Introduzione
v
nodi della rete non potevano più essere fissi a causa della mobilità da parte dell’utente. Da
qui infatti nasce il concetto del mobile computing.
Il mobile computing può essere considerato lo sviluppo successivo delle reti di
computer fisse o wired come per i telefoni cellulari sono i mobile smartphone. Questo
concetto infatti estende la local area network, che è puramente wired, in una wireless local
area network (WLAN) che può essere mista, cioè wired e wireless al tempo stesso
(infrastructured network), o puramente wireless (ad hoc network).
Le infrastructured network sono costituite da gateway fissi e cablati, e da bridge tra
la rete wireless e la rete fissa, che essi stessi sono delle stazioni base, chiamati access-
point. Questi punti di accesso gestiscono il traffico tra i computer fissi ed i computer
mobili che in quel momento si trovano nel loro raggio di comunicazione. Questa
architettura di rete wireless ricorda molto quella usata per la telefonia cellulare in cui le
stazioni radio base sono gli access-point e i cellulari sono i computer portatili, ripetendone
in maniera analoga alcune problematiche. Una di queste, ad esempio, è gestire in maniera
efficiente l’handoff presente durante il movimento di un portatile che esce dal raggio
d’azione di un access-point ed entra in quello di un altro, garantendone così la continuità
della comunicazione dei dati tra il portatile e la rete.
Il secondo tipo di reti wireless è la rete mobile senza infrastruttura fissa
comunemente conosciuta come ad hoc network. Reti come questa non hanno router fissi e
tutti i nodi hanno la possibilità di muoversi e di connettersi tra loro in modo puramente
arbitrario. I nodi di questa rete funzionano come dei router che scoprono e mantengono i
percorsi verso altri nodi. Esempio di applicazioni delle reti ad hoc sono le operazioni di
ricerca e salvataggio di emergenza, meeting o convention nei quali i partecipanti
desiderano condividere velocemente le loro informazioni, e l’operazione di acquisizione
dei dati in zone della Terra inospitali.
In seguito ci interesseremo principalmente delle ad hoc networks e di tre
problematiche che possono incidere negativamente sulle loro prestazioni: la Fresnel Zone,
la zona di Carrier Sensing e la presenza di connessioni Multi Rate.
Abbiamo affrontato queste problematiche compiendo alcune serie di esperimenti in
outdoor, per i primi due aspetti, e di una serie di esperimenti in indoor, per l’ultimo,
utilizzando sempre reti ad hoc statiche.
Introduzione
vi
La struttura della tesi è la seguente:
Capitolo 1: fornisce una descrizione delle WLAN in termini di caratteristiche, di
tecnologie usate e di possibili applicazioni;
Capitolo 2: descrive in maniera dettagliata lo standard IEEE 802.11;
Capitolo 3: presenta l’ambiente di sperimentazione, descrivendone gli strumenti
software ed hardware utilizzati;
Capitolo 4: descrive gli esperimenti effettuati e la loro analisi;
Capitolo 5: sintetizza i risultati del lavoro compiuto indicandone possibili sviluppi.
Capitolo 1: Introduzione alle reti wireless
1
Capitolo 1. Introduzione alle reti wireless
1
Introduzione alle reti wireless
Le reti wireless sono un sistema di comunicazione dati, generalmente basato su
trasmissioni via radio, implementato come estensione o come alternativa ad una rete locale
cablata.
Sin dalla loro nascita agli inizi degli anni ’70, le reti wireless hanno avuto il loro
principale utilizzo in ambito militare ([1.1]). Chiamate inizialmente packet radio network
(PRNET) dal Defense Advanced Research Projects Agency (DARPA), sono state ideate in
ambito bellico per mantenere una comunicazione tra il quartier generale ed i vari
accampamenti militari posti in zone di guerra.
In seguito, il progetto delle reti wireless è stato approfondito anche in ambiente
civile ed è stato implementato in gran parte nelle industrie. Un forte sviluppo si è verificato
soprattutto negli anni ‘90 in cui molte aziende con problemi di budget sul cablaggio dei
loro edifici hanno preferito adottare questo tipo di rete. Si sono venute a creare così le
wireless local area network o WLAN. In questi ultimi anni è poi sentita la necessità di
disporre di una certa mobilità dei computer pur mantenendo la loro connessione alla rete
locale. Grazie alla crescita esponenziale delle prestazione dei computer portatili ed ultimi i
palmari, veri gioielli della tecnologia odierna.
Capitolo 1: Introduzione alle reti wireless 1.1 Caratteristiche di una WLAN
2
Come abbiamo accennato in precedenza, la prima implementazione delle wireless
networks erano le PRNET, reti totalmente asincrone e completamente distribuite che
gestivano il traffico di dati abbastanza bene ma non offrivano alcuna efficienza per la
trasmissione di dati multimediali.
In seguito, sotto il Wireless Adaptive Mobile Information Systems
4
(WAMIS) e
Glomo ARPA programs, sono state sviluppate architetture di reti wireless che, fornendo
una certa forma di sincronismo e di time-division, riuscivano a garantire diverse
implementazioni efficienti per la trasmissione di dati multimediali. Tuttavia introducevano
molta più complessità ed erano poco robuste ai cambiamenti topologici della rete e
all’indebolimento del canale di trasmissione.
Chiaramente è necessario raggiungere una sorta di compromesso tra la complessità
e le prestazioni volute nell’introduzione di vari gradi di sincronizzazione all’interno della
rete: dalla PRNET completamente asincrona alla Cluster TDMA ([1.2]) strettamente
sincronizzata.
Attualmente la tecnologia più innovativa nel campo delle wireless networks è lo
standard IEEE 802.11 promossa dall’Institute of Electrical and Electronics Engineers
(vedere capitolo 2). Questo protocollo viene implementato nella maggior parte delle schede
di rete wireless esistenti sul mercato e può gestire le reti con e senza infrastruttura ad una
velocità di 11 Mbits/sec (o Mbps) ed oltre, come lo standard IEEE 802.11g che raggiunge
54 Mbit/sec ([1.3]).
1.1 Caratteristiche di una WLAN
Oltre alle caratteristiche tipiche di una rete cablata, quali per esempio una completa
connessione di tutti i terminali e una capacità di trasmissione elevata, una rete wireless ha
caratteristiche peculiari dipendenti dalla tecnologia con la quale è stata creata:
Throughtput: è un parametro fondamentale da prendere in
considerazione nell’implementazione di una WLAN
poiché rappresenta l’indice delle prestazioni di una rete ed
anche la percentuale di utilizzo del mezzo trasmissivo. I
4
A. Alwan, R. Bagrodia, N. Bambos, M. Gerla, L. Kleinrock, J. Short, J. Villasenor, “Adaptive mobile
networks”, IEEE Personal Communications, April 1996, pp. 34-51.
Capitolo 1: Introduzione alle reti wireless 1.1 Caratteristiche di una WLAN
3
vari protocolli implementati, quindi, dovrebbero garantire
un utilizzo ottimizzato del canale wireless al fine di
permettere la massimizzazione della capacità.
Scalabilità: è abbastanza elevato poiché la tecnologia wireless gestisce
le comunicazioni di molte stazioni attraverso una struttura
a celle multiple
5
. Quindi la necessità di avere protocolli di
accesso al canale “performanti”
6
è necessaria poiché la
loro assenza comprometterebbe le prestazioni della rete
stessa.
Raggio di copertura: è un parametro variabile dipendente sia dalla natura non
lineare del canale trasmissivo che da molti fattori fisici
come l’interferenza dovuta ad oggetti presenti sulla
traiettoria del segnale o dalla presenza di altre reti wireless.
In genere questa grandezza è dell’ordine delle centinaia di
metri.
Capacità connettiva
con altri tipi di LAN:
indispensabile per avere un accesso ad aree della rete
implementate con tecnologia puramente wired. I punti di
contatto tra queste due tecnologie possono essere ad
esempio access point o computer fissi funzionanti da
router che hanno più schede di rete tra cui una wireless.
Robustezza: parametro fondamentale quanto il throughput poiché, data
la natura “rumorosa” del canale trasmissivo, le connessioni
devono essere garantite ed i dati scambiati devono essere
integri.
Sicurezza: aspetto importante data la natura intrinseca della rete,
infatti, una comunicazione wireless è gestita in broadcast e
5
Proprio come la tecnologia usata per la telefonia cellulare.
6
Inglesismo tratto dal termine performance (prestazione) che significa, in questo caso, l’ottimizzazione
dell’accesso al canale per aumentare le prestazioni della rete wireless.
Capitolo 1: Introduzione alle reti wireless 1.1 Caratteristiche di una WLAN
4
quindi visibile da qualsiasi stazione. Algoritmi di
encryption sono necessari per garantire comunicazioni
sicure e private.
Gestione dei consumi: aspetto vitale perché l’hardware utilizzato in genere è
mobile, come portatili e palmari che hanno come fonte di
alimentazione limitata le batterie. Questo aspetto è
influenzato molto dai protocolli di accesso al canale che,
non ottimizzando l’hand-shake delle comunicazioni con le
stazioni base, aumentano gli sprechi di energia.
Handoff / roaming: come per la telefonia mobile, la WLAN deve garantire la
mobilità delle stazioni all’interno dell’intera rete e quindi il
passaggio da una cella all’altra deve essere trasparente
all’utente e non deve creare perdite di dati.
1.2 Configurazione di una WLAN
Come abbiamo visto in precedenza ci sono due possibili topologie di rete
implementabili tramite la tecnologia wireless ([1.4] e [1.5]):
• Infrastructured Network.
• Ad hoc Network;
Una infrastructured network è una rete analoga a quella usata per la telefonia
cellulare; è infatti composta da nodi mobili comunicanti tra loro con l’ausilio di
infrastrutture (vedi Fig. 1.2.1): le stazioni radio base, chiamate access point (AP), sono
apparecchiature che permettono la connessione della rete wireless ad una rete di tipo wired
(per esempio una rete Ethernet); i ripetitori di segnale, che non sono altro delle antenne
omni-direzionali e direzionali, che estendono la rete wireless in una certa direzione
minimizzando le relative interferenze.
L’area di copertura di un AP viene chiamata cella ed utilizza un canale diverso da
quello usato dalle celle vicine per evitare interferenza tra loro. Ogni stazione contenuta in
Capitolo 1: Introduzione alle reti wireless 1.2 Configurazione di una WLAN
5
una o più celle contigue è registrata all’access point avente l’energia del segnale maggiore
rispetto agli altri (non è detto che sia quello più vicino). Quando il nodo si muove e
raggiunge un’altra cella, per evitare la perdita di dati e quindi la connessione alla rete,
viene eseguito il processo di roaming, cioè la registrazione al nuovo AP proprietario della
cella ed il trasferimento dei dati scambiati dall’access point attuale a quello nuovo.
L’access point inoltre si preoccupa di fare il forwarding dei pacchetti destinati a
nodi della rete lontani rispetto alla stazione che lo ha trasmesso. Questo tipo di reti può
essere particolarmente utile laddove siano già presenti wired LAN e si voglia creare
un’estensione della rete stessa usando connessioni senza fili.
Una ad hoc network,
anche conosciuta come modalità
di comunicazione peer-to-peer
(vedere Fig. 1.2.2), è composta da
un stazioni dotate di supporto
wireless che comunicano tra di
loro senza l’ausilio di stazioni
fisse come gli access point.
Quindi tutti i nodi della rete sono
uguali ed hanno il medesimo
diritto di accesso al canale
trasmissivo. Ogni stazione può comunicare solo con i nodi appartenenti alla sua rete e, più
precisamente, può trasferire i dati direttamente a quelli appartenenti alla sua zona di
copertura. Anche qui abbiamo il forwarding dei pacchetti in una comunicazione di due
Figura 1.2.1. Infrastructured network.
Figura 1.2.2. Ad hoc network.
Capitolo 1: Introduzione alle reti wireless 1.2 Configurazione di una WLAN
6
nodi della rete lontani e non appartenenti allo stesso raggio di copertura, infatti ogni nodo
della rete compie funzioni di routing dei pacchetti (reti wireless ad hoc multi-hop).
Questo tipo di reti sono particolarmente adatte ad ambienti circoscritti ed in
situazioni nelle quali è richiesta la presenza di reti locali temporanee come il reperimento
delle informazioni in zone colpite da calamità naturali.
1.3 Livelli fisici nelle WLAN
Una suddivisione delle reti wireless può essere fatta anche a livello fisico a
seconda della tecnologia adottata nella realizzazione della trasmissione dei dati. Le
tecnologie presenti oggi sono:
♦ Narrowband Microwave LAN: reti wireless che utilizzano una banda limitata di
frequenze radio. L’utilizzo di questa tecnica è
subordinato alle normative vigenti in ogni stato poiché
la banda di frequenze utilizzata è sottoposta al rilascio
di licenze al fine di evitare, all’interno di definite aree
geografiche, interferenze tra i vari sistemi. Di solito il
sistema Narrowband viene utilizzato per trasmissione
dati, voce e video.
♦ Spread Spectrum LAN: reti wireless che utilizzano la banda larga di frequenze
radio ISM (Industrial, Scientific and Medical) tra i 900
MHz e i 2.4 GHz. Esse sono state sviluppate
inizialmente in ambito militare per ottenere sistemi di
comunicazioni particolarmente sicuri in cui le
frequenze sono riassegnabili. L’idea di base di questa
metodologia di trasmissione è quella di estendere il
messaggio da trasmettere su una vasta banda in modo
da rendere più difficile la presenza di interferenze e di
intercettazioni. Le reti wireless attuali utilizzano due
tecniche di trasmissione “a banda larga” chiamate
Frequency Hopping Spread Spectrum (FHSS) e la più
Capitolo 1: Introduzione alle reti wireless 1.3 Livelli fisici delle WLAN
7
recente Direct-Sequence Spread Spectrum (DSSS).
Esse si differenziano per il metodo adottato durante la
modulazione del segnale (vedere paragrafo 2.2.1).
Entrambe le metodologie sono decritte nelle specifiche
del livello fisico nello standard IEEE 802.11 ([2.1]).
Ogni sistema Spread Sprectum ha in linea di massima
la seguente struttura: i dati da trasmettere vengono
trasformati da un codificatore in un segnale analogico
con una banda limitata attorno ad una frequenza
centrale, il risultato di questa codifica viene modulato
usando una sequenza di cifre pseudocasuali. L’effetto
della modulazione è quello di incrementare
notevolmente la banda del segnale. Il ricevitore utilizza
la stessa sequenza di cifre pseudocasuali per
demodulare il segnale, effettuando così una decodifica
ed ottenendo i dati inviati dal mittente. I numeri
pseudocasuali usati per la modulazione e
demodulazione del segnale, sono ottenuti da un
algoritmo deterministico usando un valore iniziale
chiamato seme. Senza la conoscenza dell’algoritmo e
del seme, è praticamente impossibile poter predire la
sequenza dei numeri che verranno generati. Il mittente
condivide queste informazioni solo con la stazione
destinataria che sarà così l’unica in grado di
decodificare il messaggio con successo.
♦ Infrared (IR) LAN: reti wireless che utilizzano la banda di frequenze al di
sotto del visibile e al di sopra delle microonde. Il fatto
che i segnali a queste frequenze non possano
oltrepassare corpi opachi fa si che l’utilizzo di reti che
utilizzano questa tecnica siano limitate ad aree piccole
e prive di ostacoli. D’altra parte questi segnali hanno la
caratteristica di “rimbalzare” tra gli oggetti opachi e
quindi, con qualche accorgimento e con l’aiuto di
Capitolo 1: Introduzione alle reti wireless 1.3 Livelli fisici delle WLAN
8
amplificatori di segnale, si può coprire zone che non
potrebbero essere raggiungiunte in maniera diretta.
Una peculiarità positiva di queste reti è la possibilità di
raggiungere data-rate elevati poiché lo spettro
dell’infrarosso è virtualmente illimitato.
1.4 Protocolli di accesso al canale nelle WLAN
Come abbiamo visto nel paragrafo 1.1, durante la descrizione delle caratteristiche
salienti delle wireless LAN, l’aspetto fondamentale di una rete “senza fili” riguarda la
regolamentazione dell’accesso all’unico canale di comunicazione disponibile da parte delle
stazioni che intendono effettuare una trasmissione e di tutte le problematiche che ne
conseguono. Esiste una categoria di protocolli che tenta di risolvere questi aspetti, il suo
nome è Medium Access Control Protocol (MAC). I protocolli MAC, infatti, si prefiggono
di gestire l’uso del canale trasmissivo in modo che ogni stazione vi acceda in maniera
equa. Questa politica di fairness riduce eventuali interferenze che si possono venire a
creare per la presenza di due o più connessioni contemporanee e aumenta così le
prestazioni di tutta la rete wireless. Facendo riferimento alla Fig. 2.2.2 del modello di
riferimento OSI, i protocolli MAC sono collocati nel Data Link Layer, nell’interfaccia
verso il Physical Layer. I tre metodi di accesso principali sono:
• Time Division Multiplex Access (TDMA);
• Frequency Division Multiplex Access (FDMA);
• Carrier Sense Multiple Access (CSMA);
Analizziamoli più in dettaglio.
1.4.1 Time Division Multiplex Access
Il meccanismo di accesso TDMA, nato nell’ambito delle comunicazioni cellulari, è
vantaggioso perché non richiede una vasta gamma di frequenze ed in più è la tecnica usata
per la trasmissione di traffico voce poiché questo è caratterizzato dall’avere durata
prevedibile. Infatti questo meccanismo divide ogni canale in slot temporali ordinati per
aumentare la quantità di dati trasferibile.