Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica

Pagina creata da Riccardo Lanza
 
CONTINUA A LEGGERE
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Scuola Politecnica e delle Scienze di Base

   Corso di Laurea in Ingegneria Informatica

Elaborato finale in Reti di Calcolatori

       Wi-Fi Range Extender: analisi del
         funzionamento e valutazione
   Anno Accademico 2014/2015

    Candidato:   Alfonso Tortora
    Matricola:   N46/1119
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
A tutti quelli che hanno creduto in me e che mi hanno sostenuto in questo percorso.
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Indice

Introduzione                                                                                    iv

1 WI-FI e WI-FI Extender                                                                         1

  1.1    Una panoramica sul Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . .          1

  1.2    WI-FI Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        2

  1.3    802.11: Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       3

         1.3.1   La famiglia 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . .        3

         1.3.2   Componenti Generali      . . . . . . . . . . . . . . . . . . . . . . . . .      4

         1.3.3   Il ruolo dell’Access Point   . . . . . . . . . . . . . . . . . . . . . . .      5

         1.3.4   802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       9

         1.3.5   802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      11

         1.3.6   802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      12

         1.3.7   802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      13

         1.3.8   802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      13

  1.4    Wi-fi Extender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       15

2 D-ITG                                                                                         16

  2.1    Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      16

         2.1.1   Il processo di Log in generazione ed in ricezione . . . . . . . . . . .        18

3 Test                                                                                          20

  3.1    Hardware Utilizzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        20

  3.2    TEST 1 : ANALISI DELLA RETE                . . . . . . . . . . . . . . . . . . . . .   21

  3.3    TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP . . . . . . . .                           23

                                               ii
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Indice

   3.4   TEST 3 : ANALISI CON REPEATER TPLINK AC270 . . . . . . . . . .   26

4 Conclusioni                                                             30

5 Ringraziamenti                                                          32

Bibliografia                                                              33

                                                                          iii
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Introduzione

    Ogni qualvolta entriamo in un bar, in una hall di un hotel o ci ritroviamo semplicemen-

te sul divano di casa, accendiamo il nostro dispositivo (tablet,smartphone o laptop) per

collegarci alla rete WI-FI, nella maggior parte dei casi, esso non riesce a collegarsi perchè

il segnale risulta essere troppo debole. Questi punti specifici dove il segnale risulta perlo-

più assente o debole li definiremo più avanti nel corso dell’elaborato come ”dead zone”.

In questo elaborato cercheremo di fornire una documentazione su i dispositivi in grado di

aumentare il range del nostro router o access point: i range extender. Verrà analizzato,

nel primo capitolo, come nasce il termine Wi-Fi e le caratteristiche generali dell’emen-

damento che lo rappresenta: 802.11 partendo col fare un’analisi della rete per capire gli

effetti che i suddetti apparecchi possono avere sul bitrate/s. Verrà dunque generato traf-

fico dati , inizialmente UDP e poi TCP con l’utilizzo del software D-ITG , software open

source sviluppato da alcuni professori e ricercatori del dipartimento d’ingegneria elettrica

e dell’informazione dell’università Federico II di Napoli         1   e di cui parleremo nel secondo

capitolo.Infine verrano dunque spiegati tramite esempi e test gli effetti che i wi-fi extender

hanno su una rete domestica tradizionale.

   1
     S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform
for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,
May 2005, pp 359-392

                                                    iv
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Capitolo 1

WI-FI e WI-FI Extender

1.1     Una panoramica sul Wi-Fi

    Oramai la tecnologia Wi-Fi è sempre più presente nella nostra vita. La maggior parte

degli individui è alla costante ricerca, in qualsiasi ambiente essi si trovino, della connes-

sione Wi-Fi per collegare i propri dispositivi (laptop, smarthphone, ecc..). La rete Wi-Fi

si presenta come una tecnologia di rete wireless che utilizza le onde radio per fornire

una connessione ad Internet ed alla rete ad alta velocità; un errore comune è interpre-

tare il termine Wi-Fi come l’abbreviazione di wireless fidelity : ’If you think Wi-Fi is

short for ”wireless fidelity”... you’re wrong (cit.) 1 . Il termine Wi-Fi è semplicemente

un marchio che indica l’appartenenza dei disposititivi IEEE 802.11x alla Wi-Fi Allian-

ce,organizzazione composta da numerose aziende quali Net gear,Nokia, Intel,Cisco,Asus,

ecc... La Wi - Fi Alliance definisce Wi - Fi qualsiasi prodotto Wireless Local Area

Network ( WLAN ) che si basa sulla Institute of Electrical and Electronics Engineers (

IEEE ) standard 802.11 . Inizialmente , il termine Wi-Fi è stato utilizzato al posto del

solo standard 802.11b a 2.4 GHZ, ma la Wi - Fi Alliance ha ampliato l’ uso generico del

termine Wi - Fi per includere qualsiasi tipo di rete o di un prodotto WLAN basati su una

delle qualsiasi norme dell’ 802.11 , comprese 802.11b , 802.11a , dual-band , e cosı̀ via ,

nel tentativo di fermare la confusione sull’interoperabilità LAN wireless .

     1
       Naomi     Graychase’Wireless    Fidelity’       Debunked,   2007   su   http://www.wi-
fiplanet.com/columns/article.php/3674591

                                                   1
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Capitolo 1. WI-FI e WI-FI Extender

1.2      WI-FI Alliance

    La Wi-Fi Alliance è un’organizzazione di rete mondialea capo del marchio Wi-Fi R .

                                       Figura 1.1: Logo Wi-FI

    Nel 1999 diverse aziende visionarie si sono riunite per formare un’associazione glo-

bale no-profit con l’obiettivo di guidare il consumatore ad una migliore esperienza con

la tecnologia di rete wireless, indipendentemente dal brand che questi scelga. Uno dei

primi compiti della Wi-Fi Alliance , allora denominata ”Wireless Ethernet Compatibility

Alliance (WECA)”, è stato quello di sviluppare un nome facile da usare per lo standard

wireless. A tal fine, hanno assunto la società di branding ”Interbrand” - la società respon-

sabile per la denominazione Prozac, Celebrex, la Mitsubishi Eclipse, e la Nissan Xterra,

solo per citarne alcuni - a venire con un elenco di nomi che sarebbero stati utilizzati per

rappresentare lo standard IEEE 802.11b. Tra i nomi che sono stati presentati (tredici) al

WECA, tra cui Skybridge, Torchlight, Flyover, Transpeed e Elevate, c’era, ovviamente,

un vincitore: Wi-Fi.2

    Oggi, la connessione Wi-Fi è presente nel 25 % delle case di tutto il mondo, e circa

due miliardi di dispositivi Wi-Fi sono stati venduti nel 2013. L’utilizzo di Wi-Fi continua

a crescere, e la visione di collegamento di tutti e tutto è il maggior obiettivo della della

Wi-Fi Alliance.3 L’innovazione e il pensiero guida della Wi-Fi Alliance continua a guidare

le nuove applicazioni e prodotti Wi-Fi che arricchiscono la vita di utenti in tutto il mondo.

    Visione della WI-FI Alliance: Collegamento di tutto e di tutti in tutto il

mondo.

   2
       Naomi        Graychase’Wireless    Fidelity’   Debunked,   2007   su    http://www.wi-
fiplanet.com/columns/article.php/3674591
     3
       Statistica estratta da http://www.wi-fi.org

                                                                                            2
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Capitolo 1. WI-FI e WI-FI Extender

1.3     802.11: Wi-Fi

   L’IEEE ( Institute of Electrical and Electronics Engineers) è un importante ente in-

ternazionale di standardizzazione.

Nel 1990, a seguito dei diversi standard prodotti dall’ IEEE Standars Committee (802.3

noto come Ethernet e 802.5 conosciuto come token ring), nasce lo standard 802.11, il

cui scopo è quello di fornire delle specifiche di livello fisico (PHY) ed offrire delle tecniche

utili per l’accesso al mezzo (Mac) per la connettività senza fili di stazioni fisse (STAs) e

mobili presenti all’interno di un’area locale; in particolare il fine è quello di standardizzare

la comunicazione dei computer in rete locale wireless ( WLAN ) adottando le bande di

frequenza di 2.4 , 3.6 , 5 , e 60 GHz. La prima versione dello standard è stata rilasciata

nel 1997 e ha avuto successive modifiche. Lo standard e le modifiche forniscono la base

per i prodotti di rete wireless che utilizzano il marchio Wi-Fi R .

1.3.1    La famiglia 802.11

   La famiglia 802.11 consiste in una serie di tecniche di modulazione over-the-air half-

duplex che utilizzano lo stesso protocollo di base: 802,11-1.997 . D’altronde il primo

standard ad essere stato ampiamente accettato è 802.11b, altrimenti conosciuto come

802.11-1999. Successivamente sono stati definiti gli standards 802.11a, 802.11g, 802.11n

e 802.11ac mentre altri standard della famiglia come c, F ,H , J sono emendamenti di ser-

vizio ed estensioni o correzioni alle specifiche precedenti. 802.11b/e ed 802.11g utilizzano

la banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, che viene regolarmente asse-

gnata dal piano di ripartizione nazionale (ed internazionale) e poi affidato all’uso esclusivo

delle sole applicazioni che prevedono l’utilizzo, all’interno d’abitazioni, di potenze EIRP

(Massima Potenza Equivalente Irradiata da antenna Isotropica) di non più di 20 dBm

escludendone quindi l’uso all’esterno [1] . A causa di questa scelta di banda di frequen-

za, le apparecchiature che utilizzano gli standard 802.11b/e/g possono occasionalmente

subire interferenze da forni a microonde, telefoni cordless e dispositivi Bluetooth, ossia

dispositivi che utilizzano la stessa banda di frequenza. E’ pertanto previsto che ,per con-

trollare l’ interferenza e la suscettibilità alle interferenze, gli emendamenti 802.11b/e ed

802.11g utilizzino protocolli come il Direct Sequence Spread Spectrum (DSSS) e OFDM

                                                                                               3
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Capitolo 1. WI-FI e WI-FI Extender

(OFDM). Per quanto riguarda l’802.11a, esso utilizza la banda di 5 GHz U-NII (Unlicen-

sed National Information Infrastructure) , che, per gran parte del mondo, offre almeno 23

canali non sovrapposti, piuttosto che la banda di frequenza ISM a 2,4 GHz, in cui canali

adiacenti si sovrappongono.

1.3.2    Componenti Generali

   Andando a definire i componenti che lo standard prevede per una WLAN (Wireless

Local Area Network) , la struttura base è il Basic Service Set (BSS), composto da un

gruppo di stazioni (STA) capaci di comunicare tra di loro.

                                     Figura 1.2: BSS

   La figura 1.2 mostra due BSS ciascuno dei quali ha due STA che sono membri del BSS.

E ’utile pensare che gli ovali usati per raffigurare un BSS rappresentino l’area di copertura

nella quale le stazioni (STA) ,appartenenti al BSS, possono rimanere in comunicazione.

La zona entro la quale le stazioni appartenenti al BSS possono comunicare è chiamata

Basic Service Area (BSA). Se una STA si sposta dalla sua BSA, non può più comunicare

direttamente con le altre stazioni presenti nella BSA. Tra le diverse STA che possono

costituire il BSS ce n’è un: l’Access Point (AP) che svolge ruoli importanti come fare

da bridge verso reti esterne. Nel caso in cui sia privo di infrastruttura e dunque privo

di AP un BSS prende il nome di IBSS (Indipendent BSS). Lo standard non definisce

come i vari BSS debbano essere interconnessi fra di loro , ma lascia libero arbitrio sulle

soluzioni da adottare. In generale , però, l’IEEE 802.11 Standards Commitee definisce

                                                                                           4
Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
Capitolo 1. WI-FI e WI-FI Extender

come Distribution System (DS) il componente che permette di interconnettere i diversi

BSS.

                         Figura 1.3: Interconnessione BSS con DS

   Per andare a descrivere la componente che lo standard definisce come ESS bisogna

introdurre il concetto di SSID. Per SSID (Service Set IDentifier) si intende una stringa

di massimo 32 caratteri che identifica il BSS; da ciò denominiamo ESS l’unione di in-

frastrutture BSS con lo stesso SSID collegati da un DS senza includere lo stesso DS. Le

STAs all’interno di un ESS possono comunicare tra di loro a livello data link (livello 2) .

In particolare l’ESS rappresenta un unico segmento di rete locale che costituisce un’unica

sottorete di livello 3 dello stack ISO/OSI(figura 1.4) e quindi gli indirizzi IP assegnati

alle STAs appartengo alla stessa sottorete, comportando che quando un STA si sposta da

un BSS ad un altro (all’interno dello stesso ESS), essa può mantenere lo stesso IP. Un

esempio di ESS è riportato nella figura 1.5.

1.3.3   Il ruolo dell’Access Point

   Cos’è l’Access Point?

L’Access Point si presenta all’utente come un trasmettitore radio su frequenza dipendente

dallo standard utilizzato. Il ruolo dell’ Access Point all’interno di un BSS è di vitale

importanza , infatti esso rappresenta l’infrastuttura cardine del BSS; se una stazione,

che si trova in un BSS, vuole comunicare con un’altra stazione deve sempre inviare i

                                                                                         5
Capitolo 1. WI-FI e WI-FI Extender

                                      Figura 1.4: ESS

propri messaggi all’Access Point deducendo facilmente che l’AP tenga traccia di tutte le

stazioni presenti nel BSS all’interno di una lista. Pertanto, per mantenere informazioni

relative alle stazioni prensenti nel BSS, l’AP prevede un servizio di associazione cosicchè

possa creare la suddetta lista delle stazioni presenti. Una volta che l’associazione è stata

instaurata e quindi la stazione è stata aggiunta alla lista, l’AP annuncia ,mediante il DS,

l’avvenuta associazione anche agli altri AP dell’ESS.

Può capitare che non sia possibile associare tutte le stazioni e a tal proposito lo standard

, nella sua parte iniziale(1997) , ha previsto due tipi d’autenticazione: Open system

e Shared Key. Come suggerisce lo stesso nome, il primo tipo di autenticazione Open

system non prevede nessuna credenziale e l’associazione è, dunque, aperta a qualusiasi

stazione. Il seconto tipo invece, Shared Key, prevede la conoscenza da parte delle stazioni

di una chiave condivisa per autenticarsi.

In effetti, c’è da sottolineare, che i suddetti tipi di protezione non sono del tutto sicure e

lo standard in una sua evoluzione , più precisamente l’802.11-2007, ha previsto tecniche

di protezione più robuste denominate 802.11-2004 e Pre Shared Key e tutte le reti

wireless che supportano i nuovi metodi di protezione fanno parte della RSNA ( Robust

Security Network Association ). In contrapposizione con la fase di autenticazione lo

standard, prevede una fase di de-autenticazione che può essere inziata da una stazione o

da un’AP per cancellare un’autenticazione esistente. Ciò che non è stato detto ma ha una

                                                                                             6
Capitolo 1. WI-FI e WI-FI Extender

valenza importante, che prima di effettuare un’associazione o un’autenticazione, le STAs

effettuano una prima funzione di scanning, attiva o passiva, offerta dal livello MAC (sotto

richiesta) ai livelli superiori. Molti sistemi operativi forniscono degli strumenti capaci di

richiedere al livello MAC una scansione, ma per fare ciò bisogna specificare i seguenti

paramentri:

   • BSSTYPE - Il tipo di BSS ;

   • BSSID - L’identificativo del BSS (indirizzo MAC);

   • SSID - Identificativo della WLAN;

   • ScanType - Tipo di scansione (Attiva o Passiva);

   • Channel List -Canali di frequenza su cui effettuare la scansione;

   • MinChannelTime- Tempo minimo di attesa di risposta sul canale scelto;

   • MaxChannleTime-Se scade il MinChannelTime , le stazioni attendono fino ad un

      tempo massino ed elabora tutte le risposte ottenute fino a quel momento(Scansione

      attiva);

   • Probe Delay-Utilizzato prettamente nella scansione attiva, rappresenta il tempo

      che una stazione resta in ascolto sul canale scelto;

   A questo punto risulta interessante andare ad analizzare le frame che si devono scam-

biare AP e STA per effettuare un’associazione o un’autenticazione.

Il tipo di frame che 802.11 definisce per l’associazione e l’autenticazione tra STA e AP è

detto ”Management Frames” il cui formato è riportato nella figura seguente, mentre per

il formato generale della frame 802.11 rimandiamo al paragrafo 1.3.4 :

                             Figura 1.5: Management Frames

   Esistono diversi sottotipi di Management Frame:

                                                                                           7
Capitolo 1. WI-FI e WI-FI Extender

   • Authentication Frame - Tale frame viene inviata dalla scheda di rete all’AP

     contenente l’identità del device che l’ha inviata, una volta ricevuta l’AP risponde

     sempre con un’ authentication frame che ne indica l’avvenuta autenticazione o il

     fallimento ;

   • Deauthentication frame -Tale frame viene inviata da stazione a stazione quando

     si vuole terminare la comunicazione;

   • Association request frame - Tale frame viene inviata dalla STA all’AP e contiene

     l’SSID a cui vuole associarsi e informazione relative al device ;

   • Association response frame - Frame di risposta da parte dell’AP ad una Asso-

     ciation request contenente il risultato della richiesta.Contiene inoltre informazioni

     riguardanti l’associazione come ad esempio association ID e data rates supportato;

   • Disassociation frame- Frame che viene inviata da una stazione quandovuole ter-

     minare l’associazione. In questo modo l’AP provvede a cancellare la stazione dalla

     lista, come accennato in precendenza.;

   • Probe request frame;

   • Probe response frame;

   • Reassociation request frame-Frame che viene inviata da una stazione quando il

     segnale dell’ AP correntemente associato è basso e vi è l’interferenza del segnale di

     un altro AP con un segnale più forte. La stazione,dunque, invierà una richiesta di

     riassociazione al nuovo AP.;

   • Reassociation response frame- Frame di risposta che invia l’AP alla stazione

     che ha richiesto la riassociazione contenente la conferma o il rifiuto dell’operazione

     informazioni sull’ AP.;

   • Beacon frame ;

Beacon Frame

   La beacon frame è un tipo di management frame che l’Access Point invia periodica-

mente alle stazioni del BSS. Riportiamo nella tabella che segue le prime 9 informazioni

                                                                                          8
Capitolo 1. WI-FI e WI-FI Extender

della frame:

    Ordine     Tipo                  Note

        1      Timestamp             Il valore del TSF timer dell’AP, il TSF

                                     è un orologio comune a tutte le stazio-

                                     ni del BSS che viene incrementato ogni

                                     microsecondo ed è in modulo 268

        2      Beacon Interval       Rappresenta il periodo con cui vengono

                                     inviate le frame

        3      SSID

        4      Supported rates

        5      Channel      Switch   Spostamento su un altro canale di

               Announcement          frequenza (Operazione dell’AP)

        6      Frequency-            Presente se le STAs supportano il FH

               Hopping       (FH)

               Parameter Set

        7      DS Parameter Set

        8      CF Parameter Set      Presente solo se la frame beacon è stata

                                     generata da un’AP che supporta il PCF

        9      IBSS   Parameter      Presente solo in frame beacon generate da

              Set                  STAs in un IBSS
   Per le altre informazioni presenti nelle frame beacon rimandiamo al consulto del ma-

nuale datato 2012 ” IEEE Std 802.11TM -2012, IEEE Standard for Information techno-

logy—Telecommunications and information exchange between systems—Local and metro-

politan area networks—Specific requirements—Part 11: WLAN MAC and PHY specifica-

tions , pp 420”.

1.3.4   802.11b

   I prodotti con protcollo 802.11b sono apparsi sul mercato a metà del 1999,esso si pre-

senta come una diretta estensione della tecnica di modulazione DSSS (Direct Sequence

Spread Spectrum) definito nello standard originale. Il drastico aumento del throughput

                                                                                        9
Capitolo 1. WI-FI e WI-FI Extender

di 802.11b (rispetto allo standard originale) con le riduzioni simultanee dei prezzi ha por-

tato alla rapida accettazione del 802.11b come la tecnologia LAN wireless definitiva. Lo

standard 802.11b ha un tasso di dati massimo di 11 Mbit / s,a differenza dello standard

iniziale (802.11-1997) che ne prevedeva un massino di 1 o 2 Mbit/s ma ha in comune lo

stesso metodo di accesso al mezzo, ovvero CSMA / CA (Carrier Sense Multiple Acces /

Collision Avoidance). Per quanto riguarda le tecniche di accesso al mezzo (MAC) lo stan-

dard prevede il DCF (Distributed Coordination Function) e il PCF (Point Coordination

Function) il cui funzionamento non verrà trattato nel corso dell’elaborato. Operando nella

banda dei 2,4Ghz, i dispositivi 802.11b soffrono di interferenze derivanti da altri prodotti

che operano nella banda a 2,4 GHz, ad esempio: forni a microonde, dispositivi Bluetooth,

baby monitor e telefoni cordless. Problemi di interferenze e problemi di densità utente

all’interno della banda a 2,4 GHz sono diventati una delle principali preoccupazioni per

gli utenti. 802.11b viene utilizzato in una configurazione point-multipoint, in cui un punto

di accesso comunica tramite un’antenna omnidirezionale con client mobili all’interno del

raggio d’azione dell’AP. La larghezza di banda ammissibile viene condivisa tra i clienti in

canali separati. Un’antenna direzionale concentra la potenza di uscita in un campo più

piccolo che aumenta point-to-point. [2].

Le frame 802.11

   Abbiamo già introdotto nel paragrafo 1.3 la frame di tipo Management, in generale la

frame dell’emendamento 802.11 si presenta nel seguente formato:

   Il motivo per il quale sono presenti 4 indirizzi è che in modalità infrastruttura la

comunicazione tra due stazioni avviene tramite AP e possono esserci fino a 4 MAC address.

   I campi all’interno del pacchetto che sono presenti in qualsiasi tipo di frame sono:

Frame Control , Duration ID,Adress 1 e FCS.

   Mostriamo in figura il contenuto del Frame Control:

   • Protocol Version - Nella versione attuale dello standard vale 0

   • Type -Vale 00 se di tipo management, 01 se di tipo controllo, 10 se di tipo data;

   • Subtype - Tale frame viene inviata dalla STA all’AP e contiene l’SSID a cui vuole

     associarsi e informazione relative al device ;

                                                                                         10
Capitolo 1. WI-FI e WI-FI Extender

                               Figura 1.6: Formato Frame

                                Figura 1.7: Frame control

   • More Fragment - 1 se la ci sono frammenti della frame , 0 se non frammentata;

   • Retry- 1 se si tratta di una ritrasmissione;

   • Power Management- 1 se la stazione va in modalità power safe

   • More Data- 1 per avvisare ad una stazione di non entrare in modalità power safe

     perchè l’AP possiede frame bufferizzate ;

   • Protected Frame-1 se il Frame Body è crittografato; [3]

1.3.5   802.11a

   Originariamente descritto come clausola 17 della specifica 1999, la forma d’onda

OFDM a 5,8 GHz è ora definita al punto 18 della versione 2012 dell’emendamento e

prevede protocolli che permettono la trasmissione e la ricezione di dati a velocità a par-

                                                                                        11
Capitolo 1. WI-FI e WI-FI Extender

tire da 1,5 a 54 Mbit/s [1]. Mentre l’emendamento originale non è più valido, il termine

802.11a è ancora utilizzato dai produttori di punti d’accesso wireless (schede e router)

per descrivere l’interoperabilità dei propri sistemi a 5,8 GHz, 54 Mbit / s.

   Lo standard 802.11a utilizza lo stesso protocollo di data link layer e lo stesso formato

delle frame dello standard originale, mentre il livello fisico è basato su OFDM. Esso opera

nella banda dei 5 GHz con una velocità massima netta di 54 Mbit / s, che produce il

throughput ottenibile netto realistico di circa la metà ossia intorno ai 20 Mbit / s.[4]

   Dal momento che la banda a 2,4 GHz è utilizzata al punto tale da considerarsi ”affolla-

ta”, utilizzando la banda 5 GHz che è relativamente inutilizzata, 802.11a ha un vantaggio

significativo. Tuttavia, questa alta frequenza portante porta anche uno svantaggio: la por-

tatacomplessiva effettiva di 802.11a è inferiore a quella di 802.11b / g. In teoria, i segnali

802.11a sono assorbiti più facilmente dalle pareti e altri oggetti solidi nel loro percorso

a causa della loro lunghezza d’onda più piccola, e, di conseguenza, non può penetrare

quanto quelli di 802.11b. In pratica, 802.11b ha tipicamente un tasso di trasmissione più

elevato ai bassi regimi (802.11b riduce la velocità di 5,5 Mbit / s o addirittura 1 Mbit /

s ad intensità bassa del segnale) [5]. Inoltre 802.11a soffre anche di disturbi, ma a livello

locale non ci può essere un numero inferiore di segnali di interferenza, con conseguente

meno interferenza e una velocità migliore.

1.3.6    802.11e

   IEEE 802.11e - 2005 o 802.11e è un emendamento approvato per lo standard IEEE

802.11 che definisce un insieme di qualità e di miglioramenti di servizio per le applicazioni

LAN wireless attraverso modifiche al livello Media Access Control ( MAC ) . Il livello è

considerato di importanza fondamentale per le applicazioni sensibili ai ritardi , come il

Voice over wireless LAN e lo streaming multimediale . L’ emendamento è stato inserito e

pubblicato nello standard IEEE 802,11-2.007 . A livello MAC l’ 802.11e migliora il DCF e

il PCF , attraverso una nuova funzione di coordinamento : la funzione di coordinamento

ibrido ( HCF ) . All’interno della HCF , ci sono due metodi di accesso al canale : 1)

HCF- HCCA ; 2) HCF- Enhanced Distributed Access Channel ( EDCA ) . Sia EDCA e

HCCA definiscono le Traffic Category (TC) . Ad esempio , messaggi di posta elettronica

potrebbero essere assegnati a una classe di priorità bassa , e Voice over Wireless LAN

                                                                                            12
Capitolo 1. WI-FI e WI-FI Extender

( VoWLAN ) potrebbero essere assegnati a una classe di priorità alta, per un appro-

fondimento più dettagliato si rimanda al consulto del testo ”Protocolli per reti mobili ,

Stefano Avallone cap. 4 ” in quanto non verrà approfondito in questo elaborato per non

allontanarsi dall’oggetto.

1.3.7    802.11g

   Nel giugno 2003, un terzo standard di modulazione è stato ratificato: 802.11g. Come

l’802.11b anche l’802.11g lavora nella banda dei 2,4 GHz, ma utilizza la stessa tecnica di

trasmissione di 802.11a : OFDM. Essa opera a una velocità massima di 54 Mbit /s operan-

do all’incirca sui 22 Mbit/s di throughput medio. L’hardware 802.11g è completamente

compatibile con l’hardware che utilizza 802.11b, e si ritrova quindi ad avere gli stessi

problemi d’interferenza che ha 802.11b con il conseguente risultato che la velocità di tra-

smissione risulta ridotta di circa il 21% [5] rispetto a 802.11a. Lo standard 802.11g,allora

proposto, è stato rapidamente adottato dai consumatori a partire dal gennaio del 2003,

ben prima della ratifica, a causa del desiderio di velocità di trasferimento dati più elevate,

nonché alla riduzione dei costi di produzione. Entro l’estate del 2003, la maggior parte

dei dual band 802.11a/b prodotti sono diventati dual-band / tri-mode. Come 802.11b,

802.11g/e soffrono interferenze da altri prodotti che operano nella banda a 2,4 GHz, per

esempio tastiere wireless.

1.3.8    802.11n

   IEEE 802.11n è una modifica IEEE 802,11-2.007 modificata dalla IEEE 802.11k 2008,

IEEE 802.11r 2008, IEEE 802.11y-2008 e IEEE 802.11w del 2009, e si basa sugli standard

precedenti 802.11 aggiungendo l’utilizzo di Multiple-Input Multiple-Output (MIMO) e

canali a 40 MHz al PHY (livello fisico), mentre a livello MAC ha introddo la possibilità

di aggregare le frame.

   MIMO è una tecnologia che utilizza antenne multiple per la ricezione e la trasmissioni

di informazioni. L’utilizzo di più antenne simultanee porta alla creazione di diversi canali

spaziali che vengono sfruttati per la creazione dello Spatial Division Multiplexing (SDM),

multiplexing spaziale di più flussi di dati indipendenti trasmessi contemporaneamente

all’interno di un canale di banda spettrale note Ciascuna antenna in trasmissione può

                                                                                             13
Capitolo 1. WI-FI e WI-FI Extender

essere impegnata nella trasmissione di più informazioni. L’utilizzo del MIMO SDM può

aumentare significativamente il throughput dei dati, come l’aumento del numero di flussi

di dati spaziali risolti.

    I canali che operano con una larghezza di 40 MHz sono un’altra caratteristica e novità

dello standard 802.11n. Questa soluzione raddoppia la larghezza del canale di 20Mhz

fornita dagli emendamenti precedenti dell’802.11 e fornisce,dunque, il doppio del tasso

di dati PHY disponibile che fornirebbe un singolo canale 20 MHz, ne è mostrato un

esempio nella figura 1.8. Può essere attivata nella modalità 5 GHz, o all’interno della

modalità 2,4 GHz purchè si sappia che non ci siano dispositivi con le stesse frequenze dello

standard 802.11 o non 802.11 (come Bluetooth) che possano produrre delle interferenze.

L’architettura MIMO, offrendo canali di larghezza di banda più ampi, offre una maggiore

velocità di trasferimento fisico su 802.11a (5 GHz) e 802.11g (2,4 GHz) [6].

                                         Figura 1.8

                                                                                           14
Capitolo 1. WI-FI e WI-FI Extender

1.4       Wi-fi Extender

    Gli extender Wi-Fi sono dispositivi utilizzati per espandere la portata di un router.

Il dispositivo si trova tra un router base o l’Access point e un host-client che non è ab-

bastanza vicino da ricevere il segnale. Il Range Extender,dunque, si collega senza fili

al router o access point, raccoglie il segnale e lo ritrasmette. La velocità di trasmissione

per i client che si connettono attraverso un range extender di solito non è equivalente

al servizio che otterremmo collegandoci direttamente alla stazione base. Molto spesso

gli estensori Wi-Fi sembrano la scelta più ovvia per aumentare la copertura del router

wireless in un’intera casa con accesso a Internet . In sostanza, come detto in preceden-

za, ritrasmettendo il segnale danno un secondo punto di accesso per connettersi.Ancora

oggi gli extender Wi-fi sono dei dispositivi il cui funzionamento non ci è del tutto chiaro,

anche cercando in rete non si trovano molte informazioni relative al loro comportamento.

Cercheremo dunque , nel capitolo 3, di mostrare li effetti che tali apparecchi hanno su

una rete domestica e di tranne delle conclusioni sulle prestazioni. Ci avvaleremo del tool

D-ITG, a cui è dedicato il secondo capitolo dell’elaborato, per estrarre le statistiche di

nostro interesse. Mettermo a confronto due apparecchi di tecnologie diverse, uno di prima

generazione one band ed uno di seconda generazione dual-band. Il primo dispositivo che

andremo ad analizzare è un Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritra-

smissione del segnale sulla stessa radio, il secondo, invece, è il TP-Link AC750 dual-band

( 2,4 GHz e 5 GHz). Inoltre i casi di test si concentreranno nel mettere a confronto i vari

risultati di bitrate, con l’invio ,in primis, di pacchetti UDP e poi di pacchetti TCP.

Prima di approcciarci ai test è bene fare delle considerazioni importanti sui Wi-Fi Exten-

der Rate:

-Il range extender si deve trovare nel raggio sia del sorgente del segnale che del dispositivo

client.

-Ha bisogno delle chiavi di crittografia associati se il segnale è criptato.

-Esso ha un indirizzo IP statico quindi non è identificato come un client.

-Il segnale trasmesso dal dispositivo sarà generalmente lo stesso di quello sorgente.

-Il processo funziona meglio se il range extender utilizza gli stessi chipset e software del

router di base o access point.

                                                                                           15
Capitolo 2

D-ITG

2.1      Caratteristiche

    D-ITG è un software, open source, realizzato da alcuni docenti e ricercatori del di-

partimento d’ingegneria elettrica e dell’informazione dell’università degli studi di Napoli

FedericoII 1 . D-ITG si presenta come un tool costituito da diversi applicativi realizzati

per lavorare ,a seconda della finestra di simulazione scelta, in diversi modi. Uno degli

applicativi di cui è composto D-ITG è ITGSend.cpp ovvero, un traffic flow generator che

chiameremo sender il quale è in comunicazione con un reciever, ITGRecv.cpp, che ha il

compito di raccogliere i flussi di traffico. ”Prima che si istauri la effettiva trasmissione

dei pacchetti tra sender e receiver viene tra questi creato un canale di comunicazione “out

of band”; si tratta di un canale distinto da quello su cui verranno trasmessi i pacchetti.

Utilizzando questo canale il sender comunica al receiver una serie di informazioni o eventi

tra cui il porto su cui il receiver deve mettersi in ascolto, il protocollo di livello trasporto

utilizzato ma anche per esempio l’evento che la trasmissione dei pacchetti relativi al flusso

i-mo è terminata.” Ruolo di particolare rilievo ricopre il terzo applicativo di cui è compo-

sto D-ITG ossia ITGLog.cpp , esso è un log server in grado di immagazzinare in remoto

il log, informazioni esplicite, della simulazione. Ciò che rende D-ITG speciale è la sua

capacità di far cooperare sender , reciever e log server su macchine differenti con differente

sistema operativo (Windows, Linux, ecc..) . Un aspetto interessante da sottolineare è che
   1
     S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform
for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,
May 2005, pp 359-392

                                                    16
Capitolo 2. D-ITG

il sender di D-ITG è in grado di poter avviare in parallelo un numero scelto di flussi di

controllo diretti a più reciever anche con diversi protocolli ed inoltre, grazie all’applicativo

ITGManager.cpp , permette a chi monta tale applicativo il controllo remoto di D-ITG e

di effetuare i test facilmente. Dualmente il receiver è in grado di ricevere flussi provenienti

da diverse sorgenti di traffic flow. D-ITG come accennato in precedenza è un traffic gene-

rator capace di generare traffico di livello rete (ICMP), di livello trasporto (UDP e TCP)

e traffico di livello applicativo (simulando i protocolli Telnet, DNS, VoIP). Il numero dei

pacchetti inviati al secondo e la dimensione in byte degli stessi pacchetti sono variabili

aleatorie che servono a modellare il flusso di traffico. Ne mostro un esempio nella figura

seguente:

                            Figura 2.1: Variabili aleatorie utilizzate

   Nel caso in cui si volesse generare un tipo di traffico di livello rete o di livello trasporto

l’utente è indotto a selezionare quale tipo di distribuzione associare alle variabili aleatorie.

D-ITG offre all’utente la possibilità di scegliere tra otto distribuzioni: costante, uniforme,

normale, Cauchy, Poisson, Pareto, gamma ed esponenziale.                 2   A confermare quanto

spiegato fin ora si riporta uno scenario di come potrebbe essere utilizzato D-ITG.

   Le misure che si possono ottenere con D-ITG possono essere di due tipi, una, la

One-way-delay-Meter (OWDM) in cui il traffico generato parte dal sender per arrivare al

reciever , potendo cosı̀ effettuare la misura di ciascun pacchetto trasmesso nel tempo, la

seconda tecnica di misura che è possibile utilizziare è la Round-trip-time-Meter (RTTM)

in cui il traffico generato parte dal sender per arrivare al receiver per poi essere ritrasmesso

al sender potendo cosı̀ effettuare la misura del tempo che occorre per attraversare la rete

nei due versi. Affinché si riduca il numero di hop che un pacchetto può attraversare per
   2
       http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, pg. 14

                                                                                              17
Capitolo 2. D-ITG

                               Figura 2.2: Scenario possibile

arrivare a destinazione, D-ITG permette di configurare il valore di Time-to-Live (TTL)

dei pacchetti IP inviati.

2.1.1    Il processo di Log in generazione ed in ricezione

   E’ importante, ai fini dell’elaborato , soffermarci sul ruolo che ha il Log di D-ITG in

recezione ed in generazione, in quanto sarà l’applicativo da cui attingeremo le informazioni

necessarie per trarre le conclusioni dei test che verranno affrontati nel 3 capitolo. Vediamo

come avviene la memorizzazione. Come dichiarato in precedenza, gli applicativi ITGSend

e ITGRecv dopo che si sono messi in comunicazione, rilasciano una serie di informazioni

relative all’ ie-mo pacchetto . Tali informazioni vengono catturare in un file binario,

non decodificato, che viene memorizzato favorendone l’estrazione di statistiche relative

alla comunicazione instaurata. Per estrarre informazioni, bisogna inserire dei valori nel

pacchetto inviato, ad esempio se si vuole generare un traffico di pacchetti UDP, essi

all’interno del payload trasportano il numero di flusso a cui appartiene il pacchetto , un

sequence number (identificativo del pacchetto) e il tempo di trasmissione. Per i pacchetti

TCP vengono aggiunte le stesse informazioni più la dimensione del pacchetto permettendo

cosı̀ una verifica , in recezione, del disallineamento sullo stream. La domanda che sorge

                                                                                          18
Capitolo 2. D-ITG

dunque spontanea è come decodificare il file di log generato e a tal fine è stato creato

un programma di decode che riceve in input il file produce in output un file di testo

che mostra valori reativi al bitrate/s ,packet loss, packet drop, average delay,jitter 3 . Ne

mostriamo un esempio nella figura seguente:

                              Figura 2.3: Esempio decodifica file di log

     3
         http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, esempio a pg.
24

                                                                                              19
Capitolo 3

Test

Introduzione

   Come è stato accennato nel corso dell’elaborato verrà generato traffico di livello tra-

sporto sia UDP che TCP. Il flusso di pacchetti che verrà generato sarà nell’ordine dei

250 pkt/s (costanti) per un totale di 10’000 pacchetti sia TCP che UDP. In particola-

re tutti i test effettuati generando traffico di livello trasporto UDP saranno generati in

modalità Round Trip Time Mode (spiegata nel paragrafo 2.1). Le statistiche su cui ci

concentreremo saranno il bitrate/s della rete ed i pacchetti scartati sia in trasmissione

che in ricezione.

3.1     Hardware Utilizzato

   Introduco in questo paragrafo del capitolo gli hardware che verranno utilizzati per

la fase di testing . Si è fatto uso di un Desktop PC con processore Intel Core 2CPU

6400 @ 2.13Ghz e 2GB di memoria Ram e di un laptop Dell Latitute Atg D620 con un

processore Intel Centrino dual-core T5600 @ 1.83 Ghz e 3Gb di memoria Ram, entrambi

PC montano sistema operativo Ubuntu 14.04 LTS con elaborazione a 64 bit e kernel linux

3.16.0.30. Per quanto riguarda i mezzi di comunicazione , si è fatto uso di un HAG (Home

Acces Gateway) proprietario Fastweb Argo 95 con velocità di trasmissione a 10Mbps con

tecnologia fibra ottica verso la rete esterna ed un AP interno con velocità a 54 Mbps.I

ripetitori di riferimento,come accenato in precedenza, saranno: Netgear WN1000RP ba-

sato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio ad un tasso

                                            20
Capitolo 3. Test

di 72 Mbps ed il secondo ,invece , TP-Link AC750 dotato di due frequenze radio, 2,4 GHz

e 5 GHz con un tasso di trasmissione di massimo 150 Mbps.Infine per l’analisi del traffico

di rete è stato utilizzato il tool Distributed Internet Traffic Generator (D-ITG) trattato

nel secondo capitolo.

3.2        TEST 1 : ANALISI DELLA RETE

   Nel primo test affrontato si è analizzata la rete domestica per estrarre le statistiche

che verrano utilizzate come riferimento per i test successivi. Lo scenario rappresentativo

di questo test è rappresentato nella figura che segue:

                                        Figura 3.1: Scenario 1

   Il primo test ,che si è ritenuto opportuno dover fare , è stato lo speed test   1   i cui

risultati sono riportati in figura:

   1
       Speed test effettuato con sito : http://www.speedtest.net

                                                                                           21
Capitolo 3. Test

                           Figura 3.2: Speed Test dello scenario 1

   E’ stato generato traffico dati di livello trasporto UDP e TCP con il tool D-ITG e si

sono ottenuti i risultati riportati nelle seguenti figure:

         (a) 50 Byte UDP in circa 40s.                   (b) 500 Byte UDP in circa 40s.

                                (c) 1000 Byte UDP in circa 40s.

   Notiamo dunque come nelle figure riportate il bitrate sia influenzato dalla dimensioni

dei pacchetti , in particolare si nota la perfetta linearità nell’aumento del bitrate all’u-

mento della dimensione dei pacchetti .

                                                                                          22
Capitolo 3. Test

                (a) 50 Byte TCP.                                   (b) 500 Byte TCP.

                    (c) 1000 Byte TCP.

3.3     TEST 2 : ANALISI CON REPEATER NETGEAR

        1000RP

    Per effettuare questo tipo di test si è posto il repeater nello stesso punto (distanza di

6m) in cui si trovava il laptop nello scenario 1 quando si è effettuato il Test 1. In questo

modo si è coperta una distanza (dall’ AP) di circa 10 metri andando a coprire (col segnale

WI-FI) le ”dead zone” 2 . Lo scenario è mostrato in figura (3.3)

Anche qui il primo test che si è effettuato è stato quello dello speed test, i cui risultati sono

di grande rilievo (figura 3.4) Possiamo notare come sia il DL che l’UP si siano nettamente

abbassati , una spiegazione a tale fenomeno potrebbe essere il fatto che aver aggiunto un

repeater possa aver portato a problemi di terminale nascosto           3   inoltre poichè il repeater

si trova a dover ricevere e trasmettere sullo stesso canale dell’AP primario è pausibile che

essi si facciano interferenza portando ai risultati mostrati nella figura precedente , grazie

l’utilizzo del software ”inSSIDer” mostriamo la banda del segnale dell’AP e del Repeater:

Possiamo notare come essi si sovrappongano sullo stesso canale di frequenza (channel 11)

ed inoltre,al contrario di come si possa credere, il repeater mostra un proprio SSID , che

è stato possibile impostare all’interno delle impostazioni del repeater. A questo punto è

stato generato traffico di livello trasporto UDP e TCP ,con il tool D-ITG, i cui risultati

   2
     Zone in cui il segnale Wi-Fi è assente
   3
     Si verifica quando un nodo è visibile da un Access Point (AP) wireless, ma non da altri nodi che
possono vedere lo stesso AP (cit. Wikipedia)

                                                                                                   23
Capitolo 3. Test

                        Figura 3.3: Scenario 2

                   Figura 3.4: Speed Test scenario 2

                                                       24
Capitolo 3. Test

                                            Figura 3.5

ottenuti sono questi ripotarti nelle figure a), b), c) che seguono:

                                 (a) 50 Byte UDP in circa 40s.

           (b) 500 Byte UDP in circa 40s.                        (c) 1000 Byte UDP in circa 40s.

   Notiamo dunque che i test effettuati con questo repeater non danno grandi risultati

, risulta infatti evidente la grande perdita di pacchetti all’aumentare della dimensione

degli stessi. Inoltre si può notare come il bitrate (UDP) ottenuto sia di circa il 30% del

bitrate ottenuto nel test1 e risulta comunque coerente questa perdita nelle figure a) ed

b) di questo scenario. In particolare osservando i risultati dei test con il protocollo TCP

ci accorgiamo che affinchè i pacchetti siano ricevuti tutti, all’aumentare della dimensione

dei pacchetti, il tempo di trasmissione passa dai 40s dell’UDP a circa 60s in TCP.

                                                                                               25
Capitolo 3. Test

                                          (a) 50 Byte TCP.

                    (b) 500 Byte TCP.                               (c) 1000 Byte TCP.

3.4       TEST 3 : ANALISI CON REPEATER TPLINK AC270

   L’ultimo test che è stato effettuato prevede l’uso del repeater TPLINK AC270 con

tecnologia dual band a 2.4GHZ e 5Ghz. Tale repeater è stato posizionato nella stessa

posizione in cui è stato posizionato il NetGear del test 2 ,esso prevede la possibilità di

ricevere il segnale proveniente dall’AP primario ad una banda di 2.4Ghz e di ritrasmettere

il segnale ad una banda di 5Ghz apportando dei miglioramenti evidenti ai limitati repeater

one band (2.4Ghz). Come nei test precedenti ne mostriamo lo scenario nella figura 3.6

   E’ stato effettuato anche qui il test mediante speed test 4 (figura 3.7) ed i risultati

ottenuti sono pressochè simili a quelli ottenuti (figura 3.2) nello Scenario 1.

   Una spiegazione plausibile è che l’utilizzo della doppia banda permette al ripetitore

di poter sfruttare a pieno il segnale senza l’indebolimento da interferenze come mostra

l’immagine (figura 3.8) ottenuta con ”inSSIDer”. E’ stato anche qui generato un traffico

dati di livello trasporto UDP e TCP, con il tool D-ITG, i cui risultati sono mostrati nelle

immagini che seguono.

   Pare ovvio che i risultati ottenuti siano pressochè simili ai risultati ottenuti nello

scenario 1. Rimandiamo al capitolo delle conclusioni per una comparazione.

   4
       Speed Test mediante sito: www.speedtest.net

                                                                                         26
Capitolo 3. Test

                         Figura 3.6: Scenario 3

                   Figura 3.7: SpeedTest Tplink a 5Ghz

                                                         27
Capitolo 3. Test

                            Figura 3.8

                    (a) 50 Byte UDP in circa 40s.

                   (b) 500 Byte UDP in circa 40s.

                   (c) 1000 Byte UDP in circa 40s.

                                                     28
Conclusioni

              (a) 50 Byte TCP.

              (b) 500 Byte TCP.

              (c) 1000 Byte TCP.

                                   29
Capitolo 4

Conclusioni

    Nel voler trarre delle conclusione è bene mettere a confronto i risultati ottenuti dai 3

test:

                                 (a) 50 Byte UDP , circa 40s.

                                 (b) 500 Byte UDP, circa 40s.

                                 (c) 1000 Byte UDP, circa 40s.

    Notiamo dunque che vi è una corrispondenza lineare nell’aumento del bitrate dello

scenario1 e scenario 3 con l’aumentare della dimensione dei pacchetti cosa non vera per

lo scenario 2. Notiamo come all’aumentare della dimensione dei pacchetti, il bitrate dello

scenario 2 subisce una perdita di circa il 30% rispetto al bitrate dello scenario 1 e 3 ed

inoltre si ha una netta perdita di pacchetti sia in trasmissione che in ricezione. Un altro

dato che si nota è come nei risultati ottenuti con UDP (in modalità RTTM) i pacchetti

                                              30
Conclusioni

scartati in TX siano sempre maggiori dei pacchetti scartati in RX; una spiegazione plau-

sibile sarebbe che , proprio perchè viene effettuata una trasmissione in RTTM , il count

dei pacchetti TX viene incrementano sicuramente al momento in cui viene memorizzato

il pacchetto ma poichè TX si aspetta il pacchetto indietro da RX c’è la possibilità che i

pacchetti, poichè stiamo utilizzando UDP, si perdano prima di arrivare ad RX cossichè il

count di TX viene incrementato sia dal pacchetto perso in trasmissione sia dal pacchetto

perso al momento della ritrasmissione da parte di RX, mentre RX va ad incrementare il

proprio count soltanto con i paccheti persi da se stesso. Questo dato va ad influenzare

notevolmente il bitrate sia di TX che di RX che risulta più alto per RX quanto non sia

per TX. Tale considerazione non vale per i test effettuati secondo modalità TCP dove il

discorso fatto in precedenza sul bitrate sembra essere capovolto.

                                        (a) 50 Byte TCP.

                                        (b) 500 Byte TCP.

                                        (c) 1000 Byte TCP.

   In definitiva possiamo affermare con certezza che l’utilizzo del dispositivo dual-band

(scenario 3) ha prodotto risultati prossimi allo scenario 1 ( rete di riferimento) rispetto

all’utilizzo del dispositivo one-band

                                                                                         31
Capitolo 5

Ringraziamenti

 Grazie...!!!!

                 32
Bibliografia

     [1] IEEE Std 802.11-2007, IEEE Standard for Information Technology–
         Telecommunications and information exchange between systems–LANs
         and MANs–Specific requirements–Part 11: WLAN MAC and PHY
         Specifications

     [2] Web:Wikipedia     802.11    http:www.wikipedia.org/wiki/IEEE_802.
         11b-1999

     [3] Protocolli per reti mobili, Stefano Avallone , cap. 2 - pg 38

     [4] Web:Wikipedia Matthew S. Gast http://www.oreillynet.com/
         wireless/2003/08/08/wireless_throughput.html

     [5] Web:Wikipedia IEEE 802.11 http://www.wikipedia.org/wiki/IEEE_
         802.11

     [6] Web Rich Watson http://www.merunetworks.com/collateral/
         white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges
         pdf

                                    33
Puoi anche leggere