E' necessario essere amministratori della rete in questione, perché in caso contrario non si non si conoscerebbero le condizioni di accesso all'access point (modem/router) e non si disporrebbe dei diritti per modificarle.
-----
- Le reti possono essere aperte o chiuse e/o possono essere visibili oppure nascoste:
- il router può funzionare come server DHCP e quindi assegnare in autonomia il primo IP disponibile ad ogni macchina che richiede accesso. Qualora nel router il server DHCP fosse stato disabilitato, nel router deve essere stata preventivamente creata una lista di indirizzi IP/MAC abilitati all'accesso. Gli IP/MAC non compresi nella lista/intervallo sono esclusi dalla rete. Nel caso di DHCP disabilitato il G2 deve essere registrato nel router col suo indirizzo IP e/o col suo indirizzo MAC.
Le reti possono essere protette in vari modi anche combinati tra loro: da password, da accessi limitati a specifici indirizzi IP/MAC, da accessi limitati a specifici orari ecc.
- Nel primo caso è indispensabile essere in possesso del nome della rete (SSID) e della relativa password di accesso. In caso la richiesta di connessione è rifiutata.
- Nel secondo caso, ogni indirizzo IP/MAC dovrà essere necessariamente "prenotato" nel router per ogni dispositivo.
Qualora, diversamente, venga disabilitato il DHCP, sarà necessario assegnare un IP ad ogni dispositivo e di conseguenza ogni dispositivo dovrà avere un IP fisso. Questa modalità ha alcuni vantaggi ma anche una contro-indicazione: rendendo fisso l'IP del G2 ci si dovrà ricordare che per connettersi ad altre reti, nel G2 si dovrà abilitare il DHCP.
- Stessa cosa se le regole (filtri) nel router sono basate su MAC, (Il MAC differentemente dall'IP che può variare, è fisso e immutabile ed è l'identificativo univoco della scheda di rete).
--------
- Se il dispositivo rileva una rete e non si connette, dipende da una delle casistiche elencate sopra.
- Se un computer trova 5 reti e il G2 ad es. - nella stessa locazione del computer - ne trova solo una, è possibile che quattro reti siano nascoste e siano state pre-attivate nel computer, anche da tempo.
http://s30.postimg.org/ts0witri5/201...4_18_09_46.jpg