Reti Wi-Fi in ambiente privato - Posizionamento Router Wireless

Individuare la posizione del Router secondo i criteri riportati di seguito:

 Reti Wi-Fi in ambiente privato - Posizionamento dispositivi Wireless

Da un punto di vista fisico, i fondamentali fenomeni di interazione tra segnale elettromagnetico e ambiente indoor domestico sono, in ordine di importanza:

  • la riflessione su pareti;
  • attraverso di pareti, o elementi strutturali in generale;

Per gli aspetti operativi di ottimizzazione della disposizione del modem wireless, l´attenzione si deve concentrare principalmente sul fenomeno della riflessione e secondariamente degli attraversamenti di pareti: si possono tralasciare gli effetti di diffrazione da spigoli. Effetti della riflessione: la riflessione comporta comunque un´attenuazione del segnale riflesso rispetto a quello incidente e l´entità di tale attenuazione dipende a sua volta dal tipo di superficie; in generale superfici metalliche, o con struttura in parte metallica come il cemento armato, sono maggiormente riflettenti.
Effetti dell´attraversamento delle pareti: per quanto riguarda l´attraversamento, si ricorda che all´interno di un muro, o di un qualunque elemento architettonico o arredo, il segnale subisce attenuazioni sensibili con il risultato complessivo che ogni "attraversamento" di tali oggetti comporta un´attenuazione supplementare dipendente dal tipo di oggetto. Da un punto di vista operativo, l´attenuazione introdotta dal fenomeno di attraversamento di un muro è sensibilmente superiore a quella subita dal segnale riflesso rispetto al segnale incidente; come ordine di grandezza indicativo, possiamo ipotizzare che l´attraversamento di un muro equivale, in termini di attenuazione additiva, all´effetto complessivo di 3-5 riflessioni, il tutto sempre da rapportarsi ad un percorso in Line Of Sight (LOS) di pari lunghezza. Coerentemente con quanto appena affermato, è conveniente distinguere i cammini di propagazione in 2 categorie:

  • Line Of Sight (LOS), nel caso in cui ci sia visibilità tra sorgente e device utilizzatore;
  • No Line Of Sight (NLOS), nel caso in cui sul cammino di propagazione sia presente almeno un ostacolo (in genere una parete).

Occorre ancora sottolineare un aspetto importante ai fini pratici: il fenomeno di propagazione in un ambiente complesso, come è quello rappresentato da un ambiente indoor comporta, fissata la posizione della sorgente, una variabilità del livello di segnale in funzione della posizione occupata dal dispositivo utilizzatore (PC).
Ciò comporta che qualunque sia l´ambiente domestico considerato (inteso come l´intera area abitativa) e qualunque sia la posizione della sorgente, esisteranno potenziali zone nelle quali il livello di segnale potrebbe risultare sotto soglia con conseguente inoperatività del collegamento radio. L´obiettivo realistico di una corretta pianificazione è quindi quello di ridurre al massimo la percentuale di punti ciechi e, a tale proposito, la percentuale del 10% è in genere considerato un risultato ragionevole come compromesso tra costi e benefici.

Reti Wi-Fi in ambiente privato - Esempi Disposizione/Trasmissione

La planimetria di un ambiente domestico è un elemento piuttosto variabile, tuttavia è possibile raccogliere alcuni aspetti di omogeneità, sulla base dei quali fornire indicazioni sul posizionamento ottimale del Router. A questo proposito si tenga sempre presente che rispetto alla attenuazione che un segnale subisce in aria in funzione della distanza, in genere non critico per le distanze che si incontrano in ambienti indoor domestici, occorre sommare un contributo di attenuazione aggiuntivo per ogni riflessione subita e un ulteriore contributo di entità superiore (indicativamente pari a 3-4 riflessioni) per ogni attraversamento di parete, si tenga inoltre presente che per parete intendiamo strutture murarie o comunque con un non trascurabile contenuto metallico, mentre vetro e legno possono essere trascurati e pertanto le porte interne si possono considerare alla stregua di apertura libera. Fatte queste premesse poniamo l´attenzione, come già annunciato, su 2 tipologie di ambiente abitativo:

  • alloggio con tradizionale corridoio di disimpegno;
  • alloggio con ingresso living su salone; in tal caso si è comunque supposta la presenza di una ridotta area di disimpegno per l´accesso ai servizi e a 2 delle 3 camere.

Negli esempi che seguiranno si è scelto di rappresentare le componenti in visibilità (LOS) con una freccia a tratto pieno e di colore verde, le componenti in assenza di visibilità (NLOS) con una sola riflessione con una freccia tratteggiata di colore rosso e le componenti in non visibilità (NLOS) frutto di attraversamento di pareti con una freccia corta a tratto pieno e di colore nero; per questioni di chiarezza grafica si sono evidenziate le sole riflessioni su pareti in un piano orizzontale alla stessa altezza dell´AP (si ricordi che esistono e sono talvolta importanti anche le riflessioni su soffitto e pavimento) e si sono tralasciate le componenti con livelli superiori di riflessione che comunque esistono, anche se via via meno significative come apporto energetico.

Reti Wi-Fi in ambiente privato - Esempio: Alloggio con corridoio
http://help.virgilio.it/guide/index.jsp?id=5081&id_figlio=5180&step=5923


Dovendo assicurare una copertura il più possibile omogenea su tutta l´area abitativa è ovvio che in generale la collocazione del Router dovrà essere in zona baricentrica; trattandosi di un alloggio con ingresso su corridoio di disimpegno è chiaro che la posizione è da ricercare in questa area necessariamente centrale. Nelle figure 1a - 1d sono rappresentati 4 esempi di collocazione. Con la collocazione di fig. 1a 3 camere (salone S, bagno B e camera principale R1) sono "visti" dalla sorgente con componenti di tipo LOS e all´interno di essi con una sola riflessione è plausibile raggiungere una percentuale di punti non in visibilità sicuramente superiore al 90%; le rimanenti camere (cucina C e seconda camera R2) sono comunque raggiunte alla loro imboccatura con componenti che hanno subito una riflessione e pertanto al loro interno con al massimo una successiva riflessione è ancora plausibile ritenere di arrivare al 90% di punti coperti dal segnale. Da rivelare che la cucina risente anche di una piccola componente trasmessa attraverso il muro, ma questo, come precisato, non sposta sostanzialmente il livello complessivo del risultato di copertura. La collocazione riportata in fig. 1b e sostanzialmente equivalente, ma in questo caso sono il salone e la prima camera R1 ad essere raggiunti solo dopo una riflessione, il che può rappresentare un elemento di criticità dal momento che presumibilmente il salone è un area strategica; ovviamente in questi casi sono le indicazioni del cliente a indirizzare la scelta. La disposizione di fig. 1c, anche se molto simile alla prima disposizione, avvantaggia sicuramente la copertura nel salone S, ma sfavorisce la cucina, ancora raggiunta da una riflessione, ma su parete piuttosto lontana. La soluzione di fig. 1d, a prescindere dai problemi di copertura nell´area B (bagno e quindi di presumibile scarso interesse), illumina il salone con una componente LOS molto inclinata e quindi meno soddisfacente delle precedenti. Volendo esprimere un giudizio di sintesi e in assenza di indicazioni particolari del cliente, la soluzione 1 è quella preferibile e la 4 quella meno efficiente.

 

 

 

 

 

Reti Wi-Fi in ambiente privato - Esempio: Alloggio con ingresso living

In questo caso la planimetria si presenta più articolata (fig. 2) della precedente, ma i criteri di posizionamento rimangono sostanzialmente i medesimi. I punti candidati sono ancora quelli approssimativamente baricentrici, dai quali la sorgente (router) "veda" il maggior numero di aperture sui vari locali. Nel primo caso (fig. 2a) la posizione del router non è propriamente baricentrica, ma realizza una buona visibilità sul salone e su 4 dei rimanenti 6 locali, mentre sui rimanenti (secondo bagno B2 e camera principale R1) arriva con un primo livello di riflessione. La seconda soluzione (fig. 2b)ricorda molto quella di fig. 1a e sostanzialmente penalizza in parte la copertura del salone, dove aumentano i punti raggiungibili solo dopo una riflessione, tuttavia l´obiettivo tipico del 90% di punti con copertura non è compromesso. La terza soluzione (fig. 2c) è nuovamente più orientata ad assicurare una buona copertura del salone, ma presenta un inconveniente, il bagno principale B1 riesce ad usufruire solamente di una componente trasmessa attraverso il muro retrostante il router, infatti non sembra raggiungibile da nessuna componente diretta o riflessa una sola volta e pertanto al suo interno, nonostante la vicinanza del router, è plausibile che l´obiettivo del 90% di punti coperti non venga raggiunto.

 

 

 

 


Tabella attenuazione del segnale Wireless

Barriera RF

Relativo Degrado di Segnale

Esempio

Legno

LOW/BASSO

Tramezzo d'ufficio

Plastica

LOW/BASSO

Muri interni

Materiali sintentici

LOW/BASSO

Tramezzo d'ufficio

Amianto

LOW/BASSO

Soffitto

Vetro

LOW/BASSO

Finestre

Acqua

MEDIUM/MEDIO

Legno umido o Acquario

Mattoni

MEDIUM/MEDIO

Muri interni ed esterni

Marmo

MEDIUM/MEDIO

Muri interni

Carta

HIGH/ALTO

Grandi cartine, giornali

Cemento Armato

HIGH/ALTO

Pavimento e muri esterni

Vetro anti proiettili

HIGH/ALTO

Separé di sicurezza

Metalli

Very HIGH/MOLTO ALTO

Scrivania, tramezzi d'uffici, armature in cemento armato


Determinare la posizione migliore per la connessione Wi-fi
La connessione Wi-Fi porta sempre con sè notevoli problemi. Ciò che dipende spesso dalla presenza di più reti wireless che provocano interferenze, facendo crollare la velocità di trasmissione dati.
Se è possibile, quando si installa una rete wifi è meglio selezionare un canale di trasmissione libero. Ciò, però, spesso è impossibile a causa delle reti Wifi vicine. Oltre al numero del canale selezionato, si deve tenere in considerazione anche l'effettiva intensità del segnale di ciascun canale. Inoltre è importante trovare la posizione ideale non solo per il router ma anche per il notebook che si connette via wifi. Il software inSSIDer, che si può scaricare da internet (http://www.metageek.net/products/inssider) può analizzare in tempo reale la situazione delle onde wifi intorno al notebook sul quale è installato. Ciò risulta pratico per determinare la posizione ideale per migliorare la velocità di connessione, riposizionando il router e il notebook in base alla distribuzione del segnale nell'ambiente e alla zona in cui si lavora. Per l'installazione, aviare il file con estensione MSI e seguire le istruzioni. Tenere presente che Microsoft Framework 2.0 deve essere installato sul computer. Se così non fosse, installarlo prima d'iniziare la procedura. Dopo aver avviato il programma, fare click sul pulsante inizia la scansione. L'utility dopo aver effettuato la scansione, informa l'utente su quali reti wifi sono state rilevate nell'ambiente e le elenca in un'apposita tabella. A questa fa seguito una presentazione grafica dell'intensità del segnale in base ai canali wifi selezionati e viene mostato l'andamento del tempo dell'intensità di uno specifico segnale. Spostarsi poi nell'ambiente tenendo attivo inSSIDer: in questo modo ci si renderà conto che l'intensità del segnale dipende fortemente dalla posizione dell'ambiente, e anche che le reti wifi vicine occupano le varie frequenza in base al luogo in cui si è posizionati. Di solito il segnale più intenso è quello della propria rete Wifi, e può essere riconosciuto in base al nome SSID della rete. Se non si è certi di quale sia, portare il notebook vicino al al router, in modo da riconoscere facilmente il segnale più intenso. Se ci sono più reti wifi sullo stesso canale, si raccomanda di utilizzarne un altro. La rete wifi di colore rosso è la più intensa: il segnale però con il trascorrere del tempo diventa più debole rispetto a quello irradiato dal canale wifi indicato in verde, a causa di un cambio di posizione. La configurazione dunque non è ottimale. Si consiglia di selezionare un canale meno colpito da interferenze esterne che ne diminuiscono l'intensità, verificando l'intensità dei segnali delle reti wifi circostanti.
Note: se si utilizza il router Fritz!Box di AVM, si può identificare immediatamente la rete che disturba e anche la sua posizione direttamente tramite l'interfaccia utente del router. Accedere alla pagina di configurazione del router digitando http://fritz.box (o l'indirizzo del router) e fare click su WLAN/Radio Channel. Attivare l'opzione show disturbances nel diagramma Wlan environment. Il grafico mostra le reti wifi circostanti con una barra gialla, mentre quella del proprio router è visualizzata in blu. L'altezza della barra grigia mostra l'intensità del disturbo che interferisce sul relativo canale. Nella sezione superiore dela pagina selezionare un canale Wifi con meno interferenze.
==================
Ormai le reti wireless sono presenti in quasi ogni abitazione. Con una veloce ricerca, effettuabile anche con il cellulare, è molto facile trovare anche più di una rete senza fili. Anche se non si tratta del modo più sicuro di connettere il computer alla grande rete, rimane sempre quello più comodo, poiché non saremo vincolati da un cavo eternet o USB (nel caso di modem esterni).
Tanti vantaggi, quindi, per la tecnologia che fa “volare le informazioni”, ma come in ogni cosa bella, anche in questo caso è possibile incontrare qualche problema: la potenza del segnale. Infatti, questo è uno dei fattori che determina la velocità di connessione, e non vale la pena pagare un tot al mese per avere una connessione veloce, e sprecarla perché il nostro router si trova in una gabbia di Faraday. Bisogna quindi ottimizzarne la soluzione in modo tale che non una sola onda elettromagnetica venga sprecata (visione maccheronica della situazione).
Per questo motivo, ci serve qualcosa che ci aiuti a trovare il posizionamento del router a maggior rendimento, per farlo possiamo servirci del software di oggi: inSSIDer (http://www.metageek.net/products/inssider/download). Si tratta di un software freeware che, attraverso la scheda di rete wireless permette di tracciare un grafico che mostra, in relazione al tempo ed al canale, la potenza del segnale.
In questo modo, potremo trovare la posizione migliore del router, magari cambiarne la disposizione delle antenne e vedere in che modo cambia il grafico, magari spostare degli oggetti che si inframezzano tra i due apparecchi e tentare in qualche modo di diminuire le interferenze.

Recupera la chiave d’accesso per la connessione Wireless con WirelessKeyView
Non ricordo più qual è la chiave d’accesso alla connessione wireless: e adesso come la trovo?
La password per il collegamento Wi-fi, di solito, ci viene comunicata quando sottoscrivi l’abbonamento e, in molti casi, può essere modificata. Ma capita di scordarla o perderla e a quel punto i tempi di attesa per recuperarla possono farsi molto lunghi. Niente paura poichè come sempre c’è una comoda soluzione, il cui nome è WirelessKeyView. Si tratta di un software, del tutto gratuito, che fa una cosa sola,ma incredibilmente bene: recupera le “chiavi” delle connessioni wireless, posto che queste siano memorizzate nel computer. Non si tratta di un’eventualità remota, dopotutto: quelle di tipo WEP e WPA, come anticipato, in genere sono molto lunghe e ben pochi utenti si prendono
la briga di inserirle ad ogni connessione. Una volta avviato, WirelessKeyView analizza la memoria del computer, rintraccia le chiavi della connessione e le “decripta”, porgendocele su un piatto d’argento.
Vanni fatte, però, alcune precisazioni. La prima è che, in certi sistemi, WirelessKeyView è in grado di recuperare solo la chiave di tipo esadecimale (HEX): si tratta di una stringa molto lunga di caratteri, che comunque può essere utilizzata senza problemi o indicazioni particolari, perché del tutto equivalente a quella che usiamo di solito. La seconda precisazione è che questo mirabolante software funziona solo con il sistema di connessione integrato in Windows, XP o Vista che sia. Quindi, se il nostro computer sfrutta un altro tipo di software per connettersi a Internet, non possiamo usare WirelessKeyView per recuperare le password. Cosa fare con una chiave ascii? Come ogni chiave che si rispetti, anche una ASCII serve ad aprire qualcosa. Nella fattispecie, serve per usare la tua connessione nel caso avessi smarrito la rispettiva password (la “chiave”, appunto). Una volta che l’hai ottenuta e copiata conWirelessKeyView, non resta che incollarla nel software di connessione, oppure in un file di testo, come quelli creati dal Blocco Note di Windows. In questo caso, crea un nuovo documento e poi
seleziona la voce Modifica/Incolla. Ecco la password recuperata da questo magico software! Adesso, ovviamente, cerca di memorizzare il file in un posto molto sicuro!

Come disporre i canali in una rete con più Access Point
La realizzazione di un'architettura di rete senza fili in standard IEEE802.11b/g necessita di un accorgimento in più rispetto a quella cablata.
Quando una rete wireless è connessa utilizzando il WDS (Wireless Distribution System) i sistemi devono lavorare sullo stesso canale ma il degrado delle prestazioni è consistente. Tutti i dispositivi su un unico canale affollano la frequenza radio e la comunicazione WDS fra gli Access Point risulta degradata. Tuttavia in alcuni casi questa è l'unica soluzione adottabile.
Chi ha la possibilità di collegare via cavo (di rete naturalmente) i vari punti d'accesso usufruisce di una maggiore velocità di trasferimento dei dati ma si trova ugualmente a dover fare i conti con le interferenze radio ed i decadimenti prestazionali che gli Access Point possono provocare/subire se non sono configurati sul corretto canale di trasmissione.

Infatti non è possibile utilizzare più Access Point sullo stesso canale di trasmissione in una stessa area, e neppure utilizzare canali adiacenti.
Esistono infatti 3 canali non sovrapponibili che è possibile utilizzare fra punti d'accesso limitrofi e che possono servire per ottenere la giusta distanza fra più Access Points operanti sullo stesso canale.
Questi canali sono: 1, 6, 11.
Sarà quindi vostra abilità operare la scelta dei canali all'interno del cluster secondo la disposizione delle varie celle. Nel caso di interferenze sarà necessario ridurre la potenza di uscita dei punti di accesso.
Tutti i punti di accesso opereranno con lo stesso SSID (ed eventuali identiche chiavi WEP, WPA, ecc.). Per quanto riguarda il numero di utenti, come regola generale sarebbe opportuno non far gestire più di circa 25 clients allo stesso Access Point.
Fate inoltre attenzione all'utilizzo dei canali 12 e 13 dato che molti notebook Centrino con mini-PCI Intel non sono in grado di riceverli.
Nota: non tenete conto di tutto questo su apparecchiature in standard 802.11a a 5GHz, la cui portata radio è inferiore ma che può contare su un maggior numero di canali non sovrapponibili (normalmente 8)


I rischi delle connessioni Wi-Fi: analisi e suggerimenti
Wi-Fi: pericoli e soluzioni
L'accesso alle reti Wi-Fi pubbliche messe a disposizione all'interno di aeroporti, hotel, bar può talvolta nascondere delle insidie. Nel corso di questo articolo ci proponiamo di illustrare i potenziali rischi cui si va incontro e come sia possibile minimizzarli.
Una delle migliori soluzioni per fidare su un ottimo livello di sicurezza, consiste nell'utilizzo di una Virtual Private Network (VPN).
Le informazioni che transitano su una connessione Wi-Fi sono spesso particolarmente importati e debbono essere mantenute private. Si potrebbe trasmettere una password ad un collega, un'e-mail dai contenuti strettamente confidenziali, la foto di un momento importante.
Il networking Wi-Fi è intrinsecamente insicuro: l'obiettivo per cui è stato concepito, infatti, è quello di connettervi alla rete locale o ad Internet e non per mantenere lontani da occhi indiscreti i dati in transito. Quando ci si confronta con una connessione Wi-Fi questa dovrebbe essere considerata insicura per definizione: questo non significa assolutamente che un certo hotspot, un hotel od un aeroporto spalleggino le attività di utenti malintenzionati.
Adottando misure specifiche, Wi-Fi consente di proteggere l'accesso alla rete impedendo l'utilizzo della connessione alle persone non autorizzate ma non protegge le informazioni che vengono veicolate attraverso la rete.
Le principali minacce
Tra i rischi derivanti dall'uso di una connessione Wi-Fi vi è sicuramente quello che le informazioni trasmesse siano intercettate e "lette" con scopi fraudolenti. Un malintenzionato, dotandosi di uno sniffer, è potenzialmente in grado di appropriarsi dei dati che vengono trasmessi: è sufficiente che egli si apposti entro il raggio di copertura dell'antenna Wi-Fi dell'access point servendosi, ad esempio, di un computer portatile e di un'economica scheda Wi-Fi.
Se la rete Wi-Fi oggetto dell'"attacco" non adotta alcuna delle misure di sicurezza illustrate più avanti, il malintenzionato che utilizza il software "sniffer" deve soltanto intercettare il segnale Wi-Fi ed accedere alla rete senza filo. Il software "sniffer" può così permettere la decodifica dei dati in transito ed estrapolare tutti i messaggi in chiaro quali, ad esempio, le conversazioni in corso attraverso programmi per la messaggistica istantanea, le e-mail in arrivo ed in uscita, i siti web visitati e così via.
Esiste un gran numero di software, sia per piattaforma Windows che per sistemi Linux e Macintosh, in grado di rilevare la presenza e la disponibilità di reti Wi-Fi oltre ad estrarre i dati in corso di trasmissione.
Il fatto che una password in Windows, per esempio, sia "oscurata" mediante la visualizzazione di una serie di asterischi non ha nulla a che vedere con i dati che vengono scambiati attraverso la connessione di rete. Nel caso di una connessione Wi-Fi, non si è quindi mai al sicuro: si possono comunque ridurre i rischi utilizzando una qualche forma di crittografia.
Anche in ambito Wi-Fi una delle minacce principali è rappresentata dai virus worm. Una LAN, sia essa Wi-Fi od Ethernet, è sicuramente uno degli ambienti che maggiormente facilitano la diffusione di virus. E' noto come nel contrastare la diffusione di worm non sia utile solo l'antivirus ma anche un firewall. Quest'ultimo, infatti, è in grado di bloccare - se ben configurato - attività sospette che siano avviate su una o più porte. Un buon firewall è generalmente in grado di bloccare un'infezione da worm su sistemi, per esempio, non adeguatamente "patchati" con gli ultimi aggiornamenti di sicurezza. Nel caso delle reti locali, però, il firewall viene di solito regolato in modo tale che consenta tutto il traffico veicolato attraverso la LAN. Questo può comportare diversi rischi nel caso di reti Wi-Fi perché mostra il fianco all'azione di worm e malware semplificando anche eventuali tentativi di accesso da parte di utenti non autorizzati.
Molte reti Wi-Fi utilizzano gli stessi intervalli di indirizzi IP privati impiegati nelle classiche reti LAN aziendali o domestiche. Il risultato, quindi, è che a molti firewall queste connessioni Wi-Fi appaiono come una qualsiasi rete locale: alcuni firewall informano l'utente circa la disponibilità della nuova rete ma altri provvedono ad aggiungerla tra i network "fidati" senza colpo ferire, a secondo della specifica configurazione.
Solitamente ogni tipo di servizio può essere separatamente crittografato per proteggerne le attività nell'ambito della rete locale o su Internet. Va osservato, tuttavia, che la codifica di ogni singola tipologia di connessione introduce numerose problematiche accessorie in termini di complessità, flessibilità e costo.
Quanto si attiva la crittografia su una connessione Wi-Fi, significa che tutti coloro che utilizzando la rete condividono la stessa chiave. Questa consente di impedire l'accesso da parte di utenti che non siano in possesso della chiave stessa. L'autenticazione aggiunge all'approccio introdotto con la crittografia un carattere di "unicità". Ogni utente fa uso, infatti, di uno specifico account personale dotato di una chiave crittografica "ad hoc".
I dati in transito su una connessione Wi-Fi possono essere protetti utilizzando tre differenti approcci:
- WEP (Wired Equivalent Privacy). L'algoritmo WEP può essere violato e non va quindi considerato come sicuro. La chiave WEP può essere infatti recuperata da parte di malintenzionati che a quel punto avrebbero pieno accesso alla rete Wi-Fi.
- WPA (Wi-Fi Protected Access). WPA è ampiamente supportato: la sua introduzione si è determinata per colmare le lacune di WEP. WPA permette l'utilizzo di una chiave TKIP (Temporal Key Integrity Protocol). Scegliendo una chiave TKIP con cura, si potrà fidare su un buon livello di sicurezza, almeno in ambiente domestico.
- WPA2. Nuova versione, rivista, dell'algoritmo WPA. WPA2 aggiunge una chiave crittografica più efficace conosciuta con l'acronimo CCMP (Counter-mode CBC MAC Protocol), derivata dall'algoritmo AES (Advanced Encryption System).
WPA e WPA2 sono sovente affiancati da una forma di autenticazione dell'utente conosciuta come 802.1X. L'impiego combinato di WPA/WPA2 e di 802.1X consente di evitare che un utente sulla rete possa "vedere" i dati relative alle connessioni altrui fintanto che questi non vengano veicolati poi attraverso una rete Ethernet: in questo caso le informazioni diverrebbero nuovamente visibili.
In ciascuna configurazione di rete ci sono rischi differenti e diverse opportunità per mitigare i pericoli:
Hotspot
Molti punti di accesso Wi-Fi non impiegano alcun algoritmo crittografico oppure, qualora lo utilizzassero, fanno uso di una chiave comune che non impedisce l'adozione di software "sniffer" da parte di utenti malintenzionati che fossero eventualmente connessi. Le aree di copertura degli hotspot sono quelle più facilmente prese di mira da parte di aggressori per impossessarsi in modo fraudolento, ad esempio, di numeri di carte di credito o delle credenziali di accesso a servizi di online banking.
Casa
In ambiente domestico, a meno che non si viva in un'area molto sperduta, è indispensabile prendere tutte le precauzioni atte ad impedire eventuali attività maligne messe in atto da parte di vicini o di persone che dovessero trovarsi nell'area di copertura dell'access point.
Se si vive in un'area urbana, soprattutto se densamente popolata, sono assai elevate le possibilità che una connessione Wi-Fi domestica non protetta sia utilizzata in modo non autorizzato.
Ufficio
In azienda è molto più semplice controllare gli accessi alla rete Wi-Fi rispetto all'ambiente domestico. Purtuttavia, come confermato da molti recenti studi, molte realtà aziendali non si difendono in modo adeguato.
L'utilizzo di WEP è inappropriato, come già evidenziato, per qualunque tipo di utilizzo, soprattutto in ambito business.
WPA e WPA2 sono entrambi accettabili a patto che in azienda si provveda a cambiare frequentemente ha chiave e che gli impiegati siano a conoscenza dell'importanza di proteggere la "passphrase".
Un malintenzionato che, magari sfruttando tecniche di "ingegneria sociale", riesca ad impossessarsi della "passphrase" può mettere a rischio la sicurezza di tutti gli utenti della rete.
Le imprese dovrebbero quindi seriamente valutare l'adozione di 802.1X o di WPA Enterprise che combina semplicità ed affidabilità.
Soltanto le aziende che utilizzano esclusivamente reti Ethernet sono generalmente al sicuro dato che nessuna persona, posta fisicamente fuori dalla struttura, può guadagnare accesso ad una qualsiasi porta Ethernet.
Reti VPN
Per fidare su un livello di sicurezza più elevato, la soluzione migliore consiste nel cifrare i propri dati ad un livello più alto rispetto ai protocolli di rete, appena visti, per la crittografia e l'autenticazione. Ecco le varie alternative:
- Virtual Private Network (VPN). Con questo termine si abbracciano le metodologie software con le quali è possibile crittografare tutto il traffico in ingresso ed in uscita da un qualsiasi sistema. Lato client, il software può essere eseguito in maniera "stand alone" oppure dall'interno di un browser web. E' tuttavia necessario un software lato server, all'interno della stessa rete locale o accessibile in remoto via Internet, che sia in grado di gestire la connessione VPN.
Alcuni clienti VPN sfruttano il protocollo PPTP (Point to Point Tunneling Protocol), considerato insicuro, oppure IPSec (IP Security), lo standard di crittografia sul quale viene oggi risposta fiducia (opera poggiando sul protocollo L2TP; Layer 2 Tunneling Protocol).
- SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Protegge la singola sessione di comunicazione, ad esempio quella instauratasi tra il browser (Internet Explorer, Firefox,...) ed un sito web "sicuro" oppure tra il client di posta elettronica ed un server mail sicuro. SSL deve essere supportato sia dal client che dal server.
- SSH (Secure Shell) viene utilizzato invece per effettuare connessioni relative ad una singola tipologia di comunicazione.
- PGP (Pretty Good Privacy) o GPG (GNU Privacy Guard). Una metodologia che consente di proteggere soltanto il contenuto di un messaggio di posta elettronica o di un file in modo tale che solo le persone in possesso della chiave corretta possano accedervi. Entrambi gli "interlocutori" debbono disporre di un software di crittografia compatibile ed essersi prcedentemente scambiati una chiave pubblica.
L'utilizzo di una VPN può risolvere ogni problema rigettando od ignorando tutti i tentativi di connessione al proprio computer provenienti dai sistemi che appaiono collegati alla rete locale.
La stragrande maggioranza delle reti odierne, compresa la rete Internet, sono basate sul protocollo IP. Questo non offre alcuna garanzia in termini di sicurezza.
Per rendere sicure le comunicazioni instradate attraverso Internet, quindi, è necessario sfruttare altri protocolli che operino ad un livello più alto rispetto ad IP. Questi protocolli possono essere implementati singolarmente nelle varie applicazioni: un browser, ad esempio, consente l'avvio di connessioni sicure SSL.
Gli utenti che fanno uso di connessioni wireless non possono però affidarsi a misure di sicurezza che riguardino il livello applicazione del protocollo IP.
IPSec è la soluzione dei problemi. Operativo al livello di trasporto, il protocollo IPSec è "trasparente" per le varie applicazioni utilizzate dall'utente. Il risultato è che tutto il traffico Internet viene protetto nello stesso modo e non dipende dalle metodologie eventualmente implementate dalle singole applicazioni installate. Le reti VPN basate su IPSec fanno uso di servizi per la protezione dei dati basati sulla crittografia, protocolli di sicurezza, algoritmi per la gestioni dinamica delle chiavi così da creare una sorta di canale di comunicazione ("tunnel") sicuro tra due o più sistemi collegati alla rete.
IPSec garantisce l'integrità dell'informazione verificando che questa sia consistente tra sorgente e destinazione; si basa sull'autenticazione in modo tale da assicurare che i dati ricevuti siano esattamente gli stessi inviati e che il mittente sia davvero colui che dichiara di essere; consente di mantenere la riservatezza dei dati poiché solo i destinatari designati dal mittente possono decifrare e quindi leggere in chiaro le informazioni trasmesse attraverso la rete VPN.
Poiché IPSec è studiato per trattare adeguatamente tutti gli aspetti legati alla protezione dei dati in transito su reti sconosciute o potenzialmente pericolose, il suo impiego diventa ideale per gli utenti che si collegano agli hotspot Wi-Fi.
Per la creazione di una VPN sono molte le soluzioni disponibili sul mercato.
Hamachi è un software gratuito che non richiede competenze specifiche e che consente di fare in modo che uno o più computer (remoti, per esempio) appaiano come fisicamente collegati alla propria rete locale. Si pensi solo alla comodità di utilizzare, anche da postazioni remote, la condivisione file di Windows in maniera totalmente sicura (le informazioni vengono veicolate su un canale cifrato).
Hamachi è stato inoltre sviluppato con un'architettura aperta: ogni sua caratteristica peculiare è dettagliatamente documentate a beneficio di tutti gli interessati.
Una volta installato, Hamachi - così come gli altri software della sua categoria - aggiungono una nuova interfaccia di rete alla lista di quella già presenti in Windows. Anche questa interfaccia di rete è soggetta alle regole di default del firewall eventualmente installato. Se si utilizza il firewall integrato in Windows XP oppure un altro prodotto sviluppato da terze parti, è necessario adeguarne correttamente la configurazione in modo da consentire il traffico veicolato sull'interfaccia di rete aggiunta da Hamachi.
Le comunicazioni veicolate attraverso l'infrastruttura software messa a disposizione da Hamachi sono protette da eventuali attacchi durante il transito in Internet. Il protocollo usato garantisce massima privacy e sicurezza.
Hamachi è disponibile al momento nelle versioni per Windows 2000, Windows XP e Windows Server 2003. Esistono anche versioni basate su console per Linux e Mac OS X (ved. questa pagina http://www.hamachi.cc/download/list.php).

L'hotspot personale
Con il programma BEETmobile Hotspot potete creare il vostro hotspot personale o un ripetitore Wifi, per esempio p utilizzando il vostro pc portatile. La connessione è automaticamente protetta tramite lo standard WPA2, per proteggere la rete da accessi non autorizzati. Dovete installare Framework .NET 4 per poter utilizzare questo programma, ma durante l'installazione viene scaricato anche questo.
Esiste la versione per Windows, Android e Mac
http://en.beetmobile.com/

Il bitrate dei più diffusi formati multimediali

Formato Bitrate Piattaforma wirelss consigliata
Internet Radio 32 kbps/200 kbps 802.11b
File musicali (Mp3, Wma) 64 kbps/1 Mbps 802.11b
Televisione standard (480i-Mpeg2) 3-5 Mbps 802.11b
File VOB (straming video da DVD) 6-7 Mbps 802.11g
Windows media video HD (720p-Mpeg4) 6 Mbps 802.11g
Windows media video HD (1080i-Mpeg4) 8 Mbps 802.11g
Televisione HD (1080i - Mpeg2) 8-25 Mbps 802.11g+

Protocolli Wi-Fi a confronto

Serie Frequenza operativa
5 GHZ
Velocità massima
(MBps)
Mimo Area Operativa
(Interni)in mt.
Area Operativa
(esterni) in mt.
Protocolli
compatibili
Sicurezza
802.11 A 5 54 1 30 120 11A WEP,WPA
802.11B 2,4 11 1 35 100 11B WEP
802.11G 2,4/5 54 1 38 100 11B, 11G WEP,WPA
802.11N 2,4/5 300 4 70 250 11B, 11G, 11N WEP, WPA, WPA2
La tabella riporta le principali caratteristiche che differenziano i vari protocolli con cui sono realizzati i prodotti Wi-Fi. Le specifiche sono definite dall'ente IEEE che si occupa anche di certificare i dispositivi, siano essi destinati alla vendita nei negozi o all'integrazione nei computer. La versione più recente della tecnologia è l'802.11n, che vanta velocità e aree operative ben più ampie degli altri. La versione più datata è la 11b.

Quali cavi utilizzare per le reti wireless
Si fa un gran parlare di cavi schermati, vengono dati consigli di tutti i tipi, molto spesso anche assolutamente discutibili. Noi non possiamo che consigliare dei cavi dalle buone caratteristiche e particolarmente economici (ovviamente rispetto a quelli più blasonati anch'essi dalle indubbie ottime caratteristiche).
Nella nostra ricerca fra i cavi utilizzabili per l'installazione di reti wireless (sia a 2.4 che a 5 GHz) abbiamo individuato tre modelli che uniscono delle eccellenti prestazioni ad un prezzo particolarmente economico. Basta fare una ricerca su un motore per rendersene conto (e poi Wireless-Italia non vi consiglierebbe mai male!).
I cavi sono:
Belden H-155, da utilizzare preferibilmente solo per i dispositivi a 2.4 GHz ed ha una perdita di 49,6 dB per 100 metri (0,469 dB al metro) a 2.4 GHz. Diametro esterno del cavo: 5,4 mm.;
RF-5, da utilizzare preferibilmente solo per i dispositivi a 2.4 GHz ed ha una perdita di 48,8 dB per 100 metri (0,488 dB al metro) a 2.4 GHz. Diametro esterno del cavo: 5,4 mm.;
Belden RF-240, utilizzabile sulle bande di 2.4 e 5 GHz con una perdita di 38,7 dB per 100 metri (0,387 dB al metro) a 2.4 GHz, e di 60,6 dB sempre per 100 metri a 5.2 GHz (0,606 dB al metro). Diametro esterno del cavo: 6,1 mm.;
CNT-600, indicato per chi può tirare un cavo di grande diametro, utilizzabile sulle bande di 2.4 e 5 GHz con una perdita di 14,1 dB per 100 metri (0,141 dB al metro) a 2.4 GHz, e di 20,8 dB sempre per 100 metri a 5.2 GHz (0,208 dB al metro). Diametro esterno del cavo: 14,92 mm.
Alcune note sulla normativa delle reti Wireless
Approfittiamo dell'occasione per precisare che l'utilizzo dei dispositivi Wireless è regolamentato da precise normative reperibili anche in rete sul sito del Ministero delle Comunicazioni (comunicazioni.it) e che tutti sono tenuti a rispettarle, per cui prima di decidere di utilizzare un qualsiasi dispositivo, metodologia, servizio wireless, o prima di installare un qualsiasi impianto, verificate molto bene che l'utilizzo che ne intedete fare sia nell'assoluto rispetto della Normativa Ministeriale.

Connessioni all'Access Point instabili nonostante un segnale sufficiente.
Problema pratico: dall'utility fornita a corredo della nostra_schedina, o chiavetta USB,_wireless_"client" il segnale dell'AP raggiunge un'intensità che va dal 48% al 60% ma, nonostante venga rilevato l'AP non è possibile connetterlo, e qualora fortuitamente si riesca, la connessione è lentissima e cade entro breve tempo.
Dalla sezione “Site Survey” (per la ricerca degli_Access Point ricevibili)_dell'utility di configurazione o attraverso il servizio Zero Configuration di Windows XP SP2,_è possibile ricevere un'altro Access Point posto sullo stesso canale di trasmissione del il nostro.
L'ipotesi che riteniamo più accreditata: è quella che, mentre noi, trovandoci in una posizione favorevole, possiamo comunicare con entrambe gli AP, fra di loro non si “sentano” ed essendo sullo stesso canale si disturbino a vicenda trasmettendo simultaneamente invece di "rispettarsi"_l'un l'altro convivendo pacificamente.
Infatti, se nel momento in cui stiamo ricevendo un pacchetto di dati dall'AP al quale intendiamo connetterci, l'altro AP trasmette anche solo un pacchetto di “Beacon”, la nostra ricezione viene interrotta.
Potremmo inoltre approfondire, e complicare il discorso, considerando che_l'AP estraneo_possa associare ad esso dei clients che verosimilmente potrebbero intensificare l'azione di disturbo sullo stesso canale.
La soluzione: è quella di spostare il nostro AP su un altro canale, che sia distante almeno 5 canali (ovvero, ci siano quattro canali di distacco fra l'uno e l'altro, per esempio 2-7). Vedrete che senz'altro avrete risolto il problema, infatti ora la connessione avviene regolarmente con una buona velocità di trasmissione, ed anche la rete che vi sta vicino, e che solo per caso riuscite a ricevere, godrà di indiscutibili miglioramenti.
Nota: se avete lo stesso problema ma non rilevate alcun Access Point sullo stesso canale è possibile che, pur_non riuscendo a rilevare l'AP,_un eventuale client estraneo alla vostra rete vi possa disturbare allo stesso modo. La regola è sempre di tentare il cambio di canale seguendo il criterio che vi abbiamo indicato.
E' inoltre possibile che la vostra rete possa venire disturbata da un “Videosenter”, ovvero quei trasmettitori (ultimamente molto di moda) reperibili presso tutti i centri commerciali e negozi specializzati, che vengono utilizzati per portare il segnale del videoregistratore o del ricevitore satellitare su un altro televisore di casa. Questi videosender, soprattutto quelli di ultima generazione,_trasmettono a 2.4 GHz e possono disturbare le nostre reti wireless. Se non potete spegnere il videosender cambiate canale al vostro Access Point.
Lo stesso_discorso vale anche_per alcuni telefoni cordless, operanti anch'essi a 2.4 GHz."

Dovete risalire al MAC Address del vostro dispositivo e non sapete proprio come fare?
Con queste semplici operazioni, è possibile spoofare il proprio MAC Address su Windows NT/2000/XP e su Windows 98/ME.
Spoofing del MAC Address su Windows NT/2000/XP
1. Per aprire il Prompt, andare su Start -> Esegui e digitare "cmd.exe"
2. Digitare "ipconfig /all" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices<network adapter>Parameters"; "<network adapter>" presenterà sottochiavi del tipo "xyz000".
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "DriverDesc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "NetworkAddress", fare quindi click su OK
Doppio click sulla nuova chiave "NetworkAddress"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12 caratteri (no "-")
7. Riavviare il sistema
8. Verificare il nuovo MAC Address, mediante "ipconfig"
Spoofing del MAC Address su Windows 98/ME 
1. Per aprire il Prompt, andare su Start -> ; Esegui e digitare "cmd.exe"
2. Digitare "winipcfg" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESystemCurrentControlSetServicesClassNet"; presenterà sottochiavi del tipo "0000", "0001", ecc.
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "DriverDesc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "NetworkAddress", fare quindi click su OK
Doppio click sulla nuova chiave "NetworkAddress"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12 caratteri (no "-")
7. A questo punto ci sono due modi di attivare il nuovo MAC:
[+] Se si è in possesso di una NIC integrata, riavviare il sistema
[+] Se si è in possesso di una PCIMCIA, eseguire le seguenti operazioni senza riavviare
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda
- Aprire "PC Card (PCIMCIA" dal pannello di controllo
- Stoppare la scheda
- Estrarre dal proprio alloggio la scheda
- Reinserire la scheda
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda e aggiornare le impostazioni DHCP
8. Verificare il nuovo MAC Address mediante "Winipcfg"

Differenze di reti wireless
Wi-Max
: acronimo di "WorldWide Interoperability for Microwave Access", è un marchio commerciale del protocollo 802.16, come per il Wi-fi è l'802.11.
Rappresenta un'evoluzione del wi-fi per risolvere il problema del cosiddetto "ultimo miglio". Grazie ad una portata di 50 Km e la velocità fino a 70 Mbit/s, il Wi-Max porterà la banda larga anche dove oggi non arriva, eliminando i problemi di connessione fisica con le centrali telefoniche locali. Inoltre gli "hot-spot" Wi-Fi potranno collegarsi direttamente con le dorsali Wi-Max.
Wi-Bro: acronimo di "Wireless Broadband" e promette velocità tra i 30 e 50 Mbit/s per un raggio di azione di 1-5 Km. A differenza del più "libero" Wi-Max, le frequenze in cui opera il Wi-Bro sono ancora coperta da licenza.
HSDPA: sigla che sta per "High Speed Downlink Packet Access": si tratta del nuovo sistema di telefonia mobile che si affiancherà all'UMTS. Si passa dai 2 ai 18 Mbit/s. L'HSDPA verrà lanciato come "Super UMTS"
VDSL: acronimo di "Very High Data Rate Digital Subscriber Line", sarà la tecnologia xDSL più veloce. Promette velocità pari a 52 Mbit/s in download e fino a 12 Mbit/s in upload.

Costruiamoci un ANTENNA per i 2.4GHz ! (IEEE802.11b/g)
Vari links per costruire un Antenna per i 2.4GHz ! (IEEE802.11b/g) COSTRUIRE UN'ANTENNA

Chi l'ha detto che le antenne esterne per Wi-Fi si possono solo comprare?
Si possono anche costruire molto facilmente!
Ecco una serie di link che ci possono venire in aiuto in questa impresa:

Direttive
http://www.frars.org.uk/cgi-bin/render.pl?pageid=1108
http://www.trevormarshall.com/biquad.htm
http://www.seattlewireless.net/index.cgi/AntennaHowTo
http://users.bigpond.net.au/jhecker/
http://www.guerrilla.net/reference/antennas/2ghz_helical/
http://www.netscum.com/~clapp/wireless.html
http://www.oreillynet.com/cs/weblog/view/wlg/448
http://radio-active.net.au/web/80211/pringles.html
http://www.saunalahti.fi/elepal/antennit.html
http://www.saunalahti.fi/~elepal/antenna1.html
http://www.saunalahti.fi/~elepal/antenna2.html
http://www.oreillynet.com/cs/weblog/view/wlg/1124
http://www.qsl.net/wk8l/
http://www.turnpoint.net/wireless/cantennahowto.html

Omnidirezionali

http://www.qsl.net/vk3jed/

http://wireless.gumph.org/
http://www.frars.org.uk/cgi-bin/render.pl?pageid=1071
http://www.guerrilla.net/reference/antennas/2ghz_collinear_omni/
http://homepages.wwc.edu/student/kyleti/discone.html
http://members.nbci.com/calebthegreat/caleb/pandrproj.html
http://www.irational.org/sic/radio/omni-aerial.html

Parabole

http://www.frars.org.uk/cgi-bin/render.pl?pageid=1076
http://www.wwc.edu/~frohro/Airport/Primestar/Primestar.html

Varie

http://www.frars.org.uk/cgi-bin/render.pl?pageid=1064
http://www.frars.org.uk/cgi-bin/render.pl?pageid=1058
http://www.freeantennas.com/ (********)
http://www.sentinet.demon.co.uk/helical.html
http://kyleti.aswwc.net/index.php?page=projects
http://www.turnpoint.net/wireless/cantennahowto.html
http://www.saunalahti.fi/~elepal/antenna2.html
http://www.saunalahti.fi/~elepal/antenna1.html
http://www.wireless.org.au/~jhecker/helix/helical.html
http://www.narx.net/~mike/projects/waveguide/
VirtualWiFi. This bundle contains:
http://research.microsoft.com/netres/projects/virtualwifi/software.htm
# VirtualWiFi Binaries: Contains the files required for installing VirtualWiFi. If you will not modify the VirtualWiFi software, these files are sufficient.
# VirtualWiFi Source Code: Contains all the VirtualWiFi source files. If you are interested in developing software that require VirtualWiFi functionality, you should modify the source code.
The VirtualWiFi software is described in the following sections:
# Installing and Uninstalling VirtualWiFi
# Connecting to Multiple Networks Using VirtualWiFi
# Our Experience with Different Wireless Cards
# Building VirtualWiFi from Sources
# Frequently Asked Questions
VirtualWiFi software is also available as part of the Academic Resource Toolkit. In addition to VirtualWiFi, this toolkit has the Mesh Connectivity Layer (MCL) software. MCL was developed as part of the Mesh Networking Project in the Networking Group at Microsoft Research.
Limitations of the VirtualWiFi Software Version 1.0
The current version of VirtualWiFi does not implement some features. Please keep checking this page for updates. The features not implemented in this release of VirtualWiFi are:
# Buffering at remote nodes: We have prototyped this feature and presented the results. However, it is not implemented in this release.
# WEP and 802.1X: The current version of VirtualWiFi does not support networks using WEP or 802.1X.
# Multiple cards: The kernel implementation of VirtualWiFi supports multiple cards. However, we have not incorporated this support in the user level code of this release.

Lista frequenze WLAN 802.11b/g
Frequenze espresse in MHz
Channel ID US/Canada Europe France Spain Japan
1 2412 2412 - - 2412
2 2417 2417 - - 2417
3 2422 2422 - - 2422
4 2427 2427 - - 2427
5 2432 2432 - - 2432
6 2437 2437 - - 2437
7 2442 2442 - - 2442
8 2447 2447 - - 2447
9 2452 2452 - - 2452
10 2457 2457 2457 2457 2457
11 2462 2462 2462 2462 2462
12 - 2467 2467 - 2467
13 - 2472 2472 - 2472
14 - - - - 2484

Tabella di conversione della potenza da dBm a milliWatts
Tabella di conversione della potenza da dBm (unità di misura logaritmica che esprime una potenza p in decibel rispetto a un riferimento di 1 mW) a milliWatts Quando sulle specifiche delle vostre schede la potenza in uscita è indicata in dBm
ed avete la necessità di conoscere la potenza di uscita in milliWatts

dBm Volts Watts
75 dBm 1257.43 V 31.62 kW
74 dBm 1120.69 V 25.12 kW
73 dBm 998.81 V 19.95 kW
72 dBm 890.19 V 15.85 kW
71 dBm 793.39 V 12.59 kW
70 dBm 707.11 V 10.00 kW
69 dBm 630.21 V 7.94 kW
68 dBm 561.67 V 6.31 kW
67 dBm 500.59 V 5.01 kW
66 dBm 446.15 V 3.98 kW
65 dBm 397.64 V 3.16 kW
64 dBm 354.39 V 2.51 kW
63 dBm 315.85 V 2.00 kW
62 dBm 281.50 V 1.58 kW
61 dBm 250.89 V 1.26 kW
60 dBm 223.61 V 1.00 kW
59 dBm 199.29 V 794.33 W
58 dBm 177.62 V 630.96 W
57 dBm 158.30 V 501.19 W
56 dBm 141.09 V 398.11 W
55 dBm 125.74 V 316.23 W
54 dBm 112.07 V 251.19 W
53 dBm 99.88 V 199.53 W
52 dBm 89.02 V 158.49 W
51 dBm 79.34 V 125.89 W
50 dBm 70.71 V 100.00 W
49 dBm 63.02 V 79.43 W
48 dBm 56.17 V 63.10 W
47 dBm 50.06 V 50.12 W
46 dBm 44.62 V 39.81 W
45 dBm 39.76 V 31.62 W
44 dBm 35.44 V 25.12 W
43 dBm 31.59 V 19.95 W
42 dBm 28.15 V 15.85 W
41 dBm 25.09 V 12.59 W
40 dBm 22.36 V 10.00 W
39 dBm 19.93 V 7.94 W
38 dBm 17.76 V 6.31 W
37 dBm 15.83 V 5.01 W
36 dBm 14.11 V 3.98 W
35 dBm 12.57 V 3.16 W
34 dBm 11.21 V 2.51 W
33 dBm 9.99 V 2.00 W
32 dBm 8.90 V 1.58 W
31 dBm 7.93 V 1.26 W
30 dBm 7.07 V 1.00 W
29 dBm 6.30 V 794.33 mW
28 dBm 5.62 V 630.96 mW
27 dBm 5.01 V 501.19 mW
26 dBm 4.46 V 398.11 mW
25 dBm 3.98 V 316.23 mW
24 dBm 3.54 V 251.19 mW
23 dBm 3.16 V 199.53 mW
22 dBm 2.82 V 158.49 mW
21 dBm 2.51 V 125.89 mW
20 dBm 2.24 V 100.00 mW
19 dBm 1.99 V 79.43 mW
18 dBm 1.78 V 63.10 mW
17 dBm 1.58 V 50.12 mW
16 dBm 1.41 V 39.81 mW
15 dBm 1.26 V 31.62 mW
14 dBm 1.12 V 25.12 mW
13 dBm 1.00 V 19.95 mW
12 dBm 890.19 mV 15.85 mW
11 dBm 793.39 mV 12.59 mW
10 dBm 707.11 mV 10.00 mW
9 dBm 630.21 mV 7.94 mW
8 dBm 561.67 mV 6.31 mW
7 dBm 500.59 mV 5.01 mW
6 dBm 446.15 mV 3.98 mW
5 dBm 397.64 mV 3.16 mW
4 dBm 354.39 mV 2.51 mW
3 dBm 315.85 mV 2.00 mW
2 dBm 281.50 mV 1.58 mW
1 dBm 250.89 mV 1.26 mW
0 dBm 223.61 mV 1.00 mW
dBm Volts Watts
-1 dBm 199.29 mV 794.33 uW
-2 dBm 177.62 mV 630.96 uW
-3 dBm 158.30 mV 501.19 uW
-4 dBm 141.09 mV 398.11 uW
-5 dBm 125.74 mV 316.23 uW
-6 dBm 112.07 mV 251.19 uW
-7 dBm 99.88 mV 199.53 uW
-8 dBm 89.02 mV 158.49 uW
-9 dBm 79.34 mV 125.89 uW
-10 dBm 70.71 mV 100.00 uW
-11 dBm 63.02 mV 79.43 uW
-12 dBm 56.17 mV 63.10 uW
-13 dBm 50.06 mV 50.12 uW
-14 dBm 44.62 mV 39.81 uW
-15 dBm 39.76 mV 31.62 uW
-16 dBm 35.44 mV 25.12 uW
-17 dBm 31.59 mV 19.95 uW
-18 dBm 28.15 mV 15.85 uW
-19 dBm 25.09 mV 12.59 uW
-20 dBm 22.36 mV 10.00 uW
-21 dBm 19.93 mV 7.94 uW
-22 dBm 17.76 mV 6.31 uW
-23 dBm 15.83 mV 5.01 uW
-24 dBm 14.11 mV 3.98 uW
-25 dBm 12.57 mV 3.16 uW
-26 dBm 11.21 mV 2.51 uW
-27 dBm 9.99 mV 2.00 uW
-28 dBm 8.90 mV 1.58 uW
-29 dBm 7.93 mV 1.26 uW
-30 dBm 7.07 mV 1.00 uW
-31 dBm 6.30 mV 794.33 nW
-32 dBm 5.62 mV 630.96 nW
-33 dBm 5.01 mV 501.19 nW
-34 dBm 4.46 mV 398.11 nW
-35 dBm 3.98 mV 316.23 nW
-36 dBm 3.54 mV 251.19 nW
-37 dBm 3.16 mV 199.53 nW
-38 dBm 2.82 mV 158.49 nW
-39 dBm 2.51 mV 125.89 nW
-40 dBm 2.24 mV 100.00 nW
-41 dBm 1.99 mV 79.43 nW
-42 dBm 1.78 mV 63.10 nW
-43 dBm 1.58 mV 50.12 nW
-44 dBm 1.41 mV 39.81 nW
-45 dBm 1.26 mV 31.62 nW
-46 dBm 1.12 mV 25.12 nW
-47 dBm 1.00 mV 19.95 nW
-48 dBm 890.19 uV 15.85 nW
-49 dBm 793.39 uV 12.59 nW
-50 dBm 707.11 uV 10.00 nW
-51 dBm 630.21 uV 7.94 nW
-52 dBm 561.67 uV 6.31 nW
-53 dBm 500.59 uV 5.01 nW
-54 dBm 446.15 uV 3.98 nW
-55 dBm 397.64 uV 3.16 nW
-56 dBm 354.39 uV 2.51 nW
-57 dBm 315.85 uV 2.00 nW
-58 dBm 281.50 uV 1.58 nW
-59 dBm 250.89 uV 1.26 nW
-60 dBm 223.61 uV 1.00 nW
-61 dBm 199.29 uV 794.33 pW
-62 dBm 177.62 uV 630.96 pW
-63 dBm 158.30 uV 501.19 pW
-64 dBm 141.09 uV 398.11 pW
-65 dBm 125.74 uV 316.23 pW
-66 dBm 112.07 uV 251.19 pW

La tecnologia Wireless e le WLan

La tecnologia Wireless ed il marchio Wi-Fi®
Il termine Wireless si riferisce ad una determinata tipologia di comunicazione, che comprende anche un monitoraggio e dei sistemi di controllo, all’interno della quaòe è possibile far viaggiare i messaggi nello spazio (impropriamente detto “etere”) anziché sui tradizionali mezzi fisici di trasmissione quali fili o cavi.
In un sistema di questo tipo, la trasmissione viene effettuata principalmente via radiofrequenza (RF) o via infrarossi (IR).
Il logo Wi-Fi è l’acronimo di Wireless Fidelity. Nonostante questo termine venga spesso utilizzato per intendere il wireless per reti locali in generale (wlan), esso è in realtà un marchio registrato dalla Weca o Wi-Fi Alliance (www.wi-fi.org), un’associazione no profit costituita nel 1999 da industrie leader nel settore quali Nokia, 3Com, Cisco System, Intersil, Compaq, IBM, ed altre con lo scopo di certificare il corretto funzionamento dei prodotti Wlan all’interno delle specifiche dello standard IEEE (Institute of Electrical and Electronics Engineers) 802.11. Per ottenere la certificazione ed il logo Wi-Fi ogni prodotto deve superare una serie di severi test imposti dalla Wi-Fi Alliance. Vengono effettuati test per ogni tipo di standard wireless esistente oltre che per le specifiche di sicurezza Wpa e Wep.
In definitiva il Wi-Fi è un protocollo di trasmissione wireless che supporta reti ad alta velocità, garantendo l’interoperabilità tra soluzioni wireless diverse. 

Gli standard della tecnologia

Lo standard IEEE 802
A partire dal 1973 ha iniziato ad emanare una serie di norme col fine di trovare uno standard per le reti LAN/MAN definendone le tipologie:
802.1 Internetworking
802.2 LLC (Logical Link Control)
802.3 CSMA/CD – Ethernet
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 MAN (Metropolitan Area Network)
802.7 Broadband Techincal Advisory Group
802.8 Fiber - Optic Techincal Advisory Group
802.9 Integrated Voice/Data Networks
802.10 Network Security
802.11 WIRELESS NETWORKS
802.12 100 Base VG – AnyLAN, Demand Priority Access Lan
Tabella: IEEE 802
Lo standard IEEE 802.11
Esso è uno standard per le Wireless Lan (WLAn) che ne definisce tutte le specifiche per il livello fisico (Phisical LAyer) e per il livello MAC (Medium Access Control).
Tale standard ha subito notevoli evoluzioni a partire dalla sua prima tecnica di cifratura realizzata nel 1942 con scopi militari:

Tecnologia FHSS
La tecnica FHSS (Frequency Hopping Spread Spectrum) o tecnologia a spettro espanso permette ad un gruppo di più utenti diversi la condivisione di un certo insieme di frequenze variando la frequenza di trasmissione fino a 1600 volte al secondo, ovvero facendo “saltare” (hopping) il segnale, su un certo numero di frequenze portanti scelte in base ad un determinata sequenza di hop. In particolare gli hops corrispondono ai salti di frequenza all’interno della gamma assegnata (2,402 – 2,480 GHz) a salti di 1 MHz per un totale di 79 hops set.
Possiamo quindi dire che il segnale, nel corso del tempo di salto Th, modula una portante sempre diversa, inoltre la frequenza del segnale rimane costante per un certo periodo di tempo. La durata di tale periodo determina la velocità del sistema: infatti se il frequency hopping avviene con velocità superiore rispetto al bit-rate del messaggio allora saremo in presenza di un sistema veloce, diversamente avremo un sistema lento.
Tale tecnica consente inoltre un maggiore stabilità di connessione ed una riduzione delle possibili interferenze tra i canali di trasmissione garantendo inoltre una maggiore sicurezza dei dati contro possibili intercettazioni. Ecco perché è largamente utilizzata dal protocollo Bluetooth, dai telefoni cordless e dai dispositivi IEEE 802.11b ovvero di prima generazione. La velocità è limitata a 2Mbit/s.
Tecnologia DSSS
La tecnica DSSS (Direct Sequence Spread Spectrum) o tecnologia a “frequenza diretta” a banda larga, per ogni bit viene generata una sequenza ridondante di bit che prende il nome di chip. Quindi la portante del segnale di trasmissione viene modulata proprio dal codice di chipping il cui bit-rate è superiore al bit-rate delle informazioni stesse. Visto che da ogni singolo bit viene generata una sequenza logicamente la trasmissione necessita di maggiore ampiezza di banda. Tale problema viene risolto suddividendo lo spettro a disposizione in una successione lineare di sottocanali sovrapposti, riducendo i fenomeni d’interferenza.
Tale metodo è certamente indicato per la trasmissione e ricezione di segnali deboli anche se con una notevole perdita della sicurezza dei dati che posono essere intercettati più facilmente.
Utilizzata dallo standard IEEE 802.11b è totalmente incompatibile con la trasmissione FHSS anche se consente l’interoperabilità tra le attuali reti wireless a 11 Mbit/s con le precedenti a 1-2 Mbit/s.
Infrarossi
Un’altra tecnologia per la trasmissione dei dati a corto raggio è quella IrDA (Infrared Device Application) che nasce come standard di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca LoS (Line of Sight). La distanza tra il dispositivo di trasmissione e quello di ricezione dev’essere inferiore ad un metro e la massima velocità teorica di trasmissione è di 4 Mbit/s.
Questa tecnologia, essendo a basso costo, viene largamente utilizzata per la sicronizzazione tra dispositivi palmari o PDA e telefoni cellulari, e personal computer.
Bluetooth
E’ lo standard di interconnessione per i sistemi wireless low-power (mWatt), in grado di collegare dispositivi elettronici quali notebook, palmari, PDA, computer, stereo e cellulari fino ad un massimo di 16 dispositivi. La tecnologia sfrutta onde a basso raggio emesse da trasmettitori incorporati all’interno di questi dispositivi. Inoltre Bluetooth consente la gestione sia dei dati (TD Trasmissione Dati) che della voce (TV Trasmissione Voce) utilizzando una trasmissione a pacchetto su rete radio per i dati ed una modalità connection oriented per la voce.

IEEE 802.11b
Questo standard, introdusse nel 1997 il concetto di high rate (Wi-Fi), ovvero la seconda generazione delle specifiche per le comunicazioni locali senza fili. Infatti, nonostante operi nella stessa gamma di frequenza dello standard 802.11 ovvero a 2,4 GHz ha un bit-rate quasi dieci volte maggiore allo standard precedente cioè 11 Mbit/s contro 1-2 Mbit/s dell’802.11.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta ai 4-6 Mbps che resta comunque un buon valore. La tecnica di modulazione utilizzata è la DSSS che però ne limita la compatibilità con gli standard successivi allo standard 802.11g soltanto se utilizzato in “mixed mode”. Inoltre tale standard prevede una copertura nello spazio indoor di 80-100 metri (ambienti chiusi) ed 11canali di cui non sovrapposti soltanto 3. La modulazione del segnale avviene secondo il DPSK (Differential Phase Shift Keying) che ad ogni bit di dati associa una sequenza pseudo random che prende il nome di sequenza Pn.
IEEE 802.11a
La novità introdottà da questo standard è la gamma di frequenza adoperata per la trasmissione ovvero 5 GHz e 40 GHz con velocità di trasmissione teorica da 22 Mbps a 54 Mbps. Proprio l’intorno delle frequenze all’interno delle quali opera costituisce un grosso handicap per la sua diffusione: infatti non vi è compatibilità con i dispositivi che utilizzano gli standard 802.11b e 802.11g; inoltre a causa delle vigenti norme legislative che impediscono l’uso di tale banda in Europa in quanto riservata non è presente nei nostri stati.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta ai 15-20 Mbps che è tutt’oggi il massimo bit-rate raggiunto da una Wlan. La tecnica di modulazione utilizzata è la OFDM (Ortogonal Frequency Division Multiplexing) in cui il segnale radio è diviso in sottobande di frequenza multiple per aumentare il bit-rate. La compatibilità con gli altri standard non c’è se non con un chipset a doppio standard. Questo standard prevede una copertura nello spazio ridotta intorno ai 20 metri e 12 canali di cui 8 non sovrapposti. L’IEEE 802.11a viene anche indicato con il termine Wi-Fi5.
IEEE 802.11g
Tale standard rappresenta un evoluzione dello standard 802.11b, in quanto seppur operando a 2,4 GHz porta il troughput massimo teorico a 54 Mbps.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta anch’esso ai 15-20 Mbps. Anche la tecnica di modulazione utilizzata è la stessa dello standard 802.11° ovvero la OFDM (Ortogonal Frequency Division Multiplexing). La compatibilità con lo standard 802.11b soltanto se utilizzato in “mixed mode”. Questo standard prevede 11 canali di cui 3 non sovrapposti.
IEEE 802.11a/g
E’ un’ulteriore evoluzione dello standard 802.11g poiché ne conserva quasi tutte le caratteristiche (tranne che per il numero di canali non sovrapposti che sale a 16) pur prevedendo la coesistenza dei tre standard “a”, “b” e “g”; ecco perché in dispositivi wireless capaci di supportare questo standard prendono il nome di tri-standard. Tale proprietà potrebbe garantire , con una futura diffusione di questi ultimi, una completa interoperabilità tra Wlan differenti soprattutto in Europa dove lo standard 802.11a è ancora poco diffuso per i suddetti motivi.
IEEE 802.11i
Questo standard è ancora soltanto una proposta la cui approvazione è prevista non prima della metà del 2004 ma che si prepone come obiettivo il rafforzamento dei sistemi di sicurezza all’interno delle Wlan. Tra le componenti di maggior rilievo vi sono Tkip, che fornisce una ricombinazione di chiave per ogni pacchetto ricevuto oltre che ad un controllo sull’integrità dell’intero messaggio e ad un meccanismo di riassegnazione delle chiavi; autenticazione 802.11x e Aes, ovvero uno standard di codifica dei dati con chiavi di criptaggio a 128, 129 e 256 bit.
Tale standard punta ad abbattere i vistosi limiti di sicurezza del Wep che prevede l’utilizzo di chiavi di cifratura in maniera statica.
IEEE 802.11n
Anche questo standard è ancora soltanto una proposta la cui approvazione è però prevista per il 2005 o 2006 che dovrebbe introdurre le reti wireless Lan di prossima generazione. L’obiettivo di tale standard è quello di portare il troughput massimo teorico alla soglia dei 320 Mbps.
IEEE 802.11e 802.11f 802.11h Standard in fase di sviluppo. 

Implementazione
Una WLan o Wireless Local area Network rappresenta un sistema di comunicazione flessibile ed integrabile oppure alternativo ad una classica rete fissa (wired Lan). A differenza di una Lan tradizionale non necessita di un lungo (a volte anche difficile) e certamente costoso cablaggio strutturato. Infatti Utilizza una tecnologia a radio frequenza (RF) o in alcuni casi a raggi infrarossi (IrDA) che consentono una discreta mobilità del sistema dovuta alla non presenza d’ingombranti connessioni via cavo (wired).
L’implementazione della rete, e quindi l’insieme dei dispositivi da utilizzare, è strettamente connesso all’uso che si vuole fare della Wlan e soprattutto, come nella stragrande maggioranza dei casi, se bisogna effettuare un’integrazione con una wired Lan è necessaria l’individuazione delle tecnologie già in uso.
Infatti la prima considerazione da fare è quella di una WLan connessa ad Internet. Per implementare una rete di questo tipo, che supporti quindi i servizi di collegamento ad Internet (compresi le recenti ADSL ovvero a banda larga), abbiamo bisogno essenzialmente di:
Un Modem
Un Router
Un Firewall
Un Access Point (AP)
Un Wireless Terminal (WT)

Modem

Considerando che chiunque abbia già un contratto per l’accesso all rete, ha già un modem, di sua proprietà oppure concesso in comodato d’uso con canone mensile dal proprio Internet Service Provider, l’unico problema che può sorgere da tale dispositivo è il tipo d’interfacciamento al Pc. Infatti nel caso in cui la connessione ad Internet venga fornita a diversi Pc dalla Lan con accesso da un unico Pc (server) potrebbero sorgere seri problemi di condivisione dell’accesso sulla Lan dovuti all’utilizzo di un modem Usb. Infatti nonostante quest’ultimo faciliti notevolmente l’istalazione e la configurazione del modem non è affidabile quanto un modem Ethernet.
In definitiva è quindi indispensabile utilizzare un modem con interfaccia Ethernet.

Router
Il router è quel dispositivo che unisce due reti distinte tra loro ed inoltra i pacchetti dei dati da una rete ull’altra. Esso inoltre utilizza dei protocolli di rete quali l’Ip per l’indirizzamento del flusso delle informazioni ricevute ed indirizzate alla rete di appartenenza. La stragrande maggioranza di questi dispositivi includono degli switch con porte Ethernet per lo scambio dei dati all’interno della wired Lan.

Firewall
Il termine firewall include quell’insieme di sistemi di natura hardware o software preposti al controllo di ogni singolo pacchetto transitante sulla rete affinché esso corrisponda a delle specifiche richeste di sistema. Spesso è possibile trovare il firewall già integrato all’interno del Router. La migliore tecnologia a disposizione per i firewall è quella Spi (Stateful Packet Inspection).

Access Point (AP)
Gli Access Point sono quei dispositivi che assieme ai Wreless Terminal costituiscono il cuore di una WLan. Infatti essi sono i punti di accesso di una WLan e fungono da trasmettitori e ricevitori con tutti i dispositivi mobili all’interno della rete. Il loro utilizzo può essere semplicemente quello di ripetitori di segnale per la trasmissione dei dati oppure come veri e propri bridge che collegano la sottorete wireles alla pre-esistente cablata. Il loro funzionamento all’interno di una WLan è paragonabile a quello di un Router in una wired Lan. Ecco perché esistono soluzioni integrate che includono un router ed un Access point che facilitano l’implementazione di reti ibride wireless (WLan) e wired (Lan).
Diversamente gli Access Point possono essere implementati in due differenti modi:
o Hardware
(con l’utilizzo di dispositivi dedicati)
o Software
(con una Pc o notebook equipaggiato sia di una scheda Ethernet che di un’interfaccia wireless - WT -)
In particolare ogni Access Point definisce attorno a sé una microcella di lavoro simile a quella della telefonia mobile.
Wireless Terminal (WT)
Con il generico termine di Wireles Terminal s’intende qualsiasi tipo di dispositivo quali notebook, palmari, cellulari, PDA, o apparecchiature capaci di supportare gli standard wireless. Vediamo adesso in dettaglio quali sono i dispositivi utilizzati nel caso di una WLan composta da Pc e/o notebook.

Personal Computer
Per realizzare il collegamento di un Personal Computer alla WLan sono disponibili due tipi di schede wireless con intrefacciamento differente. Il primo tipo infatti prevede un interfaccia PCI che include piccole antenne non molto flessibilli, limitandone quindi il raggio di azione e la capacità di trasmissione e ricezione oltre che richiedere deòòe conoscenze tecniche per l’installazione anche se basilari spesso ignote ad una grossa fetta di utenti.
La seconda soluzione invece sfrutta la più recente interfaccia USB che oltre a facilitarne l’installazione favorisce un migliore posizionamento dell’antenna limitnadone la distanza dal PC ai 5 mt. fissati dallo standard. La maggior parte di questi dispositivi utilizza però la versione USB 1.1 che può risutlare valida soltanto nel caso in cui lo standard della WLan sia 802.11b; diversamente tale soluzione all’aurmentare della velocità di trasmissione dei dati prevista dallo standard, richiede la versione USB 2.0 per evitare che tale soluzione possa costituire un motivo di rallentamento della trasmissione dei dati. Ovviamente l’utilizzo di standard più recenti comporta un lievitare dei costi dei prodotti.

Notebook
Per quanto riguarda il collegamento dei Notebook ad una WLan esistono diverse soluzioni. La prima è identica quella per i PC ovvero l’utilizzo di una scheda USB precedentemente trattata. Ma spesso tali dispositivi sono scomodi da trasportare e quindi la soluzione migliore risulta essere quella di una sched Wireless PCMCIA o PCcard che necessita semplicemente di essere inserita all’interno dello slot predisposto nel notebook.
Una terza soluzione che sembra essere quella che verrà più utilizzata in futuro, prevede l’integrazione delle funzionalità di una scheda Wireless all’interno del processore:
Nonostante i risultati non siano ancora dei migliori bisogna anche considerare che siamo soltanto alla prima generazione di tale tecnologia.
Tipologie di rete
Esistono tre possibili implementazioni di una WLan:
• Rete “Ad-Hoc” o peer-to-peer
• Rete strutturata con Access Point
• Rete con funzionalità di roaming

Rete “Ad-Hoc” o peer-to-peer
Questo tipo di rete non prevede l’utilizzo di alcun Access Point. E’ quindi composta da soli Wireless Terminal. Non sono previsti standard che garantiscono le prestazioni e l’affidabilità di questo tipo di rete che non prevede né una struttura, né l’assegnazioni di posizioni predefinite. L’unica condizione per il funzionamento della rete è che i computer si trovino l’uno nel raggio d’azione dell’altro.
Ovviamente visti i notevoli svantaggi e rischi nella sicurezza, è impensabile che tale tipo di rete possa essere utilizzata in maniera stabile ma soltanto come rete temporanea tra pochi dispositivi.

Rete strutturata con Access Point
Questa è la soluzione che oggigiorno trova il maggior impiego vista la sua flessibilità. Infatti l’utilizzo di un Access Point consente la realizzazione di reti ibride (Wlan + wired Lan) oltre che l’estensione di una normale Lan. L’AP non è altro che un Pc dotato di un’adattatore di rete. Questa soluzione prevede che tutte le stazioni comunichino soltanto con l’Access Point (anche con frequenze differenti) raddoppiando così di fatto l’utilizzo dell’ampiezza di banda. Questa soluzione riduce notevolmente le prestazioni della WLan ma consente l’accesso a tutte le risorse della rete locale quali l’uso di un’unica connessione ad Internet.

Rete con funzionalità di roaming
In luoghi dove la superficie da coprire con una WLan è molto estesa, un singolo Access Point può limitare notevolmente l’accessibilità alla rete da parte dei client oltre che a determinare un notevole degrado prestazionale. Inoltre vi è la necessità di prevedere una WLan anche in luoghi che rendono impossibile l’istallazione di una wired Lan.Per questo all’interno di una WLan è previsto l’utilizzo di più AP sia l’istallazione di veri e propri ripetitori (in gergo Hot Spot) che incrementano la potenza del segnale trasmesso e rendono possibile l’accesso alla WLan da qualsiasi punto. In questo modo è possibile estendere tutte le funzionalità di una rete locale in un area relativamente estesa fornendo a tutti quei dispositivi definiti Wireless Terminal, quali notebook, palmari, PDA, anche funzioni di roaming.
Questo tipologia di rete sembra essere quella più sfruttabile in prospettive future poiché estende l’applicazione delle WLan anche a dispositivi di uso comune.

Sicurezza
Se una rete wireless fornisce notevoli vantaggi rispetto uad una Lan tradizionale vi sono degli aspetti tutt’altro che trascurabili che rendono una WLan davvero scadente dal punto di vista della sicurezza. Infatti essendo tale tipologia di rete basate su onde a radiofrequenza sono necessari un Wireless Terminal (quali notebook o PDA) e del software facilmente scaricabile da Internet per accedere ad una WLan che non preveda sistemi di sicurezza.
Infatti da un sondaggio condotto da Jupiter Research meno della metà degli intervistati implementa una WLan con accorgimenti di sicurezza. Contemporaneamente a ciò, negli Stati Uniti è di moda un nuovo fenomeno: il warwalking. Esso consiste nell’andare in giro a piedi (warwalking) o in macchina (wardriving) alla ricerca di WLan sprotette. Inoltre quando un warchackler trova una rete wireless non protetta, traccia dei segni sul marciapiede in modo tale che anche altri possano approfittare della navigazione ad Internet “a scrocco” e quindi gratuita.
Queste sono solo solo alcune delle motivazioni che nel 1997 hanno indotto l’IEEE ad adottare degli standard per garantire la sicurezza all’interno di una WLan. Il Wep (Wireless Equivalent Privacy) è la prima di queste soluzioni che pur fornendo un algoritmo di sicurezza basilare rappresenta in alcuni casi, specialmente per le tecnologie più datate, l’unica soluzione adottabile e comunque sempre migliore che rimanere sprotetti. I limiti del Wep sono stati evidenziati nell’Agosto del 2001 dai ricercatori Scott Fluhrer, Itsik Mantin e Adi Shamir. Essi sono dati principalmente dall’utilizzo di chiavi statiche di cifrotura che possono essere facilmente decriptate dagli hacker più esperti.
Quindi a partire dall’autunno del 2002 la Weca ha introdotto un nuovo programma di certificazione che prevede uno standard intermedio che prende il nome di Wpa (Wi-Fi Protected Access). Tale standard è oggi supportato dalla stragrande maggioranza dei chipset in commercio e, in particolare, da tutti quelli certificati Wi-Fi. Il Wpa utilizza il protocollo Tkip per la cifratura delle trame e lo standard IEEE 802.11x per l’autenticazione e la distribuzione delle chiavi di cifra. Inoltre il Mic (Message Integrity Check) garantisce protezione contro gli attacchi alle informazioni trasmesse. Il Wpa supporta due diverse modalità operative: il primo Preshared mode che prevede una chiave di cifratura impostabile sia nell’Access Point sia nei client che vengono rinnovate dinamicamente dopo un timeout prestabilito scongiurando così un’eventuale decriptaggio da parte di hacker. La seconda modalità ovvero l’enterprise mode utilizza lo standard Radius per l’autenticazione e l’accounting. E’ necessario quindi impostare protocolli quali 802.11x e l’Eap (Extensible Authentication Protocol) che nonostante possano comportare un notevole lavoro, dovrebbe essere compatibile e perfettamente integrabile con il prossimo standard ovvero l’IEEE 802.11i.

Vantaggi e Svantaggi
Tra i vantaggi annoverabili all’utilizzo di una WLan abbiamo:
Istallazione veloce e semplice rispetto al cablaggio strutturato
Istallazione flessibile
Mobilità con accesso alle informazioni in Real Time ovunque purché all’interno della WLan
Scalabilità, consentendo una ampia gamma di soluzioni e tipologie utilizzando applicazioni specifiche
Riduzione dei costi a seconda dei casi
Per quanto riguarda gli svantaggi sicuramente migliorando i problemi relativi alla sicurezza potremo pensare ad una rete locale con applicazioni in qualsiasi campo.


10 suggerimenti per la sicurezza del Wi-Fi
Le reti Wireless sono sempre più utilizzate, a casa o al lavoro. Alla loro maggiore diffusione corrisponde anche una maggiore esposizione ai pericoli. Sono oramai molto diffusi i software di scansione delle reti in grado di intercettare le connessioni e i dati in esse trasportati e diffusi sono anche i tool che consentono di craccare anche le reti basate su controllo più accurati, come quello degli accessi attraverso l'indirizzo MAC.
ZDNet ha stilato per questo motivo un decalogo della sicurezza del Wi-Fi. Sono suggerimenti pratici, da applicare subito attraverso le impostazione del PC o del proprio Router.
1. Utilizzare le criptazione dei dati
Il livello minimo di sicurezza è garantito dal WEP (Wired Equivalent Privacy). Sebbene poco sicuro, è meglio di niente.
2. Utilizzare una migliore criptazione
Se il vostro router e il vostro PC ne hanno facoltà, dimenticate il WEP e attivate il WPA (Wi-Fi Protected Access).
3. Cambiate la password di amministrazione
Quella del router. Cambiatela spesso e, naturalmente, evitate di mantenere quella di default offerta dal produttore.
4. Disabilitate il broadcasting del SSID
È un'opzione presente in molti router. Evita di inviare il nome della vostra rete wireless ai client Wi-Fi.
5. Spegnete la rete wireless quando non è in uso
Se uscite a fare una passeggiata spegente il vostro router. Il pericolo è naturalmente direttamente proporzionale all'esposizione ad esso.
6. Cambiate il SSID di default
Il nome della rete andrebbe cambiato da quello presente alla prima accensione della rete.
7. Usare il filtraggio dei MAC Address
Ogni client Wi-Fi ha un proprio numero univoco di identificazione: l'indirizzo MAC (del tipo: 00:0E:35:D9 ecc.). Ogni router può essere impostato per accettare connessioni solo dai client i cui indirizzi MAC sono approvati dall'amministratore.
8. Isolare la rete Wi-Fi dal resto della LAN
È sempre bene creare un muro fra la LAN interna e la rete Wi-Fi. Ciò impedisce ad un eventuale attacco di propagarsi anche in altri computer della rete.
9. Controllare il segnale
I router commerciali inviano il segnale Wi-Fi fino a 50/100 metri. Gli aggressori dovrebbero dunque agire nelle immediate vicinanze. Utilizzando degli amplificatori di segnale si otterrebbe una maggiore esposizione ai pericoli.
10. Trasmettere su una frequenza differente
Le frequenze degli standard 802.11b e g (2,4 GHz) sono le più battute dagli hacker. Per aumentare la sicurezza si potrebbe anche tornare alle meno note frequenze dello standard 802.11a (5 GHz).

7 modi per migliorare la qualità della connessione Wi-fi
Problemi di velocità connessione WiFi? Volete accelerare la vostra connessione WiFi?
Il problema più probabile è il modo in cui è configurato e/o posizionato.
Un segnale debole wifi implica una bassa velocità di trasferimento , ma sarete felici di sapere che ci sono alcuni rimedi a questo problema.
1: si consideri la sua posizione (router/modem) - Ricordate, il segnale è più debole, più lenta sarà la connessione. Posizionare il router in un luogo strategico centrale fra i computer in uso e sopratutto in una parte alta.
2: acquistare un ripetitore. Un ripetitore è semplicemente un dispositivo trasmette il segnale wireless maggiormente. Questi sono particolarmente utili se hai una casa particolarmente grande o antica con mura spesse.
3: Prova a cambiare il canale del router - La verità è che molti oggetti di uso domestico elettronici operano su una frequenza radio proprio come il tuo router , e se state operando sulla stessa frequenza, tutto potrebbe andare in conflitto. Si potrebbe infine risolvere il problema cambiando canale del router.
4: Assicurati che il tuo problema non è l'adattatore wireless - E 'sempre consigliabile non sempre circoscrivere il problema al vostro router. Acquistare un altro adattatore wireless esterno per escludere tutte le possibilità che sia il vostro router.
5: Prova ad aggiornare il firmware del router come pure i drivers del vostro PC .
Il firmware del router in genere può essere aggiornato ma non sempre se quest'ultimo e` bloccato come il router alice o vodafone .All'interno del sito con la funzione cerca troverete la guida allo sblocco di suddetti modem.
Cosa da non sottovalutare puo' essere danneggiato il router e andrebbe sostituito.
6: Provate a creare qualcosa di artigianale come spiegato in questa guida : come-aumentare-potenziare-il-segnale
7: L'ultima cosa da provare e` comprare un modem di terze parti con potenza pari a 2,4 Ghz ,certo il segnale sara` potentissimo ma non e` ancora accertato della sua innoquita` sulla salute umana .

Proteggere la propria rete wireless
I metodi per proteggere la rete wireless dagli accessi indesiderati sono almeno tre, che garantiscono livelli di sicurezza diversi.
Il primo consiste nel disabilitare la pubblicazione del SSID, per connettersi alla rete senza fili è infatti necessario conoscerne il nome pubblico.
Avviare il browser, e digitare l'indirizzo del router (solitamente 192.168.x.x) nel campo del URL. Inserisci nome utente e password per accedere al menu di configurazione del router. Nel router US Robotics SureConnect vai a Wireless AP/Wireless setup e metti un segno di spunta su Disable SSID Broadcast (in altri modelli bisogna togliere la spunta da pubblica SSID), clicca quindi su Apply. Questa prima protezione impedirà a tutti gli utenti meno smaliziati di rilevare la tua rete wireless, ma è comunque possibile per un hacker analizzare i segnali che viaggiano nell'etere e superare questo blocco.
Secondo: procedi quindi nella sezione Security ad impostare un metodo di crittografia dei dati. Imposta il tipo di algoritmo su WPA-PSK ed inserisci nel campo Pre-Shared-Key una password che dovrai ricordare. Infine imposta Data Encryption su TKIP e clicca su Apply. Da questo moemnto, quando un dispositivo vorrà collegarsi alla rete wi-fi, gli verrà chiesto di inserire la password.
Questi primi due metodi sono sufficienti a proteggerti, ma il vero pirata informatico è ancora in grado di provare un'intrusione.
Terzo: devi quindi creare un MAC Filter che accetti solo le richieste di connessione provenienti dai tuoi computer. Per fare questo devi conoscere gli indirizzi MAC di tutte le schede wireless installate sui computers. Puoi facilmente copiarli dalla sezione Wireless AP/Associated Clients. Per creare un filtro vai in Wireless AP/MAC Filter clicca Add e inserisci l'indirizzo della scheda che può accedere alla rete. Ripeti questa procedura per ogni singola scheda e, infine, clicca sull'opzione Allow. In questo modo consentirai l'accesso solo agli indirizzi riportati nella lista.
Configurazione scheda di rete
Vai nella sezione Reti senza fili e metti un segno di spunta su "Usa Windows per configurare le impostazioni". Devi ora impostare i parametri della tua connessione Wi-Fi; clicca su Aggiungi, in Nome di rete digita SSID e in Autenticazione di rete scegli Aperta se utilizzi il sistema Wep, oppure WPA-PSK. Se utilizzi quest'ultimo metodo, dovrai digitare due volte la chiave di rete (password che hai inserito nel router). Infine, clicca su OK; dopo alcuni secondi doresti vedere nella system tray di windows (in basso a destra) un avviso che ti comunica l'avvenuta connessione alla rete Windows.

4 passaggi per configurare la rete wireless di casa
Una rete wireless può essere utilizzata per condividere l'accesso a Internet, i file, le stampanti e molto altro ancora. Inoltre, può essere utilizzata per navigare sul Web direttamente seduti in giardino o su un comodo divano a casa propria. Senza dimenticare che l'installazione è molto più semplice di quanto non si pensi. Installa la tua rete domestica, in 4 semplici passaggi.
Windows XP Service Pack 2 non è richiesto obbligatoriamente per la connessione ad una rete wireless, sebbene la disponibilità di questo sistema operativo semplifichi notevolmente la procedura. Il Service Pack 2 consente inoltre di usufruire di una maggiore protezione contro hacker, worm e altri utenti indesiderati che utilizzano Internet. Per installare il Service Pack 2, visitare il sito Proteggi il tuo PC (http://www.microsoft.com/italy/security/protect/default.mspx)
1. Scegliere l'attrezzatura wireless
Il primo passaggio consiste nel verificare di disporre di tutta l'attrezzatura necessaria. Se si cercano i prodotti nei negozi specializzati o su Internet, si noterà senz'altro che le attrezzature disponibili possono supportare tre diverse tecnologie di connessione in rete wireless: 802.11a, 802.11b e 802.11g. Si consiglia di scegliere prodotti 802.11g, in quanto questa tecnologia offre prestazioni ottime ed è compatibile con quasi tutti i prodotti.
Elenco della spesa

Connessione Internet a banda larga
Router wireless
Computer con supporto di rete wireless integrato o scheda di rete wireless

Router wireless
Il router consente di convertire i segnali che arrivano dalla connessione Internet in una trasmissione wireless, in modo simile, ad esempio, a quello della base per i telefoni cordless (senza fili). Assicurarsi di disporre di un router wireless e non di un punto di accesso wireless.
Scheda di rete wireless
Le schede di rete consentono di connettere il computer al router wireless senza dover utilizzare alcun cavo. Se il computer in uso è abbastanza recente, le funzionalità wireless dovrebbero essere già integrate. In questo caso non sarà necessaria alcuna scheda di rete wireless. Qualora, invece, fosse necessaria una scheda per un computer desktop, si consiglia di acquistare una scheda di rete wireless USB, mentre per i laptop è consigliabile una scheda di rete basata su PC card. Utilizzare una scheda per ciascun computer presente nella rete.
Nota:
per facilitare la configurazione, scegliere una scheda di rete fabbricata dallo stesso produttore del router wireless. Ad esempio, se si acquista un router Linksys, è opportuno scegliere una scheda di rete Linksys. Per semplificare ulteriormente la procedura, tuttavia, potrebbe essere utile acquistare un bundle, come, ad esempio, quelli offerti da D-Link, Netgear, Linksys, Microsoft e Buffalo. Se si dispone di un computer desktop, assicurarsi che sia disponibile una porta USB in cui inserire la scheda di rete wireless. Se non fossero disponibili porte USB libere, acquistare anche un hub per aggiungere porte ulteriori.
2. Collegare il router wireless
Poiché l'accesso a Internet dovrà essere temporaneamente interrotto per eseguire la procedura di configurazione, si consiglia di stampare questa pagina di istruzioni prima di procedere.
Individuare innanzitutto il modem via cavo o DSL e scollegarlo per spegnerlo.
Quindi, collegare il router wireless al modem. Il modem dovrebbe essere connesso direttamente a Internet. In seguito, dopo aver collegato tutta l'attrezzatura, la connessione del computer al router avverrà senza cavi e le comunicazioni verranno inviate su Internet dal router tramite il modem.
Nota: nelle istruzioni seguenti viene fatto riferimento a un router wireless Linksys. Pertanto le porte presenti sul router in uso potrebbero riportare etichette diverse da quelle descritte e anche le immagini potrebbero risultare diverse. Per ulteriori informazioni, consultare la documentazione fornita assieme all'hardware.

Se il computer è collegato direttamente al modem: scollegare il cavo di rete dal retro del computer, quindi collegarlo alla porta contrassegnata dall'etichetta Internet, WAN o WLAN sul retro del router.
Se il computer non dispone di connessione a Internet: collegare un'estremità del cavo di rete (fornito assieme al router) al modem, quindi collegare l'altra estremità del cavo alla porta Internet, WAN o WLAN del router wireless.
Se il computer è collegato direttamente a un router: scollegare il cavo di rete dalla porta Internet, WAN o WLAN del router, quindi collegare tale estremità del cavo alla porta Internet, WAN o WLAN del router wireless. Infine, scollegare eventuali altri cavi di rete collegati e inserirli nelle porte disponibili del router wireless. Il router originale non sarà più necessario in quanto sarà sostituito dal nuovo router wireless.

Collegare e accendere il modem via cavo o DSL. Attendere alcuni minuti per consentirne la connessione a Internet, quindi collegare e accendere il router wireless. Dopo un minuto si dovrebbe accendere la spia Internet, WAN o WLAN del router wireless, per indicare che la connessione al modem è stata completata correttamente.
3. Configurare il router wireless

Se si utilizza il cavo di rete fornito assieme al router wireless, si dovrebbe collegare temporaneamente il computer a una delle porte di rete disponibili sul router wireless (le porte non contrassegnate dall'etichetta Internet, WAN o WLAN). Se necessario, accendere il computer. La connessione al router dovrebbe essere attivata automaticamente.
Quindi aprire Internet Explorer e digitare le informazioni necessarie per configurare il router.
Potrebbe essere richiesta la password. L'indirizzo e la password utilizzati dipendono dal tipo di router. Si consiglia, pertanto, di consultare le informazioni fornite assieme al router.
Nella tabella seguente sono fornite le impostazioni predefinite di indirizzi, nomi utenti e password utilizzati da alcuni dei più noti produttori di router.

Router Indirizzo Nome utente Password

3Com

http://192.168.1.1

admin

admin

D-Link

http://192.168.0.1

admin

admin

Linksys

http://192.168.1.1

admin

admin

Microsoft Broadband

http://192.168.2.1

admin

admin

Netgear

http://192.168.0.1

admin

password

In Internet Explorer verrà visualizzata la pagina di configurazione del router. La maggioranza delle impostazioni predefinite dovrebbe essere corretta. Tuttavia è necessario configurare tre opzioni:

1.Nome della rete wireless, chiamato SSID. Consente di identificare la rete. Si consiglia di scegliere un nome univoco, ovvero non utilizzato da altri utenti presenti sul posto di lavoro.
2.Crittografia wireless (WEP) o WPA (Wi-Fi Protected Access), per la protezione della rete wireless. Con la maggioranza dei router sarà necessario fornire una passphrase che verrà utilizzata dal router stesso per generare varie chiavi. Utilizzare una passphrase univoca e lunga (non sarà necessario ricordarla).
3.Password amministrativa, per gestire la rete wireless. Come le altre password, anche la password amministrativa non dovrebbe essere un termine riportato sui vocabolari, bensì una combinazione univoca di lettere, numeri e simboli. Non dimenticare mai questa password, in quanto sarà necessaria per modificare le impostazioni del router.

I passaggi necessari per configurare le impostazioni variano in base al tipo di router in uso. Dopo aver completato la configurazione, fare clic su Salva impostazioni, Applica oppure OK per salvare le modifiche apportate.
Scollega adesso il cavo di rete dal computer.
4. Collegare i computer
Se il computer non dispone del supporto integrato per la rete wireless, collegare la scheda di rete alla porta USB e posizionare l'antenna sopra il computer (nel caso di computer desktop) oppure inserire la scheda di rete in uno slot per PC card vuoto (nel caso di laptop). in Windows XP la nuova scheda verrà rilevata automaticamente. Inoltre, è possibile che venga chiesto di inserire il CD fornito assieme alla scheda stessa. Seguire le istruzioni visualizzate a schermo per completare la procedura di configurazione.
Nota: i passaggi riportati di seguito sono validi solo se si utilizza Windows XP Service Pack 2. Se si utilizza Windows XP ma non si dispone del Service Pack 2, collegare il computer al router wireless, quindi scaricare e installare il Service Pack 2 dal sito Proteggi il tuo PC.
In Windows XP dovrebbe essere visibile un'icona che indica che è stata rilevata una rete wireless.
Per collegare il computer alla rete wireless, procedere come segue:

1.Fare clic con il pulsante destro del mouse sull'icona relativa alla rete wireless nell'angolo inferiore destro dello schermo, quindi fare clic su Visualizza reti senza fili disponibili. In caso di problemi, consultare la documentazione fornita assieme alla scheda di rete. Eventualmente, rivolgersi al servizio di assistenza tecnica del produttore.
2.Verrà visualizzata la finestra Connessione rete senza fili in cui dovrebbe essere riportata la rete wireless con il nome scelto. Qualora la rete non fosse visualizzata, fare clic su Aggiorna elenco reti nell'angolo superiore sinistro. Fare clic sulla rete, quindi fare clic su Connetti nell'angolo inferiore destro.
3.Verrà richiesto di inserire una chiave. Digitare la chiave di crittografia (come indicato sopra) nelle caselle Chiave di rete e Conferma chiave di rete, quindi fare clic su Connetti.
4.Verrà visualizzato lo stato di avanzamento della connessione alla rete. Dopo che la connessione è stata completata correttamente, sarà possibile chiudere la finestra Connessione rete senza fili. La procedura è stata completata.

Nota: se nella finestra Connessione rete senza fili continua a essere visualizzato il messaggio Acquisizione indirizzo di rete, la chiave di crittografia potrebbe non essere stata digitata correttamente.

Disconnessioni frequenti
Il portatile, dopo pochi secondi, perde il segnale, anche a meno di un metro dal router.
I nuovi notebook, specialmente quelli dotati dei sistemi Intel Centrino con scheda di rete 2200bg, hanno una particolare modalità di risparmio energetico che, in caso di inattività, invia una richiesta di sospensione della connessione, che i vecchi router nono sono in grado di comprendere. Per risolvere o quantomeno alleviare il problema devi eseguire due strade.
Prima di tutto scarica ed installa la versione più aggiornata dei driver Intel Pro Wireless (dal sito http://support.intel.com).
Dopo l'installazione dei nuovi driver vai in Start/Impostazioni/Pannello di controllo/Sistema/Hardware. Clicca sulla linguetta Gestione periferiche, fai doppio clic sulla scheda Intel Pro Wireless 2200bg e accedi alla sezione Schede di rete. Scegli il tab Avanzate e imposta i valori Efficacia Roaming su minimo e Risparmio Energetico sul valore massimo.

Interferenze con i router wi-fi
Il vicino ha una connessione Wi-fi, possono esserci interferenze con il mio router?
Sì e si chiamano Cross-WLan, ma sono un problema solo se i due router sono molto vicini tra di loro.  Puoi comunque eliminarle utilizzando un canale di trasmissione diverso. Nella pagina di gestione del router, vai a scegliere un canale (channel) compreso tra 1 e 13/15.

Segnale debole
Ci sono due appartamenti, uno sopra l'altro, ma da piano superiore non riesco a collegarmi al router wi-fi del piano inferiore. Eppure sono pochi metri...
I segnali Wi-Fi si diffondono fino a 46 mt. in interni e fino a 92 mt. in ambiente aperto, ma questi valori calano drasticamente sulla base di numerose condizioni, prima fra tutte la potenza dell'accesso Point. Alcuni modelli con antenne ad elevato guadagno trasmettono a distanze maggiori; altri utilizzano segnali più deboli. La qualità è anche legata alle interferenze elettromagnetiche presenti nell'ambiente. Alcuni ostacoli "architettonici", inoltre, sono molto più problematici di altri. A volte si riesce a navigare tranquillamente in una casa di tre piani. Le solette di cemento armato, o comunque i soffitti dei capannoni, ad esempio, causano un'elevata degradazione del segnale, che può arrivare ad annullarsi. Se hai necessità di inoltrare il segnale Wi-Fi su piani diversi puoi acquistare un dispositivo detto "repeater" (chiamato anche "range extender" o "signal booster") che riceve un segnale wi-fi da un access point, lo amplifica e lo invia nell'ambiente circostante. Alcuni router possono essere utilizzati in questa modalità, anche se è consigliabile acquistare un dispositivo dedicato. In alternative, se il segnale arriva in tutto l'appartamento ma è debole, puoi anche utilizzare un'antenna esterna. Alcuni dispositivi, mettono a disposizione una porta apposita per collegare antenne ad alto guadagno.

Dove posizionare il router
Il metodo migliore è provare finchè non si riesce a trovare la posizione ottimale. Un consiglio è valutare la posizione dei computer presenti in casa e cercare una zona centrale ad essi, in modo che la qualità del segnale sia la stessa verso tutte le postazioni. In secondo luogo, evita gli ostacoli (muri, cemento armato, lastre metalliche, finestre e specchi) poichè degradano il segnale o lo fanno rimbalzare altrove. Ricorda: evita di posizionare l'Access Point in un angolo della stanza o in prossimità di uno specchio. Di solito è questo l'errore tipico che si commette. Infine, fai attenzione alle interferenze: il router deve trovarsi ad almeno 1 metro da qualsiasi dispositivo che generi onde elettromagnetiche quali cellulari, tubi catodici, processori (sì anche la CPU del tuo computer), telefoni cordless, prese di corrente.

Il Proteggere Wi-Fi Accede a 2 (WPA2) - Windows XP
The Wi-Fi Protected Access 2 (WPA2)/Wireless Provisioning Services Information Element (WPS IE) update for Windows XP with Service Pack 2 is available
http://support.microsoft.com/kb/893357/it


Access Point
Punti di accesso, all'interno di un infrastruttura o netWLan (rete senza fili) fungono da ricevitori/trasmettitori fissi con i dispositivi mobili che comunicano. Possono essere usati semplicemente come ripetitori di segnale, o come elementi di interfaccia tra mondo senza fili (wireless) e mondo cablato svolgendo funzioni analoghe ad un bridge o router. Ciascun AP definisce intorno a sé una microcella di lavoro.

AES
Advance Encryption Standard, algoritmo di crittografia nei protocolli di sicurezza wirelessLan, ( vedi anche Wep).  

Ampiezza di Banda
La capacità di trasmettere informazioni lungo un canale di comunicazione in un determinato tempo, rappresenta la differenza, espressa in Hz (hertz), tra la frequenza più alta e quella più bassa di un canale di trasmissione ed indica la quantità di dati che possono passare ,nell'unità di tempo, bit per secondo (bit rate).

AN
Access Network, punto di accesso al network, rete wireless.

Bluetooth 
E' una tecnologia di interconnessione wireless low-power (mWatt), in grado di far "comunicare" dispositivi elettronici come i telefoni, stereo, notebook,computer, pda fino ad un massimo di 16 dispositivi, attraverso onde radio a basso raggio emesse da alcuni trasmettitori presenti all'interno di questi dispositivi.Consente il networking wirelesss sia voce (Tv) che dati (Td), il tutto senza bisogno di alcun cavo di collegamento, ma semplicemente utilizzando le onde radio con frequenza di 2,45Ghz - 2,56 Ghz ( banda ISM). può supportare fino a 7canali dati (asincorono con data rate di 57,6Kbps in upstream e 721Kbps in downstream) e 3 canali voce (sincroni con data rate di 64 kbps).La velocità massima di trasferimento dati, nel suo complesso, è pari a 1Mbps fullduplex con una copertura dai 10 ai 100 metri.Il Bluetooth supporta piccole reti di prossimità (Pan)con piccola portata. 

BWA
Broadband Wireless Access, trasmissione dati wireless, audio/video,videoconferenze.

Dect
Digital Enhanced Cordless Telecomunication, standard digitale criptato  per telefonini cordless con possibilità di 120 canali su 12 frequenze, evoluzione del cordless analogico, implementa l'interfaccia Gap (Generic Access Profile).Utilizza la modulazione GMSK, bit rate max 348 Kbps, consente l'interazione con altri network come PSTN, ISDN, GSM.

Dmap
Dect Multimedia Access Profile, evoluzione dello standard Dect per la connessione di dispositivi multimediali quali pda, computer,notebook, telefoni, stampanti. 

DSSS
Direct Sequence Spread Spectrum, tecnologia trasmissione a "frequenza diretta" a banda larga, ogni bit viene trasmesso come una sequenza ridondante di bit, detta chip, con una sucessione lineare di sottocanali.Tale metodo è indicato per la trasmissione e ricezione di segnali deboli, con qualche problema di sicurezza per una maggior possibilità di intercettazione dati..Consente l'interoperabilità con le reti wireless attuali a 11 Mbps con le precedenti a 1-2 Mbps. 

DTR
Data Transmission Rate, velocità di trasmissione dati, vedi anche Bps.

FH
Frequency Hopping, tecnica impiegata nel Bleutooth che utilizza 79 fh di 1Mhz. 

FHSS
Frequency Hopping Spread Spectrum, tecnologia che consente a più utenti di condividere lo stesso insieme di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo, al fine di una maggiore stabilità di connessione e di una riduzione delle interferenze tra canali di trasmissione e una maggior sicurezza dei dati riducendo la possibilità di intercettazione.Lo spectrum spreading consiste in una continua variazione di frequenza utilizzando una modulazione di frequency hopping.Gli hops corrispondono ai salti di frequenza all'interno della gamma assegnata ( 2,402 -2,480 Ghz salti di 1 Mhz, complessivamente 79 hops set).L' FHSS è impiegata nel protocollo Bluetooth.

Fixed Wireless
Soluzione tecnologica via radio che fornisce servizi di base voce/dati  con copertura ad ampio raggio fino a 25 Km,la trasmissione utilizza una frequenza bassa compresa da 400 Khz a 2Mhz con un bit rate max di 128 Kbps.

Paese Frequenza RF Channel
Europa & USA 2400 - 2483.5 Mhz f = 2402 + k Mhz
Giappone 2471 - 2497 Mhz f = 2473 + k Mhz
Spagna 2445 - 2475 Mhz f = 2449 + k Mhz
Francia 2446.5 - 2483,5 Mhz f= 2454 + K mhz

FWD
Fixed Wireless Data, connessione wireless a una postazione fissa. 

Gateway
Un computer che collega una rete ad un'altra quando due reti utilizzano protocolli diversi.

HiperLan2
Standard per comunicazione wireless, Wlan che utilizza una frequenza di 5 Ghz con bit rate sino a 54 Mbps ( nella specifica HiperLan 2 con trasmissione asincrona e in real time) allocazione dinamica delle frequenze, consente un range fino a 100 metri con funzioni di controllo della potenza di emissione ; è uno standard competitivo per applicazioni multimediali di tipo home. 

Wpan

Wlan

Wwan

IrDA

HomeRF

GSM

Bluetooth 1 

IEE   802.11b

GPRS

Bluetooth 2 

HiperLan2

UMTS

HomeRF
Standard per la trasmissione dati in radio frequenza di  dispositivi domestici (home networking), con  una frequenza di 2,4 Ghz e un bit rate pari a 1,6 Mbps,con una robusta resistenza alle interferenze utilizza il protocollo Swap .La HomeRF è derivata dall’integrazione fra la tecnologia DECT (Digital Enhanced Cordless Telephony) e quella delle LAN wireless. Lo SWAP utilizza infatti lo standard IEEE 802.11 per i dati e la DECT per la voce, e supporta un protocollo del tipo TDMA (Time Division Multiple Access) per gestire voce e altri servizi critici e impiega una tecnica del tipo CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) per garantire un elevato data-rate.La sua evoluzione 2.0 consentirà un bit rate fino a 10 Mbps e la trasmissione dati/voce con un range di 50 metri, in modalità peer-to-peer o access point. HomeRF richiede circa 100 mW di potenza, può supportare sei canali vocali, e consente l’impiego di una routine di cifratura, denominata Blowfish. Lo SWAP - grazie ai ben 127 nodi possibili e alla possibilità di far coesistere più reti RF nello stesso ambiente. 

HomePNA
Piccola rete wireless che utilizza le connessioni telefoniche, impiega la tecnologia di TUT Systems, che utilizza la banda da 5.5 a 9.5 MHz  implementando l'  IEEE 802.3 CSMA/CD (Carrier Sense Multiple Access/Collision Detect) per realizzare accessi multipli su di un unico mezzo trasmissivo, così come avviene per Ethernet.La tecnologia TUT consente inoltre di codificare più bit all’interno di un singolo impulso di dati sulla linea, sfruttando un metodo detto TMLC (Time Modulation Line Coding) capace di operare su reti di topologia arbitraria e cablaggio non determinato a priori, proprio come i cavi telefonici presenti nelle abitazioni; inoltre, la tecnologia TUT è di tipo "adattativo", in quanto consente di operare anche su linee affette da elevato rumore elettrico, e di adattare la sensibilità di ricezione e la potenza di trasmissione alle condizioni di attenuazione rilevate. La successiva estensione della rete HomePNA verso i 10 Mbit/sec supererà gli attuali 1 Mbit/s.

HR-DS
High Rate Direct Sequence o WiFi ( vedi sotto ).

IEEE 802.11
Standard per le wireless Lan , con un'unica interfaccia a livello di Data Link e due possibili implementazioni a livello Psysical Layer (infrarosso, non applicato, trasmissione Dfir),  e a onde radio con tecnologia FHSS e DSSS, con piccole potenze nell'ordine di ddecine di milliWata. Tale standard si articola in :

802.11a  operante sui 5 Ghz e 40 Ghz con velocità trasmissione dati  da 22 Mbps a  54Mbps su copertura nello spazio ridotta ( range intorno ai 20 metri), utilizzando tecnica trasmissiva su diverse bande di frequenza,impiega 12 canali di cui 8 non sovrapposti, non è compatibile con 802.11b e HiperLan II, impiega modulazione OFDM ( Orthogonal Frequency Division Multiplexing ), viene anche indicato con il termine Wi-Fi5.Vista la sua bassa copertura necessità di  un'alta densità di access point,con relativi costi. 

802.11b  operante a 2,4 Ghz e 11 Mbps, high rate ( Wi-Fi ) utilizza la modulazione DSSS con una copertura di 80-100 metri indoor (ambienti chiusi) 11 canali di cui 3 non sovrapposti.La modulazione del segnale utilizza il DPSK ( Differential Phase Shift Keying ) il quale combina ogni bit dati ad una sequenza pseudocausale chiamata Pn. 

802.11g  operante a 2,4 Ghz con velocità trasmissione dati fino a 54Mbps e compatibile con 802.11b, utilizza una modulazione OFDM.

802.11e    802.11f    802.11h   802.11i standard in fase di sviluppo.

802.15.1 nuovo standard 

IEEE 802.16
Standard per il collegamento wireless a banda larga, copre le frequenze da 2 a 11 GHz ed è una tecnologia wireless per WMAN ( reti wireless metropolitane). Consente la connetività a larga banda on demand, wireless per l'ultimo miglio delle reti DSL wired ,via cavo. La copertura cella  può arrivare fino  50 Km con una velocità di trasmissione dati fino a 70 Mbps.

IEEE 802.3
Standard per la rete Ethernet ( reti di computer collegati da cavi).

IrDA
Infrared Device Application, standard di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca ( LoS, line of sight) con range ridotto a 1 metro e bit rate di 4 Mbps e cono di coperture 30°.E' una tecnologia a basso costo,diffusa,sicura,veloce,a basso consumo,non suscettibile ad interferenze radio. 

ISM
Industrial Scientifical and Medical , frequenza radio riservata che sfrutta la banda da 2,4 a 2,48Ghz.

LMDS
Local Multipoint Distribution Services, sistema di distribuzione punto multipunto che opera a frequenze intorno ai 25- 28 GHz, con bit rate dai  2 agli 8 Mbps con un range di 5 Km se non sono presenti ostacoli interposti, rientra nelle tecniche chiamate Broad Fixed Wireless.. 

MMDS
Multichannel Multipoint Distribution System, sistema di distribuzione multipunto che opera a frequenze più elevate intorno ai 5Ghz, bit rate di 20-30 Mbps con ampio range diversi Km anche con la presenza di ostacoli interposti.Tecnologia impiegata negli Stati Uniti per la trasmissione canali Tv.  

M2M
Mochine to Machine, comunicazione wireless tra dispositivi macchina senza interazione umana.

MIMO - Multiple Input Multiple Output
Nuova tecnologia multi antenna negli access point dove è possibile comunicare contemporaneamente con più antenne e access point. Più antenne ricevono più segnali. per mantenere questi segnali separati i produttori posizionano le antenne in modo diverso. Alcuni router possono riconoscere le onde radio provenienti da direzioni diverse in base al tempo del percorso, altri in base alla polarizzazione

Mobilità/Flessibilità
Wlan e Bluetooth sono tecnologie complementari, una garantisce la flessibilità, l'altra la mobilità.Applicazioni wireless miste garantiranno mobilità e flessibilità.

Mode Ad-hoc / Infrastructure
Impostazione nelle reti wireless dei terminali in modo da poter comunicare direttamente tra loro senza l'utilizzo di un Access Point ( AP).Nella modalità infrastruttura invece i terminali comunicano tra loro tramite un AP.

Multipath
Difficoltà nel trasmettere il segnale wireless in ambiente chiuso con ostacoli, che dipendono dalle forme ,dai materiali e dalle dimensioni.Ciò può limitare il raggio d'azione a poche decine di metri rispetto ai centinaia di metri.

MWS
Tecnologia trasmissione wireless, in fase di sperimentazione, che opera intorno ai 40 Mhz con un range di 2Km, se non sono presenti ostacoli interposti, rientra nelle tecniche chiamate Broad Fixed Wireless..  

Outdoor / Indoor
Ambienti esterni, Ambienti interni.

Pan
Personal Area Network, piccola rete di prossimità.

Piconet
Due o più periferiche che condividono un canale di comunicazione utilizzando Bluetooth (vedi)danno vita a un piconet, che può essere composto da un numero massimo di 8 dispositivi.  

RiTL
Radio in The Loop, vedi WLL.

Scatternet
Diversi piconet  connessi.

SDP
Service Discovery Protocol, protocollo di comunicazione wireless 

SRW
Short Range Wireless, raggruppamento di nuove tecnologie wireless per brevi distanze, con bita rate variabile, consumi di potenza e costi ridotti, flessibilità di connessione.

SSD
Service Set Indentifier.

SST
Spread Spectrum Technology.

Swap
Shared wireless access protocol per la trasmissione dati voce tra dispositivi come computer, notebook, pda, cellulari, cordless.

trasmissione
Nella trasmissione wireless vengono utilizzate varie tecniche tra cui le principali sono : infrarosso , laser, via radio ( trasmissione banda singola che utilizza tutta l'ampiezza di banda disponibile,  e trasmissione a divisione di spettro con trasmissione contemporanea di più segnali con lo spettro suddiviso in più canali).Nella trasmissione radio si impiegano tecnologie a salto di frequenza ( frequency hopping) per il trasporto dei dati,  e a sequenza diretta ( direct sequence) vedi FHSS e DSSS.

tri-standard
Dispositivi wireless capaci di supportare tre protocolli 802.11a, 802.11b, 802.11g.

UWB
Sistema a banda ultralarga con frequenze  comprese tra 1 e 3 Ghz a bassissima frequenza.

WAE
Wireless Application Environment

Wap
Wireless Access Point, punto di accesso Wlan tra terminale wi-fi ed eventuale network wired ( Lan Ethernet ) con una portata di alcuni centinaia di metri all'aperto e decine di metri negli ambienti chiusi.Punti Wap possono essere aggiunti per colmare le zone di assenza di segnale con velocità di 11Mbps. 

WAP
Wireless Application Protocol, protocollo che consente ai cellulari wap di collegarsi a Internet.

W-ATM
Wireless Asynchronous Transfer Mode network

WECA
Wireless Ethernet Compatibility Alliance, ente certificatore interoperabilità tra prodotti e apparati wireless, rilascia certificazione Wi-Fi (Wireless Fidelity).

WEP
Wired Equivalent Privacy, sistema di encryption basato su una chiave condivisa ai fini della sicurezza contro le intercettazioni (crittografia). 

VHA
Very High Application ,soluzione tecnologica wireless che fornisce servizi di base voce/dati  con copertura ad ampio raggio utilizza un'alta frequenza fino a 28 Ghz con una capacità trasmissiva da 2 a 8 Mbps. 

Wi-Fi
Wireless Fidelity,standard internazionale,per la trasmissione wireless IEE 802.11,  che garantisce l'interoperabilità tra soluzioni wireless diverse, possiede una potenza più elevata rispetto al Bluetooth e utilizza la trasmissione FHSS. Nell'evoluzione del protocollo 802.11b si riesce a raggiungere un bit rate di 11Mbps.

Wipll
Wireless Ip local loop,tecnologica via radio che fornisce servizi di base voce/dati  con copertura ad ampio raggio, utilizza una frequenza  da 2Ghz a 5Ghz con un bit rate di 4 Mbps.

Wireless
Wireless si riferisce a una tipologia di comunicazione,monitoraggio e sistemi di controllo in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione.In un sistema wireless la trasmissione avviene principalmente via radiofrequenza (RF) o via infrarosso (IR).

WLan
Wireless local area network,  piccola rete wireless locale che utilizza le tecnologie HomeRF, IEE 802.11b e HyperLan2

WLL
Wireless local Loop, sistema per l'accesso punto-multipunto a larga banda mediante onde radio.

WMAN
Wireless Metropolitan Area Network, estensione della rete locale a pacchetti WLan che opera via radio con velocità tipica pari a 100Kbps.

Wpan
Wireless Personal Area Network, piccole reti wireless, senza fili, che connette dispositivi personali,mobili a basso consumo, come pda (personal digital assistant) , notebook, cellulari, cercapersone, computer, realizzate con tecnologia Bluetooth o IrDA. 

WSP
Wireless Session Protocol, protocollo per la gestione reti wireless.

WWAN
Wireless Wide Area Network, rete Geografica senza fili


Links
Wireless Italia: http://www.wireless-italia.com/
Wi-Fi Italia: http://www.wifi-ita.com/
Wi-fi Napoli: http://www.napoliwireless.net

Security Wireless: http://www.securitywireless.info/
Wifi Technology:
http://www.wi-fitechnology.com 
Wireless IQ: http://www.wirelessiq.com/
Mimo News http://80211n.wifinetnews.com/rss2.xml
Wi-Fi Networking News http://wifinetnews.com/
WiFi Planet http://www.wi-fiplanet.com/
Wireless NewsFactor http://www.wirelessnewsfactor.com/
NetworkWorld Wireless http://www.networkworld.com/
 
Articolo sul WarDriving: comparso su Gazzetta di Parma - 9 Febbraio 2006
Napoli Wireless: http://www.napoliwireless.net/

Tutto sulle reti wireless: http://www.airgate.it - http://www.retisenzafili.com - http://www.wireless-italia.com