You are on page 1of 17

Creare Reti wireless 1a lezione

 Mobile

Reti Wi-Fi
Standard e componenti
Analisi dell’architettura e delle tipologie di una wireless LAN,
con qualche suggerimento utile per assemblare un apparato
che si adatti alle proprie esigenze di Marco Mussini

razie ai prezzi contenuti, Per certe applicazioni, co- te, invece, gli operatori di te- rivano a una velocità massi-

G alle prestazioni in conti-


nuo miglioramento e so-
prattutto alla grande como-
me l'offerta di connettività In-
ternet a pagamento in aree at-
trezzate o luoghi pubblici e
lefonia mobile, dovendo piaz-
zare antenne in numero e luo-
go opportuni, hanno potuto
ma nominale di 125 Mbps,
con un throughput tipico note-
volmente più basso: almeno
dità di poter evitare l'installa- l'accesso a larga banda in mo- raggiungere la copertura un ordine di grandezza in me-
zione di cavi, le reti wireless bilità, il Wi-Fi è addirittura la completa nel giro di pochi an- no di quello che è possibile fa-
basate sullo standard Wi-Fi vera e propria tecnologia abi- ni e con investimenti relativa- re con tecnologie di rete fissa.
(WLAN) stanno riscuotendo litante e non semplicemente mente più modesti. Soprattut- Per quanto riguarda poi il
un grande successo non sol- un miglioramento. Si tratta to, una volta effettuato l'inve- numero di postazioni che è
tanto presso gli utenti resi- quindi non di un "lusso", ma stimento, tutta l'area coperta possibile servire, va conside-
denziali, più interessati ai di uno strumento di lavoro dal segnale risulta permanen- rato che la banda viene con-
vantaggi di una installazione essenziale, il cui corretto fun- temente servita dalla rete, divisa fra tutte le postazioni
poco "invasiva" sugli ambien- zionamento può essere indi- mentre nel caso della rete fis- collegate a un determinato ac-
ti domestici, ma anche in am- spensabile per il business mo- sa l'edificazione di nuovi sta- cess point, come accadrebbe
bito professionale, dove la del di un'azienda. bili continuerà a richiedere se fossero postazioni di rete
maturità di questa tecnolo- Per altre applicazioni di re- investimenti in canalizzazioni, fissa tutte collegate a uno
gia, con prestazioni ormai te, come l'accesso alla LAN centraline e cavi. stesso hub. Di conseguenza,
stabili e convincenti e con si- aziendale dalle postazioni fis- Naturalmente le reti wire- maggiore è il numero delle po-
stemi di sicurezza sempre più se, la tecnologia wireless rap- less hanno anche delle con- stazioni e peggiori saranno le
perfezionati, ne fa una alter- presenta solo un migliora- troindicazioni. Non sono adat- prestazioni viste dal singolo
nativa realistica alla "classi- mento della fruibilità e della te a situazioni che richiedano utente: si può mitigare questo
ca" rete wired, in molte situa- praticità, grazie all'elimina- di rendere disponibile con effetto attivando più access
zioni tipiche. zione dei cavi e al fatto di continuità una banda eleva- points su canali radio diversi,
È però importante sottoli- svincolare l'ubicazione dei tissima a un gran numero di ma anche il numero di canali
neare che sia la sicurezza, sia terminali da quella delle pre- postazioni di lavoro ravvici- è limitato (11 canali in USA; 13
il buon funzionamento di una se di rete. nate. Infatti, le più veloci tec- canali nelle aree europee che
rete wireless dipendono stret- Di conseguenza è possibile nologie di rete wireless dispo- applicano lo standard ETSI,
tamente da una corretta e ra- risparmiare sul cablaggio nibili sul mercato di massa ar- come l'Italia, mentre in Fran-
gionata configurazione logica strutturato dell'edificio, che
di tutti i suoi componenti, e può diventare meno capillare
non soltanto da una buona in-
stallazione di apparecchi e
o, al limite, sparire del tutto:
anche in un locale non attrez-
IL CALENDARIO DELLE LEZIONI
driver software. zato è possibile rendere di- Lezione 1 - Configurazione degli
In questo corso vedremo sponibile l'accesso alla rete a La rete wireless: adattatori client
come installare e gestire una qualunque postazione, senza struttura, standard e - Condivisione di stampanti e
rete Wi-Fi di medie dimensio- investire "in rame" e senza principali componenti altre periferiche
ni. Nella prima puntata pas- grandi perdite di tempo per - Tipologie di WLAN
siamo in rassegna gli stan- gli interventi di installazione - Standard di trasmissione Lezione 3
dard, i componenti - veri e che una rete fissa richiede. - Tecnologie di accelerazione Sicurezza e troubleshooting
propri "mattoni" costitutivi Il vantaggio di costo e di - Criteri per il progetto della - Protezioni WEP, WPA, WPA2
della rete - e le tipologie di re- tempo non deve essere sotto- rete e la scelta degli apparati - Configurazione di una rete
te realizzabili. valutato. Per rendersene con- sicura
to si può considerare l'esem- Lezione 2 - Riconoscere e risolvere i
A chi serve una rete pio della rete telefonica fissa, Creare e usare la rete problemi più comuni:
wireless? per il cui completamento nel - Configurazione di access insufficiente intensità di
Il campo d'impiego in cui il secolo scorso servirono di- point, router e altri dispositivi segnale, saturazione dei
Wi-Fi è impiegabile con van- versi decenni e investimenti fissi canali
taggio è assai ampio. colossali. In epoca più recen-

PC Open 80 Aprile 2006


Creare Reti wireless 1a lezione

cia sono autorizzati solo 4 ca- 3 5


nali e in Spagna, addirittura, il
numero scende a 2).

Architettura
di funzionamento
e componenti

Foto: cortesia U.S. Robotics


Le connessioni fisiche del Wireless
MAXg Router 5461. Oltre alla porta
L'access point Ethernet destinata alla connessione
Un access point è un dispo- Internet, qui compaiono 4 porte
Ethernet per la LAN e una porta
sitivo che fa da "centro" di una USB host per la stampante da
rete Wi-Fi e, al tempo stesso, condividere in rete
L'access point è l'anello di congiunzione fra una rete wireless e una LAN; nel caso più
funziona da punto di intercon- semplice può essere connesso direttamente al modem per l'accesso a Internet
nessione fra la rete wired e
quella wireless (figura 1). cess point è piuttosto sempli- 6
Di conseguenza, esso con- ce, poiché riguarda quasi
sente ai dispositivi della esclusivamente funzioni ine-
WLAN di comunicare fra di lo- renti il funzionamento della
ro e con quelli della LAN e vi- WLAN: identificazione, filtri di
ceversa. Nei confronti della sicurezza, opzioni per la com-
WLAN, inoltre, un access patibilità.
point centralizza importanti L'installazione fisica di un
funzioni di sicurezza: è sul- access point è un'operazione
l'AP, per esempio, che si im- banale, come si può peraltro
postano eventuali filtri sul intuire dalla linearità del pan-
MAC address dei client colle- nello posteriore (figura 2): le
gabili. uniche connessioni richieste
Un access point “puro", sono l'alimentazione e la con-
normalmente, acquisisce un nessione Ethernet alla LAN. Un wireless router spesso integra funzioni di switch Ethernet con un certo numero di
porte; nel caso del MAXg 5461, inoltre, esso svolge anche un ruolo di Printer Server.
indirizzo per sé (o glielo si Se tutti i dispositivi della re- Di conseguenza l'unità è in grado, da sola, di giocare il ruolo di "centro nevralgico" di
può assegnare staticamente), te sono di tipo wireless, l'ac- una rete mista LAN/WLAN di piccole/medie dimensioni
ma non rientra fra i suoi com- cess point può essere con-
piti quello di distribuire a sua nesso, via cavo Ethernet, di- funzioni di firewall e di Ether- nenti discreti (router e access
volta indirizzi ai client della rettamente al modem a banda net switch, con un certo nume- point separati) basterebbe
sua rete: per ottenere un indi- larga (ADSL o HAG) (figura 3). ro di porte disponibili per atte- cambiare il solo access point
rizzo dinamico, i client WLAN In alternativa, se accanto stare tratti di LAN wired. Le (figura 5 e 6).
non si rivolgono all'AP, ma lo alla WLAN esiste una LAN, al unità più sofisticate possono
attraversano per raggiungere modem sarà tipicamente col- prevedere anche una funzione Soluzioni con modem ADSL
il DHCP server. Di conseguen- legato un router, e a questo di print server o di file server, integrato
za la configurazione di un ac- saranno collegati la LAN e grazie alla possibilità di con- Ai tipi di dispositivo appena
l'access point, come se que- nettere direttamente al wire- descritti (access point e wire-
1 st'ultimo fosse un secondo less router (di solito via USB) less router) è normalmente af-
tronco di LAN. una stampante o un disco fiancato un modem a larga ban-
esterno che saranno poi condi-
Il wireless router visi sia sulla LAN, sia sulla 7
Un wireless router è un di- WLAN. Questo elimina la ne-
spositivo altamente integrato cessità di avere un PC perma-
che fornisce sia le funzioni di nentemente acceso per assol-
access point, sia quelle di rou- vere al ruolo di host per queste
ter (figura 4), per la condivisio- periferiche.
ne dell'accesso Internet; quasi Come si vede, un dispositi-
Lo U.S. Robotics 5451 è un access point sempre sono presenti anche vo wireless router giustifica
802.11g con tecnologia MAXg per ampiamente il maggior costo
raggiungere una velocità di 125 Mbps 4 grazie al gran numero di fun-
zioni integrate e gestite in mo- Il MAXg 9108 è un dispositivo che
2 do centralizzato, e alla conse- concentra funzioni di modem ADSL2+ ad
guente semplificazione della alta velocità, firewall, router, switch a 4
rete e della sua configurazio- porte, access point a 125 Mbps e Printer
Server USB
ne. L'unico svantaggio è forse
rappresentato dal fatto che, da (DSL, satellite o fibra ottica)
ove comparisse un nuovo e per l'accesso Internet. Nel caso
più performante standard Wi- specifico dell'ADSL, alcuni mo-
Fi non installabile come sem- delli factotum integrano anche
plice firmware upgrade, si sa- questa funzione, semplifican-
Esteriormente il Wireless Router 5461
si differenzia dall'access point per la rebbe costretti a cambiare do ancor più la rete e consen-
Le connessioni dell'access point presenza degli indicatori di attività sulle 4 tutto il dispositivo. tendo una gestione ancor più
US Robotics MAXg 5451 porte LAN switch e sulla stampante di rete Con la soluzione a compo- integrata e unificata (figura 7).

PC Open 81 Aprile 2006


Creare Reti wireless 1a lezione

8 9 anche con macchine collegate


alla rete wired, nonché even-
tualmente disporre dell'uscita
verso Internet, sono realizza-
bili in modo più appropriato
facendo ricorso alla topologia
Basic Service Set (BSS), comu-
nemente definita Infrastructu-
re Mode (figura12).
In questa topologia, un ac-
Le schede interne Wi-Fi PCI per desktop Il MAXg 5421 di US Robotics è un adattatore Wi-Fi 125 Mbps su porta USB dotato di cess point attestato sulla LAN
sono quasi sempre dotate di connettore uno snodo a due gradi di libertà che consente di orientare al meglio l'antenna e di si occupa di fare da bridge fra
per antenna esterna risolvere conflitti di spazio fra periferiche USB adiacenti la rete WLAN e la LAN. Ogni
stazione client si collega di-
La stazione client inoltre, l'installazione di una loro direttamente (figura 11). Il rettamente con l'access point;
Le postazioni client in tec- scheda Wi-Fi nello slot pre- vantaggio di questo schema è questa connessione è detta
nologia Wi-Fi possono essere giudica la possibilità di instal- l'economicità, dato che non oc- associazione. Lato WLAN l'ac-
basate su vari tipi diversi di lare anche un'espansione di corre avere un access point: a cess point si comporta più
adattatori di rete. memoria flash. patto di saper configurare cor- come un hub che come uno
Le macchine desktop pos- Gli adattatori USB richiedo- rettamente gli indirizzi delle switch: la banda è infatti con-
sono far uso di schede PCI, in no che la porta USB del PC ab- macchine interessate, quindi, divisa fra tutte le stazioni col-
genere con il leggero fastidio bia una velocità adeguata alle si tratta dell'equivalente di una legate, poiché lavorano tutte
dell'antenna esterna (figura 8), prestazioni della rete wireless. normale rete wired in cui un su uno stesso canale. Questo
oppure di adattatori su porta Con una porta USB 1.1 sono di- certo numero di PC è collegato fatto può essere sfruttato per
USB. Questi ultimi presentano sponibili 12 Mbps di banda, a un hub di rete, oppure atte- costruire una rete multi-infra-
spesso il problema dell'ingom- adeguati per reti 802.11b (11 stati su uno stesso tronco di structure (Extended Service
bro, che rende difficile l'acces- Mbps), ma largamente insuffi- LAN (oppure, due PC sono con- Set, ESS) in cui, con una op-
so alle altre porte USB circo- cienti per le più veloci 802.11g, nessi fra loro direttamente da portuna disposizione e confi-
stanti, costringendo a usare magari con accelerazione a un cavo Ethernet di tipo cross). gurazione degli access point,
un cavetto di prolunga. Alcuni 125 Mbps. Per avere il massi- Qualora occorra una inter- è possibile coprire uniforme-
modelli USB sono dotati di uno mo delle prestazioni sui PC più connessione con una rete fissa, mente un'area troppo grande
snodo per alleviare il proble- vecchi è quindi preferibile usa- ad esempio per avere un ac- da gestire con un solo access
ma; il modello MAXg 5421 di re schede PCMCIA, per i por- cesso Internet, occorrerà che point. Nelle zone di confine, in
U.S. Robotics propone addirit- tatili, o PCI, per i desktop. una delle stazioni facenti parte cui arriva il segnale di due o
tura uno snodo a due gradi di Per quanto riguarda i porta- dell'IBSS disponga di una se- più access point, non ci sa-
libertà per una flessibilità an- tili, l'unico svantaggio della cir- conda scheda di rete attestata ranno interferenze, purché
cora maggiore (figura 9). cuiteria per rete wireless inte- sulla rete fissa, e che questa questi ultimi vengano fatti la-
Per quanto riguarda i por- grata nel chipset sta nel fatto stazione provveda a fare da vorare su canali diversi.
tatili, alcuni modelli, come i di non essere aggiornabile: gli "bridge" per interconnettere la Una variante interessante è
sistemi Centrino, integrano standard Wi-Fi progrediscono WLAN IBSS alla LAN. In Win- quella in cui N access point
direttamente nel chipset la in modo rapido e continuo, e dows questo può essere otte- vengono usati per coprire
circuiteria necessaria; negli l'unico modo per mantenersi nuto usando la Condivisione esattamente la stessa area (na-
altri è possibile aggiungere la aggiornati è quello di usare Accesso a Internet (Internet turalmente, lavorando su ca-
funzionalità Wi-Fi installando schede di rete sostituibili. Connection Sharing, ICS). nali diversi). In questo modo,
una scheda nello slot PCM- la banda complessivamente
CIA (figura 10) oppure un Rete con access point (BSS) disponibile per le stazioni in
adattatore USB, assai meno Le reti wireless in cui un rete viene moltiplicata per N:
pratico a causa della sporgen- Tipologie certo numero di stazioni de- se i client vengono distribuiti
za nettamente maggiore.
Due le possibilità per i pal-
di rete wireless vono comunicare fra loro ma in modo uniforme fra i canali

mari: Wi-Fi integrato oppure 12


su scheda (in formato CF o Rete wireless ad hoc
SD). La prima opzione è net- o peer-to-peer
tamente preferibile, in quanto Tecnicamente, questo tipo
la scheda generalmente spor- di rete si chiama Independent
ge di diversi millimetri per Basic Service Set (IBSS): i com-
esporre l'antenna, rischiando puter appartenenti alla rete ad
di rompersi in caso di urti; hoc possono comunicare fra

10 11

La soluzione più pratica per aggiungere a La modalità ad hoc, o IBSS, è la più


un notebook la funzione Wi-Fi è l'aggiunta semplice e non richiede di possedere un Nel modo Infrastructure le stazioni della rete comunicano fra loro e con la rete wired
di una scheda PCMCIA access point. attraverso un access point che fa da bridge fra la WLAN e la LAN

PC Open 82 Aprile 2006


Creare Reti wireless 1a lezione

13 concerne le varie velocità di benefici delle tecnologie di ac-


trasmissione, esistono a oggi celerazione è necessario che
tre standard ufficiali. entrambi gli "estremi" della
Il primo a essere implemen- tratta radio ne siano dotati, e
tato (e ancor oggi l'unico sup- magari anche che preferibil-
portato dai palmari) è mente siano della stessa mar-
l'802.11b per reti a 11 Mbps ca (o almeno siano basati sul-
operanti sulla banda frequen- lo stesso chipset).
za dei 2.4 GHz, ratificato nel Un'altra restrizione presen-
1999. Quasi contemporaneo te con alcuni standard e tec-
era l'802.11a, poco diffuso in nologie di accelerazione sta
Italia, che raggiungeva i 54 nel fatto che se fra i client di
Mbps, ma sulla banda dei 5 un access point ad alta velo-
GHz. Infine, nel 2003 compar- cità ce n'è anche uno solo a
ve l'802.11g, grazie al quale bassa velocità (la cosiddetta
era possibile operare a 54 Mb- situazione mixed mode), allora
ps sulla stessa banda l'access point sarà costretto
dell'802.11b, i 2.4 GHz. ad adeguarvisi per consentir-
È attualmente al lavoro il gli la connessione, con il risul-
comitato 802.11n, istituito a tato di rallentare in pari misu-
inizio 2004, che secondo il ra anche tutti gli altri client.
charter si prefigge lo scopo di Le tecnologie di accelera-
definire uno standard (evolu- zione proposte finora sul mer-
Per aumentare la banda complessivamente disponibile, o per aumentare il numero di zione del vetusto 802.11b) che cato sono quattro:
stazioni servibili, è possibile impiegare più access point nella stessa area, a garantisca un throughput di • da 11 Mbps a 22 Mbps (in
condizione di farli lavorare su canali diversi almeno 100 Mbps; le indiscre- genere indicata come 802.
zioni parlano di un obiettivo di 11b+). Introdotta, fra i primi,
gestiti dai vari access point, dem broadband si collega di- 200 Mbps o più di velocità no- dal chipset Texas Instru-
si avrà un'allocazione ottima- rettamente solo un router e a minale, ma soprattutto di so- ments, si basa sull'uso della
le della capacità della rete (fi- quest'ultimo, sul lato interno, luzioni che dovrebbero garan- tecnologia PBCC (Packet Bi-
gura 13). si collegheranno sia la LAN tire che la banda netta effetti- nar y Convolutional Code)
wired, sia l'access point. Sarà vamente resa allo strato di per ottenere una correzione
Rete in roaming (DS ed ESS) il router a occuparsi in modo trasporto sia molto vicina a d'errore più efficace e, di
Nella configurazione ESS, le trasparente (NAT) della con- quella massima teorica allo conseguenza, una banda
specifiche 802.11 prevedono divisione dell'indirizzo IP fra strato fisico. maggiore o una minor sensi-
la possibilità per le stazioni le postazioni client ed, even- bilità alla distanza.
client di fruire di un servizio di tualmente, di migliorare la si- Le principali tecnologie • da 54 Mbps a 100 Mbps (Tur-
"roaming" fra le aree coperte curezza della rete locale nel di accelerazione proprietarie bo Wireless). Questa tecno-
da access point diversi, se suo complesso (LAN+WLAN) e la futura evoluzione logia aumenta le prestazioni
questi sono supportati da un da attacchi provenienti da In- possibile degli standard grazie alla packet aggrega-
Distribution System (DS) consi- ternet, fungendo da firewall Non ci sono dubbi sul fatto tion (pacchetti da 4.000 by-
stente nella rete che li inter- hardware. che la velocità, reale o anche tes, anziché 1.500 bytes),
connette e negli appositi pro- Si noti che le funzioni di rou- solo promessa, costituisce con un buon comportamen-
tocolli funzionanti su di essa. Il ter e di access point possono uno degli argomenti che più in- to anche in mixed mode e
DS si occupa di garantire che essere implementate anche da fluenzano la scelta del prodot- senza occupare canali ag-
un frame Ethernet pervenga un unico apparecchio, il già ci- to Wi-Fi. Per questo, accanto ai giuntivi. (figura 14)
effettivamente al destinatario, tato wireless router. bit rate "normali" garantiti da- • da 54 Mbps a 108 Mbps (in
e tiene traccia degli sposta- gli standard 802.11b e genere indicata 802.11g+, Su-
menti della stazione mobile da 802.11a/g (rispettivamente, 11 per G, e così via). Disponibile
un ESS all'altro, aggiornando Mbps e 54 Mbps), si sono mol- ad esempio sul chipset Athe-
automaticamente l'associazio- Standard per tiplicate le soluzioni proprie- ros, si basa sull'applicazione
ne quando necessario. la trasmissione tarie per aumentare le presta-
zioni. Si tratta di sistemi retro-
del PBCC al normale
networking a 54 Mbps, e an-
Rete con router wireless: compatibili con gli standard che sull’aggregazione di due
(accesso condiviso alla rete) preesistenti, tuttavia vale in canali adiacenti per ottenere
Nel caso della rete BSS con IEEE 802.11b, genere la regola secondo cui un sostanziale raddoppio
access point, quest'ultimo può
essere connesso direttamente
11g, 11n per poter godere appieno dei della banda. Quest’ultimo

al modem a larga banda: in Il funzionamento delle reti 14


questo caso, l'accesso Inter- wireless è regolato da stan-
net viene reso disponibile a dard che assicurano la com-
tutte e sole le stazioni client patibilità dei dispositivi che li
della rete wireless, le quali si rispettano. Questi standard
rivolgono direttamente al mo- appartengono alla famiglia
dem per ottenere un indirizzo. 802.11 e sono proposti da ap-
Se però vi è necessità di posite commissioni dell'IEEE
avere anche una LAN wired, (Institute of Electrical and Elec-
oppure se il provider ISP con- tronics Engineers), designate
cede l'uso di un solo indirizzo, da una lettera che viene appe- Con la packet aggregation, usata dalle tecnologie 100 Mbps e 125 Mbps, lo strato
allora la configurazione più sa come suffisso al codice del- fisico è in grado di gestire pacchetti lunghi fino a 4.000 byte anziché 1.500 byte, con
adatta è quella in cui al mo- lo standard. Così, per quanto un aumento di efficienza

PC Open 83 Aprile 2006


Creare Reti wireless 1a lezione

Definizione degli standard Internet condiviso e server


DHCP per la distribuzione de-
Standard Prestazioni nominali (banda dati teorica), Banda di frequenza gli indirizzi, e si desidera ag-
"raw throughput" radio impiegata giungere la copertura Wi-Fi
802.11a 54 Mbps 5 GHz non tanto per servire stazioni
802.11b 11 Mbps client fisse, ma ad esempio
22 Mbps con accelerazione ("802.11b+") 2.4 GHz per offrire il servizio wireless
802.11g 54 Mbps in sale riunioni, per i laptop
108 Mbps con accelerazione ("802.11g+") dei partecipanti, oppure nel
125 Mbps con accelerazione 2.4 GHz magazzino, per terminali mo-
802.11n Circa 200 Mbps; bili, allora potrà essere suffi-
(ancora in fase il throughput utile effettivo si avvicinerà molto al valore teorico 2.4 GHz ciente acquistare uno o più
di definizione) access point da interconnet-
tere alla LAN wired nei punti
accorgimento in particolare Texas Instruments, fa uso di turo standard 802.11n ancora più opportuni.
è un po’ invadente sullo tecniche quali la packet ag- in via di definizione. Questo si- Sarà importante verificare
spettro radio, e riduce il nu- gregation e il frame bursting stema fa uso di antenne multi- che in prossimità degli am-
mero di canali disponibili per sfruttare in modo più ef- ple sia per la trasmissione, sia bienti da coprire siano già di-
per altri dispositivi Wi-Fi (fi- ficiente il canale radio. (figu- per la ricezione; uno schema sponibili prese di rete; in caso
gure 15 e 16). ra 17). che consente al ricevente di ri- contrario, se non fosse possi-
• da 54 Mbps a 125 Mbps. (Hi- Un discorso a parte merita la costruire meglio il segnale bile allestirne qualcuna dove
gh Speed Mode, Afterburner, tecnologia MIMO (Multiple In- sfruttando l'antenna diversity serve, si potranno installare
MaxG), supportata ad esem- put/Multiple Output), che do- per compensare gli effetti di dei wireless range extender
pio dai chipset Broadcom e vrebbe venire integrata nel fu- echi e riflessioni. Inoltre, a per portare la copertura
condizione che ricevitore e WLAN anche lontano dalle
15 trasmettitore dispongano di porte di rete fissa esistenti.
tante sezioni radio indipen-
denti quante sono le antenne, Esistenza di altre LAN
diventa possibile anche tra- Wireless nelle vicinanze
smettere contemporaneamen- Prima di installare la pro-
te flussi di dati diversi sulla pria WLAN sarà bene effet-
stessa frequenza (Spatial Divi- tuare una piccola "ricognizio-
sion Multiplexing), con l'effetto ne dell'etere" per rilevare la
di aumentare la banda com- presenza di reti Wi-Fi in am-
plessiva. Cresce anche, però, e bienti circostanti. Bisogna te-
di molto, la complessità cir- nere conto, infatti, che ogni
cuitale e quindi il costo, in mi- rete WiFi utilizza uno o più ca-
sura almeno pari al beneficio nali e che il numero totale di
prestazionale. canali disponibili è limitato a
L'allocazione standard dell'802.11g si basa su canali di 22 MHz spaziati di 5 MHz; le Così, al momento, in attesa 13 (in Europa).
tecnologie 54, 100 e 125 Mbps usano un singolo canale dello standard 802.11n, i pro- Le reti 802.11g con accele-
duttori si dividono fra quelli razione proprietaria a 108 Mb-
16 che hanno deciso di lanciare ps utilizzano addirittura due
comunque dei prodotti che canali, in un modo che può li-
impiegano la tecnologia MIMO mitare sensibilmente lo spet-
(i cosiddetti prodotti pre-N), e tro utilizzabile da altre reti wi-
altri che hanno preferito foca- reless nei paraggi.
lizzarsi sull'ottimizzazione del-
le tecnologie di accelerazione Alimentazione
basate sul collaudato e maturo degli access point
802.11g, che assicurano fra l'al- L'alimentazione di un ac-
tro un più che favorevole rap- cess point può creare qualche
porto prezzo/prestazioni. difficoltà se, come è consiglia-
bile fare, l'unità viene installa-
ta in posizione elevata in pros-
simità del soffitto, lontano da
La tecnologia 108 Mbps fa uso di channel aggregation per aumentare la banda:
Come scegliere prese elettriche. In questi casi,
ciò sottrae canali ad altri dispositivi in funzione nella stessa area l'apparato giusto può tornare utile la tecnologia
Power over Ethernet (PoE), con
17 Dovendo realizzare la pro- la quale è possibile portare l'a-
pria rete wireless, sarà anzi- limentazione necessaria all'ac-
tutto importante tener conto cess point sullo stesso cavo
di alcune condizioni al con- Ethernet Categoria 5 utilizzato
torno che possono guidare il per i dati.(figura 18).
progetto della rete e aiutare
nella scelta dei componenti Tipo di connessione
da acquistare. a Internet
Qualora si decida di con-
Esistenza di una LAN wired centrare in un unico disposi-
Con il Frame Bursting usato dalla tecnologia 125 Mbps, lo spazio fra frame successivi Se si dispone già di una rete tivo wireless router tutte le
viene fortemente ridotto Ethernet cablata, con accesso funzioni di firewall, condivi-

PC Open 84 Aprile 2006


Creare Reti wireless 1a lezione

18 Tipo di applicazioni ma raddoppiare o triplicare il


e di traffico sulla rete numero delle corsie.
Molto importante per l’ef-
fettuazione di una corretta Numero di stazioni
valutazione del fabbisogno di da servire
banda è una riflessione sul ti- Se il numero dei PC da ser-
po di uso che gli utenti faran- vire è molto elevato, vale la
no delle risorse in rete. pena di considerare la possi-
Se l'utilizzo prevalente è bilità di installare due o an-
quello della posta elettronica, che tre access point nella
accesso web e occasionale stessa zona (operanti su ca-
utilizzo di stampanti condivi- nali diversi) per aumentare
se, la natura del traffico sarà la banda disponibile com-
discontinua, con picchi in- plessiva e ripartire il carico di
tensi ma brevi. In queste con- rete su tre WLAN indipenden-
dizioni, se il numero di termi- ti. Questa è una situazione
Una soluzione PoE è composta da un'unità injector e uno splitter: i due moduli vanno nali non è troppo alto, il pro- abbastanza comune nel caso
collegati con un semplice cavo Categoria 5 lungo fino a 100 metri circa, che blema non è tanto il through- dei luoghi pubblici attrezzati
trasporterà dati e alimentazione all'unità access point put “sustained”, ma quello di con hot spots.
picco. Una soluzione adegua- L'installazione di access
sione accesso Internet, ac- so) è naturalmente l'open ta potrà essere, quindi, un ac- point indipendenti aiuta an-
cess point, printer server e space di pianta approssimati- cess point singolo operante che nelle situazioni di elevato
Ethernet switch, e se si dispo- vamente circolare, con ac- con la tecnologia più veloce carico, in cui le applicazioni
ne di una connessione larga cess point installato al cen- disponibile, in modo tale da usate generano con conti-
banda di tipo DSL, sarà op- tro, condizioni difficilmente poter gestire con la massima nuità un elevato volume di
portuno valutare se optare rispettate; se, invece, lo sta- rapidità i burst di traffico ge- traffico. Tuttavia, se le posta-
per un modello che con un bile è suddiviso in stanze con nerati dai client, poiché è im- zioni di lavoro sono fisse e vi-
prezzo solo lievemente mag- pareti spesse e la pianta ha probabile che tali picchi si cine fra loro e hanno requisiti
giore integra anche il modem una forma per lo più lineare, è verifichino contemporanea- di questo tipo, va detto che la
ADSL/ADSL2+. improbabile che con un sin- mente. soluzione wireless non è la
Se, invece, per scelta dell'I- golo access point dotato di Se invece la natura del traf- più appropriata nè la più eco-
SP il modem DSL deve essere antenna omnidirezionale si fico è di tipo più continuo e nomica per gestire situazioni
quello di tipo proprietario for- possa riuscire a coprirlo inte- regolare, con consumo di ban- simili: molto meglio affidarsi a
nito in comodato d'uso, op- gralmente con efficienza da medio-alto (download, una rete cablata e alla sua ca-
pure se la connessione all'ISP uniforme. multimedia streaming, file pacità ben maggiore.
è di tipo diverso (fibra ottica, La soluzione più semplice sharing, accesso database),
satellite, ISDN, CDN, PDH, ...) consiste nell'installazione di non si potrà più fare grande Esigenze di sicurezza
sarà necessario mantenere due o più access point, se so- affidamento su considerazio- Nella III puntata affrontere-
separate le due funzioni mo- no disponibili prese di rete ni statistiche: tutte le stazioni mo in modo approfondito il
dem e network hub. fissa ben posizionate a cui client competono costante- tema della sicurezza, di im-
collegarli, oppure semplice- mente nell'accesso alla rete. portanza cruciale per le reti
Dimensione e caratteristiche mente nell'installazione di In questa situazione la wireless.
degli ambienti da coprire uno o più wireless range ex- priorità non è tanto quella di Qui ci limitiamo a segnala-
Le prestazioni di una tender, fino a coprire tutto lo servire velocemente i picchi, re che, dal punto di vista del-
WLAN dipendono fortemente spazio richiesto. ma quella di aumentare al la checklist per la scelta degli
dal livello di intensità dei se- Gli extender, che si com- massimo la banda complessi- apparati, sarà opportuno op-
gnali ricevuti dalle stazioni portano come vere e proprie va disponibile, installando tare per prodotti che suppor-
client. Ogni parete che si prolunghe di copertura wire- più access point (non range tano standard crittografici
frappone fra access point e less, funzionano in collabora- extenders) in modo da massi- adeguati all'importanza dei
terminale attenua la potenza zione con access point o wi- mizzare la capacità della rete. dati da gestire: se per una re-
radio ricevuta, degradando la reless router che supportano Per dirla con una metafora te domestica dedicata all'in-
velocità operativa. lo standard WDS (Wireless Di- stradale: non tanto (o non so- trattenimento può anche ba-
L'ambiente ideale (al chiu- stribution System) (figura 19). lo) alzare i limiti di velocità, stare il modesto livello di si-
curezza degli standard WEP
19 (meglio se a 128 bit o più),
per applicazioni professiona-
li e aziendali è certamente
meglio esigere il supporto
per i ben più sicuri standard
WPA e WPA2.
Altre funzioni assai utili per
la sicurezza, da considerare
come misure coadiuvanti e
non sostitutive rispetto a
WEP e WPA/WPA2, sono il fil-
traggio dei pacchetti in base
al MAC address, la disattiva-
zione del broadcast del SSID e
l'utilizzo di uno schema
Un range extender come il MAXg 5441 riceve dall’access point i segnali indeboliti dalla distanza, e li ripropone amplificati nei propri 802.1x basato su server di au-
dintorni consentendo il collegamento a dispositivi altrimenti troppo lontani dall’access point tenticazione di rete. 

PC Open 85 Aprile 2006


Creare Reti wireless 2a lezione

 Mobile

Reti Wi-Fi
Creare e usare la rete di Marco Mussini

Installazione e configurazione di access point, router e altri dispositivi fissi

uro" o combinato con di importante posizionare l'ac- 1


“P funzioni di router e
magari anche di prin-
ter server e modem xDSL, l'ac-
cess point vicino al "baricen-
tro" della popolazione client e
non semplicemente nel centro
L'access point è il
componente di
base di ogni rete
wireless di tipo
cess point (fig.1) è il compo- geometrico dell'area da essa Infrastructure.
nente basilare di tutte le reti occupata. Esistono sia
access point
wireless non banali gestite in Per esempio, se le stazioni "puri", come
modo centralizzato e con nu- client sono distribuite in modo quello qui
mero di client medio-alto. irregolare come nella situazio- rappresentato, sia
Si tratta delle reti operanti ne rappresentata in figura 2, modelli integrati
nel cosiddetto infrastructure dove sono presenti un gruppo con funzioni di
mode in cui ogni stazione piuttosto concentrato (in bas- Router, modem
xDSL, switch,
client, equipaggiata con una so) e alcune postazioni più firewall e print
opportuna scheda di rete wi- "sparse" (in alto), posizionare server
reless, si collega su un canale l'access point nel centro geo-
prestabilito a una stazione fis- metrico, come in figura 3, non
sa - l'access point - che funzio- è la scelta migliore in quanto
na da hub di rete wireless e solo una minoranza dei client per gradi, assicurando prima Se uffici o abitazioni vicini
consente innanzitutto la co- cade entro il raggio di coper- la copertura di segnale me- occupano già quasi tutti i ca-
municazione wireless fra tutti i tura efficace, mentre un altro diante un adeguato numero e nali Wi-Fi, oppure se non è
client e assicura, se prevista, gruppo si trova a una distanza posizionamento di access possibile passare cavi per col-
anche l'interconnessione con che rende a malapena possibi- point e poi sovrapponendo legare alla rete wired tutti gli
la rete fissa per consentire l'u- le il collegamento e un terzo uno o più access point sup- access point installati, la solu-
scita verso Internet. gruppo, il più numeroso, è di plementari per ripartire me- zione appena descritta, con
L'installazione fisica dell'ac- fatto fuori portata. glio la domanda di banda. access points multipli e fre-
cess point non desta perples- Posizionando l'access Naturalmente le frequenze quenze differenziate, non sarà
sità dal punto di vista del ca- point nel "baricentro" della di lavoro degli access point applicabile.
blaggio ma è utile dedicare la popolazione, ossia vicino al operanti in aree sovrapposte Sarà comunque possibile
dovuta attenzione al posizio- gruppo prevalente, riusciamo dovranno essere scelte in mo- gestire una rete estesa utiliz-
namento fisico dell'unità. In- invece a servire almeno que- do tale da evitare conflitti ed zando dei particolari apparati
fatti il buon funzionamento ste stazioni con ottima inten- interferenze. noti come range extenders che,
della rete dipende dalla stabi- sità di segnale; le stazioni più
lità delle associazioni che i lontane potranno essere ser-
client formano con la stazione
base ed essa a sua volta di-
vite da un secondo access
point (figura 4).
IL CALENDARIO DELLE LEZIONI
pende dalla potenza di segnale Questioni simili si pongono Lezione 1 - Configurazione degli
ricevuta. Chiaramente la po- anche qualora la popolazione La rete wireless: adattatori client
tenza rilevata da ciascuna client da servire sia numerosa struttura, standard e - Condivisione di stampanti e
macchina client sarà tanto mi- e relativamente ben distribui- principali componenti altre periferiche
nore quanto maggiore sarà la ta nell'ambiente, ma con dei - Tipologie di WLAN
distanza di quel particolare locali comunque troppo ampi - Standard di trasmissione Lezione 3
client dall'access point. per poter essere coperti da un - Tecnologie di accelerazione Sicurezza e troubleshooting
È necessario fare in modo unico access point anche se - Criteri per il progetto della - Protezioni WEP, WPA, WPA2
che le stazioni più lontane non ubicato nel baricentro, e con rete e la scelta degli apparati - Configurazione di una rete
captino un livello di segnale un numero dei client talmente sicura
così basso da rendere instabi- alto che la banda degli access Lezione 2 - Riconoscere e risolvere i
le l'associazione e inaccettabi- point sarebbe condivisa fra Creare e usare la rete problemi più comuni:
li le prestazioni. troppi utilizzatori, con un - Configurazione di access insufficiente intensità di
Per ottimizzare il funziona- inaccettabile degrado di pre- point, router e altri dispositivi segnale, saturazione dei
mento generale di una rete "in- stazioni. In questo caso è pos- fissi canali
frastructure mode" sarà quin- sibile, per esempio, procedere

PC Open 80 Maggio 2006


Creare Reti wireless 2a lezione

2 3 4

In questa situazione le stazioni client sono distribuite in modo irregolare. L'access point nel centro non è la scelta migliore, meglio vicino al gruppo prevalente

collocati nella periferia del segnale in quelle stazioni gati alla LAN Ethernet per la fa- Security, Wireless, LAN e Devi-
campo di copertura radio di client che si trovano in una zo- se di prima configurazione. ce (figura 6). Le impostazioni
un access point, laddove il li- na coperta sia dall'access Innanzitutto, se il PC su cui da effettuare per prime si tro-
vello di potenza ricevuto è point sia dal range extender. gira l’utility è equipaggiato di vano nella scheda Security, do-
prossimo al limite minimo ne- Nel collocare l'access point più di una scheda di rete, si de- ve abbiamo innanzitutto la
cessario per permettere l'as- si deve anche tener conto del ve scegliere quella sulla quale possibilità di definire il login e
sociazione, ne amplificano il fatto che la distanza non è l'u- dovrà essere condotta la ri- la password per l'accesso am-
segnale migliorando la coper- nico fattore responsabile del- cerca dell'access point: se stia- ministrativo. Vi è poi la sezio-
tura wireless nel proprio in- l'attenuazione del segnale os- mo configurando l'access ne dedicata alle impostazioni
torno (figura 5). servata dal client. point per la prima volta, esso crittografiche di sicurezza. La
Questi dispositivi non ri- Numero, spessore e perfino non sarà ancora raggiungibile linea MAXg supporta tutte le
chiedono connessione Ether- materiale delle pareti da attra- via Wi-Fi, ma solo dalla LAN wi- tecnologie di sicurezza Wi-Fi
net (se non per la configura- versare giocano un ruolo mol- red. Selezioniamo la scheda di più recenti, incluse WPA e
zione iniziale, prima di essere to importante. Le pareti divi- rete opportuna e scegliamo WPA2. In generale è preferibile
messi in servizio); una volta in sorie sottili in legno o carton- Avanti. Dopo una fase di ricer- adottare proprio una di queste
esercizio si "accontentano" gesso hanno l'assorbimento ca che può durare anche una due opzioni, per garantirsi la
della sola alimentazione, il che più modesto, mentre vetro, quindicina di secondi, verran- massima protezione, tuttavia
semplifica l'installazione fisica mattoni, marmo, calcestruzzo no elencati i dispositivi rileva- molte schede di rete di vec-
dato che è sufficiente la vici- e ferro, in questo ordine, pro- ti. Scegliamo dall'elenco l'ac- chia concezione non le sup-
nanza di una presa di corrente. vocano un'attenuazione via cess point giusto in base al portano; in tale situazione, per
I range extenders lavorano via crescente, ma in generale suo MAC address (che andrà garantire l'interoperabilità con
sullo stesso canale dell'access qualunque oggetto solido in- confrontato, per riscontro, esse, sarebbe necessario sele-
point per il quale fanno da ri- contrato dal segnale comporta con quello riportato sull'eti- zionare l'obsoleto algoritmo di
petitori, pertanto aiutano ad un'assorbimento maggiore di chetta apposta sotto la base protezione WEP.
aggirare il problema dell'occu- quello che caratterizza la pro- dell'apparecchio). Premendo A seconda dello schema
pazione dei canali garantendo pagazione libera in aria. ancora Avanti, l’utility si pre- crittografico prescelto, le im-
la copertura radio su un'area Per ridurre la probabilità dispone a lanciare un web postazioni secondarie cambie-
molto più estesa, anche se, a che degli oggetti come mobili, browser aperto sull'interfac- ranno: in particolare, per WEP
differenza della soluzione ba- divisori e suppellettili si inter- cia di configurazione dell'ac- è richiesta l'immissione di al-
sata su access point multipli, pongano fra l'antenna dell'ac- cess point in questione. meno una delle 4 chiavi di ci-
non possono assicurare un au- cess point e quella del client, è L'interfaccia di controllo del fratura, espressa o in hex o co-
mento di banda complessiva consigliabile installare l'access MAXg 5451 si articola in varie me stringa; per WPA e WPA2 è
disponibile. point in posizione elevata, schede tematiche: Status, Log, invece prevista una più como-
È bene ricordare che perché possibilmente vicino al soffit-
l'architettura basata su "ac- to; evidentemente questo può 5
cess point + range extenders" comportare complicazioni per
possa funzionare, è necessario quanto riguarda l'alimentazio-
che sia il primo sia i secondi ne e la connessione di rete fis-
supportino lo standard Wire- sa, che in genere sono dispo-
less Distribution System (WDS). nibili a livello del pavimento o
Inoltre gli apparati in gioco de- dei tavoli.
vono lavorare tutti sullo stes-
so canale e con le stesse chia- Configurazione Access Point.
vi crittografiche. È invece con- Gli access points US Robo-
sentito che a ogni range exten- tics MAXg sono forniti con una
der venga assegnato un ESSID comoda utility per Windows
diverso; questo facilita il rico- che ne facilita l'identificazione Per gestire una rete estesa si possono utilizzare i range extenders che collocati nella
noscimento della sorgente di una volta che siano stati colle- periferia del campo di copertura radio di un access point ne amplificano il segnale

PC Open 81 Maggio 2006


Creare Reti wireless 2a lezione

6 7

L’interfaccia di controllo dell’access point di U.S. Robotics MAXg 5451 La schermata di selezione della rete wireless sotto Windows XP SP1

da modalità basata su passph-


rase. Questa può avere una
Proprio per questa ragione,
una misura di protezione spes-
malmente non è necessario
modificare. La scheda LAN dà
Il wireless router
lunghezza compresa fra 8 e 63 so usata è quella di disattivare accesso a un'unica, importan- Dal punto di vista del ca-
caratteri. il broadcast dell'SSID. In que- te regolazione. Anche se dal blaggio, un wireless router co-
Un'ulteriore misura di pro- sto modo, infatti, la rete rima- punto di vista della comunica- me il MAXg 5461 prevede un
tezione, efficace soprattutto ne operativa e chi conosce l'S- zione fra WLAN e LAN l'Access numero piuttosto elevato di
come prima linea di difesa, è SID può collegarvisi, ma a un Point funziona da intermedia- porte in quanto funge al tem-
l'attivazione del filtro sul MAC attaccante risulta leggermente rio trasparente, esso è un di- po stesso da switch di rete
address dei client. Grazie a più difficile accorgersi della spositivo che deve essere am- Ethernet a 4 porte, da router
questa opzione è possibile ri- presenza della rete e tentare di ministrabile da remoto e per con connessione Ethernet ver-
fiutare connessioni da client connettervisi, dato che il suo questo necessita di un proprio so il modem xDSL o fibra e da
"sconosciuti" all'access point. nome non comparirebbe nel indirizzo di rete. printer server con presa USB,
Per la configurazione non è ne- menu di selezione. Qui si stabilisce quindi se oltre a svolgere un ruolo di ac-
cessario conoscere e immette- Sempre nella scheda Wire- l'AP debba aspettarsi di poter cess point e firewall. Lo sche-
re i MAC address delle schede less è poi presente un'opzione acquisire tale indirizzo da un ma di connessione minimo
di rete da abilitare, in quanto il per stabilire in modo selettivo DHCP server presente sulla prevede un cavo Ethernet ver-
MAXg 5451 prevede una co- a quali Access Point sia con- LAN (tipicamente integrato so il modem broadband per
moda funzione Allow Current sentito comportarsi da Range nel router o nel modem xDSL) l'uscita su Internet e, almeno
Clients che elenca automatica- Extenders in base allo stan- oppure se gli si debba asse- per la prima configurazione,
mente tutti i MAC address dei dard WDS; se attivata, questa gnare un indirizzo statico. un secondo cavo Ethernet ver-
client collegati in quel mo- restrizione richiede l'immis- L'ultima scheda, Device, so un PC con LAN card wired,
mento. sione del MAC address del di- concentra cinque opzioni am- oltre naturalmente all'alimen-
Basterà controllare la lista e spositivo interessato. ministrative, per riavviare l'Ac- tazione.
premere Save per completare Per l'utilizzo di reti wireless cess Point, per aggiornarne il Dal punto di vista del fun-
l'intera operazione. in un contesto di distribuzione firmware sostituendolo con zionamento come access
Nella scheda Wireless tro- di contenuti multimediali in una versione più recente sca- point, ovviamente, valgono an-
viamo un'altra impostazione streaming è essenziale poter ricata dal sito US Robotics, per cora tutte le considerazioni
basilare: quella relativa al contare su un servizio a banda salvare le impostazioni e per già espresse a proposito del
Network Name, o SSID (Service garantita. Per questo esiste lo recuperarle, o infine per ripri- posizionamento in funzione
Set Identifier). Questo identifi- standard 802.11e che permet- stinare le impostazioni di fab- della distribuzione delle sta-
catore è necessario per distin- te di definire e assicurare dei brica. zioni client. Va solo osservato
guere le varie reti Wi-Fi ope- ben precisi livelli di servizio
ranti in una stessa zona; deve (Quality of Service) grazie a un 8
pertanto essere scelto in mo- sistema di priorità fra i flussi Il wireless router
do univoco per ogni Access dati: si parla quindi di Wireless MAXg 5461 è un
dispositivo
Point. Multimedia Enhancements. Ap- altamente
La sua conoscenza è neces- posite opzioni avanzate con- integrato che alle
saria al client per connettersi sentono di regolare questo funzioni di WLAN
alla rete desiderata. Quando servizio. access point
un client Wi-Fi è attivo in una Il pannello delle opzioni Wi- affianca quelle di
router, firewall,
regione dove è presente con reless è completato da una se- LAN switch e
sufficiente intensità il segnale rie di regolazioni concernenti printer server, il
di due o più reti, tipicamente il il livello di potenza radio, il ca- tutto con
sistema operativo o l’utility di nale Wi-Fi da usare, l'attivazio- interfaccia di
amministrazione delle reti wi- ne della modalità 54 Mbps, l'at- controllo
reless mostrerà l'elenco degli tivazione della tecnologia di centralizzata
SSID di tali reti per facilitare la accelerazione, nonché alcuni
scelta (figura 7). parametri avanzati che nor-

PC Open 82 Maggio 2006


Creare Reti wireless 2a lezione

9 10

La schermata di benvenuto del wizard che aiuta ad impostare il router A questo punto la configurazione minima è completa e il wireless router è in funzione

che a differenza dell'access band è impostato per distri- detto assomiglia molto a quel- quelle rifiutate. È inoltre pos-
point, che per la rete wired è buire in DHCP un indirizzo al la dell'access point "puro". Ci sibile configurare il dispositi-
solo un client come un altro e router (è l'impostazione più limiteremo quindi a descriver- vo perché mandi automatica-
può essere collegato dovun- comune), le impostazioni ap- ne le parti specifiche per il mente il log a un indirizzo di
que ci sia una presa di rete, il propriate vengono rilevate ed MAXg 5461. rete (che deve corrispondere
wireless router deve interfac- effettuate automaticamente Una volta superato il con- a una macchina con installato
ciarsi sia con la rete locale, nei dal MAXg 5461. In caso con- trollo d'accesso immettendo un apposito software).
cui confronti funziona da cen- trario ci sarà chiesto di speci- login e password si presenta la La scheda Internet gestisce
tro di interconnessione, sia ficare anzitutto il tipo di con- schermata introduttiva, che gli aspetti della connettività
con il modem broadband. nessione Internet e l'eventuale presenta una sinossi con l'i- lato ISP via broadband mo-
Pertanto la sua collocazione MAC address che è necessario dentificazione del dispositivo dem. Le opzioni presenti con-
ottimale dal punto di vista del presentare al modem broad- e di tutte le principali impo- sentono di scegliere fra indi-
cablaggio è nei dintorni del band per poter uscire su Inter- stazioni relative alla security, rizzo statico o dinamico, di im-
modem, magari in un armadio net; se occorre è possibile an- alla WLAN, alla connessione postare una eventuale rete pri-
di derivazione a cui affluisca- che specificare un indirizzo IP Internet e alla LAN, nonché un vata virtuale (VPN) basata su
no i cavi di rete verso le posta- e un hostname ben precisi. elenco dei client attualmente tunneling punto-punto, di as-
zioni client: non necessaria- Premendo il pulsante Next si collegati sia sulla WLAN sia segnare un hostname e un
mente tale posizione sarà an- accede alla seconda fase del sulla LAN con l'indicazione dei MAC address specifico al rou-
che la più favorevole rispetto wizard, in cui si impostano i rispettivi MAC address, IP ad- ter, di consentire l'accesso am-
alla dislocazione dei client nei parametri fondamentali per la dress e hostnames. È riportato ministrativo da Internet anzi-
locali da coprire. rete wireless: il nome della re- anche lo stato dell'eventuale ché solo dalla LAN/WLAN e di
te (ossia il suo SSID) e la pas- stampante USB collegata al impostare eventuali regole di
Configurazione del Router sphrase da cui sarà derivata la router e sono indicati indirizzo routing statico. Quando, come
Anche nelle schermate e chiave di autenticazione per e porta da usare per configu- avviene nella maggior parte
nelle impostazioni dell'inter- WPA/WPA2. Questo è infatti il rare l'accesso a tale stampante dei casi, il provider Internet
faccia di configurazione e con- sistema di cifratura più sicuro, dai PC della rete. prevede l'assegnazione di un
trollo il wireless router ricalca, preselezionato in fabbrica. Nella seconda scheda, Log, IP address dinamico, di fatto
almeno per quanto riguarda le È comunque possibile di- è possibile attivare o disatti- non occorre modificare queste
funzioni WLAN, quanto de- sattivare del tutto la sicurezza vare la traccia cronologica opzioni perché il MAXg 5461 si
scritto a proposito dell'access oppure cambiare il tipo di ci- (log) degli eventi salienti ri- autoconfigura senza richiede-
point. fratura in seguito, dopo la con- guardanti l'attività del router e re alcun intervento, come ab-
Vi sono però numerose altre clusione del wizard, acceden- l'access point: essenzialmente, biamo visto nella prima fase
funzioni da tenere sotto con- do alla normale interfaccia di le connessioni accettate e del wizard.
trollo attraverso varie scher- controllo.
mate di configurazione speci- La terza ed ultima fase del 11
fiche. Vediamo quali. wizard richiede di impostare
Diciamo subito che le impo- login e password per l'accesso
stazioni fondamentali di amministrativo alla macchina.
networking del MAXg 5461 si Ogni successivo accesso al-
effettuano con estrema sem- l'interfaccia di controllo web
plicità attraverso un wizard a del wireless router richiederà
tre fasi. Una volta effettuati i autenticazione da effettuarsi
collegamenti Ethernet con il con questi dati. È quindi con-
modem DSL e con il PC e acce- sigliabile scegliere una pas-
so il dispositivo, dal PC locale sword adeguatamente "forte"
è sufficiente aprire il sito al- ma anche annotare in luogo si-
l'indirizzo 192.168.2.1. Appare curo queste informazioni, a
la schermata di benvenuto del scanso di dimenticanze.
wizard (figura 9), dove il pul- Al termine del wizard la con-
sante Start dà accesso alla pri- figurazione minima è completa
ma fase, dedicata all'imposta- e il wireless router è già in fun-
zione della connessione lato zione (figura 10). Il pulsante
Internet. Se i collegamenti so- Continue facilita il primo ac-
no stati effettuati corretta- cesso all'interfaccia di con-
mente e se il modem broad- trollo standard, che come già La scheda Firewall consente di limitare l’accesso ad Internet di applicazioni o servizi

PC Open 83 Maggio 2006


Creare Reti wireless 2a lezione

La scheda Firewall (figura 12 Abbiamo verificato che il 5421,


Una scheda Wi-Fi in
11) consente di limitare l'ac- formato PCMCIA. Si
anche se collegato a una porta
cesso a Internet da parte di tratta della USB 1.1, non degrada "volon-
certe applicazioni o servizi in soluzione ideale per tariamente" la modalità di la-
certe fasce orarie o in certe aggiungere la voro Wi-Fi per rientrare nei li-
giornate. Sono inoltre presenti funzionalità di miti di banda che caratterizza-
le funzionalità di Port Trigge- wireless networking no le porte USB di vecchio tipo
ad un PC portatile
ring - utile soprattutto per (12 Mbps). Il collegamento ra-
aprire una "breccia" tempora- dio con l'access point o (in ca-
nea nel firewall ad uso di certi so di modalità ad hoc) con l'al-
giochi e di certe applicazioni tro PC viene infatti stabilito
come alcuni client di Instant comunque secondo lo stan-
Messaging - e Port Forwarding, portatile, comunque di entità comunque, rendono l'aspetto dard di velocità più elevato
utile per ridirigere verso un nettamente inferiore a quella economico meno rilevante supportato dalla controparte.
particolare client della LAN che caratterizza gli adattatori che in passato. La "strozzatura" dovuta all'e-
certi tipi di traffico provenien- USB. La parte sporgente, che ventuale uso di una porta USB
te da Internet. Si può infine de- contiene l'antenna, serve an- Installazione PC Card 1.1 potrà farsi sentire sola-
finire una cosiddetta Demilita- che per ospitare uno o due L'operazione si porta a ter- mente qualora il throughput
rized Zone (DMZ), ossia un PC LED che monitorano il funzio- mine in pochi minuti. L'accor- effettivo della connessione
che pur trovandosi fisicamen- namento: nel caso della MAXg gimento essenziale è il solito: (che è sempre inferiore alla
te connesso alla LAN o WLAN 5411 troviamo un primo LED effettuare prima l'installazio- velocità nominale) superi i 12
verrà trattato dal router come che indica l'avvenuta connes- ne di software e driver e poi in- Mbps e lo stesso faccia il traf-
se fosse esposto direttamente sione e un secondo LED che serire la scheda Wi-Fi nello fico effettivamente scambiato.
a Internet, senza alcun filtro. segnala l'effettivo traffico dati slot di espansione. Nella navigazione Web questo
Una DMZ è utile, per esempio, in corso. A questo punto verrà rico- è oggi estremamente improba-
per gestire un sito Web su un Un vantaggio di questo tipo nosciuta la scheda e saranno bile, mentre nell'utilizzo in rete
PC della rete locale senza do- di schede è proprio quello di trovati e installati i driver: locale, per condividere file e
ver per questo complicare i ca- lasciare libere le preziose por- ignorare l'eventuale avviso di stampanti, lo scenario potreb-
blaggi per interporre fisica- te USB che sui portatili spesso Windows relativo alla man- be verificarsi. Va comunque
mente tale PC fra l'ISP e il rou- scarseggiano. Lo slot PCMCIA, canza della firma digitale sele- tenuto conto del fatto che in
ter. invece, è presente su tutti i zionando Continua. una rete Wi-Fi con numerosi
Nella scheda Wireless ritro- laptop e, a differenza di quan- Al termine dell'installazione utenti la banda disponibile vie-
viamo impostazioni già viste to accadeva un tempo, di soli- sarà richiesto di riavviare Win- ne condivisa fra i client con-
nel caso dell'Access Point. to rimane inutilizzato, visto dows, dopodiché si passerà al- temporaneamente attivi sulla
Sono però presenti alcune che ormai qualsiasi modello la fase di configurazione, che rete ed è quindi improbabile
opzioni aggiuntive, come Ac- integra modem, scheda di rete avviene nello stesso modo per che ognuno di essi "veda" sta-
cess Point Isolation, che inibi- Ethernet, interfacce USB e tutti e tre i tipi di adattatori bilmente, tutta per sé, una
sce la condivisione di file e qualche volta anche Firewire: client (ne parliamo in sezione a banda efficace molto maggiore
stampanti nell'ambito della re- tutte periferiche che in passa- parte). dei 12 Mbps che la USB 1.1 è in
te wireless consentendo ai to si potevano aggiungere solo grado di gestire.
client esclusivamente l'acces- inserendo una scheda PCM- In genere gli adattatori Wi-Fi
so Internet (utile per Internet CIA. di tipo USB hanno dalla loro
café e altri hot spot pubblici), La scheda PCMCIA è una so- Adattatore USB parte una più facile reperibi-
e Bridge mode, con cui l'ac- luzione nettamente migliore lità nei negozi e un prezzo "su
cess point integrato nel MAXg dell'adattatore USB nel caso di Questo formato è il più uni- strada" spesso inferiore a
5461 sarà programmato per portatili di vecchio modello in versale, essendo utilizzabile quello di prodotti equivalenti
collegarsi esclusivamente con cui le porte USB sono ancora con qualunque PC disponga di in formato PCMCIA: due con-
un altro access point: saranno di tipo 1.1. Infatti la banda rag- una connessione USB. Il fun- seguenze del fatto che il mer-
rifiutate connessioni dirette giungibile con adattatori USB zionamento ideale si ottiene cato degli adattatori USB è in-
dai client al wireless router. La Wi-Fi ad alta velocità come il collegandolo a una porta USB dubbiamente più vasto, pro-
funzione Bridge è sfruttabile, MAXg 5421 è di 125 Mbps; an- 2.0, anche se rimane possibile prio in ragione della maggior
ad esempio, per creare senza che se il throughput tipico è in- utilizzarlo anche con una più versatilità di questo formato.
fili una interconnessione fra feriore a questo valore, una antiquata porta USB 1.1. Dal punto di vista della pra-
due LAN cablate preesistenti. connessione USB 1.1 (12 Mb- Quest'ultima però non di- ticità d'uso rileviamo come
ps) appare del tutto insuffi- spone di una banda sufficiente molti adattatori USB presenti-
ciente a gestire il flusso di dati a reggere il flusso di dati rag- no il problema di una sagoma
e costringe a "sprecare" buona giungibile con le tecnologie di ingombrante che può rendere
Adattatori client: parte delle prestazioni che l'a- accelerazione adottate da pro- problematica l'installazione su
PC Card in dattatore di rete permettereb-
be di raggiungere.
dotti come il MAXg 5421, che
al pari degli altri adattatori
quei PC nei quali le porte USB
risultino troppo ravvicinate
formato PCMCIA L'unico reale svantaggio del- della sua gamma è in grado di (succede sia nei notebook sia
la scheda PCMCIA rispetto a lavorare alla velocità nominale nel pannello posteriore dei de-
La soluzione più pratica per un adattatore USB sta nel fatto di 125 Mbps sulla tratta radio. sktop); in questi casi per riu-
aggiungere il supporto Wi-Fi a che non può essere riutilizza-
un notebook che non ne sia già ta, all'occorrenza, su un desk- 13
provvisto è sicuramente l'ag- top, se non con un adattatore Il MAXg 5421 da
giunta di una scheda di rete di PCI-PCMCIA di difficile reperi- 125 Mbps è un
tipo PCMCIA, da inserire nel- bilità e che potrebbe non ga- adattatore di rete Wi-
l'apposito slot. Questa solu- rantire perfetta compatibilità. I Fi in formato USB
zione comporta una leggera prezzi sempre più abbordabili
sporgenza dalla sagoma del della componentistica Wi-Fi,

PC Open 84 Maggio 2006


Creare Reti wireless 2a lezione

scire a collegare l'adattatore dio, senza rischi di "strozzatu- 15 L'interfaccia di


senza dover rinunciare a usare re" che caratterizzano invece controllo di
una porta adiacente può esse- gli adattatori Wi-Fi USB se usa- Windows XP per
re necessario attrezzarsi con ti su porte USB 1.1. Per PC ob- schede di rete
un cavetto di prolunga USB, soleti, privi di porte USB 2.0, la wireless si
spesso fornito con il prodotto. scheda PCI rappresenta quindi disattiva
automaticamente
Una soluzione più pratica la scelta più semplice. se rileva la
prevede che l'adattatore di re- L'antenna orientabile è fis- presenza di uno
te USB disponga di uno snodo sata al retro della scheda con strumento
che consenta da un lato di un connettore filettato che equivalente
orientare l'antenna in modo ta- consente di smontarla per fa- fornito dal
le da captare un segnale più cilitare l'installazione nel com- produttore della
scheda di rete
forte, dall'altro di non rendere puter; spesso è prevista an-
inaccessibile la porta USB che la possibilità di collegarla
adiacente. in posizione diversa, per
Il MAXg 5421 adotta sul con- esempio più elevata, interpo-
nettore un originale snodo a nendo un cavo di prolunga, della scheda di rete a tale 16
due gradi di libertà che con- oppure di sostituirla con una software (figura 15).
sente l'installazione anche sul- antenna a maggior guadagno È il caso delle schede della
le porte USB più... recondite e per migliorare la stabilità del serie MAXg, che dispongono
permette un orientamento ot- collegamento in zone periferi- di una comoda utility proprie-
timale dell'antenna, eliminan- che dell'area coperta dall'ac- taria in cui tutte le regolazioni
do nel contempo il fastidio di cess point. necessarie e quelle avanzate
dover ricorrere a scomodi ca- vengono concentrate in un
vetti di prolunga. Installazione scheda PCI unico "pannello di controllo"
Dopo aver effettuato l'in- richiamabile da un'icona in-
Installazione adattatore USB stallazione del software verrà stallata nell'area di notifica
La procedura segue il clas- richiesto di spegnere il PC e della barra di stato del desk-
sico copione di qualsiasi peri- procedere all'installazione fi- top (figura 16).
ferica USB che richieda l'in- sica della scheda su uno slot Oltre a questa utility di con-
stallazione di un driver: prima PCI libero. figurazione generale, utilizza-
si procede all'installazione del Al riavvio la scheda verrà ri- bile per ritocchi alle imposta-
software fornito su CD ROM e levata e il necessario driver zioni successivi alla prima in-
poi si collega l'adattatore a sarà automaticamente instal- stallazione o per passare facil-
Gli adattatori client MAXg sono
una porta USB. Come nel caso lato. Ignorare, in questa fase, mente da una rete all'altra, è configurabili, in caso di necessità, da
PCMCIA, sarà richiesto un l'eventuale avviso di Windows prevista una procedura guida- questa pratica utility "tutto in uno"
riavvio e potrà apparire un circa l'assenza di firma digitale ta per la prima configurazione, raggiungibile dalla barra di stato di
messaggio di Windows relati- sul driver. che viene eseguita automati- Explorer
vo alla mancanza di firma digi- camente al termine della fase
Il messaggio che
tale sul driver: ignorarlo pre- di installazione per tutti e tre i 17 notifica l’avvenuta
mendo Continua e terminare tipi di adattatore Wi-Fi client
l'installazione. Configurazione della serie MAXg. Le imposta-
connessione
alla rete
degli adattatori zioni richieste sono quelle di
base; è sufficiente scegliere da di scegliere modelli di stam-
Scheda PCI client un elenco la rete wireless a cui pante dotati internamente di
si intende collegarsi, oppure scheda di rete oppure equi-
Windows XP dispone di una immetterne manualmente l'S- paggiati con un adattatore
Questa soluzione è l'esatto sua interfaccia di gestione del- SID; si sceglie poi il tipo di tec- esterno, spesso definito wire-
equivalente per sistemi desk- le reti wireless che si attiva nologia di sicurezza da attiva- less printer server, collegabile
top della soluzione PCMCIA qualora sia stata riconosciuta re - per esempio WEP, WPA, alla porta parallela o USB della
per i notebook. L'installazione la presenza di una scheda di WPA2 - e, a seconda della scel- stampante: questa soluzione
è "solida" e stabile, con la rete Wi-Fi e questa sia priva di ta fatta, si dovranno poi inse- permette di vedere la stam-
scheda che sparisce all'inter- uno specifico software di ge- rire le eventuali chiavi critto- pante in rete direttamente, evi-
no della macchina (antenna stione fornito dal produttore. grafiche necessarie per l'ac- tando di dover tenere sempre
esclusa) e non occupa prezio- In caso contrario, per evitare cesso. Al termine, se le impo- acceso il PC a cui sono colle-
se porte USB; il funzionamento conflitti, l'interfaccia si disatti- stazioni immesse sono corret- gate.
avviene alla massima velocità va automaticamente e delega te, nell'area di notifica un ap- Il Wireless Router MAXg
consentita dalle condizioni ra- la gestione e il monitoraggio posito messaggio segnalerà 5461 integra direttamente que-
l'avvenuta connessione alla re- sta funzione, in quanto grazie
14 te (figura 17). alla sua porta USB è possibile
Una scheda in collegargli direttamente la
formato PCI come la Condivisione di stampanti stampante da condividere in
MAXg 5417 è la Esistono due opzioni princi- rete, anche in questo caso sen-
soluzione ideale per pali per condividere una stam- za bisogno di tenere acceso un
connettere alla
WLAN una pante in una rete wireless. Ac- PC solo per farlo funzionare da
postazione fissa canto alla soluzione classica, printer server.
in cui la stampante è collegata Nella prossima puntata ana-
a un PC (per esempio con Win- lizzeremo le questioni di sicu-
dows XP) e questo PC è confi- rezza e prestazioni concernen-
gurato per condividerla in re- ti l'utilizzo delle WLAN per
te, esiste anche la possibilità condividere file e stampanti. 

PC Open 85 Maggio 2006


Creare Reti wireless 3a lezione

 Mobile

Reti Wi-Fi
Rendere sicure le wireless LAN
Tutorial sulle varie tipologie di protezione.
Ecco come riconoscere e risolvere i problemi più comuni di Marco Mussini
Videocorso
allegato
elle reti wireless devono net switch che fa da centro 1
N essere affrontati e gestiti
gli stessi problemi di si-
curezza di una normale rete
stella, collegato con cavi indi-
viduali a ogni singola posta-
zione, collegarsi allo switch o
a PC Open

cablata, più uno del tutto spe- a uno di questi cavi consente
cifico per questo tipo di reti: il di captare fondamentalmente
rischio di intercettazione da il solo traffico che origina o
parte di terminali che si trova- termina sul PC attestato all'e-
no semplicemente nelle vici- stremità della tratta interessa-
nanze dei locali dell'organizza- ta (più il traffico broadcast).
zione che possiede la rete. Risulta quindi difficile, in una
Infatti, in una normale rete rete del genere, catturare tutto
locale Ethernet, supponendo il traffico fra un PC e l'altro del-
di aver adeguatamente sbarra- la LAN.
to la strada ad accessi da In- Con una LAN wireless
ternet per mezzo di firewall e (WLAN) invece questo è pos-
altre misure complementari, sibile (almeno da un punto di
la cattura del traffico circolan- vista fisico ed elettromagneti-
te sulla LAN richiederebbe il co) da qualunque punto dell'a-
collegamento fisico con un di- rea coperta con sufficiente po-
spositivo di rete o l'installa- tenza dal segnale Wi-Fi emesso
Ethereal (www.ethereal.com) è un eccellente sniffer di rete gratuito di impiego
zione di una derivazione da dall'access point o dalle sche- generale. Utile sia per chi indaga su sospette intrusioni, sia per chi le effettua
un cavo di rete. Inoltre, a se- de di rete delle altre macchine
conda della struttura della re- che partecipano alla WLAN. coli alla propagazione radio Uno sniffer freeware davvero
te, la porzione di traffico com- A condizione di trovarsi che provocano un'attenuazio- eccellente è, per esempio,
plessivo catturabile dipende semplicemente entro una di- ne del livello di campo rileva- Ethereal (fig. 1).
dal punto in cui fisicamente si stanza non eccessiva dall'ac- bile, il PC dell'intruso potreb- Quasi tutte le schede wire-
effettua il collegamento o la cess point e dalle postazioni di be captare tutto il traffico less possono funzionare in
captazione. In una topologia di lavoro, tenuto conto anche scambiato fra l'access point e "promiscuous mode": quando
rete wired basata su un Ether- delle pareti e degli altri osta- uno qualunque degli host del- questo non è possibile, si trat-
la rete wireless. ta generalmente di una restri-
Questo richiede che tale PC zione del driver. Può anche es-
IL CALENDARIO DELLE LEZIONI disponga di una scheda di rete
wireless capace di funzionare
servi una restrizione imposta
dal sistema operativo, tale per
Lezione 1 - Configurazione degli in "promiscuous mode": si cui l'attivazione del promi-
La rete wireless: adattatori client tratta di una modalità operati- scuous mode viene consentita
struttura, standard e - Condivisione di stampanti e va nella quale la scheda di re- solamente all'utente ammini-
principali componenti altre periferiche te passa al sistema operativo stratore della macchina. Su un
- Tipologie di WLAN locale non solamente i pac- sistema come un PC tuttavia il
- Standard di trasmissione  Lezione 3 chetti ricevuti che risultano problema di procurarsi privi-
- Tecnologie di accelerazione Sicurezza e troubleshooting diretti al proprio MAC address legi amministrativi non costi-
- Criteri per il progetto della - Protezioni WEP, WPA, WPA2 (e che quindi è legittimo pren- tuisce certo un ostacolo.
rete e la scelta degli apparati - Configurazione di una rete dere in considerazione) ma Il rilevamento della presen-
sicura tutti quelli captati. za nella WLAN di un PC in
Lezione 2 - Riconoscere e risolvere i In tal modo, un apposito "promiscuous mode", per indi-
Creare e usare la rete problemi più comuni: programma (sniffer) potrà viduare eventuali attaccanti,
- Configurazione di access insufficiente intensità di esaminare anche i pacchetti non è purtroppo impresa faci-
point, router e altri dispositivi segnale, saturazione dei destinati ad altri host e maga- le: esistono tecniche basate
fissi canali ri memorizzarli, per riesami- sul riconoscimento del traffico
narli con comodo fuori linea. spurio che a volte questi PC

PC Open 82 Giugno 2006


Creare Reti wireless 3a lezione

2 Lo scenario nel quale l'am- de di captare pacchetti per un WPA (Wireless Protected
piezza della proprietà è tale da tempo sufficientemente lungo: Access)
garantire una sufficiente atte- in caso di traffico elevato pos- In considerazione delle de-
nuazione di segnale già entro i sono bastare poche ore. bolezze dello standard WEP,
suoi confini è però pratica- Questo tempo cresce al cre- (fig. 3) l'IEEE diede inizio ai la-
mente irreale. Nella stragran- scere della lunghezza della vori per un nuovo standard
de maggioranza delle situazio- chiave usata, tuttavia esistono che assicurasse una adeguata
ni, le reti WLAN sono installate schemi di attacco attivi nei sicurezza nelle WLAN. L'atti-
in appartamenti e uffici ubica- quali con opportune tecniche vità del comitato 802.11i
ti in luoghi ad alta densità abi- si inducono gli host della avrebbe portato, nel giugno
tativa. In queste situazioni, WLAN a produrre traffico ad- 2004, alla ratifica della bozza
tutto quello che separa i pro- dizionale, abbreviando di fatto di standard omonimo. Nel frat-
pri locali da quelli dei poten- il tempo richiesto per la sco- tempo, però, la Wi-Fi Alliance,
ziali cracker è in genere una perta delle chiavi. di cui sono membri molti pro-
semplice parete non scherma- Il principale punto di debo- duttori di dispositivi Wi-Fi,
ta: ci vuole ben altro per atte- lezza del WEP è legato all'in- standardizzava fin dal 2003
nuare il segnale Wi-Fi portan- sufficiente lunghezza del co- una soluzione intermedia che
dolo a livelli che rendano im- siddetto Initialization Vector già di per sè garantiva un salto
possibile l'intercettazione. (IV). Si tratta di una sequenza di qualità rispetto al WEP, e
Senza adeguate misure di di 24 bit pseudocasuali, ogni che numerosi prodotti si af-
WEP (Wired Equivalent Privacy) fu la sicurezza, in conclusione, la volta diversi, che vengono af- frettarono ad adottare: il WPA.
prima forma di protezione crittografica tecnologia Wi-Fi sarebbe asso- fiancati ai bit forniti dalla chia- Nel sistema WPA le comuni-
impiegata sulla tratta radio delle reti Wi-
Fi. Non offre una protezione sufficiente: lutamente incompatibile con ve al fine di costruire una chia- cazioni sono protette ancora
un attaccante competente e attrezzato un utilizzo professionale o an- ve complessiva che abbia al- mediante crittografia RC4, ma
può violarla nel giro di qualche ora che solo personale. meno una parte immune da ri- con importanti miglioramenti
semplicemente ascoltando il traffico Per questo esistono tecno- petizioni. Lo scopo dell'ag- rispetto allo schema WEP.
logie che proteggono i dati giunta di questa parte è quello Innanzitutto viene usata
sono portati a emettere, ma scambiati via etere da inter- di contrastare gli attacchi al- una chiave di 128 bit abbinata
non sono né di semplice im- cettazioni ed accessi non au- l'algoritmo RC4 che sarebbero con un Initialization Vector
piego né di efficacia garantita. torizzati. Queste contromisure facilitati da un utilizzo ripetiti- (IV) la cui lunghezza è stata
L'unica difesa efficace è la pre- sono basate sia su tecniche vo delle stesse chiavi. Così, portata da 24 a 48 bit: que-
venzione. crittografiche (WEP, WPA, per esempio, quando si parla st'ultima misura di sicurezza
Oltre al rischio delle inter- WPA2) sia su semplici accorgi- di "WEP a 128 bit" in realtà la da sola rende circa 16 milioni
cettazioni, le WLAN presenta- menti prudenziali in grado di chiave è formata da due parti: di volte più improbabile che si
no anche il rischio di intromis- aumentare il grado di sicurez- 104 bit provengono dalla chia- ripeta un determinato valore
sioni temporanee anche di za se usati in sinergia con le ve impostata dall'utente, men- di IV, e quindi rende propor-
breve durata, finalizzate o a prime. tre 24 bit rappresentano l'Ini- zionalmente più difficili gli at-
causare danno e disservizio tialization Vector. tacchi basati sul rilevamento
alla rete attaccata o - minaccia Purtroppo 24 bit corrispon- di tale circostanza.
più sottile ma non meno seria dono a "solo" 16.777.216 com- Nel WPA l'RC4 è inoltre af-
- a sfruttare la WLAN violata Protezioni WEP, binazioni: troppo poche per fiancato dal Temporal Key In-
solo per accedere gratis, attra-
verso essa, ad Internet. Que-
WPA, WPA2 abbassare a sufficienza la pro-
babilità di un riutilizzo della
tegrity Protocol (TKIP), uno
schema di cambiamento pe-
sto accesso non autorizzato a stessa chiave entro un tempo riodico automatico delle chia-
Internet potrebbe a sua volta WEP (Wired Equivalent limitato. vi di cifratura che rispetto al
essere finalizzato a sferrare at- Privacy) La contromossa consiste WEP rende molto più difficili
tacchi a siti Internet. Così, fino La tecnologia WEP (fig. 2) è nel cambiare molto frequente- gli attacchi statistici che ten-
a dimostrazione del contrario, la più vecchia forma di prote- mente la chiave WEP, ma l’e-
gli attacchi o comportamenti zione crittografica del traffico sperienza insegna che per pi- 3
illeciti apparirebbero prove- Wi-Fi ed è infatti supportata da grizia, per negligenza o per
nienti da un host appartenen- tutti i dispositivi 802.11x. WEP semplice mancanza di tempo,
te alla WLAN violata, con pos- utilizza uno schema di cifratu- sono molti gli utenti e gli am-
sibili conseguenze per chi ne è ra basato sull'algoritmo RC4 e ministratori di rete che non lo
amministratore, responsabile sull'impiego di chiavi a 64, 128 fanno sufficientemente spes-
sicurezza e legittimo utilizza- o 256 bit; come al solito, a so. Peggio ancora, perdura
tore. chiavi di lunghezza maggiore specialmente in ambito dome-
In una WLAN installata in un corrisponde una sicurezza stico la pericolosa abitudine di
edificio isolato e abbondante- maggiore. installare una WLAN senza at-
mente distante dal perimetro Tuttavia WEP, a causa di al- tivare alcun tipo di protezione
della proprietà il segnale po- cune caratteristiche del proto- crittografica su di essa.
trebbe anche non arrivare al- collo su cui si basa, non offre Data la provata fragilità del
l'esterno con un'intensità suf- una sicurezza sufficientemen- WEP come schema di prote-
ficiente per intercettazioni ed te alta per mettere al riparo zione Wi-Fi, va senz’altro rac-
intromissioni: in questo caso il dati di grande importanza: ri- comandata l'adozione di stan-
rischio descritto sarebbe me- sale ormai ad alcuni anni fa la dard più sicuri ed avanzati
no grave (non si dimentichi notizia della scoperta di meto- quali WPA e il recentissimo
comunque che l'attaccante po- di per scoprire la chiave se- WPA2. Questo potrebbe ri-
trebbe impiegare un'antenna greta WEP analizzando una chiedere un upgrade degli ap- WPA (Wi-Fi Protected Access) elimina o
ad altissimo guadagno e cap- quantità sufficiente di traffico parati di rete più vecchi, se ca- riduce in modo netto tutte le debolezze
tare ancora utilmente segnali WLAN (dell'ordine di 1-2 milio- paci di supportare solo il “ve- conosciute del WEP e garantisce una
ormai debolissimi). ni di pacchetti). Questo richie- tusto” WEP. sicurezza finalmente adeguata

PC Open 83 Giugno 2006


Creare Reti wireless 3a lezione

tano di scoprire la chiave ba- chetti, in WPA è previsto che 4


sandosi sull'analisi di brani di ogni host possa utilizzare una
comunicazione sufficiente- chiave specifica. Tale chiave
mente lunghi. deve essere distribuita alle
Il protocollo TKIP usato dal parti interessate da un server
sistema WPA introduce inol- di autenticazione sicuro, co-
tre misure di protezione ag- me RADIUS.
giuntive contro l'alterazione In ambito domestico o nei
intenzionale dei pacchetti a piccoli uffici (Small Office-Ho-
scopo di attacco. me Office: SOHO) tale infra-
La sigla WPA2 identifica convenzionalmente i prodotti che implementano lo standard
Appena questa circostanza struttura di sicurezza potreb- ufficiale 802.11i. Attualmente il WPA2 assicura la migliore combinazione possibile di
viene rilevata, le chiavi vengo- be mancare; in questo caso si sicurezza e interoperabilità in ambito wireless
no immediatamente cambiate fa uso invece di un più sempli-
in modo automatico. ce schema basato su una chia-
Oltre alla confidenzialità, ve concordata in precedenza 5
anche l'integrità dei messaggi (pre-shared key, PSK).
è tutelata molto meglio in
WPA. Il WEP fa uso di un con- WPA2 (802.11i)
trollo basato su codice a ri- Il sistema WPA2 (fig. 4) è
dondanza ciclica, o Cyclic Re- una implementazione comple-
dundancy Check (CRC), relati- ta dello standard ufficiale IEEE
vamente facile da falsificare. In 802.11i e differisce da WPA
tal modo, pur non conoscendo principalmente per il fatto che
le chiavi di cifratura WEP, è offre l'opzione di attivare un al-
possibile alterare il contenuto goritmo crittografico ancora
La disattivazione del broadcast dell'SSID contribuisce a ostacolare gli attacchi da
di un pacchetto e adeguare il più sicuro dell'RC4, precisa- parte degli hacker occasionali
CRC in modo tale che il pac- mente l'Advanced Encryption
chetto sembri valido e che l'al- Standard (AES), successore
terazione non venga scoperta. dell'obsoleto Data Encryption 6
Inoltre il sistema usato da WEP Standard (DES). AES garanti-
protegge il contenuto dei pac- sce una sicurezza molto mag-
chetti, ma non il loro header. giore del DES, grazie non solo
WPA invece protegge l'inte- alle chiavi di 128 bit anziché 56
ro pacchetto (header+conte- bit, ma anche per le proprietà
nuto), impiegando un robusto crittografiche dell'algoritmo.
sistema Message Integrity AES è qui usato in modalità
Check (MIC) che si basa su CCMP, che prevede la conca-
checksum crittografico da 8 tenazione dei blocchi critto-
byte. L'utilizzo di un check- grafati per ostacolare la critta-
sum crittografico assicura che nalisi statistica o comparativa
risulti assolutamente arduo dei singoli pacchetti.
per l'attaccante riuscire a tro- Grazie all'AES la protezione
vare un messaggio che dia luo- delle comunicazioni migliora
go a un checksum uguale, per- notevolmente, ma l'ovvia pre-
mettendo di falsificare il pac- condizione per il suo uso è
chetto senza essere scoperto. che le schede di rete e gli ac- Impostare un filtro sui MAC address delle schede di rete a cui è consentito associarsi
Altro miglioramento di fon- cess point in gioco siano tutti con l'access point è un'altra misura utile per tenere alla larga gli intrusi
damentale importanza rispet- di tipo compatibile con questo
to al WEP consiste nel fatto sistema più avanzato. Per facilitare il rilevamento Autenticazione
che fra gli "ingredienti" del delle reti, normalmente gli ac- di rete 802.1x
MIC vi è anche un contatore cess point "strillano" in conti- Lo standard IEEE 802.1x pre-
che assume valori diversi per Altre misure nuazione il proprio SSID; un scrive come debba avvenire il
ogni frame: ciò dà modo al ri-
cevente di controllare se il
di protezione terminale client può così cap-
tare gli SSID delle reti esistenti
transito dei messaggi di au-
tenticazione EAP su una rete
pacchetto ricevuto fa parte di Disattivazione della e presentare all'utente un me- wireless. EAP (Extensible
una sequenza integra. Questo trasmissione SSID nu delle possibilità di connes- Authentication Protocol) non è
espediente evita che un attac- Ogni rete Wi-Fi è caratteriz- sione. Il lato negativo di que- altro che un metodo generico
cante possa semplicemente zata da un identificatore che sta indubbia comodità è un per supportare vari possibili
memorizzare un certo insieme ne rappresenta il nome pub- aiuto che di fatto viene dato metodi di autenticazione per
di pacchetti captati e succes- blico. Questo identificatore è agli eventuali attaccanti: senza accesso a una risorsa di rete. È
sivamente rispedirli per cau- denominato SSID (Service Set la conoscenza dell'SSID infatti nato originariamente per ge-
sare confusione e disservizio Identifier) ed è una stringa lun- l'analisi diventa più difficile. neralizzare la procedura di au-
oppure per ottenere la ripeti- ga fino a 32 caratteri. La cono- Ecco perché la disabilitazione tenticazione usata nel proto-
zione di una azione (replay at- scenza dell'SSID della rete è della trasmissione dell'SSID da collo PPP su cui si basano mol-
tack). necessaria, come quella delle parte degli access point può ti schemi di connessione dial-
Sempre a proposito delle chiavi crittografiche, per po- rappresentare una misura coa- in.
chiavi crittografiche usate bi- tersi connettere (con l'unica diuvante per la sicurezza della Con EAP (e quindi con
sogna sottolineare il fatto che eccezione delle reti intenzio- WLAN (fig. 5). Va da sé che 802.1x) l'autenticazione nel-
mentre in WEP la chiave è la nalmente configurate come chiunque intenda collegarsi al- l'accesso alla rete avviene av-
stessa per tutti gli utenti (ho- "open" per agevolare l'accesso la rete dovrà in qualche modo valendosi dell'intermediazio-
st) della rete e per tutti i pac- pubblico). conoscerne l'SSID. ne di un soggetto terzo: il ser-

PC Open 85 Giugno 2006


Creare Reti wireless 3a lezione

ver di autenticazione, che de- uguale a quello dell'Access


ve essere considerato "fidato" Point.
sia dal client sia dal server.
WPA e WPA2 (802.11i) preve-
• Verificare che la scheda di
rete sia impostata in moda-
Configurazione di una rete sicura
dono, nella loro adozione più lità Infrastructure e non Ad Ecco una possibile "checklist" per scegliere e configurare gli
completa e rigorosa, l'uso di Hoc. elementi della propria WLAN in modo tale da garantirsi
802.1x per l'autenticazione nel- • Se in zona sono presenti più un'adeguata sicurezza in base agli standard vigenti.
la fase iniziale dell'associazio- Access Point, assicurarsi di La maggior parte delle indicazioni sono specifiche per le WLAN;
ne. aver selezionato quello giu- altre rappresentano consigli mutuati dalle buone consuetudini in
sto. Controllare anche che tema di sicurezza delle LAN in generale.
Filtraggio dell'indirizzo MAC nella zona non vi siano ac-
Un'ultima tecnica di difesa, cess point operanti sullo • Procurarsi elementi attivi di rete 7
(fig. 6) non particolarmente si- stesso canale del proprio e (wireless gateway, access point,
cura ma pur sempre utile co- in caso affermativo riconfi- schede di rete, repeater
me prima linea di contrasto, gurarlo perché lavori su un eccetera) che supportino lo
consiste nel configurare l'ac- altro canale. standard WPA2 (o per lo meno lo
cess point in modo tale che ac- • Verificare che le impostazio- standard WPA) e configurarli tutti
cetti solamente pacchetti in- ni relative alla velocità di tra- in modo tale da usarlo.
viati da determinati indirizzi smissione (11 o 54 Mbps, ac- • Cambiare immediatamente la
fisici MAC di rete. Tutto il traf- celerazione sì/no) siano password per l'accesso
fico originato da un terminale uguali nei due sistemi, o al- amministrativo all'access point o Scegliere o ammodernare gli
la cui scheda di rete non abbia meno che la scheda faccia al wireless gateway, elementi attivi della propria WLAN
un MAC compreso fra quelli uso di una velocità non su- scegliendone una è un investimento in sicurezza. La
"conosciuti" sarà semplice- periore a quella supportata adeguatamente "resistente". linea MAXg di US Robotics, ad
esempio supporta tutti i più recenti
mente ignorato. dall'access point. • Se il wireless gateway o l'access standard di crittografia
Si tratta di un sistema effi- • Verificare che le chiavi crit- point supportano un log delle
ciente, perché richiede po- tografiche impostate sulla connessioni riuscite e fallite,
chissime risorse di calcolo scheda di rete e sull'access attivarlo. In situazioni sospette ciò permetterà indagini più facili.
(specialmente rispetto alle ela- point siano identiche. Atten- • Se è prevista la possibilità di autorizzare l'accesso da remoto
borazioni richieste da un algo- zione al CAPS LOCK e al all'interfaccia amministrativa di access point e wireless
ritmo crittografico), ma tutt'al- layout di tastiera italiana/in- gateway, abilitarlo solamente se davvero necessario.
tro che sicuro, perché molte glese! • Se sull'access point o sul wireless gateway è presente una
schede di rete possono essere funzione per la regolazione della potenza di trasmissione radio,
configurate con un MAC diver- Insufficiente intensità sfruttarla per ridurre la potenza al minimo livello compatibile
so da quello di fabbrica, al fine di segnale con un buon funzionamento delle stazioni client. Ciò eviterà che
di "spacciarsi" per schede "co- Quasi tutte le schede di rete l'area coperta dal segnale abbia un'estensione eccessiva e
nosciute" e ottenere così l'ac- Wi-Fi sono fornite con una uti- "sconfini" troppo al di là del perimetro dei locali da coprire,
cesso all'access point. lity di configurazione che con- diminuendo così i rischi di intercettazione.
sente di verificare facilmente il • Se è presente una funzione per regolare la frequenza di
livello di segnale rilevato. L'in- modifica automatica delle chiavi crittografiche usate da WPA e
dicazione può essere mostrata WPA2 (Key Rotation), attivarla fissando il periodo a un valore
per mezzo di un'icona nell'area ragionevole.
Riconoscere di notifica (fig. 8) della quale di • Se possibile, utilizzare la modalità 802.1x per l'autenticazione
e risolvere solito sono significativi il colo-
re o la forma. Generalmente,
anziché la più semplice PSK.
• Se richiesto dallo schema di protezione crittografica prescelto,
i problemi sorvolando l'icona appare un scegliere una passphrase di adeguata lunghezza, non
tooltip con spiegazioni più contenente parole del vocabolario e contenente invece un buon
più comuni dettagliate, come lo stato di numero di caratteri speciali.
associazione, la potenza di se- • Stabilire un piano per una modifica a intervalli regolari di tutte
Assumendo che l'access gnale, il nome (SSID) della rete le password usate per la sicurezza del sistema.
point o wireless gateway siano a cui ci si trova collegati, l'in- • Disattivare il broadcast dell'SSID in modo tale da ostacolare il
installati e attivi e che l'instal- dirizzo IP ottenuto e la velo- rilevamento e l'identificazione della WLAN.
lazione hardware e software cità nominale alla quale sta • Attivare il MAC filtering in modo tale da accettare associazioni
della scheda di rete Wi-Fi sia operando il link (fig. 9). esclusivamente dai MAC address delle schede di rete
stata completata con succes- Ulteriori dettagli possono conosciute.
so, è ancora possibile che si essere ottenuti aprendo la uti- • Se la WLAN è usata soltanto per rendere disponibile l'accesso
verifichino problemi o malfun- lity di configurazione fornita verso Internet e non per condividere dischi e stampanti fra i PC
zionamenti nel collegamento. dal produttore (fig. 10). In ge- della rete locale, sfruttare la funzione Access Point Isolation
Vediamo come riconoscere ed nere tale utility è raggiungibile dell'access point (se supportata) per imporre tale restrizione.
affrontare i più comuni. da un menu contestuale asso- • Se, viceversa, la WLAN deve servire principalmente per il
ciato all'icona di stato. traffico intranet e non per l'uscita su Internet, con poche e ben
Impossibile associarsi Se l'intensità di segnale è tal- identificate eccezioni, utilizzare la funzione Internet Access
all'Access Point Control per stabilire precisamente chi possa "uscire" e quando.
La circostanza è solitamen- 8 Apposite • Se il wireless gateway supporta funzionalità di firewall, stateful
te segnalata da un lampeggio o icone packet inspection, ecc. attivarle.
dalla mancata accensione del- visualizzate • Prestare attenzione ai PC della rete equipaggiati con scheda Wi-
nell'area di notifica monitorano lo stato
la spia di collegamento sulla delle connessioni Wi-Fi. L'icona a sinistra Fi e al tempo stesso collegati alla rete wired: il rischio è quello
scheda di rete. si riferisce alla gestione Windows; la di allineare la sicurezza della rete complessiva al livello della
• Verificare che l'SSID impo- seconda e la terza sono esempi di icone meno sicura delle due.
stato sulla scheda di rete sia visualizzate da driver proprietari

PC Open 86 Giugno 2006


Creare Reti wireless 3a lezione

9 L'icona 11 Se come Il numero di canali utilizzati


relativa indirizzo 13
a una IP della dalla tecnologia Wi-Fi è limitato
scheda scheda (varia fra 11 e 13 nella maggior
di rete Wi-Fi è parte del mondo) e pone un li-
visualizza riportato mite insormontabile al numero
gene- 0.0.0.0 e di access point che possono
ralmente questa
un tooltip con informazioni supplementari situazione operare contemporaneamente
relative a stato, velocità nominale, dura per più di qualche secondo, nella stessa zona. Per evitare
indirizzo IP, SSID e altro potrebbero esserci problemi di una precoce "saturazione dei
funzionamento con il server DHCP canali", è importante ammini-
10 strare saggiamente ubicazione,
12 numero e canale di lavoro degli
access point. Non sempre è
consigliabile evitare l'uso di
prodotti con tecnologie di ac-
Per fare in modo che il PC acquisisca un celerazione, come la 108 Mbps,
indirizzo IP dinamico automaticamente dal che si basano sull'aggregazione
wireless gateway o dal router (attraverso di più canali radio (il che con-
l'access point) è necessario impostare le
proprietà TCP/IP come in figura tribuisce a un rapido esauri-
mento dei canali disponibili
rizzi IP della rete di uscire su In- nella zona). Per stare sul sicuro
ternet, oppure che sia attiva sul- è preferibile usare prodotti che
Nella utility di configurazione fornita dal
produttore della scheda sono riportati l'access point una qualche op- fanno invece un uso più effi-
ulteriori dettagli sulla qualità del link Nella scheda Proprietà, sottoscheda zione di controllo parentale che ciente di un singolo canale
Generale, relativa alla scheda di rete Wi- scatta a un certo orario inter- standard, come nel caso delle
Fi è necessario abilitare Client per reti
mente bassa da impedire l'as- Microsoft per poter "vedere" gli altri PC
rompendo l'uscita su Internet tecnologie 100 e 125 Mbps
sociazione, è certamente ne- della rete, e Condivisione file e per una o più macchine. adottate da US Robotics.
cessario agire per migliorare le stampanti per reti Microsoft se questo Infine, la lentezza potrebbe
condizioni di campo: riposizio- PC deve condividere file e stampanti L'associazione riesce e sono essere dovuta a cause LAN e
nare l'access point elevandolo raggiungibili sia la LAN sia non Wi-Fi: rete fissa congestio-
e ubicandolo in posizione equi- mai in una condizione di nor- Internet, ma le prestazioni nata per altro tipo di traffico,
distante dai client, eliminare malità. sono molto basse connessione broadband che
oggetti metallici nei suoi din- Altre possibili cause di tipo Se l'intensità di segnale radio "zoppica", PC della rete infesta-
torni, installare un range ex- più generale sono: rilevata dalla utility di configu- ti da worm che consumano la
tender, installare un secondo • le impostazioni del wireless razione è indicata come "scar- banda. Per diagnosticare que-
access point, usare antenne ad gateway (con denominazioni sa" o "bassa" (fig. 14), il link Wi- sta situazione è consigliabile
alto guadagno su client e/o ac- variabili a seconda del pro- Fi sarà costretto a operare a ve- prendere uno o più dei seguen-
cess point, e così via. duttore: per esempio "Access locità ridotta. In questo caso ti provvedimenti:
Point Isolation") potrebbero provare anzitutto ad avvicinare • rendere sicuri con anti-
L'associazione riesce, ma le aver esplicitamente escluso la il client all'access point, fino a malware, antispyware e anti-
altre macchine della WLAN visibilità reciproca delle mac- ottenere un'indicazione di li- virus tutti i PC della rete e
non risultano visibili chine partecipanti alla WLAN vello segnale migliore, e con- specialmente quelli interes-
Questo problema può essere • Sul PC client potrebbero non trollare se le prestazioni mi- sati dal fenomeno delle basse
provocato da varie cause. essere state abilitate le funzio- gliorano. In caso affermativo si prestazioni di rete;
• L'access point potrebbe non ni "client per reti Microsoft" e potrà concludere che il proble- • utilizzare uno sniffer di rete
essere correttamente collega- "condivisione file e stampanti" ma era da attribuirsi esclusiva- (per esempio l'ottimo freewa-
to alla LAN. sulla scheda di rete Wi-Fi (fig. mente all'intensità di campo in- re Ethereal, www.ethereal.
• L'access point, per qualche 12). sufficiente: un possibile rime- com) per verificare se vi sia
motivo, potrebbe rifiutarci l'in- • Il PC potrebbe non aver otte- dio sarà l'installazione di un'an- del traffico anomalo fra il PC
dirizzo IP (massimo numero nuto alcun indirizzo essere im- tenna ad alto guadagno, oppu- "rallentato" e il resto della re-
di connessioni già raggiunto, postato per usare un indirizzo re lo spostamento dell'access te, anche quando il PC si tro-
filtro MAC abilitato che esclu- IP statico anziché riceverne point o ancora l'installazione di vi in "quiete"
de la nostra scheda Wi-Fi, uno dinamicamente all'atto un secondo access point più vi- • se tutti i PC della rete risulta-
DHCP disabilitato e altri anco- della connessione (fig. 13). cino o di un range extender. no lenti e non solo uno in par-
ra). Se invece le prestazioni sono ticolare, riavviare la connes-
• L'access point potrebbe a sua L’associazione riesce e le basse nonostante il livello di sione dial up del broadband
volta non essere riuscito a ot- macchine della LAN sono segnale sia buono, potrebbe modem
tenere un proprio indirizzo IP, raggiungibili, ma è esserci una condizione di con- • provare a riavviare l'access
o a ottenerne per i propri impossibile uscire su Internet gestione della rete per eccessi- point, il wireless gateway, il
client (DHCP server di rete Di solito questo accade per vo numero di client. In questo router, lo switch di rete, il mo-
non operativo; access point problemi estranei alla tratta caso si potrebbe installare un dem broadband. 
da riavviare). radio: potrebbe trattarsi di un secondo access point (non un
Ci si può accorgere di trovar- errato collegamento dell'ac- range extender) operante su 14 Se il
livello di
si in uno di questi ultimi due ca- cess point al router oppure un altro canale radio (che an- segnale
si notando che la utility di stato potrebbe essere caduta la con- drà scelto in modo tale che radio è
riporta come indirizzo "0.0.0.0" nessione dial-up del modem non coincida con un canale già troppo
(fig. 11), oppure il messaggio broadband. usato da qualche altro access debole, il
"Connettività limitata o assen- È anche possibile che l'access point nelle vicinanze!), e atte- funzio-
namento
te", oppure ancora un intermi- point o wireless gateway siano stare metà dei client della rete della WLAN potrebbe dare un throughput
nabile "Acquisizione indirizzo stati esplicitamente configurati su di esso per meglio equili- anche sensibilmente inferiore alla
di rete in corso" che non sfocia per impedire a determinati indi- brare il carico di traffico. velocità nominale indicata

PC Open 87 Giugno 2006

You might also like