La comunicazione senza fili è una soluzione business “di massa” e ogni azienda, anche PMI, può dotare con facilità i propri Pc di un sistema di comunicazione wireless da affiancare alla classica rete LAN wired, per godere i vantaggi della comunicazione senza fili e sopperire alle esigenze di maggiore mobilità e riduzione dei costi: meeting virtuali e videoconferenze, spostamento veloce dei dipendenti, cablaggio di una infrastruttura meno dispendiosa, così come la sua manutenzione, ecc.
Vi riproponiamo dunque una “storica” guida pratica alla configurazione di un access point wireless in ufficio, alla cui lettura può essere associata quella di due precedenti articoli in cui sono presi in esame gli access gateway, strumenti complessi di gestione delle risorse di rete:
In questo articolo si cerca di fornire al lettore delle brevi ed efficaci linee guida per la realizzazione pratica di un ambiente wireless minimale partendo dai componenti principali fino ad arrivare alla protezione degli accessi.
I primi passi
Per realizzare una infrastruttura come quella descritta dobbiamo necessariamente possedere una “fonte” di connessione ad Internet, sia essa ADSL sia essa a fibra ottica. Per quanto riguarda la strumentazione sono necessari un access point wireless e un’ interfaccia wireless per ogni computer da collegare alla rete. Le interfacce dedicate ai computer sono già presenti in tutti, o quasi, i portatili e/o possono essere acquistate a basso costo sia per i portatili che ne sono sprovvisti (USB o PCMCIA) che per i desktop (sia USB che PCI).
Come detto, il presupposto è che l’azienda in questione abbia già una rete LAN cablata oppure abbia un router o nei casi più semplici un modem che fornisca l’accesso alla rete esterna. Inoltre, non considereremo il caso in cui siano necessari più di un access point e quindi il concetto di roaming tra access point.
La prima operazione da effettuare è inserire l’access point come nodo della rete cablata o direttamente come terminale del modem/router. Nella parte posteriore degli access point troviamo differenti porte per il cavo di rete. Uno di questi è dedicato alla linea di ingresso e solitamente è indicato da una dicitura WAN, mentre gli altri sono di uscita e vengono utilizzati per collegare direttamente dei computer che si trovano molto vicino all’access point oppure rimangono inutilizzati.
Una volta collegato fisicamente l’access point è necessario configurarlo.
=> Scopri le nuove regole Internet e TLC
La configurazione
Innanzitutto dobbiamo permettere all’access point stesso di comunicare con il router/modem e quindi con la linea esterna. Per configurare l’access point dobbiamo collegarci attraverso un cavo di rete inserito in una delle altre porte di uscita di cui parlavamo poc’anzi e inserire nella barra degli indirizzi di un qualsiasi browser l’indirizzo che ogni casa costruttrice fornisce nel manuale delle istruzioni. Questi indirizzi variano al variare della casa produttrice: provate ad inserire 10.1.1.1 oppure 192.168.0.1 che sono gli IP più comunemente utilizzati.
Tra le opzioni disponibili è necessario individuare quelle relative alla porta WAN. In questa scheda dobbiamo inserire i dati relativi all’access point visto dalla rete locale LAN wired. Se nella nostra rete è presente un server DHCP che fornisce in automatico gli indirizzi di rete è sufficiente abilitare il DHCP, per la porta WAN, anche sull’access point, altrimenti dobbiamo configurare un IP statico inserendo i giusti valori nei seguenti campi:
- Gateway: che corrisponde all’indirizzo del router connesso alla rete Internet.
- Subnet mask: che corrisponde alla maschera di sottorete.
- Indirizzo IP: che corrisponde appunto all’indirizzo dell’access point visto dalla rete LAN.
- DNS: che corrisponde al server DNS da contattare per la risoluzione dell’associazione nome/indirizzo IP.
=> Leggi se si può ottenere il risarcimento per guasto ADSL
Praticamente l’access point dovrà essere configurato come un qualsiasi altro Pc che risiede sulla rete LAN ed è collegato ad internet attraverso il cavo di rete.
Le regole dell’Access Point
Effettuato questo collegamento è necessario gestire le regole dell’access point per permettere di ospitare gli utenti con la politica che ogni azienda sceglie in maniera autonoma.
Tra gli aspetti che vanno considerati è possibile citarne due in particolare: la gestione degli indirizzi IP, e quindi dei client che si connettono ad esso, e la sicurezza della rete wireless. Questi aspetti sono fortemente relazionati poiché rendendo la rete maggiormente disponibile agli utenti si introduce allo stesso tempo un fattore di rischio rispetto agli accessi dall’esterno.
=>Leggi come ottenere un report certificato sulla velocità di connessione
Il meccanismo che solitamente si usa per garantire agli utenti l’accesso alla rete è quello del DHCP. Selezionando questa opzione quando un Pc tenterà di connettersi, l’access point gli fornirà un indirizzo IP idoneo, rinnovandolo periodicamente e sostituendolo ad ogni accesso. Ogni access point prevede la possibilità di stabilire il range di indirizzi IP da assegnare e di conseguenza il numero massimo di utenti che possono collegarsi contemporaneamente. Spesso nella stessa scheda di questa impostazione possiamo trovare il campo di configurazione del lease time e altre configurazioni che per semplicità non trattiamo in questo articolo.
La sicurezza
L’altro aspetto introdotto prima è la sicurezza. È bene evitare che nessuna persona non autorizzata possa connettersi alla rete dall’esterno e che la trasmissione dei dati non sia decifrabile. Un primo approccio alla sicurezza potrebbe essere quello di nascondere il nome che identifica l’access point, crittografare i dati e restringere l’accesso attraverso una password, permettere solo a determinati computer di potersi collegare.
Per nascondere l’access point da quello che ad esempio in windows è la finestra Visualizza reti senza fili è sufficiente impostare il flag Hidden SSID o Nascondi SSID spesso presente tra le pagine di configurazione. Come si può prevedere questa protezione è considerata molto bassa, ma ripara la rete da quelle persone che altrimenti l’avrebbero individuata in maniera casuale.
=> Approfondisci: e-Commerce, attenti all’IP Tracking
La crittografia invece, può essere effettuata attraverso due protocolli WEP e WPA. Il WPA è stato creato per arginare quei problemi strutturali che il WEP portava con sé. Tuttavia a volte, come ad esempio nel caso in cui l’access point sia di vecchia generazione, la crittografia WPA potrebbe non essere presente. In entrambi i casi, senza addentrarci nell’ algoritmo con il quale i dati vengono cifrati o nella scelta dell’intervallo di tempo dopo il quale la chiave deve essere sostituita, diremo solamente come utilizzarli.
Per quanto riguarda il WEP l’unico parametro da inserire è appunto la password. Essa và inserita in formato testuale o esadecimale, a seconda dell’access point e può essere di lunghezza diversa, generalmente 64 o 128 bit. Nel WPA, invece, è possibile scegliere tra due opzioni: la crittografia 802.1x e per esigenze di compatibilità la chiave condivisa PSK. Come è facile capire la più semplice prevede l’inserimento di una pass phrase che verrà utilizzata per l’autenticazione e la crittografia.
In ultimo possiamo permettere l’accesso solo a quei Pc che possiedono un particolare MAC address. Un MAC address è una sequenza di sei coppie di numeri che identifica univocamente la scheda di rete di ogni Pc. Questo codice identificativo può essere visualizzato eseguendo da terminale il comando ipconfig /all su Windows (o ifconfig su Linux e Mac). Una volta individuato il codice tra le pagine di configurazione è sempre disponibile una pagina nella quale possiamo abilitare tale protezione e costruire una lista di accesso in base al MAC address. In questo modo solo i Pc con le schede di rete corrispondenti al MAC address potranno accedere alla rete.
=> Vai agli approfondimenti sulla sicurezza online
Ovviamente soprattutto in tema di sicurezza è importante sottolineare che non sono mai troppe le contromisure da adottare per evitare spiacevoli inconvenienti o ingressi non autorizzati. Quanto detto qui fornisce al lettore uno spunto per iniziare ad utilizzare la rete con un livello di sicurezza base che garantisce una soglia minima di tranquillità. Nel caso i dati scambiati nella rete o presenti nei Pc o trasmessi fossero particolarmente sensibili è evidente che gli sforzi da effettuare a livello di sicurezza debbano essere maggiori.
Configurare i Desktop
Infine è necessario configurare i desktop per permettere loro di ricevere il segnale wireless e di collegarsi alla rete attraverso l’infrastruttura che abbiamo appena realizzato.
Nel caso in cui la scheda di rete wireless non fosse installata (ad esempio per nuove schede USB o PCMCIA) è sufficiente inserirla e seguire i passi di installazione dal CD-Rom fornito con l’hardware, come si farebbe per una qualsiasi altra periferica.
Se abbiamo impostato l’access point come server DHCP è sufficiente che anche la scheda wireless sia abilitata a ricevere il proprio indirizzo IP in maniera automatica. In caso contrario, analogamente a quanto fatto prima, dobbiamo impostare un indirizzo statico, mettendo questa volta come parametri quelli dell’access point (ad esempio nel campo gateway va inserito l’indirizzo assegnato all’ access point).
=> Leggi gli ultimi dati sulla diffusione di Internet
A questo punto ogni Pc è pronto a connettersi ad internet utilizzando il nome della connessione precedentemente impostata nel gateway wireless.