Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi



Documenti analoghi
Manuale Intel su reti Wireless

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Creare una Rete Locale Lezione n. 1

COME CREARE UNA LAN DOMESTICA

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

Guida alla registrazione on-line di un DataLogger

ICARO Terminal Server per Aprile

La Videosorveglianza Criteri per il dimensionamento dello storage

Registratori di Cassa

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Guida alla configurazione

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Simulazione seconda prova Sistemi e reti Marzo 2016

Dispositivi di rete. Ripetitori. Hub

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

May Informatica S.r.l.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Configurare una rete con PC Window s 98

Schema Tipologia a Stella

VoipExperts.it SkyStone - Introduzione

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx

Hardware delle reti LAN

Firewall e Abilitazioni porte (Port Forwarding)

come fare nas Configurare un NAS per accedere ai propri file ovunque

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Stampe in rete Implementazione corretta

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

esales Forza Ordini per Abbigliamento

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA

Fatti Raggiungere dal tuo Computer!!

SKY on DEMAND. Guida all attivazione e navigazione

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Informatica per la comunicazione" - lezione 8 -

Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

Dipartimento di Scienze Applicate

INTRODUZIONE I CICLI DI BORSA

B R E V E G U I D A ( V I S I S L A B C O F F E E ) Breve guida page 1

Procedura per la configurazione in rete di DMS.

progecad NLM Guida all uso Rel. 10.2

Il calendario di Windows Vista

ABS-VAP11N Guida rapida

Lo scenario: la definizione di Internet

1) GESTIONE DELLE POSTAZIONI REMOTE

Come modificare la propria Home Page e gli elementi correlati

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO

Verifica scritta di Sistemi e Reti Classe 5Di

Mentore. Rende ordinario quello che per gli altri è straordinario

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Guida all uso di Java Diagrammi ER

INDIRIZZI IP AUTORIZZATI

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

WiFi: Connessione senza fili. di Andreas Zoeschg

Fonera, WiFi libero per tutti!

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Consolidamento Server

FPf per Windows 3.1. Guida all uso

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

Identità e autenticazione

Software per Helpdesk

La Videosorveglianza e la Salvaguardia degli ambienti

Proteggiamo il PC con il Firewall di Windows Vista

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Con SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato:

ERMES Extended Remote Management for Electrical Substation

Progettare un Firewall

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Virtualizzazione VirtualBox su Host Windows

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012

{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?}

LAN. Coassiale Doppino Fibra ottica

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

Sicurezza e rispetto della privacy, finalmente non in conflitto.

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

L amministratore di dominio

Linea guida di inserimento dati Antiriciclaggio-XP DM-143

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

IT Security 3 LA SICUREZZA IN RETE

Guida alla registrazione on-line di un NovaSun Log

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Creazione e installazione di un NAS utilizzando FreeNAS

Transcript:

Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi L utilizzo delle reti wireless crea una grande opportunità, bisogna però saperla governare. di Danilo Paissan Nel numero di giugno di P.O. Professional Optometry in questa rubrica, nell articolo intitolato Quando la tecnologia diventa design, sottolineavamo l antiesteticità di ogni forma di cavo e la speranza che prima o poi qualcuno riuscisse ad eliminarli definitivamente. Sempre in quell articolo abbiamo visto come eliminare semplicemente, senza operare nessun cambiamento nell infrastruttura IT (Information Technology) della vostra attività, i cavi della tastiera e del mouse, accennavamo però anche alla possibilità di eliminare anche i cavi di rete grazie alle reti Wi-Fi. Wi-Fi, abbreviazione di Wireless Fidelity, è il nome commerciale utilizzato per le reti locali Ecco schematizzata la versione più complessa della nostra rete wireless. senza fili - WLAN - basate sulle specifiche IEEE 802.11. Questa tecnologia permette, tramite l uso di apparati piuttosto economici e semplici da configurare, di creare reti, dalle topologie anche complesse, senza far uso di fili ed in grado di coprire un area piuttosto vasta. Ma da dove si comincia nel creare una rete Wi-Fi? Una rete elementare Per iniziare basta veramente poco, gli elementi di base sono soltanto due: 1) un Access Point che metta in comunicazione la nostra rete senza fili con la internet o con il resto della rete wired ; 2) una scheda di rete wireless per permettere al nostro desktop/laptop di comunicare con la nostra nuova e sfavillante rete Wi-Fi. Partiamo dall Access Point (AP nel seguito). Esistono centinaia di produttori di AP Wi-Fi ed ognuno di essi mediamente produce circa una decina di modelli di AP Wi-Fi, questo significa una gamma praticamente illimitata di scelta. Allora come orientarsi? Il primo aspetto da tenere in considerazione è quali opzioni di sicurezza l AP supporta. Infatti nelle reti Wi-Fi, vedremo in seguito, la sicurezza è uno degli aspetti più importanti ma anche più trascurati. Quindi bisognerà accertarsi che il nostro AP supporti almeno i principali protocolli di cifratura (WEP, WPA, WPA2) e che permetta di filtrare le connessioni in base ai MAC Address (MAC Address Access Control). Altro parametro da tener in considerazione per poter fare una scelta oculata è quello del sistema di management dell AP. I primi modelli avevano un sistema di management per iniziati, con interfacce a carattere, raggiungibili via telnet o via seriale, ed anche l eventuale aggiornamento del firmware, il software di gestione dell AP, era piuttosto complicato e non alla portata dell utente comune. Oggi le cose sono per fortuna molto cambiate: nella scelta di un nuovo AP è da considerarsi positivo il fatto che convivano differenti metodi di management: via web come 26

Ecco una serie di simboli comunemente utilizzati nel wardriving. minimo, via telnet, ssh, ecc... Altri parametri da tenere in considerazione sono quali e quanti standard di comunicazione può gestire l AP (IEEE 802.11n, 802.11g, 802.11b, 802.11, ecc...) ed i modi di funzionamento dell AP (AP Client, PtP Bridge, PtMP Bridge, Repeater). Concludendo, più il nostro AP sarà configurabile più sarà facile per noi adattarlo alle nostre esigenze. Per quanto riguarda la scheda di rete wireless che gestirà la connessione dal lato del nostro computer la scelta è sicuramente molto più semplice, infatti i laptop di nuova generazione sono praticamente già tutti provvisti della capacità di connettersi alla rete Wi-Fi. Per i desktop il discorso è differente, pochissimi modelli infatti possiedono una scheda di rete con funzionalità Wi-Fi, per questo motivo è necessario, nel caso ci si voglia connettere ad una rete wireless di questo tipo, acquistarne una in un secondo tempo ed installarla. Le schede Wi-Fi acquistabili sono, in linea di massima, di tre tipi: PCI, Cardbus, USB. Il primo tipo può essere utilizzato unicamente sui computer desktop, mentre le schede di rete di tipo USB possono essere utilizzate anche dai laptop. Per le schede di tipo Cardbus, originariamente concepite per i laptop, dobbiamo aprire una parentesi: è infatti possibile, tramite un adattatore PCI utilizzare le schede Cardbus anche sui computer Desktop. Quindi, riassumendo, se volessimo connettere ad una rete wireless il nostro portatile avremmo tre possibilità: il nostro laptop è già predisposto per la connessione alle reti Wi-Fi, acquistiamo una scheda di rete Cardbus o acquistiamo una scheda di rete USB. Invece, nel caso dovessimo collegare un desktop ad una rete wireless le possibilità sarebbero: una scheda di rete PCI, un adattatore PCI unito ad una scheda di rete Cardbus o una scheda USB. Che cosa scegliere? Quando si deve procedere all acquisto di un accessorio, quale una scheda di rete, è sempre meglio rivolgere la propria attenzione verso le tecnologie che ci permettono la maggior trasportabilità e compatibilità fra computer differenti, sistemi operativi differenti, ecc... Nel nostro caso quindi, sia per i desktop che per i laptop, nel caso si debba acquistare una scheda di rete Wi-Fi la scelta migliore potrebbe essere quella di una scheda USB: nessun problema sui portatili, nessun problema sui desktop, supportato da praticamente tutti i sistemi operativi. Un altro parametro da tenere sott occhio durante la fase di scelta è il range di velocità supportate dalla scheda: devono essere compatibili, possibilmente verso l alto, con quelle dell AP. Per essere più chiari faremo un esempio: prendiamo una rete Wi-Fi gestita da un AP datato, con una velocità massima supportata di 10 Mbps. Ora, in uno scenario del genere, acquistare una scheda di rete con una velocità massima di 54 Mbps o superiore rappresenterebbe un esborso di denaro del tutto inutile. Una struttura più complessa Dopo aver visto quali sono gli elementi costitutivi di una rete wireless e con quali criteri sceglierli, vediamo come rendere più produttiva la nostra rete Wi-Fi aumentando il numero e la tipologia dei dispositivi wireless. Per cominciare descriviamo l ambiente operativo che andremo ad implementare: la nostra rete Wi- Fi sarà collegata ad internet tramite un modem ADSL, sempre da internet sarà divisa da un 28

Adattatore Powerline della tedesca Devolo. firewall, al nostro firewall saranno connessi il nostro AP munito di un antenna omnidirezionale indoor ad alto guadagno ed un certo numero di altri dispositivi wired. Inoltre la nostra rete wireless comprenderà anche un NAS (Network Attached Storage), un print server per la nostra stampante di rete. Come configurare tutto questo? Partiamo dall inizio: la nostra piccola, sofisticata e, a questo punto, wireless LAN accederà ad internet tramite una efficace ed economica connessione ADSL. Per fare questo basterà utilizzare un normale modem ADSL con interfaccia ethernet, ovvero che esca con un cavo di rete e non con un interfaccia USB. L uscita ethernet del nostro modem ADSL dovrà essere messo in entrata al nostro firewall. Su come si sceglie, si configura, ecc... un firewall hardware abbiamo già discusso ampiamente nel numero di febbraio 2006 di questa rubrica intitolato Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa. Nella nostra rete il firewall avrà anche funzioni di DHCP server, ovvero si occuperà di configurare dinamicamente gli host (rilasciare gli IP, configurare il DNS, ecc...). Descrivendo l ambiente che stiamo andando a configurare avevamo anticipato che alcuni dei computer in rete sarebbero stati wired, quindi bisognerà prevedere un piccolo hub, uno switch anche se molti firewall già prevedono più porte di uscita. Quindi, nel caso il firewall preveda più porte ethernet di uscita una sarà collegata all AP e le altre, se sufficenti, serviranno le utenze wired. In caso il firewall preveda un unica porta ethernet d uscita, quest ultima dovrà essere collegata in ingresso ad un hub o ad uno switch di cui un uscita sarà collegata all AP e le altre serviranno le utenze wired. La scelta dell AP dovrà essere guidata dagli stessi criteri che abbiamo enunciato prima: molteplicità di sistemi di interfacciamento, protocolli di interfacciamento, filtro dei MAC Address, standard di comunicazione. Supponendo che la nostra rete wireless sia distribuita su di un area piuttosto vasta, inframezzata da muri o distribuita su più piani di un edificio si porrà l esigenza di aumentare il raggio d azione del nostro apparato. Questo si può ottenere facilmente sostituendo la normale antenna dell AP con un antenna omnidirezionale ad alto guadagno, questo semplice ed economico accorgimento ci permetterà di ampliare di molto la portata del nostro AP. Non ci resta che configurare il resto degli apparati wireless all interno della rete. Avevamo infatti previsto un piccolo NAS (Network Attached Storage), ed un Print Server: il primo ci permetterà di creare un punto centrale per l archiviazione senza doverlo connettere fisicamente alla nostra rete, un opportunità che non ci cambierà proprio la vita ma che senz altro potrebbe rivelarsi molto comoda; il secondo ci permetterà di mettere in rete, di condividere, una stampante con interfaccia ethernet, USB o parallela eliminando del tutto i cavi, un opportunità decisamente interessante. Vantaggi I vantaggi di una rete senza fili sono subito evidenti a tutti, ormai le velocità sono assolutamente comparabili con quelle di una tradizionale LAN (le reti Wi-Fi di ultima generazione permettono di raggiungere velocità teoriche intorno ai 100 Mbps) ma non esiste più la necessità di dover stendere i cavi compromettendo l estetica del punto vendita Piccolo NAS wireless. 30

o dell ufficio e contemporaneamente, rendendo inutile il dover determinare a priori la topologia della rete, rendendola di fatto estremamente più flessibile al cambiamento. Pensate, con le reti tradizionali una volta deciso dove mettere i computer e quindi le borchie di rete, spostare, o aggiungere un utenza, in un secondo tempo, richiedeva l impiego di orribili prolunghe o di costosi interventi sia di un elettricista che, molto spesso, di un muratore. Con le reti wireless la creazione di una nuova utenza, vedremo in seguito, necessita soltanto di una normale operazione sistemistica, mentre lo spostamento di una postazione di lavoro non necessita di nessun intervento, addirittura nel caso dello spostamento di un laptop, lo spostamento, può avvenire senza spegnere il computer e senza che la connessione venga persa. Inoltre le connessioni wireless trovano il loro campo d elezione in quegli impieghi dove l utilizzo di reti tradizionali è difficilmente proponibile, come ad esempio grandi spazi aperti (giardini, parchi, ecc...) o spazi pubblici (biblioteche, aeroporti, sale d attesa, hotspot, internet caffè, ecc...). Pericoli Ma ogni medaglia ha due lati. Infatti, a fronte dei molti vantaggi che l adozione Wi-Fi porterà alla vostra infrastruttura IT, esistono anche dei rischi nell utilizzo di questa tecnologia. Infatti, ad oggi, Esempio di un comune AP Wi-Fi. anche con l adozione di tutti i meccanismi di cifratura e di sicurezza che questa tecnologia mette a disposizione non si sono ancora raggiunti gli standard di sicurezza tipici di una rete classica. È quindi molto importante porre estrema attenzione nella configurazione dell AP per evitare che ospiti indesiderati possano connettersi alla nostra rete e, in seconda battuta, configurare in maniera sapiente le regole del firewall per completare la protezione perimetrale della nostra rete. Molto spesso infatti chi utilizza AP Wi-Fi un po per pigrizia, un po per mancanza di conoscenze tecniche, decide di non configurarlo e di utilizzarlo quindi in modalità completamente open. Certo funzionerà, ma chiunque sarà libero di Adattatore di rete Wi-Fi USB. collegarsi alla nostra rete Wi-Fi e con un minimo di malizia poter accedere ai dati custoditi sui computer all interno della rete stessa o, da un certo punto di vista, peggio ancora utilizzare la nostra connessione ad internet in maniera totalmente anonima. Non si creda che quest ultimo scenario sia così inconsueto come potrebbe sembrare, provate ad aggirarvi con un dispositivo Wi-Fi, un portatile ad esempio, per un quartiere in cui hanno sede, ad esempio, molti studi professionali e vedrete quante connessioni aperte a tutti troverete! Anzi, la cosa è talmente diffusa che, specialmente nei paesi anglosassoni, è stato dato un nome a chi, spostandosi in auto munito di antenna e computer portatile, va alla ricerca di reti Wi-Fi accessibili: wardriving. Esiste anche un insieme di simboli, codificati da chi pratica il wardriving, da dipingere sui palazzi o sulla strada di fronte ad essi per segnalare, in quel punto, che tipo di rete è disponibile. Quindi il pericolo di un incursione all interno della nostra rete Wi-Fi è un pericolo con cui fare i conti e da non sottovalutare. 32

Ma torniamo per un attimo alla configurazione dell AP. Per aumentare la sicurezza dobbiamo come minimo attivare la funzionalità di MAC Address Access Control aggiungendo tutti i MAC Address (Media Access Control Address, l indirizzo fisico della scheda di rete) dei dispositivi wireless che faranno parte della nostra rete ed impostando il flag che solo e soltanto tali dispositivi potranno accedere all AP. Questo primo setup darà un primo livello di sicurezza, molto banale, alla nostra rete wireless, per raggiungere un livello quantomeno soddisfacente dovremo anche utilizzare un protocollo di sicurezza: WEP come minimo, WPA meglio ancora. Quindi, come abbiamo già detto parlando dei firewall, non facciamoci fermare da eventuali pericoli ma cerchiamo di non ignorarli. Powerline Il Wi-Fi non è l unica possibilità che la tecnologia ci mette a disposizione, è sicuramente la più flessibile, la più diffusa e, tutto sommato, la più economica, ma non l unica. Un altra tecnologia molto interessante è quella powerline che veicola, tramite appositi adattatori, il traffico di rete sulle linee elettriche. Questo tipo di tecnologia ci permette di sfruttare la rete elettrica preesistente e, normalmente, piuttosto capillare per due scopi: la distribuzione dell energia e dei dati. I vantaggi nell utilizzo di questo tipo di adattatori sono molti: elevatissima sicurezza, alte velocità (fino a 200Mbit/s) ed estrema semplicità di configurazione, gestione ed utilizzo. Come in ogni cosa, d altro canto, ci sono anche degli svantaggi, primo fra i quali un elevato costo di acquisto per ogni adattatore e serve un adattatore per ogni dispositivo da mettere in rete. Nel complesso, se la vostra rete non comprende un numero elevatissimo di dispositivi e per voi la sicurezza è un punto cruciale il powerline potrebbe essere un ottima alternativa. Antenna sostitutiva, per uso interno, omnidirezionale ad alto guadagno. FON FON è un movimento nato in Spagna fra il gennaio e il febbraio del 2006 da un idea di Martin Varsavsky e punta a far sì che ogni persona dotata di collegamento a banda larga possa condividerlo via wireless con altri membri della comunità. Dapprima movimento nato come associazione, ha mutato poi leggermente il suo schema, sono stati introdotti infatti vari livelli di affiliazione che vengono così riassunti: - Linus: è il membro non profit del movimento FON. Egli cederà parte della sua connessione internet a tutti i membri della comunità FON che si troveranno nelle immediate vicinanze del suo router. In cambio godrà di libero roaming presso tutti i punti di accesso FON - Bill: i Bill non godranno di free roaming nella rete degli hotspot FON, ma percepiranno il 50% dei profitti generati dagli utenti Alien che si collegheranno al loro hotspot. - Alien: chiuque può registrarsi ad un hotspot FON. Se non si è Linus infatti, basta acquistare un pass giornaliero e navigare per 24 ore su tutta la rete degli hotspot FON. Per diventare un membro della comunità FON basta collegarsi al loro sito, iscriversi ed acquistare, per una cifra assolutamente irrisoria un AP completo di firmware FON. Attenzione però, le regole che governano il network FON, in Italia come in molti altri Paesi, possono essere in contrasto con la normativa vigente (per l Italia si veda il Decreto Pisanu, Decreto del Ministero degli Interni del 16 agosto 2005). 35