Sei sulla pagina 1di 4

INTERROGAZIONE TLC SU RETI WIRELESS

RETI AD-HOC E INFRASTRUTTURA

Le reti wifi funzionano ad insfrastruttura.


Quindi quando due dispositivi sono connessi alla stessa rete e si scambiano dati il dati non vanno
direttamente da un pc all’altro ma passano attraverso un intermediario cioè il router, che è il punto
di accesso della rete.
Per evitare questo passaggio si utilizza la modalità ad-hoc detta anche peer-to-peer.
Questo tipo di rete non richiede di un punto di accesso centralizzato, infatti i dispositivi wireless si
connettono direttamente tra di loro.

Vantaggi e svantaggi della rete ad-hoc:


Il vantaggio è la possibilità di creare una rete diretta tra due dispositivi, senza aver bisogno di un
punto di accesso centralizzato, usando la modalità WIFI direct, ed è molto vantaggioso per creare
reti temporanee.

Se invece si vuole realizzare una rete permanente la modalità infrastrutturale è più adatta, infatti i
router wireless che funzionano da punti di accesso generano una rete diffusa tramite un sistema di
antenne, in grado di coprire aree più ampie.

Un altro svantaggio delle reti ad hoc è che collegando più dispositivi tra di loro mediante questo
metodo, saranno richieste maggiori risorse hardware perché ogni dispositivo deve creare un layer di
connessione diretto tra gli altri, questo comporta anche un rallentamento del passaggio dati, inoltre
se un dispositivo si allontana troppo da questa rete ad hoc i dati non passeranno più direttamente dal
dispositivo di invio a quello di ricezione ma passeranno da un computer ad un altro fino a
raggiungere quello di destinazione, rallentando ulteriormente il passaggio dati.

IEEE 802.11

è un insieme di standard di trasmissione per le reti WLAN e serve a specificare l’interfaccia tra
client e access point.

Larghezza di banda:

nella rete 802.11 la rete a 2.4ghz ha 14 sottocanali con ampiezza 20/40Mhz mentre per la banda a
5Gz ci sono 30 canali con ampiezza da 20 a 160Mhz
è importante quando si configura una rete wifi con molteplici access point di non fare sovrapporre i
canali, per evitare overlapping della rete.

PROGETTAZIONE DI UNA RETE WIFI

per creare una rete wifi bisogna tenere conto di 3 step:

Raccolta dati

Wireless Design

Implementazione e post survey


1) nella raccolta dati la società deve tenere conto dei dei fattori strutturali e fisici che potrebbero
interferire con la creazione di una rete wireless.

2)Capiti i punti di riferimento e le necessità del cliente si deve progettare la rete (wireless design)
quindi la decisione di quanti access point usare e dove metterli, per poter rientrare nelle specifiche
richieste dal cliente, tra cui velocità minima di connessione, numero di client e per evitare il channel
overlapping.

È anche necessario studiare posizione e numero di switch firewall e altri apparati di rete, tra cui un
sistema di ridondanza se richiesto.

3) la terza fase è quella dell’installazione della rete e del suo mantenimento nel lungo periodo.

MODELLO OSI

Il modello osi è uno standard che unifica una serie di norme tecniche e regole per la creazione di
una rete, stabilisce la logica di una rete.

Il modello osi è formato da 7 livelli dove ogni livello può comunicare con quello successivo a lui
ma non con gli altri, quindi può fare da A a B ma non da A a C e via dicendo.
In questo modo si crea una comunicazione multi livello che permette di implementare diversi
algoritmi di instradamento.

Livelli:

1) fisico: ha la funzione di trasmettere il flusso dati in modo non strutturato attraverso un


collegamento fisico e decide la modulazione e la codfica utilzzata, il numero di bit di un
collegamento, le tensioni scelte per rappresentare i bit.

2) collegamento dati: permette di inviare i dati con un controllo degli errori e delle perdite di
segnali.

3) rete: serve a rendere indipendenti i layer successivi dal sistema di trasmissione usato per la
connessione, serve per eseguire il routing, tradurre gli indirizzi di rete e gestire i vari protocolli.

4) trasporto: permette di trasferire i dati in modo affidabile e serve a controllare la congestione dei
pacchetti e a stabilire una connessione con gli host

5) sessione: controlla la comunicazione tra applicazioni, e si occupa anche del sincronismo


dell’invio e ricezione dei dati.

6) presentazione: trasmorma i dati forniti dalle applicazioni in modo standardizzato e offre i servizi
di comunicazione, cittografia e compressione dei dati.

7) applicazione (application layer): è l’interfaccia tra utente e macchina.

Il sistema ISO/OSI funziona a commutazione di pacchetto.


CSMA/CA

Il CSMA è un procedimento che regola la comunicazione di più partecipanti su un mezzo


trasmissivo e si divide in CSMA/CA che viene usato per le reti WIFI il CSMA/CD che si usa per
l’ethernet e il CSMA/CR che si usa nelle controlled area network (auto e macchine sopratutto)

Per funzionare correttamente il CSMA usa 3 regole fondamentali che sono il

Carrier sense: cioè che i partecipanti di una rete possono ricevere dati solo se il mezzo trasmissivo è
libero quindi il sistema deve riconoscere quando questo è possibile

multiple access: impone ai partecipanti un protocollo vincolante che serve a renderli compatibili tra
di loro

collision avoidance: serve ad evitare che due o più membri inizio ad inviare dati
contemporaneamente per evitare collisioni, se dovesse accedere la trasmissione avverrà nuovamente
in un periodo successivo.

Quindi in poche parole il CSMA/CA serve ad evitare che due o più partecipanti comunichino allo
stesso momento per evitare così la collisione dei pacchetti (come quando si parla in un gruppo di
persone e due persone iniziano a parlare contemporaneamente, chi li ascolta non capirà nulla perché
le voci si sovrappongono), per fare questo si usa il principio di Listen before talk (ascolta prima di
parlare) cioè il dispositivo che deve inviare i suoi dati dovrà prima assicurarsi che la rete sia libera e
priva di interazioni da altri utenti.

differenza tra CA e CD, mentre nel protocollo CA si evita di avere delle sovrapposizioni, nella CD
le collisioni vengono date per scontate, quindi questo protocollo farà in modo che nel momento in
cui avviene una collisione nel tentativo successivo degli utenti di rinviare i dati verrà dato un tempo
di backoff in cui non potranno inviare nulla così da avere prima una trasmissione e poi l’altra.

POLLING

il polling in informatica è la verifica continua di tutte le unità di input e output (periferiche) viene
eseguito dal sistema operativo del computer tramite dei test sul bus delle singole periferiche.
Ha pochi vantaggi e alcuni svantaggi, infatti per essere eseguito sfrutta risorse hardware e software
che possono rallentare il computer.

PROTEZIONE WIFI

Le reti wireless nonostante siano cifrate e protette non potranno mao garantire la stessa sicurezza di
una rete cablata, per fare ciò vengono usate delle password, che però non sono sempre al 100%
sicure, per aumentare ulteriormente la sicurezza quindi vengono usate le chiavi WEP (wired
equivalent privacy) e WPA (WIFI protected access).

WPA: significa accesso protetto, quindi è un protocollo che genera reti wireless sicure grazie alla
cittografia dei dati, gestisce meglio le chiavi di sicurezza e la modalità di autorizzazione degli utenti
rispetto al protocollo WEP.

La chiave WPA è la password utilizzata per connettersi alla rete, la si ottiene dal gestore della rete
oppure sul router.
La differenza tra WEP e WPA è che il WEP è stato il primo standard di sicurezza per rendere più
sicure le reti wifi, usa chiavi a 64 o 128 bit e ogni client riceve la stessa chiave statica.

Il WPA invece è uno standard intermedio è in grado di usare chiavi fino a 256 bit e ogni client
riceve una chiave univoca.

Il WPA2 invece è lo standard corrente, ha una cittrografia avanzata che non impatta sulle
performance, dispone di modalità aziendale e personale come per la WPA ma sostituisce gli
algoritmi di autenticazione con modelli più efficienti e con cittografie più robuste.

Ad oggi è disponibile anche il WPA3 che non è in realtà così più sicuro rispetto alle WPA2, perché
presenta delle falle di programmazione che permetterebbe agli hacker di accedere alla rete e
intercettare lo scambio di chiavi cittografiche e sincronizzazione tra router e client.
Questa vulnerabilità è creata dalla sua retrocompatibilità con lo standard WPA2

Potrebbero piacerti anche