Goal: Glossario dell`adattatore wireless
Transcript
Goal: Glossario dell`adattatore wireless
Definizione semplice Definizione avanzata Termine 10BaseT: ... 802.1x- RADIUS. (Vedere Radius e EAP) 802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius. Un IEEE standard (802.3) per operare con reti Ethernet a 10 Mbps (LAN) con un doppino e un hub con cavi Un protocollo di autenticazione per l'utente utilizzato insieme al server di autenticazione RADIUS. Hardware installato su varie periferiche di rete che permette di collegarle fisicamente a una rete. Adattatore di rete o scheda di rete Sul computer deve essere presente un adattatore di rete wireless installato per essere in grado di comunicare con una rete wireless. ... -- Sostituito TKIP come metodo di codifica utilizzato in WPA quando WPA2 è stato Un codice di blocco (128 - 256bit) utilizzato per rilasciato. AES è un metodo di codifica migliore AES - Advanced la codifica in WPA2 approvata originariamente di TKIP. Encryption Standard per l’utilizzo governativo. -- Se la rete wireless utilizza la codifica AES, selezionare AES dal menu di codifica WPA. Dispositivi wireless come i punti d’accesso e router sono dotati di antenne che possono essere regolate per aumentare la ricezione del segnale da altri dispositivi wireless. Un dispositivo utilizzato per trasmettere e Antenna ricevere segnali radio. Se il segnale wireless della rete è debole, spostare l'antenna sulla stampante in una posizione diversa. Un dispositivo per internet che connette in modo continuo reti cablate e reti senza cavi. I punti di accesso combinati con un sistema distribuito Un dispositivo che fornisce ai client wireless AP = Punto d'accesso accesso a una rete cablata. permettono la creazione di più celle radio per rendere disponibile la chiamata di risposta nel servizio. I dispositivi wireless eseguono la sincronizzazione (handshaking) e condividono e verificano il SSID (nome di rete) e le informazioni di protezione, in questo modo permettendo la comunicazione tra i due Associazione dispositivi wireless. La relazione che si crea tra un client wireless e un punto d’accesso. Anche associato, Le spie Wi-Fi verdi, garantiscono l’associazione associante. dei dispositivi, tuttavia, non viene garantita la connessione di rete di una stampante associata a meno che la stampante riceva un indirizzo IP da un server DHCP e sia associata con il punto d’accesso corretto. Un segnale wireless può diventare più debole quando passa attraverso gli oggetti; specialmente quelli fatti di metallo (muri, tromba delle scale, archivi) o contenenti grandi percentuali d'acqua (acquari, risme di carta, persone, ecc.) Assorbimento L’energia della radio frequenza (RF) è assorbita (comportamento di radio dal materiale piuttosto che defletterla o rifletterla. frequenza) Per evitare un assorbimento eccessivo del segnale wireless, posizionare il punto d’accesso al di sopra degli oggetti più grandi contenuti nell'area. Può essere necessario eseguire una regolazione delle antenne. In un ambiente di rete di stampa wireless, un client (stampante) fornisce la sua identità a Il processo di verifica dell’identità. Autenticazione un'altra stazione (punto d'accesso) per provare la Definizione semplice Definizione avanzata Termine sua identità prima che l'autorizzazione sia garantita al client. -- In un ambiente 802.1x viene utilizzato per verificare l’identità del client utilizzando un server di protezione centrale con password e certificati. Terminata l’autenticazione, la stampante sarà disponibile in rete. Il primo stadio di autenticazione 802.1X. Il server invia le credenziali all’utente (generalmente un certificato digitale) durante la fase d’autenticazione esterna. Autenticazione esterna ... Autenticazione interna ... Certi meccanismi di protezione 802.1X richiedono solo un’autenticazione esterna e non richiedono una selezione di un secondo, meccanismo di codifica d’autenticazione interna. La seconda fase del processo di autenticazione dell’utente su di una rete 802.1X. L’autenticazione interna si verifica quando l’utente invia le credenziali per il login per l’autenticazione in rete. La maggior parte dei meccanismi di protezione non richiedono l’autenticazione interna. Se la protezione di rete utilizza l’autenticazione interna, selezionare il metodo di codifica dal menu a cascata dell’Autenticazione interna. Terminologia di rete Apple. Chiamata Rendezvous in precedenza. Una tecnologia di rete sviluppata da Apple che rende facile impostare e utilizzare le risorse di rete. Bonjour Utilizzare Bonjour per scoprire degli altri dispositivi di rete sulla propria rete wireless. Bonjour utilizza i seguenti protocolli: -- DDNS -- mDNS -- AutoIP Sempre maiuscole. Il client esegue una richiesta BOOTP e un indirizzo IP viene assegnato. BOOTP – Protocollo BOOTstrap Un protocollo che permette a un dispositivo di rete di trasmettere una richiesta per un indirizzo IP, e a un server di rispondere alla richiesta e DHCP si basa su BOOTP, anche se DHCP offre assegnare al cliente un indirizzo IP, un gateway, e più opzioni. un indirizzo server del nome. BSS Set dei servizi di base: Utilizzare la Modalità d’infrastruttura invece di BSS. Una rete wireless nella quale i dispositivi di rete Vedere infrastruttura Un insieme di stazioni comunicano tra di loro attraverso un punto controllate da una d’accesso. Vedere Modalità infrastruttura. funzione di coordinazione singola. Definizione semplice Definizione avanzata Termine CA (Autorità di certificazione) BSS fornisce una velocità e protezione superiore alla modalità ad hoc. Un’Autorità di certificazione (CA) è un’organizzazione di fiducia che rilascia certificati digitali per garantire la protezione di rete. Questa può essere una società di vendita di certificati digitali o un server all’interno di una ... organizzazione. Un certificato digitale è disponibile presso l’Autorità di certificazione della propria organizzazione. Una parte della frequenza di trasmissione che le agenzie di regolamentazione delle comunicazioni permettono alle reti wireless di utilizzare. Sebbene siano di solito impostate su un’impostazione predefinita del canale 6, è impossibile modificare il canale di trasmissione sulla maggior parte di punti d’accesso wireless in ciascuno dei canali disponibili. Tutti i dispositivi sulla rete wireless devono essere impostati sullo stesso canale wireless in una rete wireless ad hoc o per il rilevamento automatico del canale nella rete a infrastruttura. Canale wireless Anche canale. ... Cambiando il canale wireless utilizzato dal router si può migliorare l’intensità del segnale della rete wireless. Certificato CA Un certificato digitale conservato su un dispositivo di rete. Viene utilizzato per provare le credenziali dell’utente su un server d’autenticazione. Si applica primariamente alla protezione 802.1X Copiare il certificato CA su una directory del computer. Certificato firmato Channel Chiave di protezione Chiave di protezione continua.... Un certificato che prova l’identità del client (nel caso del programma di utilità di configurazione wireless, questo è una stampante). Certificati firmati sono solo utilizzati in EAP-TLS e devono essere presenti su tutti i client. ... Installare certificati firmati su tutti i dispositivi che devono accedere alla WLAN. Un mezzo utilizzato per far passare unità di dati che possono essere utilizzate simultaneamente Un intervallo di frequenza definito utilizzato per nello stesso volume di spazio da altri canali la comunicazione. I canali sono rappresentati dai dello stesso livello fisico, con un margine di numeri 1-14 per le reti. errore di frame accettabilmente basso dovuto all’assenza d’interferenza reciproca. Prima di configurare la stampante, accertarsi di Termine generale sia per la passphrase WPA o avere le informazioni pronte per un SSID e per per la chiave WEP. la chiave di protezione. Una chiave di protezione è simile ad una password utilizzata con i protocolli di protezione WPA o WEP. Deve soddisfare i seguenti criteri: • • Chiavi WPA: Se sono utilizzati caratteri esadecimali, le chiavi valide ... sono di almeno 64 caratteri; con ASCII, le chiavi valide sono tra 8 e 63 caratteri. L'autenticazione WPA non è supportata per le configurazioni Ad Hoc. Chiavi WEP: Se sono utilizzati caratteri esadecimali, le chiavi valide Definizione semplice Definizione avanzata Termine sono di 10 o 26 caratteri; con ASCII, le chiavi valide sono tra 5 e 13 caratteri. Chiave d’accesso protetto Wi-Fi. Questa chiave è esattamente di 64 caratteri esadecimali o tra 8 e Inserire attentamente la chiave WPA. 63 caratteri ASCII. Una stringa di cifre e/o di lettere richieste per una Chiave WEP periferica wireless per unirsi a una rete wireless con la codifica WEP. Una chiave WEP è ... Utilizzarlo in preferenza composta da esattamente 10 e 26 caratteri alla chiave di protezione esadecimali o da esattamente 5 o 13 caratteri ASCII. La stessa chiave è utilizzata per tutti i WEP. dispositivi in rete. Un dispositivo di rete che richiede servizi da un altro dispositivo di rete, quali un livello di Client, workstation, o computer remoto su di una protezione, pagine Web o Accesso Internet. Client rete. Verificare che il client abbia un indirizzo IP valido. Uno dei primi protocolli di protezione per reti È necessaria la chiave WEP oltre al SSID di rete Codifica WEP (Wired wireless che utilizzano chiavi statiche e, nelle se la rete wireless utilizza la codifica WEP. Equivalent Privacy) versioni più recenti, chiavi dinamiche. Un’applicazione in Mac OS X che permette all’utente di attivare connessioni remote a Internet tramite un ISP o VPN. Inoltre fornisce un modo semplice di connessione alla rete Airport. L’applicazione Connessione Internet fornisce un maggior numero di strumenti generali rispetto alla più dettagliata scheda di ... Connessione Internet Rete nelle Preferenze di sistema che permette all’utente di configurare e controllare le impostazioni di rete del sistema. Chiave precondivisa WPA Alla stampante wireless viene automaticamente DHCP (Protocollo di configurazione dinamica assegnato un indirizzo IP se il router supporta DHCP. dell'host) Avviare Connessione Internet e selezionare New VPN Connection Window (La Nuova finestra di connessione VPN) dal menu File. Un insieme di regole che permettono al client in rete di inviare delle richieste per gli indirizzi IP, e per un server specificatamente configurato per la risposta alle richieste con configurazioni di un indirizzo IP. Gli indirizzi sono assegnati casualmente da una gamma definita dal server di risposta. Una forma di distorsione del segnale wireless che si verifica quando oggetti forniti di angoli A causa della diffrazione il segnale gira intorno modificano il percorso del segnale wireless. all’angolo. Questo tipo di distorsione può aiutare a migliorare la gamma di un segnale wireless, quando un segnale passa attraverso l’entrata o si Diffrazione crea un’interferenza a percorso multiplo, se i (comportamento di radio segnali ritornano lungo diversi percorsi e con frequenza) diversi ritardi. La gamma di un punto d’accesso può estendersi a una stanza attigua solo quando la porta è aperta a causa della diffrazione La frammentazione di un segnale wireless Diffusione quando un oggetto dalla forma irregolare (comportamento di radio interrompe il percorso. frequenza) La diffusione causa l’invio del segnale in molte direzioni diverse. La diffusione può causare rifrazione o diffrazione. La diffusione in un ambiente chiuso è di solito causata dalla presenza di goccioline d'acqua nell’aria. Definizione semplice Definizione avanzata Termine Direct IP Diversità dell’antenna Connessione a un dispositivo direttamente da un Contrariamente alla stampa basata sulla coda di indirizzo IP. Nella stampa Direct IP, gli utenti stampa, la stampa direct IP implica la creazione possono stampare direttamente sull’indirizzo IP (enumerazione) di una porta per la stampante della stampante utilizzando porte predefinite sulla tramite il software della stampante o il sistema stampante. Gli utenti devono installare i driver operativo, e di processi di stampa in coda inviati per ciascuna stampante con cui desiderano direttamente alla stampante invece che a un stampare tramite Direct IP. server di stampa in rete. Le onde della frequenza radio (RF) a percorso multiplo e l’ubicazione fisica del Punto d'accesso e del dispositivo del client (vale a dire la stampante wireless) possono avere un effetto sull’intensità del segnale. Un metodo di trasmissione che utilizza più antenne o un punto di accesso singolo, di solito Cambiando l’angolatura delle antenne per superare il percorso multiplo e migliorare la individuali si può aumentare o diminuire ricezione del segnale wireless. l'intensità del segnale, e si possono superare alcune forme d’interferenza. DTIM: Delivery Traffic Indication Map (Mappa ... di indicazione del traffico di consegna) EAP-MD5 Protocollo di autenticazione estensione-Message Digest 5. Variazione di EAP utilizzato da 802.1x. EAP-TLS (Extensible Authentication ProtocolVariazione di EAP utilizzato da 802.1x. Transport Layer Security) EAP-TTLS (Extensible Authentication ProtocolVariazione di EAP utilizzato da 802.1x. Tunneled Transport Layer Security) NOTA: In questo modo si esclude l’interferenza del canale. Le stazioni che correntemente trattengono dati in un punto d’accesso vengono identificate da una mappa di indicazione del traffico (TIM). Questa TIM viene inclusa nel segnale inviato da un AP. DTIM è un particolare tipo di TIM. Quando una DTIM viene inviata nel frame di un segnale, segnala che tutti i dati di un invio generalizzato o di un invio con destinatario multiplo, trattenuti nelle stazioni in modalità PS, verranno inviati immediatamente a seguito del frame del segnale. Una forma di protezione 802.1X in cui un server autentica gli utenti con un nome utente e password, e codifica le password con l’algoritmo di Hash di MD5 quando vengono trasmesse in rete. Il valore hash viene utilizzato per autenticare l’utente. Selezionare EAP-MD5 sullo schermo di Configurazione Autenticazione 802.1X. Una forma della protezione di rete 802.1X in cui il server di autenticazione e l’utente devono fornire certificati digitali per provare la loro identità a vicenda. Lo scambio di certificati digitali è codificato utilizzando Transport Layer Security. EAP-TLS richiede la firma di certificati sia sulla workstation che sul server. Simile a EAP-TLS, ma può utilizzare una varietà di metodi d’autenticazione per l’utente, non solo certificati digitali. Il server d’autenticazione deve provare la sua identità con il certificato digitale, ma il client non necessita un certificato per provare la sua identità al server. Se la rete utilizza la protezione EAP-TTLS, chiedere all’amministratore di rete quali Definizione semplice Definizione avanzata Termine credenziali occorre installare sulla stampante per associarla alla rete. Un insieme di uno o più set di servizi base ESS (Extended Service Set dei servizi di base multipli collegati tramite (BSS), interconnessi e integrati alle reti locali un sistema di distribuzione e un SSID condiviso. (LAN), possono essere configurati come un Set Set) di servizio esteso (ESS). Definito dallo standard IEEE 802.3, Ethernet è il metodo mediatico d’accesso più largamente utilizzato. Ethernet è di solito una LAN mediatica condivisa – vale a dire, tutti i Una rete cablata normale che utilizza il cavo dispositivi sul segmento di rete condividono la Ethernet CAT 5/6. larghezza di banda totale. Le reti Ethernet operano a 10Mbps/100Mbps utilizzando CSMA/CD per essere eseguite sui cavi 10BaseT/100BaseT. Se il router wireless ha implementato il filtraggio dell'indirizzo MAC, aggiungere l'indirizzo MAC della stampante all'elenco degli Un metodo per limitare l’accesso alla rete wireless. Gli indirizzi MAC permessi sulla rete indirizzi permessi sulla rete. Filtro dell’indirizzo sono specificati sul punto d'accesso o router MAC wireless. Se è attivata sul router, la verifica del sito che è eseguita dal software di installazione di Lexmark non rileverà la stampante. Verificare che la stampante rientri nella gamma del punto d’accesso. La gamma può essere influenzata da diversi fattori quali il percorso multiplo, distanza, alimentazione del punto La distanza massima consigliata di separazione d’accesso, angolazione dell’antenna, tipo di antenna e varie forme di interferenza. Il volume tra i dispositivi wireless che devono ancora Gamma può essere aumentato con antenne ricevere un segnale. d’amplificazione del segnale, cambiando le angolazioni dell’antenna, riposizionando il punto d’accesso in relazione al dispositivo wireless del client o cambiando canali. Punti d’accesso dedicati funzionano come hub di rete collegando client wireless a una rete cablata. Un dispositivo utilizzato per collegare computer Hub di rete o periferiche su di una rete. Alternativamente, collegare la stampante a un hub utilizzando il cavo Ethernet. Una rete wireless in cui i dispositivi di rete comunicano direttamente a vicenda. Vedere IBSS permette configurazioni flessibili di reti IBSS (Independent Basic modalità ad hoc. wireless temporanee. Service Set) Utilizzare la modalità ad hoc invece di IBSS. Un’organizzazione che ha specificato gli standard per 802.11, incluso i seguenti: -- 802.11 (FHSS, DSSS) IEEE 802.11 (Institute of -- 802.11a (OFDM) Electrical and -- 802.11b (DSS) Electronics Engineers) -- 802.11g (OFDM) -- 802.11n (OFDM,DSS,MIMO) La IEEE 802.xx è una serie di specifiche per LAN dell’Institute of Electrical and Electronic Engineers (IEEE). La maggior parte delle reti cablate sono conformi al 802.3, le specifiche per reti Ethernet basate su CSMA/CD o a 802.5, le specifiche per reti token ring. (Tipi di modulazione) Una modalità d’indirizzo Ethernet che considera l’intero pacchetto Ethernet come un insieme e lo posiziona all’interno di un frame 802.11 insieme alla nuova intestazione. Incapsulato ... Indirizzo IP (Indirizzo Protocollo Internet) Un numero a 32 bit che identifica l’ubicazione di un computer specifico su Internet. Ogni computer Un indirizzo IP è costituito da due parti: che si collega direttamente a Internet deve avere l’identificativo di una determinata rete su un indirizzo IP. Internet e l’identificativo di una determinata periferica (che può essere sia un server o una Verificare che la stampante abbia un indirizzo IP workstation) nella rete. valido. Definizione semplice Definizione avanzata Termine Indirizzo MAC (indirizzo Media Access L’indirizzo hardware del dispositivo di rete. Control) Infrastruttura di rete Intensità del segnale Una rete senza cavi incentrata su di un Punto d’accesso. Una misurazione della ricezione del segnale radio. L’indirizzo MAC è in un formato XX-XX-XXXX-XX-XX, in cui le X sono cifre esadecimali (0-9 e A-F). Si può di solito trovare l’indirizzo MAC stampato sul dispositivo. Indirizzi MAC possono essere forniti dal produttore dell’apparecchiatura (vedere UAA) o dall’amministratore di rete (vedere LAA). Determinando gli indirizzi MAC dei dispositivi sulla rete wireless, si può aumentare la protezione. In questo ambiente, il Punto di accesso non solo fornisce la comunicazione con la rete cablata ma gestisce anche il traffico nella zona più prossima della rete wireless. Se l’intensità del segnale del punto d’accesso è bassa, spostare ogni oggetto di metallo grande fuori dal percorso che va dal punto d’accesso al computer. Può verificarsi quando un punto d’accesso condivide la stessa frequenza di un forno microonde o di un telefono portatile. Un tipo d’interferenza wireless che si verifica quando due o più segnali wireless condividono la stessa frequenza e causano la degradazione del Spostare il punto d’accesso su di un canale segnale wireless. diverso per eliminare la possibilità di interferenza del canale. Il protocollo standard in TCP/IP che definisce l’unità di informazione base passa in una connessione Internet, tramite lo scompattamento dei messaggi di dati in pacchetti, indirizzandoli e IP (Protocollo Internet) ... trasportandoli sulle connessioni di rete, e quindi ricompattandoli nella loro destinazione. IP corrisponde al livello di rete nel modello ISO/OSI. Un programma di Windows in cui si visualizza Per visualizzare le impostazioni di rete sul l’indirizzo IP e altre informazioni di rete di un computer, andare sul prompt dei comandi e Ipconfig computer. immettere ip config. Un organizzazione che fornisce accesso a Internet. I piccoli ISP forniscono servizi tramite ISP (Fornitore di modem e ISDN mentre quelli più grandi offrono ... servizio Internet) anche collegamenti a linee private (T1, T1 frazionario, ecc.). L’indirizzo hardware di un dispositivo di rete è Stampare la pagina delle impostazioni di rete e assegnato da un amministratore piuttosto che dal LAA (Locally produttore dell’apparecchiatura (vedere UAA). Administered Address), verificare il LAA della stampante. Un LAA è un tipo di indirizzo MAC. Impostazione predefinita sugli adattatori di rete wireless Lexmark. Interferenza di canale Modalità ad hoc Modalità del firewall Questo cambierà a Infrastruttura durante la Una modalità operativa per le reti Wi-Fi nelle configurazione del server di stampa con un quali i dispositivi comunicano direttamente tra di punto d’accesso. loro. Anche indicato come peer to peer, da computer a stampante o da computer a computer secondo i tipi di dispositivi interessati. Una selezione operativa disponibile su alcuni punti d’accesso wireless. La modalità firewall permette al punto d’accesso di filtrare Una funzione del router che blocca certi processi, comunicazioni tramite il punto d’accesso o porte TCP/IP, richiesti dalla stampante per la utilizzando regole multiple. riuscita della comunicazione. Se la modalità del firewall è attivata sul punto d’accesso, è possibile che alcuni dispositivi di rete non riescano ad accedere alla rete wireless. Definizione semplice Definizione avanzata Termine Se si desidera lasciare attivata la modalità firewall, è necessario inserire l’indirizzo MAC o UAA della stampante wireless prima della sua installazione. Disegno di rete wireless in cui tutti i nodi comunicano a vicenda tramite un punto d’accesso Selezionare la Modalità infrastruttura se la rete wireless utilizza un punto d’accesso o router Modalità infrastruttura centrale. wireless. Utilizzarlo invece di BSS. Questa modalità viene raccomandata per dispositivi nei quali il consumo energetico può Modalità risparmio ... essere un problema, quali ad esempio i energetico dispositivi a batteria. Ad hoc o a infrastruttura. ... Modalità wireless MS-CHAPv2 (Microsoft MS-CHAPv2 è un meccanismo d’autenticazione MS-CHAPv2 è uno dei metodi di codifica Challenge Handshake ed è anche utilizzato come meccanismo utilizzati dall’autenticazione 802.1X. Authentication Protocol, d’autenticazione interno. version 2) La traduzione di un indirizzo del protocollo Internet (l’indirizzo IP) usato all’interno di una rete in un indirizzo IP diverso noto in un’altra NAT (Traduzione ... rete. Una rete viene definita rete interna e l’altra dell’indirizzo di rete) esterna. La rete interna viene visualizzata all’esterno come una sola entità. Un programma eseguito sul server che esegue la NBNS (NetBIOS Name mappatura dei nomi dei computer Windows sugli ... Service) indirizzi IP. NBT è un protocollo NetBIOS eseguito su NBT deve essere avviato su di un computer NBT (NetBIOS su TCP/IP. Ciò permette la comunicazione tra le reti Windows di rete o non sarà in grado di TCP/IP) NetBIOS altrimenti non instradabili. comunicare con altre reti. Utilizzato primariamente per identificare computer con nomi a 15 caratteri unici, periodicamente trasmessi in modo da essere NetBIOS (Sistema di rintracciati e cui è possibile accedere tramite base di Input/Output di ... Tutta la rete o Risorse di rete. rete) Netmask: Nodo nascosto Nome della stampante Verificare che il computer stia trasmettendo il nome del NetBIOS corretto. Un numero binario a 32 bit utilizzato per Immettere ipconfig nel prompt dei comandi per dividere una rete TCP/IP in reti secondarie più visualizzare l’indirizzo IP e la netmask. piccole. Situazione in cui due o più radio in una rete con più radio non riescono a rilevare i rispettivi segnali RF. Ad esempio in una rete con 3 radio, Una situazione in cui un client wireless può essere rilevato da un punto d’accesso ma non da le radio 2 e 3 hanno entrambe un buon collegamento con la radio 1. Tuttavia le radio 2 altri client wireless in rete. Ciò può causare e 3,sono isolate l’una dall’altra, da un parete di collisioni e ridurre il volume di rete. metallo. Quindi la radio 2 è un nodo nascosto rispetto alla radio 3 e viceversa. Il nome che viene assegnato alla stampante in Assegnare un nome della stampante dopo modo che venga ufficialmente identificata sulla l’installazione della stampante. rete. Utilizzare SSID in preferenza al nome di rete. ... Tutti i dispositivi sulla rete devono essere configurati per lo stesso nome di rete. Il nome assegnato al computer sulla rete. Come Configurare il nome dell’host per la voce alias per un indirizzo IP, è più facile ricordarlo di Nome host BOOTP un numero. Un’area in cui la ricezione wireless è Lo spazio dietro a un ostacolo che diffrange il impossibile a causa della presenza di oggetti che Ombra della frequenza segnale di RF opposto al punto d’accesso. Questa impediscono la penetrazione di onde radio. mancanza di copertura è chiamata ombra della radio (comportamento della frequenza radio) frequenza radio. Trombe delle scale, muri e porte sono tra i tanti oggetti che di solito sono comunemente Nome di rete Definizione semplice Definizione avanzata Termine responsabili per l’interferenza dell’ombra di RF al chiuso. Si pensi a una persona in un lago: quando si ha un'onda, l'area direttamente dietro la persona impedisce il passaggio dell'onda. Origine del percorso multiplo o comportamento della frequenza radio Passphrase di WPA PCMCIA (Personal Computer Memory Card International Association) Qualsiasi ostruzione che possa impedire la trasmissione radio tra un punto d’accesso e un dispositivo wireless del client. Vedere…Assorbimento, Diffrazione, Riflessione, Rifrazione o Diffusione per ulteriori spiegazioni. Vedere la chiave WPA. Verificare che la passphrase di WPA è valida. Queste schede sono disponibili in tre tipi, e sono delle stessa lunghezza e profondità delle carte di credito. Tuttavia le diverse schede variano nello spessore da 3.3 mm (Tipo I) a 5.0 mm (Tipo II) a 10.5 mm (Tipo III). Queste schede possono essere utilizzate per varie funzioni, per la memoria e modem con o senza cavi. Questo è un formato di codifica comune per certificati digitali. I file codificati PEM hanno un’estensione del file .pem. Questa associazione sviluppa degli standard per schede di computer, prima conosciute come schede PCMCIA. PEM (Privacy Enhanced ... Mail) Percorso multiplo Ping (Packet InterNet Grouper) Immettere il percorso per il certificato incorporato in PEM. Il percorso multiplo causa un ritardo temporale per le porzioni del segnale che utilizzano un percorso più lungo. Ciò causa l’affievolimento del segnale wireless. Una distorsione del segnale wireless che si verifica quando un oggetto fisico suddivide il segnale in percorsi multipli, in modo che parti diverse del segnale prendano percorsi diversi per arrivare alla destinazione. La diversità dell’antenna può aumentare il problema del percorso multiplo di rete wireless. Un programma utilizzato per verificare che due dispositivi di rete siano in grado di comunicare a Eseguire una verifica con il comando ping dal vicenda. computer. C:\\ping [indirizzo della stampante IP], in cui [indirizzo della stampante IP] è l‘indirizzo IP sulla pagina delle impostazioni di La parola ping in inglese è di solito utilizzata come un verbo anche se originariamente era solo rete della stampante. un nome. Programma d’utilità di configurazione wireless (Lexmark). Anche il Programma d’utilità d’installazione wireless. Nell’ambiente Macintosh questo è indicato come Assistente di configurazione di Lexmark Series. Avviare il programma d'utilità di configurazione wireless per aggiungere la stampante alla rete wireless o per riconfigurare la stampante dopo la cancellazione della stampante o della porta della stampante. La parte del programma d’installazione della stampante Lexmark che permette la configurazione delle stampanti per l’accesso wireless da parte degli utenti. Questo programma d'utilità esegue una verifica del sito e trova il SSID del punto d’accesso o il nome di rete, ed è La verifica del sito ricerca solo la rete secondaria locale. Se il SSID non è stato rilevato, è responsabile per la creazione del porto. necessario inserirlo manualmente con le impostazioni di protezione associate. Terminologia di rete Apple Programma d’utilità di rete Un’applicazione inclusa in Mac OS X che fornisce una varietà d’informazioni di rete sul computer. Utilizzare il Programma d’utilità di rete per eseguire una verifica della stampante con il comando ping. Programma di utilità di Terminologia di rete Apple configurazione ... Definizione semplice Termine stampante Definizione avanzata Un’applicazione inclusa in Mac OS X che permette all’utente di configurare le stampanti fisicamente connesse al computer o tramite la rete. Aprire il programma di utilità di configurazione stampante e individuare la stampante nell'elenco. Include diversi meccanismi di protezione wireless a livello aziendale. Protezione 802.1x Protocollo di trasferimento file (FTP) Protocollo LEAP (Lightweight Extensible Authentication Protocol) Protocollo PEAP (Protected Extensible Authentication Protocol) Uno standard IEEE per il controllo dell’accesso basato sulla porta e determinazione dell’accesso del client tramite variazioni di EAP (Extensible Authentication Protocol). Utilizzano la modalità avanzata per configurare la protezione 802.1X. Utilizzare FTP per inviare il file direttamente Un metodo di trasmissione dei file tra computer. alla stampante. Una forma di protezione di rete 802.1X che è simile a EAP-MD5, ma più protetta poiché sia il client che il server di autenticazione devono LEAP è un meccanismo di autenticazione frequentemente utilizzato su reti wireless Cisco. provare le loro identità. LEAP utilizza anche chiavi WEP che cambiano costantemente e che sono automaticamente passate al client. Un modulo di protezione di rete 802.1X basato su EAP e incorporato in Windows XP. Un sistema di protezione wireless in cui l’identità del server d'autenticazione deve essere provata con un certificato. Il certificato viene inviato al server di autenticazione nel tunnel di codifica. Variazione di EAP utilizzato da 802.1x. PEAP supporta multipli modi d’autenticare l’utente includendo i certificati e MS-CHAPv2. Un punto di collegamento centrale in una rete wireless che permette ai nodi in rete di Punto d'accesso wireless comunicare a vicenda sulla rete a infrastruttura. Anche punto d’accesso. Permette il collegamento di un dispositivo wireless a un WLAN tramite un punto di accesso utilizzando WPA, WEP o anche senza alcuna protezione ma impedisce l’utilizzo di risorse sulla rete (come l’accesso Internet) fino a che le credenziali dell’utente non siano confermate da un server di protezione separato. Eseguire una verifica con il comando ping del punto d’accesso per accertare il funzionamento della rete wireless. È necessario selezionare un tipo d’Autenticazione interna dal menu se la rete utilizza PEAP per autenticare gli utenti. Si utilizza al posto della stazione base, a meno che si riferisca specificatamente alla stazione base di AirPort. Può essere anche utilizzato quando si riferisce a situazioni dove può essere utilizzato un punto d'accesso o un router wireless. Tutti i router wireless sono punti d’accesso ma non tutti i punti d’accesso sono router wireless. Anche punto d’accesso. Una rete composta solamente da stazioni all’interno della gamma di comunicazione reciproca. Rete ad hoc Una rete in cui tutti i nodi comunicano e condividono risorse tra di loro direttamente su connessioni wireless temporanee. Rete locale LAN (Local Da non confondersi con WAN (Wide Area Network) o WLAN (Wireless Local Area Area Network) Una connessione peer-to-peer diretta a 11Mbps Nessun router, punto d'accesso o protezione centralizzata. Permette la comunicazione tra un computer e una stampante nella gamma che entrambi hanno con una scheda opzionale 802.11b/g/n. Una rete di comunicazione che serve gli utenti di una particolare area geografica. I benefici Definizione semplice Definizione avanzata Termine Network). includono la condivisione dell’accesso Internet, di file, dell’apparecchiatura come le stampanti e dei dispositivi di memorizzazione. Il cablaggio di rete particolare (10BaseT) è spesso utilizzato per connettere insieme i computer. Qualsiasi tecnologia basata sulla radio, incluso Frequenza radio RF: WiFi. Un comportamento dei segnali di radio frequenza Un tipo di interferenza che si verifica quando un in cui il segnale viene respinto da un ostacolo e segnale wireless viene respinto, tornando indietro nella stessa direzione, poiché incontra focalizzato in una direzione diversa. nel suo percorso un oggetto, di solito un oggetto metallico grande e piatto. La riflessione può essere utile alterando la gamma di copertura Riflessione wireless per includere delle aree addizionali. In (comportamento di radio alcuni casi, tuttavia, interferisce con la ricezione frequenza) del segnale. Se un’area fuori dalla gamma normale del segnale wireless può essere associata alla rete, è possibile che sia dovuto alla riflessione. Rifrazione (comportamento di radio frequenza) Un comportamento dei segnali di radio frequenza in cui parte del segnale viene riflesso ma la maggior parte di esso passa oltre l’ostacolo e viene di nuovo diretto fuori, in modo da La curvatura del percorso del segnale wireless modificare la direzione del segnale. quando l’onda passa attraverso un oggetto di densità più elevata, come un muro. La rifrazione può essere causa di interferenza su di una rete wireless perché può causare un rallentamento dello spostamento di una parte del segnale rispetto all’altra. Router Router wireless Anche router. Dispositivo di rete che gestisce le comunicazioni tra più reti e trova il modo più efficiente di collegare le conversazioni. I router wireless servono come punti d’accesso e collegano una rete wireless a una rete cablata, così il router è utilizzato come un punto d'accesso. I router cablati non sono dotati di questa funzionalità, ma i punti d’accesso dedicati possono essere collegati ai router cablati. Accedere il router wireless per verificare le impostazioni di protezione per la rete. Selezione e stampa (Point-to-Print) ... Senza fili Questo termine è utilizzato per descrivere le comunicazioni tra stampanti e computer tramite segnali radio. Server DHCP L’indirizzo IP del router wireless è di solito l’indirizzo IP del gateway predefinito. Essendo utilizzato come un punto d’accesso, è molto spesso utilizzato per collegare una rete wireless (WLAN) con una rete cablata. Di conseguenza, i router si collegano alla WAN tramite un cavo Ethernet con un cavo o un modem DSL. Una funzione di MS Windows Server 2000 e successivi che permette agli utenti di selezionare una stampante condivisa dopo l’installazione da parte del sistema operativo dei driver della stampante, incluso ogni aggiornamento del driver e ogni nuova opzione sulla stampante che potrà essere installata in futuro. Un metodo di comunicazione di rete che utilizza le frequenze radio per convogliare le informazioni invece dei cavi. Le impostazioni wireless per la stampante devono esattamente corrispondere alle impostazioni wireless per la rete. Un dispositivo che funziona come un server Un dispositivo di rete con DHCP che assegna DHCP che invia indirizzi IP basati su periferiche indirizzi IP, da una gamma predefinita, a scoperte di recente. dispositivi di rete che trasmettono richieste per Definizione semplice Definizione avanzata Termine configurazioni di un indirizzo IP. Verificare che il server DHCP funzioni correttamente. Un computer il cui ruolo è quello di mantenere una protezione di rete verificando le credenziali del cliente prima di permettere l’accesso alle Server di autenticazione risorse di rete ... Il server di autenticazione verifica la validità delle credenziali del client. Un adattatore di rete installato sulla stampante Server di stampa interno che permette la connessione fisica alla rete. Collegare il cavo Ethernet al server di stampa interno. Server di stampa wireless interno Un adattatore di rete installato sulla stampante che permette ai computer di stampare su di una rete wireless. Stampare la pagina di configurazione di rete per verificare che il server di stampa wireless interno abbia un indirizzo IP valido. Un server RARP verifica l’indirizzo MAC del dispositivo richiedente, il database per l’indirizzo IP associato con il dispositivo, e Il protocollo RARP permette ai dispositivi di rete assegna l’indirizzo al dispositivo. RARP è un predecessore di BOOTP, ma contrariamente a di trasmettere richieste per indirizzi IP in rete. BOOTP o al più moderno DHCP, RARP semplicemente fornisce il client con un indirizzo IP. Questo nome identifica una rete wireless. Tutti i dispositivi sulla rete devono conoscere il SSID SSID (Identificatore del della rete wireless se sono in grado di comunicare a vicenda. Un SSID può contenere fino a 32 set di servizi) caratteri. ... Utilizzare in preferenza al Se il SSID è una stringa ASCII, ricordarsi che nome di rete. esiste una distinzione tra minuscole e maiuscole quando si inseriscono i caratteri. L’impostazione del punto d’accesso wireless che controlla se il SSID per la rete wireless viene trasmesso o no. Le impostazioni di solito includono Attivato e Disattivato. ... SSID di trasmissione Server RARP (Reverse address resolution protocol) Stazione Stazione base AirPort. Telnet TKIP (Temporal Key Integrity Protocol) Se il SSID trasmesso è impostato su Disattivato, la rete wireless non può essere rilevata automaticamente La stazione è una componente che connette un computer o un dispositivo host al dispositivo wireless. Può essere indicato come Adattatore di ... rete wireless o Scheda dell’interfaccia di rete wireless. Un punto d’accesso wireless venduto da Apple. Tipo di punto d’accesso venduto da Apple. Da non utilizzarsi come termine generico per un Collegare la stampante wireless alla rete con la punto d’accesso. stazione base Airport. Il nome del protocollo e del programma d’emulazione del terminale che permette a un Non disponibile con i prodotti a getto di computer di accedere a un altro ed eseguire inchiostro. comandi in remoto. Un protocollo utilizza la modalità di codifica dei WPA utilizza TKIP per la codifica, rendendo dati WPA che codifica le chiavi di protezione WPA più protetto di WEP. utilizzando un algoritmo hash e aggiunge una Definizione semplice Definizione avanzata Termine Selezionare TKIP come metodo di codifica se la rete utilizza la protezione WPA. UAA (Universally Administered Address) funzione di controllo dell’integrità che assicura che le chiavi non siano state alterate. Un indirizzo MAC che è assegnato al dispositivo Il UAA assegnato alla stampante è unico. di rete dalla società che lo ha prodotto. Indirizzo MAC La gamma può essere influenzata dal percorso multiplo, distanza, alimentazione del punto d’accesso, dall’angolazione dell’antenna, dal Volume tipo d’antenna e varie forme d’interferenza. Il La velocità reale alla quale le informazioni sono volume può essere aumentato con antenne state trasferite sul collegamento. d’amplificazione del segnale, cambiando le angolazioni dell’antenna, riposizionando il punto d’accesso in relazione al dispositivo wireless del client o cambiando canali. È utilizzata per fornire un livello di riservatezza L’algoritmo crittografico opzionale di ai dati soggettivamente equivalente a quello di WEP (Wired Equivalent confidenzialità specificato dallo standard 802.11. una LAN cablata che non impieghi tecniche Privacy) WPA è più sicuro di WEP. crittografiche per accrescere la privacy. Un’applicazione di rete che associa i nomi dei computer al loro indirizzo Internet. Consente di tenere traccia automaticamente delle modifiche della configurazione di rete, e permette agli utenti di mettersi in contatto con computer Windows Internet aventi nomi facili da ricordare mentre si ... Naming Service (WINS) mantengono gli indirizzi numerici che servono per l’instradamento. Wireless Fidelity (WiFi). WLAN Rete locale LAN Wireless. Descrive ogni periferica in grado di comunicare sulla rete wireless. Verificare che il server DHCP fornisca l’indirizzo IP corretto del server WINS. Una scheda di rete Wi-Fi è necessaria per la stampa su di una stampante wireless Una rete wireless che ricopre un’area non più Posizionare il punto d’accesso in modo da grande di un ufficio, il piano di un edificio o una collocarlo al centro della WLAN. casa. Un meccanismo di protezione wireless designato per essere utilizzato con delle passphrase e un server d’autenticazione, ma che può essere anche Un protocollo di protezione per reti wireless definito da Wi-Fi Alliance, che è stato progettato WPA (Wi-Fi Protected utilizzato con una chiave precondivisa con un per migliorare il protocollo di protezione WEP livello meno elevato di protezione. Access) tramite una migliore codifica delle informazioni e l'autenticazione dell'utente. WPA è dotato di un livello di protezione più elevato di WEP. Disponibile in una versione aziendale, che richiede un server d’autenticazione, e in una Un'implementazione di WPA più protetta. AES, versione personale con un livello di protezione WPA2 (Wi-Fi Protected un algoritmo di codifica più avanzato, è utilizzato meno elevato, che dipende da una chiave in WPA2 per verificare il livello di protezione di condivisa. Access 2) rete wireless. WPA2 non è supportato su punti d’accesso wireless meno recenti. Un’implementazione di WPA utilizzato di frequente su reti di dimensioni ridotte, come quelle casalinghe o di piccole aziende, che non Su una rete wireless che utilizza WPA-PSK, tutti WPA-PSK (Wi-Fi i dispositivi devono utilizzare la stessa chiave richiedono un server d’autenticazione ma che Protected Access-Preprecondivisa o passphrase. invece utilizzano una chiave precondivisa per Shared Key) l'autenticazione del client. Tutti i dispositivi sulla WLAN utilizzano la stessa chiave WPA.