EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Fisico AICA © 2005.

Presentazioni simili


Presentazione sul tema: "EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Fisico AICA © 2005."— Transcript della presentazione:

1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Fisico
AICA © 2005

2 Sommario Corso IT Administrator: modulo 4 Dati e Segnali
Trasmissione dati Ethernet Ripetitori e HUB Token Ring FDDI Wireless LAN AICA © 2005

3 Lo strato fisico Le principali funzioni dello strato fisico sono
definizione delle interfacce meccaniche (specifiche dei connettori) tra il mezzo trasmissivo ed il computer definzione delle interfacce elettriche o ottiche (definizione dei livelli di tensione, lunghezze d’onda dei segnali) codifica del segnale (rappresentazione dei dati in termini delle caratteristiche del segnale, modulazione) amplificazione e rigenerazione del segnale definizione delle specifiche del mezzo trasmissivo (cavi, fibre) Lo strato fisico riceve dal livello superiore un insieme di bytes (frame) e lo trasmette sul mezzo trasmissivo come un flusso di bit indipendenti AICA © 2005

4 Esempio Possiamo ad esempio pensare di trasmettere la sequenza di bit tramite un segnale ad impulsi quadri di lunghezza T in modo che al bit 0 corrisponda un valore di tensione 0, al bit 1 corrisponda un valore di tensione V AICA © 2005

5 Segnali periodici Nella trasmissione dati hanno particolare importanza i segnali periodici Caratteristiche: ampiezza (A): livello massimo del segnale fase (φ): misura della posizione relativa del segnale ad un dato istante periodo (T): intervallo temporale della periodicita’ frequenza (f): inverso del periodo AICA © 2005

6 Larghezza di banda di un segnale
La larghezza di banda di un segnale e’ data dall’intervallo delle frequenze di cui e’ composto il suo spettro Generalmente un segnale ha banda infinita Tuttavia spesso la potenza del segnale e’ contenuta per la maggior parte in un insieme limitato di frequenze Questo intervallo limitato di frequenze si dice banda efficace del segnale AICA © 2005

7 Limitazione della banda in trasmissione
Nella trasmissione dei segnali e’ impossibile trasmettere tutte le frequenze di cui e’ composto il segnale stesso Il mezzo trasmissivo, la tecnologia che genera il segnale o scelte volontarie impongono una limitazione alla banda utilizzabile La trasmissione di un numero limitato delle armoniche del segnale fa si che in ricezione il segnale apparira’ differente Maggiore e’ il numero di armoniche trasmesse, migliore apparira’ il segnale in ricezione AICA © 2005

8 Effetti della limitazione di banda
AICA © 2005

9 Tipizzazione di dati e segnali
Dati analogici: assumono valori continui in un determinato intervallo voce video dati raccolti da sensori quali temperatura, pressione, tensione o corrente elettrica,… Dati digitali: dati che assumono valori discreti in un certo intervallo testo (caratteri, rappresentati da codifiche opportune, come codice Morse, ASCII) numeri interi Segnali analogici: segnale elettromagnetico che varia le sue caratteristiche con continuita’ Segnali digitali (numerici): segnale elettromagnetico costituito da una sequenza di impulsi AICA © 2005

10 Trasmissione dei segnali
vantaggi della trasmissione digitale: immunita’ maggiore alla alterazione dei dati verso lunghe distanze omogeneizzazione della trasmissione per diverse tipologie di dato sicurezza e riservatezza svantaggi della trasmissione digitale costi superiori maggiore complessita’ dell’elettronica richiede rinnovo di infrastrutture gia’ esistenti AICA © 2005

11 Trasmissione in banda base e modulata
Una volta generato il segnale da trasmettere, questo puo’ essere immesso direttamente sul canale; in questo caso si parla di trasmissione in banda base: il segnale che trasporta le informazioni ed il segnale sulla linea sono identici Vi sono diverse circostanze che rendono opportuno trasmettere il segnale in modo che occupi una banda differente di frequenze; questo tipo di trasmissione si realizza tramite un processo di modulazione AICA © 2005

12 Codifica dei dati numerici
La rappresentazione di dati numerici con segnali numerici e’ normalmente fatta tramite sequenze di impulsi discreti di tensione di una certa durata temporale. Il dato binario e’ codificato in modo da far corrispondere al valore di un bit un determinato livello del segnale Il ricevitore deve sapere: quando inizia e finisce il bit, leggere il valore del segnale al momento giusto, determinare il valore del bit in base alla codifica utilizzata La migliore valutazione si ottiene campionando il segnale al tempo corrispondente a meta’ bit AICA © 2005

13 Caratteristiche delle codifiche
Sono possibili diverse scelte di codifica, con caratteristiche differenti che possono migliorare le prestazioni della trasmissione Le caratteristiche determinanti sono: spettro del segnale: componenti ad alta frequenza richiedono una banda maggiore l’assenza di componente continua e’ preferibile spettro concentrato nel centro della banda AICA © 2005

14 Caratteristiche delle codifiche
Altre caratteristiche determinanti sono: sincronizzazione temporale: il ricevitore deve essere sincronizzato con il trasmettitore per identificare i bit; alcune codifiche facilitano questa funzione rilevazione di errore: funzione caratteristica dei livelli superiori, ma puo’ essere utile anche a livello fisico solidita’ del segnale rispetto ad interferenza o rumore costo e complessita’ di realizzazione AICA © 2005

15 Modulazione La modulazione e’ un processo con il quale il segnale da trasmettere (segnale modulante) viene utilizzato per modificare nel tempo le caratteristiche di un segnale ausiliario sinusoidale (portante) Questa operazione ha la caratteristica di generare un segnale che ha una occupazione di banda dell’ordine di grandezza di quella del segnale modulante, centrata pero’ intorno alla frequenza del segnale portante Utilizzando una portante ad alta frequenza si puo’ quindi spostare la banda necessaria alla trasmissione delle informazioni in un intervallo piu’ opportuno per la trasmissione stessa AICA © 2005

16 Tecniche di modulazione
Il segnale modulante viene utilizzato per modulare le caratteristiche della portante: ampiezza: il segnale viene utilizzato per modificare il valore della ampiezza della portante (modulazione di ampiezza) frequenza: il segnale modulante modifica istante per istante la frequenza della portante (modulazione di frequenza) fase: il segnale modulante cambia la fase della portante (modulazione di fase) AICA © 2005

17 Esempi di modulazione AICA © 2005

18 Modulazione di segnali numerici
La tecnica della modulazione viene utilizzata in questo caso per trasformare un dato numerico in un segnale analogico Si ottiene cio’ modulando una portante sinusoidale utilizzando il dato numerico (o il segnale numerico in banda base che codifica il dato numerico) In ricezione il segnale viene demodulato ricostruendo il segnale numerico modulante L’oggetto che realizza la conversione si chiama modem (modulatore-demodulatore) Un esempio comune e’ la trasmissione dati via rete commutata Un altro esempio e’ la trasmissione digitale su fibra ottica AICA © 2005

19 Forma del segnale trasmesso
I segnali trasmessi con le diverse tecniche di modulazione hanno la seguente forma AICA © 2005

20 Modulazioni piu’ complesse: QPSK
Si ottiene una migliore efficienza del canale modulando in modo che ogni simbolo trasporti piu’ bit Nella modulazione QPSK (Quadrature PSK) si utilizzano quattro angoli di fase per trasmettere due bit per simbolo; ad esempio: 00 per fase = 0 01 per fase = 90 gradi 11 per fase = 180 gradi 10 per fase a 270 gradi Si possono utilizzare modulazioni piu’ complesse utilizzando piu’ angoli di fase AICA © 2005

21 QAM La modulazione QAM (Quadrature AM) consiste nel separare il segnale portante in due segnali uguali ma sfasati di 90 gradi Successivamente si applica una modulazione di ampiezza a piu’ valori indipendentemente su entrambe, quindi si ricombinano le portanti in quadratura. Si possono applicare modulazioni combinate in fase ed ampiezza sulle due componenti Generalmente si rappresentano queste modulazioni su un piano che riporta le ampiezze in quadratura sui due assi, detti diagrammi di costellazione (i simboli sono rappresentati da punti su questo piano; l’insieme dei simboloi e’ detto costellazione) AICA © 2005

22 Mezzi trasmissivi Vedremo una panoramica sui diversi mezzi trasmissivi utilizzati tipicamente nelle reti di computer, sia guidati: doppino e sue varianti cavo coassiale fibra ottica che non guidati: ponti radio trasmissioni satellitari radiodiffusione infrarossi Ne vedremo le caratteristiche e le applicazioni piu’ diffuse AICA © 2005

23 Il doppino Il doppino (o doppino intrecciato) e’ costituito da una coppia di fili di rame isolati separatamente La coppia di fili viene intrecciata, e costituisce una linea di comunicazione singola Solitamente si utilizzano fasci di doppini, che possono essere costituiti da qualche coppia fino a centinaia di coppie (per lunghe distanze) Il doppino e’ il mezzo piu’ economico e piu’ semplice da maneggiare AICA © 2005

24 Il doppino: caratteristiche
Utilizzato sia per trasmissioni analogiche che digitali Tra i mezzi guidati e’ quello piu’ sensibile a: attenuazione del segnale sulla distanza: questo limita la distanza massima oltre la quale si richiede l’inserimento di amplificatori o ripetitori; tipicamente e’ necessario inserire amplificatori ogni 4/5 Km, mentre per le trasmissioni digitali si deve far uso di ripetitori ogni 2/3 Km interferenza: una coppia di fili si comporta come una antenna; si limita il problema tramite l’avvolgimento della coppia di fili in una specie di spirale; questo riduce la ricettivita’ della “antenna” a segnali esterni diafonia: questo fenomeno viene combattuto utilizzando avvolgimenti di passo differente tra coppie adiacenti rumore impulsivo AICA © 2005

25 Il doppino: caratteristiche
Per segnali analogici, il doppino fornisce una larghezza di banda di circa 1 MHz Per segnali digitali si ottengono su brevi distanze tassi trasmissivi fino a 1 Gbps AICA © 2005

26 UTP (Unshielded Twisted Pair)
L’ITU-T ha stabilito degli standard per la realizzazione dei doppini finalizzati alla trasmissione dati Gli standard prevedono cavi costituiti solitamente da quattro coppie di fili, isolati singolarmente ed avvolti in spire a due a due; non e’ prevista schermatura aggiuntiva (UTP: Unshielded Twisted Pair) AICA © 2005

27 UTP (Unshielded Twisted Pair)
Le differenze delle diverse categorie sono essenzialmente nella realizzazione degli avvolgimenti (piu’ o meno frequenti); le categorie sono definite in base a capacita’ di banda entro distanze definite (100 m) UTP cat. 3: garantisce fino a 16 MHz di banda UTP cat. 4: fino a 20 MHz UTP cat. 5: fino a 100 MHz Esistono definizioni per standard piu’ performanti (cat. 5e, cat. 6, cat. 7) I doppini UTP cat. 3 sono detti anche di qualita’ fonica, e sono utilizzati sia per la telefonia che per la trasmissione dati fino a 10 Mbps. I doppini UTP cat. 5 sono utilizzati nelle reti locali a velocita’ superiore (fino a 1 Gbps) AICA © 2005

28 STP (Shielded Twisted Pair)
L’ITU-T ha anche definito una standard per doppini dotati di schermatura, ottenuta avvolgendo l’insieme di coppie con una calza conduttrice, in modo da ridurre la sensibilita’ a segnali esterni Questo standard si chiama STP (Shielded Twisted Pair) e viene utilizzato nella trasmissione dati sulle reti locali, come l’UTP cat. 5. La migliore schermatura permette all’STP di fornire a parita’ di attenuazione una banda piu’ ampia (300 MHz) Pur avendo migliori prestazioni l’STP e’ un cavo piu’ rigido dell’UTP, quindi di minore maneggevolezza, ed e’ utilizzato solamente in ambienti in cui sono presenti forti sorgenti di disturbi elettromagnetici AICA © 2005

29 Applicazioni del doppino
Il doppino per le sue caratteristiche di maneggevolezza e di basso costo e’ molto diffuso per la telefonia (quasi tutte le connessioni del sistema telefonico nell’ultimo tratto sono costituite da doppini) per le reti locali (il cablaggio degli edifici e’ generalmente realizzato tramite UTP o STP) Utilizzato sia per trasmissioni analogiche canale telefonico a 4 KHz, canali dati via modem o modem ADSL sia per trasmissioni digitali Ethernet (10 Mbps) FastEthernet (100 Mbps) Gigabit Ethernet (1 Gbps) altri protocolli (token ring, …) AICA © 2005

30 Il cavo coassiale Il cavo coassiale e’ costituito da un conduttore interno in rame, avvolto in un isolante di materiale plastico (dielettrico) attorno al quale e’ posto il conduttore esterno, costituito da una calza metallica, il tutto ricoperto da un rivestimento esterno isolante AICA © 2005

31 Il cavo coassiale (cont.)
La sua struttura permette un miglior isolamento elettromagnetico, quindi una minore sensibilita’ alle interferenze ed alla diafonia, ed una minore attenuazione del segnale sulla distanza (che pure rimane il maggior problema di questo mezzo) rispetto al doppino E’ capace di una larghezza di banda fino a 500 MHz Per questi motivi e’ molto diffuso per le connessioni a lunga distanza, per trasmissioni a larga banda Come il doppino necessita di amplificatori o ripetitori ogni qualche Km (piu’ frequenti in caso di trasmissione digitale, in funzione del tasso trasmissivo) AICA © 2005

32 Utilizzo del cavo coassiale
Esistono due tipi di cavo coassiale in base alle caratteristiche elettriche (che dipendono dalla geometria del cavo), utilizzati storicamente per scopi differenti: Cavo con impedenza a 75 Ω: usualmente utilizzato per la trasmissione analogica (distribuzione televisiva, TV via cavo, tratte di back-bone del sistema telefonico con multiplexing FDM); in multiplexing FDM puo’ trasportare oltre canali vocali contemporanei Cavo a 50 Ω: solitamente utilizzato nella trasmissione digitale (per reti locali, come Ethernet, token bus, e nelle connessioni dati a livello geografico) AICA © 2005

33 Utilizzo del cavo coassiale
Lo standard Ethernet specifica due cavi differenti a 50 Ω : il cavo “giallo”, o cavo thick, piu’ grosso e poco maneggevole, la cui lunghezza massima arriva intorno a 500 m, il cavo “nero”, o thin, piu’ flessibile e che non puo’ essere piu’ lungo di circa 180 m AICA © 2005

34 Fibra ottica Il cavo in fibra ottica e’ costituito da
nucleo: sottile filo di sostanza vetrosa, generalmente silicio, molto fragile, attraverso il quale si propaga la luce mantello: sostanza che avvolge il nucleo con proprieta’ ottiche differenti dal nucleo guaina: sostanza plastica protettiva che avvolge il mantello, che protegge il cavo da umidita’ e deformazioni AICA © 2005

35 Fibra ottica Le proprieta’ ottiche di nucleo e mantello sono tali che la luce introdotta nel nucleo con direzione opportuna non possa piu’ uscire dal nucleo, ma venga riflessa in modo da viaggiare lungo il nucleo fino a destinazione I cavi per utilizzo breve possono essere a coppie di fibre; cavi per lunghe tratte possono invece contenere centinaia di fibre distinte AICA © 2005

36 Trasmissione lungo la fibra: la rifrazione
Quando un raggio di luce passa da un mezzo ad un altro, subisce un cambio di direzione (rifrazione) L’ampiezza dell’angolo di rifrazione dipende dalle caratteristiche fisiche dei due mezzi Esiste un angolo di incidenza (angolo critico) oltre il quale il raggio viene completamente riflesso entro il mezzo piu’ denso AICA © 2005

37 Led e laser Il segnale luminoso viene generato in due modi differenti:
tramite LED (Light Emitting Diode): piu’ economico, adatto per trasmissioni a tratta corta su fibre multimodali ed a basso tasso trasmissivo tramite diodi ad emissione laser: molto piu’ costoso, adatto per trasmissioni ad alto tasso trasmissivo per lunghe distanze, piu’ sensibile al calore AICA © 2005

38 Mezzi non guidati La trasmissione di dati viene spesso realizzata utilizzando la trasmissione di onde elettromagnetiche nell’aria o nello spazio Si possono considerare essenzialmente due diverse regioni dello spettro che hanno utilizzi differenti a causa delle differenti proprieta’ della trasmissione nelle tre regioni: radiodiffusione: trasmissione di onde in una banda compresa tra il KHz ed il GHz; in questa regione le onde si propagano in modo diffusivo, ed e’ utilizzata generalmente in modalita’ unidirezionale per le trasmissioni radio o televisive microonde: nella regione compresa tra 1 e 40 GHz la propagazione delle onde elettromagnetiche e’ abbastanza direzionale (o direzionabile con antenne paraboliche) , e viene utilizzata per trasmissioni punto-punto in ponte radio, o trasmissioni satellitari punto-punto o broadcast AICA © 2005

39 Tecnologie Tecnologia di trasmissione del segnale GSM GPRS EDGE UMTS
Wireless LAN AICA © 2005

40 Tipi di segnale Segnali a banda stretta o Narrow Band (NB)
Segnali a cui è assegnata una porzione di banda limitata. Appartengono a questa categoria i segnali radio convenzionali. Segnali a spettro espanso o Spread Spectrum (SS) Segnale "distribuiti" (spread) su una porzione di banda più larga rispetto a quella del segnale informazione. Quest’operazione rende il segnale simile al rumore (noise-like) consentendo una maggiore resistenza all’interferenza. AICA © 2005

41 NB Vs. SS I segnali NB sono più semplici da implementare ma sono inadatti a lavorare in ambiente digitale ed a soddisfare la sempre più complessa e diversificata richiesta di servizi wireless. A causa del limite fisico della risorsa radio, devono sempre essere rigidamente regolamentati per evitare reciproca interferenza ed il conseguente degrado delle comunicazioni. AICA © 2005

42 NB Vs. SS I segnali SS più complessi sono utilizzati ma sono adatti a lavorare in ambiente digitale. Offrono: Possibilità d’accesso multiplo Resistenza all’interferenza Sicurezza delle comunicazioni (privacy) Riduzione dell’effetto dovuto al multipath Flessibilità nell’assegnamento della risorsa Bassa probabilità d’intercettazione Costi superiori degli apparati, derivanti dalla maggiore complessità Limitata area di copertura delle antenne Necessità di un'ampia porzione di banda disponibile AICA © 2005

43 Tecniche SS Direct Sequence Spread spectrum (DS-SS)
L'espansione dello spettro è ottenuta moltiplicando la sequenza d’informazione con una sequenza periodica di codice avente caratteristiche pseudo casuali o di pseudo rumore e frequenza molto maggiore rispetto alla sequenza informazione Frequency-Hopping Spread Spectrum (FH-SS) L’espansione dello spettro è ottenuta facendo propriamente "saltare" il segnale AICA © 2005

44 DS-SS VANTAGGI Sistema che garantisce la maggiore resistenza ai disturbi, alle interferenze ed alle intercettazioni Sistema più veloce del FH Tempi di risposta inferiori poiché la sincronizzazione avviene attraverso l’impiego di parole di codice adeguate Utilizzo della modulazione di fase, per una maggiore sensibilità del ricevitore Estremamente efficace nel limitare gli effetti del fading rapido (echi da cammini multipli) Naturale predisposizione alla realizzazione dell’accesso a divisione di codice (CDMA) Semplice gestione del ROAMING Possibilità di RADIO SLEEP MODE AICA © 2005

45 DS-SS SVANTAGGI Maggiore complessità del ricevitore, dovuti al fatto che nel caso DS, rispetto al caso FH, il segnale viene effettivamente "trasformato" e quindi, in ricezione, si deve procedere alla sua ricostruzione Maggiori costi dovuti alla maggiore complessità AICA © 2005

46 FH-SS VANTAGGI Minore complessità dei circuiti relativi a trasmettitore/ricevitore Non deve essere recuperato il segnale Migliore copertura Radio Costi inferiori, in quanto vengono utilizzati componenti più facilmente reperibili AICA © 2005

47 FH-SS SVANTAGGI Velocità inferiori rispetto al DS
Utilizzo di tecniche di modulazione generalmente meno efficienti Durante tutta la durata della comunicazione, il ricevitore deve essere sincronizzato con la frequenza di salto del trasmettitore. Questo comporta : Problemi nella gestione del ROAMING, poiché i ripetitori devono comunque saltare con la sequenza del trasmettitore, mentre ripetono il segnale. RADIO SLEEP MODE difficoltoso, poiché si rischia di perdere la sincronizzazione. Sincronizzazione più lenta rispetto al caso DS, con tempi di risposta superiori. Maggiore difficoltà a gestire traffico multiplo, poiché aumenta la possibilità di sovrapposizione dei canali AICA © 2005

48 Sistemi a gestione multi-utenza 1/2
Il sistema FDMA (Frequency Division Multiple Access) gestisce la coesistenza di più utenti dividendo lo spettro totale in più bande, assegnando ad un singolo utente una singola banda di frequenza per tutto il tempo della trasmissione. Il sistema TDMA (Time Division Multiple Access) assegna l'intero spettro ad ogni singolo utente per un periodo limitato di tempo, in maniera più o meno ciclica. AICA © 2005

49 Sistemi a gestione multi-utenza 1/2
Il sistema CDMA (Code Division Multiple Access) suddivide gli utenti assegnando loro un determinato codice trasmesso congiuntamente al segnale utile. Per evitare l'utilizzo di un innumerevole serie di codici, la banda a disposizione viene normalmente suddivisa in N sottobande che trasporteranno un certo quantitativo di utenti. La copertura di un'area avviene con utilizzo di una sola sottobanda per tutte le celle. Un’ulteriore sottobanda è utilizzata nel caso si debba erogare servizi ad un considerevole numero di utenti. AICA © 2005

50 Principio di funzionamento del CDMA
In un gruppo di persone di nazionalità diverse, si può immaginare che la lingua parlata sia una chiave di codifica, allora nel brusio generale possono capirsi (“decodificarsi”) le persone che parlano la stessa lingua pur condividendo lo stesso ambiente con altre che parlano idiomi differenti. Tutte le persone che parlano lingue diverse non saranno altro che fonte di brusio (rumore). Inoltre, si può comprendere il proprio interlocutore solo se il brusio non è eccessivo. In pratica si può "decodificare" l’interlocutore solamente se parla la stessa lingua, e se il rumore di fondo (brusio generato dalle altre conversazioni) non ne copre totalmente la sua voce. CDMA: Un ricevitore decodifica un segnale solamente se ne conosce il codice di codifica, e se il rumore di fondo generato dagli altri utenti in conversazione non supera un determinato limite. AICA © 2005

51 Concetto di "Rete di Accesso" CDMA
Se una persona volesse parlare con un’altra, dovrebbe conoscerne la lingua o, come alternativa, avere a disposizione un traduttore. La rete di accesso si propone appunto come un traduttore universale che è in grado di mettere in comunicazione un qualsiasi linguaggio "sorgente" con un qualsiasi altro linguaggio "destinatario". CDMA: Una rete di accesso CDMA rende possibile al Core Network, che utilizza un determinato protocollo, l’interazione con i singoli utenti, che invece parleranno con una diversa modalità, permettendo inoltre all'interlocutore unico di sapere sempre con chi sta interagendo istante per istante AICA © 2005

52 L'effetto "Cocktail Party"
Se in una sala vi sono solamente due interlocutori molto probabilmente parleranno a bassa voce, e saranno perfettamente in grado di capirsi. All’aumentare del numero di persone aumenta il brusio (e quindi il rumore di fondo), quindi, pur cominciando a parlare a bassa voce, ogni coppia (o gruppo) dovrà alzare il volume della conversazione affinché le voci predominino sul brusio, portando ad un inevitabile aumento del rumore generale presente nella sala. Questo aumento non necessario del rumore di fondo causerà la riduzione del livello di comprensione di tutti i partecipanti alle varie conversazioni. Questo effetto “cocktail party”, nella realtà tecnica significa una perdita di capacità della rete (cfr. teorema di Shannon). Per ovviare a questo inconveniente, oltre al compito di tradurre le conversazioni, alla rete è dato il compito di mediare anche con quale volume dovranno parlare tutti i presenti affinché possano essere da questa compresi (ovvero impone un livello di potenza dei segnali). CDMA: Una rete di accesso CDMA deve essere sempre controllata in potenza, e dalla qualità di questo controllo si determina la capacità massima che la rete potrà avere. AICA © 2005

53 Codifica CDMA Per la codifica dei segnali digitali costituenti il contenuto informativo di un determinato utente viene utilizzato un codice costituito da una maggiore quantità di simboli rispetto ai singoli Bit da trasmettere. Tali simboli vengono denominati Chip. Il codice scelto, denominato "Codice di Canalizzazione", viene applicato al segnale di partenza e poi trasmesso. Per ricostruire in ricezione lo stesso segnale originario, partendo dal segnale codificato sarà sufficiente ripetere la stessa procedura utilizzando lo stesso "Codice di Canalizzazione" applicandovi la stessa "logica" AICA © 2005

54 Tecnologie Wireless Le tecnologie Wireless per il Local Loop si basano su diverse tipologie di reti cellulari Esistono varie generazioni di reti cellulari: Prima generazione: TACS (non abilitata al traffico dati) Seconda generazione: GSM Seconda generazione e mezzo: GPRS Terza generazione: UMTS AICA © 2005

55 GSM (Global System of Mobile communication)
Primo sistema di telefonia digitale a livello europeo, in cui il segnale vocale è convertito da analogico a numerico, con una tecnica di codifica, simile al TDMA, che garantisce un’elevata qualità in presenza di disturbi, mentre le comunicazioni subiscono una codificazione e una decodificazione durante la trasmissione radio. Caratteristiche: Buona qualità di trasmissione e ricezione vocale Bassi costi di terminali mobili e servizi delle compagnie telefoniche Capacità di eseguire il roaming internazionale Compatibilità con le linee ISDN AICA © 2005

56 Rete GSM La copertura radioelettrica del territorio è realizzata mediante un insieme di stazioni ricetrasmittenti dette Base Transceiver Station (BTS). Ogni stazione opera su un gruppo dedicato di canali radio e copre una cella. Il sistema è rappresentato come una rete di celle contigue che, insieme, consentono la copertura di un territorio. Ciascuna cella contiene una stazione ricetrasmittente della BTS che opera su un gruppo dedicato di canali radio, diversi da quelli usati nelle celle adiacenti. Un gruppo di più BTS viene chiamato cluster ed è controllato da una stazione denominata Base Station Controller (BSC) Una BSC controlla la gestione e distribuzione dei canali e la funzione di "handover", cioè il passaggio di un telefonino da una cella ad un'altra. Un gruppo di BSC è gestito da una centrale di commutazione MSC (Mobile Services Switching Centre) Una MSC regola il traffico delle comunicazioni fra telefoni mobili, il collegamento con la rete telefonica fissa, il collegamento con gli archivi ed altre molteplici funzioni. AICA © 2005

57 Innovazioni del GSM Il terminale (telefonino) da solo non permette l'utilizzo della rete GSM La capacità di dialogare con la rete è affidata alla SIM Card (Subscriber Identity Module) Tecnica TDMA Roaming internazionale AICA © 2005

58 Servizi 2,5 e 3G Multimedia Messaging (GPRS-UMTS)
Le tecnologie GPRS e UMTS permettono la comunicazione a pacchetti di dati sulle reti cellulari C’è quindi convergenza con le tecnologie Internet I servizi realizzabili sono: Multimedia Messaging (GPRS-UMTS) Infotainment (GPRS-UMTS) Accesso ad Internet (GPRS-UMTS) Georeferenziazione (GPRS-UMTS) Videotelefonia (UMTS) AICA © 2005

59 GPRS (General Packet Radio Service )
Servizio a valore aggiunto nel campo dei servizi non voce, che consente agli utenti di spedire informazioni utilizzando la telefonia mobile Sfruttando il principio del packeting i dati sono spezzati in tanti pacchetti e spediti in tutte le direzioni verso un unico indirizzo finale, nel quale verranno riassemblati Sfruttando più timeslot, alla volta raggiunge velocità di trasferimento dati superiori (171.2 kbps massimi teorici) AICA © 2005

60 Vantaggi del GPRS Utilizzo ottimale delle risorse di rete
Velocità di trasferimento nettamente superiore a quella garantita dalle reti GSM a commutazione di circuito Connessione permanente (Always-on Connectivity) Accesso a Internet (IP-based) e supporto per applicazioni robuste (Java) Indirizzamento IP dinamico Quality of service (QoS) Diverso calcolo dei costi Il primo passo verso un 3G globale AICA © 2005

61 EDGE (Enhanced Data GSM Environment)
Tecnologia ponte, che si basa sul già esistente standard GSM, sviluppabile per due finalità: Permettere un percorso migratorio verso l’UMTS Assicurare agli esclusi delle licenze UMTS una tecnologia concorrenziale (384 kbps). EDGE può essere visto come: miglioramento delle reti a commutazione di circuito miglioramento delle reti a commutazione di pacchetto Nokia e At&t hanno sperimentato nel novembre 2001 la prima chiamata via EDGE Quasi tutte le compagnie telefoniche salteranno questo step per puntare direttamente sull’UMTS AICA © 2005

62 UMTS (Universal Mobile Telephone System )
Sistema in grado di: Raggiungere la convergenza tra reti fisse e reti mobili Offrire un'ampia gamma di servizi (soprattutto multimediali) Offrire applicazioni accessibili sia in modo wired che wireless Il raggiungimento di tali obiettivi è possibile principalmente tramite lo sviluppo di un'interfaccia radio innovativa, senza tuttavia trascurare la core network che supporta il sistema di accesso alla rete. Le attuali core network dei sistemi di telecomunicazione mobile sono principalmente ottimizzate per il trasporto vocale tramite connessioni a circuito. Per UMTS vi è la necessità di supportare anche il trasferimento di dati nella modalità a pacchetto. L'integrazione tra reti mobili e fisse ha come conseguenza la realizzazione di un sistema in grado di fornire una singola piattaforma di servizi di telecomunicazione. AICA © 2005

63 GPRS  UMTS Entrambi i sistemi GPRS e UMTS sono accomunati da un'evidente separazione tra gli elementi della rete che si occupano della gestione delle risorse radio e che rendono possibile la comunicazione con i terminali mobili, da quelli che invece regolano il flusso dei dati all'interno della rete fissa e che realizzano l'interconnessione con altre reti. I due sistemi sono principalmente diversi per il tipo di accesso radio utilizzato (radio subsystem); la core network invece è mantenuta senza grandi variazioni. Il passaggio da GPRS a UMTS è quindi un esempio di come la separazione tra i diversi elementi della rete permetta di riutilizzare il network subsystem con diverse tecnologie di accesso sull'interfaccia radio. AICA © 2005

64 Tecnologie Wireless sulla frequenza 2.4
HomeRF è una tecnologia pensata per la connessione di telefono, video e televisione all’interno di un abitazione Bluetooth è una tecnologia pensata per eliminare i cavi di connessione fra periferiche posti per una connessione diretta in spazi limitati 802.11x è una tecnologia pensata per la distribuzione di connettività wireless su distanze dell’ordine di metri AICA © 2005

65 WLAN (Wireless LAN ) Una Local Area Network (LAN) è una rete locale fissa, non mobile che non si può trasportare e necessita di un cablaggio. Una Wireless Local Area Network (WLAN), è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (Wired Lan) ottenuto tramite collegamento wireless. AICA © 2005

66 Mezzi trasmissivi Infrarossi :
Raggi difussi : 4Mbps tra 16 e 60 m Raggi direzionali : 10Mbps fino a 24 m I raggi non sono in grado di penetrare le mura di conseguenza il raggio d’azione limitato ad una stanza Microonde : tra 10 e 20 Mbps su distanze limitate Spread Spectrum : raggio d’azione nell’ordine di un centinaio di metri AICA © 2005

67 Standard utilizzati IEEE 802.11a [Standard Wireless-Fixed (Wi-Fi5)]
Standard wireless che può raggiungere i 54 Mbps (megabit) in trasmissione, grazie alla sostituzione della tecnologia di trasmissione DS dello standard b con uno schema di codifica OFDM, su una frequenza di 5,8 GHz. Gli apparati con questo standard non possono interagire con quelli standard b perché operano su una larghezza di banda diversa. IEEE a usa otto canali distinti e separati. AICA © 2005

68 Standard utilizzati IEEE 802.11b [Standard Wireless-Fixed (Wi-Fi)]
Standard che consente di creare reti locali Ethernet senza fili capaci di velocità di trasmissione fino a 11 Mbps (su tre canali), tramite un sistema piuttosto semplice di piccole stazioni base (Access Point o AP) e di riceventi, quali le schede PCMCIA inseribili nei PC portatili. Il tutto lavora sulla banda di frequenza di 2,4 GHz, libera in quasi tutti i paesi industriali, con emissioni di potenza dell'ordine dei pochi mmW, e con una portata di trasmissione, per ogni AP, di m. AICA © 2005

69 Standard utilizzati IEEE 802.11g
Lo standard IEEE g usa lo stesso schema di codifica OFDM* dello standard a e permette di raggiungere velocità analoghe. I dispositivi che usano questo standard, però, operano sulla frequenza dei 2,4 GHz e sono quindi compatibili con le strutture WLAN già esistenti g usa solo tre canali distinti e separati, in modo simile allo standard b. Le specifiche g sono state approvate dalla IEEE e dalla Federal Communications Commission nel luglio 2003. IEEE Standard che definisce le modalità di comunicazione di PDA, notebook, cellulari, stampanti ecc. all'interno di reti wireless personali (Personal Area Network o PAN). Lo standard IEEE e' stato adattato sulla base delle specifiche del Bluetooth. AICA © 2005

70 Standard utilizzati IEEE 802.15.1
Standard che definisce le modalità di comunicazione di PDA, notebook, cellulari, stampanti ecc. all'interno di reti wireless personali (Personal Area Network o PAN). Lo standard IEEE e' stato adattato sulla base delle specifiche del Bluetooth. AICA © 2005

71 Regolamentazione italiana
AICA © 2005

72 Mercato WLAN Negli Stati Uniti, Wayport o Wi-Fi Metro hanno installato Pubblic Wireless Access Point In Svezia, Telia ha installato 220 punti d’accesso in vari hotel. In Germania, Telefónica, attraverso la sua filiale Iobox, offre servizi simili. Secondo la società di consulenze ARCchart, il peso di queste reti sul mercato 3G sarà notevole: 12 – 64 % di ricavi mangiati In Italia Al momento non esiste un mercato WISP. L’unico player (Megabeam) è stato dichiarato fuorilegge. Entro l’anno il ministro Gasparri dovrebbe proporre una nuova legge che regolarizzi l’uso delle WLAN anche in ambito pubblico. AICA © 2005

73 cablaggio strutturato
AICA © 2005

74 L’esigenza del cablaggio strutturato - I
Integrazione dei due principali sistemi di distribuzione di segnali in un edificio commerciale: telefonia e rete dati Eliminazione dei costi di modifica dell’impianto conseguenti alla dinamica dell’utilizzo dell’edificio Estensione a tutti i possibili sistemi che trasmettono/ricevono segnali AICA © 2005

75 L’esigenza del cablaggio strutturato - II
Crescita delle reti locali: rapida disordinata (continue estensioni e modifiche) collasso per inaffidabilità rapida obsolescenza dei prodotti nuovi standard Ruolo primario per la fruibilità dei servizi Internet/Intranet nell’azienda AICA © 2005 7

76 Cos’è il cablaggio Il cablaggio è un’infrastruttura per la trasmissione di segnali in un edificio o in più edifici in un campus Si compone di un insieme di componenti passivi posati in opera: cavi, connettori, prese, permutatori, ecc. Ogni spazio che possa ospitare un posto di lavoro è raggiunto da prese “telematiche” Ogni presa può essere attivata per erogare un qualsiasi servizio (es. telefono o rete dati o videocitofono ecc.) AICA © 2005

77 Cos’è il cablaggio Elemento fondamentale: permutatore
consente di collegare una presa telematica di un posto di lavoro a un dato servizio senza opere murarie o elettriche aggiuntive AICA © 2005

78 Come è costituito un cablaggio
Edificio Dorsale di edificio Cavo di distribuzione di piano Armadio di piano Placchetta utente AICA © 2005

79 I mezzi trasmissivi Cavo Coassiale Doppino Fibra ottica OBSOLETO!
CORE CLADDING GUAINA PROTETTIVA RIVESTIMENTO PRIMARIO Fibra ottica AICA © 2005

80 Gli standard Necessità di sistemi di cablaggio standard per edifici commerciali è avvertita da associazioni di telecomunicazioni (TIA) e di calcolatori (EIA) nel 1985 nel 1991 approvano lo standard per cablaggio strutturato EIA/TIA 568 Il sistema di cablaggio deve essere: adatto ad un ambiente multiproduct/multivendor indipendente dai prodotti di telecomunicazione che verranno installati pensato per essere realizzato contestualmente alla costruzione o ristrutturazione organica di un edificio AICA © 2005

81 Quanti e quali standard
TIA/EIA 568A standard americano per i cablaggi di edifici commerciali di tipo office oriented (1995) ISO/IEC IS standard internazionale per i cablaggi di edifici commerciali di tipo office oriented (1995) EN standard europeo derivato da ISO/IEC IS 11801 EIA/TIA 569 standard americano per le infrastrutture per il cablaggio EIA/TIA 570 standard americano per il cablaggio in ambito residenziale TIA/EIA TSB 67 standard americano sulle modalità di test e certificazione di un cablaggio strutturato AICA © 2005

82 Specifiche tecniche Gli standard definiscono:
topologia caratteristiche dei mezzi trasmissivi caratteristiche degli elementi di interconnessione (spine, prese, pannelli, ecc.) distanze massime Tutte le specifiche rappresentano l’insieme più restrittivo delle specifiche richieste da tutti i principali servizi Attualmente le specifiche più stringenti derivano dalle reti dati ad alta velocità AICA © 2005

83 Topologia di un cablaggio strutturato
cablaggio orizzontale placchetta utente dorsali di edificio centro stella di comprensorio centro stella di edificio di piano Edificio A Edificio B Edificio C AICA © 2005

84 Componenti di un cablaggio tipico
Cablaggio orizzontale doppino in rame a 4 coppie (UTP o FTP) prese RJ45 Cablaggio verticale doppino multicoppia per la telefonia fibra ottica per la rete dati e per eventuali altri servizi Permutazione per cavi in rame per fibra ottica AICA © 2005

85 L’utilizzo WAC : Work Area Cable WAC WAC Cavi in rame
Cavi in fibra ottica Alla dorsale in rame (fonia) APPARATI ATTIVI Alla dorsale in fibra ottica (dati) Permutazioni AICA © 2005

86 Topologia di rete Le reti possono assumere vari schemi di connessione dei dispositivi (topologia) (a) Anello (ring) (b) Stella (star) (c) Bus (d) Albero (tree) Reti molto complesse possono assumere topologie ibride, dette a maglia Grafi complessi con connessioni multiple riducono il rischio di partizioni della rete AICA © 2005

87 Topologia di rete AICA © 2005

88 Modalità di Trasimissione Dati
AICA © 2005

89 Modalità di Trasmissione Dati
Parallela: i dati oggetto della trasmissione vengono trasmessi e ricevuti contemporanemente perche' dotati ognuno di un proprio canale di comunicazione. e’ la piu' semplice e veloce dal punto di vista architetturale. la piu' dispendiosa dal punto di vista del mezzo trasmissivo trova uso comune nella interconnessione delle singole componenti logiche di un computer o nella connettività di periferiche particolari (Stampanti). AICA © 2005

90 Modalità di Trasimissione Dati
Seriale i dati oggetto della trasmissione vengono trasmessi e ricevuti su di un unico canale di comunicazione scomposti in una serie temporale . la piu' semplice dal punto di vista del mezzo trasmissivo. trova uso comune nella Trasmissione dei dati a distanza. AICA © 2005

91 Modalità di Trasimissione Dati
Direzione della trasmissione Simplex: solo in una direzione (solo da A verso B) Full duplex: contemporaneamente in entrambe le direzioni (da A a B e da B ad A contemporaneamente) Half duplex: in entrambe le direzioni, ma non contemporaneamente (da A a B xor da B ad A) Trasmissione asincrona: trasmissioni di breve durata, un carattere per volta (da 5 a 8 bit), il ricevitore deve risincronizzarsi all’inizio di ogni nuovo carattere (segnalato mediante un bit di start), la fine di un carattere è poi segnalata da un altro bit di controllo, il bit di stop. AICA © 2005

92 Modalità di Trasimissione Dati
Trasmissione sincrona: trasmettitore e ricevitore devono avere orologi sincronizzati per gestire la temporizzazione dei bit trasmessi; l’informazione di sincronizzazione può essere contenuta nei dati mediante speciali codifiche. SYN : è il carattere che indica l’inizio e la fine di una sequenza di dati sincroni. È inviato anche quando non ci sono dati da trasmettere. STX : indica l’inizio del testo, inviato prima del primo carattere trasmesso ETX : segna il termine di un blocco dati che è iniziato con STX. Il ricevente sa che la trasmissione è completa e, a seconda dei casi, invia ACK o NACK ACK : indica un riscontro positivo alla ricezione di un blocco di dati. NACK : indica un riscontro negativo alla ricezione di un blocco di dati. AICA © 2005

93 Il canale di comunicazione: linea dedicata/commutata
La comunicazione avviene lungo un canale (linea fisica o “parte” di essa) dedicato esclusivamente ad essa Es: due PC connessi da un cavo di comunicazione linea commutata Il canale viene “costruito” per ogni nuova sessione di comunicazione, collegando singoli tratti di linee dedicate Esempio: comunicazione tra due computer in Internet altri computer fanno da tramite tra i due che devono comunicare, ritrasmettendo i loro messaggi Con le linee commutate si riducono i costi 2 modalità: commutazione di circuito commutazione di pacchetto AICA © 2005

94 Commutazione di circuito: la rete telefonica
I telefoni di un distretto telefonico fanno capo ad una centrale di smistamento, che comunica con le centrali degli altri distretti. Quando telefoniamo, la chiamata viene fatta passare attraverso una o più centrali, fino a raggiungere il numero chiamato. Comunicando fra loro, le centrali costruiscono una connessione diretta fra i due telefoni, che dura tutto (e solo) il tempo della telefonata. AICA © 2005

95 Commutazione di circuito
Quando due telefoni comunicano, la linea e’ occupata: nessuno puo’ chiamare quei telefoni. Che succede se usiamo una comunicazione a commutazione di circuito su internet? DISASTRO: qualsiasi servizio offerto sarebbe disponibile ad un solo utente per volta. Ad esempio, chi riesce a connettersi ad un sito web lo puo’ usare in esclusiva per tutto il tempo che vuole !!! AICA © 2005

96 Commutazione di circuito
Rilascio del circuito Segnale di accettazione chiamata Trasferimento dati B Segnali di richiesta chiamata 4 2 A Ritardo di propagazione Ritardo di ricerca nodo Tempo AICA © 2005

97 Commutazione di pacchetto
Ogni messaggio e’ diviso in tanti pacchetti numerati di dimensione fissa. Ogni pacchetto contiene l’indirizzo del computer destinatario e del mittente. Ogni pacchetto e’ trasmesso separatamente Una volta inviato, il mittente se ne disinteressa Ogni pacchetto fa (virtualmente) una strada diversa per arrivare al destinatario AICA © 2005

98 Commutazione di pacchetto
I pacchetti non arrivano necessariamente nello stesso ordine con cui sono stati inviati Il destinatario aspetta di aver ricevuto tutti i pacchetti per ricomporli e ricostruire il messaggio Ogni pacchetto occupa il mezzo di trasmissione e la scheda di rete per un tempo molto breve Si ha un effetto di parallelismo: ogni computer puo’ essere coinvolto contemporaneamente in piu’ comunicazioni AICA © 2005

99 Commutazione di pacchetto
Pacchetto di conferma ricezione Pacchetto di accettazione chiamata Pacchetti dati D 6 Pacchetto di richiesta chiamata 1 2 A Tempo AICA © 2005

100 Commutazione di pacchetto
B Y Z X W 2 1 AICA © 2005

101 Commutazione di pacchetto: instradamento (routing)
Come far arrivare i pacchetti a destinazione? Ogni nodo della rete mantiene una tabella che indica a quale/quali vicini ritrasmettere un pacchetto non destinato a lui, in base all’indirizzo di destinazione del pacchetto La scelta del nodo a cui inoltrare il pacchetto dipende anche da situazioni temporanee di carico della rete, guasti, ecc. AICA © 2005

102 Linea dedicata/commutata: un esempio
Nel collegamento ad Internet col telefono dal PC al provider e’ in corso una comunicazione a commutazione di circuito la linea e’ occupata, perche’ si stà effettuando una chiamata telefonica dal provider verso qualsiasi punto di Internet al quale decidete di collegarvi, la comunicazione e’ a commutazione di pacchetto AICA © 2005

103 Ethernet AICA © 2005

104 Ethernet e IEEE 802.3 Ethernet nasce come protocollo CSMA/CD da una collaborazione DEC/Intel/Xerox, standardizzato nel 1978 Pochi anni dopo viene pubblicato lo standard IEEE 802.3, ereditato in seguito dall’ISO come con differenze minime che sono state poi accorpate Normalmente si utilizzano Ethernet ed IEEE come sinonimi Ethernet, intesa come tecnologia, si e’ sviluppata a partire dalla prima versione a 10 Mbps, a cui e’ seguito un nuovo standard a 100 Mbps, quindi uno a 1000 Mbps; e’ gia’ stato sviluppato uno standard a 10 Gbps non ancora diffuso sul mercato Ethernet nasce nel 1976: Bob Metcalfe studia il protocollo Aloha e va a lavorare in Xerox dove si stanno costruendo i primi Personal Computer, che non hanno connessioni esterne Sviluppa un protocollo a contesa che utilizza il cavo thick e va a 2.94 Mbps Il protocollo e’ un CSMA/CD con algoritmo di contesa a backoff esponenziale (si tenta, in caso di fallimento, al tentativo i si tenta dopo un intervallo random tra 0 e 2^i-1) In seguito DEC, Intel e Xerox producono uno standard a 10 Mbps (DIX) Xerox abbandona gli investimenti nello sviluppo di Ethernet e Metcalfe fonda la 3Com che fa schede Ethernet da mettere nei PC: ottima scelta AICA © 2005

105 Ripetitori Per aumentare la distanza coperta dalla rete e’ possibile collegare piu’ cavi tra loro tramite ripetitori Dal punto di vista del data link layer, l’unica differenza di una struttura con ripetitori e’ data dal ritardo trasmissivo introdotto dalla loro presenza AICA © 2005

106 HUB Dipositivo dotato di molteplici porte che permette la centralizzazione I dati arrivano da una o piu’ direzioni e vengono inoltrati verso tutte le altre AICA © 2005

107 Token Ring AICA © 2005

108 Token Ring Token ring (standard IEEE 802.5)
questo protocollo prevede l’utilizzo di una topologia ad anello sull’anello circola un piccolo frame, detto token (gettone) che le stazioni ricevono da una parte e ritrasmettono dall’altra in continuazione una stazione e’ autorizzata a trasmettere dati solo quando e’ in possesso del token la stazione riceve il token, lo trattiene ed inizia a trasmettere dati terminata la trasmissione, ritrasmette il token in coda ai frame di dati esistono specifiche a 4 e 16 Mbps AICA © 2005

109 FDDI Esiste una versione modificata del token ring standardizzata per trasmissione su doppio anello in fibra ottica, detto FDDI (Fiber Distributed Data Interface) a 100 Mbps Caraterrizato dalla presenza di un doppio anello per garantire una maggiore affidabilità AICA © 2005

110 Token Bus L’IEEE ha sviluppato uno standard molto simile, dedicato alle topologie a bus (token bus: IEEE 802.4) in questo protocollo il problema aggiuntivo e’ determinato dalla necessita’ di configurare un ordine sequenziale delle stazioni, che viene fatto in una fase di inizializzazione del protocollo AICA © 2005

111 Reti wireless Motivazioni: Bande trasmissive ISM
principalmente la diffusione di computer portatili, per offrire mobilita’ senza perdita di connessione un altro fattore e’ l’estensibilita’ della rete senza necessita’ di cablaggio Bande trasmissive ISM lo strato fisico e’ realizzato con la trasmissione omnidirezionale in modulazione digitale di una portante le bande utilizzate nelle trasmissioni wireless sono a 2.4 GHz ed a 5 GHz in questa regione le trasmissioni competono con apparati radiocomandati, telefoni cordless, forni a microonde, … AICA © 2005

112 bluetooth Velocità trasmissiva circa 1Mbps Copertura
Interfaccia radio e sistema “baseband” su singolo chip Bassa potenza Basso costo AICA © 2005

113 Bluetooth Il nome deriva da Harald Blatand Bluetooth, re vichingo di danimarca ( dC) che unificò i popoli nordici Bluetooth special industry group (SIG) Ericcson, Nokia, IBM, Intel, Toshiba Obiettivo: Proprre una tecnlogia d’avanguardia sul mercato IEEE : Wirell Personal Area Network (PAN) AICA © 2005

114 Bluetooth PAN : spostarsi liberamente senza l'ingombro dei cavi di connessione una piccola rete personale costituita da uno o più PC (Desktop, Notebook o Palmari) e da varie periferiche collegate fra loro da dispositivi Bluetooth. Effettuare File Transfer, lanciare Stampe, inviare fax o dal cellulare o dal modem analogico nella più totale libertà di movimento e senza problemi di compatibilità o di configurazione AICA © 2005

115 Standard x L’IEEE ha definito diversi standard nel corso del tempo per le trasmissioni wireless Questi standard sono IEEE con tre differenti tecniche trasmissive (IR, FHSS, DSSS) e velocita’ ad 1 o 2 Mbps nella banda a 2.4 GHz IEEE b a velocita’ 1, 2, 5.5 e 11 Mbps nella banda a 2.4 GHz IEEE a con velocita’ fino a 54 Mbps nella banda a 5 GHz IEEE g fino a 54 Mbps nella banda a 2.4 GHz AICA © 2005

116 WiMax WiMAX, acronimo di Worldwide Interoperability for Microwave Access, è un marchio di certificazione per prodotti che superano i controlli di conformità e interoperabilità per gli standard della famiglia IEEE IEEE è il gruppo di lavoro numero 16 dell'IEEE 802, specializzato nell'accesso senza fili a banda larga del genere punto-multipunto. AICA © 2005

117 WiMax WiMAX è una tecnologia di rete di area metropolitana (MAN) senza fili che connetterà ad Internet gli hotspot IEEE (WiFi) e fornirà una estensione wireless alle connessioni a cavo e DSL per l'accesso in banda larga dell'ultimo miglio. Consente una estensione di area di servizio lineare fino a 50 km e consente agli utenti una connettività ad una stazione base verso la quale manchi una linea diretta di vista. Non significa garantire la connettività agli utenti che si trovino a una distanza di 50 km privi di una linea diretta di vista. Supporta velocità di trasmissione di dati condivisi fino a 70 Mbit/s AICA © 2005

118 WiMAX Lo standard WiMAX si basa principalmente sullo spettro compreso nell'intervallo delle frequanze fra 2 e 11 GHz. La specificazione WiMAX innalza molti dei limiti dello standard Wi-Fi fornendo una maggiore larghezza di banda e cifratura più robusta. AICA © 2005

119 Vantaggi tecnici WiMAX non si pone in conflitto con Wi-Fi ma ne costituisce il complemento. Reti IEEE utilizzano lo stesso LLC, Logical Link Controller (standardizzato come IEEE 802.2), AICA © 2005

120 Sicurezza I dati trasmessi, inviati via etere, raggiungono qualsiasi client wireless che si trova nella cella gestita dal trasmettitore, in quanto non è possibile indirizzare la trasmissione verso un unico destinatario; inoltre le onde radio attraversano soffitti e pareti e possono essere captati da utenti indesiderati, anche all’esterno dell’edificio. AICA © 2005

121 Strategie Sicurezza fisica, che può essere realizzata ponendo l’Acces Point al centro dell’area da coprire e comunque il più lontano possibile dalle pareti esterne, schermando eventualmente l’Access Point nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP, in quanto consente all’Access Point di assegnare automaticamente un indirizzo IP ad ogni macchina che vuole connettersi alla WLAN e pertanto potrebbe assegnare un indirizzo IP anche ad eventuali intrusi. Inoltre dato che gli Access Point hanno un indirizzo IP predefinito, che serve per configurare l’Access Point stesso, è consigliabile modificare anche questo. Autenticazione, per permettere ad un client di appartenere ad una LAN wireless solo se è autenticato. Controllo degli accessi, per garantire l’accesso ai dati sensibili solo agli utenti autorizzati. Riservatezza, per assicurare la lettura dei dati solo dall’utente destinatario. AICA © 2005

122 Strategie Per garantire l’autenticazione l’IEEE ha incluso nel progetto b i due seguenti metodi, configurabili sui vari dispositivi di una WLAN standard: Autenticazione aperta, in cui il processo di autenticazione viene effettuato basandosi solo sul SSID. E’ questo il metodo di default. Autenticazione con chiave condivisa, richiede l’uso di una WEP e permette all’Access Point di trasmettere al client un pacchetto di testo, che il client deve cifrare con la chiave corretta e ritrasmettere all’Access Point. Se l’autenticazione fallisce il client non avrà l’accesso alla rete. Talune case costruttrici implementano questa funzione basandosi sul MAC address. Essendo il MAC unico per ogni dispositivo di rete, è possibile utilizzarlo come filtro. E’ ovvio che gli indirizzi MAC che l’Access Point deve riconoscere devono essere impostati sull’Access Point in fase di configurazione del dispositivo. AICA © 2005

123 Strategie Per garantire il controllo degli accessi e la riservatezza l’IEEE ha ancora incluso nel progetto b i due seguenti componenti, anch’essi configurabili sui vari dispositivi di una WLAN standard: Il Service Set Identifier o SSID, per il controllo degli accessi. Il SSID consiste in un nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Inizialmente gli Access Point portano il SSID definito dall’azienda costruttrice, che deve essere pertanto modificato. Il Wired Equivalent Privacy o WEP, permette di crittografare i dati in trasmissione. Normalmente gli Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere attivato. E’ ovvio che la trasmissione sarà più sicura se il livello scelto è il massimo possibile. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. Anche qui gli Access Point vengono venduti con chiavi predefinite, che sono le medesime per ogni casa costruttrice e che pertanto conviene cambiare. AICA © 2005


Scaricare ppt "EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Fisico AICA © 2005."
Annunci Google