Configurazione di una nuova wlan, Protezione della rete wlan, Configurazione di una nuova – HP PC portatile HP ProBook 6465b Manuale d'uso

Pagina 28

Advertising
background image

Configurazione di una nuova WLAN

Apparecchiatura richiesta:

Un modem a banda larga (DSL o via cavo) (1) e un servizio Internet ad alta velocità fornito a
pagamento da un provider Internet (ISP)

Un router wireless (da acquistare separatamente) (2)

Il computer wireless (3)

L'illustrazione seguente mostra un esempio di rete wireless connessa a Internet.

NOTA:

In alcuni modem via cavo è integrato un router. Verificare con il proprio ISP se occorre un

router separato.

NOTA:

Quando si configura una connessione wireless, verificare che computer e router wireless

siano sincronizzati. Per sincronizzare il computer e il router wireless, spegnere entrambi e
riaccenderli.

Successivamente, alla rete si potranno collegare ulteriori computer wireless e cablati per l'accesso a
Internet.

Per istruzioni sulla configurazione della WLAN, consultare le informazioni fornite dal produttore del
router o dal proprio ISP.

Protezione della rete WLAN

Quando si configura una rete WLAN o si accede a una WLAN esistente, abilitare sempre le
funzionalità di protezione per proteggere la rete dall'accesso non autorizzato. Le reti WLAN in aree
pubbliche (hotspot), come bar e aeroporti, potrebbero non garantire alcun tipo di protezione. Chi
preferisce non esporre il proprio computer a minacce di varia natura durante la connessione a un
hotspot, è opportuno che si limiti all'invio di e-mail e all'esplorazione del Web, senza eseguire
operazioni di particolare rilevanza.

I segnali radio wireless vengono trasmessi al di fuori della rete, quindi altri dispositivi WLAN possono
intercettare segnali non protetti. Per proteggere la WLAN è possibile utilizzare le precauzioni indicate
di seguito:

Utilizzare un firewall: vengono controllati i dati e le richieste di dati che vengono inviati alla rete,
scartando gli eventuali dati sospetti. Sul mercato sono disponibili firewall sia software che
hardware. Su alcune reti si utilizzano entrambi i tipi in combinazione.

Crittografare i dati: Wi-Fi Protected Access (WPA e WPA2) utilizza impostazioni di protezione
per la crittografia e decrittografia dei dati trasmessi sulla rete. WPA utilizza un protocollo TKIP
(temporal key integrity protocol) per generare dinamicamente una nuova chiave per ogni
pacchetto. Il protocollo genera anche una serie di chiavi diversa per ciascun computer. Wired
Equivalent Privacy (WEP) codifica o crittografa i dati prima di trasmetterli utilizzando una chiave
WEP. Senza la chiave corretta, nessuno potrà utilizzare la rete WLAN.

18

Capitolo 3 Rete

Advertising