Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Se invece si vuole realizzare una rete permanente la modalità infrastrutturale è più adatta, infatti i
router wireless che funzionano da punti di accesso generano una rete diffusa tramite un sistema di
antenne, in grado di coprire aree più ampie.
Un altro svantaggio delle reti ad hoc è che collegando più dispositivi tra di loro mediante questo
metodo, saranno richieste maggiori risorse hardware perché ogni dispositivo deve creare un layer di
connessione diretto tra gli altri, questo comporta anche un rallentamento del passaggio dati, inoltre
se un dispositivo si allontana troppo da questa rete ad hoc i dati non passeranno più direttamente dal
dispositivo di invio a quello di ricezione ma passeranno da un computer ad un altro fino a
raggiungere quello di destinazione, rallentando ulteriormente il passaggio dati.
IEEE 802.11
è un insieme di standard di trasmissione per le reti WLAN e serve a specificare l’interfaccia tra
client e access point.
Larghezza di banda:
nella rete 802.11 la rete a 2.4ghz ha 14 sottocanali con ampiezza 20/40Mhz mentre per la banda a
5Gz ci sono 30 canali con ampiezza da 20 a 160Mhz
è importante quando si configura una rete wifi con molteplici access point di non fare sovrapporre i
canali, per evitare overlapping della rete.
Raccolta dati
Wireless Design
2)Capiti i punti di riferimento e le necessità del cliente si deve progettare la rete (wireless design)
quindi la decisione di quanti access point usare e dove metterli, per poter rientrare nelle specifiche
richieste dal cliente, tra cui velocità minima di connessione, numero di client e per evitare il channel
overlapping.
È anche necessario studiare posizione e numero di switch firewall e altri apparati di rete, tra cui un
sistema di ridondanza se richiesto.
3) la terza fase è quella dell’installazione della rete e del suo mantenimento nel lungo periodo.
MODELLO OSI
Il modello osi è uno standard che unifica una serie di norme tecniche e regole per la creazione di
una rete, stabilisce la logica di una rete.
Il modello osi è formato da 7 livelli dove ogni livello può comunicare con quello successivo a lui
ma non con gli altri, quindi può fare da A a B ma non da A a C e via dicendo.
In questo modo si crea una comunicazione multi livello che permette di implementare diversi
algoritmi di instradamento.
Livelli:
2) collegamento dati: permette di inviare i dati con un controllo degli errori e delle perdite di
segnali.
3) rete: serve a rendere indipendenti i layer successivi dal sistema di trasmissione usato per la
connessione, serve per eseguire il routing, tradurre gli indirizzi di rete e gestire i vari protocolli.
4) trasporto: permette di trasferire i dati in modo affidabile e serve a controllare la congestione dei
pacchetti e a stabilire una connessione con gli host
6) presentazione: trasmorma i dati forniti dalle applicazioni in modo standardizzato e offre i servizi
di comunicazione, cittografia e compressione dei dati.
Carrier sense: cioè che i partecipanti di una rete possono ricevere dati solo se il mezzo trasmissivo è
libero quindi il sistema deve riconoscere quando questo è possibile
multiple access: impone ai partecipanti un protocollo vincolante che serve a renderli compatibili tra
di loro
collision avoidance: serve ad evitare che due o più membri inizio ad inviare dati
contemporaneamente per evitare collisioni, se dovesse accedere la trasmissione avverrà nuovamente
in un periodo successivo.
Quindi in poche parole il CSMA/CA serve ad evitare che due o più partecipanti comunichino allo
stesso momento per evitare così la collisione dei pacchetti (come quando si parla in un gruppo di
persone e due persone iniziano a parlare contemporaneamente, chi li ascolta non capirà nulla perché
le voci si sovrappongono), per fare questo si usa il principio di Listen before talk (ascolta prima di
parlare) cioè il dispositivo che deve inviare i suoi dati dovrà prima assicurarsi che la rete sia libera e
priva di interazioni da altri utenti.
differenza tra CA e CD, mentre nel protocollo CA si evita di avere delle sovrapposizioni, nella CD
le collisioni vengono date per scontate, quindi questo protocollo farà in modo che nel momento in
cui avviene una collisione nel tentativo successivo degli utenti di rinviare i dati verrà dato un tempo
di backoff in cui non potranno inviare nulla così da avere prima una trasmissione e poi l’altra.
POLLING
il polling in informatica è la verifica continua di tutte le unità di input e output (periferiche) viene
eseguito dal sistema operativo del computer tramite dei test sul bus delle singole periferiche.
Ha pochi vantaggi e alcuni svantaggi, infatti per essere eseguito sfrutta risorse hardware e software
che possono rallentare il computer.
PROTEZIONE WIFI
Le reti wireless nonostante siano cifrate e protette non potranno mao garantire la stessa sicurezza di
una rete cablata, per fare ciò vengono usate delle password, che però non sono sempre al 100%
sicure, per aumentare ulteriormente la sicurezza quindi vengono usate le chiavi WEP (wired
equivalent privacy) e WPA (WIFI protected access).
WPA: significa accesso protetto, quindi è un protocollo che genera reti wireless sicure grazie alla
cittografia dei dati, gestisce meglio le chiavi di sicurezza e la modalità di autorizzazione degli utenti
rispetto al protocollo WEP.
La chiave WPA è la password utilizzata per connettersi alla rete, la si ottiene dal gestore della rete
oppure sul router.
La differenza tra WEP e WPA è che il WEP è stato il primo standard di sicurezza per rendere più
sicure le reti wifi, usa chiavi a 64 o 128 bit e ogni client riceve la stessa chiave statica.
Il WPA invece è uno standard intermedio è in grado di usare chiavi fino a 256 bit e ogni client
riceve una chiave univoca.
Il WPA2 invece è lo standard corrente, ha una cittrografia avanzata che non impatta sulle
performance, dispone di modalità aziendale e personale come per la WPA ma sostituisce gli
algoritmi di autenticazione con modelli più efficienti e con cittografie più robuste.
Ad oggi è disponibile anche il WPA3 che non è in realtà così più sicuro rispetto alle WPA2, perché
presenta delle falle di programmazione che permetterebbe agli hacker di accedere alla rete e
intercettare lo scambio di chiavi cittografiche e sincronizzazione tra router e client.
Questa vulnerabilità è creata dalla sua retrocompatibilità con lo standard WPA2