• Non ci sono risultati.

Reti di calcolatori

N/A
N/A
Protected

Academic year: 2021

Condividi "Reti di calcolatori"

Copied!
108
0
0

Testo completo

(1)

Reti di calcolatori

(2)

❑Introduzione

❑ I segnali, i mezzi trasmissivi e la topologia di una rete

❑Modello ISO/OSI e i protocolli TCP/IP

❑Le reti locali e la loro configurazione

❑Cablaggio Ethernet, Wi-Fi e Bluetooth

Indice degli argomenti

(3)

Cos’e per te una RETE DI

COMPUTER?

Domanda

(4)

Una Rete di computer è una infrastruttura composta da dispositivi hardware e

componenti software atta a permettere la trasmissione di informazioni

tra un utente e un altro

Introduzione

(5)

Introduzione

(6)

ARPANet

ARPANet fù la prima rete a commutazione di pacchetto ed è considerata la "madre" dell’attuale Internet.

Nata per scopi militari nel 1969 durante la guerra fredda,

doveva trasmettere

informazioni in modo veloce

e sicuro anche in caso di un

attacco nucleare su vasta scala

(7)

ARPANet

Nel 1958 il governo USA fondò l’istituto di ricerca ARPA (Advanced Research Projects Agency). ARPANet venne

realizzata negli anni 60’ in collaborazione con le università statunitensi.

Nel 1983 ARPA terminò le

sue attività e la rete venne

affidata agli enti accademici

e al mondo civile.

(8)

Commutazione di circuito vs pacchetto

Commutazione di circuito

Commutazione di pacchetto

(9)

✓ Introduzione

❑ I segnali, i mezzi trasmissivi e la topologia di una rete

❑Modello ISO/OSI e i protocolli TCP/IP

❑Le reti locali e la loro configurazione

❑Cablaggio Ethernet, Wi-Fi e Bluetooth

Indice degli argomenti

(10)

Digitale

I segnali

Segnale Segnale

Tempo Tempo

Analogico

(11)

Digitale

➢ Segnale discreto risp.

al tempo

➢ Può assumere solo determinati valori

I segnali

Analogico

➢ Segnale continuo risp. al tempo

➢ Può assumere tutti i

valori dell’intervallo

(12)

Digitale

I segnali

Pro

➢ Il segnale è interpretato in maniera univoca

➢ Si integra bene nei sistemi informatici

Analogico

Contro

➢ Alto livello di precisione del segnale

➢ Il segnale può essere

generato dai componenti elettronici di base

➢ Perdita di precisione del segnale

➢ Necessità di tanti slot di tempo (bit) per valori dal range molto ampio

➢ Soggetto ad errore (senza possibilità di correzione)

➢ Non può essere impiegato ad alte frequenze

(13)

La comunicazione tramite due o più elaboratori può avvenire tramite diversi mezzi fisici

I mezzi trasmissivi

(14)

Mezzo elettrico

➢ Cavo di rame

➢ Doppino telefonico

➢ Cavo coassiale

➢ Cavo ethernet

I mezzi trasmissivi

(15)

Mezzo ottico

➢ Laser

➢ Fibra ottica

I mezzi trasmissivi

(16)

Senza fili

➢ Wi-Fi

➢ Onde radio

➢ Bluetooth

➢ Infrarossi

➢ Satellitare

I mezzi trasmissivi

(17)

Hardware di rete

(18)

Hardware di rete

(19)

Esercizi

❖ Individua e classifica la tipologia dei mezzi trasmissivi di

quest’aula (o di questo piano della scuola);

(20)

Oltre al tipo di segnale ed al mezzo trasmissivo, un altro elemento preso in considerazione è la topologia di una rete, ovvero il modello geometrico adottato da una rete raffigurante la connettività della stessa mediante un

grafo.

Topologie di rete

(21)

Computer

= Nodo Risorsa

Topologie di rete

Mezzo di

= Arco

connessione

(22)

Linea aperta

(23)

Anello

(24)

Stella

(25)

Bus

(26)

Maglia completamente connessa

(27)

È impossibile pensare di adottare qualunque tipo di topologia per qualunque estensione geografica:

immaginate di applicare la maglia completamente connessa alla rete mondiale. Improponibile!

Esiste dunque anche una

classificazione per estensione geografica.

Classificazione per estensione

(28)

Global Area Network

GAN

Wide Area Network

WAN

Metropolitan Area Network

MAN

Campus Area Network

CAN

Local Area Network

LAN

Personal Area Network

PAN

Body Area Network

BAN

Estensione

 10.000 Km

100 Km – 1.000 Km

 10 Km

100 m – 1 Km

20 m – 300 m

 10 m

10 cm – 2 m

Classificazione delle reti per area

(29)

Global Area Network

GAN

Wide Area Network

WAN

Metropolitan Area Network

MAN

Campus Area Network

CAN

Local Area Network

LAN

Personal Area Network

PAN

Body Area Network

BAN

Estensione

Il pianeta

Continente Nazione

Città

metropolitana

Campus Edificio

Stanza

Scrivania

Dispositivi indossabili

Classificazione delle reti per area

(30)

Classificazione per estensione

(31)

✓ Introduzione

✓ I segnali, i mezzi trasmissivi e la topologia di una rete

❑Modello ISO/OSI e i protocolli TCP/IP

❑Le reti locali e la loro configurazione

❑Cablaggio Ethernet, Wi-Fi e Bluetooth

Indice degli argomenti

(32)

Ma al mondo esistono:

➢ Diversi tipi di hardware (pc, smartphone, etc);

➢ Diverse case costruttrici di elettronica;

➢ Diverse aree per estensione (mondiale, nazionale, locale);

➢ Diversi software;

➢ Diverse culture;

Il modello ISO/OSI

COME LI METTIAMO TUTTI D’ACCORDO PER POTER COMUNICARE INSIEME IN

MANIERA UNIVOCA?

(33)

I filosofi internazionali

Fonte: Reti di calcolatori -Andrew S. Tanenbaum

(34)

Nel 1978, International Organization for Standardization (ISO) stabilì lo standard di progettazione delle reti. Realizzò e diffuse il progetto Open Systems Interconnection (OSI) che definiva gli standard di comunicazione "a pila" tra gli elaboratori

Il modello ISO/OSI

(35)

Il modello ISO/OSI

(36)

Il livello fisico si occupa semplicemente i trasmettere i segnali sul mezzo fisico.

In questo livello, vengono impostate:

➢ Le tensioni dei livelli logici;

➢ La durata di trasmissione di ogni bit;

➢ La forma dei connettori;

➢ La direzione della comunicazione

Livello fisico

Unità di base: bit

(37)

Unità di base: frame

Livello collegamento

Il livello collegamento si occupa di controllare la correttezza dei dati ed di sincronizzare i dati con l’elaboratore con cui comunica.

In questo livello, vengono impostate:

➢ Le velocità di comunicazione;

➢ Controllo di correttezza;

➢ Invio del pacchetto di ritorno (ACK);

➢ La direzione della comunicazione

(38)

Il livello rete si occupa di rendere indipendenti i dati dalla struttura di trasmissione.

In questo livello, vengono curati:

➢ Il routing, ovvero il miglior percorso da seguire all’interno della rete;

➢ La gestione di conversione dati da una rete ad un’altra

Livello rete

Unità di base: pacchetto

(39)

Il livello trasporto è il primo livello di comunicazione end- to-end, ovvero comunicazione diretta tra sorgente e

destinatario.

In questo livello, vengono curati:

➢ Il processo della connessione

(avvio, mantenimento e terminazione)

➢ Ottimizzazione delle connessione e controllare (ed evitare) la congestione dei pacchetti

Livello trasporto

Unità di base: messaggio

(40)

Il livello sessione aggiunge servizi più avanzati rispetto al livello trasporto.

In questo livello, vengono curati:

➢ Il processo della sessione

(avvio, mantenimento e terminazione)

➢ La sincronizzazione dei messaggi tra applicazioni cooperanti

➢ Gestione della comunicazione Half/Full Duplex

Livello sessione

Unità di base: sessione

(41)

Il livello presentazione i dati organizzati e controllati, vengono (de)compressi e (de)cifrati.

In questo livello, i dati vengono:

➢ Riformattati nel formato desiderato per il livello successivo

➢ Cifrati/decifrati

➢ Compressi/decompressi

Livello presentazione

(42)

Il livello presentazione è il livello finale in cui la singola

applicazione gestisce i dati. Ogni applicazione implementa il proprio sistema di trasmissione dati.

Esempi di applicazioni:

➢ Trasferimento di file

➢ E-mail

➢ Navigazione web

➢ Etc.

Livello applicazione

(43)

Incapsulamento dati ISO/OSI

Applicazione Presentazione

Sessione Trasporto

Rete

Collegamento

Fisico bits

dati

DH DT

dati

NH

dati

TH

dati

SH

dati

PH

dati

AH

dati

(44)

Il modello ISO/OSI vs Realtà

In realtà le implementazioni del modello ISO/OSI (es. TCP/IP) hanno meno livelli, ovvero due livelli ISO/OSI vengono "accorpati" in un

solo livello del modello realizzato

(45)

ISO/OSI vs TCP/IP

ISO/OSI Applicazione Presentazione

Sessione Trasporto

Rete

Collegamento Fisico

TCP/IP

Applicazione

Trasporto Internet Accesso alla

rete

TCP - UDP IP

(46)

TCP/IP – Architettura e suite protocolli

TCP/IP

Applicazione

Trasporto Internet Accesso alla

rete

SSH HTTP SMTP FTP DNS IMAP

TCP UDP

ARP

ICMP

Ethernet Token

Ring ATM GPRS

Suite protocolli TCP/IP

IP

RARP Frame Relay

(47)

Internet Protocol (IP) è un protocollo che permette di

identificare in maniera univoca le interfacce di una rete e di metterle in comunicazione tra loro.

Internet Protocol

(48)

Nel protocollo IP una parte fondamentale è l’indirizzo IP.

Ad ogni interfaccia viene assegnato un indirizzo IP che gli permetterà di inviare e ricevere messaggi all’interno della rete IP.

Attualmente esistono due versioni:

➢ Versione 4 (IPv4): indirizzo composto da 32 bit

➢ Versione 6 (IPv6): indirizzo composto da 128 bit Attualmente la versione più diffusa è la versione 4.

Indirizzo IP

(49)

La gestione degli indirizzi è effettuata dalla ICANN (USA) e tramite le sue consociate distribuisce nelle varie sotto aree.

Un indirizzo IPv4 è formato da 32 bit, ovvero da 4 byte.

Esempio

192.168.104.32

IP versione 4

(50)

La versione 6 del protocollo IP è nata nel 1998 a causa

dell’esigenza di poter indirizzare molti più indirizzi rispetto a quelli offerti dal IPv4.

L’indirizzo IPv6 è lungo 128 bit; questo indirizzo viene rappresentato da 32 cifre

esadecimali (8 gruppi di 4 cifre cadauno, separati da : ) Esempio

2001:0db8:85a3:0:1319:8a2e:0370:7344

IP versione 6

(51)

IP versione 4 vs IP versione 6

0.0.0.0

255.255.255.255

2

32

=

4.294.967.296

0000:0000:0000:0000 :0000:0000:0000:0000

FFFF:FFFF:FFFF:FFFF :FFFF:FFFF:FFFF:FFFF

2

128

=

340.282.366.920.938.463.46 3.374.607.431.770.000.000

IPv4

IPv6

(52)

IP versione 4 - Classi

A

Rete8 bit Computer (Host)

24 bit

1.0.0.0

127.255.255.255

B

Rete16 bit Computer (Host)

16 bit

128.0.0.0 191.255.255.255

C

Rete24 bit Computer 8 bit 223.255.255.255192.0.0.0

D

Indirizzi Multicast 224.0.0.0

239.255.255.255

E

Riservato per usi futuri 240.0.0.0

225.255.255.255

(53)

Il IPv4 prevede tre intervalli di indirizzi riservati per le reti locali, i quali non posso essere assegnati nella rete Internet.

IP versione 4 – Reti locali

A

10. X.X.X 10.255.255.25510.0.0.0

B

172. X.X 172.32.255.255172.16.0.0

C

192.168. X 192.168.0.0

192.168.255.255 [16 – 32].

[0 – 255].

(54)

➢ L’indirizzo IP

127.0.0.1

è chiamato indirizzo di

loopback ed punta alla macchina stessa. Viene chiamato anche localhost.

➢ L’indirizzo IP

X.X.X.255

è chiamato indirizzo di

broadcast e viene usato per inviare dei messaggi in contemporanea con tutti gli host della rete.

IP versione 4 – Indirizzi speciali

(55)

Esercizi

❖ Calcolare quanti host e quante reti è possibile ottenere

per ciascuna classe di indirizzi IP per le reti locali.

(56)

Transmission Control Protocol (TCP) è un protocollo di comunicazione che si trova al livello Trasporto che grazie alle sue regole riesce a garantire l’affidabilità della

comunicazione tramite il suo controllo di trasmissione.

Transmission Control Protocol

(57)

Transmission Control Protocol

(58)

Transmission Control Protocol

(59)

Transmission Control Protocol

(60)

User Datagraam Protocol (UDP) è un protocollo di comunicazione che si trova al livello Trasporto

esattamente come TCP. La differenza con quest’ultimo è che UDP non controlla l’effettiva ricezione del pacchetto.

Benché più veloce, la comunicazione realizzata su UDP non è affidabile.

User Datagram Protocol

(61)

User Datagram Protocol

(62)

TCP vs UDP

(63)

TCP vs UDP

Alice

D1 D2 D3 D4

Bob

D5

Alice, mi potresti rimandare

D3?

Alice

D1 D2 D3 D4 D5

Bob

Tutto OK, Alice!

TCP

UDP

ACK [D1, D2, D4, D5]

(64)

✓ Introduzione

✓ I segnali, i mezzi trasmissivi e la topologia di una rete

✓ Modello ISO/OSI e i protocolli TCP/IP

❑Le reti locali e la loro configurazione

❑Cablaggio Ethernet, Wi-Fi e Bluetooth

Indice degli argomenti

(65)

Rete locale e Rete Internet

Rete Locale

????

INTERNET

(66)

Dispositivi di rete

Indirizzo MAC

L’indirizzo MAC (Media Access Control) è un indirizzo fisico usato nei primi

due livelli del modello ISO/OSI ed

identifica in maniera univoca qualunque scheda di rete al mondo.

L’Indirizzo MAC è composto da 48 bit rappresentato da 16 cifre esadecimali raggruppate a 2 cifre alla volta

Esempio: 00-50-FC-A0-67-2C

(67)

Dispositivi di rete

Hub/Switch

L’Hub e lo Switch sono dispositivi di rete

atti alla smistamento dei dati all’interno di una rete.

La differenza tra hub e switch sta nella logica della distribuzione:

l’hub distribuisce i pacchetti in modalità broadcast, mentre lo switch legge l’indirizzo MAC nel frame del pacchetto (livello OSI 2-

collegamento) e indirizza il pacchetto solo sulla porta di destinazione.

(68)

Dispositivi di rete

Router

Il router (letteralmente instradatore) permette di

inviare e ricevere pacchetti anche sottoreti diverse. Per permettere ciò, deve operare al 3° livello del modello ISO/OSI (rete).

Spesso, per semplicità di espressione, i modem router vengono chiamati semplicemente router, ma essi implementano oltre alla funzionalità del router anche quella del modem e di recente anche quella collegamento Wi-Fi.

(69)

Dispositivi di rete

ISO/OSI Applicazione Presentazione

Sessione Trasporto

Rete

Collegamento Fisico

Router

Hub Switch

(70)

Dispositivi di rete

TCP/IP

Applicazione

Trasporto Internet Accesso alla

rete

Router

Hub Switch

(71)

Dispositivi di rete

Modem

Il termine Modem deriva dall’unione di due parole: MOdulatore / DEModulatore.

La funzione del modem è quella di convertire i segnali analogici provenienti dalla rete

telefonica cittadina in segnali digitali e viceversa.

(72)

Rete Locale

Rete locale e Rete Internet

MODEM ROUTER

INTERNET

GATEWAY

(73)

Rete Locale

Rete locale e Rete Internet

INTERNET

GATEWAY

IP: 192.168.0.8 GW: 192.168.0.1

IP: 192.168.0.2 GW: 192.168.0.1

IP: 192.168.0.4 GW: 192.168.0.1

IP: 192.168.0.5 GW: 192.168.0.1 IP: 192.168.0.1

IP: 94.158.10.3

(74)

Sottorete Locale Sottorete Locale

Rete locale e Rete Internet

INTERNET

IP: 192.168.0.8 GW: 192.168.0.2 SM:255.255.255.127

IP: 192.168.0.1 SM:255.255.255.0 IP: 192.168.0.2

GW:192.168.0.1 SM:255.255.255.127

IP: 192.168.0.10 GW: 192.168.0.2 SM:255.255.255.127

IP: 192.168.0.128 GW:192.168.0.1 SM:255.255.255.127

IP: 192.168.0.130 GW:192.168.0.128 SM:255.255.255.127

IP: 192.168.0.135 GW:192.168.0.128 SM:255.255.255.127

(75)

Sottomaschera di rete

La sottomaschera di rete (subnet mask) serve per poter realizzare delle sottoreti all’interno della stessa classe di indirizzi IP.

Affinchè due indirizzi IP appartengono alla stessa sottorete si effettua

l’AND bit a bit del sorgente e del destinatario

(76)

Sottomaschera di rete

Sorgente

IP 192.168.1.46

SM 255.255.255.192

IP

11000000.10101000.00000001.00101110

SM

11111111.11111111.11111111.11000000 11000000.10101000.00000001.00000000 =

192.168.1.0

(77)

Sottomaschera di rete

Destinatario

IP 192.168.1.62

SM 255.255.255.192

IP

11000000.10101000.00000001.00111110

SM

11111111.11111111.11111111.11000000 11000000.10101000.00000001.00000000 =

192.168.1.0

AND Sorgente 192.168.1.0 AND Destinatario 192.168.1.0

Stessa sottorete!

(78)

Sottomaschera di rete

Destinatario

IP 192.168.1.96

SM 255.255.255.192

IP

11000000.10101000.00000001.01100000

SM

11111111.11111111.11111111.11000000 11000000.10101000.00000001.01000000 =

192.168.1.64

AND Sorgente 192.168.1.0 AND Destinatario 192.168.1.64

Differenti sottoreti!

(79)

Dynamic Host Configuration Protocol

Il Dynamic Host Configuration Protocol (DHCP) è un protocollo di rete che permette ad un terminale client di ottenere un indirizzo IP da gestore della rete (server DHCP).

La comunicazione avviene con il protocollo UDP a livello datalink.

(80)

Dynamic Host Configuration Protocol

1. Il client effettua una comunicazione broadcast su 255.255.255.255 con origine 0.0.0.0 inviando il pacchetto DHCPDISCOVERY.

2. Il server sulla rete riceve il pacchetto

broadcast ed offre l’indirizzo IP e i

relativi parametri di configurazione

con un pacchetto DHCPOFFER.

(81)

Dynamic Host Configuration Protocol

3. Dopo aver ricevuto le offerte dai server DHCP, il client invia un pacchetto in broadcast DHCPREQUEST

indicando il server che ha inviato la configurazione prescelta.

4. Il server conferma la configurazione inviata inviando il messaggio

DHCPACK.

(82)

Parametri di una scheda di rete

(83)

Domain Name System

Il Domain Name System (DNS) è un sistema per poter associare un indirizzo mnemonico con un indirizzo IP.

La struttura del sistema DNS è ad albero, composta in:

➢ Domini di 1° livello (.com, .org, .it, etc)

➢ Domini di 2° livello

(google.com, wikipedia.org, etc.)

➢ Domini di 3° livello (it.wikipedia.org, mail.gooogle.com)

(84)

Domain Name System

(85)

Rete locale

Risoluzione di un DNS

INTERNET

IP: 192.168.0.1 SM:255.255.255.0

IP: 192.168.0.130 GW:192.168.0.128

SM:255.255.255.0 DNS 8.8.8.8

Qual è l’indirizzo di Google?

L’indirizzo IP di google.com è 216.58.198.46

216.58.198.46 dammi la pagina iniziale

(86)

Gestione di un record DNS

(87)

Network Address Translation

Il Network Address Translation (NAT) è una tecnica che permette al router di reindirizzare i pacchetti provenienti dalla rete Internet.

Per tale processo viene usato il

numero della porta.

(88)

Network Address Translation

Rete locale

INTERNET

IP: 192.168.0.1 SM:255.255.255.0

IP: 192.168.0.3 GW:192.168.0.128

SM:255.255.255.0

GET /

IP: 216.58.198.46

Qual è il PC che aveva richiesto questo

pacchetto?

IP: 192.168.0.4 GW:192.168.0.128

SM:255.255.255.0

(89)

Network Address Translation

NAT Dinamico (o IP masquerading)

Questo tipo di re indirizzamento viene effettuato dal router in

automatico al momento di una richiesta proveniente dalla rete locale verso la rete Internet.

Il router tiene traccia della porta di comunicazione e al momento della ricezione del pacchetto il router lo reindirizzerà verso il pc che ha effettuato la prima richiesta.

(90)

Network Address Translation

NAT Statico

Il NAT Statico invece è una mappatura che viene impostata sul router dall’amministratore della rete. Esso riguarda solamente le richieste di connessione provenienti dalla rete Internet.

Il NAT Statico viene realizzato compilando una tabella con le seguenti voci:

➢ IP della rete locale di destinazione

➢ Protocollo TCP e/o UDP

➢ Porta (o intervallo) della rete locale di destinazione

➢ Porta (o intervallo) della rete Internet di ricezione

(91)

Network Address Translation

(92)

✓ Introduzione

✓ I segnali, i mezzi trasmissivi e la topologia di una rete

✓ Modello ISO/OSI e i protocolli TCP/IP

✓ Le reti locali e la loro configurazione

❑Cablaggio Ethernet, Wi-Fi e Bluetooth

Indice degli argomenti

(93)

Mezzi trasmissivi maggiormente diffusi

con fili senza fili

Ethernet Wi-Fi Bluetooth

IEEE 802.15.1 IEEE 802.11

IEEE 802.3

LAN LAN PAN

(94)

Ethernet

UDP

Cat 3-5e-6a-7 RJ 45

Crimpatrice

(95)

Guida per crimpare un cavo UDP

https://youtu.be/QUJb6M4wXpM

Ethernet

(96)

Esercizi

❖ Crea un cavo ethernet diretto e controllalo con

l’apposito tester oppure con due PC.

(97)

Wi-Fi

Il Wireless Fidelity (Wi-Fi) è un protocollo

per la connessione di PC in rete locale senza fili (WLAN).

Esso usa le bande di frequenze ISM (2.4 GHz – 2.5 GHz e 5.725 GHz - 5.875 GHz) e copre un’area di circa 20 metri indoor e 100

metri outdoor.

(98)

Wi-Fi

Il punto di accesso (Access Point o AP) è un

dispositivo che realizza la rete wireless e si occupa

dell’instradamento su cavo. L’AP è solitamente è integrato nel router.

Per realizzare una rete Wi-Fi sono necessarie:

➢ Il nome della rete (SSID)

➢ Il canale di comunicazione

➢ Il protocollo di sicurezza

(99)

Wi-Fi

La banda radio è suddivisa in 12 canali su cui l’access point può

comunicare con i client (il canale 13 e 14 sono usati in America e in Giappone).

(100)

Wi-Fi

➢ 802.11a : bitrate 54 Mb/s – 5 GHz

➢ 802.11b : bitrate 11 Mb/s – 2.4 GHz

➢ 802.11g : bitrate 54 Mb/s – 2.4 GHz

➢ 802.11n : bitrate 450 Mb/s – 2.4 GHz e 5 GHz

➢ 802.11ac : bitrate 3 Gb/s –5 GHz

Esistono 5 classi di connessione del protocollo 802.11:

(101)

I protocolli di sicurezza Wi-Fi

I principali protocolli di sicurezza Wi-Fi sono:

➢ Wired Equivalent Privacy (WEP) - 1999

➢ Wi-Fi Protected Access (WPA) - 2003

➢ Wi-Fi Protected Access vers. 2 (WPA2) - 2004

(102)

Wired Equivalent Privacy (WEP)

Il Wired Equivalent Privacy (WEP) è un algoritmo di

sicurezza (letteralmente privacy equivalente alla rete cablata) parte dello standard IEEE 802.11.

Prevede l’uso di una password di 10 caratteri ASCII o di 26 caratteri esadecimali (40 o 104 bit). Anche a causa dei vincoli sul formato

della password, questo algoritmo in pochi anni è stato superato dal più sicuro WPA.

(103)

Wi-Fi Protected Access (WPA)

Il Wi-Fi Protected Access (WPA) è un algoritmo di

sicurezza sviluppato successivamente al WEP. La versione successiva (WPA2) è stata rilasciata a settembre 2004 come standard IEEE

802.11i.

(104)

Wi-Fi Protected Access (WPA)

WPA-Personal (WPA-PSK) è una versione studiata per le utente domestiche. Non sono previste utenze, ma solo una chiave

condivisa in precedenza (Pre Shared Key)

WPA-Enterprise prevede delle utenze (coppia nome utente – password) amministrate da un server RADIUS usando il

protocollo di sicurezza Extensible Authentication Protocol (EAP)

(105)

Wi-Fi Protected Setup (WPS)

Il Wi-Fi Protected Setup (WPS) è una tecnica per

distribuire in maniera di agevole le password WPA-PSK.

Per accedere alla rete basta richiedere la connessione al AP Wi-Fi e premere il pulsante WPS.

Questo sistema però si è rilevato poco sicuro a causa di una falla di sicurezza nello handshake del PIN.

(106)

Bluetooth

Il Bluetooth - dente blue, il nome deriva da re Aroldo I di Danimarca detto Harald Blåtand (Harold Bluetooth in inglese) – è un protocollo di comunicazione a corto raggio che riguarda la connessione tra

dispositive (auricolari, smartphone, console, ecc.)

(107)

Bluetooth vs Wi-Fi

Bluetooth

➢ Connette dispositivi con il computer

➢ Raggio di azione: da 10 a 100 metri

➢ Connessione client-server

➢ Sicurezza: PIN temporali

Wi-Fi

➢ Connette prevalentemente i computer tra loro

➢ Raggio di azione: da 50 a 300 metri

➢ Connessione peer to peer

➢ Sicurezza: WEP/WPA

(108)

Reti di calcolatori

Prof. Daniele Contarino

Questa presentazione è disponibile su danielecontarino.it

Tutti i marchi riportati appartengono ai legittimi proprietari; marchi di terzi, nomi di prodotti, nomi commerciali, nomi corporativi e società citati

Riferimenti

Documenti correlati

Centro organizzatore dei microtubuli Agisce da polo del fuso durante la mitosi. Presenta una coppia

NAT overload sometimes called PAT (Port Address Translation) maps multiple unregistered or private IP addresses to a single registered or public IP address by using different

 Quando il terminale ricevente (il server) riceve il segmento iniziale proveniente dal client gli invia un acknowledge, cioè un segmento il cui flag ACK è a 1 e il

In presenza di un router che applica il NAT in modalità IP masquerading, è possibile che un server Web della rete interna sia raggiungibile anche da client della

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni