GSM Stazione Radio Base Base Station (BS) Base Tranceiver Station (BTS) Interfaccia fisica
DettagliReti locali. Protocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione
DettagliReti di calcolatori. Lezione del 17 giugno 2004
Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo
DettagliGeneralità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione
Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di
DettagliISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni
ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia GENERALITÀ Rete di telecomunicazioni in area
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
Dettagli5 Architettura protocollare
5 Architettura protocollare L architettura protocollare del GPRS è basata sul principio della stratificazione dei protocolli, in accordo col modello ISO/OSI; lo standard GPRS distingue due tipi di piani
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
DettagliProtocolli e Architetture. Dr. Greco Polito Silvana
Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:
DettagliLE RETI DI COMPUTER. Il modello ISO/OSI Prima parte
LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto
Dettagli2 Architettura logica
2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o
DettagliWireless LAN (WLAN) IEEE
Wireless LAN (WLAN) IEEE 802.11 Mario Baldi Politecnico di Torino mbaldi@polito.it www.polito.it/~baldi WLAN - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliStandard delle reti wireless
Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical
Dettaglistandard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.
IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni
DettagliSistemi distribuiti e reti di calcolatori
Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2
DettagliPolitecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS
Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone 9 GPRS GPRS (General( Packet Radio Service) Accesso a INTERNET always ON Il GPRS è un servizio dati a
DettagliWireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti
Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. Cosa si fa e cosa si potrà fare con WI-FI. La sicurezza nel WI-FI. L importanza di WI-FI. Introduzione a WI-FI (WIreless FIdelity)
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliReti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Introduzione IEEE 802.11 Bluetooth 21.2 Una rete senza fili (wireless network) è una rete i cui terminali sono connessi usando mezzi trasmissivi
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliConnessione ad Internet
Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliUna definizione di rete
Una definizione di rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Componenti delle reti Come è fatta una rete di calcolatori? Componenti
DettagliIntroduzione alle reti ed al TCP/IP
Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
DettagliI protocolli wireless della famiglia IEEE 802
I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame
DettagliWireless LAN (WLAN) Standard IEEE (WIFI)
Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliSERVIZI DI TRASFERIMENTO DELL INFORMAZIONE
SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE Trasparenza temporale Il tempo di trasporto delle diverse IU nella rete ha una variabilità che si può considerare nulla Trasparenza semantica Le diverse IU sono
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliReti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete
Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliWiFi (Wireless Fidelity)
WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11
DettagliDr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
DettagliRETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento
RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE
DettagliIndirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante
DettagliGPRS: General Packet Radio Service
GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che
DettagliRETI DI CALCOLATORI - Reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative
DettagliInternet protocol stack
Protocolli stratificati (Intro III Parte) Le reti sono complesse! olte parti : host router Link su mezzi diversi protocol hardware, software Domanda: Che speranza abbiamo di organizzare la struttura della
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliReti: cenni storici. Who s who
1967: DoD ARPAnet 1970: ALOHAnet Reti: cenni storici 1975: TCP/IP model per internetwork 1976: Ethernet 198: TCP/UDP/IP standard per ARPAnet 1987: la rete cresce DNS 1989-1991: web guiding principles:
DettagliCollegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.
Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to
DettagliGli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN
Gli indirizzi IP Nelle reti TCP/IP ad ogni host viene associato un indirizzo IP. Un indirizzo IP è composto da 32 bit diviso in gruppi di 4 byte. Viene diviso in due parti come segue: NET-ID HOST-ID NET-ID
DettagliINDIRIZZI IP SUBNETTING
INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono
DettagliGuida alla Convenzione Telefonia Mobile 4 Allegato 3: Servizi di Trasmissione Dati
Guida alla Convenzione Allegato 3: Servizi di Trasmissione Dati 1 1.1.1 Accesso ad Internet Il servizio di accesso ad Internet consente ai dipendenti dell Amministrazione di utilizzare il terminale mobile
DettagliGSM: Global System for Mobile communications
GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della
DettagliSistemi Distribuiti. Informatica B. Informatica B
Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine
DettagliParte I. Ibrido MPLS. Figura 1.1
Parte I 1. INTRODUZIONE ALLE RETI MPLS Instradamento a pacchetto datagram Ibrido Commutazione di circuito virtuale IP MPLS ATM Figura 1.1 L MPLS (Multiprotocol label switching, commutazione di etichetta
DettagliGuida alla Convenzione Telefonia Mobile 4 Allegato 2: Servizi Fisso - Mobile
Guida alla Convenzione Allegato 2: Servizi Fisso - Mobile 1 1 ACCESSO IN CARRIER SELECTION E CARRIER PRE-SELECTION AL SERVIZIO FISSO-MOBILE Mediante la prestazione di Carrier Selection (CS), l Amministrazione,
DettagliWireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.
Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliCorso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X
Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack
DettagliIntroduzione al corso
Reti di calcolatori al corso Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Informazioni generali Docente: Samuel Rota Bulò @mail: srotabul@dais.unive.it Homepage: http://www.dsi.unive.it/~srotabul/reti2013.html
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliLA CONNETTIVITA SATELLITARE in MARE
LA CONNETTIVITA SATELLITARE in MARE. 1 Satellite Maritime Services La possibilità per equipaggi, proprietà e suoi ospiti di essere costantemente collegati a bordo di yacht, navi da crociera o mercantili
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliSUBNETTING E SUPERNETTING
SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliCorsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliSistemi di Telecomunicazione
Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?
DettagliGlossario Wireless Network
Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
DettagliSUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
Dettagli