Prerequisiti: creazione di profili Wi-Fi e VPN
È necessario installare e configurare i punti di accesso wireless per la rete dell'organizzazione Wi-Fi. Eseguire le operazioni seguenti:
![]() |
Accertarsi che i punti di accesso siano conformi agli standard IEEE 802.11a, IEEE 802.11b o IEEE 802.11g. |
![]() |
Verificare il numero di connessioni per ogni punto di accesso per assicurarsi che tali punti siano in grado di gestire eventuale traffico aggiuntivo. |
![]() |
Verificare che gli utenti siano in grado di eseguire il roaming tra punti di accesso. |
![]() |
Fare riferimento alla documentazione relativa ai punti di accesso per completare un sondaggio del sito e assegnare i canali. |
![]() |
Se l'organizzazione non utilizza una rete Wi-Fi commutata e dispone di più subnet, configurarle affinché coprano la stessa area fisica. La configurazione può influire sulle modalità di invio e ricezione delle chiamate. |
![]() |
Assegnare un SSID ad ogni punto di accesso o gruppo di punti di accesso che condividono un SSID. |
![]() |
Se gli utenti sono in grado di eseguire il roaming tra i punti di accesso, configurare tutti i profili SSID pertinenti in ogni punto di accesso. |
![]() |
Se l'azienda utilizza l'attraversamento NAT, verificare che esso sia supportato dai punti di accesso. |
È necessario configurare l'autenticazione e la crittografia per i punti di accesso. Eseguire le operazioni seguenti:
![]() |
Configurare l'autenticazione utilizzando un metodo supportato. Ad esempio, se l'azienda utilizza la protezione di accesso di livello 2, accertarsi che venga impiegato uno dei metodi di protezione corrispondenti. |
![]() |
Configurare la crittografia utilizzando un metodo supportato. |
Se l'ambiente dell'organizzazione richiede un VPN Concentrator, configurarne uno mediante IPsec VPN per proteggere l'accesso VPN. Consultare l'amministratore del firewall o del VPN Concentrator dell'organizzazione per stabilire le impostazioni di configurazione appropriate.
È necessario configurare le impostazioni firewall. Eseguire le operazioni seguenti:
![]() |
Se l'organizzazione utilizza un firewall proxy, configurarlo in modo che sia trasparente per gli utenti. |
![]() |
Verificare che gli indirizzi IP per BlackBerry Domain, da utilizzare nell'ambiente dell'organizzazione, siano indirizzi consentiti. |
![]() |
Verificare che la rete Wi-Fi sia in grado di connettersi a BlackBerry Router. |
![]() |
Accertarsi di aggiungere l'indirizzo IP di BlackBerry Router al server DNS. |
Configurare le porte per la rete Wi-Fi.
È necessario configurare l'accesso ai server DHCP e DNS. Eseguire le operazioni seguenti:
![]() |
Se necessario, configurare la rete Wi-Fi dell'ambiente dell'organizzazione per accedere al server DHCP. |
![]() |
Se non si utilizzano indirizzi IT statici, utilizzare lo strumento di ricerca DNS su un dispositivo BlackBerry Wi-Fi per verificare che il dispositivo BlackBerry sia in grado di accedere al server DHCP. |
![]() |
Utilizzare lo strumento di ricerca DNS su un dispositivo BlackBerry Wi-Fi per verificare che il dispositivo BlackBerry sia in grado di accedere a uno o più server DNS. |
Se l'azienda utilizza un server AAA, è necessario configurarlo. Eseguire le operazioni seguenti:
![]() |
Configurare il server AAA affinché supporti il metodo di autenticazione Wi-Fi utilizzato dall'organizzazione. |
![]() |
Consentire a tutti i punti di accesso di utilizzare il server AAA. |
Se si configura la protezione dell'accesso relativa al servizio, creare un accesso Captive Portal.
È necessario configurare gli account utente nell'ambiente dell'organizzazione. Eseguire le operazioni seguenti:
![]() |
Creare le credenziali di autenticazione per gli account utente. |
![]() |
Se l'organizzazione utilizza i metodi di autenticazione EAP-TLS, EAP-TTLS o PEAP, consentire a BlackBerry Enterprise Server di accedere all'infrastruttura PKI e ai certificati. |
Aggiungere al controller di ogni punto di accesso gli indirizzi MAC di tutti i dispositivi BlackBerry a cui si consente di accedere a una rete Wi-Fi aziendale specifica (elenco dispositivi con accesso consentito) o a cui si impedisce da accedere a una rete Wi-Fi aziendale specifica (elenco dispositivi con accesso limitato).

