CAPITOLO 1... 7 TECNOLOGIE ETHERNET...



Documenti analoghi
Reti LAN. IZ3MEZ Francesco Canova

Networking e Reti IP Multiservizio

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Dispositivi di rete. Ripetitori. Hub

Reti di Calcolatori. Il software

Parte II: Reti di calcolatori Lezione 24

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Lo scenario: la definizione di Internet

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Reti di Telecomunicazione Lezione 8

I COMPONENTI DI UNA RETE

CLASSIFICAZIONE DELLE RETI

WLAN Local Area Network (LAN)

Fast Ethernet. Caratteristiche generali

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

CAPITOLO 1. Introduzione alle reti LAN

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Apparecchiature di Rete

Evoluzione della rete Ethernet

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Verifica scritta di Sistemi e Reti Classe 5Di

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

8 Interconnessione delle reti

Reti di calcolatori. Lezione del 10 giugno 2004

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

il progetto ieee 802

Ethernet Truncated Binary Exponential Back-off (TBEB)

Hardware delle reti LAN

Modulo 8 Ethernet Switching

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Rete LAN ed Ethernet. Tipi di reti Ethernet

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Reti di calcolatori ed indirizzi IP

WiFi: Connessione senza fili. di Andreas Zoeschg


ARCHITETTURA DI RETE FOLEGNANI ANDREA

Reti di Calcolatori

Internet. Introduzione alle comunicazioni tra computer

3. Introduzione all'internetworking

VPN CIRCUITI VIRTUALI

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Soluzioni verifica parte 4

DA SA Type Data (IP, ARP, etc.) Padding FCS

I protocolli wireless della famiglia IEEE 802

Reti e Internet: introduzione

RETI LOCALI. 1 livello fisico 2 livello data link

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Reti di Calcolatori:

Corso di Informatica

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Reti e Internetworking

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Protocolli di Comunicazione


Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) Esempio di progetto (4)

Elementi di Informatica e Programmazione

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Reti Wireless - Introduzione

Parte II: Reti di calcolatori Lezione 23

Inizializzazione degli Host. BOOTP e DHCP

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

I canali di comunicazione

i nodi i concentratori le dorsali

Università degli Studi della Basilicata

Informatica per la comunicazione" - lezione 8 -

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Sottolivello MAC - Medium Access Protocol

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Protocolli di accesso multiplo

Elementi di Informatica e Programmazione

Quanto sono i livelli OSI?

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Componenti della rete

Lo Stack TCP/IP: Le Basi

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Wireless LAN. Scritto da BigDaD

Configurare una rete con PC Window s 98

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Linux User Group Cremona CORSO RETI

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Una minaccia dovuta all uso dell SNMP su WLAN

Evoluzione della rete Ethernet (II parte)

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Manuale Intel su reti Wireless

Vlan Relazione di Sistemi e Reti Cenni teorici

Informatica per la comunicazione" - lezione 8 -

Reti di Telecomunicazioni 1

Parte II: Reti di calcolatori Lezione 21

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Transcript:

INDICE INTRODUZIONE... 5 CAPITOLO 1... 7 TECNOLOGIE ETHERNET... 7 1.1 802.3 ETHERNET ED IL MODELLO OSI... 8 1.2 FORMATO DEL FRAME 802.3... 9 1.3 INDIRIZZI MAC... 11 1.4 ARCHITETTURA CSMA/CD... 12 1.5 DISTANZA E TIME SLOT NELLA RETE ETHERNET (DIMENSIONAMENTO DI UNA RETE ETHERNET)... 14 1.5.1 Concetti su Frame Unicast, Multicast, e Broadcast... 15 1.6 LIVELLO FISICO ETHERNET... 17 1.6.1 Tecnologia 802.3U (Fast Ethernet)... 19 1.6.1.1 Chiarimento sul funzionamento full duplex...20 1.6.2 Gigabit Ethernet...21 1.7 LE ETICHETTE DELLA VLAN... 22 1.8 CONCLUSIONE... 23 Sommario delle topologie Ethernet...23 CAPITOLO 2... 25 LE RETI WIRELESS BASATE SULLO STANDARD IEEE 802.11... 25 2.1 PANORAMICA... 25 2.2 ARCHITETTURA DELLO STANDARD 802.11... 26 2.2.1 Topologia Ad hoc (IBSS)... 26 2.2.2 Topologia A Infrastruttura (BSS)... 27 2.2.3 Topologia A Infrastruttura Estesa (ESS)... 28 2.2.4 Alcuni Modi di Funzionamento degli Access Point... 29 2.2.4.1 AP come Repeater...29 2.2.4.2 AP in modalità workgroup bridges...30 2.2.4.3 AP come wireless bridges...31 2.3 PROTOCOLLO DI ACCESSO 802.11... 32 2.3.1 Carrier Sense... 33 2.3.2 Distributed Coordination Function (DCF)... 35 2.3.2.1 Pacchetto di Riscontro...38 2.3.2.2 Problema delle stazioni nascoste : RTS/CTS...39 2.3.3 Frammentazione del frame 802.11... 41 2.3.4 Point Coordination Function... 42 2.4 OPERAZIONI SVOLTE DAL MAC 802.11... 45 2.4.1 Associazione di una Stazione wireless ad un punto di accesso... 46 2.4.2 Processo di Probe... 46 2.4.3 Processo di Autenticazione.... 49 2.4.4 Processo di Associazione... 50 2.5 FORMATO DEL FRAME MAC 802.11... 52 2.5.1 Frame Control... 53 2.5.1.1 Frame PS-Poll...56 2.5.1.2 Frame RTS...57 2.5.1.3 Frame CTS...57 2.5.1.4 Frame Ack...58 2.5.1.5 Frame CF-End e Frame CF-End + CF-Ack...58 2.5.2 Frame di Management 802.11... 59 2.5.2.1 Campo SSID...60 2.5.2.2 Frequency hop (FH) parameter...60 2.5.2.3 Campi Fissi 802.11...60 2.5.2.4 Frame di Beacon...64 2.5.2.5 Frame di Autenticazione...64 1

2.5.2.6 Frame di De-autenticazione...64 2.5.2.7 Frame di Richiesta di Ri-associazione...65 2.5.2.8 Frame di Risposta di Ri-associazione...65 2.5.2.9 Frame di Dissociazione...65 2.5.3 Frame Dati 802.11... 65 2.5.3.1 Frame Data...65 2.6 LIVELLO FISICO 802.11... 66 2.6.1 Concetto su Banda di Frequenza... 66 2.6.1.1 Banda ISM...66 2.6.1.2 Banda UNII-I...67 2.6.2 Tecniche di Trasmissione... 68 2.6.2.1 Tecnica a Raggi Infrarossi...70 2.6.2.2 Tecniche Basate sull uso delle onde radio...71 2.6.2.2.1 WLAN FHSS (Frequence Hopping Spread Spectrum)...71 2.6.2.2.2 DSSS WLAN (Direct Sequence Spread Spectrum)...73 2.7 STANDARD 802.11 B... 76 2.8 STANDARD 802.11 A... 77 2.9 WLAN 802.11G... 78 2.10 CONCLUSIONE... 80 CAPITOLO 3... 81 MOBILITÀ NELLO STANDARD 802.11... 82 3.1 ROAMING DI LIVELLO 2... 83 3.1.1 Metodo di ricerca in anticipo di un AP... 83 3.1.2 Metodo di ricerca in tempo reale di un AP... 85 3.2 ROAMING LAYER 3...89 3.2.1 Mobilità IP... 89 3.2.1.1 Agent Discovery...90 3.2.1.2 Registrazione della stazione mobile...92 3.2.1.3 Tunneling...94 3.3 CONCLUSIONE... 95 CAPITOLO 4... 96 SICUREZZA NELLO STANDARD 802.11... 96 4.1 PROBLEMI NELLE RETI WIRELESS... 96 4.1.1 Il War-driving... 96 4.1.2 Intercettazione dei Dati... 97 4.1.3 Intrusione nella rete... 97 4.1.4 Denial of Service... 97 4.2 CRITTOGRAFIA DATI... 98 4.2.1 Confidenzialità... 99 4.2.2 Integrità... 99 4.3.3 Autenticazione... 99 4.2.4 Non repulsione... 99 4.2.5 Le Chiavi Di Crittografia... 100 4.2.5.1 Autenticazione...101 4.2.5.2 Confidenzialità...102 4.2.5.3 E la Non repulsione?...105 4.2.5.4 A quale livello della pila OSI si può cifrare?...107 4.3 LE VLAN (VIRTUAL LAN)... 107 4.4 L USO DELLA CHIAVE WEP... 108 4.5 AUTENTICAZIONE NELLO STANDARD 802.11... 109 4.5.1 Autenticazione Aperta... 109 4.5.2 Autenticazione Basata sulle chiavi condivise... 110 4.5.3 Autenticazione EAP... 112 4.5.3.1 Autenticazione EAP-TLS...114 4.5.3.2 Cisco EAP...115 4.5.3.3 Autenticazione PEAP...115 4.5.3.4 Autenticazione EAP-FAST...116 4.6 WI-FI PROTECTED ACCESS (WPA)... 117 4.7 WPA 2... 118 4.8 CONCLUSIONE... 118 2

CAPITOLO 5... 119 IL PROTOCOLLO LWAPP... 119 5.2 IL PROTOCOLLO LWAPP DEL LIVELLO 2... 121 5.3 TRASPORTO LWAPP LAYER 3... 124 5.4 PROCESSI DI DISCOVERY E DI JOIN LWAPP... 126 5.5 SICUREZZA NEI PACCHETTI DI CONTROLLO LWAPP... 127 5.6 MOBILITÀ NEL PROTOCOLLO LWAPP... 128 5.6.1 Caso 1: roaming di una stazione nello stesso controllore... 129 5.6.2 Caso 2: roaming LAYER 2 di una stazione tra due controllore diverso nello stesso dominio di roaming... 130 5.6.3 Caso 3: roaming LAYER 3 di una stazione tra due controllori in dominio di roaming diverso... 130 5.7 FORMATO DEI PACCHETTI LWAPP... 131 5.7.1 Intestazione del pacchetto di trasporto LWAPP... 137 5.7.1.1 Formato del Pacchetto LWAPP con il MAC 802.3 come mezzo trasporto...138 5.7.1.2 Formato del Pacchetto LWAPP con IP/UDP come mezzo trasporto...139 5.7.2 Formato dei pacchetti di controllo... 140 5.7.2.1 Formato dei vari tipi di pacchetti di controllo...142 5.7.2.1.1 Operazioni di Discovery LWAPP...143 5.7.2.1.2 Control Channel Management...148 5.7.2.1.3 LWAPP e 802.11...170 ARCHITETTURA SPLIT MAC... 171 ARCHITETTURA LOCAL MAC... 173 PACCHETTI LWAPP SCAMBIATI IN QUESTE ARCHITETTURE... 174 5.8 CONCLUSIONE... 196 CAPITOLO 6... 197 ESEMPIO DI CONFIGURAZIONE DEGLI APPARATI CISCO (WLC 4400 ED AP 1131) IMPIEGATI IN UNA RETE WIRELESS CISCO UNIFIED : CASO DELLA RETE WIRELESS DEL PALIO DI SIENA.... 197 6.1 ARCHITETTURA CISCO UWN CON UN UNICO CONTROLLORE... 198 6.2 ARCHITETTURA CISCO UWN MULTI CONTROLLORE... 198 6.3 PRESENTAZIONE DEL WLC CISCO 4400... 200 6.3.1 Nozione di Interfaccia sui controllori Cisco... 202 6.3.2 Caratteristiche tecniche WLC 4400:... 204 6.4 CARATTERISTICHE DELL AP CISCO 1131... 204 6.4.1 Caratteristiche tecniche AP 1131:... 205 6.5 ALCUNE CONSIDERAZIONI IMPORTANTI NELLA RETE WIRELESS CISCO WIRELESS UNIFIED... 205 SCRIPT DI CONFIGURAZIONE ROOT BRIDGE... 223 6.6 CONCLUSIONE... 226 CONCLUSIONE GENERALE... 226 BIBLIOGRAFIA... 229 RINGRAZIAMENTI... 231 3

A mia figlia Sofia Marta che è appena venuta al mondo e a mia nonna Justine che invece lo ha appena lasciato 4

Introduzione Negli ultimi 10 anni le reti wireless (senza fili) hanno trovato un successo senza precedenti sia presso le aziende che presso i singoli utenti (SOHO (Small Office Home Office)), tanto che si parla addirittura di una crescita esponenziale del loro utilizzo. Per questo ogni giorno nascono nuovi protocolli e nuovi prodotti per proporre più semplicità e costi sempre più bassi. In questo contesto un gruppo di lavoro dell IETF riunito intorno alla sigla CAPWAP (Control and Provisioning of Wireless Access Points), ha proposto un documento che definisce un nuovo protocollo per tali reti chiamato LWAPP (Light Weight Access Point Protocol) in stato di ratificazione dall IEEE ma già implementato dal costruttore numero uno negli apparati di rete: la Cisco. Il protocollo LWAPP ha una corrispondenza stretta con il protocollo 802.11 e viene utilizzato per definire la comunicazione tra un controllore di accesso wireless chiamato dalla Cisco WLC (Wireless LAN Controller) e un punto di accesso wireless. Questa comunicazione può essere fatta a livello 2 nel caso in cui i due apparati si trovano nello stesso dominio di broadcast, oppure a livello 3 (dominio di broadcast diverso) attraverso pacchetti basati sul protocollo UDP. Il protocollo LWAPP apporta una soluzione ottima per la gestione delle reti wireless in cui vengono impiegati più di una decina di access point, è il caso, ad esempio, di grosse istituzioni come l Università di Siena che ha scelto questa soluzione. Oggi l unico costruttore che propone apparati basati su questo protocollo è la Cisco che ha creato una nuova rete senza fili chiamata Unified Wireless Network. Questa nuova rete ha apportato miglioramenti per quanto riguarda la gestione, il controllo di sicurezza e la centralizzazione e questo perché la maggiore parte delle funzionalità viene implementata sui controllori wireless, allo stesso tempo nascono access point detti leggeri (LAP), contenenti hardware e software limitati, non gestibili senza la presenza di un controllore wireless, è il caso degli access point Air-Lap della serie 1131 chiamati LAP light weight access point. A livello più alto della gerarchia della rete wireless Cisco si trova un apparato chiamato WCS (Wireless Controller System), oggi disponibile solo in versione software ma compatibile con quasi tutti i sistemi operativi e che permette di gestire a sua volta i controllori wireless tramite il protocollo SNMP, formando così una struttura ad albero come nel caso di un cablaggio strutturato. Infatti il WCS viene posto nel centro stella del comprensorio e comunica tramite il protocollo SNMP con i controllori che a loro volta 5

vengono posti in ogni centro stella di edificio dove comunicano con gli access point tramite il protocollo LWAPP, oggetto di questo lavoro di tesi. Dopo sei mesi di stage sulla progettazione e la gestione delle reti a larga banda presso il centro di calcolo universitario di Siena in cui ho lavorato sugli apparati Cisco e sul loro sistema operativo chiamato IOS (Internetworking operative system) e avendo affiancato i tecnici e gli ingegneri per l inizio dell installazione della rete wireless dell ateneo, lavoro gestito dall azienda NextiraOne, ho portato la mia scelta sullo studio e la comprensione del protocollo LWAPP che viene implementato sui controllori wireless Cisco (serie 4400) e gli access point Cisco della famiglia 1131 utilizzati nella rete wireless dell Università di Siena. Per una migliore comprensione di questo protocollo, il primo capitolo inizia con lo studio dei concetti fondamentali delle reti LAN Ethernet e questo perché una rete wireless ha sempre come backbone una rete cablata e lo studio di tale rete chiarirebbe le varie idee su questo lavoro, mentre nel secondo capitolo si approfondisce il funzionamento dello standard 802.11 che definisce le WLAN. Tale studio ci aiuterà poi a capire come l 802.11 viene manipolato dal protocollo LWAPP, così come nel terzo capitolo, lo studio del problema della mobilità ci aiuterà a comprendere meglio come il protocollo affronta tale problema. Un capitolo intero, il quarto, è dedicato alla sicurezza nelle reti wireless visto che una rete non sicura è una rete vulnerabile mal pensata e mal progettata. Il quinto capitolo è riservato allo studio del protocollo LWAPP, in questo capitolo si farà una descrizione approfondita del protocollo LWAPP come definito dall ultimo documento CAPWAP dell IETF, mentre l ultimo capitolo è una realizzazione pratica di una rete wireless Cisco Unified in cui si presentano le varie configurazioni fatte sugli apparati coinvolti in tale rete. Questa prova pratica è il frutto del lavoro svolto insieme agli ingegneri della NextiraOne per la realizzazione della rete del Palio di Siena che si appoggia completamente sulla rete universitaria e che è stato il luogo in cui si è messo in pratica tutto quello che è stato poi portato in tutto l ateneo per l installazione della rete wireless. 6

Capitolo 1 Tecnologie Ethernet Prima di tornare a descrivere il funzionamento di una rete wireless basata sul protocollo LWAPP della IETF è importante dedicare qualche riga allo standard ethernet della IEEE noto come 802.3 che definisce il funzionamento di una rete locale. Il perché è dovuto al fatto che le reti wireless, come detto nell introduzione, vengono in qualche modo connesse ad una rete cablata. Inoltre tutti gli standard che girano intorno alle reti wireless basano il loro lavoro sul funzionamento delle reti cablate per descrivere le specifiche da impiegare nel mondo wireless; dunque un richiamo ai concetti fondamentali della norma 802.3 e delle sue varianti all inizio del lavoro di questa tesi ci porterà a capire meglio i vari concetti che stanno dietro il protocollo LWAPP che a sua volta impiega l 802.11 della IEEE (esaminato dal capitolo due in poi) per il suo funzionamento. In questo capitolo, ci si focalizza essenzialmente sui concetti chiave degli standard ethernet cioè il loro funzionamento e gli elementi essenziali che li compongono. In generale una rete di telecomunicazione viene divisa in più livelli: Il livello di accesso (l ultimo miglio) che connette vari utenti alla rete; Il livello di distribuzione che segmenta la rete in più domini di broadcast tramite apparati di rete, router o switch di livello 3. I servizi di rete come le liste di controllo di accesso (access control list), il filtraggio delle route (route filtering), il NAT (Network Address Translation) vengono svolti a questo livello; Il livello core (centrale) utilizzato per velocizzare la trasmissione dei frame tra vari livelli di distribuzione. Non ci sono servizi principali a questo livello. In questo capitolo studiamo lo standard ethernet come tecnologia di accesso. In questo contesto gli apparati coinvolti in una rete ethernet sono di due tipi: DTE (data terminal equipment): sono periferiche dotate di una scheda di rete ethernet in grado di inviare e ricevere frame ethernet. In questa categoria, includiamo 7

PC, workstations, file servers, oppure servers di stampa. Questi apparati vengono chiamati stazioni terminali; DCE (data communication equipment): sono periferiche di rete intermedie in grado di ricevere e di inoltrare un frame attraverso la rete, in questa categoria si incontrano apparati di rete come switch, router, repeater, hub. 1.1 802.3 Ethernet ed il Modello OSI Lo scopo di questo lavoro di tesi, non essendo quello di studiare tutto il modello OSI, si focalizza, in questo sotto paragrafo, sul livello MAC della pila OSI per descrivere le tecnologie ethernet. Il livello di accesso è diviso in due sotto livelli come descritto nella figura1: Figura 1 Il livello di collegamento LLC (link Layer Control) noto come IEEE 802.2 prevede un interfaccia di connessione tra il livello MAC ed il protocollo di livello superiore. Viene utilizzato soprattutto dalla DTE ed è comune a tutte le tecnologie ethernet che si vedranno in seguito. Per apparati DCE questo sotto livello viene chiamato Bridge Entity (802.1) e serve da interfaccia tra una rete ethernet ed un'altra rete basata su un altro protocollo oppure sempre basata su ethernet (ethernet-ethernet oppure ethernet- FDDI), mentre il livello MAC che definisce la politica di accesso al mezzo di comunicazione è specifico ad ogni tecnologia, ed è proprio questo sotto-livello che verrà descritto qui di seguito. 8

1.2 Formato del Frame 802.3 Il sotto livello MAC è responsabile di due operazioni importanti: Incapsulamenti dei dati di livello superiore e verifica della loro buona trasmissione e ricezione; Controllo di accesso al mezzo di comunicazione incluso l iniziazione alla trasmissione di un frame e la ritrasmissione nel caso di fallimento. Il formato di un frame 802.3 a livello MAC è descritto nella figura seguente: I campi che compongono questo pacchetto sono descritti sotto: Preamble: campo codificato su 7 byte (56 bit) ogni byte comprende questo gruppo di bit: 10101010. Il preambolo viene utilizzato dal mittente del pacchetto (una scheda di rete) per indicare al ricevitore (un'altra scheda di rete) che un frame sta per essere inviato sul canale di comunicazione; Start of frame delimiter (SFD): campo codificato su 8 bit che comprende un gruppo di bit molto simile a quello del preambolo ma con gli ultimi due bit pari ad 1 (10101011). Questo campo indica al ricevitore che il contenuto del frame segue questo sotto campo; Destination MAC Address: campo su 48 bit che contiene l indirizzo MAC del ricevitore; Source Address: campo su 48 bit che contiene l indirizzo MAC del mittente; Type/length value (TLV): campo codificato su 16 bit che indica quale è il protocollo di livello superiore che viene incapsulato nel sotto campo Data or Payload. Il valore incluso in questo campo viene chiamato anche Ethertype value. Nella tabella seguente elenchiamo alcuni valori accettati per questo campo. 9

Ethertype Significato Value 0800 Protocollo di rete (IP) 0806 Protocollo di risoluzione di indirizzi ( Address Resolution Protocol (ARP)) 0BAD Banyan Systems 6004 DEC Local Area Transport (LAT) 8037 Internetwork Packet Exchange (IPX) (Novell NetWare) 809B EtherTalk (AppleTalk over Ethernet) 80D5 AppleTalk Address Resolution Protocol (AARP) 86DD IP Version 6 Payload or data: campo che contiene il pacchetto proveniente dal livello superiore ed è codificato al minimo su 46 byte ed al massimo 1500 byte. Nel caso in cui questo campo contenesse meno di 46 byte, il mittente provvederebbe a completare il campo in modo da raggiungere la lunghezza di 46 byte, e così da permettere a tutte le stazioni nello stesso dominio di collisione di ricevere il frame; Frame Check Sequenze(FCS): questo campo contiene un valore CRC (cyclic redundancy check) calcolato in base ai bit contenuti nel frame. Quando il ricevitore riceve il frame, calcola il CRC del frame ricevuto e lo confronta con quello contenuto nel campo FCS, se il valore ottenuto è uguale a quello contenuto nel campo FCS, il frame viene considerato senza errore. La figura 2 mostra una sequenza del calcolo della FCS. 10 figura 2

1.3 Indirizzi MAC Gli indirizzi MAC sono valori codificati su 48 bit che identificano in modo univoco una scheda di rete su una LAN. Questo indirizzo viene standardizzato dal comitato IEEE e distribuito ad ogni costruttore. L IEEE infatti assegna i primi 24 bit ad ogni costruttore, mentre i 24 altri bit rimanenti vengono gestiti dal costruttore stesso. Questo processo permette di rassicurasi sull unicità di un indirizzo. Siccome questo indirizzo descrive un interfaccia fisica viene spesso chiamato Indirizzo MAC. L indirizzo MAC nella maggiore parte dei casi viene espresso in esadecimale con ogni byte separato da un trattino oppure dal doppio punto. Esempi di indirizzi MAC su alcuni apparati della Cisco sono: 00-03-6b-48-e9-20 oppure 00:03:6b:48:e9:20 oppure ancora 0003.6b48.e920. In questi esempi il comitato IEEE ha assegnato i tre primi byte 00-03-6b alla Cisco e i tre rimanenti ossia 48-e9-20 sono stati assegnati dalla Cisco stessa. I primi tre byte, assegnati dal comitato IEEE e chiamati OUI (organizational unique identifier ) permettono alla Cisco di assegnare indirizzi MAC che vanno da 00-03-6b-00-00-00 a 00-03-6b-ff-ff-ff. La Cisco ha dunque 2 24 o 16,777,216 indirizzi MAC che può utilizzare. Nella figura 3 si presenta la struttura esatta di un indirizzo MAC: figura 3 Quando il gruppo di bit I/G viene settato a 0, l indirizzo MAC corrispondente è quello di una scheda di rete e comparirà nel campo SA del frame 802.3 mentre quando viene settato a 1 corrisponde a un indirizzo di broadcast o di multicast. Il gruppo di bit G/L 11

quando viene settato a 0 rappresenta un indirizzo di amministrazione globale (come quello dell IEEE) e quando viene settato a 1 rappresenta un indirizzo di amministrazione locale. 1.4 Architettura CSMA/CD La tecnologia ethernet utilizza una metodologia a contesa per l accesso al mezzo di comunicazione; questo permette a tutte le stazioni coinvolte nella rete di condividere la stessa banda di trasmissione. Lo standard ethernet è essenzialmente basato su un architettura di tipo half duplex a sua volta basata sul protocollo di accesso CSMA/CD, lo scopo principale di questo protocollo è quello di impedire a due stazioni coinvolte nella stessa rete o meglio più stazioni che condividono la stessa banda di trasmissione, a trasmettere contemporaneamente. La parte CS (carrier-sense) di questa architettura CSMA/CD si riferisce alla capacità della scheda di rete di determinare se il canale di comunicazione è in quel momento occupato o no (ascolto del canale di comunicazione) mentre la parte MA (multiple-access) del protocollo CSMA/CD, tratta della capacità del canale di supportare più utenti contemporaneamente. Quindi, in questo contesto, tutte le stazioni che fanno parte della rete hanno la stessa priorità o probabilità di accesso al canale di comunicazione ma devono inviare dati sul canale solo quando questo diventa libero. Più aumentano le stazioni che condividono lo stesso canale di comunicazione, più c è la possibilità che accada una collisione tra due o più frame, cioè due stazioni trasmettono contemporaneamente sul canale di comunicazione e di conseguenza devono ritrasmettere il frame. L ultima parte dell architettura CSMA/CD cioè la collision detection si riferisce alla capacità di una stazione di scoprire se c è stata una collisione, le specifiche dello standard prevedono un meccanismo che descrive il comportamento di una stazione dopo una collisione. La figura 4 spiega il funzionamento di una tale architettura: 12

figura 4 Quando una stazione deve inviare un frame sul canale di comunicazione, prima di farlo, verifica se c è già la presenza di un altro segnale sul canale, cioè ascolta il canale, se il canale non è occupato può inviare il frame ma non si ferma lì, una volta inviato il frame, la stazione trasmittente continua a controllare il canale per rassicurarsi che non ci sia un altra stazione che sta trasmettendo. In tal caso (collisione), il trasmettitore invia un pacchetto di Jam a tutte le stazioni presenti sulla rete per invitarli a smettere di trasmettere. Le stazioni che ricevono questo pacchetto dovranno aspettare un tempo casuale (Backoff) prima di ritrasmettere i loro frame. 13

1.5 Distanza e time slot nella rete Ethernet (Dimensionamento di una rete Ethernet) Intendiamo qui come diametro della rete la distanza massima tra due stazioni ethernet alle estremità di uno stesso dominio di broadcast (dominio che contiene apparati in grado di scambiare frame di broadcast). Le stazioni vengono connesse tramite apparati di rete come concentratori (Hub), repeaters, switch, bridge. Nello standard ethernet il tempo necessario per determinare una collisione deve essere pari al tempo impiegato per trasmettere il più piccolo frame ethernet che ha una lunghezza di circa 64 byte (512 bit); data la velocità di propagazione nel mezzo di trasmissione e data la velocità del canale (10 Mbps), la distanza massima dei cavi impiegati nello standard ethernet è circa di 5120 m ed il tempo necessario a un frame ethernet per attraversare il diametro descritto sopra viene chiamato ethernet time slot. Per spiegare meglio come viene calcolato il tempo necessario per accorgersi di una collisione, consideriamo due stazioni che si trovano nelle due estremità di un dominio di broadcast come nella figura 5: figura 5 1. la stazione A trasmette un frame con lunghezza minore di 512 bit 2. nello stesso momento la stazione B inizia a trasmettere un frame. 3. la stazione A trasmette l ultimo bit del suo frame 4. la stazione A non si accorge di una collisione durante la trasmissione e stacca il pacchetto dal suo buffer 14

5. la stazione A considera comunque che la stazione di destinazione ha ricevuto il frame. 6. il frame della stazione A entra in collisione con quello della stazione B 7. la stazione A ha già scartato il frame del suo buffer quindi non lo può più ritrasmettere questa situazione è valida anche se la distanza è maggiore di 5120 m. quindi il tempo fissato per accorgersi di una collisione deve essere pari al tempo impiegato per la trasmissione del più piccolo frame ethernet. Questa distanza massimale viene calcolato nel modo seguente: sia V la velocità della luce nel cavo ethernet (circa 2/3 della velocità della luce nel vuoto quindi 2.10^8m/s) e sia S lo slot time (in questo caso è il tempo necessario(51.2 µs) per trasmettere 512 bit più la sequenza di jamming in caso di collisione ), la distanza massima è data da : V x ( S/2) =2.10^8m/s x (51.2 µs/2). 1.5.1 Concetti su Frame Unicast, Multicast, e Broadcast Una stazione indirizza i frame da trasmettere nei seguenti modi : indirizzamento Broadcast: il frame prodotto dalla stazione viene inviato a tutte le stazioni nello stesso dominio di broadcast (un router oppure uno switch layer 3 viene impiegato per dividere il dominio di broadcast); indirizzamento Multicast o di gruppo: il frame prodotto da una stazione viene inviato solo ad un gruppo di stazioni appartenenti allo stesso dominio di broadcast; indirizzamento unicast: il frame prodotto viene indirizzato ad una unica stazione. La figura 6 spiega meglio questi concetti di indirizzamento: 15

figura 6 Un indirizzo di broadcast ethernet è un insieme di 48 bit settati tutti ad 1 oppure in esadecimale a ff-ff-ff-ff-ff-ff o ffff.ffff.ffff, una stazione che desidera inviare un frame a tutte le stazioni sulla rete lo invia con il campo indirizzo di destinazione uguale all indirizzo di broadcast. Un tale frame viene ricevuto ed elaborato da tutte le stazioni presenti nel dominio. La logica di funzionamento è la seguente: quando una stazione riceve un frame inviato in broadcast decide di fare processare il frame dalla CPU solo se il contenuto del frame è a lui destinato. Lo schema di funzionamento si svolge come nella figura 7: figura 7 16

Un indirizzo Multicast è molto simile a un indirizzo di broadcast in quanto permette ad una stazione di trasmettere un frame a un gruppo di stazioni. Questo tipo di indirizzo viene per esempio impiegato nei protocolli di routing come EIGRP oppure nel protocollo RIP per inviare gli aggiornamenti delle route ai router di confine. Nel caso di un indirizzo di tipo Unicast, il frame prodotto dalla scheda di rete della stazione mittente è indirizzato a una sola stazione. 1.6 Livello Fisico Ethernet La rete ethernet inizialmente è stata progettata da un gruppo chiamato DIX (Digital, Intel and Xerox), questo gruppo ha infatti creato le prime specifiche della tecnologia che poi è stata utilizzata dal comitato IEEE per creare la norma 802.3 (figura sotto) che prevedeva una velocità di 10Mbps su cavi coassiali. Il comitato IEEE 802.3, nell ottica di aumentare la velocità della rete, ha creato nuove specifiche per la rete ethernet: la FastEthernet (IEEE 802.3u), la GigabitEthernet (IEEE 802.3ab) ed infine la 10 GigabitEthernet (IEEE 802.3ae). figura 8 Le specifiche ethernet a livello fisico vengono definite tramite il comitato EIA/TIA (Electronic Industry Associations/Telecommunications Industry Alliance) che prevede l uso di una presa RJ45 su cavi in rame UTP per la connessione degli apparati ethernet. Il livello fisico ethernet originale era costituito dai protocolli seguenti (ognuno con i suoi vantaggi e svantaggi): 10BASE2: 10Mbps di velocità su circa 185m. Utilizza una topologia a bus tramite connettori AUI e può supportare fino a 30 stazioni sullo stesso segmento. Le schede di rete utilizzate in questo protocollo impiegano un connettore BNC (British Naval Connector oppure Bayonet Nut Connector) ed un connettore T per associarsi alla rete; 17

10BASE5: 10Mbps su circa 500m sempre basato su una topologia a bus, può supportare fino a 1024 stazioni su tutto il segmento utilizzando repeater per aumentare la distanza su circa 2500m. La topologia a bus viene rappresentata come nella figura 9: figura 9 10BASE-T: 10Mbps su cavi UTP di categoria 3, a differenza delle tecnologie viste in precedenza, le stazioni sono connesse ad un hub oppure ad uno switch cioè si ha una struttura stellare come nella figura 10: figura 10 18

Come si può vedere, su un segmento si trova una ed una sola stazione che viene connessa allo switch tramite una presa RJ45. Il cablaggio strutturato degli edifici così definito dall EIA/TIA è basato su una topologia stellare in cui vengono impiegati switch e hub per la segmentazione della rete, questo fa sì che la tecnologia 10BASE-T venga molto impiegata. 1.6.1 Tecnologia 802.3U (Fast Ethernet) A causa della grande richiesta della banda da parte degli utenti della rete ethernet, il comitato IEEE nel 1995 ha messo in piedi lo standard 802.3u noto come Fast ethernet che propone una velocità di 100Mbps basata sulle tecnologie 100BASE-TX e 100BASE-FX noto in generale come 100BASE-X. L IEEE 802.3u è compatibile con IEEE 802.3 nel senso che hanno le stesse caratteristiche fisiche. Utilizzano lo stesso MTU (Maximum Transfert Unit), gli stessi meccanismi MAC e preservano il formato del frame utilizzato nella 10BASE-T. La fast Ethernet è solo un estensione della 802.3, l unica differenza è che prevede una velocità 10 volte superiore a quella prevista dalla tecnologia ethernet 10BASE-T. Questa tecnologia è suddivisa come segue: La tecnologia 100BASE-TX a differenza della 10BASE-T utilizza doppino di categoria 5 sempre per una distanza massima di 100 metri; La tecnologia 100BASE-FX (IEEE 802.3u) utilizza come mezzo di comunicazione la fibra ottica multimodo (diametro 62.5/125 micron) per trasmettere dati. La scheda di rete in questo caso converte il segnale in piccoli impulsi luminosi che vengono inviati dalla fibra alla scheda di rete ricevente che converte di nuovo il segnale luminoso ottenuto in segnale elettrico, in generale questo viene fatto tramite un circuito elettronico noto come transceiver. Il connettore SC o ST viene impiegato per i collegamenti; La tecnologia 100BASE-TX (IEEE 802.3u) impiega due coppie di cavi in rame UTP di categoria 5, 6 o 7 come previsto dallo standard EIA/TIA. La distanza massima per un segmento è di circa100m (90m nel cablaggio strutturato degli edifici) e i collegamenti vengono fatti tramite un connettore RJ45 in una topologia stellare; 100BASE-TX e 100BASE-FX hanno come punto in comune il fatto di utilizzare lo stesso meccanismo di codifica. Siccome la tecnologia 100BASE-FX utilizza la luce per trasmettere dati, non ci sono interferenze elettromagnetiche. Perciò la distanza massima prevista in modo full duplex va oltre i 400 m; quando una fibra multimodo con diametro 19

62.5/125 viene impiegata è possibile raggiungere una distanza di circa 2Km in modo full duplex. 1.6.1.1 Chiarimento sul funzionamento full duplex Il meccanismo full duplex non è altro che una metodologia di trasmissione dati nella rete ethernet imposta dal comitato IEEE e noto come 802.3x. Questa metodologia che impiega due coppie di fili per trasmettere invece di una coppia come nel caso half duplex, permette ad una stazione di trasmettere e di ricevere dati contemporaneamente e alla stessa velocità. Quindi permette un buon sfruttamento del mezzo di trasmissione (raddoppiamento della banda) e consente di raggiungere una velocità doppia rispetto al modo half duplex. L unica restrizione sta nel fatto di dovere aspettare un tempo IFG (interframe gate) tra frame successivi. Proviamo a spiegare con una figura semplice questo meccanismo che non va trascurato figura 11 Questa metodologia di trasmissione funziona solo con un collegamento punto-punto cioè quando nel dominio di collisione c è una sola stazione trasmittente. Le stazioni connesse a apparati come hub o repeater non possono funzionare in tale modo, mentre le stazioni connesse ad un switch layer 2 possono benissimo funzionare in modo full duplex in quanto lo switch di livello 2 divide, come già detto, il dominio di collisione. Questo significa che un pacchetto ricevuto su una porta dello switch non viene inoltrato in tutte le porte come lo fa un hub, ma viene, a seconda dell indirizzo MAC di destinazione incluso nel pacchetto, inoltrato solo nella porta in cui è connessa la stazione di destinazione. Si ricorda infine che gli apparati che operano in modo full duplex non sono compatibili con apparati half duplex, infatti quando vengono impiegati nella stessa rete accade un problema di comunicazione noto come errore mismatch. Il modo full duplex viene impiegato in tre situazioni: 20

connessione tra uno switch ed una stazione; Connessione tra due switch; Connessione tra due stazioni utilizzando un cavo incrociato. Quando una porta ethernet full duplex viene accesa inizia un meccanismo noto come Auto detect Mechanism che permette alla porta di sapere in quale modo funziona la scheda dall altro lato del collegamento, è durante questa fase che vengono scambiati la velocità di trasmissione e il modo di funzionamento (full duplex o half duplex). Questo permette di integrare le varie tecnologie ethernet tra di loro. Il modo full duplex prevede un controllo di flusso tra il mittente ed il ricevitore. Quando il ricevitore, per esempio uno switch, scopre che c è una congestione richiede al mittente di smettere la trasmissione per un dato tempo PF (Pause Frame). Questo controllo di flusso è un operazione MAC to MAC. Nella figura12 si mostra lo svolgimento del meccanismo di controllo di flusso tra un switch ed un file server. figura 12 1.6.2 Gigabit Ethernet La gigabit Ethernet è lo standard della IEEE che propone una velocità di 1000 Mbps (1Gbps). In questa tecnologia vengono definite le sotto categorie seguenti: 1000BASE-T (802.3ab) che impiega cavi UTP (di categoria 5,6 o 7) come la 10BASE-T e la 100BASE-TX sempre su una distanza di 100m ma con una velocità di 1000 Mbps; 1000BASE-X (802.3z) utilizza come mezzo di comunicazione la fibra ottica, la conversione viene fatta tramite un convertitore GBIC (Gigabit interface converter), in questo sotto caso troviamo le tecnologie seguenti: 21

1000BASE-SX che impiega fibre multimodo su una distanza di circa 200m; 1000BASE-LX che impiega fibre monomodo per una distanza di 10km (utilizzato nelle backbone WAN); 1000BASE-CX impiega sempre fibre ottiche però è vincolata ad una distanza di 25m, per esempio è molto impiegato per collegare in trunk gli switch tra di loro negli armadi di distribuzione aziendale. Per mantenere il compromesso sulla stessa distanza con le altre tecnologie precedenti, il frame MAC della gigabit ethernet viene modificato rispetto al frame MAC ethernet. Un campo aggiuntivo viene inserito dalla stazione mittente e rimosso in ricezione dal ricevitore del frame gigabit. Il suo formato è il seguente: figura 13 Il campo Extension è utilizzato per i frame che non raggiungono la dimensione minima richiesta. 1.7 Le etichette della VLAN Un altro aspetto da non trascurare è il meccanismo delle VLAN che permette una divisione logica di una rete ethernet ossia le stazioni possono condividere lo stesso mezzo fisico ma essere logicamente separate e si ha come risultato un insieme di reti virtuali. Questo meccanismo è ottimo per separare il traffico in una rete, per esempio nel caso dell università si ha una VLAN per i docenti, una VLAN per gli studenti ed una VLAN per gli amministratori di rete, creando così il primo passo di sicurezza. Apparati come switch sono progettati in modo da potere supportare questo meccanismo. Il formato del frame MAC 802.3 che include una etichetta VLAN ha nella sua intestazione un campo di 4 byte in più inserito tra i campi SA e TYPE come rappresentato nella figura 14: 22

figura 14 Il sotto campo VLAN/typeID contiene un valore codificato su 2 byte che indica l appartenenza del frame ad una VLAN. Il campo Tag control information codificato su 2 byte viene utilizzato per la priorità del frame. Le VLAN verranno spiegate più in profondità nella parte sulla sicurezza nelle reti wireless. 1.8 Conclusione Le tecnologie ethernet hanno considerevolmente cambiato il mondo di trasmissione dati proponendo sempre più velocità e una architettura di rete sempre più sicura ed è proprio su questa architettura che la maggiore parte delle reti basate su altri protocolli, come l 802.11 e il protocollo LWAPP per esempio, si appoggiano per proporre altri servizi agli utenti. La tabella seguente riassume tutte le tecnologie ethernet viste. Topologia Sommario delle topologie Ethernet. Velocità (Mbps) Mezzo di trasmissione Distanza Massima (m) 10BASE5 10 Thick coax 485 10BASE2 10 Thin RG-58 coax 185 10BASE-T 10 CAT 3/5 two-pair UTP 100 10BASE- FL 100BASE- TX 100BASE- FX 1000BASE- T 10 Two-strand multimode fiber 2000 100 CAT 5 two-pair UTP 100 100 Two-strand multimode fiber 2000 1000 CAT 5 four-pair UTP 100 1000BASE- 1000 Shielded twisted-pair 25 23

Topologia CX 1000BASE- SX 1000BASE- LX Sommario delle topologie Ethernet. Velocità (Mbps) Mezzo di trasmissione Distanza Massima (m) 1000 Two-strand multimode fiber 200 1000 Two-strand single-mode fiber 10,000 tabella 1 24

Capitolo 2 Le reti wireless basate sullo standard IEEE 802.11 2.1 panoramica Nel 1997, dopo sette anni di lavoro, il gruppo degli ingegneri dell IEEE (Institute of Electrical and Electronics Engineers) ha ratificato la norma 802.11 che stabilisce le regole fondamentali di comunicazioni per le WLAN (wireless local Area Network). La prima versione di questa norma era proiettata per supportare una velocità di circa 2 Mb/s nella banda di frequenza libera 2.4 GHz, velocità molto bassa rispetto a quella delle reti cablate come la rete ethernet vista nel capitolo precedente. Questo vincolo sulla velocità non favoriva la crescita delle reti basate su questa tecnologia. Consapevoli di questo fatto, nel 1999 sono state aggiunte nello standard delle specifiche legate alla alta velocità. I cambiamenti principali agivano sul livello fisico del modello OSI proponendo alti bitrate ed una connettività più robusta. Perciò sono state proposte delle versioni dell 802.11 (802.11b) con nuove velocità: 5.5 Mbps e 11 Mbps. Con queste nuove velocità, paragonabili a quelle presente nelle reti ethernet, la tecnologia 802.11 cominciò a trovare molti successi in quanto oltre al lato di mobilità che proponeva, gli utenti wireless avevano quasi le stesse velocità di una rete cablata, per questo tante aziende cominciarono a migrare la loro LAN verso le WLAN. Nel 2003 nacque la versione 802.11g compatibile con i prodotti dell 802.11b ma con una velocità ancora più grande, circa di 54 Mbps, che ha reso le tecnologie wireless basate sull 802.11 ancora più popolari. Al giorno d oggi sono tre le versioni della norma che vanno insieme: 802.11a, 802.11b, 802.11g. Le versioni 802.11b e 802.11g utilizzano la banda di frequenza ISM di 2.4 GHz e propongono un bitrate teorico rispettivamente di 11 Mb/s e 54 Mb/s mentre quella 802.11a propone un bitrate di circa 54 Mb/s nella banda di 5 GHz. Esiste una grande compatibilità tra le norme 802.11b e 802.11g quindi le schede di rete wireless su cui vengono implementate queste tecnologie possono tranquillamente comunicare tra di loro cioè sono compatibili, mentre c è un incompatibilità con la versione 802.11a dello standard. 25

Con l avanzamento delle ricerche nel mondo dell elettronica, esistono, come lo vedremo nella parte pratica, delle schede di rete capaci di funzionare con tutte e tre le tecnologie. Gli attori principali che hanno investito nell industria del wifi appartengono al gruppo di lavoro WECA (Wireless Ethernet Compatibility Alliance) la cui missione è quella di verificare la compatibilità tra prodotti 802.11 di fornitori diversi. La WECA raggruppa fabbricanti di semi conduttori per WLAN, fornitori dei prodotti WLAN, società di fabbricazione pc nonché ditte che investono nella fabbricazione dei software. Tra queste possiamo elencare le seguenti società: 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung, Symbol Technologies, Wayport, Zoom e Cisco. 2.2 Architettura dello standard 802.11 Il disegno di una rete wireless è abbastanza flessibile in quanto esistono varie topologie previste nello svolgimento di una rete 802.11: Topologia IBSS (Independent basic service sets) Topologia BSS (basic service sets) Topologia ESS (Extended service sets) Quello che si intende con service sets in questo contesto non è altro che un insieme logico di stazioni dotate di una o più schede di rete wireless. Infatti l accesso ad una WLAN si fa tramite un segnale radio inviato in broadcast. Il frame inviato in broadcast contiene un campo noto come SSID che contiene a sua volta un identificativo della WLAN in cui la stazione trasmittente desidera agganciarsi. Questo SSID viene utilizzato dal ricevitore del frame wireless per filtrare il segnale rispetto a quello che vuole ascoltare. 2.2.1 Topologia Ad hoc (IBSS) In una topologia wireless del tipo ad hoc, le stazioni wireless sono in grado di comunicare tra di loro senza la necessità di un punto centrale come invece vedremo nella topologia ad infrastruttura. In altre parole è un tipo di comunicazione punto-punto nelle WLAN. La figura 15 ci mostra come stazioni dotate di schede wireless possono comunicare tra di loro in un contesto ad hoc. 26

figura 15 Come si può capire dalla figura di sopra, una rete ad hoc è una rete temporanea utilizzata, per esempio, solo per il tempo di una conferenza, non c è la necessità di una stazione master che gestisce le comunicazioni non c è neanche un sistema di distribuzione per la connessione ad una LAN. Inoltre non esiste un vincolo sul numero di stazioni che possono fare parte di una rete IBSS. Oggi quasi tutte le schede di rete senza fili supportano questa topologia ed esistono vari protocolli di routing per questo tipo di rete che fa si che un nodo può essere configurato in modo da instradare i pacchetti in ingresso alla sua scheda verso altri nodi adiacenti facendo parte della stessa rete, ma questo non è l oggetto di studio di questa tesi. Ricordiamo infine che lo svantaggio maggiore di una tale rete è la sicurezza infatti non sono previste ricerche sulla protezione per questo tipo di topologia. 2.2.2 Topologia A Infrastruttura (BSS) Un BSS è un gruppo di periferiche wireless in grado di comunicare tra loro tramite un punto centrale noto come Access Point (Punto di Accesso). In questo caso non esiste una comunicazione diretta tra due nodi appartenenti alla stessa BSS senza passare dall access point che è infatti il punto centrale di una tale rete. L access point viene equipaggiato di una porta di uplink che gli permette di connettersi ad una LAN, per esempio una porta che supporta una delle tecnologie ethernet viste nel primo capitolo. Quindi l access point oltre a far comunicare utenti wireless tra di loro, serve anche da 27

punto di accesso a un infrastruttura cablata, soluzione ottima per le aziende che vogliono estendere la loro rete esistente alla rete wireless. La figura 16 illustra una topologia BSS. figura 16 2.2.3 Topologia A Infrastruttura Estesa (ESS) Quando più BSS vengono connessi tra di loro tramite un sistema di distribuzione (DS), che può essere una rete cablata oppure una rete wireless, l insieme forma un ESS cioè un BSS esteso. Nel mondo dell 802.11 la porta dell uplink di un punto di accesso viene appunto connessa al sistema di distribuzione. La figura 17 mostra un implementazione pratica di un ESS. 28

figura 17 2.2.4 Alcuni Modi di Funzionamento degli Access Point In questa sezione del capitolo si porta chiarezza su alcuni funzionamenti degli access point, molto utili quando si progetta una rete wireless aziendale come quella dell università di Siena. La maggiore parte degli AP Cisco hanno queste funzionalità: Le funzionalità aggiuntive approfondite in seguito sono: AP come Repeater AP in modalità workgroup bridges (cliente universale) AP come wireless bridges 2.2.4.1 AP come Repeater Ci sono situazioni in cui è difficile oppure non è conveniente connettere un Access Point alla rete cablata oppure situazioni in cui è difficile per un AP connesso alla rete cablata di servire alcune stazioni della LAN. In un caso del genere si può utilizzare un altro AP come repeater, la figura 18 chiarisce il concetto: 29

figura 18 Come accade nelle reti cablate con un repeater, un AP che si comporta come un repeater non fa altro che ritrasmettere ad un altro AP nello stesso canale tutti i pacchetti che riceve. Il ruolo dell AP repeater è quello di estendere il BSS ed il dominio di collisione. Nella figura di sopra l AP3 impiegato da Lela per accedere alla rete è stato impostato come un repeater. 2.2.4.2 AP in modalità workgroup bridges Nella migrazione da una rete cablata a una rete wireless, alcuni apparati presenti nella rete cablata non sono stati progettati per supportare gli slot di estensione per le schede wireless, per esempio le stampanti, i fax etc. ma per integrare questi apparati sulla rete wireless si fa uso di un cliente universale o un workgroup bridge. Gli AP Cisco sono in grado di fungere da workgroup bridge come lo mostra la figura 19: 30

figura 19 L AP in modalità workgroup bridge incapsula i pacchetti ricevuti dalla rete cablata in pacchetti wireless e di conseguenza fornisce questi pacchetti all interfaccia radio. Il termine Cliente Universale viene spesso utilizzato quando un solo apparato viene connesso all AP, mentre il termine workgroup bridge è utilizzato in corrispondenza a più apparati connessi. 2.2.4.3 AP come wireless bridges Come un bridge nelle reti cablate, un AP in modalità bridge wireless permette di connettere più reti, infatti può funzionare come Root Bridge oppure Non Root Bridge. Questo tipo di modalità permette di aumentare la copertura di una rete wifi. Root bridge e Non Root Bridge sono in modo punto-punto. Un esempio è presentato nella figura 20: 31

figura 20 In questa figura l AP bridge1 assume il ruolo di root bridge mentre gli altri AP si comportano come stazione cliente del bridge1 e assumono il ruolo di non root bridge, vengono utilizzati per raggiungere, per esempio, un altra LAN della stessa azienda che si trova in un altro edificio. 2.3 Protocollo di Accesso 802.11 Lo standard 802.11 ridefinisce il livello di accesso ed il livello fisico della pila OSI. Nel capitolo 1 si è visto che le tecnologie ethernet utilizzavano il protocollo CSMA/CD come protocollo di accesso al mezzo di trasmissione. Nelle WLAN viene impiegato un protocollo di accesso molto simile al CSMA/CD chiamato CSMA/CA (CA significa collision avoidance) in cui una stazione prima di trasmette ascolta il canale per sapere se è libero, se lo è trasmette, se non lo è deve aspettare per un tempo aleatorio, ma in questo caso impiega la collision avoidance e non la collision detection come nelle reti ethernet. Questo meccanismo sarà spiegato più dettagliatamente in seguito. Per capire meglio il funzionamento del protocollo CSMA/CA prendiamo per analogia una conferenza telefonica. Un partecipante alla conferenza che desidera intervenire segue le regole seguenti: Prima di parlare deve indicare per quanto tempo durerà il suo intervento. Questo permette ad altri partecipanti di avere un idea di quanto tempo devono aspettare prima di intervenire a loro volta alla conferenza; 32

I partecipanti alla conferenza telefonica non possono parlare finché il tempo del partecipante precedente sia arrivato a termine; I partecipanti non sono consapevoli se vengono ascoltati quando stanno parlando, a meno che ricevano una conferma del loro intervento dal coordinatore della conferenza; Nel caso in cui due partecipanti cominciano ad intervenire (parlare) nello stesso momento, non sono consapevoli del fatto che stano parlando insieme. In questo caso non ricevono nessuna conferma sul loro intervento dal coordinatore della conferenza. Questi due partecipanti non avendo ricevuto una conferma del loro intervento dal coordinatore, si accorgeranno del fatto che stavano intervenendo tutte e due allo stesso momento; I partecipanti scelgono un tempo casuale che aspetteranno prima di intervenire di nuovo quando non ricevono una conferma del loro intervento dal coordinatore. Da questa analogia si può capire come il funzionamento del protocollo CSMA/CA sia molto più robusto del CSMA/CD in quanto la collision detection non può essere implementata nelle reti wireless. Il protocollo CSMA/CA si accorge di una collisione solo quando la stazione mittente non riceve un messaggio di riscontro del frame trasmesso. L implementazione del protocollo di accesso CSMA/CA si manifesta nello standard 802.11 tramite la funzione di distribuzione DCF (distributed coordination function). La descrizione del funzionamento del protocollo di accesso CSMA/CA viene fatto tramite le parole chiave seguenti: Carrier sense DCF Acknowledgment frames Request to Send/Clear to Send (RTS/CTS) medium reservation Frame fragmentation Point coordination function (PCF) 2.3.1 Carrier Sense Come nel caso della rete Ethernet, una stazione wireless che desidera trasmettere un frame sul canale radio ascolta prima il canale, se è occupato, la stazione aspetterà che sia libero prima di trasmettere. La stazione determina lo stato del canale con due metodi: 33

1- una verifica del livello fisico per sapere se c è già presenza di un altro segnale sul canale; 2- l uso di una funzione virtuale di ascolto del canale nota come NAV (network allocation vector). La stazione può utilizzare il livello fisico per scoprire che il canale è libero, ma in alcuni casi, il canale può essere sempre occupato da un'altra stazione nella NAV. Una NAV non è altro che un timer che viene aggiornato dai frame dati trasmessi sul canale. Prendiamo il caso di una rete ad infrastruttura come nella figura di sotto, supponiamo che Emanuela stia inviando un frame a Jean Pierre, siccome il canale di comunicazione è un canale radio e perciò un canale di broadcast condiviso, Sofia riceverà anche lei lo stesso frame. Un frame 802.11 contiene un campo chiamato Duration (tempo per trasmettere il frame) il cui contenuto è un valore abbastanza grande da poter trasmettere un frame e da poter ricevere un messaggio di riscontro al frame trasmesso. Sofia aggiorna dunque la sua NAV in funzione di questo valore e non trasmetterà finché questo valore, decrementando, non raggiunge il valore 0. Le stazioni aggiornano la loro NAV solo se il campo Duration del pacchetto ricevuto contiene un valore maggiore a quello correntemente presente nella loro NAV. Per esempio nel caso in cui Sofia con una NAV attuale pari a 10ms, ricevesse un frame con il campo Duration pari a 5ms, non procederà all aggiornamento della NAV. figura 21 34

2.3.2 Distributed Coordination Function (DCF) In una operazione DCF, una stazione che desidera trasmettere un frame deve prima aspettare che il canale rimanga libero per un certo tempo DIFS (DCF interframe space). Una volta che l intervallo di tempo DIFS è terminato, il canale diventa libero per tutte le stazioni che vogliono accedere al mezzo di comunicazione. Per esempio nella figura 21, quando Emanuela invia un frame a Jean Pierre prenotando il canale per 10ms per l invio del frame, la situazione che si presenta è la seguente: figura 22 Una volta che il frame di Emanuela è stato inviato, il canale rimane libero per un tempo DIFS prima che le stazioni presenti nella finestra di contesa lottino di nuovo per occupare il canale. Supponiamo per esempio che Sofia e Jean Pierre vogliano trasmettere un frame appena i 10ms richiesti da Emanuela per la trasmissione del suo frame scadano, le loro schede di rete wireless avranno attivato la stessa NAV cioè 10ms, e tutte e due le stazioni sentiranno fisicamente quando il canale diventerà inattivo. La probabilità di collisione in questo caso è molto alta, per evitare una tale situazione, il DCF utilizza un tempo di Backoff casuale. L algoritmo del Backoff casuale è molto semplice, quando il canale diventa libero, ogni scheda di rete wireless sceglie un valore casuale compreso tra 0 ed un valore massimo noto come Contention Window (CW). Il valore di default della Contention Window viene settato nella scheda di rete e dipende dai diversi costruttori. In generale, il range dei valori della contention windows inizia da 0 ed incrementa fino ad un valore massimo (CWmax) che non è altro che una cella mobile che inizia da CWmin e finisce con questo valore massimo come lo mostra la figura 23: 35