Sergio Bertana
Risposte nei forum create
-
AutorePost
-
Dicembre 16, 2009 alle 7:29 am in risposta a: Frequenze per realizzazione Hiperlan nella gamma 5 Ghz #36405
Sergio Bertana
Amministratore del forumCome spiegato prima occorre abilitare il tick sulla voce Enable DFS nella pagina di configurazione del prodotto.
Con Obey regulatory power, si intende l’impostazione automatica dei parametri di trasmissione per rispettare la direttiva imposta nel paese selezionato.
Riporto stralcio manuale AirOS al riguardo.
Obey regulatory power: option must remain enabled while it will force the transmit output power to be compliant with the regulations of the selected country.Dicembre 16, 2009 alle 7:24 am in risposta a: Frequenze per realizzazione Hiperlan nella gamma 5 Ghz #36403Sergio Bertana
Amministratore del forumRiporto un estratto della norma ETSI 301 893 nei punti in cui tratta la funzionalità DFS:
Master devices:
a) The master device shall use a Radar Interference Detection function in order to detect radar signals.b) Before initiating a network on a channel, which has not been identified as an Available Channel, the master device shall perform a Channel Availability Check to ensure that there is no radar operating on the channel.
c) During normal operation, the master device shall monitor the Operating Channel (In Service Monitoring) to ensure that there is no radar operating on the channel.
d) If the master device has detected a radar signal during In Service Monitoring, the Operating Channel is made unavailable. The master device shall instruct all its associated slave devices to stop transmitting on this (to become unavailable) channel.
e) The master device shall not resume any transmissions on this Unavailable Channel during a period of time after a radar signal was detected. This period is referred as the Non Occupancy Period.
Slave devices:
f) A slave device shall not transmit before receiving an appropriate enabling signal from a master device.g) Before transmitting on an Operating Channel (which is defined by the Master), a slave device which is required to perform radar detection (see table D.3) shall perform its own Channel Availability Check immediately after power-up to ensure that there is no radar operating on that channel.
h) A slave device shall stop all its transmissions whenever instructed by a master device to which it is associated. The device shall not resume any transmissions until it has again received an appropriate enabling signal from a master device.
i) A slave device which is required to perform radar detection (see table D.3), shall stop its own transmissions if it has detected a radar. The Operating Channel is made unavailable for the slave device. It shall not resume any transmissions on this Unavailable Channel for a period of time equal to the Non-Oc.
Dicembre 14, 2009 alle 10:44 am in risposta a: Frequenze per realizzazione Hiperlan nella gamma 5 Ghz #36398Sergio Bertana
Amministratore del forumLo standard 802.11a definisce in europa 19 canali nelle frequenze comprese nella banda 5.150-5.725 GHz e opera con una velocità massima di 54 Mb/s.
Gli 8 canali (36, 40, 44, 48, 52, 56, 60, 64) nelle frequenze comprese nella banda 5.150-5.350 GHz, ai fini della limitazione delle interferenze dannose ad altri servizi previsti nel PNRF, possono essere utilizzati solo all’interno di edifici con una potenza massima di 200 mW (23 dBm) EIRP.
Gli 11 canali (100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140) nelle frequenze comprese nella banda 5.470-5.725 GHz, possono essere impiegati, per usi civili, da apparati a corto raggio per la trasmissione dati ad alta velocità (sistemi Hiperlan) con potenza massima 1 W (30 dBm) EIRP.
E’ possibile trasmettere con una densità spettrale massima di 50mW/MHz, il che significa che tipicamente si dovranno avere canali larghi 20MHz (50mW/MHz x 20MHz = 1W). Altre ampiezze di canale sono ammesse, purché non vengano superati i limiti di densità imposti.
E’ richiesto un meccanismo che controlli l’assenza di attività radar nei canali selezionabili per la trasmissione, le frequenze utilizzate dall’Hiperlan sono le stesse usate dai radar. Per questo motivo lo standard europeo implementa.
TPC (Transmit Power Control): limita dinamicamente la potenza di emissione per evitare interferenze.
DFS (Dynamic Frequency Selection): regola il cambio di canale in caso di conflitti con sistemi radar
L’unione dei due sistemi evitano interferenze possibilmente dannose con apparati radar.Quindi venendo alla tua domanda, tutti i modelli di Power station a 5 Ghz vanno bene, per utilizzo esterno devi scegliere un canale nella gamma 5.470-5.725 GHz, e devi nella configurazione abilitare il DFS (Porre il tick sulla voce Enable DFS nella pagina di configurazione).
Dicembre 12, 2009 alle 8:22 pm in risposta a: Quale frequenza scegliere per realizzare una wireless LAN #36402Sergio Bertana
Amministratore del forumAggiungo informazioni sugli standards IEEE 802.11 b/g.
Nello standard viene diviso lo spettro di frequenza disponibile in 14 sottocanali da 22 MHz l’uno. I canali sono parzialmente sovrapposti tra loro in frequenza, quindi tra due canali consecutivi esiste una forte interferenza, questo significa che un dispositivo senza fili che trasmette nella gamma di frequenza del canale 1, non interferisce solo sul canale 1, ma causa interferenze sui canali 2, 3, 4 e 5 come si può vedere vedere dall’immagine.
Il protocollo 802.11 è stato progettato per essere un po “resistente alle interferenze” ritardando o ritrasmettendo i pacchetti di dati in presenza di disturbi, ma questo implica un forte decadimento delle prestazioni di rete, ad esempio un vicino forno a microonde può ridurre la banda disponibile fino al 50%.
Quando l’interferenza è causa di scarsa prestazione, e non si è in grado di rintracciare la fonte del disturbo, la soluzione più semplice è quella di riconfigurare il punto di accesso utilizzando un diverso canale.
Solitamente nella scelta del canale da utilizzare si sceglie tra i canali 1, 6, 11 dato che in questo modo una rete sul canale 1 non interferisce con un’altra sul canale 6 e via dicendo tra il 6 e l’11.
Dicembre 12, 2009 alle 6:09 pm in risposta a: Indirizzamento radiomodem target da dispositivo DTE #36401Sergio Bertana
Amministratore del forumEsiste comunque la possibilità di invio di un messaggio in Broadcasting anche in una rete configurata in modalità Addr from DTE.
Poiché in questa modalità il DTE deve inviare la sequenza di bytes di indirizzamento, come illustrato in precedenza, basta porre il bit 7 del byte di System Code al valore 1 per ottenere il pacchetto di tipo Broadcasting. Questo byte deve essere seguito dai necessari bytes di indirizzamento come già indicato con l’unica differenza che il byte di Target Address può avere qualsiasi valore poiché per un pacchetto Broadcasting esso non è considerato.
E’ ammessa la presenza di più di un digipeaters poiché nella modalità Addr from DTE solo l’ultimo della catena irradia il messaggio come pacchetto di tipo Broadcasting.
Dicembre 12, 2009 alle 5:50 pm in risposta a: Indirizzamento radiomodem target da dispositivo DTE #36400Sergio Bertana
Amministratore del forumPer l’utilizzo della funzione di indirizzamento della stazione slave (Target), occorre configurare il radiomodem con il programma di configurazione, abilitando il campo Addr from DTE e disabilitando Rx Addr for Tx.
Con questa configurazione, il radiomodem utilizzerà i primi bytes del dato ricevuto dalla porta seriale come valore di indirizzamento del radiomodem della stazione slave (Target). Il campo indirizzo si compone nel modo:
a) 1 byte, codice sistema (da 0 a 63), i due bit più significativi corrispondono allo switch Broadcasting (bit 7) ed Echo (bit 6).
b) 1 byte, numero di unità presenti nella rete (digipeaters più target).
c) Da 1 a 9 bytes, indirizzi dei digipeaters nell’esatta sequenza d’uso ed indirizzo della stazione slave (Target).A seguire dopo il campo indirizzo, i dati (da 1 a 256 bytes), che il DTE deve inviare verso il sistema slave.
Sergio Bertana
Amministratore del forumUlteriori informazioni sulla configurazione dei radiomodems e sull’uso dei repeaters si possono reperire in questo post.
Sergio Bertana
Amministratore del forumAggiungo due note sul programma Netstumbler, di cui allego anche una breve guida reperita su Internet al sito radioamatori.biz.
Questa applicazione è molto utile se abbiamo intenzione di creare reti wireless, Netstumbler consente di identificare gli Access Point, su quale canale trasmettono, il livello di segnale e molte altre informazioni. Grazie all’interfaccia grafica, sia come lista di Access Point e sia mostrando sotto forma di grafico il livello di segnale, ci sarà molto utile nell’ottimizzazione della nostra rete.
L’impiego di questo software free permetterà di poter migliorare le prestazioni ed aumentare il livello di sicurezza della nostra rete Wi-Fi, ma non è tutto… usando un’antenna GPS potremmo anche mappare la nostra rete.
Attenzione! Usate questo software per le misurazioni della vostra Wi-Fi o per rilevare hot-spot pubblici gratuiti, la pratica del “wardiving” è illegale !
Sergio Bertana
Amministratore del forumSinceramente non ho mai effettuato prove di questo genere, ma ritengo che sia sicuramente fattibile. Esistono comunque in commercio software appositi (Anche free) per testare l’impegno delle frequenze, il più noto è NetStumbler di cui è possibile il download dal sito.
La stessa Ubiquiti ha a catalogo un prodotto, AirView, che permette di monitorare lo spettro radio, attualmente è disponibile la sola versione per la banda dei 2.4 Ghz, vedi sito Ubiquiti.
Sergio Bertana
Amministratore del forumRiporto un estratto del manuale che può essere indicativo del funzionamento del digipeater:
La periferica utilizzata come digipeater in modalità Broadcasting prima ripete il messaggio e quindi lo scarica sulla seriale. In tutte le altre modalità operative il digipeater ripete il messaggio senza scaricarlo sulla propria seriale.
Dicembre 11, 2009 alle 3:59 pm in risposta a: Aprire e gestire connessione TCP/IP con comandi AT #36392Sergio Bertana
Amministratore del forumAlcuni clienti sono andati in confusione con i comandi AT da dare ad un modem nuovo, ecco in sequenza i comandi:
– Definire SELINT 2 con comando AT#SELINT=2<CR>
Verificare SELINT definito con comando AT#SELINT?<CR>– Definire contesto, con comando AT+CGDCONT=1,”IP”,”APN”<CR>
at+cgdcont=1,”IP”,”web.omnitel.it” per Vodafone
at+cgdcont=1,”IP”,”ibox.tim.it” per TIM
at+cgdcont=1,”IP”,”internet.wind” per Wind– Impostare configurazione socket, con comando AT#SCFG=<connId>,<cid>,<pktSz>,<maxTo>,<connTo>,<txTo>
Esempio: AT#SCFG=1,1,300,90,600,50<CR>– Eseguire l’attivazione contesto, comando AT#SGACT
Esempio: AT#SGACT=1,1<CR>Il comando ritorna l’indirizzo IP assegnato alla connessione. Esempio #SGACT: 83.224.213.81
Attenzione! A questo punto settare i segnali DTR ed RTS in condizione attiva, altrimenti il modem in connessione dati non potrà inviare i dati ricevuti sulla porta seriale.
– Eseguire il dial sul socket comando AT#SD
Esempio AT#SD=1,0,80,”www.google.com”,0,0,0<CR>
Esempio AT#SD=1,0,7777,”95.74.211.104″,0,0,0<CR>
Instaurata la connessione ricevo stringa CONNECT, a questo punto i dati inviati sulla seriale vengono spediti all’indirizzo IP remoto e viceversa.– La sequenza di Escape “+++” come nelle connessioni dati permette di commutare in modo comandi.
– Il comando AT#SO=1 ripristina la modalità dati sulla connessione 1.
– Il comando AT#SH=1 chiude la connessione 1.
– Il comando AT#SS ritorna lo stato delle 6 possibili connessioni sul socket.
#SS: 1,2,83.224.213.81,21782,83.103.43.38,7777
#SS: 2,0
#SS: 3,0
#SS: 4,0
#SS: 5,0
#SS: 6,0– Per aprire una connessione FTP, comando: AT#FTPOPEN=<server:port>,<username>,<password>,<mode>
<mode>: 0 – active mode (default) 1 – passive mode
Esempio: AT#FTPOPEN=”www.elsist.it”, “anonymous”, “xxxx@xxx”,0<CR>– Per leggere un file comando AT#FTPGET=<filename>
Esempio AT#FTPGET=”Modem Telit.txt”<CR>
Dato il comando mi verrà inviato il contenuto del file in binario o testo.– Per scrivere un file comando AT#FTPPUT=<filename>
Esempio AT#FTPPUT=”Prova.txt”<CR>
Passandi in modo comandi (Sequenza di escape +++) il file verrà chiuso.– Per chiudere connessione FTP inviare comando AT#FTPCLOSE.
Sergio Bertana
Amministratore del forumI radiomodem hanno la possibilità di essere configurati anche come repeater (Modalità definita anche come Digipeater). In questa modalità il radiomodem riceve i dati radio, li invia sulla sua linea seriale e contemporaneamente li ritrasmette via radio verso altri radiomodem.
Da quanto detto risulta evidende che è sicuramente possibile utilizzare un radiomodem in posizione (b) configurato come Digipeater che fà da ponte tra la stazione master e la stazione slave in posizione (c). Per semplicità indico le configurazioni da impostare sui vari radiomodem:
a) Master, Its Address 1, Target 2, Digipeater 3
b) Slave, Its Address 3, Target 1, Digipeater 0
c) Slave, Its Address 2, Target 1, Digipeater 3
In questa configurazione la stringa inviata dal master raggiungerà entrambi gli slaves ma siccome il protocollo modbus prevede l’indirizzamento, soltanto lo slave indirizzato risponderà.
La stringa di risposta dello slave raggiungerà oltre al master anche l’altro slave, ma essendo una stringa di risposta verrà scartata.Sergio Bertana
Amministratore del forumNon capisco da che fotografia hai desunto la posizione dal cavo LAN nella Power Station. L’uscita del cavo LAN è verticale ed è all’interno di un vano che è coperto da uno sportello con guarnizione plastica fissato con una vite, e questo rende l’ingreso del cavo protetto da ogni tipo di intemperie. Probabilmente hai confuso la vite di chiusura dello sportello (Cha ha un pomello nero per essere svitata manualmente) con l’ingresso del cavo LAN che invece non è visibile perchè coperto dallo sportello.
La normativa è sempre rispettata, impostando il paese dove si utilizza l’apparecchio viene automaticamente impostata la potenza prescritta dalla normativa. La maggior potenza, data dal maggior guadagno dell’antenna si utilizza in ricezione dove la normativa non pone limiti sui guadagni.
Vedo che sei molto confuso sul funzionamento delle reti TCP/IP, ti rimando alla lettura di questa guida scritta da Adriano Celiento. Ma in generale sono state definite alcune classi di indirizzi, definiti nella RFC 1918, chiamati privati, questi indirizzi sono riservati per utilizzi in reti interne e non possono essere utilizzati in Internet:
Da 10.0.0.0.0 a 10.255.255.255.255
Da 172.16.0.0 a 172.31.255.255
Da 192.168.0.0 a 192.168.255.255Se hai già una rete ethernet devi seguire l’indirizzamento fissato dalla tua rete, se non hai una rete ethernet/wireless esistente e ne fai una devi segliere indirizzi in questo range (Esempio 192.168.0.xxx), potrai assegnare come Netmask il valore 255.255.255.0 e ogni dispositivo della tua rete Power Station, PC, Router, ecc. assumerà un indirizzo IP consecutivo o casuale a partire 192.168.0.000 fino a 192.168.0.250.
Sergio Bertana
Amministratore del forumPer l’uso degli apparecchi non serve una omologazione s pecifica, come già detto nei posts precedenti, se sono rispettati i parametri di frequenza e potenza definiti dalle normative gli apparati sono di libero uso.
Per il tuo utilizzo devi utilizzare una configurazione bridged, è la configurazione piu semplice per utilizzare due dispositivi per estendere una rete ethernet wired con una porzione di rete wireless.
Il dispositivo connesso alla rete ADSL, in Link Setup andrà configurato come Access point, il dispositivo connesso alla rete derivata in Link Setup andrà configurato come Station. Entrambi i disposivi in Network andranno configurati come Bridge. In questa configurazione tutti i dispositivi risulteranno appartenenti alla stessa rete come se fossero fisicamente interconnessi tramite un unico cavo ethernet.
I dispositivi sono forniti settati in modo di default, la configurazione dei dispostivi viene effettuata con un comune browser (Esempio Internet Explorer).
Sergio Bertana
Amministratore del forumRiporto in questo messaggio un po di informazioni generali in merito alla sicurezza delle comunicazioni wireless LAN.
Filtrare il MAC address
Tutti gli apparati consentono di “whitelistare” l’elenco degli indirizzi MAC ai quali concedere accesso. Benché questo sia un parametro facilmente falsificabile (”spoofabile”, in gergo), vale la regola che più fastidi ci sono per l’aggressore, meglio è.SSID, Service Set IDentifier
In parole povere il “nome” della vostra rete wireless, cambiare il nome di default. In ogni caso è un parametro trasmesso in chiaro, quindi facilmente sniffabile.Password
Cambiate la password di default dell’access point. Le password di fabbrica sono note a tutti, se non le cambiate il vostro apparecchio può essere preda di chiunque riesca a collegarsi al suo indirizzo IP.Indirizzi IP
Cambiate l’indirizzo IP di default del dispositivo, in quanto facilmente reperibile dai malintenzionati.Disattivare DHCP
E’ inutile offrire agli intrusi un indirizzo IP pronto per essere utilizzato, disattivate il servizio e utilizzate IP statici per i vostri client.Crittografia
Ci sono diverse modalità per crittografare i pacchetti che viaggiano via etere:
WEP (Wired Equivalent Protocol), è il sistema più datato e soffre di una vulnerabilità che lo rende facilmente craccabile.WPA, in ambito casalingo si usa la versione WPA–PSK. Un protocollo più sicuro che si basa su un algoritmo più robusto di WEP, utilizzatelo e scegliete la passfrase più lunga e complicata possibile, sufficientemente sicuro.
WPA2, è nuovo supportato solo dagli apparecchi più recenti naturalmente è il migliore.
Potenza di uscita
Molti apparati consentono il controllo della potenza di uscita dell’access point. Non ha senso esagerare, meglio dosare la potenza in base allae proprie necessità.Una volta presi questi accorgimenti avete fatto il massimo possibile. Se siete sfortunati e qualcuno si accanisce contro di voi, una volta collegato alla vostra rete wireless ha lo stesso accesso alle risorse di un host collegato via cavo, quindi non dimenticate di proteggere le cartelle condivise tramite password efficaci.
-
AutorePost