Goal: Glossario dell`adattatore wireless

Transcript

Goal: Glossario dell`adattatore wireless
Definizione semplice
Definizione avanzata
Termine
10BaseT:
...
802.1x- RADIUS.
(Vedere Radius e EAP)
802.1x Autenticazione, Autorizzazione e
Contabilità utilizzando un server Radius.
Un IEEE standard (802.3) per operare con reti
Ethernet a 10 Mbps (LAN) con un doppino e un
hub con cavi
Un protocollo di autenticazione per l'utente
utilizzato insieme al server di autenticazione
RADIUS.
Hardware installato su varie periferiche di rete
che permette di collegarle fisicamente a una rete.
Adattatore di rete o
scheda di rete
Sul computer deve essere presente un adattatore
di rete wireless installato per essere in grado di
comunicare con una rete wireless.
...
-- Sostituito TKIP come metodo di codifica
utilizzato in WPA quando WPA2 è stato
Un codice di blocco (128 - 256bit) utilizzato per rilasciato. AES è un metodo di codifica migliore
AES - Advanced
la codifica in WPA2 approvata originariamente di TKIP.
Encryption Standard
per l’utilizzo governativo.
-- Se la rete wireless utilizza la codifica AES,
selezionare AES dal menu di codifica WPA.
Dispositivi wireless come i punti d’accesso e
router sono dotati di antenne che possono essere
regolate per aumentare la ricezione del segnale
da altri dispositivi wireless.
Un dispositivo utilizzato per trasmettere e
Antenna
ricevere segnali radio.
Se il segnale wireless della rete è debole,
spostare l'antenna sulla stampante in una
posizione diversa.
Un dispositivo per internet che connette in modo
continuo reti cablate e reti senza cavi. I punti di
accesso combinati con un sistema distribuito
Un dispositivo che fornisce ai client wireless
AP = Punto d'accesso
accesso a una rete cablata.
permettono la creazione di più celle radio per
rendere disponibile la chiamata di risposta nel
servizio.
I dispositivi wireless eseguono la
sincronizzazione (handshaking) e condividono e
verificano il SSID (nome di rete) e le
informazioni di protezione, in questo modo
permettendo la comunicazione tra i due
Associazione
dispositivi wireless.
La relazione che si crea tra un client wireless e un
punto d’accesso.
Anche associato,
Le spie Wi-Fi verdi, garantiscono l’associazione
associante.
dei dispositivi, tuttavia, non viene garantita la
connessione di rete di una stampante associata a
meno che la stampante riceva un indirizzo IP da
un server DHCP e sia associata con il punto
d’accesso corretto.
Un segnale wireless può diventare più debole
quando passa attraverso gli oggetti; specialmente
quelli fatti di metallo (muri, tromba delle scale,
archivi) o contenenti grandi percentuali d'acqua
(acquari, risme di carta, persone, ecc.)
Assorbimento
L’energia della radio frequenza (RF) è assorbita
(comportamento di radio
dal materiale piuttosto che defletterla o rifletterla.
frequenza)
Per evitare un assorbimento eccessivo del
segnale wireless, posizionare il punto d’accesso
al di sopra degli oggetti più grandi contenuti
nell'area. Può essere necessario eseguire una
regolazione delle antenne.
In un ambiente di rete di stampa wireless, un
client (stampante) fornisce la sua identità a
Il processo di verifica dell’identità.
Autenticazione
un'altra stazione (punto d'accesso) per provare la
Definizione semplice
Definizione avanzata
Termine
sua identità prima che l'autorizzazione sia
garantita al client.
-- In un ambiente 802.1x viene utilizzato per
verificare l’identità del client utilizzando un
server di protezione centrale con password e
certificati.
Terminata l’autenticazione, la stampante sarà
disponibile in rete.
Il primo stadio di autenticazione 802.1X. Il
server invia le credenziali all’utente
(generalmente un certificato digitale) durante la
fase d’autenticazione esterna.
Autenticazione esterna
...
Autenticazione interna
...
Certi meccanismi di protezione 802.1X
richiedono solo un’autenticazione esterna e non
richiedono una selezione di un secondo,
meccanismo di codifica d’autenticazione
interna.
La seconda fase del processo di autenticazione
dell’utente su di una rete 802.1X.
L’autenticazione interna si verifica quando
l’utente invia le credenziali per il login per
l’autenticazione in rete. La maggior parte dei
meccanismi di protezione non richiedono
l’autenticazione interna.
Se la protezione di rete utilizza l’autenticazione
interna, selezionare il metodo di codifica dal
menu a cascata dell’Autenticazione interna.
Terminologia di rete Apple. Chiamata
Rendezvous in precedenza.
Una tecnologia di rete sviluppata da Apple che
rende facile impostare e utilizzare le risorse di
rete.
Bonjour
Utilizzare Bonjour per scoprire degli altri
dispositivi di rete sulla propria rete wireless.
Bonjour utilizza i seguenti protocolli:
-- DDNS
-- mDNS
-- AutoIP
Sempre maiuscole.
Il client esegue una richiesta BOOTP e un
indirizzo IP viene assegnato.
BOOTP – Protocollo
BOOTstrap
Un protocollo che permette a un dispositivo di
rete di trasmettere una richiesta per un indirizzo
IP, e a un server di rispondere alla richiesta e
DHCP si basa su BOOTP, anche se DHCP offre
assegnare al cliente un indirizzo IP, un gateway, e più opzioni.
un indirizzo server del nome.
BSS Set dei servizi di
base:
Utilizzare la Modalità d’infrastruttura invece
di BSS.
Una rete wireless nella quale i dispositivi di rete Vedere infrastruttura
Un insieme di stazioni
comunicano tra di loro attraverso un punto
controllate da una
d’accesso. Vedere Modalità infrastruttura.
funzione di coordinazione
singola.
Definizione semplice
Definizione avanzata
Termine
CA (Autorità di
certificazione)
BSS fornisce una velocità e protezione superiore
alla modalità ad hoc.
Un’Autorità di certificazione (CA) è
un’organizzazione di fiducia che rilascia
certificati digitali per garantire la protezione di
rete. Questa può essere una società di vendita di
certificati digitali o un server all’interno di una
...
organizzazione.
Un certificato digitale è disponibile presso
l’Autorità di certificazione della propria
organizzazione.
Una parte della frequenza di trasmissione che le
agenzie di regolamentazione delle
comunicazioni permettono alle reti wireless di
utilizzare. Sebbene siano di solito impostate su
un’impostazione predefinita del canale 6, è
impossibile modificare il canale di trasmissione
sulla maggior parte di punti d’accesso wireless
in ciascuno dei canali disponibili. Tutti i
dispositivi sulla rete wireless devono essere
impostati sullo stesso canale wireless in una rete
wireless ad hoc o per il rilevamento automatico
del canale nella rete a infrastruttura.
Canale wireless
Anche canale.
...
Cambiando il canale wireless utilizzato dal
router si può migliorare l’intensità del segnale
della rete wireless.
Certificato CA
Un certificato digitale conservato su un
dispositivo di rete. Viene utilizzato per provare le
credenziali dell’utente su un server
d’autenticazione.
Si applica primariamente alla protezione 802.1X
Copiare il certificato CA su una directory del
computer.
Certificato firmato
Channel
Chiave di protezione
Chiave di protezione
continua....
Un certificato che prova l’identità del client (nel
caso del programma di utilità di configurazione
wireless, questo è una stampante). Certificati
firmati sono solo utilizzati in EAP-TLS e
devono essere presenti su tutti i client.
...
Installare certificati firmati su tutti i dispositivi
che devono accedere alla WLAN.
Un mezzo utilizzato per far passare unità di dati
che possono essere utilizzate simultaneamente
Un intervallo di frequenza definito utilizzato per
nello stesso volume di spazio da altri canali
la comunicazione. I canali sono rappresentati dai
dello stesso livello fisico, con un margine di
numeri 1-14 per le reti.
errore di frame accettabilmente basso dovuto
all’assenza d’interferenza reciproca.
Prima di configurare la stampante, accertarsi di
Termine generale sia per la passphrase WPA o
avere le informazioni pronte per un SSID e per
per la chiave WEP.
la chiave di protezione.
Una chiave di protezione è simile ad una
password utilizzata con i protocolli di protezione
WPA o WEP. Deve soddisfare i seguenti criteri:
•
•
Chiavi WPA: Se sono utilizzati
caratteri esadecimali, le chiavi valide
...
sono di almeno 64 caratteri; con
ASCII, le chiavi valide sono tra 8 e 63
caratteri. L'autenticazione WPA non è
supportata per le configurazioni Ad
Hoc.
Chiavi WEP: Se sono utilizzati
caratteri esadecimali, le chiavi valide
Definizione semplice
Definizione avanzata
Termine
sono di 10 o 26 caratteri; con ASCII,
le chiavi valide sono tra 5 e 13
caratteri.
Chiave d’accesso protetto Wi-Fi. Questa chiave è
esattamente di 64 caratteri esadecimali o tra 8 e Inserire attentamente la chiave WPA.
63 caratteri ASCII.
Una stringa di cifre e/o di lettere richieste per una
Chiave WEP
periferica wireless per unirsi a una rete wireless
con la codifica WEP. Una chiave WEP è
...
Utilizzarlo in preferenza composta da esattamente 10 e 26 caratteri
alla chiave di protezione esadecimali o da esattamente 5 o 13 caratteri
ASCII. La stessa chiave è utilizzata per tutti i
WEP.
dispositivi in rete.
Un dispositivo di rete che richiede servizi da un
altro dispositivo di rete, quali un livello di
Client, workstation, o computer remoto su di una
protezione, pagine Web o Accesso Internet.
Client
rete.
Verificare che il client abbia un indirizzo IP
valido.
Uno dei primi protocolli di protezione per reti
È necessaria la chiave WEP oltre al SSID di rete
Codifica WEP (Wired
wireless che utilizzano chiavi statiche e, nelle
se la rete wireless utilizza la codifica WEP.
Equivalent Privacy)
versioni più recenti, chiavi dinamiche.
Un’applicazione in Mac OS X che permette
all’utente di attivare connessioni remote a
Internet tramite un ISP o VPN. Inoltre fornisce
un modo semplice di connessione alla rete
Airport. L’applicazione Connessione Internet
fornisce un maggior numero di strumenti
generali rispetto alla più dettagliata scheda di
...
Connessione Internet
Rete nelle Preferenze di sistema che permette
all’utente di configurare e controllare le
impostazioni di rete del sistema.
Chiave precondivisa
WPA
Alla stampante wireless viene automaticamente
DHCP (Protocollo di
configurazione dinamica assegnato un indirizzo IP se il router supporta
DHCP.
dell'host)
Avviare Connessione Internet e selezionare New
VPN Connection Window (La Nuova finestra
di connessione VPN) dal menu File.
Un insieme di regole che permettono al client in
rete di inviare delle richieste per gli indirizzi IP,
e per un server specificatamente configurato per
la risposta alle richieste con configurazioni di un
indirizzo IP. Gli indirizzi sono assegnati
casualmente da una gamma definita dal server di
risposta.
Una forma di distorsione del segnale wireless che
si verifica quando oggetti forniti di angoli
A causa della diffrazione il segnale gira intorno
modificano il percorso del segnale wireless.
all’angolo. Questo tipo di distorsione può aiutare
a migliorare la gamma di un segnale wireless,
quando un segnale passa attraverso l’entrata o si
Diffrazione
crea un’interferenza a percorso multiplo, se i
(comportamento di radio
segnali ritornano lungo diversi percorsi e con
frequenza)
diversi ritardi.
La gamma di un punto d’accesso può estendersi
a una stanza attigua solo quando la porta è aperta
a causa della diffrazione
La frammentazione di un segnale wireless
Diffusione
quando un oggetto dalla forma irregolare
(comportamento di radio interrompe il percorso.
frequenza)
La diffusione causa l’invio del segnale in molte
direzioni diverse. La diffusione può causare
rifrazione o diffrazione.
La diffusione in un ambiente chiuso è di solito
causata dalla presenza di goccioline d'acqua
nell’aria.
Definizione semplice
Definizione avanzata
Termine
Direct IP
Diversità dell’antenna
Connessione a un dispositivo direttamente da un Contrariamente alla stampa basata sulla coda di
indirizzo IP. Nella stampa Direct IP, gli utenti
stampa, la stampa direct IP implica la creazione
possono stampare direttamente sull’indirizzo IP (enumerazione) di una porta per la stampante
della stampante utilizzando porte predefinite sulla tramite il software della stampante o il sistema
stampante. Gli utenti devono installare i driver
operativo, e di processi di stampa in coda inviati
per ciascuna stampante con cui desiderano
direttamente alla stampante invece che a un
stampare tramite Direct IP.
server di stampa in rete.
Le onde della frequenza radio (RF) a percorso
multiplo e l’ubicazione fisica del Punto
d'accesso e del dispositivo del client (vale a dire
la stampante wireless) possono avere un effetto
sull’intensità del segnale.
Un metodo di trasmissione che utilizza più
antenne o un punto di accesso singolo, di solito
Cambiando l’angolatura delle antenne
per superare il percorso multiplo e migliorare la
individuali si può aumentare o diminuire
ricezione del segnale wireless.
l'intensità del segnale, e si possono superare
alcune forme d’interferenza.
DTIM:
Delivery Traffic
Indication Map (Mappa ...
di indicazione del
traffico di consegna)
EAP-MD5
Protocollo di
autenticazione
estensione-Message
Digest 5.
Variazione di EAP utilizzato da 802.1x.
EAP-TLS (Extensible
Authentication ProtocolVariazione di EAP utilizzato da 802.1x.
Transport Layer
Security)
EAP-TTLS (Extensible
Authentication ProtocolVariazione di EAP utilizzato da 802.1x.
Tunneled Transport
Layer Security)
NOTA: In questo modo si esclude
l’interferenza del canale.
Le stazioni che correntemente trattengono dati in
un punto d’accesso vengono identificate da una
mappa di indicazione del traffico (TIM). Questa
TIM viene inclusa nel segnale inviato da un AP.
DTIM è un particolare tipo di TIM. Quando una
DTIM viene inviata nel frame di un segnale,
segnala che tutti i dati di un invio generalizzato
o di un invio con destinatario multiplo, trattenuti
nelle stazioni in modalità PS, verranno inviati
immediatamente a seguito del frame del segnale.
Una forma di protezione 802.1X in cui un server
autentica gli utenti con un nome utente e
password, e codifica le password con l’algoritmo
di Hash di MD5 quando vengono trasmesse in
rete. Il valore hash viene utilizzato per
autenticare l’utente.
Selezionare EAP-MD5 sullo schermo di
Configurazione Autenticazione 802.1X.
Una forma della protezione di rete 802.1X in cui
il server di autenticazione e l’utente devono
fornire certificati digitali per provare la loro
identità a vicenda. Lo scambio di certificati
digitali è codificato utilizzando Transport Layer
Security.
EAP-TLS richiede la firma di certificati sia sulla
workstation che sul server.
Simile a EAP-TLS, ma può utilizzare una
varietà di metodi d’autenticazione per l’utente,
non solo certificati digitali. Il server
d’autenticazione deve provare la sua identità con
il certificato digitale, ma il client non necessita
un certificato per provare la sua identità al
server.
Se la rete utilizza la protezione EAP-TTLS,
chiedere all’amministratore di rete quali
Definizione semplice
Definizione avanzata
Termine
credenziali occorre installare sulla stampante per
associarla alla rete.
Un insieme di uno o più set di servizi base
ESS (Extended Service Set dei servizi di base multipli collegati tramite (BSS), interconnessi e integrati alle reti locali
un sistema di distribuzione e un SSID condiviso. (LAN), possono essere configurati come un Set
Set)
di servizio esteso (ESS).
Definito dallo standard IEEE 802.3, Ethernet è il
metodo mediatico d’accesso più largamente
utilizzato. Ethernet è di solito una LAN
mediatica condivisa – vale a dire, tutti i
Una rete cablata normale che utilizza il cavo
dispositivi sul segmento di rete condividono la
Ethernet
CAT 5/6.
larghezza di banda totale. Le reti Ethernet
operano a 10Mbps/100Mbps utilizzando
CSMA/CD per essere eseguite sui cavi
10BaseT/100BaseT.
Se il router wireless ha implementato il
filtraggio dell'indirizzo MAC, aggiungere
l'indirizzo MAC della stampante all'elenco degli
Un metodo per limitare l’accesso alla rete
wireless. Gli indirizzi MAC permessi sulla rete indirizzi permessi sulla rete.
Filtro dell’indirizzo
sono specificati sul punto d'accesso o router
MAC
wireless.
Se è attivata sul router, la verifica del sito che è
eseguita dal software di installazione di
Lexmark non rileverà la stampante.
Verificare che la stampante rientri nella gamma
del punto d’accesso. La gamma può essere
influenzata da diversi fattori quali il percorso
multiplo, distanza, alimentazione del punto
La distanza massima consigliata di separazione d’accesso, angolazione dell’antenna, tipo di
antenna e varie forme di interferenza. Il volume
tra i dispositivi wireless che devono ancora
Gamma
può essere aumentato con antenne
ricevere un segnale.
d’amplificazione del segnale, cambiando le
angolazioni dell’antenna, riposizionando il punto
d’accesso in relazione al dispositivo wireless del
client o cambiando canali.
Punti d’accesso dedicati funzionano come hub di
rete collegando client wireless a una rete cablata.
Un dispositivo utilizzato per collegare computer
Hub di rete
o periferiche su di una rete.
Alternativamente, collegare la stampante a un
hub utilizzando il cavo Ethernet.
Una rete wireless in cui i dispositivi di rete
comunicano direttamente a vicenda. Vedere
IBSS permette configurazioni flessibili di reti
IBSS (Independent Basic modalità ad hoc.
wireless temporanee.
Service Set)
Utilizzare la modalità ad hoc invece di IBSS.
Un’organizzazione che ha specificato gli standard
per 802.11, incluso i seguenti:
-- 802.11 (FHSS, DSSS)
IEEE 802.11 (Institute of
-- 802.11a (OFDM)
Electrical and
-- 802.11b (DSS)
Electronics Engineers)
-- 802.11g (OFDM)
-- 802.11n (OFDM,DSS,MIMO)
La IEEE 802.xx è una serie di specifiche per
LAN dell’Institute of Electrical and Electronic
Engineers (IEEE). La maggior parte delle reti
cablate sono conformi al 802.3, le specifiche per
reti Ethernet basate su CSMA/CD o a 802.5, le
specifiche per reti token ring.
(Tipi di modulazione)
Una modalità d’indirizzo Ethernet che considera
l’intero pacchetto Ethernet come un insieme e lo
posiziona all’interno di un frame 802.11 insieme
alla nuova intestazione.
Incapsulato
...
Indirizzo IP (Indirizzo
Protocollo Internet)
Un numero a 32 bit che identifica l’ubicazione di
un computer specifico su Internet. Ogni computer Un indirizzo IP è costituito da due parti:
che si collega direttamente a Internet deve avere l’identificativo di una determinata rete su
un indirizzo IP.
Internet e l’identificativo di una determinata
periferica (che può essere sia un server o una
Verificare che la stampante abbia un indirizzo IP workstation) nella rete.
valido.
Definizione semplice
Definizione avanzata
Termine
Indirizzo MAC
(indirizzo Media Access L’indirizzo hardware del dispositivo di rete.
Control)
Infrastruttura di rete
Intensità del segnale
Una rete senza cavi incentrata su di un Punto
d’accesso.
Una misurazione della ricezione del segnale
radio.
L’indirizzo MAC è in un formato XX-XX-XXXX-XX-XX, in cui le X sono cifre esadecimali
(0-9 e A-F). Si può di solito trovare l’indirizzo
MAC stampato sul dispositivo. Indirizzi MAC
possono essere forniti dal produttore
dell’apparecchiatura (vedere UAA) o
dall’amministratore di rete (vedere LAA).
Determinando gli indirizzi MAC dei dispositivi
sulla rete wireless, si può aumentare la
protezione.
In questo ambiente, il Punto di accesso non solo
fornisce la comunicazione con la rete cablata ma
gestisce anche il traffico nella zona più prossima
della rete wireless.
Se l’intensità del segnale del punto d’accesso è
bassa, spostare ogni oggetto di metallo grande
fuori dal percorso che va dal punto d’accesso al
computer.
Può verificarsi quando un punto d’accesso
condivide la stessa frequenza di un forno
microonde o di un telefono portatile.
Un tipo d’interferenza wireless che si verifica
quando due o più segnali wireless condividono la
stessa frequenza e causano la degradazione del
Spostare il punto d’accesso su di un canale
segnale wireless.
diverso per eliminare la possibilità di
interferenza del canale.
Il protocollo standard in TCP/IP che definisce
l’unità di informazione base passa in una
connessione Internet, tramite lo scompattamento
dei messaggi di dati in pacchetti, indirizzandoli e
IP (Protocollo Internet) ...
trasportandoli sulle connessioni di rete, e quindi
ricompattandoli nella loro destinazione. IP
corrisponde al livello di rete nel modello
ISO/OSI.
Un programma di Windows in cui si visualizza Per visualizzare le impostazioni di rete sul
l’indirizzo IP e altre informazioni di rete di un
computer, andare sul prompt dei comandi e
Ipconfig
computer.
immettere ip config.
Un organizzazione che fornisce accesso a
Internet. I piccoli ISP forniscono servizi tramite
ISP (Fornitore di
modem e ISDN mentre quelli più grandi offrono ...
servizio Internet)
anche collegamenti a linee private (T1, T1
frazionario, ecc.).
L’indirizzo hardware di un dispositivo di rete è
Stampare la pagina delle impostazioni di rete e assegnato da un amministratore piuttosto che dal
LAA (Locally
produttore dell’apparecchiatura (vedere UAA).
Administered Address), verificare il LAA della stampante.
Un LAA è un tipo di indirizzo MAC.
Impostazione predefinita sugli adattatori di rete
wireless Lexmark.
Interferenza di canale
Modalità ad hoc
Modalità del firewall
Questo cambierà a Infrastruttura durante la
Una modalità operativa per le reti Wi-Fi nelle
configurazione del server di stampa con un
quali i dispositivi comunicano direttamente tra di
punto d’accesso.
loro.
Anche indicato come peer to peer, da computer a
stampante o da computer a computer secondo i
tipi di dispositivi interessati.
Una selezione operativa disponibile su alcuni
punti d’accesso wireless. La modalità firewall
permette al punto d’accesso di filtrare
Una funzione del router che blocca certi processi, comunicazioni tramite il punto d’accesso
o porte TCP/IP, richiesti dalla stampante per la utilizzando regole multiple.
riuscita della comunicazione.
Se la modalità del firewall è attivata sul punto
d’accesso, è possibile che alcuni dispositivi di
rete non riescano ad accedere alla rete wireless.
Definizione semplice
Definizione avanzata
Termine
Se si desidera lasciare attivata la modalità
firewall, è necessario inserire l’indirizzo MAC o
UAA della stampante wireless prima della sua
installazione.
Disegno di rete wireless in cui tutti i nodi
comunicano a vicenda tramite un punto d’accesso Selezionare la Modalità infrastruttura se la
rete wireless utilizza un punto d’accesso o router
Modalità infrastruttura centrale.
wireless.
Utilizzarlo invece di BSS.
Questa modalità viene raccomandata per
dispositivi nei quali il consumo energetico può
Modalità risparmio
...
essere un problema, quali ad esempio i
energetico
dispositivi a batteria.
Ad hoc o a infrastruttura.
...
Modalità wireless
MS-CHAPv2 (Microsoft
MS-CHAPv2 è un meccanismo d’autenticazione
MS-CHAPv2 è uno dei metodi di codifica
Challenge Handshake
ed è anche utilizzato come meccanismo
utilizzati
dall’autenticazione
802.1X.
Authentication Protocol,
d’autenticazione interno.
version 2)
La traduzione di un indirizzo del protocollo
Internet (l’indirizzo IP) usato all’interno di una
rete in un indirizzo IP diverso noto in un’altra
NAT (Traduzione
...
rete. Una rete viene definita rete interna e l’altra
dell’indirizzo di rete)
esterna. La rete interna viene visualizzata
all’esterno come una sola entità.
Un programma eseguito sul server che esegue la
NBNS (NetBIOS Name
mappatura dei nomi dei computer Windows sugli ...
Service)
indirizzi IP.
NBT è un protocollo NetBIOS eseguito su
NBT deve essere avviato su di un computer
NBT (NetBIOS su
TCP/IP. Ciò permette la comunicazione tra le reti Windows di rete o non sarà in grado di
TCP/IP)
NetBIOS altrimenti non instradabili.
comunicare con altre reti.
Utilizzato primariamente per identificare
computer con nomi a 15 caratteri unici,
periodicamente trasmessi in modo da essere
NetBIOS (Sistema di
rintracciati e cui è possibile accedere tramite
base di Input/Output di ...
Tutta la rete o Risorse di rete.
rete)
Netmask:
Nodo nascosto
Nome della stampante
Verificare che il computer stia trasmettendo il
nome del NetBIOS corretto.
Un numero binario a 32 bit utilizzato per
Immettere ipconfig nel prompt dei comandi per
dividere una rete TCP/IP in reti secondarie più
visualizzare l’indirizzo IP e la netmask.
piccole.
Situazione in cui due o più radio in una rete con
più radio non riescono a rilevare i rispettivi
segnali RF. Ad esempio in una rete con 3 radio,
Una situazione in cui un client wireless può
essere rilevato da un punto d’accesso ma non da le radio 2 e 3 hanno entrambe un buon
collegamento con la radio 1. Tuttavia le radio 2
altri client wireless in rete. Ciò può causare
e 3,sono isolate l’una dall’altra, da un parete di
collisioni e ridurre il volume di rete.
metallo. Quindi la radio 2 è un nodo nascosto
rispetto alla radio 3 e viceversa.
Il nome che viene assegnato alla stampante in
Assegnare un nome della stampante dopo
modo che venga ufficialmente identificata sulla
l’installazione della stampante.
rete.
Utilizzare SSID in preferenza al nome di rete.
...
Tutti i dispositivi sulla rete devono essere
configurati per lo stesso nome di rete.
Il nome assegnato al computer sulla rete. Come
Configurare il nome dell’host per la voce
alias per un indirizzo IP, è più facile ricordarlo di
Nome host
BOOTP
un numero.
Un’area in cui la ricezione wireless è
Lo spazio dietro a un ostacolo che diffrange il
impossibile a causa della presenza di oggetti che
Ombra della frequenza segnale di RF opposto al punto d’accesso. Questa impediscono la penetrazione di onde radio.
mancanza
di
copertura
è
chiamata
ombra
della
radio (comportamento
della frequenza radio) frequenza radio.
Trombe delle scale, muri e porte sono tra i tanti
oggetti che di solito sono comunemente
Nome di rete
Definizione semplice
Definizione avanzata
Termine
responsabili per l’interferenza dell’ombra di RF
al chiuso. Si pensi a una persona in un lago:
quando si ha un'onda, l'area direttamente dietro
la persona impedisce il passaggio dell'onda.
Origine del percorso
multiplo o
comportamento della
frequenza radio
Passphrase di WPA
PCMCIA (Personal
Computer Memory
Card International
Association)
Qualsiasi ostruzione che possa impedire la
trasmissione radio tra un punto d’accesso e un
dispositivo wireless del client.
Vedere…Assorbimento, Diffrazione,
Riflessione, Rifrazione o Diffusione per
ulteriori spiegazioni.
Vedere la chiave WPA.
Verificare che la passphrase di WPA è valida.
Queste schede sono disponibili in tre tipi, e sono
delle stessa lunghezza e profondità delle carte di
credito. Tuttavia le diverse schede variano nello
spessore da 3.3 mm (Tipo I) a 5.0 mm (Tipo II)
a 10.5 mm (Tipo III). Queste schede possono
essere utilizzate per varie funzioni, per la
memoria e modem con o senza cavi.
Questo è un formato di codifica comune per
certificati digitali. I file codificati PEM hanno
un’estensione del file .pem.
Questa associazione sviluppa degli standard per
schede di computer, prima conosciute come
schede PCMCIA.
PEM (Privacy Enhanced
...
Mail)
Percorso multiplo
Ping (Packet InterNet
Grouper)
Immettere il percorso per il certificato
incorporato in PEM.
Il percorso multiplo causa un ritardo temporale
per le porzioni del segnale che utilizzano un
percorso più lungo. Ciò causa l’affievolimento
del segnale wireless.
Una distorsione del segnale wireless che si
verifica quando un oggetto fisico suddivide il
segnale in percorsi multipli, in modo che parti
diverse del segnale prendano percorsi diversi per
arrivare alla destinazione.
La diversità dell’antenna può aumentare il
problema del percorso multiplo di rete wireless.
Un programma utilizzato per verificare che due
dispositivi di rete siano in grado di comunicare a Eseguire una verifica con il comando ping dal
vicenda.
computer. C:\\ping [indirizzo della stampante
IP], in cui [indirizzo della stampante IP] è
l‘indirizzo IP sulla pagina delle impostazioni di
La parola ping in inglese è di solito utilizzata
come un verbo anche se originariamente era solo rete della stampante.
un nome.
Programma d’utilità di
configurazione wireless
(Lexmark). Anche il
Programma d’utilità
d’installazione wireless.
Nell’ambiente Macintosh
questo è indicato come
Assistente di
configurazione di
Lexmark Series.
Avviare il programma d'utilità di configurazione
wireless per aggiungere la stampante alla rete
wireless o per riconfigurare la stampante dopo la
cancellazione della stampante o della porta della
stampante.
La parte del programma d’installazione della
stampante Lexmark che permette la
configurazione delle stampanti per l’accesso
wireless da parte degli utenti. Questo programma
d'utilità esegue una verifica del sito e trova il
SSID del punto d’accesso o il nome di rete, ed è La verifica del sito ricerca solo la rete secondaria
locale. Se il SSID non è stato rilevato, è
responsabile per la creazione del porto.
necessario inserirlo manualmente con le
impostazioni di protezione associate.
Terminologia di rete Apple
Programma d’utilità di
rete
Un’applicazione inclusa in Mac OS X che
fornisce una varietà d’informazioni di rete sul
computer.
Utilizzare il Programma d’utilità di rete per
eseguire una verifica della stampante con il
comando ping.
Programma di utilità di Terminologia di rete Apple
configurazione
...
Definizione semplice
Termine
stampante
Definizione avanzata
Un’applicazione inclusa in Mac OS X che
permette all’utente di configurare le stampanti
fisicamente connesse al computer o tramite la
rete.
Aprire il programma di utilità di configurazione
stampante e individuare la stampante nell'elenco.
Include diversi meccanismi di protezione
wireless a livello aziendale.
Protezione 802.1x
Protocollo di
trasferimento file (FTP)
Protocollo LEAP
(Lightweight Extensible
Authentication Protocol)
Protocollo PEAP
(Protected Extensible
Authentication Protocol)
Uno standard IEEE per il controllo dell’accesso
basato sulla porta e determinazione dell’accesso
del client tramite variazioni di EAP (Extensible
Authentication Protocol).
Utilizzano la modalità avanzata per configurare
la protezione 802.1X.
Utilizzare FTP per inviare il file direttamente
Un metodo di trasmissione dei file tra computer.
alla stampante.
Una forma di protezione di rete 802.1X che è
simile a EAP-MD5, ma più protetta poiché sia il
client che il server di autenticazione devono
LEAP è un meccanismo di autenticazione
frequentemente utilizzato su reti wireless Cisco. provare le loro identità. LEAP utilizza anche
chiavi WEP che cambiano costantemente e che
sono automaticamente passate al client.
Un modulo di protezione di rete 802.1X basato
su EAP e incorporato in Windows XP. Un
sistema di protezione wireless in cui l’identità
del server d'autenticazione deve essere provata
con un certificato. Il certificato viene inviato al
server di autenticazione nel tunnel di codifica.
Variazione di EAP utilizzato da 802.1x.
PEAP supporta multipli modi d’autenticare
l’utente includendo i certificati e MS-CHAPv2.
Un punto di collegamento centrale in una rete
wireless che permette ai nodi in rete di
Punto d'accesso wireless comunicare a vicenda sulla rete a infrastruttura.
Anche punto d’accesso.
Permette il collegamento di un dispositivo
wireless a un WLAN tramite un punto di
accesso utilizzando WPA, WEP o anche senza
alcuna protezione ma impedisce l’utilizzo di
risorse sulla rete (come l’accesso Internet) fino a
che le credenziali dell’utente non siano
confermate da un server di protezione separato.
Eseguire una verifica con il comando ping del
punto d’accesso per accertare il funzionamento
della rete wireless.
È necessario selezionare un tipo
d’Autenticazione interna dal menu se la rete
utilizza PEAP per autenticare gli utenti.
Si utilizza al posto della stazione base, a meno
che si riferisca specificatamente alla stazione
base di AirPort. Può essere anche utilizzato
quando si riferisce a situazioni dove può essere
utilizzato un punto d'accesso o un router
wireless. Tutti i router wireless sono punti
d’accesso ma non tutti i punti d’accesso sono
router wireless.
Anche punto d’accesso.
Una rete composta solamente da stazioni
all’interno della gamma di comunicazione
reciproca.
Rete ad hoc
Una rete in cui tutti i nodi comunicano e
condividono risorse tra di loro direttamente su
connessioni wireless temporanee.
Rete locale LAN (Local Da non confondersi con WAN (Wide Area
Network) o WLAN (Wireless Local Area
Area Network)
Una connessione peer-to-peer diretta a 11Mbps
Nessun router, punto d'accesso o protezione
centralizzata.
Permette la comunicazione tra un computer e
una stampante nella gamma che entrambi hanno
con una scheda opzionale 802.11b/g/n.
Una rete di comunicazione che serve gli utenti di
una particolare area geografica. I benefici
Definizione semplice
Definizione avanzata
Termine
Network).
includono la condivisione dell’accesso Internet,
di file, dell’apparecchiatura come le stampanti e
dei dispositivi di memorizzazione. Il cablaggio
di rete particolare (10BaseT) è spesso utilizzato
per connettere insieme i computer.
Qualsiasi tecnologia basata sulla radio, incluso
Frequenza radio
RF:
WiFi.
Un comportamento dei segnali di radio frequenza Un tipo di interferenza che si verifica quando un
in cui il segnale viene respinto da un ostacolo e segnale wireless viene respinto, tornando
indietro nella stessa direzione, poiché incontra
focalizzato in una direzione diversa.
nel suo percorso un oggetto, di solito un oggetto
metallico grande e piatto. La riflessione può
essere utile alterando la gamma di copertura
Riflessione
wireless per includere delle aree addizionali. In
(comportamento di radio
alcuni casi, tuttavia, interferisce con la ricezione
frequenza)
del segnale.
Se un’area fuori dalla gamma normale del
segnale wireless può essere associata alla rete, è
possibile che sia dovuto alla riflessione.
Rifrazione
(comportamento di radio
frequenza)
Un comportamento dei segnali di radio frequenza
in cui parte del segnale viene riflesso ma la
maggior parte di esso passa oltre l’ostacolo e
viene di nuovo diretto fuori, in modo da
La curvatura del percorso del segnale wireless
modificare la direzione del segnale.
quando l’onda passa attraverso un oggetto di
densità più elevata, come un muro.
La rifrazione può essere causa di interferenza su
di una rete wireless perché può causare un
rallentamento dello spostamento di una parte del
segnale rispetto all’altra.
Router
Router wireless
Anche router.
Dispositivo di rete che gestisce le comunicazioni
tra più reti e trova il modo più efficiente di
collegare le conversazioni.
I router wireless servono come punti d’accesso e
collegano una rete wireless a una rete cablata,
così il router è utilizzato come un punto
d'accesso. I router cablati non sono dotati di
questa funzionalità, ma i punti d’accesso dedicati
possono essere collegati ai router cablati.
Accedere il router wireless per verificare le
impostazioni di protezione per la rete.
Selezione e stampa
(Point-to-Print)
...
Senza fili
Questo termine è utilizzato per descrivere le
comunicazioni tra stampanti e computer tramite
segnali radio.
Server DHCP
L’indirizzo IP del router wireless è di solito
l’indirizzo IP del gateway predefinito.
Essendo utilizzato come un punto d’accesso, è
molto spesso utilizzato per collegare una rete
wireless (WLAN) con una rete cablata. Di
conseguenza, i router si collegano alla WAN
tramite un cavo Ethernet con un cavo o un
modem DSL.
Una funzione di MS Windows Server 2000 e
successivi che permette agli utenti di selezionare
una stampante condivisa dopo l’installazione da
parte del sistema operativo dei driver della
stampante, incluso ogni aggiornamento del
driver e ogni nuova opzione sulla stampante che
potrà essere installata in futuro.
Un metodo di comunicazione di rete che utilizza
le frequenze radio per convogliare le
informazioni invece dei cavi.
Le impostazioni wireless per la stampante
devono esattamente corrispondere alle
impostazioni wireless per la rete.
Un dispositivo che funziona come un server
Un dispositivo di rete con DHCP che assegna
DHCP che invia indirizzi IP basati su periferiche indirizzi IP, da una gamma predefinita, a
scoperte di recente.
dispositivi di rete che trasmettono richieste per
Definizione semplice
Definizione avanzata
Termine
configurazioni di un indirizzo IP.
Verificare che il server DHCP funzioni
correttamente.
Un computer il cui ruolo è quello di mantenere
una protezione di rete verificando le credenziali
del cliente prima di permettere l’accesso alle
Server di autenticazione risorse di rete
...
Il server di autenticazione verifica la validità
delle credenziali del client.
Un adattatore di rete installato sulla stampante
Server di stampa interno
che permette la connessione fisica alla rete.
Collegare il cavo Ethernet al server di stampa
interno.
Server di stampa
wireless interno
Un adattatore di rete installato sulla stampante
che permette ai computer di stampare su di una
rete wireless.
Stampare la pagina di configurazione di rete per
verificare che il server di stampa wireless
interno abbia un indirizzo IP valido.
Un server RARP verifica l’indirizzo MAC del
dispositivo richiedente, il database per
l’indirizzo IP associato con il dispositivo, e
Il protocollo RARP permette ai dispositivi di rete assegna l’indirizzo al dispositivo. RARP è un
predecessore di BOOTP, ma contrariamente a
di trasmettere richieste per indirizzi IP in rete.
BOOTP o al più moderno DHCP, RARP
semplicemente fornisce il client con un indirizzo
IP.
Questo nome identifica una rete wireless. Tutti i
dispositivi sulla rete devono conoscere il SSID
SSID (Identificatore del della rete wireless se sono in grado di comunicare
a vicenda. Un SSID può contenere fino a 32
set di servizi)
caratteri.
...
Utilizzare in preferenza al
Se il SSID è una stringa ASCII, ricordarsi che
nome di rete.
esiste una distinzione tra minuscole e maiuscole
quando si inseriscono i caratteri.
L’impostazione del punto d’accesso wireless che
controlla se il SSID per la rete wireless viene
trasmesso o no. Le impostazioni di solito
includono Attivato e Disattivato.
...
SSID di trasmissione
Server RARP (Reverse
address resolution
protocol)
Stazione
Stazione base AirPort.
Telnet
TKIP (Temporal Key
Integrity Protocol)
Se il SSID trasmesso è impostato su Disattivato,
la rete wireless non può essere rilevata
automaticamente
La stazione è una componente che connette un
computer o un dispositivo host al dispositivo
wireless. Può essere indicato come Adattatore di ...
rete wireless o Scheda dell’interfaccia di rete
wireless.
Un punto d’accesso wireless venduto da Apple.
Tipo di punto d’accesso venduto da Apple. Da
non utilizzarsi come termine generico per un
Collegare la stampante wireless alla rete con la punto d’accesso.
stazione base Airport.
Il nome del protocollo e del programma
d’emulazione del terminale che permette a un
Non disponibile con i prodotti a getto di
computer di accedere a un altro ed eseguire
inchiostro.
comandi in remoto.
Un protocollo utilizza la modalità di codifica dei
WPA utilizza TKIP per la codifica, rendendo
dati WPA che codifica le chiavi di protezione
WPA più protetto di WEP.
utilizzando un algoritmo hash e aggiunge una
Definizione semplice
Definizione avanzata
Termine
Selezionare TKIP come metodo di codifica se la
rete utilizza la protezione WPA.
UAA (Universally
Administered Address)
funzione di controllo dell’integrità che assicura
che le chiavi non siano state alterate.
Un indirizzo MAC che è assegnato al dispositivo
Il UAA assegnato alla stampante è unico.
di rete dalla società che lo ha prodotto.
Indirizzo MAC
La gamma può essere influenzata dal percorso
multiplo, distanza, alimentazione del punto
d’accesso, dall’angolazione dell’antenna, dal
Volume
tipo d’antenna e varie forme d’interferenza. Il
La velocità reale alla quale le informazioni sono
volume può essere aumentato con antenne
state trasferite sul collegamento.
d’amplificazione del segnale, cambiando le
angolazioni dell’antenna, riposizionando il punto
d’accesso in relazione al dispositivo wireless del
client o cambiando canali.
È utilizzata per fornire un livello di riservatezza
L’algoritmo crittografico opzionale di
ai dati soggettivamente equivalente a quello di
WEP (Wired Equivalent
confidenzialità specificato dallo standard 802.11.
una LAN cablata che non impieghi tecniche
Privacy)
WPA è più sicuro di WEP.
crittografiche per accrescere la privacy.
Un’applicazione di rete che associa i nomi dei
computer al loro indirizzo Internet. Consente di
tenere traccia automaticamente delle modifiche
della configurazione di rete, e permette agli
utenti di mettersi in contatto con computer
Windows Internet
aventi nomi facili da ricordare mentre si
...
Naming Service (WINS)
mantengono gli indirizzi numerici che servono
per l’instradamento.
Wireless Fidelity (WiFi).
WLAN
Rete locale LAN
Wireless.
Descrive ogni periferica in grado di comunicare
sulla rete wireless.
Verificare che il server DHCP fornisca
l’indirizzo IP corretto del server WINS.
Una scheda di rete Wi-Fi è necessaria per la
stampa su di una stampante wireless
Una rete wireless che ricopre un’area non più
Posizionare il punto d’accesso in modo da
grande di un ufficio, il piano di un edificio o una
collocarlo al centro della WLAN.
casa.
Un meccanismo di protezione wireless designato
per essere utilizzato con delle passphrase e un
server d’autenticazione, ma che può essere anche Un protocollo di protezione per reti wireless
definito da Wi-Fi Alliance, che è stato progettato
WPA (Wi-Fi Protected utilizzato con una chiave precondivisa con un
per migliorare il protocollo di protezione WEP
livello
meno
elevato
di
protezione.
Access)
tramite una migliore codifica delle informazioni
e l'autenticazione dell'utente.
WPA è dotato di un livello di protezione più
elevato di WEP.
Disponibile in una versione aziendale, che
richiede un server d’autenticazione, e in una
Un'implementazione di WPA più protetta. AES, versione personale con un livello di protezione
WPA2 (Wi-Fi Protected un algoritmo di codifica più avanzato, è utilizzato meno elevato, che dipende da una chiave
in WPA2 per verificare il livello di protezione di condivisa.
Access 2)
rete wireless.
WPA2 non è supportato su punti d’accesso
wireless meno recenti.
Un’implementazione di WPA utilizzato di
frequente su reti di dimensioni ridotte, come
quelle casalinghe o di piccole aziende, che non Su una rete wireless che utilizza WPA-PSK, tutti
WPA-PSK (Wi-Fi
i dispositivi devono utilizzare la stessa chiave
richiedono un server d’autenticazione ma che
Protected Access-Preprecondivisa o passphrase.
invece utilizzano una chiave precondivisa per
Shared Key)
l'autenticazione del client. Tutti i dispositivi sulla
WLAN utilizzano la stessa chiave WPA.