Gli access point, o punti di accesso Wi-Fi (AP) sono l’elemento più importante di un’installazione wireless, poiché essi, la loro posizione e configurazione determinano la qualità del segnale, la larghezza di banda e, di conseguenza, il comfort di lavoro degli utenti.
La maggior parte dei produttori offre due tipi di punti di accesso: interni ed esterni. I primi sono progettati per funzionare in condizioni standard di ambienti chiusi, ad esempio a temperature nell’intervallo 5-40° C, umidità 10-95% e senza altri fattori ambientali, come polvere, pioggia, ecc. L’AP interno dispone di kit di montaggio che consentono di fissarlo a pareti, soffitti ordinari o sospesi.
Gli access point esterni operano nel range di temperatura -20° C +50° C, con qualsiasi umidità e in condizioni polverose, sono inoltre dotati di speciali staffe di montaggio che ne consentono il fissaggio a pali e altre strutture. Gli AP esterni di solito consentono il collegamento di vari tipi di antenne esterne.
Per accedere a una rete, è necessario connettersi a un punto di accesso in modalità wireless. È possibile collegare un laptop, uno smartphone o un tablet al punto di accesso, nonché altri dispositivi, come una stampante. Lo scopo del punto di accesso è connettere la rete wireless, cioè WLAN, con la rete cablata, cioè LAN. Il suo ruolo aggiuntivo è quello di fornire l’accesso alla rete di computer agli host, cioè alle stazioni wireless che utilizzano frequenze radio.
Sia le opzioni dei due dispositivi che il modo in cui funzionano sono completamente differenti. Il router crea una rete con accesso a Internet separando la larghezza di banda di Internet: ha una portata ridotta, quindi solo i dispositivi nelle vicinanze possono essere collegati ad essa. Il punto di accesso crea una connessione con la rete locale esistente, che consente di estendere o espandere la sua portata.
Per creare una connessione tra reti cablate e wireless, il punto di accesso deve disporre di (almeno) due interfacce di rete. Una di queste interfacce è la presa Ethernet: consente a questo dispositivo di connettersi alla rete tramite cavo. Qual è la seconda interfaccia? Quella che dovrebbe consentire la connessione wireless di altri dispositivi con il punto di accesso.
Tutti i dispositivi che si collegano al punto di accesso devono essere dotati di un modulo Wi-Fi. Naturalmente, i più comuni sono laptop e desktop, ma anche altri prodotti possono essere collegati in modalità wireless alla rete, ad esempio una stampante che, una volta connessa, diventa disponibile per tutti gli utenti di una determinata rete.
Questi dispositivi funzionano collegandosi a una rete locale utilizzando il cavo di rete più comune collegato alla presa Ethernet. Ciò rende i punti di accesso una sorta di estensione della LAN. Quindi il punto di accesso si connette ad altri dispositivi utilizzando la connettività wireless Wi-Fi. Per fare ciò, è necessario utilizzare un’interfaccia appropriata (conforme allo standard IEEE 802.11).
Può essere uno standard “b” o “g”: questi due standard differiscono per la velocità massima di trasferimento dei dati. Di solito, i punti di accesso sono dotati anche di altri standard. Va ricordato che, nei casi in cui è necessaria una larghezza di banda molto ampia, una classica connessione via cavo è ancora la migliore.
Sono 2,4 GHz e 5 GHz. La principale differenza tra i punti di accesso a 2,4 e 5 GHz è la portata e la larghezza di banda di questi dispositivi. La larghezza di banda influisce sulla velocità della connessione di rete, quindi dovresti considerarla quando scegli un punto di accesso. La banda a 2,4 GHz offre una portata maggiore, ma trasferisce i dati a una velocità inferiore. Nel caso di punti di accesso a 5 GHz, è esattamente l’opposto: la portata è inferiore, ma la trasmissione dei dati è più veloce.
Entrambe le soluzioni hanno dei vantaggi. Se la velocità di connessione è la cosa più importante (ad es. l’utente scarica e carica molti file), il punto di accesso a 5 GHz è la scelta migliore. Tuttavia, questa frequenza non penetra oggetti solidi, ad esempio muri e pavimenti, quindi la portata nella stanza sopra o accanto al dispositivo non sarà necessariamente la migliore.
La frequenza a 2,4 GHz è un’ottima soluzione quando la cosa più importante è il raggio di connessione e un comodo utilizzo della rete da parte di molti utenti, anche a scapito della velocità di download. Questo è estremamente importante, ad esempio, per le persone che vivono in case o isolati a due piani. La banda a 2,4 GHz passa attraverso gli ostacoli, quindi non ci sono problemi con l’accesso alla connessione di rete.
La differenza da notare è il numero di canali. Il punto di accesso a 2,4 GHz ne ha 11, mentre il punto di accesso a 5 GHz ne ha 24. Perché è importante? Vari elettrodomestici, ad es. forni a microonde, apriporta da garage, utilizzano una frequenza inferiore. Di conseguenza, possono verificarsi interferenze dovute a diversi dispositivi che operano sulla stessa frequenza. La banda a 5 GHz ha più canali ed è meno incline all’overflow, quindi vale la pena utilizzare un punto di accesso con questa frequenza se c’è un’interferenza nello spazio.
Ci sono anche punti di accesso che operano su entrambe le bande: 2,4 e 5 GHz. Solitamente lo standard wireless è 802.11n (150 Mbps) e 802.11ac (433 Mbps). Lo standard cablato è Fast Ethernet 802.3u 10/100 Mbps. La potenza di uscita della radio è di 20 dBm.
Questi dispositivi funzionano in modalità AP, AP Router e WISP e possono essere utilizzati come punto di accesso esterno. I migliori usano il più recente standard wireless 802.11ac, che fornisce velocità fino a 2533 Mbps. Anche la potenza di uscita della radio è superiore a quella dei punti di accesso tipici e ammonta a 25 dBm.
Affinché una connessione Wi-Fi funzioni, deve fare affidamento su una serie di determinati protocolli. Si tratta di standard di rete wireless, ovvero dati specifici che consentono di inviare un segnale da un punto a più punti. Negli ultimi 20 anni, il loro sviluppo è stato incredibilmente alto.
Gli standard di rete wireless sono un insieme di servizi e protocolli che definiscono il funzionamento di una connessione Wi-Fi (e altre reti di dati). Il set più comune che incontrerai è IEEE 802.11 Wireless LAN (WLAN) e Mesh. IEEE aggiorna lo standard Wi-Fi 802.11 ogni pochi anni. L’attuale standard Wi-Fi è 802.11ac e lo standard Wi-Fi di nuova generazione, 802.11ax, è in fase di implementazione.
- 802.11a – introdotto nel 1999, frequenza: 5 GHz, velocità massima: 54 Mbps;
- 802.11b – introdotto nel 1999, frequenza: 2,4 GHz, velocità massima: 11 Mbps;
- 802.11g – introdotto nel 2003, frequenza: 2,4 GHz, velocità massima: 54 Mbps;
- 802.11n – introdotto nel 2009, frequenza: 2,4 GHz e 5 GHz, velocità massima: 600 Mbps;
- 802.11ac – introdotto nel 2014, frequenza: 2,4 GHz e 5 GHz, velocità massima: 1,3 Gbps;
- 802.11ax – introdotto nel 2019, frequenza: 2,4 GHz e 5 GHz, velocità massima: 10-12 Gbps.
La maggior parte dei dispositivi wireless ora utilizza lo standard wireless 802.11ac, che ha aumentato significativamente il throughput dei dati Wi-Fi fino a un massimo di 1,3 Gbps. Inoltre, fornisce canali di emissione del segnale aggiuntivi per la banda a 5 GHz e supporto per più antenne su un router. L’ultimo standard, 802.11ax, fornisce un miglioramento del 30-40% circa rispetto alla corrente alternata, ma la maggior parte dei dispositivi impiega del tempo per conformarsi a questo protocollo.
Quando si sceglie un punto di accesso, bisogna anche fare attenzione alla portata del dispositivo dichiarata dal produttore. Di solito varia da 30 a 50 metri in un edificio e da 100 a 300 metri in un’area aperta, ma questi numeri possono cambiare a causa di interferenze elettromagnetiche o altri fattori sfavorevoli. Quando si verificano tali fattori, la velocità di trasmissione dei dati può diminuire in modo significativo.
L’uso di un punto di accesso aumenta l’efficienza di Internet, nonché l’utilizzo delle risorse aziendali. Se un tale punto di accesso viene selezionato correttamente, garantirà la massima qualità e alta velocità della connessione di rete dell’azienda. I parametri più importanti a cui bisogna prestare attenzione quando si sceglie un dispositivo di questo tipo sono, tra gli altri, la portata, il numero di utenti supportati, la velocità di trasferimento dei dati, le frequenze supportate, il numero di SSID, l’uso della tecnologia PoE (Power over Ethernet) per facilitare installazione o il tipo di alimentazione utilizzata.
Anche la possibilità di configurazione tramite browser web costituirà un notevole vantaggio. In tempi di utilizzo di un numero enorme di vari dispositivi e tipi di software nelle aziende, la configurazione dell’intera infrastruttura può essere una grande difficoltà. Pertanto, nessuna necessità di installare software di configurazione speciali e l’accesso ai parametri del dispositivo da qualsiasi computer faciliterà e migliorerà sicuramente il funzionamento delle soluzioni di rete utilizzate.
A seconda delle dimensioni dell’azienda e della rete che supporta, nonché dello scopo del punto di accesso, è necessario prendere in considerazione altri parametri per adattare il prodotto alle proprie aspettative. Fare la scelta giusta permetterà sicuramente di ottenere la massima efficienza ed economia delle soluzioni di rete.
Alla fine degli anni ’90, Joan Daemen e Vincent Rijmen hanno sviluppato la tecnica di crittografia AES (Advanced Encryption Standard). Insieme al suo sviluppo, i progettisti di sistemi hanno avuto l’opportunità di creare dispositivi utilizzando una connessione radio. Questa soluzione è particolarmente conveniente in aree aperte o in edifici con forme irregolari e elevazioni variabili, dove l’installazione dei cavi è difficile, molto costosa o del tutto impossibile.
In pochi anni dalla sua introduzione, AES è diventato uno standard di crittografia internazionale (incluso quello del governo federale degli Stati Uniti) grazie ai suoi numerosi vantaggi. Inoltre, è il primo (e l’unico) sistema di crittografia dei dati pubblici ampiamente utilizzato approvato e utilizzato dalla NSA (US Internal Intelligence Agency) per proteggere le informazioni segrete.
La crittografia AES si basa sulle cosiddette reti di sostituzione-permutazione. Consiste nell’eseguire operazioni su blocchi di dati a 128 bit. I blocchi a 128 bit di testo cifrato vengono creati in pochi round. La dimensione della chiave è 128, 192 o anche 256 bit. La dimensione della chiave utilizzata determina il numero di volte in cui viene ripetuta la trasformazione che modifica l’input (testo iniziale) in output (testo cifrato). A seconda della lunghezza della chiave, il numero di round cambierà (chiave a 128 bit – 10, chiave a 192 bit – 12, chiave a 256 bit – 14).
La chiave stessa è l’elemento base del codice. È lui che è responsabile della crittografia e della decrittografia del testo. Tradizionalmente, in molti cifrari il ruolo della chiave era giocato dalla password con cui il testo veniva criptato. Successivamente, è stata necessaria la stessa password per decrittografarla. Nella crittografia del computer, una chiave è una sequenza di bit. Più lunga è la chiave, migliore è la crittografia e più difficile è da decifrare. Ad esempio, la crittografia a 128 bit sarà circa mille miliardi di volte più efficace della crittografia a 40 bit.
Con grande semplificazione, si può dire che la lunghezza della chiave è il numero di combinazioni possibili. Se questo numero è piccolo, l’attaccante può controllarli tutti uno per uno, quindi è consigliabile creare chiavi lunghe per massimizzare il tempo necessario per romperle. In poche parole, la base nella crittografia AES è una matrice 4×4 di byte (questa matrice può essere più grande, perché è correlata alla versione dell’algoritmo).
LAN è l’acronimo di Local Area Network, WLAN di Wireless Local Area Network. L’access point è progettato per connettere la rete locale senza fili (WLAN) alla rete locale (LAN). Un punto di accesso è un dispositivo che deve essere in grado di scambiare dati con una rete cablata. Dispone di un’interfaccia di rete incorporata che viene utilizzata per collegare il punto di accesso a una rete IEEE 802.3 (Ethernet) o un modem nello standard DSL.
Ciò significa che il dispositivo deve essere dotato di una presa Ethernet (RJ-45) a cui colleghiamo un normale cavo di rete. Tale procedura significa che il nostro punto di accesso sarà nella rete locale. In breve, l’uso di un punto di accesso è per estendere la rete LAN: consente di collegare più dispositivi ad essa.
I punti di accesso possono essere parte di un router. Possiamo acquistare un router con molte modalità operative, dotato, tra gli altri di punto di accesso. Ogni punto di accesso si connette ad altri computer o dispositivi in modalità wireless. Ciò significa che è munito di un’interfaccia di rete wireless basata sullo standard IEEE 802.11 (Wi-Fi). In pratica, altri dispositivi dotati di scheda di rete con modulo Wi-Fi si connettono al punto di accesso.
I punti di accesso sono equipaggiati con antenne che funzionano mediante gli standard 802.11 a / b / g / n / ac. Le designazioni di cui sopra mostrano velocità di trasferimento diverse. In genere, un punto di accesso è conforme a diversi standard. Lo standard più desiderabile è 802.11ac – ha una capacità di 500 Mbit / s e 1 Gbit / s. Inoltre, i punti di accesso possono funzionare a 2,4 GHz e / o 5 GHz. Questo è analogo ai moduli Wi-Fi che funzionano negli smartphone.
I punti di accesso fanno anche parte di alcuni elementi in più e, a seconda del modello, hanno più possibilità. La dotazione standard del dispositivo è: server DHCP, hub di rete e router, ma allo stesso tempo funge da gateway. Il protocollo DHCP (Dynamic Host Configuration Protocol) permette ai dispositivi di una rete locale di ricevere la configurazione IP necessaria per ottenere una richiesta di accesso. Le reti possono così interagire con le altre sotto reti per scambiarsi i dati.
Se nel punto di accesso è presente una porta USB incorporata, è possibile collegare dispositivi esterni, ad esempio una stampante o un’unità esterna. Grazie a questa soluzione, dopo esserci collegati al punto, abbiamo accesso alla stampante o alle nostre risorse del disco.
Attualmente, è molto popolare creare un punto di accesso da uno smartphone, perché in questo modo condividiamo la connessione Internet con altri dispositivi. Tutto quello che devi fare è attivare la trasmissione dei dati, accedere alle impostazioni di rete e condividere la connessione Internet tramite Wi-Fi o Bluetooth. Bisogna ricordare di impostare sempre una password per la nostra rete, quindi evitiamo connessioni indesiderate. In modo simile, possiamo creare un punto di accesso da un computer o da un laptop.
PoE è l’acronimo di Power Over Ethernet ed è una tecnica che consente di alimentare gli access point usando lo stesso cavo che li connette alla rete locale. Il cavo Ethernet porterà sia l’energia elettrica che le informazioni necessarie per far funzionare l’AP. La corrente elettrica viene veicolata tramite un alimentatore speciale oppure uno switch.
Il beamforming è una tecnica mediante la quale l’access point può concentrare e direzionare il segnale wireless. Il beamforming sfrutta le onde radio concentriche che si espandono tramite l’access point mediante alcuni algoritmi che sono in grado di individuare dove si trovano i dispositivi connessi alla rete.
La banda viene dunque ottimizzata verso la direzione più utile. Per fare questo, il punto di accesso deve essere dotato di antenne MIMO (acronimo di Multiple In, Multiple Out). Questa specifica è stata introdotta per ottimizzare le onde Wi-Fi a partire dalla release IEEE 802.11n.
I punti di accesso sono molto utili per creare una rete locale su una vasta area, ad esempio in una casa a due piani o in un grande ufficio in cui molti dispositivi sono collegati al Wi-Fi. Nel caso di un normale router, la copertura wireless potrebbe non essere sufficiente. Un access point può essere utilizzato per:
- estendere la rete wireless all’intero edificio,
- collegare tutti i dispositivi dell’edificio alla rete senza utilizzare cavi,
- aumentare la portata della rete wireless,
- amplificare il segnale Wi-Fi.