Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a)



Documenti analoghi
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Reti di Calcolatori. Il software

WLAN Local Area Network (LAN)

Dispositivi di rete. Ripetitori. Hub

Reti LAN. IZ3MEZ Francesco Canova

Reti Wireless - Introduzione

Reti di Telecomunicazione Lezione 8

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

WiFi: Connessione senza fili. di Andreas Zoeschg

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

I protocolli wireless della famiglia IEEE 802

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Wireless LAN IEEE

Parte II: Reti di calcolatori Lezione 24

3. Introduzione all'internetworking

Hardware delle reti LAN

Direct Sequence o Frequency Hopping

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

CAPITOLO 1. Introduzione alle reti LAN

Lo scenario: la definizione di Internet

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

VPN CIRCUITI VIRTUALI

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Inizializzazione degli Host. BOOTP e DHCP

Creare una Rete Locale Lezione n. 1

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Corso di Informatica

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Reti di calcolatori ed indirizzi IP

Parte II: Reti di calcolatori Lezione 23

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

Quanto sono i livelli OSI?

I COMPONENTI DI UNA RETE

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Reti e Internet: introduzione

Allegato 3 Sistema per l interscambio dei dati (SID)

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Manuale Intel su reti Wireless

Networking e Reti IP Multiservizio

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Soluzione dell esercizio del 2 Febbraio 2004

Rete di accesso / Rete di trasporto

Informatica per la comunicazione" - lezione 8 -

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Wireless LAN. Scritto da BigDaD

Apparecchiature di Rete

Coordinazione Distribuita

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Le fattispecie di riuso

Reti di calcolatori. Lezione del 10 giugno 2004

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY + EFFICIENCY

Reti di Calcolatori

La Videosorveglianza Criteri per il dimensionamento dello storage

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

1) GESTIONE DELLE POSTAZIONI REMOTE

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Sistema ATM con rete NetRail. Divisione elco srl

Protocolli di accesso multiplo

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione

Registratori di Cassa

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

INTERNET WIRELESS VELOCE

ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA

Manuale d'uso del Connection Manager

LIVELLO DATA LINK (DI LINEA)

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Una minaccia dovuta all uso dell SNMP su WLAN

Analisi di Protocolli

QoS e Traffic Shaping. QoS e Traffic Shaping

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Laboratorio di Informatica

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

i nodi i concentratori le dorsali

Procedura per la configurazione in rete di DMS.

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

Fatti Raggiungere dal tuo Computer!!

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

G S M C O M M A N D E R Duo S

Transcript:

Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Tania Cerquitelli Davide Patrucco

Sommario 1. Cos è il Wireless 1.1. Overview 1.2. Lo standard 802.11 2. Perché Wireless 2.1. Vantaggi economici e logistici 2.2. Mezzo che non si guasta 2.3. Mobilità 2.4. Facile installazione 2.5. Scalabilità e flessibilità 3. Problematiche 3.1. Legate al mezzo 3.2. Riflessioni multiple 3.3. Consumo energetico 3.4. Area di copertura limitata 3.5. Salute 3.6. Aspetti legislativi 3.7. Interoperabilità 3.8. Sicurezza 3.9. Connettività 3.10. Mobilità 4. Topologie e configurazioni 4.1. Modello Peer-to-peer 4.2. Modello a celle multiple 4.2.1. Roaming 5. Architettura 5.1. MAC (Medium Access Control) 5.1.1. Accesso al mezzo 5.1.1.1. Accesso distribuito (CSMA/CA) 5.1.1.2. Accesso centralizzato (PCF) 5.1.2. Join alla rete 5.1.3. Autenticazione/Sicurezza e WEP 5.1.3.1. Trasmissione di frame privati 5.1.4. Frame MAC e campi 5.1.4.1. Tipi di frame MAC 5.2. Livello Fisico PHY 5.2.1. Frequency Hopping 5.2.2. Direct Sequence 5.2.3. WLAN basate su infrarossi 5.2.4. Rilevamento portante 5.2.5. Trasmissione 5.2.6. Ricezione 5.2.7. Tecniche di trasmissione 5.2.7.1. FHSS - Frequency Hopping Spread Spectrum 5.2.7.2. DSSS - Direct Sequence Spread Spectrum 5.2.7.3. HR DSSS - High Rate DSSS 5.2.7.4. OFDM - Orthogonal Frequency Division Multiplexing 5.2.7.5. Diffused Infrared 6. TCP ed IP su wireless 6.1. Mobile IP 7. Wireless non 802.11 (cenni) 7.1. Bluetooth 7.2. HiperLAN 7.3. Reti metropolitane WMAN 2

1. Cos è il Wireless 1.1. Overview Non tutte le reti utilizzano i cavi come mezzo per la connessione delle stazioni: alcune reti sono wireless. Le WLAN (Wireless LAN) usano segnali radio ad alta frequenza o raggi di luce infrarossa per far comunicare le apparecchiature connesse alla rete. Le reti wireless presentano una serie di vantaggi sostanziali rispetto alle reti classiche, ai quali però si contrappongono non poche limitazioni, a causa di un discreto numero di problematiche, dovute principalmente alla natura stessa di reti nelle quali la connettività è basata sull uso di un mezzo inaffidabile come l etere. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile installare i cavi ed in un discreto numero di scenari. Le reti wireless hanno però alcuni svantaggi: sono molto complicate, garantiscono poca sicurezza, sono suscettibili all interferenza elettrica della luce e delle onde radio e sono più lente delle Wired LAN. Solo negli ultimi tempi si è assistito ad una decisa implementazione delle WLAN. Dapprima il loro utilizzo è stato fortemente condizionato dalle limitazioni intrinseche della tecnologia, come quelle sulle velocità trasmissive, non comparabili a quella ottenibili con reti cablate. Con il maturare della tecnologia l interesse per queste reti è aumentato, rendendole competitive rispetto alle LAN tradizionali. Per esempio le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi ad una LAN cablata. 1.2. Lo standard Le wireless LAN sono state standardizzate nel giugno 1997 dal Comitato IEEE. Lo standard include requisiti dettagliati per il livelli fisico e per la parte inferiore del livello data link, ovvero il MAC (Medium Access Control), secondo la terminologia introdotta dallo standard IEEE 802. Fig.1: La famiglia 802 3

A livello PHY lo standard fornisce due metodi di utilizzo di frequenze radio, DSSS (Direct Sequence Spread Spectrum), FHSS (Frequency Hopping Spread Spectrum) ed un metodo basato sull infrarosso (DFIR), mentre a livello MAC lo standard usa una variante di Ethernet CSMA/CD (CSMA/Collision Detection) definita come CSMA/CA (CSMA/Collision Avoidance). La banda utilizzata è quella a 2.4 Ghz della banda ISM (Industrial, Scientific e Medical). L obiettivo di questo standard era quello di sviluppare specifiche per garantire la connettività tra stazioni fisse, portatili e in movimento all interno di un area locale. Lo standard definisce le specifiche per realizzare trasmissioni asincrone e time-bounded, fornire continuità del servizio all interno di un area via distribution-system (backbone), raggiungere data rate di 1 Mbit/s e 2 Mbit/s (gli standard 802.11a e 802.11b, sviluppati successivamente, sono caratterizzati da data rate più alti rispetto allo standard base). Lo standard 802.11 stabilisce di utilizzare 1 Mbits/sec con l uso del metodo Frequency Hopping con l opzione di arrivare fino a 2 Mbits/sec e definisce entrambi i valori di 1 Mbits/sec e 2 Mbits/sec nel caso si usi Direct Sequence. (Alcuni produttori offrono 3 Mbits/sec o più nella banda 2.4 Ghz, tuttavia quei prodotti che operano a velocità superiori, per essere conformi alle specifiche ed essere compatibili con apparati di altre società, debbono operare solo con ben determinate velocità). Le velocità supportate sono piuttosto limitate se comparate con il classico 10 Mbits/sec Ethernet, o 100 Mbits/s del Fast Ethernet. Il problema che si pone con l aumento della velocità, restando nell ambito dei 2.4 Ghz è la diminuzione della portata della trasmissione, una questione cruciale nel mondo delle wireless, in quanto gli utilizzatori possono essere dovunque nell ambito di un edificio, e la diminuzione della durata delle batterie, causata da una potenza più elevata richiesta dalla trasmissione. Sono inoltre specificati servizi di Multicast (incluso il Broadcast), servizi di gestione della rete e servizi di registrazione e autenticazione. Lo standard può essere utilizzato per realizzare reti wireless sia in ambienti interni come uffici, negozi, ospedali, residence, che in ambienti esterni come zone parcheggio, campus estivi, etc. Le principali differenze tra le reti wireless e quelle wired, citate dallo standard, sono: a. Power management: per ridurre il consumo delle batterie dei vari dispositivi connessi alla rete: il livello Mac, quando non svolge l attività di trasmissione dati, implementa una funzione di Power Management per porre il dispositivo radio in uno stato idle per un periodo di tempo specifico o selezionabile dall utente. Quando la stazione è in questo stato perde i dati delle trasmissioni in corso. Lo standard risolve questo problema prevedendo l incorporazione nel dispositivo di un buffer per accodare i messaggi. La stazione si sveglia periodicamente e preleva i messaggi contenuti nel buffer b. Bandwidth: la banda ISM (Industrial, Scientific e Medical) spread spectrum non è molto ampia, e ci si è orientati verso metodi di compressione dati per migliorare l utilizzo della banda disponibile. c. Security: le reti wireless trasmettono i segnali su un area molto più ampia rispetto ai mezzi wired (twisted-pair, cavi coassiali, fibre ottiche) e per questo è necessario attuare politiche per garantire la sicurezza dei dati trasmessi. d. Addressing: le reti wireless hanno una topologia dinamica. L indirizzo destinazione non corrisponde sempre alla locazione del destinatario e questo aumenta notevolmente la complessità della consegna del pacchetto che attraversa la rete. È necessario utilizzare un protocollo TCP/IP-based come MobileIP per raggiungere la stazione mobile. Lo standard definisce stazione un qualunque dispositivo che implementi le funzionalità previste dallo standard, in altre parole i livelli MAC e PHY ed un interfaccia al mezzo wireless. Le 4

funzioni risiedono fisicamente in un radio NIC, un driver software che guida il NIC, e un access point. Ogni insieme di stazioni associate a formare un gruppo in cui comunicano direttamente fra di loro è detto BSS (Basic Service Set). Il BSS fornisce quindi la copertura dell area delle sue stazioni grazie alla quale le sue stazioni rimangono connesse e sono libere di muoversi all interno di un BSS. Una stazione non può comunicare direttamente con le altre stazioni se esce dal BSS. Lo standard prevede due topologie di rete: Indipendent Basic Service Set (IBSS) che è la rete base dello standard 802.11 wireless LAN, ed Extended Service Set (ESS), configurazione di rete di dimensioni e complessità arbitrarie, caratterizzate dalla presenza di un backbone, a sua volta wireless o wired. Vengono previsti inoltre una serie di servizi propri di ciascuna stazione come l Autenticazione, l Associazione, la Disassociazione e la Riassociazione, per consentire la mobilità (roaming). Infine per garantire la privacy delle trasmissioni è possibile utilizzare un algoritmo per crittare i messaggi. La conformità con lo standard 802.11 rende possibile la scelta del tipo di rete wireless e l interoperabilità tra i vari dispositivi. Questo significa che è possibile acquistare device di produttori diversi configurarli secondo lo standard ed interagiranno all interno della stesse rete wireless 802.11. Molte aziende sono incentivate a mantenersi conformi allo standard perché la loro produzione è caratterizzata da bassi costi di ricerca e brevi tempi di sviluppo. Nel 1999, IEEE pubblica le due versioni dello standard 802.11: 802.11a e 802.11b 802.11b La maggior parte delle Wireless Lan oggi implementano completamente la versione 802.11b dello standard. 802.11b, HR-DSSS (High Rate Direct Sequence Spread Spectrum), è lo standard per le WLAN operanti nella banda intorno ai 2,4 Ghz con tecnica di modulazione Complementary Code Keying (CCK) e con data rate di 5.5 Mbit/s fino a 11 Mbit/s. HR-DSSS è una estensione dello standard DSSS. 802.11a Standard operante nella banda dei 5 Ghz e con data rate fino a 54 Mbit/s grazie alla tecnica OFDM (Orthogonal frequency division multiplexing) utilizzata a livello fisico. Una nota doverosa: gli standard 802.11b e 802.11a sono caratterizzati dallo stesso livello MAC, questo fa sì che dal punto di vista dell utente i prodotti dei diversi standard possano essere interconnessi, tra di loro mediante access point, o agli access point del distribution system. Gli Access Point devono essere Dual Slot (devono cioè possedere due interfacce) per rendere possibile l interoperabilità tra dispositivi mobili di standard diversi. 2. Perché Wireless Le potenzialità offerte da reti senza filo sono decisamente numerose. La caratteristica wireless di queste reti le rende senza dubbio interessanti, poiché sono molto più flessibili e offrono un supporto alla mobilità che le LAN classiche non hanno. 5

Attualmente la tecnologia delle Wireless LAN è in continua espansione. Nel corso degli anni, queste ultime sono diventate più veloci ed economicamente più accessibili: l adozione di questa tecnologia è sempre più diffusa grazie alla riduzione dei costi associati alle infrastrutture di reti e all estensione di Lan cablate. Un tipico utilizzo di 802.11 su una rete LAN cablata vede i punti di accesso wireless posizionati in aree dove gli utilizzatori si connetteranno "via etere". Questi punti di accesso consistono generalmente di una connessione su di una LAN classica, fornendo agli utilizzatori wireless accesso a tutte le risorse di rete. Fig.2: Una tipica configurazione WLAN, in cui gli utilizzatori muniti di dispositivi mobili possono connettersi tramite dei punti di accesso alla rete cablata. Fig. 3: Estensione di LAN cablate Inoltre con le reti wireless si può realizzare il collegamento di LAN cablate in edifici diversi, garantire la connettività per l utenza in movimento e in ambienti non adatti al cablaggio, dare la possibilità agli utenti di processare i dati sul posto di lavoro, direttamente davanti al cliente nel caso di un fornitore ambulante, o di fronte al paziente nel caso di un medico che effettua una visita a domicilio. Inoltre è possibile condividere un database centralizzato riducendo i tempi di lavoro, gli errori, ed eliminando il lavoro cartaceo. Infine vi è la possibilità di condividere stampanti, scanner e altre risorse tra coloro che condividono un appartamento preso in affitto il cui padrone di casa è contrario alla stesura dei cavi. Una WLAN per un piccolo ambiente si compone di un singolo Access Point, che realizza una connessione Internet tramite l uso di un router e di terminali che hanno istallate schede di rete per l accesso wireless. 6

2.1 Vantaggi economici e logistici La realizzazione di una rete Wireless offre notevoli vantaggi economici quando: l area che deve essere interconnessa è difficile da collegare con i cavi (presenza di fiumi, laghi, o altri ostacoli presenti tra gli edifici che rendono impossibile la stesura dei cavi); gli ambienti sono caratterizzati da una logistica complessa che rende difficile il cablaggio (nei monumenti storici e/o artistici); le aziende devono riorganizzare la ripartizione degli uffici, o aggiungerne dei nuovi; il numero di utenti che si collegano alla rete è variabile. Infatti con una WLAN l aggiunta di nuovi utenti è sempre possibile e non richiede la posa di cavi aggiuntivi; si richiede l implementazione di reti temporanee, quando la posa dei cavi non è ancora stata portata a termine si ha una riduzione dei costi legati alla manutenzione e sostituzione dei cavi in presenza di guasti. 2.2 Mezzo che non si guasta Le reti wired, a differenza di quelle wireless, sono soggetti a tempi passivi dovuti ai guasti dei cavi causati da: l umidità e le piogge che degradano la conducibilità dei cavi fino a quando le prestazioni sono pessime e se ne richiede una loro sostituzione; le giunture dei cavi che possono essere imperfette e causare fenomeni di riflessioni modificando i segnali trasmessi; i tagli accidentali dei cavi che disconnettono immediatamente l utente dalla rete; fili e connettori che possono facilmente rompersi durante l uso. Questi problemi degradano l affidabilità della rete impedendo ai vari utenti di utilizzare efficacemente le risorse di rete, causando disagi ai gestori. 2.3 Mobilità La Mobilità è uno degli aspetti cardine delle WLAN e che può farne una scelta strategica in molti ambiti. Una Wireless LAN consente agli utenti di lavorare, giocare e accedere ad Internet sempre e dovunque, eliminando tutte le limitazioni legate ad una rete wired. Portatili e desktop possono connettersi alla rete senza richiedere un collegamento fisico. L utente può scegliere se stare alla propria scrivania o spostarsi liberamente in un altra stanza o in garage, in ambienti esterni o interni, il tutto rimanendo connesso alla rete. Grazie alla funzionalità di Roaming tra diversi Access Point, gli utenti possono comunicare con continuità anche spostandosi all interno di un area più vasta di quella coperta da un singolo Access Point. Al contrario, la rete wired richiede il collegamento fisico tra la workstation e le risorse di rete e un utente deve interrompere il suo collegamento alla rete e realizzarne un altro quando vuole spostarsi da un ambiente ad una altro, non senza problemi 7

2.4 Facile installazione Una rete wireless non richiede la posa dei cavi, e può essere realizzarla in un tempo molto breve. E possibile realizzare queste reti per fornire la connessione tra computer senza sostenere spese e tempi associati all istallazione del mezzo fisico. Al contrario le reti wired consentono lo scambio di informazioni tra i vari utenti grazie alla presenza dei cavi. Per realizzare una Lan, sono necessarie settimane di lavoro per sistemare i cavi (solitamente doppini) o le fibre ottiche. L istallazione di fibre ottiche tra edifici all interno della stessa area geografica può essere realizzata solo dopo aver ottenuto i permessi per poter effettuare gli scavi necessari per collocare le fibre e tutto ciò prolunga il tempo necessario all istallazione della rete. Non va sottovalutato che i costi relativi alla posa dei cavi sono forse la parte più onerosa nella realizzazione di una LAN, l adozione del wireless porta dunque ad una sensibile riduzione dei costi in questo senso, con gli ovvi benefici che ne conseguono. 2.5 Scalabilità e flessibilità Le WLAN sono intrinsecamente scalabili: è possibile crearne dapprima una con pochi terminali e poco alla volta, a seconda dei bisogni che via via si creano, è possibile acquistare nuovi dispositivi e connetterli, con minima fatica e senza bisogno di complicate (e costose) opere di connessione, configurazione e posa dei casi. La filosofia stessa delle WLAN è decisamente improntata sul plug and play, la semplicità d uso e la dinamicità nella configurazione: potrebbe non essere completamente predicibile a priori il numero esatto di utenti che ne debba fare uso. La scalabilità è un fattore molto importante anche dal punto di vista economico: la WLAN può crescere di dimensioni e potenza col crescere delle necessità degli utenti. Si consideri, per esempio, una wireless LAN caratterizzata inizialmente da un basso throughput, che potrà essere utilizzata in futuro per soddisfare la necessità di una banda più ampia. In questo caso, una possibile configurazione potrebbe essere caratterizzata dalla collocazione di diversi access point, uno per ogni gruppo di utenti, per aumentare il throughput aggregato. Questa configurazione aumenta notevolmente la performance delle wireless Lan all interno di una particolare area, e rende possibile una buona gestione delle prestazioni in presenza di un aumento del numero di utenti. 3 Problematiche Le grandi potenzialità delle reti wireless, legate principalmente al tipo di mezzo trasmissivo che si è deciso di utilizzare, l etere, hanno proprio in questo anche il loro punto debole. L inaffidabilità del mezzo, unito alle problematiche legate alla mobilità e ad altre di tipo tecnologico-trasmissivo e le conseguenti ed inevitabili complicazioni (a livello tecnologico e di protocollo) e limitazioni (a livello d uso) hanno finora limitato la diffusione delle WLAN. 8

3.1. Mezzo inaffidabile Uno dei più grandi problemi che si incontrano nell adozione delle tecnologie Wireless per le reti locali è l intrinseca inaffidabilità del mezzo trasmissivo; inaffidabilità che si riflette su numerosi aspetti implementativi e con una serie di limitazioni legate, per esempio, al range di utilizzo oppure alla velocità di trasmissione. E ovvio che l adozione o meno di una WLAN è fortemente condizionato dall ambiente di utilizzo: non sono certo indicate aree con alto rumore elettromagnetico; ma comunque, quale che sia l ambiente scelto, non è pensabile che la trasmissione via etere sia immune da interferenze che, come noto, hanno un impatto critico sulla trasmissione dati. I sistemi WLAN ovviamente soffrono i disturbi; e l etere, con il passare del tempo, è divenuto molto trafficato: basta accendere una radio per accorgersene. Le interferenze che una WLAN può subire sono molteplici. Le microonde, per esempio, lavorano proprio nella banda di 2.4 GHz, che è proprio una di quelle utilizzate per trasportare i dati provenienti da una wireless LAN Queste difficoltà si riflettono sia nel livello MAC, ove è necessario adottare opportune tecniche di rilevamento dell errore, che nel livello fisico, per il quale sono state sviluppate diverse metodologie di trasmissione (FHHS, DSSS, HR-DSSS, OFDM), alcune adottate in 802.11a ed altre in 802.11b, che si differenziano nello sfruttamento che hanno dello spettro del segnale. Come si vedrà più avanti, l idea è quella di cercare di spalmare nel tempo lo spettro dello stesso, affinché il disturbo, avendo tipicamente una banda molto stretta, dia minori problemi. Per esempio, una tecnica (FSSS) consiste nel cambiare frequenza di trasmissione molte volte al secondo. Il salto continuo consente di superare eventuali interferenze che potrebbero temporaneamente bloccare una delle frequenze e rendere il segnale difficilmente decifrabile: infatti un disturbo, tipicamente a banda stretta, disturberà solo se si sta trasmettendo in quella banda ed in quel momento. Non va inoltre dimenticato che una WLAN può essere essa stessa fonte di interferenza verso altri sistemi più o meno critici, come i sistemi di bordo di un aeroplano. 3.2. Riflessioni Multiple L utilizzo di onde elettromagnetiche per la trasmissione in ambienti chiusi, come uffici, presenta anche il problema della propagazione del segnale su più percorsi, tipicamente causata da riflessioni su muri, oggetti metalliche etc.. Se ci sono riflessioni è evidente come non tutti i segnali arrivino allo stesso momento al ricevitore: vi sarà un certo ritardo tra l arrivo del primo e gli altri. Se questo ritardo aumenta oltremisura il segnale primario verrà distorto con tutti i problemi che ciò comporta. Al limite potrebbe non essere possibile far comunicare due dispositivi separati anche solo da una piccola distanza. Le soluzioni adottate dai costruttori sfruttano sia l utilizzo di tecniche di equalizzazione e processamento del segnale, sia l adozione di particolari antenne. In particolare il ricevitore può utilizzare anche più d una antenna per ricevere: in pratica se ne usano spesso due. 9

3.3. Consumo energetico Uno dei grandi vantaggi delle WLAN è la mobilità. E indubbiamente piacevole avere il proprio notebook collegato in rete sfruttando la sua natura di dispositivo mobile e magari navigando in rete. Purtroppo la trasmissione, pur non avvenendo certo con elevata potenza, comporta un inesorabile consumo delle batterie, soprattutto nel caso di continue e ripetute trasmissioni. Per migliorare questo problema i costruttori implementano tecniche di power saving nei loro dispositivi radio, limitando il consumo di potenza solo nei casi in cui questo sia strettamente necessario. 3.4. Area di copertura limitata Legato principalmente agli aspetti inerenti la trasmissione e gli errori è il range di utilizzo, che può raggiungere al massimo i centocinquanta metri circa. Non si può trasmettere a distanze più elevate anche perché si vogliono mantenere basse le potenze in gioco. Si ha dunque un limite all estensione di una WLAN che in parte ne condiziona la topologia, come vedremo più avanti. Da notare che la velocità con cui si trasmette è inversamente proporzionale alla distanza: dunque per trasmissioni ad alta velocità (802.11a raggiunge i 54Mb/s) non si potranno superare alcune decine di metri: per esempio 802.11a alla massima velocità comunica fino a 30m. 3.5. Salute Sebbene non esitano ancora prove certe e definitive sulla pericolosità o meno delle onde elettromagnetiche va comunque ricordato che l uso di una WLAN costringe i suoi utenti ad essere di fatto immersi in queste ultime. A parziale rassicurazione va però detto che in questo caso le potenze in gioco sono risibili e di gran lunga inferiori a quelle generate da i ripetitori radio e televisivi. 3.6. Aspetti Legislativi L adozione delle WLAN in Italia è piuttosto recente, anche a causa di una legge che limitava la libertà d'utilizzo di queste periferiche se non altro perché era prevista una tassa. Va detto che recentemente questa tassa è stata abolita e l'uso di periferiche che trasmettano su onde radio è libero purchè siano omologate dal Ministero delle Comunicazioni o che abbiano il marchio CE. Con l'approvazione e la pubblicazione della Direttiva 99-05 (Per maggiori informazioni circa la Direttiva 99-05, pubblicata sulla Gazzetta Ufficiale numero 156 del 7 luglio 2001, si può far riferimento alla pagina web http://www.comunicazioni.it/normativa/teleco/tel_dis99-5.htm), anche in Italia sono state liberalizzate le comunicazioni e gli apparati wireless operanti nella banda radio dei 2,4 GHz. Prima dell'entrata in vigore della nuova normativa, gli apparecchi wireless erano infatti assimilati alle apparecchiature radio-amatoriali e professionali. Invece oggi gli apparati wireless operanti nella banda dei 2,4 GHz possono essere installati e utilizzati liberamente, purché omologati dal Ministero delle Comunicazioni o con il marchio CE. Sono state anche abolite le tasse previste, corrispondenti a 500 mila lire da versare contestualmente 10

alla richiesta di autorizzazione all'ente e 50 mila lire per ogni dispositivo installato. Con questo provvedimento l'italia si è allineata alle direttive europee e alla normativa già in vigore negli altri Paesi dell'ue. 3.7. Interoperabilità Vi sono allo stato attuale alcune realizzazione 802.11 proprietarie di alcuni costruttori che presentano alcune differenze legate al metodo di trasmissione ed eventualmente alcune funzionalità aggiuntive che rendono l interoperabilità, ossia la possibilità di utilizzare nello stessa WLAN schede realizzate da costruttori differenti, piuttosto problematica. E certamente possibile, ancorché sconsigliabile, implementare una LAN con schede fornite da uno stesso costruttore, ma per quanto riguarda le reti wireless molte volte ci si ritrova con notebook di differenti marche che hanno già integrato un certo NIC, ed è scontato il fatto che si desideri il tutto funzionare. Esiste una organizzazione, detta WECA (Wireless Ethernet Compatibilità Alliance) che assicura la compatibilità attraverso l adozione dello standard Wi-Fi (wireless fidelity). Come riportato sul sito: La missione del WECA è di certificare interoperabilità dei prodotti Wi-Fi (802.11) e di promuovere Wi-Fi come lo standard globale per il wireless attraverso ogni segmento di mercato. 3.8. Sicurezza Uno degli aspetti più delicati inerenti le reti Wireless è la sicurezza. La trasmissione dati su questo tipo di reti infatti non avviene lungo un mezzo al quale bisogna essere fisicamente collegati (come nel caso di un cavo) per avere l accesso: i segnali elettromagnetici sono potenzialmente ascoltabili da chiunque si trovi nel range di utilizzo (ovviamente purché possieda l apparecchiatura adatta). E facile immaginare che il diffondere informazioni magari confidenziali attraverso una antenna sia assolutamente da evitare, a meno che non si prendano precauzioni di qualche natura. Sono infatti molteplici i rischi che corre una WLAN: dall ascolto delle trasmissioni allo scopo di ottenere dati, all intrusione nella rete fino al sabotaggio vero e proprio che si può compiere semplicemente facendo sì che sia sempre presente un segnale di fondo: dato che l accesso al mezzo avviene attraverso un meccanismo di contesa simile al CSMA/CD è facile per dei malintenzionati bloccare completamente l uso della rete. E da tenere in considerazione come la presenza di una parte wireless su di una una rete mista (con parti cablate e parti wireless) possa essere potenzialmente fonte di inaffidabilità per tutta la rete nel suo complesso. Lo standard 802.11 prevede meccanismi di protezione che forniscono autenticazione e privacy attraverso algoritmi di crittografia. Autenticazione, poiché deve essere consentito l accesso alle sole macchine autorizzate (impedendo così intrusioni non autorizzate), privacy perché è bene eliminare la possibilità che orecchie indiscrete in ascolto captino magari dati importanti. I meccanismi di autenticazione/privacy si basano sull algoritmo WEP (Wired Equivalent Privacy). 11

3.9. Connettività Le reti WLAN, non fornendo connessioni affidabili, sono un problema per i protocolli di livello superiore, come TCP o UDP. Quando ha a che fare con reti wireless, il protocollo TCP tende a perdere le connessioni, soprattutto se la copertura di rete è marginale. Vedremo più avanti questi problemi nel dettaglio e come risolverli. Per UDP il problema è che i servizi che ne fanno uso si aspettano che comunque funzioni bene, cosa non sempre vera nelle WLAN. 3.10. Mobilità La forte predisposizione delle WLAN alla mobilità può essere fonte di problemi di indirizzamento: se un utente cambia sottorete IP è evidente come i pacchetti avranno forti problemi ad essere recapitati alla destinazione corretta. La soluzione a questi problemi viene data dall uso di Mobile IP, che consente di mantenere la connettività anche se si cambia dominio IP. 4 Topologie e configurazioni I componenti principali di una wireless Lan sono: il wireless NIC e il wireless local bridge chiamato Access Point. Il wireless NIC rappresenta l interfaccia del dispositivo verso la rete, mentre l access point interfaccia la rete wireless con una wired, che svolge funzione di backbone. Il canale di comunicazione utilizzato dalle wireless LAN è l aria che è un efficiente mezzo per la propagazione delle onde radio e dei raggi infrarossi; però l aumento di umidità (dovuto per esempio a pioggia, nebbia etc..) causa significanti attenuazioni dei segnali modulati. Il problema dei segnali attenuati potrebbe essere risolto aumentando la potenza di trasmissione o aggiungendo nella rete dei repeater. Parte di un sistema wireless può essere un distribution system, che non è altro che una dorsale cablata che interconnette più domini WLAN tramite access points. Lo standard 802.11 non definisce un particolare distribution system in grado di connettere gli access point, quindi i progettisti della rete wireless sono liberi di sceglierne la tecnologia e i prodotti. Il distribution system è necessario per esempio se i databases e le applicazioni risiedono in un sistema accessibile solo da una rete wired. In molti casi si possono realizzare con tecnologie wired LAN backbone e, tipicamente, le aziende producono access point capaci di connettersi a diverse tipologie di rete. Uno degli aspetti peculiari delle reti wireless è la relativa libertà topologica, intesa come libertà di disporre i terminali connessi su di un qualsiasi punto che abbia copertura. Come più volte ripetuto uno dei vantaggi più grandi ed uno dei fattori chiave nell affermazione di queste tecnologie è la mobilità, ovvero la possibilità di mantenere la connettività anche muovendosi col terminale. Un altro degli aspetti più importanti è la semplicità di configurazione: se il numero di terminali è basso è di fatto possibile limitare i costi necessari all amministrazione ed alla configurazione realizzando reti ad-hoc: tutto cio che si deve fare è acquistare il NIC adatto. Le reti così realizzate si basano sul principio che ogni PC disponga di una scheda/dispositivo wireless e che 12

comunichi con gli altri PC con connessioni punto-a-punto. Se invece si rende necessario, dato il numero di terminali da collegare, è possibile realizzare una configurazione differente, cioè quella a celle multiple. La terminologia 802.11 utilizza il concetto di Basic Service Set (BSS) come l unità funzionale minima costituente una rete wireless (ovvero l insieme minimo di terminali aventi mutua connettività). Lo standard definisce anche due topologie base : IBSS, Indipendent BSS; ESS, Extended Service Set. La prima, IBSS, si contraddistingue per non avere una infrastruttura backbone: sono reti costruite ad-hoc, sfruttando tutte le caratteristiche di semplicità nella realizzazione delle WLAN. La seconda, ESS,viene definita per estendere le funzionalità delle reti IBSS, attraverso l interconnessione di più BSS attraverso una backbone (cablato, per esempio una Ethernet). 4.1. Modello Peer-to-peer In questo tipo di configurazione ogni terminale dispone di un NIC che permette di connettersi ad un qualsiasi PC attraverso l uso di connessioni peer-to-peer; non sono necessari access points a meno che gli utenti non abbiano il bisogno di collegarsi ad una risorsa di una rete wired (esempio un server). Fig. 4: Rete Ad-hoc Questa è di gran lunga la configurazione più semplice ed economica, poiché non richiede neppure di essere preconfigurata. Purtroppo è utilizzabile solo in presenza di un limitato numero di terminali (al massimo una ventina). L area coperta da una siffatta rete viene denominata BSA, Basic Service Area, che tipicamente raggiunge i cento metri (ma dipende comunque fortemente dal data rate scelto). Come gia detto è possibile connettere una BSA ad una rete cablata attraverso un Access Point, di fatto un bridge, realizzando reti miste wireless-wired. 4.2. Modello a Celle Multiple Al crescere del numero di terminali e dell area su cui estendere la WLAN la soluzione precedente non è più adottabile. Si utilizzano allora diversi Access Point, ognuno che si 13

affaccia su di uno specifico BSA, tra loro collegati attraverso una infrastruttura tipicamente cablata (che di fatto diviene una backbone). Una configurazione tipica è quella per cui ogni piano dell edificio è coperto da un BSA. Su ognuno di questi si immerge un Access Point che viene collegato a tutti gli altri attraverso una dorsale. La configurazione di una rete con celle multiple viene utilizzata quando si ha la necessità di garantire la copertura di un grande edificio su più piani, di un ospedale, o di un magazzino di grandi dimensioni. Un aspetto importante di questa topologia è che diviene importante garantire la connettività anche quando ci si sposta da un BSA ad un altro, cambiando quindi l Access Point di riferimento. Inoltre può essere proficuo, trovandosi di fronte ad un affollamento elevato di una cella wireless (che ha come conseguenza un forte degrado prestazionale della rete) creare celle sovrapposte tramite l uso di più access point che coprano la stessa area. Per DSSS, data la scarsa banda radio disponibile (2,400 ~ 2,482 GHz) dalla quale sono stati ricavati 11 canali, avremo a disposizione solo 3 canali non sovrapponibili (i canali sono larghi 22Mhz): pertanto sarà possibile installare un massimo di 3 Access Point per area. Fig. 5: Rete Estesa E evidente come una soluzione di questo tipo veda aumentare l area di copertura ed il numero di utenti collegabili, ma a discapito di una maggiore complessità architetturale, di costi maggiori e della perdità (anche se parziale) della caratteristica wireless della LAN. Tuttavia può essere una necessità se si tratta di integrare una rete, magari preesistente e cablata con una nuova estensione wireless oppure se si vuole ottenere un potenziamento delle capacità di una rete wireless. 4.2.1. Roaming Quando si ha a che fare con topologie del tipo Extended Service Set un aspetto critico è quello del roaming, ossia della possibilità di spostarsi di cella in cella mantenendo la connettività. La funzione attraverso la quale un utente si sposta da una cella ad un altra senza perdere la connettività con la rete si dice roaming. Lo standard 802.11 stabilisce 3 tipi di mobilità: No-transition: termine utilizzato per le stazioni che non si muovono o che si muovono all interno di un BSS. 14

BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS a un altro BSS restando sempre nello stesso ESS. ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS di un ESS a un altro BSS di un differente ESS. Lo standard non garantisce la continuità della connessione quando viene eseguita un ESStransition. Lo standard 802.11 non prevede meccanismi a questo scopo, lasciando ai costruttori l onere di definire i protocolli di roaming. In quest ottica sono state sviluppate specifiche che vanno sotto il nome di IAPP (Inter-Access Point Protocol) per mantenere la connettività anche se si utilizzano sistemi multivendor. Queste specifiche, da implementare in combinazione con l 802.11, definiscono la modalità con la quale i punti di accesso comunicano attraverso il backbone al fine di passarsi il controllo dei vari utenti mobili. IAPP è quindi un protocollo di roaming implementato dagli access point per consentire agli utenti di muoversi all interno della rete passando da una cella ad un altra mantenendo la connettività. IAPP utilizza il protocollo di livello trasporto UDP e il protocollo IP per il livello rete. WECA considera il roaming tra dispositivi di marche diverse come uno degli aspetti fondamentali per ricevere le certificazioni Wi-Fi, al fine di migliorare l interoperabilità tra sistemi disomogenei. E interessante notare come molti costruttori, al fine di ottimizzare gi algoritmi di roaming, rendono possibile specificare il grado di mobilità di una stazione (mobile o statica). La funzione di roaming è utile quando un unico access point risulta insufficiente per la copertura di locali molto ampi, ove non sia accettabile una copertura solo parziale. Una possibile soluzione, deale per tali situazioni può consistere nel configurare opportunamente un determinato numero di AccessPoint in grado di implementare un servizio di roaming, che permette di usufruire gli spostamenti su vaste aree senza mai perdere la connettività. Un client generico, nel nostro caso un notebook in movimento verso destra, viene agganciato normalmente dall'accesspoint n 1 e vi rimane allacciato senza problemi finchè si trova nell'area azzurra che delimita la copertura dell'accesspoint n 1. Fig. 6 Spostandosi verso destra entra nel raggio di copertura comune agli Access Point n 1 e n 2. In questo momento i due Access Point comunicano tra loro via backbone, ed il client rimane allacciato all'access Point che lo riceve più chiaramente. 15

Fig. 7 Proseguendo verso destra, il client viene allacciato dall'access Point n 2 che ne prende il possesso. In questo modo ogni singolo client può spostarsi attraverso tutto l'area senza sganciarsi dal backbone. Fig. 8 5 Architettura Le reti wireless svolgono funzioni simili alle reti wired basate sul protocollo 802.3 (Ethernet) o 802.5 (Token-Ring). In generale, le reti consentono il trasferimento di informazioni da una parte all altra poiché forniscono tecniche di accesso al mezzo che ne facilitano la condivisione, funzioni di sincronizzazione e controllo degli errori in grado si assicurare il trasferimento corretto dei dati, meccanismi di routing che consentono l instradamento dei pacchetti e infine una connessione software che interfaccia un teminale come un laptop PC con un server. 16

L architettura logica di una rete wireless è formata dal livello fisico, data link, diviso in due sottolivelli LLC (Logical Link Control) e MAC (Medium Access Control), e livelli superiori. Una rete wireless locale fornisce servizi implementati dal livello MAC e PHY. Tutti i diversi standard 802.11 classico e nelle versioni a e b condividono il livello MAC, che fornisce i medesimi servizi (autenticazione, assegnazione etc ) indipendentemente dal livello fisico. La distinzione tra i tre standard è proprio la seguente: 802.11 classico : utilizza a livello fisico le modulazioni FFSS, DSSS e DFIR con data rate tipici di 1 o 2 Mb/s ed area di copertura di circa 150m max. 802.11b: utilizza la modulazione HR-DSSS (High Rate DSSS), che consente di raggiungere data rate fino a 11Mb/s 802.11a: fa uso della modulazione OFDM, raggiungendo una velocità massima di 54Mb/s ed una copertura (a questa velocità) di 30m circa. Fig. 9: Velocità e range a confronto 5.1. MAC (Medium Access Control) Il livello MAC delle Wireless LAN basate sullo standard 802.11 fornisce il servizio per effettuare il trasferimento di unità dati (chiamate MSDU) tra due entità LLC che condividono una rete basata su onde radio o raggi infrarossi. Il livello MAC fornisce i servizi di accesso al mezzo wireless, join alla rete, autenticazione e sicurezza. Si ricorda che non è possibile effettuare operazioni di ricezione e trasmissione sullo stesso canale radio, infatti lo standard 802.11 prevede di evitare le collisioni, e non di rilevarle, attraverso l utilizzo del protocollo d accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). 17

5.1.1. Accesso al mezzo Prima di effettuare la trasmissione del frame, l entità di livello MAC deve ottenere l accesso al mezzo che può essere gestito mediante una funzione di coordinazione distribuita chiamata DCF (protocollo CSMA/CA), oppure mediante una funzione di coordinazione centralizzata PCF (protocollo basato sull accesso prioritario). Entrambe le funzioni sopra citate possono operare concorrentemente all interno di un BSS (Basic Service Set) per fornire periodi di contesa per l accesso al mezzo alternati a periodi di accesso senza contesa. 5.1.1.1. Accesso distribuito (CSMA/CA) Lo standard 802.11 utilizza il protocollo d accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Vengono implementati 2 meccanismi di ascolto del canale per determinare se il mezzo è libero o occupato: uno fisico realizzato, ovviamente, dal livello fisico e l altro virtuale realizzato dal livello MAC. Quest ultimo meccanismo è basato sulla prenotazione dell utilizzo del canale, informazione contenuta nel campo Duration di tutti i frame. Il contenuto di questo campo annuncia a tutte le stazioni che la stazione mittente è intenta ad occupare il canale per un certo periodo di tempo. Il Mac monitora i campi Duration di tutti i frame che riceve e memorizza questa informazione nel NAV (Network Allocation Vector) se il valore appena letto è maggiore del valore corrente presente nel NAV. Il NAV opera come un timer (counter down) inizializzato al valore contenuto nel campo Duration dell ultimo frame ascoltato sul mezzo. Quando raggiunge il valore zero, la stazione può trasmettere solo se la stima del livello fisico indica che il canale è libero. Il protocollo CSMA/CA riduce la probabilità che si verifichi una collisione tra stazioni che condividono un mezzo, utilizzando un tempo casuale di backoff se il livello fisico della stazione o il meccanismo di ascolto logico indica che il canale è occupato. Il periodo di tempo immediatamente seguente al momento in cui si riscontra il mezzo occupato è quando si ha la più alta probabilità di collisione, soprattutto in presenza di un elevato utilizzo del canale dove molte stazioni possono essere in attesa di trasmettere e aspettano il rilascio del canale per iniziare. Prima che il canale si liberi, la stazione che vuole trasmettere temporeggia per un periodo di tempo prima di testare nuovamente il valore presente sul NAV in modo tale da minimizzare la probabilità che si verifichi una collisione. Il tempo di backoff viene calcolato con la seguente formula: Backoff Time = Random() * SlotTime Dove la funzione Random() estrae un valore pseudocasuale da una distribuzione uniforme [0, Cw], dove Cw indica la Collision Window. I valori di Cw e SlotTime sono memorizzati nel MIB (Management Information Base). Cw aumenta esponenzialmente per minimizzare la probabilità che si verifichi una collisione e per massimizzare il throughput sia in presenza di elevato carico della rete che di minimo. Quando il traffico è minimo la stazione che vuole trasmettere non deve essere obbligato a ritardare l invio del frame, ma deve poter trasmettere liberamente e terminare con successo l invio dei dati dopo il primo o al più il secondo tentativo. Se il traffico della rete è alto il protocollo pone in attesa le stazioni per un lungo periodo di tempo in modo da poter ridurre la probabilità di trasmissioni multiple nello stesso tempo. È possibile che si verifichi un interferenza o una collisione che interrompa o deteriori la sequenza dei frame trasmessi. Quando si verificano errori durante la trasmissione i frame vengono ritrasmessi mediante l utilizzo di tecniche ARQ (Automatic Repeat Request). Le 18

ritrasmissioni effettuate variano in numero a seconda se i frame sono lunghi o corti e sono pari rispettivamente ai parametri LongerRetryLimit e a ShortRetryLimit del MIB. Quando si raggiungono tali limiti senza aver ottenuto il successo della trasmissione il frame viene scartato. Le specifiche dello standard 802.11 definiscono gli intervalli temporali che devono essere rispettati tra la fine di un frame e l inizio del successivo. L Interframe Space (IFS) può assumere 4 diversi valori ed è in grado di gestire diverse priorità (la priorità aumenta al diminuire dell ampiezza dell intervallo): Short IFS (SIFS): è il tempo più piccolo che si lascia trascorrere tra due frame e rappresenta il livello di priorità più elevato. I frame che utilizzano questo tipo di interframe sono: ACK, CTS (Clear to Send), il secondo o il successivo MSDU di un frammento burst. PCF IFS (PIFS): è l interframe lasciato dalle stazioni che operano con una funzione di coordinazione centralizzata per ottenere l accesso al mezzo. Questi frame hanno una priorità più elevata rispetto a quelli inviati mediante una funzione di coordinazione distribuita. DCF IFS (DIFS): intervallo temporale lasciato trascorrere dalle stazioni coordinate da una funzione distribuita per inviare sia frame dati che di gestione. Extended IFS (EIFS): tempo minimo che deve intercorrere tra la trasmissione di un frame inviato da una stazione DCF e la sua ritrasmissione in seguito a un errata ricezione (FCS non corretto). Le relazioni tra i quattro tempi sopra esposti è: SIFS < PIFS < DIFS < EIFS 5.1.1.2. Accesso centralizzato (PCF) La funzione di coordinazione centralizzata è basata sull accesso prioritario. Il coordinatore risiede in un access point e rilascia alle singole stazioni il permesso di effettuare la trasmissione dei frame. Tutte le stazioni settano il NAV all inizio di ogni periodo di accesso privo di contesa e rispondono positivamente alle interrogazioni del coordinatore quando devono trasmettere. All inizio di un periodo privo di contesa il coordinatore ha l opportunità di prendere il controllo del canale, lasciando trascorrere un intervallo PIFS dalla fine dell ultimo frame trasmesso. Se il canale è libero, dopo un tempo pari a PIFS il coordinatore invia un beacon frame che trasporta un insieme di parametri, tra i quali vi è il parametro CFPMaxDuration che viene memorizzato nei NAV dalle stazioni riceventi il frame. Il valore CFPMaxDuration comunica alle stazioni il periodo di accesso al mezzo privo di contesa, e li ostacola dal prendere il controllo del canale per quel periodo. In seguito al Beacon Frame il coordinatore può inviare uno dei seguenti frame dopo aver atteso un tempo pari a SIFS: Data Frame: questo frame è indirizzato ad una particolare stazione. Se il coordinatore non riceve il relativo Ack allora può ritrasmettere un Unacknowledged frame durante il periodo privo di contesa dopo un intervallo pari a PIFS. Il coordinatore può inviare frame individuali, broadcast e multicast a tutte le stazioni incluse quelle in modalità Power Saving che sono in ascolto. CF Poll Frame: frame inviato a una stazione per abilitarla a trasmettere un singolo frame a qualunque altra destinazione. Se la stazione interrogata non ha frame da trasmettere allora deve inviare un Null Data Frame al coordinatore. Se la stazione invia il frame e non riceve l Ack, non lo può ritrasmettere fino a quando il coordinatore non lo abilita nuovamente. 19

Data + CF Poll Frame: il coordinatore invia un frame di dati a una stazione e contemporaneamente lo interroga se deve spedire un frame. È una particolare forma di piggybacking che riduce l overhead della rete. CF End Frame: identifica la fine del periodo d accesso al mezzo privo di contesa ed è inviato nei seguenti casi: o Tempo scaduto o Il coordinatore non ha più frame da trasmettere o stazioni da interrogare Una stazione può esprimere il desiderio d essere interrogabile utilizzando il sottocampo CF Pollable del campo Capability Information del Frame Association Request, e può lasciare questo stato emettendo un frame Reassociation Request. Il coordinatore mantiene una lista di interrogazioni (Polling List) contenente gli identificativi di quelle stazioni che possono essere interrogate durante il periodo di accesso al mezzo privo di contesa. In questo intervallo temporale il coordinatore invia almeno un CF Poll a tutte le stazioni per le quali esiste una entry nella Polling List. Quando una stazione si connette ad un access point può richiedere di essere iscritto nella corrispondente Polling List mediante il campo Capability Information. Generalmente le funzioni di coordinazione centralizzate non utilizzano il backoff time. Tuttavia un rischio di collisione esiste quando si hanno più coordinatori sullo stesso canale fisico (in cui ci sono Access Point multipli a formare un infrastruttura di rete) e per minimizzare la probabilità di collisioni il coordinatore aspetta un tempo random time se trova il canale occupato quando è in attesa di trasmettere il frame beacon iniziale. 5.1.2. Join alla rete Quando una stazione si sveglia (accende, si avvia) deve prima di tutto determinare se è presente un altra stazione o access point per fare il join alla rete. La stazione realizza questa fase di scoperta mediante una scansione passiva o attiva. Dopo aver effettuato il join con un BSS o un ESS, la stazione accetta il SSID (Service Set Identifier), TSF (Timer Synchronization Function) e i parametri fisici stabiliti dall access point. Vi sono due modalità di scanning: Passive Scanning mode: la stazione ascolta ogni canale per uno specifico periodo di tempo come definito dal Channel_Timer Paramater, nell attesa che venga trasmesso il frame di Beacon contenente il SSID necessario per fare il join. Prima che la stazione rilevi il Beacon può negoziare la connessione procedendo con l autenticazione e il processo di associazione. Active Scanning Mode: la stazione invia un Probe Frame contenente il SSID della rete con la quale vuole effettuare il join, e si pone in attesa di ricevere la risposta che gli annuncia la presenza della rete desiderata. La stazione può effettuare l indagine utilizzando un broadcast SSID che induce tutte le reti appartenenti a un area a rispondere. Il frame di risposta indica la presenza della rete desiderata e la stazione può completare la connessione effettuando l autenticazione e il processo di associazione 5.1.3. Autenticazione/ Sicurezza e WEP Dato che le Wireless LAN hanno una limitata sicurezza a livello fisico per ostacolare gli accessi non autorizzati, lo standard 802.11 definisce servizi di autenticazione per effettuare un opportuno livello di controllo sugli accessi. I servizi di autenticazione si dividono in: 20

Sistemi di Autenticazione Aperti: è il metodo di default dello standard e si compone di due passi: una stazione richiede l autenticazione a un altra stazione o a un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l esito dell autenticazione. Chiave di Autenticazione Pubblica: metodo che fornisce un più alto grado di sicurezza rispetto al precedente. Questo tipo di autenticazione richiede che la rete invii ad ogni stazione (che la memorizza nel MIB) una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L utilizzo di questa chiave richiede l implementazione di un algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono: 1. Richiesta d autenticazione inviata dalla stazione A alla stazione B 2. La stazione B dopo aver ricevuto il frame di richiesta risponde con un frame di 128 ottetti chiamato Challenge Text generato dall algoritmo WEP. 3. La stazione A copia il Challenge Text in un frame di autenticazione, lo cripta con la chiave pubblica e poi lo invia a B. 4. La stazione B decritta il testo ricevuto con la sua chiave e lo confronta con il testo che aveva inviato in precedenza. Se i due risultano uguali allora B comunica ad A che l autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata. 5.1.3.1. Trasmissione di frame privati Lo standard 802.11 prevede la possibilità di implementare l algoritmo WEP per offrire un servizio sicuro paragonabile a quello delle reti wired. Il WEP genera chiavi crittografiche segrete che sono utilizzate sia dalla stazione sorgente che da quella destinataria per crittografare i frame da trasmettere (Crittografia a chiave simmetrica). L algoritmo WEP si compone dei seguenti passi: 1. Si applica l algoritmo di integrità al Frame per generare un ICV (Integrity Check Value) di 32 bit inviati insieme ai dati e controllati dal ricevitore per proteggere le informazioni trasmesse da eventuali modifiche non autorizzate. 2. Si genera la Key Sequence da un generatore pseudo-casuale che riceve come input la chiave segreta. La Key Sequence ha la stessa lunghezza del Frame + ICV. 3. Si effettua l OR Esclusivo (X-OR) tra i bit Frame + ICV e la Key Sequence e si genera il testo crittografato. Le due stazioni conoscono la chiave pubblica e non la lunghezza della Key Sequenze. 4. Il ricevitore decifra il testo utilizzando la chiave pubblica e genera la stessa Key sequenze utilizzata per criptare il frame. 5. La stazione calcola l Integrity Check e lo confronta con la sequenza ricevuta decriptata. Se non c è corrispondenza allora la MSDU non viene inviata all unità LLC e si invia una Failure Indication al Mac Management. Frame Body Plain Text Integrity Algorithm ICV + Key Secret Pseudo- Random Number Generator Key Sequence Fig. 10: Come viene cifrato il frame Frame Body Cipher Text 21