Italiano English
Modifica History Actions

Differenze per "wndw/Capitolo5"

Differenze tra le versioni 18 e 39 (in 21 versioni)
Versione 18 del 2007-01-15 15:24:02
Dimensione: 54060
Autore: ClauzClauz
Commento:
Versione 39 del 2007-10-11 05:27:51
Dimensione: 58596
Autore: 216
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 20: Linea 20:
||<:>attachment:figure-5.1-ita.png||
||<:>''Figure 5.1: Interconnessione di componenti.''||
||&amp;amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;amp;gt;attachment:figure-5.1-ita.png||
||&amp;amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;amp;gt;''Figura 5.1: Interconnessione di componenti.''||
Linea 95: Linea 95:
Redline first came to market with its AN-50 line of products. This was the first point-to-point product available with data rates above 50 Mbps that small operators could actually afford. They only use 20 MHz of spectrum per channel. There are three different models available in their AN-50 line. All three have the same basic feature sets, only the total bandwidth changes. The standard model has 36 Mbps throughput, the economy model has 18 Mbps, and the full version has 54 Mbps. The bandwidth controls are software upgradeable and can be added into the system as the demand for bandwidth increases.

Redline radios consist of an indoor unit, an outdoor unit, and an antenna. The indoor unit fits in a standard 19 inch rack, and occupies 1U. The outdoor unit mounts on the same bracket that holds the antenna in place. This outdoor unit is the actual radio. The two units are linked by a coax interface cable. Beldon RG6 or RG11 cable is used for this interface cable. This is the same cable used for satellite TV installations. It is inexpensive, easy to find, and eliminates the need for expensive low loss cable, like the Times Microwave LMR series or Andrew Corporation Heliax. Also, keeping the radio mounted so close to the antenna keeps the cable related loss to an absolute minimum.

There are two features to note on the Redline radios. The first is the '''''General Alignment Mode''''', which turns on a beeper that changes tone as the modulation technique changes. Faster beeping means a faster connection. This allows for a much easier alignment as the link can be mostly aligned by the tones alone. Only a final tuning will be needed, and a graphical Windows application is available to help with this. The other feature is a '''''Test''''' button. Whenever radio changes are made but are not sure to be correct, pressing the test button instead of the '''''Save''''' button will make the new changes active for five minutes. After five minutes, the configuration reverts back to the setting before the test button was pushed. This allows the changes to be tried out, and if things don't work out and the link goes down, the link will come back after five minutes. Once the changes have been tried out, simply confirm the new settings in the configuration, and press the save button instead of the test button.

Redline has other models available. The AN-30 has four T1/E1 ports, in addition to a 30 Mbps Ethernet connection. The AN-100 follows the 802.16a standard, and the upcoming RedMax promises WiMax compliance.

For more information about Redline Communications products, see http://www.redlinecommunications.com/
La Redline ha esordito sul mercato con la sua linea di prodotti AN-50. Questo è stato il primo prodotto punto-punto disponibile con velocità di trasmissione superiore a 50 Mbps che i piccoli operatori potevano permettersi. Utilizzano solo 20 MHz di spettro per canale. Ci sono tre differenti modelli disponibili nella linea AN-50. Tutti e tre hanno lo stesso insieme di caratteristiche di base, solo la larghezza di banda totale cambia. Il modello standard ha 36 Mbps di throughput, il modello ecnomico ha 18 Mbps e la versione completa ha 54 Mbps. Il controllo della larghezza di banda è aggiornabile via software e può essere aggiunto al sistema quando la domanda di larghezza di banda aumenta.

Gli apparati radio della Redline sono composti da un'unità da indoor, un'unità da outdoor e un'antenna. L'unità da indoor entra in un rack standard da 19 pollici, ed occupa /!\ 1U /!\ . L'unità da outdoor si monta sullo stesso sostegno che regge l'antenna. Questa unità outdoor è il vero apparato radio. Le due unità sono collegate da un cavo di interfaccia coassiale. Un cavo Beldon RG6 o RG11 è utilizzato a questo scopo, ed è lo stesso che viene utilizzato per la TV satellitare. Non è caro, è facile da trovare, ed elimina il bisogno di costosi cavi a bassa perdita, quali il Times Microwave serie LMR o l'Heliax dell'Andrew Corporation. Inoltre, tenere la radio montata così vicina all'antenna limita la perdita relativa al cavo al minimo assoluto.

Ci sono due caratteristiche che spiccano negli apparati Redline. La prima è la '''''modalità di allineamento generale''''' (General Alignment Mode), che accende un avvisatore acustico che cambia di tonalità quando cambia la tecnica di modulazione. "Beep" più veloci corrispondono ad una connessione più veloce. Questo permette un più facile allineamento, visto che il collegamento può essere allineato quasi interamente con l'utilizzo dei segnali acustici. Solo un tuning finale sarà necessario, ed un'applicazione grafica per Windows è disponibile per questo scopo. L'altra caratteristica è un pulsante '''''Test'''''. Quando si effettuano modifiche radio ma non si è sicuri della loro correttezza, premendo il pulsante test invece del pulsante '''''Save''''' attiverà i cambiamenti per cinque minuti. Dopo cinque minuti, la configurazione torna nello stato in cui si trovava prima della pressione del pulsante test. Questo permette di provare dei cambiamenti, e se le cose non funzionano e il collegamento cade, il collegamento tornerà dopo cinque minuti. Una volta che i cambiamenti sono stati provati, si possono confermare semplicemente le nuove impostazioni premendo il pulsante di salvataggio invece di quello di test.

La Redline dispone di altri modelli. L'AN-30 ha quattro porte T1/E1, oltre ad una connessione Ethernet da 30 Mbps. L'AN-100 segue lo standard 802.16a, ed è di prossima uscita il RedMax, che promette di essere conforme al WiMax.

Per maggiori informazioni sui prodotti della Redline Communications, visitare http://www.redlinecommunications.com/
Linea 107: Linea 107:
One of the biggest advantages of working with Alvarion products is Alvarion's very well established worldwide distribution network. They also have one of the largest worldwide market shares for all kinds of wireless Internet connectivity hardware. There are distributors and resellers within most regions. For longer distance links there are two products of interest: The VL series, and the Link Blaster.

While the VL series is actually a point-to-multipoint system, a single client radio connecting to a single access point will function just fine for a point-to-point link. The only thing that should be considered is using a more directional antenna at the access point, unless there is a future link planned that could connect to that access point. There are two speeds available for the VL series, 24 Mbps and 6 Mbps. Budget, uptime, and speed requirements will guide the decision between which CPE to use.

The Link Blaster looks and feels a lot like a Redline AN-50. That's because it is one. Very soon after the Redline AN-50 came on the market, an OEM agreement between the two companies was signed, and the Link Blaster was born. Although the indoor unit is in a different case, and the antennas are marked differently, the electronics inside the units are identical. The Link Blaster does cost more then a Redline; this money buys you a more rugged design and an additional level of support. In many cases, an Alvarion reseller may be closer and easier to ship product from then some Redline resellers. This will be something that will have to be locally researched. It may be worth the extra money to have a product that is locally available and supported.

Alvarion does have some 2.4 GHz point-to-point products available. Most of their product range in the 2.4 GHz ISM band uses frequency hopping spread spectrum (FHSS) and will create a lot of noise for local direct sequence spread spectrum (DSSS) on the same tower. If a DSSS based distribution system is being planned for, then a FHSS backhaul is not going to be an effective option.

For more information about Alvarion products, see http://www.alvarion.com/
Uno dei maggiori vantaggi del lavorare con prodotti Alvarion è la sua solida rete di distribuzione. Hanno anche una delle più grandi fette di mercato mondiale dell'hardware wireless per la connessione ad Internet. Ci sono distributori e rivenditori nella maggior parte delle regioni del mondo. Per collegamenti di lunga distanza ci sono due prodotti di interesse: la serie VL, ed il Link Blaster.

La serie VL è in pratica un sistema punto-multipunto, ma un singolo client radio che si connette ad un singolo access point funzionerà benissimo come collegamento punto-punto. L'unica cosa che dovrebbe essere considerata è l'utilizzo di un'antenna più direzionale sull'access point, a meno che non si progetti in futuro di creare un altro collegamento con quell'access point. Ci sono due velocità disponibili per la serie VL: 24 Mbps e 6 Mbps. Il budget, quanto tempo il link deve funzionare, e le esigenze di velocità guideranno la decisione su quale /!\ CPE /!\ utilizzare.

Il Link Blaster è molto simile al Redline AN-50. E infatti lo è. Appena il Redline AN-50 è sbarcato sul mercato, è stato firmato un'accordo tra le due compagnie, ed è nato il Link Blaster. Nonostante la unità indoor sia in un case differente, e le antenne siano /!\ marked /!\ in maniera diversa, l'elettronica all'interno delle unità è identica. Il Link Blaster costa più di una Redline; questo denaro in più compra un design più ruvido ed un livello di supporto addizionale. In molti casi un rivenditore Alvarion può essere più raggiungibile per le spedizioni di un rivenditore Redline. Questo deve essere ricercato localmente. Il costo in più può essere ripagato se il prodotto è disponibile e supportato localmente.

La Alvarion dispone anche di prodotti da 2.4 GHz punto-punto. La maggior parte della loro linea di prodotti nella banda di 2.4 GHz utilizza FHSS (Frequency Hopping Spread Spectrum) e creerà molto rumore su apparati DSSS (Direct Sequence Spread Spectrum) nella stessa torre. Se è in progetto l'installazione di un sistema di distribuzione basato su DSSS, allora FHSS non sarà una scelta efficace.

Per maggiori informazioni sui prodotti Alvarion, visitare http://www.alvarion.com/
Linea 119: Linea 119:
The Rad Airmux product line is relatively new to the market, and has some great potential. The Airmux 200 is a 48 Mbps radio, uses CAT5 cable, and comes with one of the most friendly price tags of any commercial solution. The units are small and easy to handle on a tower. The downside that may be found is a lack of a local distribution system in the developing world. There are two models available within the Airmux line. One uses internal antennas, and the other uses external antennas.

Experience with Airmux radios in early 2005 shows there is an issue in the timing configurations. This only becomes apparent when the link distance is more then 12 miles, or 19 km. It doesn't matter which antennas are being used. Until this bug is fixed, these radios should only be used for links under 19 km. When that guide is followed these radios preform very well, especially for their price point.

For more information about Rad Data Communications products, see http://www.rad.com/
La linea di prodotti Rad Airmux è relativamente nuova nel mercato, ed ha grande potenziale. L'Airmux 200 è un'apparato radio a 48 Mbps, utilizza un cavo CAT5, ed ha uno dei prezzi più amichevoli tra le soluzioni commerciali. Le unità sono piccole e facili da maneggiare su una torre. Il lato negativo che potrebbe essere trovato è la mancanza di un sistema di distribuzione locale nel mondo in via di sviluppo. Ci sono due modelli disponibili nella linea Airmux. Una utilizza antenne interne, e l'altra utilizza antenne esterne.

L'esperienza con gli apparati radio Airmux all'inizio del 2005 mostra che c'è un problema nella configurazione del timing. Problema che si mostra quando la distanza del collegamento è maggiore di 12 miglia, o 19 km. Non importa quali antenne si utilizzino. Fino a quando questo bug non verrà aggiustato, questi apparati radio dovrebbero essere utilizzati solo per collegamenti sotto il 19 km. Quando si segue questo consiglio, questi apparati hanno prestazioni molto buone, specialmente per la loro fascia di prezzo.

Per maggiori informazioni sui prodotti della Rad Data Communications, visitare http://www.rad.com/
Linea 127: Linea 127:
Cisco wireless solutions have two big advantages to their credit. They have a very well established distribution, support, and training network throughout most of the world. There are distributors and resellers all over the place. This can be a big help when it comes time to procure equipment, and even more important if equipment breaks and needs replacing. The next big advantage is that for the most part, they use open standards. Most of their available equipment follows 802.11a/b/g standards.

Experience has shown that their web based configuration tools are not as easy to understand as those found in many other products, and the equipment tends to come with a price tag that makes other non-commercial, open standard solutions more viable.

More information about Cisco can be found at http://www.cisco.com/

=== Any others? ===

There are many more solutions available on the market now, and more arriving all of the time. Good solutions are available from companies like Trango Broadband (http://www.trangobroadband.com/) and Waverider Communications (http://www.waverider.com/). When considering which solution to use, always remember the three main factors; distance, uptime and speed. Be sure to check and make sure that the radios operate in an unlicensed band where you are installing them.

=== Professional lightning protection ===

The only natural predator of wireless equipment is lightning. There are two different ways lightning can strike or damage equipment: direct hits or induction hits. Direct hits are when lightning actually hits the tower or antenna. Induction hits are caused when lightning strikes near the tower. Imagine a negatively charged lightning bolt. Since like charges repel each other, that bolt will cause the electrons in the cables to move away from the strike, creating current on the lines. This is much more current the the sensitive radio equipment can handle. Either type of strike will usually destroy unprotected equipment.

||<:>attachment:figure-5.2.png||
||<:>''Figure 5.2: A tower with a heavy copper grounding wire.''||

Protecting wireless networks from lightning is not an exact science, and there is no guarantee that a lightning strike will not happen, even if every single precaution is taken. Many of the methods used will help prevent both direct and induction strikes. While it is not necessary to use every single lightning protection method, using more methods will help further protect the equipment. The amount of lightning historically observed within a service area will be the biggest guide to how much needs to be done.

Start at the very bottom of the tower. Remember, the bottom of the tower is below the ground. After the tower foundation is laid, but before the hole is backfilled, a ring of heavy braided ground wire should have been installed with the lead extending above ground surfacing near a tower leg. The wire should be American Wire Gauge (AWG) #4 or thicker. In addition, a backup ground or earthing rod should be driven into the ground, and a ground wire run from the rod to the lead from the buried ring.

It is important to note that not all steel conducts electricity the same way. Some types of steel act as better electrical conductors then others, and different surface coatings can also affect how tower steel handles electrical current. Stainless steel is one of the worst conductors, and rust proof coatings like galvanizing or paint lessen the conductivity of the steel. For this reason, a braided ground wire is run from the bottom of the tower all the way to the top. The bottom needs to be properly attached to the leads from both the ring and the backup ground rod. The top of the tower should have a lightning rod attached, and the top of that needs to be pointed. The finer and sharper the point, the more effective the rod will be. The braided ground wire from the bottom needs to be terminated at this grounding rod. It is very important to be sure that the ground wire is connected to the actual metal. Any sort of coating, such as paint, must be removed before the wire is attached. Once the connection is made, the exposed area can be repainted, covering the wire and connectors if necessary to save the tower from rust and other corrosion.

The above solution details the installation of the basic grounding system. It provides protection for the tower itself from direct hits, and installs the base system to which everything else will connect.

The ideal protection for indirect induction lightning strikes are gas tube arrestors at both ends of the cable. These arrestors need to be grounded directly to the ground wire installed on the tower if it is at the high end. The bottom end needs to be grounded to something electrically safe, like a ground plate or a copper pipe that is consistently full of water. It is important to make sure that the outdoor lightning arrestor is weatherproofed. Many arresters for coax cables are weatherproofed, while many arresters for CAT5 cable are not.

In the event that gas arrestors are not being used, and the cabling is coax based, then attaching one end of a wire to the shield of the cable and the other to the ground wire installed on the towers will provide some protection. This can provide a path for induction currents, and if the charge is weak enough, it will not affect the conductor wire of the cable. While this method is by no means as good of protection as using the gas arrestors, it is better then doing nothing at all.

== Building an AP from a PC ==

Unlike consumer operating systems (such as Microsoft Windows), the GNU/Linux operating system gives a network administrator the potential for full access to the networking stack. One can access and manipulate network packets at any level from the data-link layer through the application layer. Routing decisions can be made based on any information contained in a network packet, from the routing addresses and ports to the contents of the data segment. A Linux-based access point can act as a router, bridge, firewall, VPN concentrator, application server, network monitor, or virtually any other networking role you can think of. It is freely available software, and requires no licensing fees. GNU/Linux is a very powerful tool that can fill a broad variety of roles in a network infrastructure.

Adding a wireless card and Ethernet device to a PC running Linux will give you a very flexible tool that can help you deliver bandwidth and manage your network for very little cost. The hardware could be anything from a recycled laptop or desktop machine to an embedded computer, such as a Linksys WRT54G or Metrix networking kit.

In this section we will see how to configure Linux in the following configurations:

 * As a wireless access point with Masquerading/NAT and a wired connection to the Internet (also referred to as a wireless gateway).
 * As a wireless access point that acts as a transparent bridge. The bridge can be used either as a simple access point, or as a repeater with 2 radios.

Consider these recipes as a starting point. By building on these simple examples, you can create a server that fits precisely into your network infrastructure.

=== Prerequisites ===

Before proceeding, you should already be familiar with Linux from a users perspective, and be capable of installing the Gnu/Linux distribution of your choice. A basic understanding of the command line interface (terminal) in Linux is also required.

You will need a computer with one or more wireless cards already installed, as well as a standard Ethernet interface. These examples use a specific card and driver, but there are a number of different cards that should work equally well. Wireless cards based on the Atheros and Prism chipsets work particularly well. These examples are based on Ubuntu Linux version 5.10 (Breezy Badger), with a wireless card that is supported by the HostAP or MADWiFi drivers. For more information about these drivers, see http://hostap.epitest.fi/ and http://madwifi.org/ .

The following software is required to complete these installations. It should be provided in your Linux distribution:

 * Wireless Tools (iwconfig, iwlist commands)
 * iptables firewall
 * dnsmasq (caching DNS server and DHCP server)

The CPU power required depends on how much work needs to be done beyond simple routing and NAT. For many applications, a 133MHz 486 is perfectly capable of routing packets at wireless speeds. If you intend to use a lot of encryption (such as WEP or a VPN server), then you will need something faster. If you also want to run a caching server (such as Squid, see chapter three) then you will need a computer with plenty of fast disk space and RAM. A typical router that is only performing NAT will operate will with as little as 64MB of RAM and storage.

When building a machine that is intended to be part of your network infrastructure, keep in mind that hard drives have a limited lifespan compared to most other components. You can often use solid state storage, such as a flash disk, in place of a hard drive. This could be a USB flash drive (assuming your PC will boot from USB), or a Compact Flash card using a CF to IDE adapter. These adapters are quite inexpensive, and will make a CF card appear act like standard IDE hard drive. They can be used in any PC that supports IDE hard drives. Since they have no moving parts, they will operate for many years through a much wider range of temperatures than a hard disk will tolerate.

=== Scenario 1: Masquerading access point ===

This is the simplest of the scenarios, and is especially useful in situations where you want a single access point for an office setting. This is easiest in a situation where:

 1. There is an existing dedicated firewall and gateway running Linux, and you just want to add a wireless interface.

 1. You have an old refurbished computer or laptop available, and prefer to use that as an access point.

 1. You require more power in terms of monitoring, logging and/or security than most commercial access points provide, but don't want to splurge on an enterprise access point.

 1. You would like a single machine to act as 2 access points (and firewall) so that you can offer both a secure network access to the intranet, as well as open access to guests.

==== Initial setup ====

Start of with an already configured computer running GNU/Linux. This could be an Ubuntu Server installation, or Fedora Core. The computer must have at least 2 interfaces for this to work, and at least one of these interfaces should be wireless. The rest of this description assumes that your cabled Ethernet port (eth0) is connected to the Internet, and that there is a wireless interface (wlan0) that will provide the access point functionality.

To find out if your chipset supports master mode, try the following command as root:
Le soluzioni wireless della Cisco hanno due grandi punti di forza. Hanno una rete di distribuzione, supporto e addestramento ben cosolidati nella maggior parte del mondo. Ci sono distributori e rivenditori dapertutto. Questo può aiutare molto quando giunge il momento di procurarsi le apparecchiature, e soprattutto, se le apparecchiature si guastano e devono essere rimpiazzate. L'altro grande punto di forza è che per la maggior parte, utilizzano standard aperti. La maggior parte delle loro apparecchiature segue gli standard 802.11a/b/g.

L'esperienza ha dimostrato che i loro strumenti di configurazioni web-based non sono facili da capire come quelli di molti altri prodotti, e le apparecchiature tendono ad avere un prezzo che rendono altre soluzioni non commerciali a standard aperto più percorribili.

Maggiori informazioni sulla Cisco possono essere trovate su http://www.cisco.com/

=== Altre? ===

Ci sono molte altre soluzioni disponibili sul mercato ora, e ce ne sono sempre in uscita. Buone soluzioni sono disponibili da compagnie come la Trango Broadband (http://www.trangobroadband.com/) e la Waverider Communications (http://www.waverider.com/). Quando si considera quale soluzione utilizzare, ricordarsi sempre i tre fattori principali; distanza, velocità e per quanto tempo deve funzionare il collegamento. Controllare ed assiscurarsi che gli apparati radio operino su una frequenza libera prima di installarli.

=== Protezione professionale dai fulmini ===

L'unico predatore naturale dell'attrezzatura wireless è il fulmine. Ci sono due modi in cui un fulmine può colpire o danneggiare l'attrezzatura: colpirla direttamente o colpirla tramite induzione. I colpi diretti accadono quando il fulmine effettivamente colpisce la torre o l'antenna. I colpi indotti sono causati da fulmini che cadono vicino alla torre. Immaginiamo un fulmine carico negativamente. Dal momento che le cariche si respingono, quel fulmine farà allontanare gli elettroni nei cavi lontano dal punto colpito, creando corrente nelle linee. Questa, però, sarà più corrente di quella che le sensibili apparecchiature radio sono in grado di gestire. Tutt'e due i tipi di colpo normalmente distruggeranno le apparecchiature che sono senza protezione.

||&amp;amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;amp;gt;attachment:figure-5.2.png||
||&amp;amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;amp;gt;''Figura 5.2: Una torre con un massiccio cavo metallico di messa a terra.''||

Proteggere le reti wireles dai fulmini non è una scienza esatta, e non c'è garanzia che non possa capitare che l'apparecchiatura venga colpita da un fulmine, anche se si prende ogni singola precauzione. Molti dei metodi utilizzati aiuteranno a prevenire sia i colpi diretti che quelli da induzione. Mentre non è necessario utilizzare ogni metodo di protezione dai fulmini, l'utilizzo di più metodi aiuterà a proteggere meglio le apparecchiature. La quantità di fulmini storicamente osservata nell'area che si intende servire sarà la migliore guida per sapere quanto lavoro debba essere fatto.

Cominciamo dalla base della torre. Non dimentichiamo che la base della torre si trova sotto il livello del suolo. Dopo aver steso le fondamenta della torre, ma prima che il buco venga riempito, un massiccio anello di cavo intrecciato dovrebbe essere installato con /!\ the lead = un capo? del piombo? /!\ che arrvi fino alla superficie del suolo vicino ad una gamba della torre. Il cavo dovrebbe essere del tipo American Wire Gauge (AWG) #4 o più spesso. In aggiunta, dovrebbe essere piantato un paletto di messa a terra di riserva, ed un cavo di messa a terra portato dal paletto al /!\ lead = capo? /!\ dell'anello interrato.

E' importante notare che non tutto l'acciaio conduce l'elettricità nello stesso modo. Alcuni tipi di acciaio sono conduttori elettrici migliori di altri, e i diversi tipi di ricopertura possono influenzare il comportamento della torre rispetto alla corrente elettrica. L'acciaio inossidabile è uno dei conduttori peggiori, e ricoperture a prova di ruggine come la cromatura o la vernice diminuiscono la conduttività dell'acciaio. Per questa ragione, un cavo di terra intrecciato viene portato dalla base della torre fino in cima. La base deve essere ben fissata ai /!\ leads=capi? /!\ sia dell'anello che del paletto di messa a terra di riserva. In cima alla torre dovrebbe essere fissato un parafulmine, la cui punta dovrebbe essere acuminata. Più la punta sarà fina ed acuminata, più sarà efficace. Il cavo intrecciato di messa a terra alla base deve finire su questo parafulmine. E' molto importante assicurarsi che il cavo di terra sia connesso effettivamente al metallo. Ogni tipo di ricopertura, come la vernice, deve essere rimossa prima di fissare il cavo. Una volta fatta la connessione, l'area esposta può essere riverniciata, coprendo il cavo ed i connettori se necessario per proteggere la torre da ruggine e corrosione.

La soluzione sopra esposta riguarda l'installazione del sistema di messa a terra di base. Fornisce protezione per la stessa torre dai fulmini diretti, ed installa il sistema di base a cui verrà collegata ogni altra cosa.

La protezione ideale per i colpi da induzione indiretta da fulmine sono /!\ gas tube arrestors = tubi per il gas /!\ a tutt'e due i capi del cavo. Il capo superiore deve essere messo a terra direttamente tramite il cavo di messa a terra installato nella torre. Il capo inferiore deve essere messo a terra tramite qualcosa di elettricamente sicuro, come una lastra o un tubo di rame ben riempito d'acqua. E' importante assicurarsi che il /!\ outdoor lightning arrestor = scaricatore per fulmini da esterno /!\ sia reso resistente alle intemperie. Molti /!\ arresters=scaricatori /!\ per cavi coassiali sono resistenti alle intemperie, mentre molti /!\ scaricatori /!\ per cavi CAT5 non lo sono.

Nell'eventualità che i tubi per il gas non vengano utilizzati, e che il cablaggio sia prevalentemente coassiale, allora fissare un capo del cavo alla schermatura del coassiale e l'altro capo alla messa a terra installata sulle torri fornirà un certo grado di protezione. Questo può fornire un percorso alle correnti indotte, e se la carica è abbastanza debole, non influirà sul filo conduttore del cavo coassiale. Questo metodo non è assolutamente una protezione buona come quella fornita dai /!\ gas arrestors /!\, ma è meglio di niente.

== Costruire un AP da un PC ==

Diversamente dai sistemi operativi commerciali (come Microsoft Windows), il sistema operativo GNU/Linux fornisce all'amministratore di rete potenzialmente l'accesso totale alla /!\ pila TCP/IP (networking stack) /!\ . Si può accedere ai pacchetti di rete e manipolarli ad ogni livello: dal data-link fino al livello applicativo. Le decisioni di routing possono essere basate su ogni infomazione contenuta in un pacchetto di rete, da indirizzi di instradamento e porte fino ai dati contenuti. Un access point linux-based può funzionare da router, bridge, firewall, concentratore VPN, server applicativo, monitor di rete, o virtualmente ogni altro ruolo al quale si possa pensare su una rete. E' software disponibile gratuitamente e non richiede pagamenti per la licenza. GNU/Linux è uno strumento molto potente che può ricoprire un'ampia varietà di ruoli in un'infrastruttura di rete.

Aggiungendo una scheda wireless ed una ethernet ad un PC sul quale giri Linux, si otterrà uno strumento molto flessibile che può aiutare a /!\ fornire larghezza di banda /!\ e gestire la propria rete ad un costo molto basso. L'hardware potrebbe essere qualunque cosa, da un portatile o una macchina desktop riciclata fino a un computer embedded, come un Linksys WRT54G o un kit di rete della Metrix.

In questa sezione vedremo come configurare Linux nelle seguenti configurazioni:

 * Come wireless access point con masquerading/NAT ed una connessione su filo ad Internet (detta anche configurazione wireless gateway).

 * Come wireless access point che si comporti come bridge trasparente. Il bridge può essere utilizzato sa come un semplice access point che come ripetitore con 2 dispositivi radio.

Queste ricette devono essere considerate un punto di partenza. Sopra a questi esempi può essere creato il server che si adatta esattamente ad ogni infrastruttura di rete.

=== Prerequisiti ===

Prima di continuare, bisognerebbe avere una certa familiarità come utente linux, ed essere capaci di installare una distribuzione GNU/Linux a scelta. E' richiesta anche una conoscenza basilare dell'interfaccia a riga di comando (terminale) di Linux.

Avremo bisogno di un computer con una o più schede wireless installate, così come un interfaccia Ethernet standard. Questi esempi utilizzano una scheda ed un driver specifici, ma ci sono diverse schede che dovrebbero funzionare altrettanto bene. Le schede wireless basate sui chipset Atheros e Prism funzionano particolarmente bene. Questi esempi sono basati su Ubuntu Linux versione 5.10 (Breezy Badger) con una scheda wireless che è supportata dai drivers HostAP o MADWiFi. Per maggiori informazioni su questi driver visitare http://hostap.epitest.fi/ e http://madwifi.org/ .

Il seguente software è necessario per completare queste installazioni. Dovrebbe essere incluso nella distribuzione Linux.

 * Wireless Tools (comandi iwconfig e iwlist)
 * il firewall iptables
 * dnsmasq (server di caching DNS e DHCP)

I requisiti di potenza della CPU dipendono da quanto lavoro deve essere fatto oltre al semplice routing e NAT. Per molte applicazioni, un 486 a 133MHz è perfettamente in grado di instradare pacchetti alle velocità del wireless. Se si intende utilizzare molta crittazione (come la WEP od un server VPN), allora si avrà bisogno di qualcosa di più veloce. Se si vuole anche far girare un caching server (come Squid, vedere il capitolo tre) allora si avrà bisogno di un computer dotato di molta RAM ed un hard disk capace e veloce. Un tipico router per il solo NAT funzionerà con soli 64MB di RAM e spazio su disco.

Quando si costruisce una macchina che si intende inserire nell'infrastruttura di rete, bisogna tenere a mente che gli hard disk hanno una durata limitata rispetto alla maggior parte degli altri componenti. Si può spesso utilizzare memoria a stato solido, come un disco flash, invece di un hard disk. Questo potrebbe essere un flash drive USB (assumendo che il PC sia in grado di fare il boot da USB), o una scheda Compact Flash che utilizzi un adattatore da CF a IDE. Questi adattatori sono poco costosi, e faranno apparire una scheda CF come un hard disk IDE standard. Possono essere utilizzate in ogni PC che supporta hard disk IDE. Dal momento che non hanno parti mobili, funzioneranno per molti anni in un intervallo di temperature più grande di quello che può tollerare un hard disk.

=== Scenario 1: Access point con IP masquerade ===

Questo è lo scenario più semplice, ed è specialmente utile nelle situazioni in cui si vuole un singolo access point per l'installazione in un ufficio. Questo è più facile in una situazione in cui:

 1. E' già presente una macchina Linux dedicata a gateway e firewall e si vuole aggiungere un'interfaccia wireless.

 1. Si dispone di un vecchio computer o laptop recuperato, e si preferisce utilizzarlo come access point.

 1. Si necessita di più potenza in termini di monitoraggio, logging e/o sicurezza di quella che la maggior parte degli access point commerciali forniscono, ma non si vuole spendere in un access point di livello superiore.

 1. Si vorrebbe che una singola macchina si comportasse come 2 access point (e firewall) in modo da poter offrire sia un accesso sicuro all'intranet, che un accesso aperto agli ospiti.

==== Impostazione iniziale ====

Iniziamo con un computer già configurato su cui giri GNU/Linux. Questa potrebbe essere un'installazione di Ubuntu Server, o Fedora Core. Il computer deve avere almeno 2 interfacce perché questo funzioni, ed almeno una di queste interfacce dovrebbe essere wireless. Il resto di questa descrizione assume che la porta Ehernet "cablata" (eth0) sia connessa ad Internet, e che ci sia un'interfaccia wireless (wlan0) che possa funzionare da access point.

Per capire se il chipset supporta la modalità master, provare a dare il seguente comando come root:
Linea 207: Linea 208:
...replacing wlan0 with the name of your interface.

If you get an error message, then your wireless card doesn't support access point mode. You can still try the same setup in Ad-hoc mode, which is supported by all chipsets. This requires that you to set all the laptops that are connecting to this "access point" into Ad-hoc mode as well, and may not work quite the way you are expecting. It is usually better to find a wireless card that will support AP mode. See the HostAP and MADWiFi websites mentioned earlier for a list of supported cards.

Before continuing, make sure dnsmasq is installed on your machine. You can use the graphical package manager of your distribution to install it. In Ubuntu you can simply run the following as root:
...sostituendo wlan0 con il nome dell'interfaccia wireless.

Se si riceve un messaggio di errore, allora la scheda wireless non supporta la modalità access point. Si può comunque provare la stessa configurazione in modalità ad-hoc, che è supportata da tutti i chipset. Questo richiede che si configurino anche tutti i portatili che si collegano a questo "access point" in modalità ad-hoc, e potrebbe non funzionare esattamente nel modo aspettato. Normalmente sarebbe meglio trovare una scheda wireless che supporti la modalità AP. Vedere i siti di HostAP e MADWi-Fi menzionati sopra per una lista delle schede supportate.

Prima di continuare, assicurarsi che dnsmasq sia installato sulla macchina. Si può utilizzare il gestore di pacchetti grafico della propria distribuzione per installarlo. In ubuntu si può semplicemente digitare il seguente comando come root:
Linea 217: Linea 218:
==== Setting up the interfaces ====

Set up your server so that eth0 is connected to the Internet. Use the graphical configuration tool that came with your distribution.

If your Ethernet network uses DHCP, you could try the following command as root:
==== Configurare le interfacce ====

Configurare il server in modo che eth0 sia connessa ad Internet. Utilizzare lo strumento di configurazione grafico della propria distribuzione.

Se la rete Ethernet utilizza DHCP, si può provare a digitare il seguente comando come root:
Linea 227: Linea 228:
You should receive an IP address and default gateway. Next, set your wireless interface to Master mode and give it a name of your choice:

{{{
# iwconfig wlan0 essid “my network” mode Master enc off
}}}

The '''`enc off`''' switch turns off WEP encryption. To enable WEP, add a hex-key string of the correct length:

{{{
# iwconfig wlan0 essid “my network” mode Master enc 1A2B3C4D5E
}}}

Alternately, you can use a readable string by starting with "s:"

{{{
# iwconfig wlan0 essid “my network” mode Master enc "s:apple"
}}}

Now give your wireless interface an IP address in a private subnet, but make sure it is not the same subnet as that of your Ethernet adapter:
Si dovrebbe ricevere un indirizzo IP e un default gateway. Quindi configurare l'interfaccia wireless in modalità master e scegliere un nome per la rete.

{{{
# iwconfig wlan0 essid “rete mia” mode Master enc off
}}}


L'opzione '''`enc off`''' disattiva la crittazione WEP. Per abilitare il WEP, aggiungere una chiave esadecimale della lunghezza corretta:

{{{
# iwconfig wlan0 essid “rete mia” mode Master enc 1A2B3C4D5E
}}}

In alternativa, si può utilizzare una stringa leggibile facendola preponendo "s:"

{{{
# iwconfig wlan0 essid “rete mia” mode Master enc "s:apple"
}}}

Ora dare all'interfaccia wireless un indirizzo IP in una sottorete privata, ma assicurarsi che non sia la stessa sottorete del dispositivo Ethernet:
Linea 251: Linea 253:
==== Setting up masquerading in the kernel ====

In order for us to be able to translate addresses between the two interfaces on the computer, we need to enable masquerading (NAT) in the linux kernel. First we load the relevant kernel module:
==== Configurare il masquerade nel kernel ====

Per fare in modo di poter tradurre gli indirizzi tra le due interfacce del computer, abbiamo bisogno di abilitare il masquerading (NAT) nel kernel Linux. Prima dobbiamo caricare il modulo del kernel che ci interessa:
Linea 259: Linea 261:
Now we will flush all existing firewall rules to ensure that the firewall is not blocking us from forwarding packets between the two interfaces. If you have an existing firewall running, make sure you know how to restore the existing rules later before proceeding. Ora faremo il flush (cancelleremo) tutte le regole esistenti del firewall per assicurarci che il firewall non ci stia bloccando nell'inoltro dei pacchetti tra le due interfacce. Se si ha un firewall in funzione, assicurarsi di sapere come ripristinare più tardi le regole esistenti prima di procedere.
Linea 265: Linea 267:
Enable the NAT functionality between the two interfaces Abilitare la funzionalità di NAT tra le due interfacce
Linea 271: Linea 273:
Finally we need to enable the kernel to forward packets between interfaces:

{{{
# echo 1 > /proc/sys/net/ipv4/ip_forward
}}}

On Debian-based Linux distributions such as Ubuntu, this change can also be made by editing the file '''/etc/network/options''', and changing the line
Infine dobbiamo abilitare il kernel ad inoltrare pacchetti tra interfacce:

{{{
# echo 1 &amp;amp;amp;amp;amp;amp;amp;amp;gt; /proc/sys/net/ipv4/ip_forward
}}}

Su distribuzioni Linux Debian-based quali Ubuntu, questo cambiamento può anche essere fatto modificando il file '''/etc/network/options''', e cambiando la linea
Linea 283: Linea 285:
to in
Linea 289: Linea 291:
and then restarting the network interfaces with: e quindi facendo ripartire le interfacce di rete con:
Linea 295: Linea 297:
or oppure
Linea 301: Linea 303:
==== Setting up the DHCP server ====

At this point we actually should have a working access point. It can be tested by connecting to the wireless network "my network" with a separate machine and giving that machine an address in the same address range as our wireless interface on the server (10.0.0.0/24 if you followed the examples). If you have enabled WEP, be sure to use the same key that you specified on the AP.

In order to make it easier for people to connect to the server without knowing the IP address range, we will set up a DHCP server to automatically hand out addresses to wireless clients.

We use the program dnsmasq for this purpose. As the name indicates, it provides a caching DNS server as well as a DHCP server. This program was developed especially for use with firewalls performing NAT. Having a caching DNS server is especially helpful if your Internet connection is a high-latency and/or low-bandwidth connection, such as a VSAT or dial-up. It means that many DNS queries can be resolved locally, saving a lot of traffic on the Internet connection, and also making the connection feel noticeably faster for those connecting.

Install dnsmasq with your distributions package manager. If dnsmasq is not available as a package, download the source code and install it manually. It is available from http://thekelleys.org.uk/dnsmasq/doc.html.

All that is required for us to run dnsmasq is to edit a few lines of the dnsmasq configuration file,

The configuration file is well commented, and has many options for various types of configuration. To get the basic DHCP server up and running we just need to uncomment and/or edit two lines.

Find the lines that starts:
==== Configurare il server DHCP ====

A questo punto dovremmo avere un access point funzionante. Può essere testato collegandosi alla rete wireless "rete mia" con una macchina diversa e dando a quella macchina un indirizzo nello stesso intervallo di indirizzi dell'interfaccia wireless sul server (10.0.0.0/24 se si sono seguiti gli esempi). Se il WEP è stato abilitato, assicurarsi di utilizzare la stessa chiave specificata sull'AP.

Per facilitare la connessione di persone al server senza conoscere l'intervallo di indirizzi IP, configureremo un server DHCP per passare automaticamente indirizzi ai client wireless.

Utilizziamo il programma dnsmasq a questo scopo. Come il nome indica, fornisce un server di caching DNS ed un server DHCP. Questo programma è stato sviluppato specialmente per l'utilizzo con firewall che fanno NAT. Avere un server di caching DNS è specialmente utile se la connessione Internet di cui si dispone è ad alta latenza e/o si dispone di poca banda, come per un collegamento VSAT o dial-up. Significa che molte query DNS possono essere risolte localmente, risparmiando molto traffico sulla connessione Internet, e dando l'impressione di maggiore velocità a chi si connette.

Installare dnsmasq con il gestore di pacchetti della propria distribuzione. Se dnsmasq non è disponibile come pacchetto, scaricare il codice sorgente ed installarlo manualmente. Si trova su http://thekelleys.org.uk/dnsmasq/doc.html .

Tutto ciò di cui abbiamo bisogno per far girare dnsmasq è la modifica di alcune righe del file di configurazione di dnsmasq, /etc/dnsmasq.conf .

Il file di configurazione è ben commentato, ed ha molte opzioni per vari tipi di configurazione. Per ottenere il funzionamento del server DHCP basilare abbiamo bisogno di scommentare e/o modificare due righe.

Trovare la riga che inizia con:
Linea 321: Linea 323:
...and make sure it reads: ...e farla diventare:
Linea 327: Linea 329:
...changing wlan0 to match name of your wireless interface. Then find the line that starts with: ...sostituendo wlan0 con il nome dell'interfaccia wireless. Quindi trovare la riga che inizia con:
Linea 333: Linea 335:
Uncomment the line and edit it to suit the match addresses being used, i.e. Scommentare la riga e modificarla in modo che corrisponda agli indirizzi utilizzati, per esempio:
Linea 339: Linea 341:
Then save the file and start dnsmasq: Quindi salvare il file ed avviare dnsmasq:
Linea 345: Linea 347:
That's it, you should now be able to connect to the server as an access point, and get an IP address using DHCP. This should let you connect to the Internet through the server.

==== Adding extra security: Setting up a Firewall ====

Once this is set up and tested, you can add extra firewall rules using whatever firewall tool is included in your distribution. Some typical front-ends for setting up firewall rules include:

 * ''firestarter'' - a graphical client for Gnome, which requires that your server is running Gnome
 * ''knetfilter'' - a graphical client for KDE, which requires that your server is running KDE
 * ''Shorewall'' - a set of scripts and configuration files that will make it easier to setup an iptables firewall. There are also frontends for shorewall, such as webmin-shorewall
 * ''fwbuilder'' - a powerful, but slightly complex graphical tool that will let you create iptables scripts on a machine separate from your server, and then transfer them to the server later. This does not require you to be running a graphical desktop on the server, and is a strong option for the security conscious.

Once everything is configured properly, make sure that all settings are reflected in the system startup scripts. This way, your changes will continue to work should the machine need to be rebooted.

=== Scenario 2: Transparent Bridging access point ===

This scenario can either be used for a two-radio repeater, or for an access point connected to an Ethernet. We use a bridge instead of routing when we want both interfaces on the access point to share the same subnet. This can be particularly useful in networks with multiple access points where we prefer to have a single, central firewall and perhaps authentication server. Because all clients share the same subnet they, can easily be managed with a single DHCP server and firewall without the need for DHCP relay.

For example, you could setup a server as the first scenario, but use two wired Ethernet interfaces instead of one wired and one wireless. One interface would be your Internet connection, and the other would connect to a switch. Then connect as many access points as you require to the same switch, set them up as transparent bridges, and everyone will pass through the same firewall and use the same DHCP server.

The simplicity of bridging comes at a cost of efficiency. Since all clients share the same subnet, broadcast traffic will be repeated throughout the network. This is usually fine for small networks, but as the number of clients increases, more wireless bandwidth will be wasted on broadcast network traffic.

==== Initial setup ====

The initial setup for a bridging access point is similar to that of a masquerading access point, without the requirement of dnsmasq. Follow the initial setup instructions from the previous example.

In addition, the '''''bridge-utils''''' package is required for bridging. This package exists for Ubuntu and other Debian-based distributions, as well as for Fedora Core. Make sure it is installed and that the command '''`brctl`''' is available before proceeding.

==== Setting up the Interfaces ====

On Ubuntu or Debian we set up the interfaces by editing the file

Add a section like the following, but change the names of interfaces and the IP addresses accordingly. The IP address and netmask must match that of your existing network. This example assumes you are building a wireless repeater with two wireless interfaces, wlan0 and wlan1. The wlan0 interface will be a client to the "office" network, and wlan1 will create a network called "repeater".

Add the following to ''`/etc/network/interfaces`'':
Ora dovremmo essere in grado di collegarci al server come access point, ed ottenere un indirizzo IP utilizzando DHCP. Questo dovrebbe permetterci di connetterci ad Internet attraverso il server.

==== Aumentare la sicurezza: Configurare un firewall ====

Una volta che abbiamo un sistema funzionante e testato, possiamo aggiungere regole extra al firewall utilizzando qualunque strumento di firewall che sia incluso nella nostra distribuzione. Alcuni tipici front-end per configurare le regole del firewall includono:

 * ''firestarter'' - un client grafico per Gnome, che richiede che sul server giri Gnome
 * ''knetfilter'' - un client grafico per KDE, che richiede che sul server gidi KDE
 * ''Shorewall'' - un insieme di script e file di configurazione che renderanno più facile configurare un firewall iptables. Ci sono anche frontend per shorewall, come webmin-shorewall.
 * ''fwbuilder'' - un potente, ma leggermente complicato, tool grafico che permetterà di creare script iptables su una macchina separata dal server, e poi trasferirli più tardi sul server. Questo non richiede che sul server giri un desktop grafico, e questa è una buona scelta per chi si intende di sicurezza

Una volta che tutto sia stato ben configurato, assicurarsi che tutte le impostazioni siano rispecchiate dagli script di avvio. In questo modo i cambiamenti continueranno a funzionare anche se la macchina dovesse necessitare un riavvio.

=== Scenario 2: Access point con bridge trasparente ===

Questo scenario può essere utilizzato sia per un ripetitore a doppio dispositivo radio, che per un access point collegato ad un dispositivo Ethernet. Utilizziamo un bridge invece del routing quando vogliamo che tutt'e due le interfacce sull'access point condividano la stessa subnet. Questo può essere particolarmente utile in reti con più access point dove preferiamo avere un singolo firewall, e magari anche server di autenticazione, centrale. Dal momento che tutti i client condividono la stessa subnet possono essere facilmente gestiti con un solo server DHCP e firewall senza il bisogno di utilizzare il DHCP relay.

Per esempio, si potrebbe configurare un server come nel primo scenario, ma utilizzare due interfacce cablate Ethernet invece di una cablata e una wireless. Un'interfaccia potrebbe essere la connessione Internet, e l'altra potrebbe collegarsi ad uno switch. Quindi collegare tanti access point quanti servono allo stesso switch, configurarli come bridge trasparenti, e tutti passeranno attraverso lo stesso firewall ed utilizzeranno lo stesso server DHCP.

La semplicità del bridge va a discapito dell'efficienza. Dal momento che tutti i client condividono la stessa subnet, il traffico broadcast sarà ripetuto su tutta la rete. Questo normalmente va bene per le piccole reti, ma con il crescere del numero di client, più larghezza di banda wireless verrà sprecata in traffico di rete di tipo broadcast.

==== Impostazione iniziale ====

La configurazione iniziale per un bridging access point è simile a quella di un masquerading access point, senza il requisito di dnsmasq. Seguire le istruzioni per l'impostazione iniziale del precedente esempio.

In più, il pacchetto '''''bridge-utils''''' è richiesto per il bridging. Questo pacchetto esiste per Ubuntu ed altre distribuzioni Debian-based, così come per Fedora Core. Assicurarsi che sia installato e che il comando '''`brctl`''' sia disponibile prima di continuare.

==== Configurare le interfacce ====

Su Ubuntu o Debian configuriamo le interfacce modificando il file /etc/network/interfaces

Aggiungere una sezione come la seguente, ma cambiando i nomi delle itnerfacce e gli indirizzi IP coerentemente. L'indirizzo IP e la netmask devono corrispondere a quelli della rete esistente. Questo esempio assume che si stia costruendo un repeater wireless con due interfacce wireless, wlan0 e wlan1. L'interfaccia wlan0 sarà un client per la rete "ufficio", e wlan1 creerà una rete chiamata "repeater".

Aggiungere quanto segue a ''`/etc/network/interfaces`'':
Linea 390: Linea 392:
  pre-up iwconfig wlan0 essid “office” mode Managed   pre-up iwconfig wlan0 essid “ufficio” mode Managed
Linea 397: Linea 399:
Comment out any other sections in the file that refer to wlan0 or wlan1 to make sure that they don't interfere with our setup.

This syntax for setting up bridges via the ''`interfaces`'' file is specific to Debian-based distributions, and the details of actually setting up the bridge are handled by a couple of scripts: ''`/etc/network/if-pre-up.d/bridge`'' and ''`/etc/network/if-post-down.d/bridge`''. The documentation for these scripts is found in ''`/usr/share/doc/bridge-utils/`''.

If those scripts don't exist on your distribution (such as Fedora Core), here is an alternative setup for which will achieve the same thing with only marginally more hassle:
Commentare ogni altra sezione del file che si riferisca a wlan0 o wlan1 per assicurarsi che non interferisca con la configurazione.

Questa sintassi per configurare i bridge tramite il file ''`interfaces`'' è specifico per distribuzioni Debian-based, ed i dettagli dell'effettiva configurazione del bridge sono gestiti da un paio di script: ''`/etc/network/if-pre-up.d/bridge`'' e ''`/etc/network/if-post-down.d/bridge`''. La documentazione per questi script si trova in ''`/usr/share/doc/bridge-utils/`''.

Se questi script non esistono nella distribuzione (come, ad esempio, in Fedora Core), qui c'è una configurazione alternativa che raggiungerà lo stesso obiettivo in maniera leggermente più tortuosa:
Linea 407: Linea 409:
  pre-up iwconfig wlan0 essid “office” mode Managed   pre-up iwconfig wlan0 essid “ufficio” mode Managed
Linea 419: Linea 421:
==== Starting the bridge ====

Once the bridge is defined as an interface, starting the bridge is as simple as typing:
==== Avviare il bridge ====

Una volta che il bridge è definito come interfaccia, avviarlo è facile quanto digitare:
Linea 427: Linea 429:
The "-v" means verbose output and will give you information to what is going on.

On Fedora Core (i.e. non-debian distributions) you still need to give your bridge interface an ip address and add a default route to the rest of the network:
La "-v" significa output verboso e darà informazioni su cosa sta accadendo.

Su Fedora Core (cioè distribuzioni non Debian) c'è ancora bisogno di dare all'interfaccia di bridge un indirizzo IP ed aggiungere una rotta di default al resto della rete:
Linea 436: Linea 438:
You should now be able to connect a wireless laptop to this new access point, and connect to the Internet (or at least to the rest of your network) through this box.

If you want more information about what your bridge and what it is doing, take a look at the brctl command. For example try this command:
Ora si dovrebbe essere in grado di collegare un portatile wireless a questo nuovo access point, e collegarsi ad Internet (o almeno al resto della rete) attraverso questa macchina.

Volendo più informazioni sul bridge e su quello che sta facendo, si può dare un'occhiata al comando brctl. Per esempio si può provare questo comando:
Linea 444: Linea 446:
That should show you some information about what your bridge is doing.

=== Scenario 1 & 2 the easy way ===

Instead of setting up your computer as an access point from scratch, you may wish to use a dedicated Linux distribution that is specially tailored for this purpose. These distributions can make the job as simple as booting from a particular CD on a computer with a wireless interface. See the following section, "Wireless-friendly operating systems" for more information.

As you can see, it is straightforward to provide access point services from a standard Linux router. Using Linux gives you significantly more control over how packets are routed through your network, and allows for features that simply aren't possible on consumer grade access point hardware.

For example, you could start with either of the above two examples and implement a private wireless network where users are authenticated using a standard web browser. Using a captive portal such as Chillispot, wireless users can be checked against credentials in an existing database (say, a Windows domain server accessible via RADIUS). This arrangement could allow for preferential access to users in the database, while providing a very limited level of access for the general public.

Another popular application is the prepaid commercial model. In this model, users must purchase a ticket before accessing the network. This ticket provides a password that is valid for a limited amount of time (typically one day). When the ticket expires, the user must purchase another. This ticketing feature is only available on relatively expensive commercial networking equipment, but can be implemented using free software such as Chillispot and phpMyPrePaid. We will see more about captive portal technology and ticketing systems in the '''Authentication''' section in chapter six.

=== Wireless-friendly operating systems ===

There are a number of open source operating system that provide useful tools for working with wireless networks. These are intended to be used on repurposed PCs or other networking hardware (rather than on a laptop or server) and are fine-tuned for building wireless networks. Some of these projects include:

 * '''Freifunk'''. Based on the OpenWRT project (http://openwrt.org/), the Freifunk firmware brings easy OLSR support to MIPS-based consumer access points, such as the Linksys WRT54G / WRT54GS / WAP54G, Siemens SE505, and others. By simply flashing one of these APs with the Freifunk firmware, you can rapidly build a self-forming OLSR mesh. Freifunk is not currently available for x86 architecture machines. It is maintained by Sven Ola of the Freifunk wireless group in Berlin. You can download the firmware from http://www.freifunk.net/wiki/FreifunkFirmware .
 * '''Metrix Pebble'''. The Pebble Linux project was started in 2002 by Terry Schmidt of the NYCwireless group. It was originally a stripped-down version of the Debian Linux distribution that included wireless, firewall, traffic management, and routing tools. Since 2004, Metrix Communication has been extending Pebble to include updated drivers, bandwidth monitoring, and a web-based configuration tool. The aim of Metrix Pebble is to provide a complete platform for wireless development. It works on x86 hardware with at least 64MB of flash or hard disk storage. You can download Metrix Pebble from http://metrix.net/metrix/howto/metrix-pebble.html .
 * '''m0n0wall'''. Based on FreeBSD, m0n0wall is a very tiny but complete firewall package that provides AP services. It is configured from a web interface and the entire system configuration is stored in a single XML file. Its tiny size (less than 6MB) makes it attractive for use in very small embedded systems. Its goal is to provide a secure firewall, and as such does not include userspace tools (it is not even possible to log into the machine over the network). Despite this limitation, it is a popular choice for wireless networkers, particularly those with a background in FreeBSD. You can download m0n0wall from http://www.m0n0.ch/ .

All of these distributions are designed to fit in machines with limited storage. If you are using a very large flash disk or hard drive, you can certainly install a more complete OS (such as Ubuntu or Debian) and use the machine as a router or access point. It will likely take a fair amount of development time to be sure all needed tools are included, without installing unnecessary packages. By using one of these projects as a starting point for building a wireless node, you will save yourself considerable time and effort.

=== The Linksys WRT54G ===

One of the most popular consumer access points currently on the market is the Linksys WRT54G. This access point features two external RP-TNC antenna connectors, a four port Ethernet switch, and an 802.11b/g radio. It is configured through a simple web interface. While it is not designed as an outdoor solution, it can be installed in a large sprinkler box or plastic tub for relatively little cost. As of this writing, the WRT54G sells for about $60.

Back in 2003, network hackers realized that the firmware that shipped with the WRT54G was actually a version of Linux. This led to a tremendous interest in building custom firmware that extended the capabilities of the router significantly. Some of these new features include client radio mode support, captive portals, and mesh networking. Two popular alternative firmware packages for the WRT54G are OpenWRT (http://openwrt.org/) and Freifunk (http://www.freifunk.net/wiki/FreifunkFirmware).

Unfortunately, in the fall of 2005, Linksys released version 5 of the WRT54G. This hardware revision eliminated some RAM and flash storage on the motherboard, making it practically impossible to run Linux (it ships with VxWorks, a much smaller operating system that does not allow easy customization). Since the WRT54G v5 cannot run custom Linux-based firmware, this makes it a less attractive alternative for network builders. Linksys has also released the WRT54GL, which is essentially the WRT54G v4 (which runs Linux) at a slightly higher price tag.

A number of other Linksys access points also run Linux, including the WRT54GS and WAP54G. While these also have relatively low price tags, the hardware specifications may change at any time. It is difficult to know which hardware revision is used without opening the packaging, making it risky to purchase them at a retail store and practically impossible to order online. While the WRT54GL is guaranteed to run Linux, Linksys has made it known that it does not expect to sell this model in large volume, and it is unclear how long it will be offered for sale.

If you can find a source of earlier revision WRT54Gs or WRT54GLs, they are handy and inexpensive routers. With custom firmware, they can be configured to work as an OLSR mesh or in client mode, and work very well as a cheap customer side solution. While the newer v5 model will work as an access point, it cannot be configured is a client, and it has mixed performance reviews compared to the v4 and earlier models.

For more information, see one of these websites:
Che dovrebbe mostrare alcune informazioni su quello che sta facendo il bridge.

=== Scenari 1 &amp;amp;amp;amp;amp;amp;amp;amp;amp; 2 in maniera facile ===

Invece di configurare un computer come access point da zero, si potrebbe utilizzare una distribuzione Linux dedicata che sia fatta apposta per questo scopo. Queste distribuzioni possono rendere il lavoro semplice come fare il boot da un particolare CD su un computer con un'interfaccia wireless. Per maggiori informazioni, riferirsi alla prossima sezione "Sistemi operativi wireless-friendly".

Come si può vedere, è semplice fornire un servizio di access point da un router Linux standard. Utilizzare Linux dà significativamente più controllo sull'instradamento dei pacchetti sulla rete, e aggiunge caratteristiche che semplicemente non ci sono sugli access point commerciali.

Per esempio, si potrebbe iniziare con uno dei due esempi visti prima ed implementare una rete wireless privata dove gli utenti sono autenticati utilizzando un web browser standard. Utilizzando un captive portal quale Chillispot, si possono controllare le credenziali degli utenti wireless rispetto ad un database esistente (per esempio un Windows domain server accessibile via RADIUS). Questa configurazione potrebbe permettere un accesso preferenziale agli utenti nel database, fornendo un livello molto limitato di accesso al resto del mondo.

Un'altra applicazione popolare è il modello commerciale prepagato. In questo modello, gli utenti devono comperare un biglietto prima di accedere alla rete. Questo biglietto fornisce una password che è valida per un tempo limitato (tipicamente un giorno). Quando il biglietto scade, l'utente ne deve comperare un altro. Questa funzionalità di ticketing è disponibile solamente su apparecchiature di rete commerciali relativamente costose, ma può essere implementata utilizando software libero quale Chillispot e phpMyPrePaid. Vedremo altro sulla tecnologia dei captive portal e dei sistemi di ticketing nella sezione '''Autenticazione''' del capitolo sei.

=== Sistemi operativi wireless-friendly ===

Ci sono vari sistemi operativi open source che forniscono strumenti utili per lavorare con le reti wireless. Questi sono ideati per essere utilizati su PC recuperati o altro hardware di rete (piuttosto che su un laptop o su un server) e sono ottimizzati per costruire reti wireless. Alcuni di questi progetti sono:


 * '''Freifunk'''. Basato sul progetto OpenWRT (http://openwrt.org), il firmware Freifunk porta agli access point MIPS-based, come i Linksys WRT54G / WRT54GS / WAP54G, Siemens SE505, ed altri, un supporto per OLSR di facile utilizzo. /!\ Flashando /!\ semplicemente uno di questi AP con il firmware Freifunk, si può rapidamente costruire una rete mesh OLSR autoconfigurante. Freifunk non è attualmente disponibile per macchine con architettura x86. E' mantenuto da Sven Ola del gruppo wireless Freifunk di Berlino. Si può scaricare il firmware da http://www.freifunk.net/wiki/FreifunkFirmware .
 * '''Metrix Pebble'''. Il progetto Pebble Linux è stato iniziato nel 2002 da Terry Schmidt del gruppo NYCwireless. Era originariamente una versione allegerita della distribuzione Debian Linux che includeva wireless, firewall, gestione del traffico e strumenti di routing. Dal 2004, la Metrix Communication ha ingrandito Pebble includendo driver aggiornati, monitoraggio della banda, ed un tool di configurazione web-based. Lo scopo di Metrix Pebble è quello di fornire una piattaforma completa per lo sviluppo wireless. Funziona su hardware x86 con almeno 64MB di memoria flash o hard disk. Si può scaricare Metrix Pebble da http://metrix.net/metrix/howto/metrix-pebble.html .
 * '''m0n0wall'''. Basato su FreeBSD, m0n0wall è un pacchetto firewall molto piccolo ma completo che fornisce servizi da AP. E' configurato da un interfaccia web e l'intera configurazione di sistema è memorizzata in un singolo file XML. Le sue piccole dimensioni (meno di 6MB) lo rendono appetibile per sistemi embedded molto piccoli. Il suo obiettivo è quello di fornire un firewall sicuro, e quindi non include strumenti user-space (non è neanche possibile loggarsi nella macchina attraverso la rete). Nonostante questa limitazione è una scelta popolare tra i "wireless networkers", particolarmente tra quelli familiari con FreeBSD. Si può scaricare m0n0wall da http://www.m0n0.ch/.

Tutte queste distribuzioni sono progettate per macchine con memoria secondaria limitata. Se si sta utilizzando un disco flash molto grande o un hard disk, si può certamente installare un sistema operativo più completo (quali Ubuntu o Debian) ed utilizzare la macchina come router o access point. Probabilmente assicurarsi che tutti i tool necessari siano inclusi, senza installare pacchetti non necessari porterà via molto tempo di sviluppo. Utilizzando uno di questi progetti come punto di partenza per costruire un nodo wireless, si risparmierà notevole tempo e sforzo.

=== Il Linksys WRT54G ===

Uno dei più popolari access point commerciali attualmente sul mercato è il Linsys WRT54G. Questo access point dispone di due connettori esterni per antenna RP-TNC, uno switch Ethernet da quattro porte, ed un dispositivo radio 802.11b/g. Viene configurato attraverso una semplice interfaccia web. Nonostante non sia progettato come soluzione outdoor, può essere installato in una grande /!\ scatola da elettricista (sprinkler box= da annaffiatoio? ) /!\ o in una vasca di plastica ad un costo relativamente basso. Al momento in cui scriviamo, il WRT54G si vende a circa $60 /!\ (70-80 euro in Italia) [ce l'aggiungiamo?] /!\ .

Nel 2003, dei network hacker capirono che il firmware del WRT54G era in realtà una versione di Linux. Questo portò ad un grande interesse per la costruzione di firmware personalizzato che allargasse le possibilità del router significativamente. Alcune di queste nuove caratteristiche includono supporto per la modalità client, captive portals e mesh networking. Due popolari pacchetti alternativi di firmware per il WRT54G sono OpenWRT (http://openwrt.org/) e Freifunk (http://www.freifunk.net/wiki/FreifunkFirmware).

Sfortunatamente, nell'autunno 2005, la Linksys ha rilasciato la versione 5 del WRT54G. Questa revisione hardware ha eliminato della RAM e della memoria flash sulla scheda madre, rendendo praticamente impossibile far girare Linux (viene con VxWorks, un sistema operativo molto più piccolo che non permette una personalizzazione semplice). Dal momento che il WRT54G v5 non può far girare firmware Linux personalizzato, questo lo rende un'alternativa meno attrattiva per chi costruisce reti. La Linksys ha rilasciato anche il WRT54GL, che è essenzialmente il WRT54G v4 (sul quale gira Linux) ad un prezzo leggermente più alto.

Linux gira anche su altri access point Linksys, incluso il WRT54GS e il WAP54G. Mentre questi hanno anche prezzi relativamente bassi, le specifiche hardware possono cambiare in ogni momento. E' difficile sapere quale revisione hardware è utilizzata senza aprire la confezione, facendo diventare rischioso l'acquisto in un negozio al dettaglio e praticamente impossibile da ordinare online. Mentre sul WRT54GL c'è la garanzia che giri Linux, la Linksys ha fatto sapere che non si aspetta di vendere grandi volumi di questo modello, e non è chiaro per quanto tempo rimarrà in vendita.

Se si è in grado di trovare una fonte di WRT54G con revisioni antecedenti o WRT54GL, sono router utili e poco costosi. Con firmware personalizzato possono essere configurati per lavorare come una mesh OLSR o in modalità client, e funzionano molto bene come soluzione lato cliente poco costosa. Mentre il nuovo modello v5 funzionerà come access point, non può essere configurato come client, e si riportano /!\ prestazioni discordanti (mixed reviews) /!\ rispetto al v4 ed ai modelli precedenti.

Per maggiori informazioni, visitare uno dei seguenti siti web:
Linea 482: Linea 485:

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]


TableOfContents


Hardware di rete

Negli ultimi anni,un interesse senza precedenti per l'hardware wireless ha portato ad un enorme varietà di prodotti economici sul mercato,tale che è impossibile catalogare tutti i componenti disponibili.In questo capitolo vedremo una serie di caratteristiche e attributi che sono desiderabili in un componente wireless, e vedremo parecchi esempi di prodotti commerciali e fai-da-te che hanno lavorato bene nel passato.

Wired wireless

Con un nome come wireless (senza fili), si potrebbe essere sorpresi da quanti cavi sono coinvolti nel realizzare un semplice collegamento punto-punto. Un nodo wireless consiste di molti componenti, i quali devono essere connessi tra loro con un cablatura adeguata. Ovviamente occorre un computer connesso ad un rete ethernet e un router wireless, o un "ponte" ( /!\ bridge?? /!\) alla stessa rete. I componenti radio devono essere connessi alle antenne, ma a lungo possono avere bisogno di interfacciarsi con un amplificatore,con un limitatore di tensione,o con un altro dispositivo. Molti componenti richiedono energia, tramite una linea AC,o usando un trasformatore DC. Tutti questi componenti usano varie specie di connettori, per non menzionare un'ampia varietà di cavi e relativi spessori.

Ora moltiplicando questi cavi e connettori per il numero di nodi che si vogliono portare online, probabilmente ci si chiederà perchè viene chiamato "senza fili". Il diagramma nella prossima pagina fornisce un'idea dei cavi richiesti per un classico collegamento punto-punto. Da notare che il diagramma non è in scala, né rappresenta necessariamente la scelta migliore per la struttura di una rete, però ci introduce ai molti componenti e connettori comuni che probabilmente si incontreranno nell'ambiente.

&amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;gt;attachment:figure-5.1-ita.png

&amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;gt;Figura 5.1: Interconnessione di componenti.

Mentre i componenti usati varieranno di nodo in nodo, ogni installazione comprenderà queste parti:

  1. Un computer o una rete collegata a uno switch Ethernet
  2. Un diposistivo che connetta la rete ai dispositivi wireless (router, ponte, ripetitore)
  3. Un'antenna collegata alla linea di alimentazione, o integrata nel dispositivo stesso
  4. Componenti elettrici che consistono in gruppi di alimentazione, condizionatori e limitatori di tensione

La reale selezione dell'hardware dovrebbe essere determinata stabilendo i requisiti del progetto, determinando il budget disponibile e verificando che il progetto sia fattibile usando le risorse disponibili (includendo pezzi di ricambio e costi di manutenzione continui). Come discusso nel primo capitolo, stabilire lo scopo del progetto è critico prima di decidere per l'acquisto.

Scegliere i componenti wireless

Sfortunatamente, in un mondo di produttori di hardware competitivi e budget limitati, il prezzo è il fattore a cui si presta maggiore attenzione. Il vecchio detto "ottieni quello che paghi" spesso si conferma nell'acquisto di prodotti hi-tech ma non per questo va considerato una verità assoluta. Mentre il prezzo è un importante fattore per decidere sull'acquisto, è vitale capire precisamente cosa si ottiene per i propri soldi in modo da fare una scelta corretta che rispecchi le proprie necessità.

Quando si sceglie del materiale wireless da usare nella propria rete, bisogna essere sicuri di considerare questi fattori:

  • Interoperabilità. L'apparecchiatura che si vuole considerare lavora con quella di altri produttori? Se non fosse così,sarebbe un problema per questo segmento della vostra rete? Se il materiale in questione utilizza un protocollo aperto (quale 802.11b/g), allora è molto probabile che lavorerà con altre apparecchiature.

  • Portata. Come detto nel quarto capitolo, la portata non è qualcosa riguardante un pezzo particolare dell'attrezzatura. Il raggio d'azione di un dispositivo dipende dall'antenna a cui è collegato, il terreno circostante e le caratteristiche dell'apparecchio all'altro capo del collegamento, insieme ad altri fattori. Piuttosto che contare sulla valutazione approssimata del fornitore è più utile conoscere la potenza di trasmissione della radio così come il guadagno dell'antenna (se inclusa). Con queste informazioni è possibile calcolare la portata teorica come descritto nel capitolo tre.

  • Sensibilità radio. Quanto è sensibile il dispositivo radio ad un dato bit rate? Il produttore dovrebbe fornire queste informazioni, almeno riguardo alle velocità più basse e più alte. Ciò può essere usato per misurare la qualità dell'hardware, permettendo di completare il calcolo del budget per il collegamento. Come visto nel capitolo tre, un numero minore è migliore per la sensibilità radio.

  • Throughput. I costruttori indicano sempre il bit rate più alto raggiungibile come la velocità standard del proprio prodotto.Tenere presente che il tasso indicato (es 54Mbps) non è mai il throughput reale del dispositivo (es circa 22Mbps per 802.11g). Se le informazioni sul tasso di rendimento non sono disponibili per il dispositivo che state valutando, una buona regola pratica è quella di dividere per due la "velocità" e sottrargli il 20% circa. Quando si hanno dubbi meglio testare il throughput su un'unita di prova prima di comprare una grande quantità di apparecchiature che non hanno una valutazione ufficiale di throughput.

  • Accessori Richiesti. Per mantenere basso il prezzo iniziale i produttori spesso non includono componenti richiesti per un uso normale. Il prezzo include tutti gli adattatori di alimentazione? (Gli alimentatori sono tipicamente inclusi; i connettori power over Ethernet tipicamente no. Controllare bene i voltaggi di input, visto che spesso i dispositivi hanno un'alimentazione Stati Uniti-centrica). Sono inclusi pigtails, adattatori, cavi, antenne e schede radio? Se abbiamo intenzione di utilizzarlo all'aria aperta, il dispositivo include una scatola a prova di intemperie?

  • Disponibilità. Si è in grado di sostituire facilmente componenti guasti? Si può ordinare il pezzo in grande quantità, se il progetto lo richiede? Quanto è previsto duri questo particolare prodotto, sia in tempi di lavoro sul campo che disponibilità da parte del produttore?

  • Altri fattori. Assicurarsi che altre caratteristiche necessarie siano presenti per soddisfare le proprie particolari necessita'. Per esempio, il dispositivo è provvisto di un connettore per antenna esterna? Se sì, di che tipo? Ci sono limitazioni per l'utente o per il throughput imposti dal software, e in tal caso, qual è il costo per superare queste limitazioni? Qual è il /!\ physical form factor /!\ del dispositivo? Quanta corrente consuma? Supporta l'alimentazione tramite POE? Il dispositivo è provvisto di crittazione, NAT, strumenti di monitoraggio della larghezza di banda o altre caratteristiche critiche per il progetto della rete che si vuole realizzare?

Rispondendo a queste domande prima, si faranno decisioni di acquisto intelligenti quando arriverà l'ora di scegliere l'hardware di rete. E' difficile che ogni singola domanda trovi risposta prima di /!\ (comprare) buying gear /!\ , ma dando (la giusta) priorità alle domande e pressando il venditore a rispondere prima di impegnarsi in un acquisto, si farà il miglior utilizzo possibile del budget costruendo una rete di componenti adatti alle necessità.

Soluzioni commerciali vs. fai-da-te

Il progetto della rete quasi sicuramente sarà composto da componenti acquistati da venditori, ma anche da parte che sono di origine o di fabbricazione locale. Questa è una verità economica basilare nella maggior parte del mondo. A questo punto della storia tecnologica umana, la distribuzione globale di informazioni è piuttosto banale, se comparata con la distribuzione globale di beni. In molte regioni del mondo, importare tutti i componenti necessari per costruire una rete comporta una spesa proibitiva per tutti i budget, eccetto i più alti. Si può risparmiare molto denaro nel breve tempo trovando sorgenti locali di parti e lavoro, e importando solo i componenti che devono essere acquistati.

Naturalmente c'è un limite a quanto lavoro può essere svolto da un individuo o da un gruppo in un dato intervallo di tempo. In altri termini, importando tecnologia si può scambiare denaro per attrezzatura che può risolvere un particolare problema in un tempo relativamente breve. L'arte di costruire infrastrutture di telecomunicazione locale si basa sul trovare il giusto equilibrio tra il denaro e lo sforzo che devono essere utilizzati per risolvere il problema.

Alcune componenti, come schede radio e /!\ antenna feed line /!\ , sono eccessivamente complesse per considerare di fabbricarle localmente. Altre componenti, come antenne e torri, sono relativamente semplici e possono essere fatte localmente per una frazione del costo di importazione. Tra questi estremi si collocano gli stessi dispositivi di comunicazione.

Utilizzando schede radio, schede madri e altre componenti off-the-shelf, si possono costruire dispositivi con caratteristiche comparabili (o anche superiori) alla maggior parte delle implementazioni commerciali. Combinando piattaforme open hardware con software open source può portare ad un significativo /!\ "bang for the buck" /!\ fornendo soluzioni personalizzate e robuste ad un costo molto basso.

Questo non vuol dire che le apparecchiature commerciali siano inferiore alle soluzioni fai-da-te. Fornendo le cosidette "turn-key solutions" (soluzioni "gira la chiave"), i costruttori non solo risparmiano tempo di sviluppo, ma possono anche permettere a gente relativamente poco preparata di installare e mantenere le apparecchiature. I principali vantaggi delle soluzioni commerciali sono che forniscono supporto e una (solitamente limitata) garanzia sull'attrezzatura. Forniscono anche una piattaforma consistente che tende a portare ad un'installazione di rete molto stabile e spesso intercambiabile.

Se una parte dell'apparecchiatura semplicemente non funziona o è difficile da configurare o da aggiustare ( /!\ troubleshoot /!\ ), un buon costruttore fornirà assitenza. Se l'apparecchiatura dovesse guastarsi nel suo normale utilizzo (eccetto danni estremi, come un fulmine) allora il costruttore tipicamente la rimpiazzerà. La maggior parte fornirà questi servizi per un tempo limitato come parte del prezzo d'acquisto, e molti offrono supporto e garanzia per un periodo esteso per un contributo mensile. Fornendo una piattaforma consistente, è semplice tenere apparecchiatura di scorta a portata di mano e semplicemente sostituire l'apparecchiatura che si guasta sul campo, senza la necessità che un tecnico configuri l'attrezzatura sul luogo. Naturalmente tutto questo comporta un costo iniziale relativamente più alto per le apparecchiature, facendo un paragone con i componenti off-the-shelf.

Dal punto di vista di un architetto di rete, i tre più grandi rischi nascosti quando si scelgono soluzioni commerciali sono il vendor lock-in, le linee di prodotti fuori produzione, e il cambiamento dei costi delle licenze.

Può essere costoso permettere al richiamo di quelle che sono erroneamente definite "nuove caratteristiche" di comandare lo sviluppo della rete. I costruttori spesso forniranno caratteristiche che sono incompatibili per progettazione con quelle della concorrenza, e poi tireranno fuori materiale di marketing per convincere che non si può vivere senza di loro (al di là del fatto che la caratteristica contribuisca o meno alla soluzione del problema di comunicazione). Quando si inizia a confidare in queste caratteristiche, probabilmente si deciderà di continuare ad acquistare apparecchiatura dallo stesso costruttore in futuro. Questa è l'essenza del "vendor lock-in". Se una grande istituzione utilizza una quantità significativa di apparecchiature proprietarie è poco probabile che la abbandonerà per utilizzare un marchio diverso. Le divisioni commerciali ( /!\ sales teams /!\ ) lo sanno (e di fatto, alcune ci fanno affidamento) e utilizzano il vendor lock-in come strategia per la negoziazione dei prezzi.

Combinato con il vendor lock-in, un costruttore potrebbe decidere di mettere fuori produzione una linea di prodotti, al di là della loro popolarità. Questo assicura che i clienti, che si affidano alle caratteristiche proprietarie del costruttore, acquisteranno il modello più nuovo (e quasi sempre più caro). Gli effetti di lungo termine del vendor lock-in e dei prodotti fuori produzione sono difficili da stimare quando si progetta una rete, ma dovrebbero essere tenuti a mente.

Infine, se un particolare pezzo dell'apparecchiatura utilizza codice informatico proprietario, potrebbe essere necessario avere la licenza per quel codice per tutto il tempo. Il costo di queste licenze potrebbe variare in base alle caratteristiche, il numero di utenti, la velocità di connessione o altri fattori. Se la licenza non viene pagata, alcune apparecchiature sono progettate per smettere di funzionare fino a quando non viene fornita una licenza valida e pagata! Assicurarsi di capire i termini di utilizzo di qualunque apparecchiatura acquistata, compreso il costo delle licenze.

Utilizzando apparecchiature generiche che supportano standard aperti e software open source, si possono evitare alcuni di questi tranelli. Per esempio, è molto difficile /!\ to become locked-in /!\ ad un venditore che utilizza protocolli aperti (come TCP/IP su 802.11a/b/g). Se si incontra un problema con l'apparecchiatura o il venditore, si possono sempre acquistare apparecchiature da un venditore differente che funzionerà con quelle che sono già state acquistate. E' per queste ragioni che raccomandiamo l'utilizzo di protocolli proprietari e frequenze non libere solo nei casi in cui i protocolli aperti (come 802.11a/b/g) e le frequenze libere non siano utilizzabili per impedimenti tecnici.

Similmente, mentre i prodotti individuali possono essere messi fuori produzione in ogni momento, si può limitare l'impatto che questo avrà sulla rete utilizzando componenti generici. Per esempio, una particolare scheda madre potrebbe diventare introvabile sul mercato, ma si possono avere a portata di mano un certo numero di schede madri di PC che eseguiranno in maniera efficace lo stesso compito. Vedremo alcuni esempi di come utilizzare queste componenti generiche per costruire un nodo wireless completo più avanti in questo capitolo.

Ovviamente, non ci dovrebbero essere costi continuativi di licenza relativi a software open source (con l'eccezione di un venditore che fornisca supporto esteso o qualche altro servizio, senza far pagare l'utilizzo del software stesso). Ci sono stati alcuni casi di venditori che hanno lucrato sul regalo che i programmatori open source hanno dato al mondo, mettendo il codice in vendita con una licenza, violando i termini di distribuzioni impostati dagli autori originali. Sarebbe saggio evitare questi venditori, e di essere sospettosi sulle dichiarazioni di "software libero" accompagnate da licenza a pagamento.

Lo svantaggio dell'utilizzo di software open source e hardware generico è chiaramente la questione del supporto. Quando sorgeranno problemi sulla rete, bisognerà risolvere i problemi da soli. Questo è spesso realizzato consultando risorse gratuite online e motori di ricerca e applicando patches al codice direttamente. Se non si hanno membri della squadra competenti e dedicati a progettare una soluzione al problema di comunicazione, realizzare un progetto di rete può richiedere una quantità di tempo considerevole. Naturalmente, non c'è mai la garanzia che semplicemente investire soldi nel problema lo risolverà. Mentre forniamo vari esempi di come fare molto del lavoro da soli, si potrebbe trovare questo lavoro molto difficile. Si dovrà trovare l'equilibrio tra la soluzione commerciale e l'approccio fai-da-te che funzioni per il progetto.

In breve, definire sempre prima gli obiettivi della rete prima, identificare le risorse che possono portare a risolvere il problema, e permettere che la selezione dell'apparecchiatura emerga naturalmente dai risultati. Considerare soluzioni commerciali così come componenti aperte, ma tenendo a mente i costi di lungo termine di entrambe.

Prodotti Wireless Professionali

C'è abbondanza di apparecchiature sul mercato per i collegamenti punto-punto di lunga distanza. La maggior parte di queste apparecchiature sono pronte per funzionare "out of the box", solo il cavo dell'antenna deve essere collegato e sigillato. Quando si pensa a collegamenti di lunga distanza, ci sono tre fattori principali da considerare: la distanza totale del link, quanto tempo dovrà rimanere in piedi e, naturalmente, della necessaria velocità di collegamento.

La maggior parte dei prodotti commerciali disponibili per collegamenti di raggio più lungo ora utilizzano la tecnologia OFDM e operano nella banda dei 5.8 GHz. Sono disponibili alcuni prodotti che utilizzano standard aperti, ma la maggior parte fa uso di un protocollo proprietario di qualche tipo. Questo significa che per creare un collegamento, gli apparati radio da ambo le parti devono provenire dallo stesso costruttore. Per i collegamenti di importanza più critica è una buona idea utilizzare un sistema che utilizzi le stesse identiche apparecchiature a tutt'e due i capi del collegamento. In questo modo solo un'unità di scorta deve essere immagazinata e, in caso di bisogno, può rimpiazzare uno dei capi del collegamento. Ci sono alcuni buoni prodotti sul mercato che utilizzano apparecchiature differenti ad uno dei capi del collegamento. Questi possono essere utilizzati in una rete fintanto che sia fatto con attenzione, o altrimenti sarà necessario avere apparati di scorta per entrambi i tipi di apparecchiature radio.

Ciò che segue non vuole essere né la buona né la cattiva pubblicità di nessun apparato. Queste sono solo alcune note che sono venute fuori da più di cinque anni di esperienza sul campo in tutto il mondo con prodotti commerciali senza licenza. Sfortunatamente non c'è modo di recensire ogni prodotto, perciò segue l'elenco di alcuni dei preferiti.

Redline Communications

La Redline ha esordito sul mercato con la sua linea di prodotti AN-50. Questo è stato il primo prodotto punto-punto disponibile con velocità di trasmissione superiore a 50 Mbps che i piccoli operatori potevano permettersi. Utilizzano solo 20 MHz di spettro per canale. Ci sono tre differenti modelli disponibili nella linea AN-50. Tutti e tre hanno lo stesso insieme di caratteristiche di base, solo la larghezza di banda totale cambia. Il modello standard ha 36 Mbps di throughput, il modello ecnomico ha 18 Mbps e la versione completa ha 54 Mbps. Il controllo della larghezza di banda è aggiornabile via software e può essere aggiunto al sistema quando la domanda di larghezza di banda aumenta.

Gli apparati radio della Redline sono composti da un'unità da indoor, un'unità da outdoor e un'antenna. L'unità da indoor entra in un rack standard da 19 pollici, ed occupa /!\ 1U /!\ . L'unità da outdoor si monta sullo stesso sostegno che regge l'antenna. Questa unità outdoor è il vero apparato radio. Le due unità sono collegate da un cavo di interfaccia coassiale. Un cavo Beldon RG6 o RG11 è utilizzato a questo scopo, ed è lo stesso che viene utilizzato per la TV satellitare. Non è caro, è facile da trovare, ed elimina il bisogno di costosi cavi a bassa perdita, quali il Times Microwave serie LMR o l'Heliax dell'Andrew Corporation. Inoltre, tenere la radio montata così vicina all'antenna limita la perdita relativa al cavo al minimo assoluto.

Ci sono due caratteristiche che spiccano negli apparati Redline. La prima è la modalità di allineamento generale (General Alignment Mode), che accende un avvisatore acustico che cambia di tonalità quando cambia la tecnica di modulazione. "Beep" più veloci corrispondono ad una connessione più veloce. Questo permette un più facile allineamento, visto che il collegamento può essere allineato quasi interamente con l'utilizzo dei segnali acustici. Solo un tuning finale sarà necessario, ed un'applicazione grafica per Windows è disponibile per questo scopo. L'altra caratteristica è un pulsante Test. Quando si effettuano modifiche radio ma non si è sicuri della loro correttezza, premendo il pulsante test invece del pulsante Save attiverà i cambiamenti per cinque minuti. Dopo cinque minuti, la configurazione torna nello stato in cui si trovava prima della pressione del pulsante test. Questo permette di provare dei cambiamenti, e se le cose non funzionano e il collegamento cade, il collegamento tornerà dopo cinque minuti. Una volta che i cambiamenti sono stati provati, si possono confermare semplicemente le nuove impostazioni premendo il pulsante di salvataggio invece di quello di test.

La Redline dispone di altri modelli. L'AN-30 ha quattro porte T1/E1, oltre ad una connessione Ethernet da 30 Mbps. L'AN-100 segue lo standard 802.16a, ed è di prossima uscita il RedMax, che promette di essere conforme al WiMax.

Per maggiori informazioni sui prodotti della Redline Communications, visitare http://www.redlinecommunications.com/

Alvarion

Uno dei maggiori vantaggi del lavorare con prodotti Alvarion è la sua solida rete di distribuzione. Hanno anche una delle più grandi fette di mercato mondiale dell'hardware wireless per la connessione ad Internet. Ci sono distributori e rivenditori nella maggior parte delle regioni del mondo. Per collegamenti di lunga distanza ci sono due prodotti di interesse: la serie VL, ed il Link Blaster.

La serie VL è in pratica un sistema punto-multipunto, ma un singolo client radio che si connette ad un singolo access point funzionerà benissimo come collegamento punto-punto. L'unica cosa che dovrebbe essere considerata è l'utilizzo di un'antenna più direzionale sull'access point, a meno che non si progetti in futuro di creare un altro collegamento con quell'access point. Ci sono due velocità disponibili per la serie VL: 24 Mbps e 6 Mbps. Il budget, quanto tempo il link deve funzionare, e le esigenze di velocità guideranno la decisione su quale /!\ CPE /!\ utilizzare.

Il Link Blaster è molto simile al Redline AN-50. E infatti lo è. Appena il Redline AN-50 è sbarcato sul mercato, è stato firmato un'accordo tra le due compagnie, ed è nato il Link Blaster. Nonostante la unità indoor sia in un case differente, e le antenne siano /!\ marked /!\ in maniera diversa, l'elettronica all'interno delle unità è identica. Il Link Blaster costa più di una Redline; questo denaro in più compra un design più ruvido ed un livello di supporto addizionale. In molti casi un rivenditore Alvarion può essere più raggiungibile per le spedizioni di un rivenditore Redline. Questo deve essere ricercato localmente. Il costo in più può essere ripagato se il prodotto è disponibile e supportato localmente.

La Alvarion dispone anche di prodotti da 2.4 GHz punto-punto. La maggior parte della loro linea di prodotti nella banda di 2.4 GHz utilizza FHSS (Frequency Hopping Spread Spectrum) e creerà molto rumore su apparati DSSS (Direct Sequence Spread Spectrum) nella stessa torre. Se è in progetto l'installazione di un sistema di distribuzione basato su DSSS, allora FHSS non sarà una scelta efficace.

Per maggiori informazioni sui prodotti Alvarion, visitare http://www.alvarion.com/

Rad Data Communications

La linea di prodotti Rad Airmux è relativamente nuova nel mercato, ed ha grande potenziale. L'Airmux 200 è un'apparato radio a 48 Mbps, utilizza un cavo CAT5, ed ha uno dei prezzi più amichevoli tra le soluzioni commerciali. Le unità sono piccole e facili da maneggiare su una torre. Il lato negativo che potrebbe essere trovato è la mancanza di un sistema di distribuzione locale nel mondo in via di sviluppo. Ci sono due modelli disponibili nella linea Airmux. Una utilizza antenne interne, e l'altra utilizza antenne esterne.

L'esperienza con gli apparati radio Airmux all'inizio del 2005 mostra che c'è un problema nella configurazione del timing. Problema che si mostra quando la distanza del collegamento è maggiore di 12 miglia, o 19 km. Non importa quali antenne si utilizzino. Fino a quando questo bug non verrà aggiustato, questi apparati radio dovrebbero essere utilizzati solo per collegamenti sotto il 19 km. Quando si segue questo consiglio, questi apparati hanno prestazioni molto buone, specialmente per la loro fascia di prezzo.

Per maggiori informazioni sui prodotti della Rad Data Communications, visitare http://www.rad.com/

Cisco Systems

Le soluzioni wireless della Cisco hanno due grandi punti di forza. Hanno una rete di distribuzione, supporto e addestramento ben cosolidati nella maggior parte del mondo. Ci sono distributori e rivenditori dapertutto. Questo può aiutare molto quando giunge il momento di procurarsi le apparecchiature, e soprattutto, se le apparecchiature si guastano e devono essere rimpiazzate. L'altro grande punto di forza è che per la maggior parte, utilizzano standard aperti. La maggior parte delle loro apparecchiature segue gli standard 802.11a/b/g.

L'esperienza ha dimostrato che i loro strumenti di configurazioni web-based non sono facili da capire come quelli di molti altri prodotti, e le apparecchiature tendono ad avere un prezzo che rendono altre soluzioni non commerciali a standard aperto più percorribili.

Maggiori informazioni sulla Cisco possono essere trovate su http://www.cisco.com/

Altre?

Ci sono molte altre soluzioni disponibili sul mercato ora, e ce ne sono sempre in uscita. Buone soluzioni sono disponibili da compagnie come la Trango Broadband (http://www.trangobroadband.com/) e la Waverider Communications (http://www.waverider.com/). Quando si considera quale soluzione utilizzare, ricordarsi sempre i tre fattori principali; distanza, velocità e per quanto tempo deve funzionare il collegamento. Controllare ed assiscurarsi che gli apparati radio operino su una frequenza libera prima di installarli.

Protezione professionale dai fulmini

L'unico predatore naturale dell'attrezzatura wireless è il fulmine. Ci sono due modi in cui un fulmine può colpire o danneggiare l'attrezzatura: colpirla direttamente o colpirla tramite induzione. I colpi diretti accadono quando il fulmine effettivamente colpisce la torre o l'antenna. I colpi indotti sono causati da fulmini che cadono vicino alla torre. Immaginiamo un fulmine carico negativamente. Dal momento che le cariche si respingono, quel fulmine farà allontanare gli elettroni nei cavi lontano dal punto colpito, creando corrente nelle linee. Questa, però, sarà più corrente di quella che le sensibili apparecchiature radio sono in grado di gestire. Tutt'e due i tipi di colpo normalmente distruggeranno le apparecchiature che sono senza protezione.

&amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;gt;attachment:figure-5.2.png

&amp;amp;amp;amp;amp;amp;amp;lt;:&amp;amp;amp;amp;amp;amp;amp;gt;Figura 5.2: Una torre con un massiccio cavo metallico di messa a terra.

Proteggere le reti wireles dai fulmini non è una scienza esatta, e non c'è garanzia che non possa capitare che l'apparecchiatura venga colpita da un fulmine, anche se si prende ogni singola precauzione. Molti dei metodi utilizzati aiuteranno a prevenire sia i colpi diretti che quelli da induzione. Mentre non è necessario utilizzare ogni metodo di protezione dai fulmini, l'utilizzo di più metodi aiuterà a proteggere meglio le apparecchiature. La quantità di fulmini storicamente osservata nell'area che si intende servire sarà la migliore guida per sapere quanto lavoro debba essere fatto.

Cominciamo dalla base della torre. Non dimentichiamo che la base della torre si trova sotto il livello del suolo. Dopo aver steso le fondamenta della torre, ma prima che il buco venga riempito, un massiccio anello di cavo intrecciato dovrebbe essere installato con /!\ the lead = un capo? del piombo? /!\ che arrvi fino alla superficie del suolo vicino ad una gamba della torre. Il cavo dovrebbe essere del tipo American Wire Gauge (AWG) #4 o più spesso. In aggiunta, dovrebbe essere piantato un paletto di messa a terra di riserva, ed un cavo di messa a terra portato dal paletto al /!\ lead = capo? /!\ dell'anello interrato.

E' importante notare che non tutto l'acciaio conduce l'elettricità nello stesso modo. Alcuni tipi di acciaio sono conduttori elettrici migliori di altri, e i diversi tipi di ricopertura possono influenzare il comportamento della torre rispetto alla corrente elettrica. L'acciaio inossidabile è uno dei conduttori peggiori, e ricoperture a prova di ruggine come la cromatura o la vernice diminuiscono la conduttività dell'acciaio. Per questa ragione, un cavo di terra intrecciato viene portato dalla base della torre fino in cima. La base deve essere ben fissata ai /!\ leads=capi? /!\ sia dell'anello che del paletto di messa a terra di riserva. In cima alla torre dovrebbe essere fissato un parafulmine, la cui punta dovrebbe essere acuminata. Più la punta sarà fina ed acuminata, più sarà efficace. Il cavo intrecciato di messa a terra alla base deve finire su questo parafulmine. E' molto importante assicurarsi che il cavo di terra sia connesso effettivamente al metallo. Ogni tipo di ricopertura, come la vernice, deve essere rimossa prima di fissare il cavo. Una volta fatta la connessione, l'area esposta può essere riverniciata, coprendo il cavo ed i connettori se necessario per proteggere la torre da ruggine e corrosione.

La soluzione sopra esposta riguarda l'installazione del sistema di messa a terra di base. Fornisce protezione per la stessa torre dai fulmini diretti, ed installa il sistema di base a cui verrà collegata ogni altra cosa.

La protezione ideale per i colpi da induzione indiretta da fulmine sono /!\ gas tube arrestors = tubi per il gas /!\ a tutt'e due i capi del cavo. Il capo superiore deve essere messo a terra direttamente tramite il cavo di messa a terra installato nella torre. Il capo inferiore deve essere messo a terra tramite qualcosa di elettricamente sicuro, come una lastra o un tubo di rame ben riempito d'acqua. E' importante assicurarsi che il /!\ outdoor lightning arrestor = scaricatore per fulmini da esterno /!\ sia reso resistente alle intemperie. Molti /!\ arresters=scaricatori /!\ per cavi coassiali sono resistenti alle intemperie, mentre molti /!\ scaricatori /!\ per cavi CAT5 non lo sono.

Nell'eventualità che i tubi per il gas non vengano utilizzati, e che il cablaggio sia prevalentemente coassiale, allora fissare un capo del cavo alla schermatura del coassiale e l'altro capo alla messa a terra installata sulle torri fornirà un certo grado di protezione. Questo può fornire un percorso alle correnti indotte, e se la carica è abbastanza debole, non influirà sul filo conduttore del cavo coassiale. Questo metodo non è assolutamente una protezione buona come quella fornita dai /!\ gas arrestors /!\, ma è meglio di niente.

Costruire un AP da un PC

Diversamente dai sistemi operativi commerciali (come Microsoft Windows), il sistema operativo GNU/Linux fornisce all'amministratore di rete potenzialmente l'accesso totale alla /!\ pila TCP/IP (networking stack) /!\ . Si può accedere ai pacchetti di rete e manipolarli ad ogni livello: dal data-link fino al livello applicativo. Le decisioni di routing possono essere basate su ogni infomazione contenuta in un pacchetto di rete, da indirizzi di instradamento e porte fino ai dati contenuti. Un access point linux-based può funzionare da router, bridge, firewall, concentratore VPN, server applicativo, monitor di rete, o virtualmente ogni altro ruolo al quale si possa pensare su una rete. E' software disponibile gratuitamente e non richiede pagamenti per la licenza. GNU/Linux è uno strumento molto potente che può ricoprire un'ampia varietà di ruoli in un'infrastruttura di rete.

Aggiungendo una scheda wireless ed una ethernet ad un PC sul quale giri Linux, si otterrà uno strumento molto flessibile che può aiutare a /!\ fornire larghezza di banda /!\ e gestire la propria rete ad un costo molto basso. L'hardware potrebbe essere qualunque cosa, da un portatile o una macchina desktop riciclata fino a un computer embedded, come un Linksys WRT54G o un kit di rete della Metrix.

In questa sezione vedremo come configurare Linux nelle seguenti configurazioni:

  • Come wireless access point con masquerading/NAT ed una connessione su filo ad Internet (detta anche configurazione wireless gateway).
  • Come wireless access point che si comporti come bridge trasparente. Il bridge può essere utilizzato sa come un semplice access point che come ripetitore con 2 dispositivi radio.

Queste ricette devono essere considerate un punto di partenza. Sopra a questi esempi può essere creato il server che si adatta esattamente ad ogni infrastruttura di rete.

Prerequisiti

Prima di continuare, bisognerebbe avere una certa familiarità come utente linux, ed essere capaci di installare una distribuzione GNU/Linux a scelta. E' richiesta anche una conoscenza basilare dell'interfaccia a riga di comando (terminale) di Linux.

Avremo bisogno di un computer con una o più schede wireless installate, così come un interfaccia Ethernet standard. Questi esempi utilizzano una scheda ed un driver specifici, ma ci sono diverse schede che dovrebbero funzionare altrettanto bene. Le schede wireless basate sui chipset Atheros e Prism funzionano particolarmente bene. Questi esempi sono basati su Ubuntu Linux versione 5.10 (Breezy Badger) con una scheda wireless che è supportata dai drivers HostAP o MADWiFi. Per maggiori informazioni su questi driver visitare http://hostap.epitest.fi/ e http://madwifi.org/ .

Il seguente software è necessario per completare queste installazioni. Dovrebbe essere incluso nella distribuzione Linux.

  • Wireless Tools (comandi iwconfig e iwlist)
  • il firewall iptables
  • dnsmasq (server di caching DNS e DHCP)

I requisiti di potenza della CPU dipendono da quanto lavoro deve essere fatto oltre al semplice routing e NAT. Per molte applicazioni, un 486 a 133MHz è perfettamente in grado di instradare pacchetti alle velocità del wireless. Se si intende utilizzare molta crittazione (come la WEP od un server VPN), allora si avrà bisogno di qualcosa di più veloce. Se si vuole anche far girare un caching server (come Squid, vedere il capitolo tre) allora si avrà bisogno di un computer dotato di molta RAM ed un hard disk capace e veloce. Un tipico router per il solo NAT funzionerà con soli 64MB di RAM e spazio su disco.

Quando si costruisce una macchina che si intende inserire nell'infrastruttura di rete, bisogna tenere a mente che gli hard disk hanno una durata limitata rispetto alla maggior parte degli altri componenti. Si può spesso utilizzare memoria a stato solido, come un disco flash, invece di un hard disk. Questo potrebbe essere un flash drive USB (assumendo che il PC sia in grado di fare il boot da USB), o una scheda Compact Flash che utilizzi un adattatore da CF a IDE. Questi adattatori sono poco costosi, e faranno apparire una scheda CF come un hard disk IDE standard. Possono essere utilizzate in ogni PC che supporta hard disk IDE. Dal momento che non hanno parti mobili, funzioneranno per molti anni in un intervallo di temperature più grande di quello che può tollerare un hard disk.

Scenario 1: Access point con IP masquerade

Questo è lo scenario più semplice, ed è specialmente utile nelle situazioni in cui si vuole un singolo access point per l'installazione in un ufficio. Questo è più facile in una situazione in cui:

  1. E' già presente una macchina Linux dedicata a gateway e firewall e si vuole aggiungere un'interfaccia wireless.
  2. Si dispone di un vecchio computer o laptop recuperato, e si preferisce utilizzarlo come access point.
  3. Si necessita di più potenza in termini di monitoraggio, logging e/o sicurezza di quella che la maggior parte degli access point commerciali forniscono, ma non si vuole spendere in un access point di livello superiore.
  4. Si vorrebbe che una singola macchina si comportasse come 2 access point (e firewall) in modo da poter offrire sia un accesso sicuro all'intranet, che un accesso aperto agli ospiti.

Impostazione iniziale

Iniziamo con un computer già configurato su cui giri GNU/Linux. Questa potrebbe essere un'installazione di Ubuntu Server, o Fedora Core. Il computer deve avere almeno 2 interfacce perché questo funzioni, ed almeno una di queste interfacce dovrebbe essere wireless. Il resto di questa descrizione assume che la porta Ehernet "cablata" (eth0) sia connessa ad Internet, e che ci sia un'interfaccia wireless (wlan0) che possa funzionare da access point.

Per capire se il chipset supporta la modalità master, provare a dare il seguente comando come root:

# iwconfig wlan0 mode Master

...sostituendo wlan0 con il nome dell'interfaccia wireless.

Se si riceve un messaggio di errore, allora la scheda wireless non supporta la modalità access point. Si può comunque provare la stessa configurazione in modalità ad-hoc, che è supportata da tutti i chipset. Questo richiede che si configurino anche tutti i portatili che si collegano a questo "access point" in modalità ad-hoc, e potrebbe non funzionare esattamente nel modo aspettato. Normalmente sarebbe meglio trovare una scheda wireless che supporti la modalità AP. Vedere i siti di HostAP e MADWi-Fi menzionati sopra per una lista delle schede supportate.

Prima di continuare, assicurarsi che dnsmasq sia installato sulla macchina. Si può utilizzare il gestore di pacchetti grafico della propria distribuzione per installarlo. In ubuntu si può semplicemente digitare il seguente comando come root:

# apt-get install dnsmasq

Configurare le interfacce

Configurare il server in modo che eth0 sia connessa ad Internet. Utilizzare lo strumento di configurazione grafico della propria distribuzione.

Se la rete Ethernet utilizza DHCP, si può provare a digitare il seguente comando come root:

# dhclient eth0

Si dovrebbe ricevere un indirizzo IP e un default gateway. Quindi configurare l'interfaccia wireless in modalità master e scegliere un nome per la rete.

# iwconfig wlan0 essid “rete mia” mode Master enc off 

L'opzione enc off disattiva la crittazione WEP. Per abilitare il WEP, aggiungere una chiave esadecimale della lunghezza corretta:

# iwconfig wlan0 essid “rete mia” mode Master enc 1A2B3C4D5E 

In alternativa, si può utilizzare una stringa leggibile facendola preponendo "s:"

# iwconfig wlan0 essid “rete mia” mode Master enc "s:apple"

Ora dare all'interfaccia wireless un indirizzo IP in una sottorete privata, ma assicurarsi che non sia la stessa sottorete del dispositivo Ethernet:

# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up

Configurare il masquerade nel kernel

Per fare in modo di poter tradurre gli indirizzi tra le due interfacce del computer, abbiamo bisogno di abilitare il masquerading (NAT) nel kernel Linux. Prima dobbiamo caricare il modulo del kernel che ci interessa:

# modprobe ipt_MASQUERADE

Ora faremo il flush (cancelleremo) tutte le regole esistenti del firewall per assicurarci che il firewall non ci stia bloccando nell'inoltro dei pacchetti tra le due interfacce. Se si ha un firewall in funzione, assicurarsi di sapere come ripristinare più tardi le regole esistenti prima di procedere.

# iptables -F

Abilitare la funzionalità di NAT tra le due interfacce

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Infine dobbiamo abilitare il kernel ad inoltrare pacchetti tra interfacce:

# echo 1 &amp;amp;amp;amp;amp;amp;amp;amp;gt; /proc/sys/net/ipv4/ip_forward

Su distribuzioni Linux Debian-based quali Ubuntu, questo cambiamento può anche essere fatto modificando il file /etc/network/options, e cambiando la linea

ip_forward=no

in

ip_forward=yes

e quindi facendo ripartire le interfacce di rete con:

# /etc/init.d/network restart 

oppure

# /etc/init.d/networking restart 

Configurare il server DHCP

A questo punto dovremmo avere un access point funzionante. Può essere testato collegandosi alla rete wireless "rete mia" con una macchina diversa e dando a quella macchina un indirizzo nello stesso intervallo di indirizzi dell'interfaccia wireless sul server (10.0.0.0/24 se si sono seguiti gli esempi). Se il WEP è stato abilitato, assicurarsi di utilizzare la stessa chiave specificata sull'AP.

Per facilitare la connessione di persone al server senza conoscere l'intervallo di indirizzi IP, configureremo un server DHCP per passare automaticamente indirizzi ai client wireless.

Utilizziamo il programma dnsmasq a questo scopo. Come il nome indica, fornisce un server di caching DNS ed un server DHCP. Questo programma è stato sviluppato specialmente per l'utilizzo con firewall che fanno NAT. Avere un server di caching DNS è specialmente utile se la connessione Internet di cui si dispone è ad alta latenza e/o si dispone di poca banda, come per un collegamento VSAT o dial-up. Significa che molte query DNS possono essere risolte localmente, risparmiando molto traffico sulla connessione Internet, e dando l'impressione di maggiore velocità a chi si connette.

Installare dnsmasq con il gestore di pacchetti della propria distribuzione. Se dnsmasq non è disponibile come pacchetto, scaricare il codice sorgente ed installarlo manualmente. Si trova su http://thekelleys.org.uk/dnsmasq/doc.html .

Tutto ciò di cui abbiamo bisogno per far girare dnsmasq è la modifica di alcune righe del file di configurazione di dnsmasq, /etc/dnsmasq.conf .

Il file di configurazione è ben commentato, ed ha molte opzioni per vari tipi di configurazione. Per ottenere il funzionamento del server DHCP basilare abbiamo bisogno di scommentare e/o modificare due righe.

Trovare la riga che inizia con:

interface= 

...e farla diventare:

interface=wlan0

...sostituendo wlan0 con il nome dell'interfaccia wireless. Quindi trovare la riga che inizia con:

#dhcp-range=

Scommentare la riga e modificarla in modo che corrisponda agli indirizzi utilizzati, per esempio:

dhcp-range=10.0.0.10,10.0.0.110,255.255.255.0,6h

Quindi salvare il file ed avviare dnsmasq:

# /etc/init.d/dnsmasq start

Ora dovremmo essere in grado di collegarci al server come access point, ed ottenere un indirizzo IP utilizzando DHCP. Questo dovrebbe permetterci di connetterci ad Internet attraverso il server.

Aumentare la sicurezza: Configurare un firewall

Una volta che abbiamo un sistema funzionante e testato, possiamo aggiungere regole extra al firewall utilizzando qualunque strumento di firewall che sia incluso nella nostra distribuzione. Alcuni tipici front-end per configurare le regole del firewall includono:

  • firestarter - un client grafico per Gnome, che richiede che sul server giri Gnome

  • knetfilter - un client grafico per KDE, che richiede che sul server gidi KDE

  • Shorewall - un insieme di script e file di configurazione che renderanno più facile configurare un firewall iptables. Ci sono anche frontend per shorewall, come webmin-shorewall.

  • fwbuilder - un potente, ma leggermente complicato, tool grafico che permetterà di creare script iptables su una macchina separata dal server, e poi trasferirli più tardi sul server. Questo non richiede che sul server giri un desktop grafico, e questa è una buona scelta per chi si intende di sicurezza

Una volta che tutto sia stato ben configurato, assicurarsi che tutte le impostazioni siano rispecchiate dagli script di avvio. In questo modo i cambiamenti continueranno a funzionare anche se la macchina dovesse necessitare un riavvio.

Scenario 2: Access point con bridge trasparente

Questo scenario può essere utilizzato sia per un ripetitore a doppio dispositivo radio, che per un access point collegato ad un dispositivo Ethernet. Utilizziamo un bridge invece del routing quando vogliamo che tutt'e due le interfacce sull'access point condividano la stessa subnet. Questo può essere particolarmente utile in reti con più access point dove preferiamo avere un singolo firewall, e magari anche server di autenticazione, centrale. Dal momento che tutti i client condividono la stessa subnet possono essere facilmente gestiti con un solo server DHCP e firewall senza il bisogno di utilizzare il DHCP relay.

Per esempio, si potrebbe configurare un server come nel primo scenario, ma utilizzare due interfacce cablate Ethernet invece di una cablata e una wireless. Un'interfaccia potrebbe essere la connessione Internet, e l'altra potrebbe collegarsi ad uno switch. Quindi collegare tanti access point quanti servono allo stesso switch, configurarli come bridge trasparenti, e tutti passeranno attraverso lo stesso firewall ed utilizzeranno lo stesso server DHCP.

La semplicità del bridge va a discapito dell'efficienza. Dal momento che tutti i client condividono la stessa subnet, il traffico broadcast sarà ripetuto su tutta la rete. Questo normalmente va bene per le piccole reti, ma con il crescere del numero di client, più larghezza di banda wireless verrà sprecata in traffico di rete di tipo broadcast.

Impostazione iniziale

La configurazione iniziale per un bridging access point è simile a quella di un masquerading access point, senza il requisito di dnsmasq. Seguire le istruzioni per l'impostazione iniziale del precedente esempio.

In più, il pacchetto bridge-utils è richiesto per il bridging. Questo pacchetto esiste per Ubuntu ed altre distribuzioni Debian-based, così come per Fedora Core. Assicurarsi che sia installato e che il comando brctl sia disponibile prima di continuare.

Configurare le interfacce

Su Ubuntu o Debian configuriamo le interfacce modificando il file /etc/network/interfaces

Aggiungere una sezione come la seguente, ma cambiando i nomi delle itnerfacce e gli indirizzi IP coerentemente. L'indirizzo IP e la netmask devono corrispondere a quelli della rete esistente. Questo esempio assume che si stia costruendo un repeater wireless con due interfacce wireless, wlan0 e wlan1. L'interfaccia wlan0 sarà un client per la rete "ufficio", e wlan1 creerà una rete chiamata "repeater".

Aggiungere quanto segue a /etc/network/interfaces:

auto br0 
iface br0 inet static 
  address 192.168.1.2 
  network 192.168.1.0 
  netmask 255.255.255.0 
  broadcast 192.168.1.255 
  gateway 192.168.1.1 
  pre-up ifconfig wlan 0 0.0.0.0 up 
  pre-up ifconfig wlan1 0.0.0.0 up 
  pre-up iwconfig wlan0 essid “ufficio” mode Managed 
  pre-up iwconfig wlan1 essid “repeater” mode Master 
  bridge_ports wlan0 wlan1 
  post-down ifconfig wlan1 down 
  post-down ifconfig wlan0 down 

Commentare ogni altra sezione del file che si riferisca a wlan0 o wlan1 per assicurarsi che non interferisca con la configurazione.

Questa sintassi per configurare i bridge tramite il file interfaces è specifico per distribuzioni Debian-based, ed i dettagli dell'effettiva configurazione del bridge sono gestiti da un paio di script: /etc/network/if-pre-up.d/bridge e /etc/network/if-post-down.d/bridge. La documentazione per questi script si trova in /usr/share/doc/bridge-utils/.

Se questi script non esistono nella distribuzione (come, ad esempio, in Fedora Core), qui c'è una configurazione alternativa che raggiungerà lo stesso obiettivo in maniera leggermente più tortuosa:

iface br0 inet static 
  pre-up ifconfig wlan 0 0.0.0.0 up 
  pre-up ifconfig wlan1 0.0.0.0 up 
  pre-up iwconfig wlan0 essid “ufficio” mode Managed 
  pre-up iwconfig wlan1 essid “repeater” mode Master 
  pre-up brctl addbr br0 
  pre-up brctl addif br0 wlan0 
  pre-up brctl addif br0 wlan1 
  post-down ifconfig wlan1 down 
  post-down ifconfig wlan0 down 
  post-down brctl delif br0 wlan0 
  post-down brctl delif br0 wlan1 
  post-down brctl delbr br0 

Avviare il bridge

Una volta che il bridge è definito come interfaccia, avviarlo è facile quanto digitare:

# ifup -v br0

La "-v" significa output verboso e darà informazioni su cosa sta accadendo.

Su Fedora Core (cioè distribuzioni non Debian) c'è ancora bisogno di dare all'interfaccia di bridge un indirizzo IP ed aggiungere una rotta di default al resto della rete:

# ifconfig br0 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255 
# route add default gw 192.168.1.1 

Ora si dovrebbe essere in grado di collegare un portatile wireless a questo nuovo access point, e collegarsi ad Internet (o almeno al resto della rete) attraverso questa macchina.

Volendo più informazioni sul bridge e su quello che sta facendo, si può dare un'occhiata al comando brctl. Per esempio si può provare questo comando:

# brctl show br0 

Che dovrebbe mostrare alcune informazioni su quello che sta facendo il bridge.

Scenari 1 &amp;amp;amp;amp;amp;amp;amp;amp;amp; 2 in maniera facile

Invece di configurare un computer come access point da zero, si potrebbe utilizzare una distribuzione Linux dedicata che sia fatta apposta per questo scopo. Queste distribuzioni possono rendere il lavoro semplice come fare il boot da un particolare CD su un computer con un'interfaccia wireless. Per maggiori informazioni, riferirsi alla prossima sezione "Sistemi operativi wireless-friendly".

Come si può vedere, è semplice fornire un servizio di access point da un router Linux standard. Utilizzare Linux dà significativamente più controllo sull'instradamento dei pacchetti sulla rete, e aggiunge caratteristiche che semplicemente non ci sono sugli access point commerciali.

Per esempio, si potrebbe iniziare con uno dei due esempi visti prima ed implementare una rete wireless privata dove gli utenti sono autenticati utilizzando un web browser standard. Utilizzando un captive portal quale Chillispot, si possono controllare le credenziali degli utenti wireless rispetto ad un database esistente (per esempio un Windows domain server accessibile via RADIUS). Questa configurazione potrebbe permettere un accesso preferenziale agli utenti nel database, fornendo un livello molto limitato di accesso al resto del mondo.

Un'altra applicazione popolare è il modello commerciale prepagato. In questo modello, gli utenti devono comperare un biglietto prima di accedere alla rete. Questo biglietto fornisce una password che è valida per un tempo limitato (tipicamente un giorno). Quando il biglietto scade, l'utente ne deve comperare un altro. Questa funzionalità di ticketing è disponibile solamente su apparecchiature di rete commerciali relativamente costose, ma può essere implementata utilizando software libero quale Chillispot e phpMyPrePaid. Vedremo altro sulla tecnologia dei captive portal e dei sistemi di ticketing nella sezione Autenticazione del capitolo sei.

Sistemi operativi wireless-friendly

Ci sono vari sistemi operativi open source che forniscono strumenti utili per lavorare con le reti wireless. Questi sono ideati per essere utilizati su PC recuperati o altro hardware di rete (piuttosto che su un laptop o su un server) e sono ottimizzati per costruire reti wireless. Alcuni di questi progetti sono:

  • Freifunk. Basato sul progetto OpenWRT (http://openwrt.org), il firmware Freifunk porta agli access point MIPS-based, come i Linksys WRT54G / WRT54GS / WAP54G, Siemens SE505, ed altri, un supporto per OLSR di facile utilizzo. /!\ Flashando /!\ semplicemente uno di questi AP con il firmware Freifunk, si può rapidamente costruire una rete mesh OLSR autoconfigurante. Freifunk non è attualmente disponibile per macchine con architettura x86. E' mantenuto da Sven Ola del gruppo wireless Freifunk di Berlino. Si può scaricare il firmware da http://www.freifunk.net/wiki/FreifunkFirmware .

  • Metrix Pebble. Il progetto Pebble Linux è stato iniziato nel 2002 da Terry Schmidt del gruppo NYCwireless. Era originariamente una versione allegerita della distribuzione Debian Linux che includeva wireless, firewall, gestione del traffico e strumenti di routing. Dal 2004, la Metrix Communication ha ingrandito Pebble includendo driver aggiornati, monitoraggio della banda, ed un tool di configurazione web-based. Lo scopo di Metrix Pebble è quello di fornire una piattaforma completa per lo sviluppo wireless. Funziona su hardware x86 con almeno 64MB di memoria flash o hard disk. Si può scaricare Metrix Pebble da http://metrix.net/metrix/howto/metrix-pebble.html .

  • m0n0wall. Basato su FreeBSD, m0n0wall è un pacchetto firewall molto piccolo ma completo che fornisce servizi da AP. E' configurato da un interfaccia web e l'intera configurazione di sistema è memorizzata in un singolo file XML. Le sue piccole dimensioni (meno di 6MB) lo rendono appetibile per sistemi embedded molto piccoli. Il suo obiettivo è quello di fornire un firewall sicuro, e quindi non include strumenti user-space (non è neanche possibile loggarsi nella macchina attraverso la rete). Nonostante questa limitazione è una scelta popolare tra i "wireless networkers", particolarmente tra quelli familiari con FreeBSD. Si può scaricare m0n0wall da http://www.m0n0.ch/.

Tutte queste distribuzioni sono progettate per macchine con memoria secondaria limitata. Se si sta utilizzando un disco flash molto grande o un hard disk, si può certamente installare un sistema operativo più completo (quali Ubuntu o Debian) ed utilizzare la macchina come router o access point. Probabilmente assicurarsi che tutti i tool necessari siano inclusi, senza installare pacchetti non necessari porterà via molto tempo di sviluppo. Utilizzando uno di questi progetti come punto di partenza per costruire un nodo wireless, si risparmierà notevole tempo e sforzo.

Il Linksys WRT54G

Uno dei più popolari access point commerciali attualmente sul mercato è il Linsys WRT54G. Questo access point dispone di due connettori esterni per antenna RP-TNC, uno switch Ethernet da quattro porte, ed un dispositivo radio 802.11b/g. Viene configurato attraverso una semplice interfaccia web. Nonostante non sia progettato come soluzione outdoor, può essere installato in una grande /!\ scatola da elettricista (sprinkler box= da annaffiatoio? ) /!\ o in una vasca di plastica ad un costo relativamente basso. Al momento in cui scriviamo, il WRT54G si vende a circa $60 /!\ (70-80 euro in Italia) [ce l'aggiungiamo?] /!\ .

Nel 2003, dei network hacker capirono che il firmware del WRT54G era in realtà una versione di Linux. Questo portò ad un grande interesse per la costruzione di firmware personalizzato che allargasse le possibilità del router significativamente. Alcune di queste nuove caratteristiche includono supporto per la modalità client, captive portals e mesh networking. Due popolari pacchetti alternativi di firmware per il WRT54G sono OpenWRT (http://openwrt.org/) e Freifunk (http://www.freifunk.net/wiki/FreifunkFirmware).

Sfortunatamente, nell'autunno 2005, la Linksys ha rilasciato la versione 5 del WRT54G. Questa revisione hardware ha eliminato della RAM e della memoria flash sulla scheda madre, rendendo praticamente impossibile far girare Linux (viene con VxWorks, un sistema operativo molto più piccolo che non permette una personalizzazione semplice). Dal momento che il WRT54G v5 non può far girare firmware Linux personalizzato, questo lo rende un'alternativa meno attrattiva per chi costruisce reti. La Linksys ha rilasciato anche il WRT54GL, che è essenzialmente il WRT54G v4 (sul quale gira Linux) ad un prezzo leggermente più alto.

Linux gira anche su altri access point Linksys, incluso il WRT54GS e il WAP54G. Mentre questi hanno anche prezzi relativamente bassi, le specifiche hardware possono cambiare in ogni momento. E' difficile sapere quale revisione hardware è utilizzata senza aprire la confezione, facendo diventare rischioso l'acquisto in un negozio al dettaglio e praticamente impossibile da ordinare online. Mentre sul WRT54GL c'è la garanzia che giri Linux, la Linksys ha fatto sapere che non si aspetta di vendere grandi volumi di questo modello, e non è chiaro per quanto tempo rimarrà in vendita.

Se si è in grado di trovare una fonte di WRT54G con revisioni antecedenti o WRT54GL, sono router utili e poco costosi. Con firmware personalizzato possono essere configurati per lavorare come una mesh OLSR o in modalità client, e funzionano molto bene come soluzione lato cliente poco costosa. Mentre il nuovo modello v5 funzionerà come access point, non può essere configurato come client, e si riportano /!\ prestazioni discordanti (mixed reviews) /!\ rispetto al v4 ed ai modelli precedenti.

Per maggiori informazioni, visitare uno dei seguenti siti web:

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]

[http://lemmings.dontexist.com/microwave.html microwave]