Lo vediamo con i nostri occhi tutti i giorni: la naturale evoluzione della tecnologia ha portato a una diffusione sempre più capillare di dispositivi mobili, pc e smartphone, capaci di ottenere connessione ovunque e in (quasi) qualsiasi condizione.
Dal canto loro, per non restare indietro sui tempi, anche i sistemi operativi sia mobili sia fissi, sono diventati sempre più complessi e hanno iniziato ad integrare al loro interno servizi Cloud o automatismi di aggiornamento del software operativo. Questi vengono “innescati” periodicamente in modo da consentire all’utente di avere sempre l’ultima revisione software, o anche l’ultima foto scattata e salvata sulla “nuvola”.
Si tratta di servizi che tutti apprezzano ma che non sempre sono capiti in ciascun dettaglio tecnico. Tanto è vero che molto spesso questi device hanno procedure automatiche che agiscono all’insaputa dell’utente. Con tutti i disagi del caso.
Vediamo una situazione nella quale mi sono imbattuto spesso: la connessione “lumaca”.
Essendo l’infrastruttura fisica dati italiana non proprio brillante, può succedere che un semplice caricamento dati verso servizi terzi possa bloccare il già flebile collegamento internet dell’ufficio, generando anomalie e fastidi in gran quantità.
Queste anomalie non sono nuove in campo informatico e il mercato è pieno di soluzioni per gestire il traffico derivante da postazioni conosciute che utilizzano il buon vecchio cavo Lan.
Ma come muoversi quando, invece, forniamo la nostra rete di un’estensione wifi a cui potenzialmente potremmo collegare infiniti device sconosciuti?
Tralasciando per un attimo la parentesi sicurezza derivante della criptazione del segnale wifi (che presto tratterò nel blog), non basta un semplice access-point per ovviare al problema.
Innanzitutto, bisogna specificare una fondamentale norma che prendiamo in prestito direttamente da Filippo il Macedone: divide et impera, cioè dividi e regna.
Principalmente, bisognerebbe dotarsi di determinati dispositivi hardware in grado di emettere più reti wifi.Così facendo si potrà fornire ad eventuali ospiti una piccola oasi alla quale poter collegarsi senza però in alcun modo visionare la rete “ufficiale”. Molti router forniscono questo servizio. Tuttavia, il più delle volte si tratta di un camuffamento che una mano esperta o un virus può facilmente far saltare.
Superato questo scoglio, ogni ospite avrebbe a disposizione tutta la banda internet disponibile e potenzialmente potrebbe bloccare – che lo faccia volontariamente o meno -l’accesso ad internet.
Da qui la necessità di possedere un apparecchio in grado di monitorare la rete in qualsiasi momento. Così facendo sarà possibile rilevare quale dispositivo sta generando un eccesso di traffico. Di conseguenza si potrà controllare e limitare l’utilizzo di determinate applicazioni (streaming video, il peer-to-peer o protocolli ad alto impiego di banda).
Potrebbe inoltre essere necessario configurare il software per suddividere la banda in maniera uguale fra tutti gli utenti. Oppure assegnare priorità ad eventuali utenti Vip.
Sulla carta sono operazioni logiche e semplici. In realtà nascondono difficoltà notevoli in campo tecnologico in quanto i software e protocolli da prendere in considerazione sono praticamente infiniti.
In caso di più sedi operative, poi, l’ideale sarebbe mantenere omogeneo lo stato delle regole applicato in ogni sede. Aggiornando poi a tappeto in caso di modifiche.
Come avrai capito, è fondamentale centralizzare tutta la gestione in un unico punto. Un portale gestibile dal tecnico in cui lo stesso possa agevolmente e tempestivamente variare le impostazioni in caso di modifiche nate durante il normale utilizzo delle infrastrutture, dividendo e gestendo i flussi.