Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono:  Raggi.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Esercizio 1 1.Si consideri il seguente sistema: FEC (n,k,t) con n=4, k=3, t=1. Stringa di ingresso allinterleaver (16 simboli): A 1 B 2 C 3 D 4 E 5 F 6.
Architettura di rete Le reti sono sempre organizzate a livelli
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Infrastruttura hardware di una rete
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Fibra Ottica, Wireless e Satelliti
Reti e Sistemi operativi
Le reti wireless e lo standard
Capitolo 6: Reti Wireless e Mobili
Rete Wireless per Informatica Grafica
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Maggio ‘06 Alessandro Memo
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
La Sicurezza nelle reti Wireless
Reti Locali Reti di Calcolatori.
Corso di Informatica per Giurisprudenza Lezione 7
Lo si sente, sussurrato con maggiore o minore convinzione, anche dai non "addetti ai lavori"… In effetti, però, non sono in molti a conoscerne l'effettivo.
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
Modulo 1: 1.3 Le Reti.
ECDL Patente europea del computer
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Daniele Tarchi Corso di Reti di Telecomunicazione
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
L’architettura a strati
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
TELEFONIA e CELLULARI comunicazione.
Cloud SIA V anno.
Componenti della rete Lezione 3.
A cura dell’Ing. Claudio TRAINI
TESINA DI SISTEMI.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Tipi e topologie di LAN Lezione 2.
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Condivisione di risorse e
FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI CORSO DI LAUREA TRIENNALE "Misure del canale radio in reti n" Roma, 03/05/2010 RELATORE Prof.. STEFANO.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Unità didattica 2 -Standard di rete locale Ernesto Damiani Lezione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 -Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 03 Sicurezza in rete.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
4.2.3 Valutazione delle prestazioni del livello MAC adattativo per reti veicolari Speaker Giacomo Verticale Politecnico di Milano Gruppo reti di telecomunicazioni.
Lo standard IEEE o Wi-Fi Giuseppe CARCIONE.
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
CONCETTI DI RETI: TOPOLOGIE, ARCHITETTURE E STANDARD FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente:
Transcript della presentazione:

Connessioni wireless

introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi infrarossi  Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti Le onde radio sono utilizzate negli edifici e seguono il protocollo

Il protocollo è stato pensato sia per le reti non cablate che per quelle cablate I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps Nel protocollo sono definiti:  Le modalità con le quali le stazioni comunicano ad hoc  Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK

L’evoluzione del protocollo b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli a che opera a 5 GHz fino a 54 Mbps Il protocollo g opera secondo la modulazione OFDM

AP L’access point AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. L’area coperta dall’AP si chiama cella Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning:  Attivo- il cliente lancia una richiesta per unirsi alla LAN  Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier

Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peer to peer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuited coordianation function PFC point coordination function Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate

Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carrier sense multiple access/collision avoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione

Sicurezza di una rete wireless La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. I malintenzionati possono sempre mascherarlo Lo scopo de malintenzionati può essere:  Ascolto passivo  Uso non autorizzato della rete  Interferenza per danneggiamento  Interferenza intenzionale  Introduzione di spamming  Accesso temporaneo

Sicurezza di una rete wireless Esistono due tipi di attacchi: Attacchi passivi, effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione Attacchi attivi:  Per immettere traffico  Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.

WEP WEP= wired equivalent privacy È una specifica per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit