• Non ci sono risultati.

Valutazione sperimentale delle performance di reti WI-Fi IEEE 802.11 in condizioni di forte interferenza

N/A
N/A
Protected

Academic year: 2021

Condividi "Valutazione sperimentale delle performance di reti WI-Fi IEEE 802.11 in condizioni di forte interferenza"

Copied!
71
0
0

Testo completo

(1)

U

NIVERSITÀ DI

P

ISA

D

IPARTIMENTO DI

I

NGEGNERIA DELL

’I

NFORMAZIONE

T

ESI

M

AGISTRALE IN

I

NGEGNERIA DELLE

T

ELECOMUNICAZIONI

V

ALUTAZIONE SPERIMENTALE DELLE

PERFORMANCE DI RETI

WI-FI IEEE 802.11

IN

CONDIZIONI DI FORTE INTERFERENZA

Autore

Luigi Napoli

Relatori :

Prof. Marco Luise

Prof. Luca Sanguinetti

Ing. Carmine Vitiello

Pisa, 22 Febbraio 2018 2016-17

(2)
(3)
(4)
(5)

Ringraziamenti

Desidero ringraziare il prof. Marco Luise, relatore di questa tesi, per la grande disponibilità e cortesia dimostratemi.

Un ringraziamento particolare va a l’ing Carmine Vitiello che con pazienza e spirito critico mi ha sostenuto e consigliato durante tutto lo svolgimento della tesi.

Ringrazio inoltre l’ing Andrea Pizzo e l’ing Farshad Shams per avermi sostenuto e consigliato durante la stesura della tesi.

(6)
(7)

Indice

Elenco delle figure V

Elenco delle tabelle VII

1 Introduzione 1 2 802.11 3 2.1 Introduzione . . . 3 2.1.1 Famiglia di protocolli . . . 3 2.1.2 Architettura di rete . . . 5 2.1.3 Access Point . . . 6 2.2 Livello Fisico . . . 6 2.2.1 802.11 PHY – DSSS . . . 8

2.2.2 802.11b PHY – HR/DSSS (High Rate) . . . 9

2.2.3 802.11a PHY - OFDM . . . 10

2.3 Livello MAC . . . 11

2.3.1 Distributed Coordination Function (DCF) . . . 12

2.3.2 Point Coordination Function (PCF) . . . 15

2.3.3 Virtual Carrier Sense . . . 15

2.3.4 Formato dei Mac Protocol Data Unit - MPDU . . . 18

2.3.5 Tipi di trama . . . 21

2.3.6 IEEE 802.11 MAC Management Sublayer . . . 23

3 Dispositivi e Software 31 3.1 Dispositivi . . . 31 3.2 Software . . . 32 3.2.1 iPerf . . . 32 3.2.2 Wireshark . . . 33 3.2.3 Altri tools . . . 34

4 Tempi di autenticazione/associazione ad una rete IEEE 802.11g 35 4.1 Scenario . . . 35

4.2 Test . . . 36

(8)

Indice

5 Calcolo delle prestazioni di una rete WI-FI IEEE 802.11g 41

5.1 Scenari indoor . . . 41

5.2 IEEE 802.11 in modalità ad-hoc . . . 42

5.2.1 Creazione rete IEEE 802.11g in modalità ad-hoc . . . 43

5.2.2 Calcolo Throughput . . . 43

5.3 Risultati throughput in ambiente indoor . . . 44

5.3.1 caso 1 - IEEE 802.11g in modalità ad-hoc . . . 44

5.3.2 caso 2 - IEEE 802.11g in modalità infrastructure . . . 45

5.3.3 caso 3 - IEEE 802.11g interferente in modalità infrastructure . . . 46

5.3.4 caso 4 - IEEE 802.11g interferente in modalità ad-hoc . . . 47

5.3.5 caso 5 - IEEE 802.11g con variazione RTS thr . . . 49

5.4 IEEE 802.11 in modalità ad-hoc in ambiente outdoor . . . 50

5.4.1 Dispositivi e Scenari . . . 51

5.4.2 Risultati throughput in ambiente outdoor . . . 52

5.5 Stima del profilo di potenza . . . 53

5.5.1 Dispositivi e Scenari . . . 53

5.5.2 Calcolo potenza del segnale ricevuto . . . 53

5.5.3 Risultati profilo di potenza . . . 54

5.5.4 Throughput di una rete IEEE 802.11g in ambiente outdoor in presenza di inter-ferenze . . . 54

6 Conclusioni 57

(9)

Elenco delle figure

2.1 Il modello iso-osi e il protocollo 802.11 . . . 3

2.2 Una tipica LAN 802.11 . . . 6

2.3 Strati fisici definiti dallo standard 802.11 . . . 7

2.4 PLCP e PMD . . . 7

2.5 Canali DSSS e loro frequenze centrali . . . 8

2.6 Possibili configurazioni per l’allocazione di 3 canali . . . 8

2.7 Formato del DSSS - PPDU . . . 9

2.8 Quadro riassuntivo delle specifiche 802.11b . . . 9

2.9 HR-DSSS Short PPDU . . . 10

2.10 Quadro riassuntivo delle specifiche 802.11a . . . 11

2.11 OFDM PPDU . . . 11

2.12 Nodo nascosto . . . 12

2.13 Algoritmo DCF . . . 13

2.14 Meccanismo di Accesso Base . . . 14

2.15 Meccanismo di Accesso RTS/CTS . . . 14

2.16 Durata del NAV per modalità DCF con basic access . . . 16

2.17 Trasmissione di un MPDU con modalità RTS/CTS . . . 16

2.18 Trasmissione di un MPDU frammentato nella modalità con handshake . . . 17

2.19 Coesistenza di PCF e DCF . . . 18

2.20 Formato di un frame . . . 19

2.21 Formato del MPDU . . . 19

2.22 I sottocampi del campo Frame Control . . . 20

2.23 Il formato delle trame di gestione . . . 21

2.24 Il formato delle trame RTS . . . 22

2.25 Il formato della trama CTS e della trama ACK . . . 22

2.26 Il formato della trama PS Poll . . . 23

2.27 Il formato della trama CF End e della trama CF End + CF ACK . . . 23

2.28 Procedure di Power Saving in modalità DCF e PCF . . . 24

2.29 procedura di autenticazione shared key . . . 25

2.30 WEP frame . . . 27

2.31 Schema di funzionamento di una Wlan 802.1x . . . 28

2.32 Struttura di una wlan con server Radius . . . 29

3.1 Dispositivi . . . 32

3.2 Esempio di utilizzo di Iperf . . . 33

(10)

Elenco delle figure

4.1 Processo autenticazione e associazione . . . 35

4.2 Piantina 1 . . . 36

4.3 Test tempi di autenticazione . . . 36

4.2 Risultati tempi di autenticazione/associazione . . . 39

5.1 Scenari indoor . . . 42

5.2 Algoritmi calcolo throughput . . . 43

5.3 IEEE 802.11g in modalità ad-hoc . . . 44

5.4 Throughput IEEE 802.11g - caso 1 . . . 45

5.5 IEEE 802.11g in modalità infrastructure . . . 46

5.6 Throughput IEEE 802.11g - caso 2 . . . 46

5.7 IEEE 802.11g interferente in modalità infrastructure . . . 47

5.8 Throughput IEEE 802.11g - caso 3 . . . 47

5.9 IEEE 802.11g interferente modalità in adhoc . . . 48

5.10 Throughput IEEE 802.11g - caso 4 . . . 48

5.11 Throughput IEEE 802.11g - caso 4 . . . 49

5.12 Throughput IEEE 802.11g con variazione RTS . . . 50

5.13 Throughput IEEE 802.11g - caso 5 . . . 50

5.14 Mappa ambiente outdoor . . . 51

5.15 Trasmettitore . . . 51

5.16 Ricevitore . . . 52

5.17 Throughput IEEE 802.11g in modalità ad-hoc in ambiente outdoor . . . 52

5.18 Mappa esterno . . . 53

5.19 Profilo di potenza . . . 54

(11)

Elenco delle tabelle

4.1 Filtri authentication/association Wireshark . . . 37

4.2 Valor Medio, Dev Std, Varianza tempi autenticazione/associazione . . . 37

5.1 Valori rete PROVA . . . 54

(12)

CAPITOLO

1

Introduzione

Prima di procedere alla reale misurazione delle prestazioni di uno standard di comunicazione, l’attenzio-ne deve essere rivolta ad altri fattori che fanno sempre parte del complesso processo di testing&evaluation. La scelta degli scenari e dei dispositivi da utilizzare nel valutare le prestazioni, è una tappa fondamen-tale. Avere a disposizione diverse apparecchiature in fase di testing permette di poter ampliare e variare le tipologie di setup da utilizzare. Lo studio degli ambienti di funzionamento di un determinato standard consente di analizzare un ambiente tipico di comunicazione permette di testare la tecnologia sotto esame in condizioni ottimali, mentre l’analisi di un contesto più atipico potrebbe mostrare punti deboli dello standard. Confrontare i risultati ottenuti da entrambi gli scenari ci permetterà di constatare l’eventua-le possibilità di apportare ulteriori modifiche allo standard al fine di migliorare l’eventua-le prestazioni laddove queste non soddisfino le aspettative.

Lo standard oggetto di questa dissertazione è l’IEEE 802.11g, una release dell’IEEE 802.11 che definisce un insieme di standard di trasmissione per le reti WLAN (Wireless Local Area Network). Esso opera nella banda non licenziata ISM (Industrial, Scientific and Medical), centrata a 2.4 GHz, impiegata anche da altre tecnologie wireless, come Bluetooth, IEEE 802.15.4 / ZigBee / Wireless HART e varie altre tecnologie proprietarie.

Il lavoro di tesi inizialmente si è concentrato sulla stima dei tempi di autenticazione/associazione di una rete IEEE 802.11 in modalità infrastructure e successivamente si è orientato a valutare le prestazioni di una rete IEEE 802.11g in modalità ad-hoc attraverso il calcolo del throughput end-to-end al livello di trasporto dello stack OSI. In quest’ultima fase, dapprima ci si è concentrati sulla valutazione delle performance in ambienti indoor: sono state testate le prestazioni di una rete IEEE 802.11g in modalità ad-hoc affetta o meno da interferenti IEEE 802.11g. Successivamente, è stato possibile testare lo standard anche in ambiente outdoor. In primis, sono state replicate le stesse prove svolte in ambiente indoor. In seguito è stato stimato il profilo di attenuazione del segnale al variare della distanza, il quale ha permesso di sintetizzare in laboratorio qualsiasi tipo di scenario di comunicazione in presenza di interferenza, calibrando opportunamente l’intensità dei segnali interferenti. I test svolti hanno portato inoltre alla stesura di procedure di testing&evaluation applicabili a qualsiasi scenario di propagazione, consentendo la replicabilità e la riproducibilità dei processi di valutazione delle performance. Infine sono state valutate le performance di un simulatore di strato fisico 802.11 modificato, verificando la bontà delle modifiche apportate allo standard.

(13)

Nel capitolo 2 un è stata effettuata una breve descrizione dell’evoluzione dello standard 802.11, con particolare attenzione all’IEEE 802.11g.

Nel capitolo 3 sono stati illustrati i dispositivi ed i software utilizzati per calcolare le prestazioni della rete e i tempi di autenticazione/associazione.

Nel capitolo 4 sono stati stimati i tempi di autenticazione/associazione ad una rete IEEE 802.11g in modalità infrastructure in uno scenario indoor, mentre nel capitolo 5 sono state valutate le prestazioni di una rete IEEE 802.11g in modalità infrastructure ed in modalità ad-hoc, in scenari tipici ed atipici, ed in presenza ed in assenza di interferenza.

(14)

CAPITOLO

2

802.11

IEEE 802.11 definisce un insieme di standard di trasmissione per reti Wireless Local Area Network (WLAN), sotto forma di varie release, sviluppato dal gruppo 11 dell’IEEE 802, con particolare riguardo al livello fisico e MAC (Medium Access Control) del modello ISO/OSI, specificando sia l’interfaccia tra client e base station (o access point) sia tra client wireless. [1]

2.1

Introduzione

2.1.1

Famiglia di protocolli

Figura 2.1: Il modello iso-osi e il protocollo 802.11

Inizialmente questo standard, utilizzando una tecnologia basata su onde radio nella banda 2.4 GHz o su raggi infrarossi, prevedeva l’utilizzo di un data rate pari a 1 o 2 Mbps.

Per migliorare il throughput (indice dell’effettivo utilizzo della capacità del link), successivamente l’IEEE ha inizialmente creato 2 gruppi di lavoro (a e b), e ad esse successivamente si è aggiunto un nuovo gruppo (g).

(15)

IEEE 802.11a

Lo standard 802.11a utilizza otto canali di frequenza non sovrapponibili, che operano a 5 GHz con 150 MHz di larghezza di banda, permettendo una velocità di trasmissione massima dei dati di 54 Mbps.

Esso utilizza una tecnica di modulazione OFDM (Orthogonal Frequency Division Multiplex) di tipo multi-portante, che sfrutta un numero elevato di sottoportanti ortogonali tra di loro.

Il principale vantaggio di questa nuova modulazione rispetto agli schemi a singola portante è l’abilità di comunicare anche in condizione pessime del canale, consentendo così di migliorare la capacità di rete. Utilizzando la porzione di banda radio libera da 5 GHz, esso è anche immune dalle interferenze provenienti da dispositivi che operano sulla banda da 2,4 GHz, come i forni a microonde, i cordless e Bluetooth.

IEEE 802.11b

Lo standard 802.11b definisce lo strato fisico e lo strato di accesso al mezzo fisico delle WLAN ed utilizza il range di frequenze 2,4 GHz consentendo dei bitrate fino ad un massimo di 11 Mbit/s. Il primo strato usa il sistema di codifica denominato DSSS (Direct Sequence Spread Spectrum), simile CDMA (Code Division Multiple Access), dove però il codice utilizzato è condiviso da tutti i dispositivi wireless in rete (host e access point).

Le comunicazoni wireless sono, di natura, sensibili all’attenuazione del segnale (esponenziale al-l’aumentare della distanza) ed a ostacoli interposti tra trasmettitore (TX) e ricevitore (RX), pertanto la probabilità di collisioni è sicuramente un fattore rilevante. Per ovviare a ciò lo strato di accesso al mezzo trasmissivo utilizza il protocollo CSMA-CA (Carrier Sense Multiple Access-Collision Avoidance), un sistema che consente lo scambio affidabile di frame a livello di data-link. Lo standard 802.11a, tut-tavia, non è compatibile con gli attuali dispositivi wireless conformi all’802.11b. È importante notare che i dispositivi a 2,4 e 5 Ghz possono operare nello stesso ambiente fisico senza interferenze. Ulterio-re caratteristica pUlterio-revista dal protocollo pUlterio-revede che, al degradaUlterio-re del link tra access point e dispositivo remoto (o tra due card in reti ad-hoc) la velocità di trasferimento venga ridotta (gli step sono: 11Mbps, 5.5Mbps, 2Mbps e 1 Mbps). Da posizioni particolarmente "infelici" pur continuando ad essere connessi, le prestazioni subiranno un notevole degrado.

IEEE 802.11g

Lo standard 802.11g esiste da circa metà del 2003 ed offre una velocità massima di trasmissione dei dati di 54 Mbps (6, 9, 12, 18, 24, 36, 48, 54 Mbps) ma, rispetto all’802.11a, ha un ulteriore vantaggio: la compatibilità verso le apparecchiature 802.11b. Ciò significa che le schede client 802.11b possono funzionare con gli access point 802.11g e viceversa. Anche in questo caso lo schema di modulazione usato è l’OFDM: 52 sottoportanti, dove 48 sono utilizzate per la trasmissione dei dati e 4 sono pilot. Ciascuna di queste può essere una BPSK, QPSK, 16-QAM o 64-QAM. La banda totale è di 20 MHz, ma quella effettivamente occupata è di 16.6 MHz.

IEEE 802.11i

IEEE 802.11i esiste da circa metà del 2004 ed è uno standard sviluppato dalla IEEE per fornire uno strato di sicurezza maggiore alle comunicazioni. Esso rappresenta un’estensione dello standard WEP (Wired Equivalent Privacy). Prima dello standard 802.11i, la Wi-Fi Alliance (un’organizzazione nata nel 1999 e formata da alcune industrie leader nel settore con lo scopo di guidare l’adozione di un unico standard per la banda larga senza fili nel mondo) aveva introdotto il Wi-Fi Protected Access (WPA), un sottoinsieme delle specifiche 802.11i, che era stato introdotto per tamponare l’emergenza sicurezza dovuta al WEP. La Wi-Fi Alliance inoltre ha deciso di chiamare le specifiche 802.11i con il nome di WPA2 per rendere semplice all’utente comune l’individuazione delle schede basate sul nuovo standard. L’802.11i utilizza come algoritmo crittografico l’Advanced Encryption Standard (AES) a differenza del WEP e del WPA che utilizzano l’RC4.

(16)

2.1. Introduzione

IEEE 802.11n

Lo standard 802.11n prevede una velocità dati massima teorica di 600 Mbps ed una distanza massima di trasmissione di circa 50 m.

L’approccio utilizzato per raggiungere questo livello di velocità dati fa uso di un sistema MIMO (Multiple-Input and Multiple-Output), che prevede l’utilizzo di antenne multiple sia sul lato trasmit-tente sia sul lato ricevente, allo scopo di migliorare le prestazioni del canale di comunicazione, in termini di throughput e di distanza di trasmissione, non andando ad aumentare la potenza di trasmissione, ma bensì l’efficienza spettrale [(bit/s)/Hz].

I dati utente, che si desidera trasmettere, vengono suddivisi in flussi spaziali (spatial stream) multi-pli, trasmessi con più antenne e si propagano nel mezzo trasmissivo (l’aria) seguendo percorsi diversi. Quando tutti raggiungono il destinatario i dati vengono ricombinati. Dividere i dati in flussi e trasmet-terli su antenne separate aumenta il throughput ed inoltre avere più antenne incrementa quella che viene definita diversity, che migliora qualità e affidabilità della trasmissione. Per esempio possiamo pensare in trasmissione di mandare lo stesso segnale a distanza molto ravvicinata nel tempo, prima da un’antenna e poi dall’altra in modo che chi riceva possa avere una ridondanza; oppure in ricezione si potrebbero avere 2 antenne che ricevono uno stesso flusso di dati e poi matematicamente combinare le 2 ricezioni per avere un miglior segnale ricevuto (spatial diversity).

Un intervallo di banda (channel width), come accennato precedentemente, è di circa 22MHz (appros-simato a 20) aggregando 2 o più intervalli adiacenti, e così trasmettendo in intervalli da 40/80/160 MHz, si aumenta ulteriormente la banda.

E’ errato però pensare che a intervalli più grossi corrisponda un miglior segnale: fare sistemi tra-smissivi a corto raggio incrementa anche la possibilità che ci siano interferenze. Ciascuno di questi intervalli, chiamati canali è numerato, come detto precedentemente, e generalmente si ha la possibilità di modificarlo.

IEEE 802.11ac

Prevede canali ulteriormente allargati (80 o 160 Mhz) sulla banda a 5GHz, stream spaziali pari a 8 e altre tecniche di modulazione, come la 256QAM.

Quindi ricapitolando, le varie differenze negli standard 802.11, sono incentrate prevalentemente sul livello fisico: si cerca di sfruttare lo spettro a disposizione, usando delle tecniche di modulazione più efficienti possibili per avere un data rate finale adeguato alle esigenze degli utenti. Altro aspetto signi-ficativo è che si lavora con due spettri diversi: 2,4GHz e 5GHz. La differenza principale del lavorare con quest’ultimo rispetto al primo, è che utilizzando frequenze elevate si hanno ripercussioni circa la propagazione (attenuazione elevata), ma meno problemi di interferenza con altri sistemi wireless.

2.1.2

Architettura di rete

L’architettura di WLAN 802.11 si basa su una struttura simile a quella dei sistemi di distribuzione per servizi di telefonia . Ogni cella è definita Basic Service Area (BSA). Un gruppo di stazioni collocate all’interno di una BSA ed in grado di comunicare tra di loro, compongono una Basic Service Set (BSS) ed ogni cella è controllata da una stazione base denominata Access Point (AP).

Col termine di Distribution System (DS), si intende una qualche tipo di rete di distribuzione che interconnette gli AP. Quello che si ottiene è chiamato Extended Service Area (ESA).

La rete di distribuzione è normalmente costituita da una dorsale ethernet ed in certi casi è wireless essa stessa.

Le differenti celle, i relativi Access Point e il sistema di distribuzione è considerato come una singola rete 802 dai livelli superiori del modello OSI ed è noto nello standard come Extended Service Set (ESS).

L’equipment di rete può supportare due diversi tipi di WLAN:

• AD HOC LAN: rete formata da un certo numero di stazioni, contenute in un’area limitata, e ca-ratterizzata da facilità e rapidità di installazione, senza il supporto di una precedente infrastruttura;

(17)

• INFRASTRUCTURE WIRELESS LAN: rete che include nodi speciali, gli AP, a ciascuno dei quali compete uno specifico BSS. Gli AP sono fra loro collegati tramite un Distribution System, normalmente in cavo. Il sistema di distribuzione può fornire, inoltre, delle strutture adeguate (Server) per interfacciarsi con reti già esistenti.

In Figure 2.2 è mostrato lo schema di una tipica rete LAN basata sul protocollo 802.11 comprendente i componenti descritti.

Figura 2.2: Una tipica LAN 802.11

2.1.3

Access Point

Gli Access Point sono degli apparati speciali a ciascuno dei quali compete uno specifico BSS. Le loro funzioni sono:

• AUTENTICAZIONE, ASSOCIAZIONE E RIASSOCIAZIONE: permettono alle stazioni wi-reless di essere identificate e ed poter rimanere agganciate alla rete pur muovendosi da una BSA ad un’altra;

• POWER MANAGEMENT FUNCTIONS: permettono alle stazioni wireless, e quindi battery powered, di operare in regime di consumo ridotto di potenza (Power Save Mode);

• SYNCHRONIZATION FUNCTIONS: assicurano che tutte le stazioni correntemente associate con l’AP siano sincronizzate su un clock comune. Il sincronismo fra le stazioni è indispensabile per sostenere servizi isocroni (time bounded services), per la gestione degli hop di frequenza e le funzioni di power management.

2.2

Livello Fisico

Il protocollo 802.11 considera due livelli: il sottostrato di controllo del collegamento LLC (Logical Link Control) e il sottostrato di accesso al mezzo di comunicazione MAC (Medium Access Control).

In questo paragrafo sono esposte le caratteristiche delle diverse opzioni disponibili per lo strato fisico: le tre originarie della prima release dello standard e le due introdotte con le estensioni 802.11a e 802.11b due anni dopo, Figure 2.3.

• Infrarosso (IR): trasmissione per mezzo di infrarossi;

• Frequency-Hopping Spread Spectrum (FHSS): trasmissione radio a 2.4 GHz con tecnica di espansione dello spettro con salto delle frequenze e bit rate fino a 2 Mbit/s;

(18)

2.2. Livello Fisico

Figura 2.3: Strati fisici definiti dallo standard 802.11

• High-Rate Direct Sequence Spread Spectrum (HR-DSSS): trasmissione radio a 2.4 GHz con tecnica di espansione diretta dello spettro e bit rate fino a 11 Mbit/s (High Rate);

• Orthogonal Frequency-Division Multiplexing (OFDM): trasmissione radio a 5 GHz con bit rate fino a 54 Mbit/s.

Eliminando l’opzione che prevede l’uso di infrarossi, gli altri strati fisici definiti dallo standard sfrut-tano una porzione di spettro di frequenze non soggetta a licenza di spettro che va sotto il nome di ISM, riservata in tutto il mondo per applicazioni industriali, scientifiche e per apparecchiature medicali.

Ogni strato fisico si divide a sua volta in due parti: il sottolivello di convergenza con lo strato fisico PLCP (Physical Layer Convergence Procedure sublayer) e il sottolivello dipendente dal mezzo fisico PMD (Physical Medium Dependent sublayer).

Figura 2.4: PLCP e PMD

Per mezzo del service access point di livello fisico (PHY-SAP), il PLCP adatta i dati per la comuni-cazione dello strato fisico con lo strato MAC sovrastante.

In trasmissione, il PLCP riceve i frame provenienti MAC indicati con MPDU (MAC Protocol Data Unit) e li incapsula in pacchetti di livello 1 detti PPDU (PLCP Protocol Data Unit), aggiungendo dell’overhead che risulta necessario a gestire le funzionalità dello strato fisico. Il PPDU viene ora inviato al sottostrato PMD attraverso il PMD SAP (PMD Service Access Point) per essere infine trasmesso.

In ricezione si realizza la procedura inversa: il PPDU viene accolto attraverso il PMD SAP, da esso viene estratto il payload costituito dal MPDU che viene quindi inviato al sottostrato MAC del livello Data Link.

Il PMD invece si occupa della trasmissione e della ricezione dei segnali tra due stazioni attraverso il mezzo fisico al quale si interfaccia direttamente, andando a modulare e la demodulare il segnale secondo le specifiche previste dallo standard e comunica con il PLCP per mezzo del PMD SAP.

(19)

2.2.1

802.11 PHY – DSSS

La tecnica DSSS per ricavare un segnale a banda espansa, usa la modulazione con una sequenza pseudo-casuale a frequenza maggiore di quella originaria.

Anch’esso agisce nella banda ISM ed utilizza 14 canali di 22 MHz di banda l’uno all’interno del range totale di 83.5 MHz.

Figura 2.5: Canali DSSS e loro frequenze centrali

Dato che tutte le stazioni all’interno di uno stesso BSS condividono lo stesso canale, in una stessa area possono quindi coesistere fino ad un massimo di 3 BSS, poiché si possono individuare fino ad un massimo di tre canali non sovrapposti. In Figure 2.6 sono illustrate le configurazioni suggerite dallo standard per l’allocazione di tre canali indipendenti, la separazione tra le portanti è fissata a 30 MHz.

Figura 2.6: Possibili configurazioni per l’allocazione di 3 canali

Ibitrate utilizzati da questo strato fisico sono 1 Mbit/s e 2 Mbit/s grazie all’utilizzo di due diversi tipi di modulazione: DBPSK (Differential Binary Phase Shift Key) e la DQPSK (Differential Quaternary Phase Shift Key). La prima varia la fase della portante di 0 o π radianti per trasmettere rispettivamente il simbolo “1” o “0”. Mentre per la seconda le possibili variazioni di fase sono di 4 tipi, i simboli sono ancora trasmessi ad 1 Msymb/s

DSSS PLCP

Raffigurato in Figure 2.7 è il formato del frame di livello PLCP previsto dallo standard per il DSSS. Esso è composto da tre parti: un preambolo (144 bit), per la sincronizzazione del ricevitore e per sfruttare la diversità di antenna, un header (48 bit), che fornisce informazioni sul frame, e un payload costituito dall’MPDU.

Anche per questo sistema, il preambolo e l’header sono trasmessi ad 1 Mbit/s, mentre il dato è trasmesso ad un data rate di 1 oppure 2 Mbit/s.

I campi del frame di strato PLCP sono i seguenti:

• SYNC: serie di 0 e 1 che servono ad abilitare la sincronizzazione del ricevitore; • SFD (Start Frame Delimiter): valore fissato per indicare l’inizio dei parametri fisici;

(20)

2.2. Livello Fisico

Figura 2.7: Formato del DSSS - PPDU

• SIGNAL: indica la modulazione usata per la trasmissione della PSDU; • SERVICE: riservato per usi futuri;

• LENGTH: intero senza segno a 16 bit che indica il tempo espresso in ms per trasmettere la MPDU;

• FCS (Frame Check Sequence): costituisce un checksum effettuato sull’header per mezzo di un CRC (Cyclic Redundance Code) a 16 bit con polinomio generatore: x16+ x12+ x5+ 1. Lo

strato fisico non determina se sono presenti o no errori all’interno dell’MPDU, il controllo viene demandato allo strato MAC;

• PSDU: è il dato utile trasportato dal pacchetto ed è costituito dal datagramma di livello MAC.

2.2.2

802.11b PHY – HR/DSSS (High Rate)

Lo strato fisico High Rate Direct Sequence Spread Spectrum, meglio noto come 802.11b, rappresen-ta un’estensione allo srappresen-tandard originario del 1997. Esso, oltre a permettere una torappresen-tale compatibilità con i sistemi 802.11, offre inoltre i bit-rate di 5.5 e 11 Mbit/s ottenuti mediante la modulazione CCK (Complementary Code Keying).

In Figure 2.8 è mostrato un elenco delle modulazioni utilizzate e delle loro caratteristiche.

Figura 2.8: Quadro riassuntivo delle specifiche 802.11b

Un algoritmo di dynamic rate shifting permette di variare automaticamente il data rate di una comu-nicazione per compensare in maniera dinamica il cambiamento della natura del canale radio, nel caso di trasmissioni in ambienti particolarmente rumorosi, o nel caso in cui si voglia estendere il raggio di coper-tura di una stazione mobile. Se un utente mobile servito ad un certo rate si allontanasse eccessivamente dall’AP e la qualità del collegamento peggiorasse al di sotto di determinate soglie, il data rate sarebbe automaticamente diminuito ad un valore inferiore, al fine di permette infatti una maggiore robustezza

(21)

della trasmissione. Allo stesso tempo, se il data rate utilizzato non fosse quello massimo, l’algoritmo prevederebbe, il tentativo, a distanza di un numero prefissato di frame, di trasmettere al rate superiore. 802.11b HR-DSSS PLCP

Lo strato PLCP dei sistemi HR-DSSS è rigorosamente uguale a quello adottato da quelli DSSS. I frame 802.11b PPDU hanno lo stesso formato della Figure 2.7 con alcune differenze:

Figura 2.9: HR-DSSS Short PPDU

• Short SYNC: le specifiche 802.11b prevedono la possibilità di utilizzare un campo SYNC di dimensioni ridotte (56 bit invece che 128) per limitare l’overhead ed aumentare il throughput; • SIGNAL: questo campo, che indica il tipo di modulazione impiegata per trasmettere il PSDU,

può assumere due ulteriori valori per specificare i data rate di 5.5 e 11 Mbit/s.

2.2.3

802.11a PHY - OFDM

L’802.11a rappresenta un’estensione alla versione originaria dello standard. Essa, grazie alla tecnica OFDM, consente di ottenere un bit rate massimo di 54 Mbit/s. La banda utilizzata è la ISM dei 5 GHz e vanta 12 canali da 20 MHz divisi in tre gruppi: “low band” (5.15 - 5.25 GHz), “middle band” (5.25 – 5.35 GHz) e “upper band” (5.725 5.825 GHz).

Il principio di base del funzionamento della tecnica OFDM consiste nel dividere un flusso informativo ad alta frequenza in più flussi con data rate inferiore e trasmetterli simultaneamente su più sottoportanti all’interno dello stesso canale. Lo standard prevede l’utilizzo di 52 sottoportanti (48 di dati e 4 pilota) da 300 KHz per ciascun canale.

I possibili data rate ottenibili con varie combinazioni di codifica e modulazione sono raffigurati in Fig. 2.10.

802.11a OFDM PLCP

In Figure 2.11 è presentato il formato del frame di livello PLCP previsto dallo standard per l’opzione OFDM. Il frame è costituito da PHY Preamble, OFDM Symbol e DATA.

Il PHY Header contiene i seguenti campi: LENGTH, RATE, un bit riservato, un bit di parità pari e il campo SERVICE. Per facilitare una rilevazione affidabile e tempestiva dei campi RATE e LENGTH, nel PHY Header vengono inseriti 6 bit di coda (Tail). Inoltre RATE, reserved, LENGTH e Tail costituiscono un simbolo separato OFDM, indicato con SIGNAL, trasmesso con la combinazione tra la modulazione BPSK e una velocità di codifica R = 1/2.

Il campo SERVICE del PHY header, la PSDU, altri 6 bit di Tail e Pad Bits compongono il campo DATA. Esso è trasmesso alla velocità di trasmissione descritta nel campo RATE e può costituire più

(22)

2.3. Livello MAC

Figura 2.10: Quadro riassuntivo delle specifiche 802.11a

Figura 2.11: OFDM PPDU

simboli OFDM. I bit di Tails nel simbolo SIGNAL consentono la decodifica dei campi RATE e LENGTH immediatamente dopo la ricezione dei bit di coda. Quest’ultimi sono necessari per la decodifica della parte DATA del frame.

2.3

Livello MAC

Lo strato di accesso al mezzo fisico MAC fa parte del livello data link della pila ISO – OSI. Esso ha i seguenti compiti:

• gestione delle procedure di accesso al canale • indirizzamento a livello di collegamento • allestimento dei frame

• controllo d’errore

• frammentazione e riassemblaggio dei datagrammi

Lo standard IEEE 802.11 appartiene ad un’ampia categoria di sistemi definiti "a contesa”, dove più utenti condividono lo stesso canale di comunicazione con la possibilità quindi che si possano verificare dei conflitti.

La banda assegnata ad un basic set in una WLAN 802.11 è impiegata interamente da una stazione mobile alla volta in base ad una determinata politica di gestione delle contese e non è coordinati con tecniche a divisione di tempo (TDMA), frequenza (FDMA) o codice (CDMA).

(23)

I principali problemi che sorgono nella gestione di un canale radio sono sostanzialmente due: il problema del nodo nascosto ed il fatto che una stazione mobile non sia in grado di ascoltare il canale mentre sta trasmettendo.

Il primo è causato dalla presenza di alcuni nodi della rete che non si sono rilevati tra loro, Figure 2.12: la stazione A e la stazione B sono entrambe rilevate dall’Access Point e sarebbero in grado di comunicare con esso, ma non sono a conoscenza l’una della presenza dell’altra e questo può far si che una delle due possa causare la sospensione della trasmissione dell’altra semplicemente perché non è in grado di rilevare il canale occupato.

Figura 2.12: Nodo nascosto

Per il secondo problema invece, non essendo le due stazioni in grado di percepire l’eventuale verifica di una collisione, l’unica possibilità di capire se effettivamente una trasmissione è avvenuta con successo è utilizzare il meccanismo degli acknowledge (ACK): alla stazione ricevente sarà inviato un raffronto positivo al termine di una ricezione corretta.

Qualora non si riceve l’ACK entro un determinato tempo prefissato, la stazione trasmittente capisce che si è verificato un problema alla trasmissione, ma non può identificare quale sia stata la causa.

Lo standard 802.11 supporta, per il sottolivello MAC, tre possibili modalità di gestione dell’accesso al mezzo di comunicazione:

• Distributed Coordination Function (DCF) basic access: la funzione di accesso al mezzo delle stazioni mobili e fisse (AP) è di tipo distribuita e creata sull’algoritmo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance);

• DCF con handshake: modalità simile alla precedente con scambio aggiuntivo di pacchetti di Request-to-Send (RTS) e Clear-to-Send (CTS) per ottenere l’accesso al canale;

• Point Coordination Function (PCF): in questo caso la funzione di accesso opera in modo del tutto compatibile con lo svolgimento del CSMA/CA, tramite l’uso di un meccanismo di priorità d’accesso. Il suo impiego consente al protocollo di supportare servizi time bounded e in generale di tipo contention free.

2.3.1

Distributed Coordination Function (DCF)

Questa modalità di accesso è supportata da tutte le stazioni conformi allo standard 802.11 e può essere utilizzata sia nelle reti in modalità infrastructure che in modalità ad-hoc per trasferire in modo asincrono dei dati.

La DCF si basa sul protocollo CSMA/CA (Carrier Sense Multiple Access with Collision Avoi-dance), un’estensione del CSMA standard, studiato per rendere minima la probabilità che una stazione rilevi come libero un canale occupato.

Con la tecnica di Collision avoidance, solo dopo aver rilevato il canale libero per un intervallo di tempo prefissato le stazioni possono trasmettere. Questo intervallo di silenzio è scelto sufficientemente grande per compensare il più alto ritardo di propagazione tra i nodi della rete, ma allo stesso tempo non troppo esteso per non penalizzare i tempi di trasmissione.

(24)

2.3. Livello MAC

Il meccanismo adottato è una combinazione di carrier sense fisico e virtuale che permette al MAC di determinare se il mezzo è libero o occupato.

Lo strato fisico analizza lo stato del canale e lo comunica al MAC che a sua volta effettua il carrier sense virtuale usando l’informazione contenuta nel campo Duration di ogni trama. Quest’informazione viene copiata nel NAV (network allocation vector) della stazione. Esso effettua un conto alla rovescia dal valore del campo Duration fino a zero. Finito questo conteggio, so dopo che lo strato fisico segnala che il canale è libero, la stazione può trasmettere. L’ascolto del canale da parte dello strato fisico e l’utuilizzo del NAV offrono allo strato MAC le informazioni necessarie a decidere se iniziare o meno una trasmissione.

Figura 2.13: Algoritmo DCF

L’obiettivo del protocollo CSMA/CA è diminuire la probabilità che due stazioni trasmettano contem-poraneamente. Il periodo di tempo in cui tale probabilità è massima, è quello immediatamente seguente una trasmissione perché, durante essa, le stazioni che hanno bisogno di utilizzare il canale si mettono in attesa e quando il canale si libera provano a trasmettere contemporaneamente.

Una stazione che ha da trasmettere un nuovo pacchetto, si mette in ascolta del canale. Se lo trova libero per un tempo pari ad un DIFS (Distributed InterFrame Spacing) trasmette immediatamente; al-trimenti, se esso risulta occupato, la stazione continua ad ascoltare il canale finché non lo trova libero per un intervallo di durata DIFS. A questo punto attende un intervallo di tempo casuale (detto tempo di backoff), per minimizzare la probabilità di collisione con altre stazioni in attesa.

Per ragioni di efficienza, la DCF utilizza tempi di backoff discreti. Il tempo che segue il DIFS di inattività è suddiviso in intervalli (detti Slot Time) ed una stazione inizia a trasmettere solo all’inizio di uno Slot Time.

Lo schema di backoff utilizzato dalla DCF è esponenziale binario:

• ad ogni trasmissione, il tempo di backoff è scelto con distribuzione uniforme nell’intervallo (0, Wi−

1). Il valore Wi è chiamato Contention Window (finestra di contesa) e dipende dal numero di

trasmissioni fallite precedentemente;

• al primo tentativo di trasmissione Wiè posto uguale al valore CWminchiamato finestra di contesa

iniziale.

Dopo ogni trasmissione fallita, Wiè raddoppiato, fino ad un valore massimo

CWmax= 2m· CWmin (2.1)

Il contatore di backoff viene decrementato fintanto che il canale è libero, viene fermato quando viene individuata una trasmissione e riattivato quando il canale è libero per la durata di un DIFS. La stazione trasmette quando il contatore di backoff raggiunge lo zero. La Figure 2.14 descrive questa operazione. La stazione A e la stazione B condividono lo stesso canale. Alla fine della trasmissione di un pacchetto, B attende un DIFS e sceglie un tempo di backoff pari a 8 prima di trasmettere il pacchetto successivo. Si assuma che il primo pacchetto di A arrivi al tempo indicato in figura con una freccia. Dopo un DIFS il pacchetto viene trasmesso. La trasmissione del pacchetto di A avviene nel mezzo dello Slot Time corrispondente ad un valore del contatore di backoff, per la stazione B, pari a 5. Dal momento che B sente il canale occupato, il contatore di backoff viene bloccato al valore 5 e viene riattivato solo quando il canale è libero per un DIFS.

(25)

Figura 2.14: Meccanismo di Accesso Base

La stazione ricevente, dato che il protocollo CSMA/CA non fa affidamento sulla capacità delle sta-zioni di individuare le collisioni, invia un pacchetto di conferma (ACK) per segnalare che la trasmissione ha avuto successo.

Quest’ultimo viene trasmesso alla fine del pacchetto, dopo un intervallo di tempo chiamato SIFS (Short InterFrame Spacing).

Dal momento che un SIFS (più il ritardo di propagazione) è più corto di un DIFS, nessuna stazione sente il canale libero per un DIFS fino alla fine dell’ACK.

Se la stazione trasmittente non dovesse ricevere l’ACK entro un certo tempo (ACKtimeout), o

indi-vidua un’altra trasmissione sul canale, tenta nuovamente di trasmettere il pacchetto seguendo le regole di backoff.

La tecnica di trasmissione in due tempi appena descritta è chiamata Accesso Base. La DCF definisce inoltre anche una tecnica di trasmissione opzionale in quattro tempi.

Questo meccanismo, noto come RTS/CTS, è illustrato in Figure 2.15. Una stazione che vuole tra-smettere un pacchetto attende finché il canale è libero per un DIFS, segue le regole di backoff, ma invece del pacchetto, invia un pacchetto speciale chiamato Request To Send (RTS). Quando la stazione ri-cevente individua una trama RTS risponde, dopo un SIFS, con una trama Clear To Send (CTS). La stazione trasmittente trasmette il pacchetto solo se ha ricevuto correttamente la trama CTS.

(26)

2.3. Livello MAC

Le trame RTS e CTS contengono la lunghezza del pacchetto da trasmettere. Questa informazione può essere letta da tutte le stazioni in ascolto in quel momento che possono quindi aggiornare il NAV. Quando una terza stazione non può comunicare con la stazione trasmittente o con quella ricevente, deve solo individuare una trama tra RTS e CTS e può ritardare la trasmissione, evitando così la collisione: questo risolve il problema del terminale nascosto.

Questo meccanismo inoltre risulta molto efficiente in termini di prestazioni, in modo particolare se si considerano pacchetti di grandi dimensioni: esso riduce la lunghezza dei pacchetti coinvolti nel processo di contesa. Infatti, nell’assunzione di canale ideale, una collisione può avvenire solo se due o più stazioni trasmettono nello stesso Slot Time, ma se tutte le stazioni impiegano RTS/CTS, le collisioni avvengono solo sui pacchetti RTS e sono individuate immediatamente data la mancanza di pacchetti CTS.

2.3.2

Point Coordination Function (PCF)

La PCF è un metodo di accesso opzionale che si occupa del trasferimento senza contesa dei pacchetti. In questa modalità un’entità, il Point Coordinator e collocata logicamente nell’AP, controlla il trasferi-mento di tutti le trame. All’inizio dei periodi senza contesa il Point Coordinator può prendere il controllo del mezzo condiviso.

Le specifiche 802.11 definiscono 3 diversi tipi di Inter Frame Space (IFS), cioè intervalli di attesa tra la trasmissione dei pacchetti:

• Short IFS (SIFS)

• Point Coordination IFS (PIFS) • Distributed Coordination IFS (DIFS)

L’uso di intervalli di attesa di durata diversa prima della trasmissione di un pacchetto consente la ge-stione di una scala di priorità tra le stazioni che provano ad accedere al canale. Le stazioni che aspettano un IFS più breve sono infatti più avvantaggiate rispetto a quelle che non possono provare la trasmissione prima che sia trascorso un periodo di silenzio più lungo.

Il SIFS è l’intervallo più breve dei tre e assicura quindi il più alto grado di priorità, misura 10µs o 28µs a seconda che si utilizzi lo strato fisico DSSS oppure FHSS. Esso è utilizzato dalle stazioni prima della trasmissione di frame che esigono con particolare urgenza di giungere a destinazione: ack, frame CTS di richiesta del canale e i pacchetti contenenti il secondo (o successivo) frammento di uno stesso datagramma.

Il PIFS viene utilizzato dalle stazioni che funzionano in modalità PCF. Esso conferisce un maggiore livello di priorità a queste stazioni rispetto a quelle che impiegano lo schema DCF. Quest’ultime infatti, prima di inviare un frame dati, devono constatare il canale libero per un DIFS. La durata di un DIFS è solitamente fissata ad un valore pari alla durata di un SIFS più due volte quella di uno slot time di sistemaσ. Quest’ultimo è il più piccolo intervallo di tempo definito nelle specifiche dello standard. Tutti gli altri tempi sono sempre multipli interi di σ. La durata dello slot time di sistema può essere fissata manualmente agendo sul Management Information Base (MIB) di una stazione mobile o di un Access Point.

I valori consigliati sono di 20µs per i sistemi DSSS e 28µs per quelli FHSS.

2.3.3

Virtual Carrier Sense

Per accrescere le prestazioni dello strato d’accesso, lo standard 802.11 implementa un meccanismo detto di Virtual Carrier Sensing. Esso si abbina all’operazione di rilevamento di trasmissione effettuato tramite l’ascolto “fisico” della portante. All’interno di ogni MPDU è presente un campo, Duration, che mostra il tempo totale (in microsecondi) dopo il quale, a partire dalla fine della ricezione del frame corrente, il canale sarà nuovamente libero e disponibile per una nuova trasmissione. Questa informazione è usata da tutte le stazioni di un BSS per aggiornare il proprio Network Allocation Vector (NAV), che indica il tempo necessario per ultimare la sessione di trasferimento in corso e al termine della quale è possibile controllare nuovamente lo stato del canale.

(27)

Figura 2.16: Durata del NAV per modalità DCF con basic access

In modalità DCF, basic access, ogni MPDU contiene una durata pari a 1 ACK più 1 SIFS. Questo permette di ultimare la trasmissione del frame e la ricezione dell’ack senza che nessun altro terminale provi ad accedere al canale (Figure 2.16).

L’uso del NAV assume molta importanza nella modalità DCF con handshake. In scenari caratte-rizzati da particolare traffico, la modalità basic access può portare a rilevanti ritardi nella trasmissione delle informazioni. Dato che una stazione WI-FI non è in grado di effettuare collision detection, se si verificasse una collisione le sorgenti continuerebbero ad inviare l’intero MPDU.

Per evitare queste conseguenze, viene proposta dallo standard 802.11 la modalità opzionale di acces-so con handshake. Essa permette la prenotazione del canale da parte di una stazione che vuole trasmettere un pacchetto per mezzo di frame di controllo RTS e CTS. La stazione mittente, dopo aver avuto accesso al canale, spedisce un frame di Request-to-Send (RTS) al nodo destinatario. Le altre stazioni dello stes-so BSS rilevano un pacchetto RTS non indirizzato ad esse, leggono l’informazione indicata nel campo Duratione aggiornano immediatamente il proprio NAV. Dopo aver atteso un SIFS , il nodo destinatario risponde al mittente con un frame di Clear-to-Send (CTS) e le altre stazioni aggiornano nuovamente il vettore di allocazione.

Figura 2.17: Trasmissione di un MPDU con modalità RTS/CTS

In seguito alla ricezione di un CTS, la stazione sorgente è sicura di possedere il canale per tutto il tempo necessario alla trasmissione del frame. In Figure 2.17, seguono quindi, distanziati di un SIFS, l’invio del pacchetto e la risposta da parte del destinatario per mezzo di un ACK.

Poter acquisire informazioni sulla durata della trasmissione in corso per aggiornare correttamente il NAV, sia dal frame RTS che dal frame CTS, contribuisce sensibilmente ad attenuare il problema

(28)

dell’hid-2.3. Livello MAC

den node. La modalità più impiegata per una rete WLAN è infatti quella infrastructure in cui i terminali dialogano con l’AP: in questa configurazione, se una stazione non è in grado di ricevere le trasmissioni di una stazione del BSS, può comunque rilevando il CTS accorgersi della prenotazione del canale inviato dall’AP.

Modificando i parametri di configurazione di una certa stazione è possibile selezionare se usare o me-no la modalità RTS/CTS o solamente nel caso in cui l’MPDU superi una certa soglia prefissata. La colli-sione con un frame CTS (14 byte) o RTS (20 byte) determina un minore spreco di banda rispetto a quanto accada con un pacchetto dati di grandi dimensioni. Purtroppo lo scambio di questi frame di controllo obbliga ad avere del traffico addizionale sul canale e conseguenti maggiori ritardi di trasmissione.

Se i protocolli per reti LAN utilizzano pacchetti aventi dimensioni di diverse centinaia di bytes, ci sono molte ragioni che spingono all’utilizzo di pacchetti di dimensioni minori in un contesto wireless LAN:

• a causa dell’elevato Bit Error Rate di un collegamento radio, la probabilità che un pacchetto sia corrotto durante la fase di trasmissione aumenta all’aumentare della dimensione del pacchetto; • nel caso in cui un pacchetto ricevuto contenga errori di qualsiasi natura e debba essere ritrasmesso,

l’overhead introdotto dal processo di trasmissione decresce con la dimensione del pacchetto; • in un sistema Frequency Hopping non è garantita la continuità del mezzo trasmissivo a causa

dei salti di frequenza. Riducendo la dimensione del pacchetto diminuisce la probabilità che la trasmissione sia posticipata dopo il tempo di pausa (dwell time).

Lo standard 802.11 prevede la possibilità, da parte del sottolivello MAC, di gestire la frammenta-zione e il riassemblaggio di MPDU.

La prima può rilevarsi estremamente utile in ambienti particolarmente rumorosi: un frame di di-mensioni più piccole ha infatti maggiori probabilità di arrivare integro al destinatario. Una soglia di frammentazione può essere impostata all’interno del management information base di ogni stazione. I frames con una lunghezza maggiore di essa sono spezzati in più parti di uguale grandezza, tranne l’ulti-mo che avrà una dimensione variabile a seconda della lunghezza del pacchetto originario. I frammenti ottenuti vengono trasmessi sequenzialmente come si vede in Figure 2.18.

Figura 2.18: Trasmissione di un MPDU frammentato nella modalità con handshake

Per ogni frammento ricevuto correttamente, la stazione destinataria invia un ACK. Inoltre il la sta-zione trasmittente aspetta solamente un SIFS, dalla ricesta-zione del ACK, prima di inviare un eventuale frammento successivo, in moda da garantirsi quindi il controllo del canale per la trasmissione dell’intera MPDU.

Se l’ACK relativo ad un frammento trasmesso non viene ricevuto, la stazione trasmittente inter-rompe la trasmissione e riavvia la procedura di contesa del canale. Riguadagnato l’accesso riprende la trasmissione a partire dal primo frammento non riscontrato.

In Figure 2.18, in modalità handshake attivata, i frame RTS e CTS sono utilizzati solo per il primo frammento. All’interno di essi, i valori del campo Duration indicano solo il tempo necessario alla tra-smissione del primo frammento e alla ricezione dell’ACK relativo ad esso. L’aggiornamento del NAV delle altre stazioni avviene successivamente grazie alle informazioni di durata contenute nei frammenti stessi e negli ACK.

(29)

La modalità di accesso PCF si basa sulla possibilità di gestire in maniera centralizzata il canale. Questo avviene per mezzo di un Point Coordinator (PC), normalmente l’AP, che attiva a turno le varie stazioni a trasmettere senza contendere l’acceso al canale di comunicazione. La tecnica PCF è opzionale e, se attiva, si alterna temporalmente con la DCF, Figure 2.19.

Figura 2.19: Coesistenza di PCF e DCF

All’interno di un Contention Free Period repetition interval (CFP repetition interval), una porzione di tempo, denominata Contention Free Period (CFP), è controllata per mezzo della PCF mentre la restante, detta Contention Period (CP), è regolata secondo la tecnica a contesa DCF.

L’AP può decidere quanto tempo dedicare al CFP in ogni repetition interval in base alle condizioni di traffico esistenti.

Agendo sul MIB può essere impostata manualmente la durata massima del CFP.

All’inizio di un intervallo di ripetizione, l’AP si mette in ascolto del canale aspettando un tempo di silenzio pari ad un PIFS (avendo quindi una maggiore priorità rispetto alle altre stazioni che durante la contesa aspettano un DIFS).

Ottenuto l’accesso al mezzo, l’AP invia quindi un frame di beacon con le informazioni sulla durata del CFP. Tutte le stazioni in ascolto settano il proprio NAV in base ad esso garantendo al point coordinator il controllo del mezzo per tutto il CFP.

In questo intervallo di tempo, le stazioni possono inviare solo in risposta ad una chiamata (polling) del point coordinator o per inviare un ACK un SIFS di tempo dopo aver ricevuto correttamente un pacchetto. Nel corso del CFP, l’AP può inoltrare pacchetti dati, di CF-poll per consentire ad una specifica stazione di accedere al canale, o ACK.

Il terminale interpellato con un CF-poll può replicare con un CF-ACK per accedere al canale e inviare un pacchetto, oppure con un Null Function frame se non dovesse avere nulla da trasmettere.

Infine il Point Coordinator trasmette un CF-end frame per chiudere il CFP e lasciare che il tempo rimanente dell’intervallo di ripetizione sia gestito tramite DCF.

2.3.4

Formato dei Mac Protocol Data Unit - MPDU

L’informazione base scambiata dal protocollo tra differenti entità MAC è una trama (frame). Un comple-to MAC Procomple-tocol Data Unit (MPDU) può essere una sequenza di frame tra loro correlate e scambiate tra due MAC entities. In questi casi la relazione fra le trame è individuata tramite un campo MPDU ID interno all’header della trama.

I tipi fondamentali di frame sono in generale tre:

• Management Frames: utilizzati nelle operazioni di associazione e disassociazione con l’AP e nelle procedure di autenticazione e gestione della sincronizzazione;

• Control Frames: racchiudono i frame di handshake RTS e CTS, gli ACK e i pacchetti di gestione degli intervalli senza contesa nella modalità PCF: PS-poll e PS-end;

• Data Frames: utilizzati per il trasferimento di dati destinati agli strati superiori del terminale ricevente. In modalità PCF, durante gli intervalli senza contesa, possono essere combinati con ACK e comandi di polling.

(30)

2.3. Livello MAC

Figura 2.20: Formato di un frame

Ogni tipo di frame è poi ulteriormente suddiviso in differenti sottotipi, in base alla specifica funzione. In Figure 2.20 sono illustrati i principali componenti che formano le frame definiti dallo standard 802.11. I campi Preambolo e PLCP Header dipendono dal livello fisico e sono stati ampiamente spiegati al 2.2.

Per consegnare le MSDU tra terminali 802.11, il MAC usa vari tipi di frame ciascuno specifico per un particolare scopo.

L’MPDU è composta da:

Figura 2.21: Formato del MPDU

• Frame Control: comprende due byte suddivisi in una serie di sottocampi che contengono infor-mazioni di controllo destinate al MAC della stazione ricevente;

• Duration ID: è il tempo (in microsecondi) previsto per la trasmissione del pacchetto e per il suo ACK da parte della stazione ricevente. Questa informazione è necessaria alle stazioni del BSS, per eseguire la funzione di virtual carrier sensing implementata tramite il settaggio del NAV;

• Address 1,2,3 e 4: questi campi contengono diversi tipi di indirizzi a seconda del tipo di frame e dipendentemente dal fatto che il pacchetto sia indirizzato ad una stazione dello stesso BSS oppure ad un nodo esterno raggiungibile attraverso il Distribution System (rete cablata). Gli indirizzi (di livello data link) rispettano il formato a 6 byte dello standard IEEE 802. Due di questi sono sempre gli indirizzi della stazione sorgente e della stazione destinataria (SA e DA), gli altri possono comprendere gli indirizzi del nodo ricevente (RA) del nodo trasmittente (TA) o l’identificativo del BSS (BSSID).

Gli indirizzi possono essere inoltre individuali o di gruppo. Questi ultimi si dividono in indirizzi multicast, relativi ad insiemi di stazioni logicamente associate, oppure broadcast, che si riferiscono a tutti i terminali della LAN;

• Sequence Control: i primi 4 bit di questo campo sono utilizzati dalla stazione ricevente per rias-semblare gli MSDU frammentati, essi indicano infatti il numero del frammento trasportato nel

(31)

campo Frame Body. La numerazione comincia da zero e viene incrementata di uno ad ogni fram-mento. I successivi 12 bit sono utilizzati per numerare gli MPDU trasmessi, il contatore viene fatto avanzare di una unità ad ogni nuovo pacchetto trasmesso. In ricezione le stazioni posso-no così individuare eventuali pacchetti duplicati monitorando il numero di sequenza e il numero di frammento. Se il campo Sequence Control del pacchetto ricevuto risulta uguale a quello del pacchetto precedente, il secondo frame viene scartato;

• Frame Body: questo campo ha dimensione variabile (fino ad un massimo di 2312 byte) e trasporta le informazioni utili del MPDU. Nei pacchetti di tipo data esso è costituito da un LLC Protocol Data Unit, cioè un datagramma proveniente direttamente dal sottostrato Logical Link Control che si trova al di sopra del MAC, oppure da un suo frammento. La stazione ricevente determina la lunghezza del payload dalle informazioni del campo Duration ID presente nell’header del MPDU; • Frame Check Sequence (FCS): contiene la sequenza di controllo del frame calcolata dalla sta-zione trasmittente utilizzando un codice a ridondanza ciclico (CRC) a 32 bit. La sequenza viene utilizzata dal terminale ricevente per verificare l’integrità del pacchetto. Se il controllo ha esito negativo e lo strato MAC non è in grado di recuperare il contenuto originario, il pacchetto viene scartato.

Campo Frame Control

Figura 2.22: I sottocampi del campo Frame Control

Il campo Frame Control contiene le seguenti informazioni di controllo: • Protocol Version: per lo standard attuale questo campo vale sempre zero; • Type: questo campo indica se una trama è di gestione controllo o dati; • Subtype: questo campo definisce la funzione della trama;

• To DS: il MAC pone questo campo ad "1" in tutte le trame destinate al sistema didistribuzione; • From DS: questo campo vale "1" se la trama proviene dal sistema di distribuzione;

• More Frag: questo campo è posto ad "1" se un altro frammento della stessa MSDU viene trasmesso in una trama seguente;

• Retry: se la trama ha già subito una collisione, questo campo è posto ad "1";

• Power Management: questo campo indica la modalità di risparmio energetico in cui si troverà la stazione dopo aver trasmesso la trama corrente; un "1" indica che la stazione sarà in modalità di Risparmio Energetico, uno "0" indica che sarà in modalità Attiva;

• More Data: se una stazione ha altre MSDU da mandare ad una stazione in modalità Rispar-mio, pone questo campo ad "1"; questo permette alla stazione ricevente di tenersi pronta per altre trasmissioni;

• WEP: un "1" in questo campo avverte la stazione ricevente che il corpo della trama è stato criptato con l’algoritmo WEP;

• Order: questo campo è posto a "1" nelle trame trasmesse usando la classe di servizio StrictlyOr-dered ed indica alla stazione ricevente che tali trame vanno elaborate in ordine.

(32)

2.3. Livello MAC

2.3.5

Tipi di trama

Per spostare le MSDU tra entità alla pari dello strato LLC, lo strato MAC utilizza vari tipi di trame, cia-scuna con uno scopo specifico. Le trame MAC sono divise dallo standard in tre categorie, che forniscono funzioni di gestione, controllo e scambio di dati tra stazioni ed AP. Di seguito è descritta la struttura delle trame più importanti.

Lo scopo delle trame di gestione è stabilire le comunicazioni preliminari tra le stazioni e gli AP, offrendo servizi come l’autenticazione e l’associazione. La Figure 2.23 illustra il formato comune a tutte le trame di gestione.

Figura 2.23: Il formato delle trame di gestione

Nei periodi a contesa il campo Duration delle trame di gestione assume i valori seguenti: • "0" se l’indirizzo di destinazione è un indirizzo di gruppo;

• contiene il numero di microsecondi necessari a trasmettere un ACK ed un SIFS se il campo More Frag è posto a "0" e l’indirizzo di destinazione è un indirizzo individuale;

• contiene il numero di microsecondi necessari a trasmettere il frammento successivo, due ACK e tre SIFS se il campo More Frag è posto a "1" e l’indirizzo di destinazione è un indirizzo individuale. Quand una stazione riceve una trama di gestione, confronta l’indirizzo contenuto nel campo DA con il proprio: se i due coincidono, copia la trama e la passa agli strati protocollari più alti, altrimenti la ignora.

Di seguito sono descritti i tipi di trame di gestione:

• Association Request: una stazione invia questa trama per richiedere l’associazione con un AP; • Association Response: dopo aver ricevuto una richiesta di associazione, l’AP invia questa trama

di risposta per indicare se ha accettato o meno l’associazione;

• Reassociation Request: una stazione invia questa trama se si vuole riassociare con un AP. Una riassociazione può avere luogo quando una stazione esce dalla portata di un AP e si avvicina ad un altro. La stazione si dovrà riassociare con il nuovo AP in modo che quest’ultimo sappia che deve negoziare l’inoltro di trame dati dal vecchio AP;

• Reassociation Response: un AP invia questa trama per indicare se ha accettato o meno una richiesta di riassociazione;

• Probe Request: una stazione invia una trama di questo tipo per ottenere informazioni da un’altra stazione. Per esempio, può inviare una trama di Probe Request per determinare se un certo AP è disponibile;

• Probe Response: una stazione che riceve un Probe Request risponde con una trama di questo tipo inviando le informazione che le erano state richieste;

• Beacon: in una rete di tipo infrastructure, un AP invia periodicamente dei Beacon che forniscono sincronizzazione alle stazioni con lo stesso strato fisico; il Beacon contiene un timestamp che le stazioni usano per aggiornare ciò che lo standard definisce funzione di sincronizzazione dei tempi (timing synchronization function, TSF);

(33)

• ATIM: se una stazione ha del traffico in attesa per altre stazioni invia loro una trama ATIM (an-nouncement traffic indication message) durante la finestra ATIM, che segue immediatamente la trasmissione di un Beacon; in seguito la stazione trasmette le trame in attesa a chi è in grado di ricevere; la trasmissione di una trama ATIM avvisa le stazioni in stato di Risparmio Energetico di rimanere attive abbastanza a lungo da ricevere le trame a loro destinate;

• Disassociation: se una stazione o un AP vuole terminare un’associazione, invia questa trama; una singola trama di disassociazione può concludere l’associazione con più di una stazione contempo-raneamente;

• Authentication: una stazione invia una trama di autenticazione ad un AP col quale si vuole au-tenticare; la sequenza di autenticazione dipende dal tipo di autenticazione implementata (a sistema aperto o a chiave comune);

• Deauthentication: una stazione invia questa trama per terminare la comunicazione sicura. Il contenuto del campo Frame Body delle trame di gestione dipende dal tipo di trama spedito. Effettuate le fasi di Autenticazione ed Associazione, le trame di controllo forniscono funzionalità atte ad assistere alla consegna delle trame. Di seguito sono descritti i tipi di trame di controllo:

• Request to Send (RTS): una stazione invia una trama RTS ad una stazione ricevente per negoziare l’invio di una trama di dati.

La Figure 2.24 mostra il formato di una trama RTS. Il valore del campo Duration, in microsecondi, è il tempo che la stazione trasmittente impiegherà a trasmettere la trama dati, più il tempo di una trama CTS, una trama ACK e tre SIFS.

Figura 2.24: Il formato delle trame RTS

• Clear to Send (CTS) Ricevuto un RTS, la stazione ricevente trasmette un CTS per indicare alla stazione sorgente che può iniziare la trasmissione della trama dati. Le stazioni rispondono sempre agli RTS, anche se non sono configurate per iniziare loro stesse delle sequenza RTS.

La Figure 2.24 mostra il formato della trama CTS. Il valore del campo Duration è pari a quello dalla trama RTS meno il tempo necessario a trasmettere un CTS ed un SIFS.

Figura 2.25: Il formato della trama CTS e della trama ACK

• Acknowledgement (ACK): una stazione che riceva una trama senza errori deve inviare un ACK alla stazione trasmittente per indicare l’avvenuta ricezione. La Figure 2.25 illustra il formato della trama ACK.

Il valore del campo Duration è uguale a "0" se il bit More Fragment nel campo Frame Control della trama precedente è uguale a "0". Altrimenti, contiene il valore del campo Duration della trama precedente meno il tempo per trasmettere un ACK ed un SIFS.

(34)

2.3. Livello MAC

Figura 2.26: Il formato della trama PS Poll

• Power-Save Poll (PS Poll): se una stazione riceve una trama di questo tipo, aggiorna il suo NAV. Questo è un modo per impedire ad una stazione di trasmettere per un certo periodo di tempo. La Figure 2.26 illustra il formato di una trama PS Poll.

• Contention-Free End (CF End): designa la fine di un periodo senza contesa gestito da PCF. La Figure 2.27 illustra il formato di questa trama. Il campo duration è sempre "0" ed il campo RA è di tipo broadcast (tutti "1").

Figura 2.27: Il formato della trama CF End e della trama CF End + CF ACK

• CF End + CF ACK: questa trama conferma la ricezione di un CF End. Il suo formato è illustrato in Figure 2.27 ed il valore del campo duration è sempre "0".

Lo scopo principale delle trame dati è di trasportare l’informazione, ovvero le MSDU, alla stazione di destinazione affinché sia passata allo strato LLC.

2.3.6

IEEE 802.11 MAC Management Sublayer

Il sottolivello di gestione dello strato MAC include una serie di funzioni necessarie all’attività di un terminale 802.11; esso in particolare si occupa di:

• Power Management • Network Synchronization • Scanning

• Network Association e Reassociation • Authentication

• Encryption Power Management

Il consumo di energia occupa un ruolo importantissimo in uno standard di wireless networking concepito per essere prevalentemente alimentato a batterie. Per questo motivo le specifiche 802.11 prevedono un meccanismo complesso di power saving che, se attivato, consente alle stazioni di entrare in Power Save mode (PS) per lunghi periodi senza perdere informazioni. La procedura implementata è diversa a seconda che la rete sia in modalità ad hoc o infrastructure. In questo paragrafo sarà descritta soltanto quella relativa alla seconda configurazione essendo la più diffusa.

Se una stazione necessita di entrare in modalità PS, in una rete infrastructure in modalità DCF, deve avvisare l’AP settando i bit di Power Management nel campo Control di un pacchetto trasmesso. L’AP ricevuto l’avviso, aggiunge l’identificativo della stazione in un apposito registro in cui sono elencate tutte

(35)

quelle stazioni facenti parte del BSS che si trovano in quella stessa modalità. Tutti i pacchetti destinati a quest’ultime, non sono trasmessi immediatamente dall’AP, ma sono bufferizzati per essere recapitati ai rispettivi destinatari in un secondo tempo. Per informare i terminali l’AP trasmette ad intervalli prefissati dei messaggi di beacon contenenti la lista delle stazioni che hanno pacchetti in attesa. Queste liste sono dette (TIM (Traffic Indication Map)). Le stazioni in modalità PS sono progettate per riattivarsi ad intervalli regolari (Listen Interval) in corrispondenza della trasmissione di un beacon.

Se una stazione, leggendo un TIM, capisce che ci sono dei pacchetti ad essa destinati in coda all’AP, inizia subito la procedura di contesa del canale e trasmette all’AP un PS-poll frame. Quando esso lo riceve, invia al terminale in questione i pacchetti in attesa. Ad intervalli prefissati i beacon trasportano un particolare tipo di TIM detto DTIM DTIM (Delivery Traffic Information Map). Se l’AP ha dei frame multicast o broadcast da trasmettere, lo fa immediatamente dopo l’invio di un DTIM. Le stazioni voglio-no ricevere questo tipo di pacchetti possovoglio-no riattivarsi in corrispondenza dei beacon DTIM e ricevere gli eventuali datagrammi multicast/broadcast.

In una rete infrastructure in modalità PCF la procedura di Power Saving è uguale a quella descritta con la differenza che le stazioni in modalità PS si riattivano ad ogni DTIM e restano attive se c’è del traf-fico multicast/broadcast da ricevere o se sono identificate nel TIM. Le stazioni possono infine ritornare in modalità PS quando vengono informate dall’AP che il traffico a loro destinato è terminato.

Figura 2.28: Procedure di Power Saving in modalità DCF e PCF

Network Synchronization

Per il corretto funzionamento della rete, molto importante è la sincronizzazione di tutti i terminali appartenenti ad un BSS: questa è gestita dalla procedura di Timing Synchronization Function (TSF).

In una rete in modalità infrastracture, la procedura TSF è coordinata dall’AP. Esso decide l’intervallo di trasmissione dei beacon (Beacon Period) e ogni quanti beacon trasmettere un DTIM per la consegna di multicast o broadcast. Se si utilizza lo schema PCF, l’AP, svolgendo il ruolo di Point Coordinator, indica inoltre i parametri necessari a definire gli intervalli di tempo gestiti a contesa e quelli gestiti tramite polling.

In una rete in modalità ad hoc, la procedura TSF è così impostata. Il primo nodo che viene attivato specifica alcuni parametri chiave per la gestione della sincronizzazione come ad esempio il Beacon Period. Ad intervalli regolari pari al Beacon Period, tutte le stazioni bloccano le operazioni di contesa per la trasmissione di pacchetti dati e iniziano a contendere il canale per l’invio di un beacon. Se uno di questi è inviato correttamente, tutti i terminali interrompono i propri tentativi e confrontano il timestamp memorizzato nel beacon con il proprio timer di stato. Se esso mostra un tempo successivo a quello del timer locale, la stazione aggiorna il proprio timer con il valore ricevuto, dopodiché riprende la normale attività secondo lo schema DCF.

Scanning

Le stazioni che hanno intenzione di connettersi ad un determinato BSS devono rilevare (Scanning) le altre stazioni appartenenti a quel BSS mettendosi in ascolto nel canale appropriato e sincronizzando i propri timers con il resto del BSS.

(36)

2.3. Livello MAC

Se la stazione ha individuato un esistente BSS e vuole accedervi, ha la necessità di acquisire la sincronizzazione relativa alle informazioni dall’AP.

La stazione può procurarsi questa informazione in uno dei seguenti modi:

• PASSIVE SCANNING: la stazione aspetta di ricevere un Beacon Frame dall’AP;

• ACTIVE SCANNING: la stazione tenta di localizzare un AP attraverso la trasmissione di una Probe Request Frame e attende che un AP risponda con frame Probe Response.

Lo Scanning Passivo è utilizzabile solo quando il numero dei canali da indagare è ristretto oppure è breve il Beacon Interval relativo a ciascun canale. Entrambi i metodi sono comunque molto validi e la scelta di uno dei due viene effettuata in funzione di esigenze di consumo o di incremento delle prestazioni.

Association

Identificato un AP, per accedere alla rete la stazione mobile deve associarsi ad esso. Le comunicazioni tra l’AP e la stazione sono le seguenti:

1. la stazione invia una serie di probe (scanning attivo);

2. uno o più AP inviano una risposta con le informazioni relative al proprio BSS;

3. dopo aver selezionato il migliore AP la stazione mobile invia ad esso una richiesta di associazione (association request);

4. l’AP interpellato invia alla stazione una risposta (association response). Authentication

La sicurezza delle reti WLAN è uno degli argomenti di maggiore importanza che deve essere affrontato dalle case costruttrici e dagli stessi enti di standardizzazione. A differenza delle reti cablate, una WLAN è potenzialmente accessibile da chiunque si trovi nel raggio di copertura dell’AP. Questo crea dei limiti non marginali alla possibilità di questa tecnologia di diffondersi su ampia scala.

Lo standard 802.11 contempla due tipi di autenticazione: open system o shared key. La prima da la possibilità a qualsiasi client di poter accedere alla WLAN; tutti i pacchetti scambiati tra la stazione e l’AP per effettuare l’operazione di autenticazione e associazione avvengono in chiaro, senza cifratura.

La modalità di autenticazione shared key da invece un maggiore grado di sicurezza grazie al pro-tocollo WEP (Wired Equivalent Privacy). Affinché la stazione possa accedere alla WLAN, occorre che essa abbia delle stesse chiavi condivise dall’AP. Lo standard presume che queste chiavi siano state consegnate alla stazione attraverso un canale sicuro. La procedura di autenticazione è illustrata in figura:

Riferimenti

Documenti correlati

Nel Capitolo 3 verranno mostrati risultati inerenti alla tecnica di ’Packet Replication’, tecnica usata per migliorare l’affidabilità della rete. Nel Capitolo 4 si trarrano

Downlink map (DL-MAP): A medium access control layer message that defines burst start times for both time division multiplex and time division multiple access by

(i) I numeri floating point possono essere trasferiti fra due computer che utilizzano lo standard IEEE in binario senza perdere precisione;.. (ii) I dettagli dell’aritmetica

Così, quando un DTE riceve il token, invia per prime tutte le trame ad alta priorità in attesa; quindi, dopo aver trasmesso le frame con priorità maggiore comincia la

Tipicamente in molti sistemi CSMA/CD, incluso IEEE 802.3, si impone che le trame siano sufficientemente lunghe da consentire di rilevare la collisione prima della fine della loro

Va infine detto che i più moderni AP sono oggi capaci di attuare un bridge wireless, ovvero di utilizzare la stessa interfaccia Wi-Fi per comunicare sia con le stazioni che con gli

Analisi delle prestazioni di reti ibride Wi-Fi e LTE tramite simulazione di

La rete federata proposta da CASPUR permette alle singole Università di rendere visibile il proprio ESSID e raggiungere il proprio portale di autenticazione, anche tramite le reti