Wi-Fi Range Extender: analisi del funzionamento e valutazione - Ingegneria Informatica
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Wi-Fi Range Extender: analisi del funzionamento e valutazione Anno Accademico 2014/2015 Candidato: Alfonso Tortora Matricola: N46/1119
Indice Introduzione iv 1 WI-FI e WI-FI Extender 1 1.1 Una panoramica sul Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 WI-FI Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 802.11: Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3.1 La famiglia 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3.2 Componenti Generali . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3.3 Il ruolo dell’Access Point . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.4 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3.5 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3.6 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3.7 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.3.8 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Wi-fi Extender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2 D-ITG 16 2.1 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1.1 Il processo di Log in generazione ed in ricezione . . . . . . . . . . . 18 3 Test 20 3.1 Hardware Utilizzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2 TEST 1 : ANALISI DELLA RETE . . . . . . . . . . . . . . . . . . . . . 21 3.3 TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP . . . . . . . . 23 ii
Indice 3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270 . . . . . . . . . . 26 4 Conclusioni 30 5 Ringraziamenti 32 Bibliografia 33 iii
Introduzione Ogni qualvolta entriamo in un bar, in una hall di un hotel o ci ritroviamo semplicemen- te sul divano di casa, accendiamo il nostro dispositivo (tablet,smartphone o laptop) per collegarci alla rete WI-FI, nella maggior parte dei casi, esso non riesce a collegarsi perchè il segnale risulta essere troppo debole. Questi punti specifici dove il segnale risulta perlo- più assente o debole li definiremo più avanti nel corso dell’elaborato come ”dead zone”. In questo elaborato cercheremo di fornire una documentazione su i dispositivi in grado di aumentare il range del nostro router o access point: i range extender. Verrà analizzato, nel primo capitolo, come nasce il termine Wi-Fi e le caratteristiche generali dell’emen- damento che lo rappresenta: 802.11 partendo col fare un’analisi della rete per capire gli effetti che i suddetti apparecchi possono avere sul bitrate/s. Verrà dunque generato traf- fico dati , inizialmente UDP e poi TCP con l’utilizzo del software D-ITG , software open source sviluppato da alcuni professori e ricercatori del dipartimento d’ingegneria elettrica e dell’informazione dell’università Federico II di Napoli 1 e di cui parleremo nel secondo capitolo.Infine verrano dunque spiegati tramite esempi e test gli effetti che i wi-fi extender hanno su una rete domestica tradizionale. 1 S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4, May 2005, pp 359-392 iv
Capitolo 1 WI-FI e WI-FI Extender 1.1 Una panoramica sul Wi-Fi Oramai la tecnologia Wi-Fi è sempre più presente nella nostra vita. La maggior parte degli individui è alla costante ricerca, in qualsiasi ambiente essi si trovino, della connes- sione Wi-Fi per collegare i propri dispositivi (laptop, smarthphone, ecc..). La rete Wi-Fi si presenta come una tecnologia di rete wireless che utilizza le onde radio per fornire una connessione ad Internet ed alla rete ad alta velocità; un errore comune è interpre- tare il termine Wi-Fi come l’abbreviazione di wireless fidelity : ’If you think Wi-Fi is short for ”wireless fidelity”... you’re wrong (cit.) 1 . Il termine Wi-Fi è semplicemente un marchio che indica l’appartenenza dei disposititivi IEEE 802.11x alla Wi-Fi Allian- ce,organizzazione composta da numerose aziende quali Net gear,Nokia, Intel,Cisco,Asus, ecc... La Wi - Fi Alliance definisce Wi - Fi qualsiasi prodotto Wireless Local Area Network ( WLAN ) che si basa sulla Institute of Electrical and Electronics Engineers ( IEEE ) standard 802.11 . Inizialmente , il termine Wi-Fi è stato utilizzato al posto del solo standard 802.11b a 2.4 GHZ, ma la Wi - Fi Alliance ha ampliato l’ uso generico del termine Wi - Fi per includere qualsiasi tipo di rete o di un prodotto WLAN basati su una delle qualsiasi norme dell’ 802.11 , comprese 802.11b , 802.11a , dual-band , e cosı̀ via , nel tentativo di fermare la confusione sull’interoperabilità LAN wireless . 1 Naomi Graychase’Wireless Fidelity’ Debunked, 2007 su http://www.wi- fiplanet.com/columns/article.php/3674591 1
Capitolo 1. WI-FI e WI-FI Extender 1.2 WI-FI Alliance La Wi-Fi Alliance è un’organizzazione di rete mondialea capo del marchio Wi-Fi R . Figura 1.1: Logo Wi-FI Nel 1999 diverse aziende visionarie si sono riunite per formare un’associazione glo- bale no-profit con l’obiettivo di guidare il consumatore ad una migliore esperienza con la tecnologia di rete wireless, indipendentemente dal brand che questi scelga. Uno dei primi compiti della Wi-Fi Alliance , allora denominata ”Wireless Ethernet Compatibility Alliance (WECA)”, è stato quello di sviluppare un nome facile da usare per lo standard wireless. A tal fine, hanno assunto la società di branding ”Interbrand” - la società respon- sabile per la denominazione Prozac, Celebrex, la Mitsubishi Eclipse, e la Nissan Xterra, solo per citarne alcuni - a venire con un elenco di nomi che sarebbero stati utilizzati per rappresentare lo standard IEEE 802.11b. Tra i nomi che sono stati presentati (tredici) al WECA, tra cui Skybridge, Torchlight, Flyover, Transpeed e Elevate, c’era, ovviamente, un vincitore: Wi-Fi.2 Oggi, la connessione Wi-Fi è presente nel 25 % delle case di tutto il mondo, e circa due miliardi di dispositivi Wi-Fi sono stati venduti nel 2013. L’utilizzo di Wi-Fi continua a crescere, e la visione di collegamento di tutti e tutto è il maggior obiettivo della della Wi-Fi Alliance.3 L’innovazione e il pensiero guida della Wi-Fi Alliance continua a guidare le nuove applicazioni e prodotti Wi-Fi che arricchiscono la vita di utenti in tutto il mondo. Visione della WI-FI Alliance: Collegamento di tutto e di tutti in tutto il mondo. 2 Naomi Graychase’Wireless Fidelity’ Debunked, 2007 su http://www.wi- fiplanet.com/columns/article.php/3674591 3 Statistica estratta da http://www.wi-fi.org 2
Capitolo 1. WI-FI e WI-FI Extender 1.3 802.11: Wi-Fi L’IEEE ( Institute of Electrical and Electronics Engineers) è un importante ente in- ternazionale di standardizzazione. Nel 1990, a seguito dei diversi standard prodotti dall’ IEEE Standars Committee (802.3 noto come Ethernet e 802.5 conosciuto come token ring), nasce lo standard 802.11, il cui scopo è quello di fornire delle specifiche di livello fisico (PHY) ed offrire delle tecniche utili per l’accesso al mezzo (Mac) per la connettività senza fili di stazioni fisse (STAs) e mobili presenti all’interno di un’area locale; in particolare il fine è quello di standardizzare la comunicazione dei computer in rete locale wireless ( WLAN ) adottando le bande di frequenza di 2.4 , 3.6 , 5 , e 60 GHz. La prima versione dello standard è stata rilasciata nel 1997 e ha avuto successive modifiche. Lo standard e le modifiche forniscono la base per i prodotti di rete wireless che utilizzano il marchio Wi-Fi R . 1.3.1 La famiglia 802.11 La famiglia 802.11 consiste in una serie di tecniche di modulazione over-the-air half- duplex che utilizzano lo stesso protocollo di base: 802,11-1.997 . D’altronde il primo standard ad essere stato ampiamente accettato è 802.11b, altrimenti conosciuto come 802.11-1999. Successivamente sono stati definiti gli standards 802.11a, 802.11g, 802.11n e 802.11ac mentre altri standard della famiglia come c, F ,H , J sono emendamenti di ser- vizio ed estensioni o correzioni alle specifiche precedenti. 802.11b/e ed 802.11g utilizzano la banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, che viene regolarmente asse- gnata dal piano di ripartizione nazionale (ed internazionale) e poi affidato all’uso esclusivo delle sole applicazioni che prevedono l’utilizzo, all’interno d’abitazioni, di potenze EIRP (Massima Potenza Equivalente Irradiata da antenna Isotropica) di non più di 20 dBm escludendone quindi l’uso all’esterno [1] . A causa di questa scelta di banda di frequen- za, le apparecchiature che utilizzano gli standard 802.11b/e/g possono occasionalmente subire interferenze da forni a microonde, telefoni cordless e dispositivi Bluetooth, ossia dispositivi che utilizzano la stessa banda di frequenza. E’ pertanto previsto che ,per con- trollare l’ interferenza e la suscettibilità alle interferenze, gli emendamenti 802.11b/e ed 802.11g utilizzino protocolli come il Direct Sequence Spread Spectrum (DSSS) e OFDM 3
Capitolo 1. WI-FI e WI-FI Extender (OFDM). Per quanto riguarda l’802.11a, esso utilizza la banda di 5 GHz U-NII (Unlicen- sed National Information Infrastructure) , che, per gran parte del mondo, offre almeno 23 canali non sovrapposti, piuttosto che la banda di frequenza ISM a 2,4 GHz, in cui canali adiacenti si sovrappongono. 1.3.2 Componenti Generali Andando a definire i componenti che lo standard prevede per una WLAN (Wireless Local Area Network) , la struttura base è il Basic Service Set (BSS), composto da un gruppo di stazioni (STA) capaci di comunicare tra di loro. Figura 1.2: BSS La figura 1.2 mostra due BSS ciascuno dei quali ha due STA che sono membri del BSS. E ’utile pensare che gli ovali usati per raffigurare un BSS rappresentino l’area di copertura nella quale le stazioni (STA) ,appartenenti al BSS, possono rimanere in comunicazione. La zona entro la quale le stazioni appartenenti al BSS possono comunicare è chiamata Basic Service Area (BSA). Se una STA si sposta dalla sua BSA, non può più comunicare direttamente con le altre stazioni presenti nella BSA. Tra le diverse STA che possono costituire il BSS ce n’è un: l’Access Point (AP) che svolge ruoli importanti come fare da bridge verso reti esterne. Nel caso in cui sia privo di infrastruttura e dunque privo di AP un BSS prende il nome di IBSS (Indipendent BSS). Lo standard non definisce come i vari BSS debbano essere interconnessi fra di loro , ma lascia libero arbitrio sulle soluzioni da adottare. In generale , però, l’IEEE 802.11 Standards Commitee definisce 4
Capitolo 1. WI-FI e WI-FI Extender come Distribution System (DS) il componente che permette di interconnettere i diversi BSS. Figura 1.3: Interconnessione BSS con DS Per andare a descrivere la componente che lo standard definisce come ESS bisogna introdurre il concetto di SSID. Per SSID (Service Set IDentifier) si intende una stringa di massimo 32 caratteri che identifica il BSS; da ciò denominiamo ESS l’unione di in- frastrutture BSS con lo stesso SSID collegati da un DS senza includere lo stesso DS. Le STAs all’interno di un ESS possono comunicare tra di loro a livello data link (livello 2) . In particolare l’ESS rappresenta un unico segmento di rete locale che costituisce un’unica sottorete di livello 3 dello stack ISO/OSI(figura 1.4) e quindi gli indirizzi IP assegnati alle STAs appartengo alla stessa sottorete, comportando che quando un STA si sposta da un BSS ad un altro (all’interno dello stesso ESS), essa può mantenere lo stesso IP. Un esempio di ESS è riportato nella figura 1.5. 1.3.3 Il ruolo dell’Access Point Cos’è l’Access Point? L’Access Point si presenta all’utente come un trasmettitore radio su frequenza dipendente dallo standard utilizzato. Il ruolo dell’ Access Point all’interno di un BSS è di vitale importanza , infatti esso rappresenta l’infrastuttura cardine del BSS; se una stazione, che si trova in un BSS, vuole comunicare con un’altra stazione deve sempre inviare i 5
Capitolo 1. WI-FI e WI-FI Extender Figura 1.4: ESS propri messaggi all’Access Point deducendo facilmente che l’AP tenga traccia di tutte le stazioni presenti nel BSS all’interno di una lista. Pertanto, per mantenere informazioni relative alle stazioni prensenti nel BSS, l’AP prevede un servizio di associazione cosicchè possa creare la suddetta lista delle stazioni presenti. Una volta che l’associazione è stata instaurata e quindi la stazione è stata aggiunta alla lista, l’AP annuncia ,mediante il DS, l’avvenuta associazione anche agli altri AP dell’ESS. Può capitare che non sia possibile associare tutte le stazioni e a tal proposito lo standard , nella sua parte iniziale(1997) , ha previsto due tipi d’autenticazione: Open system e Shared Key. Come suggerisce lo stesso nome, il primo tipo di autenticazione Open system non prevede nessuna credenziale e l’associazione è, dunque, aperta a qualusiasi stazione. Il seconto tipo invece, Shared Key, prevede la conoscenza da parte delle stazioni di una chiave condivisa per autenticarsi. In effetti, c’è da sottolineare, che i suddetti tipi di protezione non sono del tutto sicure e lo standard in una sua evoluzione , più precisamente l’802.11-2007, ha previsto tecniche di protezione più robuste denominate 802.11-2004 e Pre Shared Key e tutte le reti wireless che supportano i nuovi metodi di protezione fanno parte della RSNA ( Robust Security Network Association ). In contrapposizione con la fase di autenticazione lo standard, prevede una fase di de-autenticazione che può essere inziata da una stazione o da un’AP per cancellare un’autenticazione esistente. Ciò che non è stato detto ma ha una 6
Capitolo 1. WI-FI e WI-FI Extender valenza importante, che prima di effettuare un’associazione o un’autenticazione, le STAs effettuano una prima funzione di scanning, attiva o passiva, offerta dal livello MAC (sotto richiesta) ai livelli superiori. Molti sistemi operativi forniscono degli strumenti capaci di richiedere al livello MAC una scansione, ma per fare ciò bisogna specificare i seguenti paramentri: • BSSTYPE - Il tipo di BSS ; • BSSID - L’identificativo del BSS (indirizzo MAC); • SSID - Identificativo della WLAN; • ScanType - Tipo di scansione (Attiva o Passiva); • Channel List -Canali di frequenza su cui effettuare la scansione; • MinChannelTime- Tempo minimo di attesa di risposta sul canale scelto; • MaxChannleTime-Se scade il MinChannelTime , le stazioni attendono fino ad un tempo massino ed elabora tutte le risposte ottenute fino a quel momento(Scansione attiva); • Probe Delay-Utilizzato prettamente nella scansione attiva, rappresenta il tempo che una stazione resta in ascolto sul canale scelto; A questo punto risulta interessante andare ad analizzare le frame che si devono scam- biare AP e STA per effettuare un’associazione o un’autenticazione. Il tipo di frame che 802.11 definisce per l’associazione e l’autenticazione tra STA e AP è detto ”Management Frames” il cui formato è riportato nella figura seguente, mentre per il formato generale della frame 802.11 rimandiamo al paragrafo 1.3.4 : Figura 1.5: Management Frames Esistono diversi sottotipi di Management Frame: 7
Capitolo 1. WI-FI e WI-FI Extender • Authentication Frame - Tale frame viene inviata dalla scheda di rete all’AP contenente l’identità del device che l’ha inviata, una volta ricevuta l’AP risponde sempre con un’ authentication frame che ne indica l’avvenuta autenticazione o il fallimento ; • Deauthentication frame -Tale frame viene inviata da stazione a stazione quando si vuole terminare la comunicazione; • Association request frame - Tale frame viene inviata dalla STA all’AP e contiene l’SSID a cui vuole associarsi e informazione relative al device ; • Association response frame - Frame di risposta da parte dell’AP ad una Asso- ciation request contenente il risultato della richiesta.Contiene inoltre informazioni riguardanti l’associazione come ad esempio association ID e data rates supportato; • Disassociation frame- Frame che viene inviata da una stazione quandovuole ter- minare l’associazione. In questo modo l’AP provvede a cancellare la stazione dalla lista, come accennato in precendenza.; • Probe request frame; • Probe response frame; • Reassociation request frame-Frame che viene inviata da una stazione quando il segnale dell’ AP correntemente associato è basso e vi è l’interferenza del segnale di un altro AP con un segnale più forte. La stazione,dunque, invierà una richiesta di riassociazione al nuovo AP.; • Reassociation response frame- Frame di risposta che invia l’AP alla stazione che ha richiesto la riassociazione contenente la conferma o il rifiuto dell’operazione informazioni sull’ AP.; • Beacon frame ; Beacon Frame La beacon frame è un tipo di management frame che l’Access Point invia periodica- mente alle stazioni del BSS. Riportiamo nella tabella che segue le prime 9 informazioni 8
Capitolo 1. WI-FI e WI-FI Extender della frame: Ordine Tipo Note 1 Timestamp Il valore del TSF timer dell’AP, il TSF è un orologio comune a tutte le stazio- ni del BSS che viene incrementato ogni microsecondo ed è in modulo 268 2 Beacon Interval Rappresenta il periodo con cui vengono inviate le frame 3 SSID 4 Supported rates 5 Channel Switch Spostamento su un altro canale di Announcement frequenza (Operazione dell’AP) 6 Frequency- Presente se le STAs supportano il FH Hopping (FH) Parameter Set 7 DS Parameter Set 8 CF Parameter Set Presente solo se la frame beacon è stata generata da un’AP che supporta il PCF 9 IBSS Parameter Presente solo in frame beacon generate da Set STAs in un IBSS Per le altre informazioni presenti nelle frame beacon rimandiamo al consulto del ma- nuale datato 2012 ” IEEE Std 802.11TM -2012, IEEE Standard for Information techno- logy—Telecommunications and information exchange between systems—Local and metro- politan area networks—Specific requirements—Part 11: WLAN MAC and PHY specifica- tions , pp 420”. 1.3.4 802.11b I prodotti con protcollo 802.11b sono apparsi sul mercato a metà del 1999,esso si pre- senta come una diretta estensione della tecnica di modulazione DSSS (Direct Sequence Spread Spectrum) definito nello standard originale. Il drastico aumento del throughput 9
Capitolo 1. WI-FI e WI-FI Extender di 802.11b (rispetto allo standard originale) con le riduzioni simultanee dei prezzi ha por- tato alla rapida accettazione del 802.11b come la tecnologia LAN wireless definitiva. Lo standard 802.11b ha un tasso di dati massimo di 11 Mbit / s,a differenza dello standard iniziale (802.11-1997) che ne prevedeva un massino di 1 o 2 Mbit/s ma ha in comune lo stesso metodo di accesso al mezzo, ovvero CSMA / CA (Carrier Sense Multiple Acces / Collision Avoidance). Per quanto riguarda le tecniche di accesso al mezzo (MAC) lo stan- dard prevede il DCF (Distributed Coordination Function) e il PCF (Point Coordination Function) il cui funzionamento non verrà trattato nel corso dell’elaborato. Operando nella banda dei 2,4Ghz, i dispositivi 802.11b soffrono di interferenze derivanti da altri prodotti che operano nella banda a 2,4 GHz, ad esempio: forni a microonde, dispositivi Bluetooth, baby monitor e telefoni cordless. Problemi di interferenze e problemi di densità utente all’interno della banda a 2,4 GHz sono diventati una delle principali preoccupazioni per gli utenti. 802.11b viene utilizzato in una configurazione point-multipoint, in cui un punto di accesso comunica tramite un’antenna omnidirezionale con client mobili all’interno del raggio d’azione dell’AP. La larghezza di banda ammissibile viene condivisa tra i clienti in canali separati. Un’antenna direzionale concentra la potenza di uscita in un campo più piccolo che aumenta point-to-point. [2]. Le frame 802.11 Abbiamo già introdotto nel paragrafo 1.3 la frame di tipo Management, in generale la frame dell’emendamento 802.11 si presenta nel seguente formato: Il motivo per il quale sono presenti 4 indirizzi è che in modalità infrastruttura la comunicazione tra due stazioni avviene tramite AP e possono esserci fino a 4 MAC address. I campi all’interno del pacchetto che sono presenti in qualsiasi tipo di frame sono: Frame Control , Duration ID,Adress 1 e FCS. Mostriamo in figura il contenuto del Frame Control: • Protocol Version - Nella versione attuale dello standard vale 0 • Type -Vale 00 se di tipo management, 01 se di tipo controllo, 10 se di tipo data; • Subtype - Tale frame viene inviata dalla STA all’AP e contiene l’SSID a cui vuole associarsi e informazione relative al device ; 10
Capitolo 1. WI-FI e WI-FI Extender Figura 1.6: Formato Frame Figura 1.7: Frame control • More Fragment - 1 se la ci sono frammenti della frame , 0 se non frammentata; • Retry- 1 se si tratta di una ritrasmissione; • Power Management- 1 se la stazione va in modalità power safe • More Data- 1 per avvisare ad una stazione di non entrare in modalità power safe perchè l’AP possiede frame bufferizzate ; • Protected Frame-1 se il Frame Body è crittografato; [3] 1.3.5 802.11a Originariamente descritto come clausola 17 della specifica 1999, la forma d’onda OFDM a 5,8 GHz è ora definita al punto 18 della versione 2012 dell’emendamento e prevede protocolli che permettono la trasmissione e la ricezione di dati a velocità a par- 11
Capitolo 1. WI-FI e WI-FI Extender tire da 1,5 a 54 Mbit/s [1]. Mentre l’emendamento originale non è più valido, il termine 802.11a è ancora utilizzato dai produttori di punti d’accesso wireless (schede e router) per descrivere l’interoperabilità dei propri sistemi a 5,8 GHz, 54 Mbit / s. Lo standard 802.11a utilizza lo stesso protocollo di data link layer e lo stesso formato delle frame dello standard originale, mentre il livello fisico è basato su OFDM. Esso opera nella banda dei 5 GHz con una velocità massima netta di 54 Mbit / s, che produce il throughput ottenibile netto realistico di circa la metà ossia intorno ai 20 Mbit / s.[4] Dal momento che la banda a 2,4 GHz è utilizzata al punto tale da considerarsi ”affolla- ta”, utilizzando la banda 5 GHz che è relativamente inutilizzata, 802.11a ha un vantaggio significativo. Tuttavia, questa alta frequenza portante porta anche uno svantaggio: la por- tatacomplessiva effettiva di 802.11a è inferiore a quella di 802.11b / g. In teoria, i segnali 802.11a sono assorbiti più facilmente dalle pareti e altri oggetti solidi nel loro percorso a causa della loro lunghezza d’onda più piccola, e, di conseguenza, non può penetrare quanto quelli di 802.11b. In pratica, 802.11b ha tipicamente un tasso di trasmissione più elevato ai bassi regimi (802.11b riduce la velocità di 5,5 Mbit / s o addirittura 1 Mbit / s ad intensità bassa del segnale) [5]. Inoltre 802.11a soffre anche di disturbi, ma a livello locale non ci può essere un numero inferiore di segnali di interferenza, con conseguente meno interferenza e una velocità migliore. 1.3.6 802.11e IEEE 802.11e - 2005 o 802.11e è un emendamento approvato per lo standard IEEE 802.11 che definisce un insieme di qualità e di miglioramenti di servizio per le applicazioni LAN wireless attraverso modifiche al livello Media Access Control ( MAC ) . Il livello è considerato di importanza fondamentale per le applicazioni sensibili ai ritardi , come il Voice over wireless LAN e lo streaming multimediale . L’ emendamento è stato inserito e pubblicato nello standard IEEE 802,11-2.007 . A livello MAC l’ 802.11e migliora il DCF e il PCF , attraverso una nuova funzione di coordinamento : la funzione di coordinamento ibrido ( HCF ) . All’interno della HCF , ci sono due metodi di accesso al canale : 1) HCF- HCCA ; 2) HCF- Enhanced Distributed Access Channel ( EDCA ) . Sia EDCA e HCCA definiscono le Traffic Category (TC) . Ad esempio , messaggi di posta elettronica potrebbero essere assegnati a una classe di priorità bassa , e Voice over Wireless LAN 12
Capitolo 1. WI-FI e WI-FI Extender ( VoWLAN ) potrebbero essere assegnati a una classe di priorità alta, per un appro- fondimento più dettagliato si rimanda al consulto del testo ”Protocolli per reti mobili , Stefano Avallone cap. 4 ” in quanto non verrà approfondito in questo elaborato per non allontanarsi dall’oggetto. 1.3.7 802.11g Nel giugno 2003, un terzo standard di modulazione è stato ratificato: 802.11g. Come l’802.11b anche l’802.11g lavora nella banda dei 2,4 GHz, ma utilizza la stessa tecnica di trasmissione di 802.11a : OFDM. Essa opera a una velocità massima di 54 Mbit /s operan- do all’incirca sui 22 Mbit/s di throughput medio. L’hardware 802.11g è completamente compatibile con l’hardware che utilizza 802.11b, e si ritrova quindi ad avere gli stessi problemi d’interferenza che ha 802.11b con il conseguente risultato che la velocità di tra- smissione risulta ridotta di circa il 21% [5] rispetto a 802.11a. Lo standard 802.11g,allora proposto, è stato rapidamente adottato dai consumatori a partire dal gennaio del 2003, ben prima della ratifica, a causa del desiderio di velocità di trasferimento dati più elevate, nonché alla riduzione dei costi di produzione. Entro l’estate del 2003, la maggior parte dei dual band 802.11a/b prodotti sono diventati dual-band / tri-mode. Come 802.11b, 802.11g/e soffrono interferenze da altri prodotti che operano nella banda a 2,4 GHz, per esempio tastiere wireless. 1.3.8 802.11n IEEE 802.11n è una modifica IEEE 802,11-2.007 modificata dalla IEEE 802.11k 2008, IEEE 802.11r 2008, IEEE 802.11y-2008 e IEEE 802.11w del 2009, e si basa sugli standard precedenti 802.11 aggiungendo l’utilizzo di Multiple-Input Multiple-Output (MIMO) e canali a 40 MHz al PHY (livello fisico), mentre a livello MAC ha introddo la possibilità di aggregare le frame. MIMO è una tecnologia che utilizza antenne multiple per la ricezione e la trasmissioni di informazioni. L’utilizzo di più antenne simultanee porta alla creazione di diversi canali spaziali che vengono sfruttati per la creazione dello Spatial Division Multiplexing (SDM), multiplexing spaziale di più flussi di dati indipendenti trasmessi contemporaneamente all’interno di un canale di banda spettrale note Ciascuna antenna in trasmissione può 13
Capitolo 1. WI-FI e WI-FI Extender essere impegnata nella trasmissione di più informazioni. L’utilizzo del MIMO SDM può aumentare significativamente il throughput dei dati, come l’aumento del numero di flussi di dati spaziali risolti. I canali che operano con una larghezza di 40 MHz sono un’altra caratteristica e novità dello standard 802.11n. Questa soluzione raddoppia la larghezza del canale di 20Mhz fornita dagli emendamenti precedenti dell’802.11 e fornisce,dunque, il doppio del tasso di dati PHY disponibile che fornirebbe un singolo canale 20 MHz, ne è mostrato un esempio nella figura 1.8. Può essere attivata nella modalità 5 GHz, o all’interno della modalità 2,4 GHz purchè si sappia che non ci siano dispositivi con le stesse frequenze dello standard 802.11 o non 802.11 (come Bluetooth) che possano produrre delle interferenze. L’architettura MIMO, offrendo canali di larghezza di banda più ampi, offre una maggiore velocità di trasferimento fisico su 802.11a (5 GHz) e 802.11g (2,4 GHz) [6]. Figura 1.8 14
Capitolo 1. WI-FI e WI-FI Extender 1.4 Wi-fi Extender Gli extender Wi-Fi sono dispositivi utilizzati per espandere la portata di un router. Il dispositivo si trova tra un router base o l’Access point e un host-client che non è ab- bastanza vicino da ricevere il segnale. Il Range Extender,dunque, si collega senza fili al router o access point, raccoglie il segnale e lo ritrasmette. La velocità di trasmissione per i client che si connettono attraverso un range extender di solito non è equivalente al servizio che otterremmo collegandoci direttamente alla stazione base. Molto spesso gli estensori Wi-Fi sembrano la scelta più ovvia per aumentare la copertura del router wireless in un’intera casa con accesso a Internet . In sostanza, come detto in preceden- za, ritrasmettendo il segnale danno un secondo punto di accesso per connettersi.Ancora oggi gli extender Wi-fi sono dei dispositivi il cui funzionamento non ci è del tutto chiaro, anche cercando in rete non si trovano molte informazioni relative al loro comportamento. Cercheremo dunque , nel capitolo 3, di mostrare li effetti che tali apparecchi hanno su una rete domestica e di tranne delle conclusioni sulle prestazioni. Ci avvaleremo del tool D-ITG, a cui è dedicato il secondo capitolo dell’elaborato, per estrarre le statistiche di nostro interesse. Mettermo a confronto due apparecchi di tecnologie diverse, uno di prima generazione one band ed uno di seconda generazione dual-band. Il primo dispositivo che andremo ad analizzare è un Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritra- smissione del segnale sulla stessa radio, il secondo, invece, è il TP-Link AC750 dual-band ( 2,4 GHz e 5 GHz). Inoltre i casi di test si concentreranno nel mettere a confronto i vari risultati di bitrate, con l’invio ,in primis, di pacchetti UDP e poi di pacchetti TCP. Prima di approcciarci ai test è bene fare delle considerazioni importanti sui Wi-Fi Exten- der Rate: -Il range extender si deve trovare nel raggio sia del sorgente del segnale che del dispositivo client. -Ha bisogno delle chiavi di crittografia associati se il segnale è criptato. -Esso ha un indirizzo IP statico quindi non è identificato come un client. -Il segnale trasmesso dal dispositivo sarà generalmente lo stesso di quello sorgente. -Il processo funziona meglio se il range extender utilizza gli stessi chipset e software del router di base o access point. 15
Capitolo 2 D-ITG 2.1 Caratteristiche D-ITG è un software, open source, realizzato da alcuni docenti e ricercatori del di- partimento d’ingegneria elettrica e dell’informazione dell’università degli studi di Napoli FedericoII 1 . D-ITG si presenta come un tool costituito da diversi applicativi realizzati per lavorare ,a seconda della finestra di simulazione scelta, in diversi modi. Uno degli applicativi di cui è composto D-ITG è ITGSend.cpp ovvero, un traffic flow generator che chiameremo sender il quale è in comunicazione con un reciever, ITGRecv.cpp, che ha il compito di raccogliere i flussi di traffico. ”Prima che si istauri la effettiva trasmissione dei pacchetti tra sender e receiver viene tra questi creato un canale di comunicazione “out of band”; si tratta di un canale distinto da quello su cui verranno trasmessi i pacchetti. Utilizzando questo canale il sender comunica al receiver una serie di informazioni o eventi tra cui il porto su cui il receiver deve mettersi in ascolto, il protocollo di livello trasporto utilizzato ma anche per esempio l’evento che la trasmissione dei pacchetti relativi al flusso i-mo è terminata.” Ruolo di particolare rilievo ricopre il terzo applicativo di cui è compo- sto D-ITG ossia ITGLog.cpp , esso è un log server in grado di immagazzinare in remoto il log, informazioni esplicite, della simulazione. Ciò che rende D-ITG speciale è la sua capacità di far cooperare sender , reciever e log server su macchine differenti con differente sistema operativo (Windows, Linux, ecc..) . Un aspetto interessante da sottolineare è che 1 S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4, May 2005, pp 359-392 16
Capitolo 2. D-ITG il sender di D-ITG è in grado di poter avviare in parallelo un numero scelto di flussi di controllo diretti a più reciever anche con diversi protocolli ed inoltre, grazie all’applicativo ITGManager.cpp , permette a chi monta tale applicativo il controllo remoto di D-ITG e di effetuare i test facilmente. Dualmente il receiver è in grado di ricevere flussi provenienti da diverse sorgenti di traffic flow. D-ITG come accennato in precedenza è un traffic gene- rator capace di generare traffico di livello rete (ICMP), di livello trasporto (UDP e TCP) e traffico di livello applicativo (simulando i protocolli Telnet, DNS, VoIP). Il numero dei pacchetti inviati al secondo e la dimensione in byte degli stessi pacchetti sono variabili aleatorie che servono a modellare il flusso di traffico. Ne mostro un esempio nella figura seguente: Figura 2.1: Variabili aleatorie utilizzate Nel caso in cui si volesse generare un tipo di traffico di livello rete o di livello trasporto l’utente è indotto a selezionare quale tipo di distribuzione associare alle variabili aleatorie. D-ITG offre all’utente la possibilità di scegliere tra otto distribuzioni: costante, uniforme, normale, Cauchy, Poisson, Pareto, gamma ed esponenziale. 2 A confermare quanto spiegato fin ora si riporta uno scenario di come potrebbe essere utilizzato D-ITG. Le misure che si possono ottenere con D-ITG possono essere di due tipi, una, la One-way-delay-Meter (OWDM) in cui il traffico generato parte dal sender per arrivare al reciever , potendo cosı̀ effettuare la misura di ciascun pacchetto trasmesso nel tempo, la seconda tecnica di misura che è possibile utilizziare è la Round-trip-time-Meter (RTTM) in cui il traffico generato parte dal sender per arrivare al receiver per poi essere ritrasmesso al sender potendo cosı̀ effettuare la misura del tempo che occorre per attraversare la rete nei due versi. Affinché si riduca il numero di hop che un pacchetto può attraversare per 2 http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, pg. 14 17
Capitolo 2. D-ITG Figura 2.2: Scenario possibile arrivare a destinazione, D-ITG permette di configurare il valore di Time-to-Live (TTL) dei pacchetti IP inviati. 2.1.1 Il processo di Log in generazione ed in ricezione E’ importante, ai fini dell’elaborato , soffermarci sul ruolo che ha il Log di D-ITG in recezione ed in generazione, in quanto sarà l’applicativo da cui attingeremo le informazioni necessarie per trarre le conclusioni dei test che verranno affrontati nel 3 capitolo. Vediamo come avviene la memorizzazione. Come dichiarato in precedenza, gli applicativi ITGSend e ITGRecv dopo che si sono messi in comunicazione, rilasciano una serie di informazioni relative all’ ie-mo pacchetto . Tali informazioni vengono catturare in un file binario, non decodificato, che viene memorizzato favorendone l’estrazione di statistiche relative alla comunicazione instaurata. Per estrarre informazioni, bisogna inserire dei valori nel pacchetto inviato, ad esempio se si vuole generare un traffico di pacchetti UDP, essi all’interno del payload trasportano il numero di flusso a cui appartiene il pacchetto , un sequence number (identificativo del pacchetto) e il tempo di trasmissione. Per i pacchetti TCP vengono aggiunte le stesse informazioni più la dimensione del pacchetto permettendo cosı̀ una verifica , in recezione, del disallineamento sullo stream. La domanda che sorge 18
Capitolo 2. D-ITG dunque spontanea è come decodificare il file di log generato e a tal fine è stato creato un programma di decode che riceve in input il file produce in output un file di testo che mostra valori reativi al bitrate/s ,packet loss, packet drop, average delay,jitter 3 . Ne mostriamo un esempio nella figura seguente: Figura 2.3: Esempio decodifica file di log 3 http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, esempio a pg. 24 19
Capitolo 3 Test Introduzione Come è stato accennato nel corso dell’elaborato verrà generato traffico di livello tra- sporto sia UDP che TCP. Il flusso di pacchetti che verrà generato sarà nell’ordine dei 250 pkt/s (costanti) per un totale di 10’000 pacchetti sia TCP che UDP. In particola- re tutti i test effettuati generando traffico di livello trasporto UDP saranno generati in modalità Round Trip Time Mode (spiegata nel paragrafo 2.1). Le statistiche su cui ci concentreremo saranno il bitrate/s della rete ed i pacchetti scartati sia in trasmissione che in ricezione. 3.1 Hardware Utilizzato Introduco in questo paragrafo del capitolo gli hardware che verranno utilizzati per la fase di testing . Si è fatto uso di un Desktop PC con processore Intel Core 2CPU 6400 @ 2.13Ghz e 2GB di memoria Ram e di un laptop Dell Latitute Atg D620 con un processore Intel Centrino dual-core T5600 @ 1.83 Ghz e 3Gb di memoria Ram, entrambi PC montano sistema operativo Ubuntu 14.04 LTS con elaborazione a 64 bit e kernel linux 3.16.0.30. Per quanto riguarda i mezzi di comunicazione , si è fatto uso di un HAG (Home Acces Gateway) proprietario Fastweb Argo 95 con velocità di trasmissione a 10Mbps con tecnologia fibra ottica verso la rete esterna ed un AP interno con velocità a 54 Mbps.I ripetitori di riferimento,come accenato in precedenza, saranno: Netgear WN1000RP ba- sato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio ad un tasso 20
Capitolo 3. Test di 72 Mbps ed il secondo ,invece , TP-Link AC750 dotato di due frequenze radio, 2,4 GHz e 5 GHz con un tasso di trasmissione di massimo 150 Mbps.Infine per l’analisi del traffico di rete è stato utilizzato il tool Distributed Internet Traffic Generator (D-ITG) trattato nel secondo capitolo. 3.2 TEST 1 : ANALISI DELLA RETE Nel primo test affrontato si è analizzata la rete domestica per estrarre le statistiche che verrano utilizzate come riferimento per i test successivi. Lo scenario rappresentativo di questo test è rappresentato nella figura che segue: Figura 3.1: Scenario 1 Il primo test ,che si è ritenuto opportuno dover fare , è stato lo speed test 1 i cui risultati sono riportati in figura: 1 Speed test effettuato con sito : http://www.speedtest.net 21
Capitolo 3. Test Figura 3.2: Speed Test dello scenario 1 E’ stato generato traffico dati di livello trasporto UDP e TCP con il tool D-ITG e si sono ottenuti i risultati riportati nelle seguenti figure: (a) 50 Byte UDP in circa 40s. (b) 500 Byte UDP in circa 40s. (c) 1000 Byte UDP in circa 40s. Notiamo dunque come nelle figure riportate il bitrate sia influenzato dalla dimensioni dei pacchetti , in particolare si nota la perfetta linearità nell’aumento del bitrate all’u- mento della dimensione dei pacchetti . 22
Capitolo 3. Test (a) 50 Byte TCP. (b) 500 Byte TCP. (c) 1000 Byte TCP. 3.3 TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP Per effettuare questo tipo di test si è posto il repeater nello stesso punto (distanza di 6m) in cui si trovava il laptop nello scenario 1 quando si è effettuato il Test 1. In questo modo si è coperta una distanza (dall’ AP) di circa 10 metri andando a coprire (col segnale WI-FI) le ”dead zone” 2 . Lo scenario è mostrato in figura (3.3) Anche qui il primo test che si è effettuato è stato quello dello speed test, i cui risultati sono di grande rilievo (figura 3.4) Possiamo notare come sia il DL che l’UP si siano nettamente abbassati , una spiegazione a tale fenomeno potrebbe essere il fatto che aver aggiunto un repeater possa aver portato a problemi di terminale nascosto 3 inoltre poichè il repeater si trova a dover ricevere e trasmettere sullo stesso canale dell’AP primario è pausibile che essi si facciano interferenza portando ai risultati mostrati nella figura precedente , grazie l’utilizzo del software ”inSSIDer” mostriamo la banda del segnale dell’AP e del Repeater: Possiamo notare come essi si sovrappongano sullo stesso canale di frequenza (channel 11) ed inoltre,al contrario di come si possa credere, il repeater mostra un proprio SSID , che è stato possibile impostare all’interno delle impostazioni del repeater. A questo punto è stato generato traffico di livello trasporto UDP e TCP ,con il tool D-ITG, i cui risultati 2 Zone in cui il segnale Wi-Fi è assente 3 Si verifica quando un nodo è visibile da un Access Point (AP) wireless, ma non da altri nodi che possono vedere lo stesso AP (cit. Wikipedia) 23
Capitolo 3. Test Figura 3.3: Scenario 2 Figura 3.4: Speed Test scenario 2 24
Capitolo 3. Test Figura 3.5 ottenuti sono questi ripotarti nelle figure a), b), c) che seguono: (a) 50 Byte UDP in circa 40s. (b) 500 Byte UDP in circa 40s. (c) 1000 Byte UDP in circa 40s. Notiamo dunque che i test effettuati con questo repeater non danno grandi risultati , risulta infatti evidente la grande perdita di pacchetti all’aumentare della dimensione degli stessi. Inoltre si può notare come il bitrate (UDP) ottenuto sia di circa il 30% del bitrate ottenuto nel test1 e risulta comunque coerente questa perdita nelle figure a) ed b) di questo scenario. In particolare osservando i risultati dei test con il protocollo TCP ci accorgiamo che affinchè i pacchetti siano ricevuti tutti, all’aumentare della dimensione dei pacchetti, il tempo di trasmissione passa dai 40s dell’UDP a circa 60s in TCP. 25
Capitolo 3. Test (a) 50 Byte TCP. (b) 500 Byte TCP. (c) 1000 Byte TCP. 3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270 L’ultimo test che è stato effettuato prevede l’uso del repeater TPLINK AC270 con tecnologia dual band a 2.4GHZ e 5Ghz. Tale repeater è stato posizionato nella stessa posizione in cui è stato posizionato il NetGear del test 2 ,esso prevede la possibilità di ricevere il segnale proveniente dall’AP primario ad una banda di 2.4Ghz e di ritrasmettere il segnale ad una banda di 5Ghz apportando dei miglioramenti evidenti ai limitati repeater one band (2.4Ghz). Come nei test precedenti ne mostriamo lo scenario nella figura 3.6 E’ stato effettuato anche qui il test mediante speed test 4 (figura 3.7) ed i risultati ottenuti sono pressochè simili a quelli ottenuti (figura 3.2) nello Scenario 1. Una spiegazione plausibile è che l’utilizzo della doppia banda permette al ripetitore di poter sfruttare a pieno il segnale senza l’indebolimento da interferenze come mostra l’immagine (figura 3.8) ottenuta con ”inSSIDer”. E’ stato anche qui generato un traffico dati di livello trasporto UDP e TCP, con il tool D-ITG, i cui risultati sono mostrati nelle immagini che seguono. Pare ovvio che i risultati ottenuti siano pressochè simili ai risultati ottenuti nello scenario 1. Rimandiamo al capitolo delle conclusioni per una comparazione. 4 Speed Test mediante sito: www.speedtest.net 26
Capitolo 3. Test Figura 3.6: Scenario 3 Figura 3.7: SpeedTest Tplink a 5Ghz 27
Capitolo 3. Test Figura 3.8 (a) 50 Byte UDP in circa 40s. (b) 500 Byte UDP in circa 40s. (c) 1000 Byte UDP in circa 40s. 28
Conclusioni (a) 50 Byte TCP. (b) 500 Byte TCP. (c) 1000 Byte TCP. 29
Capitolo 4 Conclusioni Nel voler trarre delle conclusione è bene mettere a confronto i risultati ottenuti dai 3 test: (a) 50 Byte UDP , circa 40s. (b) 500 Byte UDP, circa 40s. (c) 1000 Byte UDP, circa 40s. Notiamo dunque che vi è una corrispondenza lineare nell’aumento del bitrate dello scenario1 e scenario 3 con l’aumentare della dimensione dei pacchetti cosa non vera per lo scenario 2. Notiamo come all’aumentare della dimensione dei pacchetti, il bitrate dello scenario 2 subisce una perdita di circa il 30% rispetto al bitrate dello scenario 1 e 3 ed inoltre si ha una netta perdita di pacchetti sia in trasmissione che in ricezione. Un altro dato che si nota è come nei risultati ottenuti con UDP (in modalità RTTM) i pacchetti 30
Conclusioni scartati in TX siano sempre maggiori dei pacchetti scartati in RX; una spiegazione plau- sibile sarebbe che , proprio perchè viene effettuata una trasmissione in RTTM , il count dei pacchetti TX viene incrementano sicuramente al momento in cui viene memorizzato il pacchetto ma poichè TX si aspetta il pacchetto indietro da RX c’è la possibilità che i pacchetti, poichè stiamo utilizzando UDP, si perdano prima di arrivare ad RX cossichè il count di TX viene incrementato sia dal pacchetto perso in trasmissione sia dal pacchetto perso al momento della ritrasmissione da parte di RX, mentre RX va ad incrementare il proprio count soltanto con i paccheti persi da se stesso. Questo dato va ad influenzare notevolmente il bitrate sia di TX che di RX che risulta più alto per RX quanto non sia per TX. Tale considerazione non vale per i test effettuati secondo modalità TCP dove il discorso fatto in precedenza sul bitrate sembra essere capovolto. (a) 50 Byte TCP. (b) 500 Byte TCP. (c) 1000 Byte TCP. In definitiva possiamo affermare con certezza che l’utilizzo del dispositivo dual-band (scenario 3) ha prodotto risultati prossimi allo scenario 1 ( rete di riferimento) rispetto all’utilizzo del dispositivo one-band 31
Capitolo 5 Ringraziamenti Grazie...!!!! 32
Bibliografia [1] IEEE Std 802.11-2007, IEEE Standard for Information Technology– Telecommunications and information exchange between systems–LANs and MANs–Specific requirements–Part 11: WLAN MAC and PHY Specifications [2] Web:Wikipedia 802.11 http:www.wikipedia.org/wiki/IEEE_802. 11b-1999 [3] Protocolli per reti mobili, Stefano Avallone , cap. 2 - pg 38 [4] Web:Wikipedia Matthew S. Gast http://www.oreillynet.com/ wireless/2003/08/08/wireless_throughput.html [5] Web:Wikipedia IEEE 802.11 http://www.wikipedia.org/wiki/IEEE_ 802.11 [6] Web Rich Watson http://www.merunetworks.com/collateral/ white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges pdf 33
Puoi anche leggere