User's Manual
Table Of Contents
29
SSID (Service Set Identier)
Il SSID è il nome della rete wireless e viene condiviso da tutti i membri della
rete wireless. Solamente ai PC client che hanno lo stesso SSID è permesso di
stabilire una connessione. Abilitando l'opzione Response to Broadcast SSID
requests permetterete al dispositivo di trasmettere il proprio SSID in una rete
senza li. Questa opzione permette agli altri dispositivi di ricercare e stabilire
connessioni con il dispositivo. Se disabilitate questa opzione nasconderete il
SSID e, in questo modo, impedirete ad altri dispositivi wireless di riconoscere e
connettersi al dispositivo.
Stazione
Un dispositivo compatibile IEEE 802.11.
Maschera di sottorete
Una subnet mask è un insieme di 4 numeri che assomiglia ad un indirizzo IP.
Viene usata, in coppia con l'indirizzo IP, per delimitare una sottorete.
TCP (Transmission Control Protocol)
Il protocollo standard di trasmissione dati in una rete LAN. Fornisce servizi
fullduplex,trasmissione,controlloerrori,controllodiussoepermetteil
funzionamento delle applicazioni del livello superiore. Il TCP permette ad un
processo ospitato su un PC di mandare dati ad un altro processo ospitato su
un altro PC. L'implementazione del servizio TCP è di solito parte del sistema
operativo che trasmette i pacchetti in rete servendosi dell'indirizzo IP.
WAN(WideAreaNetwork)
Un insieme di diverse LAN connesse tra di loro. Può anche essere una rete che
connette tra di loro computer posizionati in aree diverse (ad esempio edici
diversi, città o paesi). Internet è una wide area network.
WECA (Wireless Ethernet Compatibility Alliance)
Un ente che certica l'interoperabilità e la compatibilità di dispositivi wireless
IEEE 802.11 tra di loro e con il protocollo WPA (Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access)
Il WPA è un sistema di sicurezza migliorato per 802.11. Fa parte dello standard
di sicurezza del protocollo 802.11i. Il WPA comprende i protocolli TKIP
(TemporalKeyIntegrityProtocol),MIC(MessageIntegrityCheck)ealtrixdel
protocollo WEP come, ad esempio il ltering Weak IV (Initialization Vector) e la
generazionecasualeRandomIV.TKIPusa802.1xperimplementareecambiare
le chiavi temporanee al contrario di WEP che utilizza chiavi statiche. Rispetto
a WEP questo è un signicativo miglioramento della sicurezza. WPA è parte di
una soluzione di sicurezza completa. Nelle installazioni aziendali il protocollo
WPA prevede anche l'autenticazione da parte di un server RADIUS.