Elaborato nale in Reti di Calcolatori Wi-Fi Range Extender ... · piu assente o debole li de niremo...
Transcript of Elaborato nale in Reti di Calcolatori Wi-Fi Range Extender ... · piu assente o debole li de niremo...
Scuola Politecnica e delle Scienze di Base
Corso di Laurea in Ingegneria Informatica
Elaborato finale in Reti di Calcolatori
Wi-Fi Range Extender: analisi delfunzionamento e valutazione
Anno Accademico 2014/2015
Candidato: Alfonso Tortora
Matricola: N46/1119
A tutti quelli che hanno creduto in me e che mi hanno sostenuto in questo percorso.
Indice
Introduzione iv
1 WI-FI e WI-FI Extender 1
1.1 Una panoramica sul Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 WI-FI Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 802.11: Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 La famiglia 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Componenti Generali . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Il ruolo dellAccess Point . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.4 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.5 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.6 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.7 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.8 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Wi-fi Extender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 D-ITG 16
2.1 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1.1 Il processo di Log in generazione ed in ricezione . . . . . . . . . . . 18
3 Test 20
3.1 Hardware Utilizzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 TEST 1 : ANALISI DELLA RETE . . . . . . . . . . . . . . . . . . . . . 21
3.3 TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP . . . . . . . . 23
ii
Indice
3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270 . . . . . . . . . . 26
4 Conclusioni 30
5 Ringraziamenti 32
Bibliografia 33
iii
Introduzione
Ogni qualvolta entriamo in un bar, in una hall di un hotel o ci ritroviamo semplicemen-
te sul divano di casa, accendiamo il nostro dispositivo (tablet,smartphone o laptop) per
collegarci alla rete WI-FI, nella maggior parte dei casi, esso non riesce a collegarsi perche
il segnale risulta essere troppo debole. Questi punti specifici dove il segnale risulta perlo-
piu assente o debole li definiremo piu avanti nel corso dellelaborato come dead zone.
In questo elaborato cercheremo di fornire una documentazione su i dispositivi in grado di
aumentare il range del nostro router o access point: i range extender. Verra analizzato,
nel primo capitolo, come nasce il termine Wi-Fi e le caratteristiche generali dellemen-
damento che lo rappresenta: 802.11 partendo col fare unanalisi della rete per capire gli
effetti che i suddetti apparecchi possono avere sul bitrate/s. Verra dunque generato traf-
fico dati , inizialmente UDP e poi TCP con lutilizzo del software D-ITG , software open
source sviluppato da alcuni professori e ricercatori del dipartimento dingegneria elettrica
e dellinformazione delluniversita Federico II di Napoli 1 e di cui parleremo nel secondo
capitolo.Infine verrano dunque spiegati tramite esempi e test gli effetti che i wi-fi extender
hanno su una rete domestica tradizionale.
1S. Avallone, D. Emma, A. Pescape, G. Ventre, Performance evaluation of an open distributed platformfor realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,May 2005, pp 359-392
iv
Capitolo 1
WI-FI e WI-FI Extender
1.1 Una panoramica sul Wi-Fi
Oramai la tecnologia Wi-Fi e sempre piu presente nella nostra vita. La maggior parte
degli individui e alla costante ricerca, in qualsiasi ambiente essi si trovino, della connes-
sione Wi-Fi per collegare i propri dispositivi (laptop, smarthphone, ecc..). La rete Wi-Fi
si presenta come una tecnologia di rete wireless che utilizza le onde radio per fornire
una connessione ad Internet ed alla rete ad alta velocita; un errore comune e interpre-
tare il termine Wi-Fi come labbreviazione di wireless fidelity : If you think Wi-Fi is
short for wireless fidelity... youre wrong (cit.)1. Il termine Wi-Fi e semplicemente
un marchio che indica lappartenenza dei disposititivi IEEE 802.11x alla Wi-Fi Allian-
ce,organizzazione composta da numerose aziende quali Net gear,Nokia, Intel,Cisco,Asus,
ecc... La Wi - Fi Alliance definisce Wi - Fi qualsiasi prodotto Wireless Local Area
Network ( WLAN ) che si basa sulla Institute of Electrical and Electronics Engineers (
IEEE ) standard 802.11 . Inizialmente , il termine Wi-Fi e stato utilizzato al posto del
solo standard 802.11b a 2.4 GHZ, ma la Wi - Fi Alliance ha ampliato l uso generico del
termine Wi - Fi per includere qualsiasi tipo di rete o di un prodotto WLAN basati su una
delle qualsiasi norme dell 802.11 , comprese 802.11b , 802.11a , dual-band , e cos via ,
nel tentativo di fermare la confusione sullinteroperabilita LAN wireless .
1Naomi GraychaseWireless Fidelity Debunked, 2007 su http://www.wi-fiplanet.com/columns/article.php/3674591
1
Capitolo 1. WI-FI e WI-FI Extender
1.2 WI-FI Alliance
La Wi-Fi Alliance e unorganizzazione di rete mondialea capo del marchio Wi-Fi R .
Figura 1.1: Logo Wi-FI
Nel 1999 diverse aziende visionarie si sono riunite per formare unassociazione glo-
bale no-profit con lobiettivo di guidare il consumatore ad una migliore esperienza con
la tecnologia di rete wireless, indipendentemente dal brand che questi scelga. Uno dei
primi compiti della Wi-Fi Alliance , allora denominata Wireless Ethernet Compatibility
Alliance (WECA), e stato quello di sviluppare un nome facile da usare per lo standard
wireless. A tal fine, hanno assunto la societa di branding Interbrand - la societa respon-
sabile per la denominazione Prozac, Celebrex, la Mitsubishi Eclipse, e la Nissan Xterra,
solo per citarne alcuni - a venire con un elenco di nomi che sarebbero stati utilizzati per
rappresentare lo standard IEEE 802.11b. Tra i nomi che sono stati presentati (tredici) al
WECA, tra cui Skybridge, Torchlight, Flyover, Transpeed e Elevate, cera, ovviamente,
un vincitore: Wi-Fi.2
Oggi, la connessione Wi-Fi e presente nel 25 % delle case di tutto il mondo, e circa
due miliardi di dispositivi Wi-Fi sono stati venduti nel 2013. Lutilizzo di Wi-Fi continua
a crescere, e la visione di collegamento di tutti e tutto e il maggior obiettivo della della
Wi-Fi Alliance.3 Linnovazione e il pensiero guida della Wi-Fi Alliance continua a guidare
le nuove applicazioni e prodotti Wi-Fi che arricchiscono la vita di utenti in tutto il mondo.
Visione della WI-FI Alliance: Collegamento di tutto e di tutti in tutto il
mondo.
2Naomi GraychaseWireless Fidelity Debunked, 2007 su http://www.wi-fiplanet.com/columns/article.php/3674591
3Statistica estratta da http://www.wi-fi.org
2
Capitolo 1. WI-FI e WI-FI Extender
1.3 802.11: Wi-Fi
LIEEE ( Institute of Electrical and Electronics Engineers) e un importante ente in-
ternazionale di standardizzazione.
Nel 1990, a seguito dei diversi standard prodotti dall IEEE Standars Committee (802.3
noto come Ethernet e 802.5 conosciuto come token ring), nasce lo standard 802.11, il
cui scopo e quello di fornire delle specifiche di livello fisico (PHY) ed offrire delle tecniche
utili per laccesso al mezzo (Mac) per la connettivita senza fili di stazioni fisse (STAs) e
mobili presenti allinterno di unarea locale; in particolare il fine e quello di standardizzare
la comunicazione dei computer in rete locale wireless ( WLAN ) adottando le bande di
frequenza di 2.4 , 3.6 , 5 , e 60 GHz. La prima versione dello standard e stata rilasciata
nel 1997 e ha avuto successive modifiche. Lo standard e le modifiche forniscono la base
per i prodotti di rete wireless che utilizzano il marchio Wi-Fi R.
1.3.1 La famiglia 802.11
La famiglia 802.11 consiste in una serie di tecniche di modulazione over-the-air half-
duplex che utilizzano lo stesso protocollo di base: 802,11-1.997 . Daltronde il primo
standard ad essere stato ampiamente accettato e 802.11b, altrimenti conosciuto come
802.11-1999. Successivamente sono stati definiti gli standards 802.11a, 802.11g, 802.11n
e 802.11ac mentre altri standard della famiglia come c, F ,H , J sono emendamenti di ser-
vizio ed estensioni o correzioni alle specifiche precedenti. 802.11b/e ed 802.11g utilizzano
la banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, che viene regolarmente asse-
gnata dal piano di ripartizione nazionale (ed internazionale) e poi affidato alluso esclusivo
delle sole applicazioni che prevedono lutilizzo, allinterno dabitazioni, di potenze EIRP
(Massima Potenza Equivalente Irradiata da antenna Isotropica) di non piu di 20 dBm
escludendone quindi luso allesterno [1] . A causa di questa scelta di banda di frequen-
za, le apparecchiature che utilizzano gli standard 802.11b/e/g possono occasionalmente
subire interferenze da forni a microonde, telefoni cordless e dispositivi Bluetooth, ossia
dispositivi che utilizzano la stessa banda di frequenza. E pertanto previsto che ,per con-
trollare l interferenza e la suscettibilita alle interferenze, gli emendamenti 802.11b/e ed
802.11g utilizzino protocolli come il Direct Sequence Spread Spectrum (DSSS) e OFDM
3
Capitolo 1. WI-FI e WI-FI Extender
(OFDM). Per quanto riguarda l802.11a, esso utilizza la banda di 5 GHz U-NII (Unlicen-
sed National Information Infrastructure) , che, per gran parte del mondo, offre almeno 23
canali non sovrapposti, piuttosto che la banda di frequenza ISM a 2,4 GHz, in cui canali
adiacenti si sovrappongono.
1.3.2 Componenti Generali
Andando a definire i componenti che lo standard prevede per una WLAN (Wireless
Local Area Network) , la struttura base e il Basic Service Set (BSS), composto da un
gruppo di stazioni (STA) capaci di comunicare tra di loro.
Figura 1.2: BSS
La figura 1.2 mostra due BSS ciascuno dei quali ha due STA che sono membri del BSS.
E utile pensare che gli ovali usati per raffigurare un BSS rappresentino larea di copertura
nella quale le stazioni (STA) ,appartenenti al BSS, possono rimanere in comunicazione.
La zona entro la quale le stazioni appartenenti al BSS possono comunicare e chiamata
Basic Service Area (BSA). Se una STA si sposta dalla sua BSA, non puo piu comunicare
direttamente con le altre stazioni presenti nella BSA. Tra le diverse STA che possono
costituire il BSS ce ne un: lAccess Point (AP) che svolge ruoli importanti come fare
da bridge verso reti esterne. Nel caso in cui sia privo di infrastruttura e dunque privo
di AP un BSS prende il nome di IBSS (Indipendent BSS). Lo standard non definisce
come i vari BSS debbano essere interconnessi fra di loro , ma lascia libero arbitrio sulle
soluzioni da adottare. In generale , pero, lIEEE 802.11 Standards Commitee definisce
4
Capitolo 1. WI-FI e WI-FI Extender
come Distribution System (DS) il componente che permette di interconnettere i diversi
BSS.
Figura 1.3: Interconnessione BSS con DS
Per andare a descrivere la componente che lo standard definisce come ESS bisogna
introdurre il concetto di SSID. Per SSID (Service Set IDentifier) si intende una stringa
di massimo 32 caratteri che identifica il BSS; da cio denominiamo ESS lunione di in-
frastrutture BSS con lo stesso SSID collegati da un DS senza includere lo stesso DS. Le
STAs allinterno di un ESS possono comunicare tra di loro a livello data link (livello 2) .
In particolare lESS rappresenta un unico segmento di rete locale che costituisce ununica
sottorete di livello 3 dello stack ISO/OSI(figura 1.4) e quindi gli indirizzi IP assegnati
alle STAs appartengo alla stessa sottorete, comportando che quando un STA si sposta da
un BSS ad un altro (allinterno dello stesso ESS), essa puo mantenere lo stesso IP. Un
esempio di ESS e riportato nella figura 1.5.
1.3.3 Il ruolo dellAccess Point
Cose lAccess Point?
LAccess Point si presenta allutente come un trasmettitore radio su frequenza dipendente
dallo standard utilizzato. Il ruolo dell Access Point allinterno di un BSS e di vitale
importanza , infatti esso rappresenta linfrastuttura cardine del BSS; se una stazione,
che si trova in un BSS, vuole comunicare con unaltra stazione deve sempre inviare i
5
Capitolo 1. WI-FI e WI-FI Extender
Figura 1.4: ESS
propri messaggi allAccess Point deducendo facilmente che lAP tenga traccia di tutte le
stazioni presenti nel BSS allinterno di una lista. Pertanto, per mantenere informazioni
relative alle stazioni prensenti nel BSS, lAP prevede un servizio di associazione cosicche
possa creare la suddetta lista delle stazioni presenti. Una volta che lassociazione e stata
instaurata e quindi la stazione e stata aggiunta alla lista, lAP annuncia ,mediante il DS,
lavvenuta associazione anche agli altri AP dellESS.
Puo capitare che non sia possibile associare tutte le stazioni e a tal proposito lo standard
, nella sua parte iniziale(1997) , ha previsto due tipi dautenticazione: Open system
e Shared Key. Come suggerisce lo stesso nome, il primo tipo di autenticazione Open
system non prevede nessuna credenziale e lassociazione e, dunque, aperta a qualusiasi
stazione. Il seconto tipo invece, Shared Key, prevede la conoscenza da parte delle stazioni
di una chiave condivisa per autenticarsi.
In effetti, ce da sottolineare, che i suddetti tipi di protezione non sono del tutto sicure e
lo standard in una sua evoluzione , piu precisamente l802.11-2007, ha previsto tecniche
di protezione piu robuste denominate 802.11-2004 e Pre Shared Key e tutte le reti
wireless che supportano i nuovi metodi di protezione fanno parte della RSNA ( Robust
Security Network Association ). In contrapposizione con la fase di autenticazione lo
standard, prevede una fase di de-autenticazione che puo essere inziata da una stazione o
da unAP per cancellare unautenticazione esistente. Cio che non e stato detto ma ha una
6
Capitolo 1. WI-FI e WI-FI Extender
valenza importante, che prima di effettuare unassociazione o unautenticazione, le STAs
effettuano una prima funzione di scanning, attiva o passiva, offerta dal livello MAC (sotto
richiesta) ai livelli superiori. Molti sistemi operativi forniscono degli strumenti capaci di
richiedere al livello MAC una scansione, ma per fare cio bisogna specificare i seguenti
paramentri:
BSSTYPE - Il tipo di BSS ;
BSSID - Lidentificativo del BSS (indirizzo MAC);
SSID - Identificativo della WLAN;
ScanType - Tipo di scansione (Attiva o Passiva);
Channel List -Canali di frequenza su cui effettuare la scansione;
MinChannelTime- Tempo minimo di attesa di risposta sul canale scelto;
MaxChannleTime-Se scade il MinChannelTime , le stazioni attendono fino ad un
tempo massino ed elabora tutte le risposte ottenute fino a quel momento(Scansione
attiva);
Probe Delay-Utilizzato prettamente nella scansione attiva, rappresenta il tempo
che una stazione resta in ascolto sul canale scelto;
A questo punto risulta interessante andare ad analizzare le frame che si devono scam-
biare AP e STA per effettuare unassociazione o unautenticazione.
Il tipo di frame che 802.11 definisce per lassociazione e lautenticazione tra STA e AP e
detto Management Frames il cui formato e riportato nella figura seguente, mentre per
il formato generale della frame 802.11 rimandiamo al paragrafo 1.3.4 :
Figura 1.5: Management Frames
Esistono diversi sottotipi di Management Frame:
7
Capitolo 1. WI-FI e WI-FI Extender
Authentication Frame - Tale frame viene inviata dalla scheda di rete allAP
contenente lidentita del device che lha inviata, una volta ricevuta lAP risponde
sempre con un authentication frame che ne indica lavvenuta autenticazione o il
fallimento ;
Deauthentication frame -Tale frame viene inviata da stazione a stazione quando
si vuole terminare la comunicazione;
Association request frame - Tale frame viene inviata dalla STA allAP e contiene
lSSID a cui vuole associarsi e informazione relative al device ;
Association response frame - Frame di risposta da parte dellAP ad una Asso-
ciation request contenente il risultato della richiesta.Contiene inoltre informazioni
riguardanti lassociazione come ad esempio association ID e data rates supportato;
Disassociation frame- Frame che viene inviata da una stazione quandovuole ter-
minare lassociazione. In questo modo lAP provvede a cancellare la stazione dalla
lista, come accennato in precendenza.;
Probe request frame;
Probe response frame;
Reassociation request frame-Frame che viene inviata da una stazione quando il
segnale dell AP correntemente associato e basso e vi e linterferenza del segnale di
un altro AP con un segnale piu forte. La stazione,dunque, inviera una richiesta di
riassociazione al nuovo AP.;
Reassociation response frame- Frame di risposta che invia lAP alla stazione
che ha richiesto la riassociazione contenente la conferma o il rifiuto delloperazione
informazioni sull AP.;
Beacon frame ;
Beacon Frame
La beacon frame e un tipo di management frame che lAccess Point invia periodica-
mente alle stazioni del BSS. Riportiamo nella tabella che segue le prime 9 informazioni
8
Capitolo 1. WI-FI e WI-FI Extender
della frame:
Ordine Tipo Note
1 Timestamp Il valore del TSF timer dellAP, il TSF
e un orologio comune a tutte le stazio-
ni del BSS che viene incrementato ogni
microsecondo ed e in modulo 268
2 Beacon Interval Rappresenta il periodo con cui vengono
inviate le frame
3 SSID
4 Supported rates
5 Channel Switch
Announcement
Spostamento su un altro canale di
frequenza (Operazione dellAP)
6 Frequency-
Hopping (FH)
Parameter Set
Presente se le STAs supportano il FH
7 DS Parameter Set
8 CF Parameter Set Presente solo se la frame beacon e stata
generata da unAP che supporta il PCF
9 IBSS Parameter
Set
Presente solo in frame beacon generate da
STAs in un IBSS
Per le altre informazioni presenti nelle frame beacon rimandiamo al consulto del ma-
nuale datato 2012 IEEE Std 802.11TM-2012, IEEE Standard for Information techno-
logyTelecommunications and information exchange between systemsLocal and metro-
politan area networksSpecific requirementsPart 11: WLAN MAC and PHY specifica-
tions , pp 420.
1.3.4 802.11b
I prodotti con protcollo 802.11b sono apparsi sul mercato a meta del 1999,esso si pre-
senta come una diretta estensione della tecnica di modulazione DSSS (Direct Sequence
Spread Spectrum) definito nello standard originale. Il drastico aumento del throughput
9
Capitolo 1. WI-FI e WI-FI Extender
di 802.11b (rispetto allo standard originale) con le riduzioni simultanee dei prezzi ha por-
tato alla rapida accettazione del 802.11b come la tecnologia LAN wireless definitiva. Lo
standard 802.11b ha un tasso di dati massimo di 11 Mbit / s,a differenza dello standard
iniziale (802.11-1997) che ne prevedeva un massino di 1 o 2 Mbit/s ma ha in comune lo
stesso metodo di accesso al mezzo, ovvero CSMA / CA (Carrier Sense Multiple Acces /
Collision Avoidance). Per quanto riguarda le tecniche di accesso al mezzo (MAC) lo stan-
dard prevede il DCF (Distributed Coordination Function) e il PCF (Point Coordination
Function) il cui funzionamento non verra trattato nel corso dellelaborato. Operando nella
banda dei 2,4Ghz, i dispositivi 802.11b soffrono di interferenze derivanti da altri prodotti
che operano nella banda a 2,4 GHz, ad esempio: forni a microonde, dispositivi Bluetooth,
baby monitor e telefoni cordless. Problemi di interferenze e problemi di densita utente
allinterno della banda a 2,4 GHz sono diventati una delle principali preoccupazioni per
gli utenti. 802.11b viene utilizzato in una configurazione point-multipoint, in cui un punto
di accesso comunica tramite unantenna omnidirezionale con client mobili allinterno del
raggio dazione dellAP. La larghezza di banda ammissibile viene condivisa tra i clienti in
canali separati. Unantenna direzionale concentra la potenza di uscita in un campo piu
piccolo che aumenta point-to-point. [2].
Le frame 802.11
Abbiamo gia introdotto nel paragrafo 1.3 la frame di tipo Management, in generale la
frame dellemendamento 802.11 si presenta nel seguente formato:
Il motivo per il quale sono presenti 4 indirizzi e che in modalita infrastruttura la
comunicazione tra due stazioni avviene tramite AP e possono esserci fino a 4 MAC address.
I campi allinterno del pacchetto che sono presenti in qualsiasi tipo di frame sono:
Frame Control , Duration ID,Adress 1 e FCS.
Mostriamo in figura il contenuto del Frame Control:
Protocol Version - Nella versione attuale dello standard vale 0
Type -Vale 00 se di tipo management, 01 se di tipo controllo, 10 se di tipo data;
Subtype - Tale frame viene inviata dalla STA allAP e contiene lSSID a cui vuole
associarsi e informazione relative al device ;
10
Capitolo 1. WI-FI e WI-FI Extender
Figura 1.6: Formato Frame
Figura 1.7: Frame control
More Fragment - 1 se la ci sono frammenti della frame , 0 se non frammentata;
Retry- 1 se si tratta di una ritrasmissione;
Power Management- 1 se la stazione va in modalita power safe
More Data- 1 per avvisare ad una stazione di non entrare in modalita power safe
perche lAP possiede frame bufferizzate ;
Protected Frame-1 se il Frame Body e crittografato; [3]
1.3.5 802.11a
Originariamente descritto come clausola 17 della specifica 1999, la forma donda
OFDM a 5,8 GHz e ora definita al punto 18 della versione 2012 dellemendamento e
prevede protocolli che permettono la trasmissione e la ricezione di dati a velocita a par-
11
Capitolo 1. WI-FI e WI-FI Extender
tire da 1,5 a 54 Mbit/s [1]. Mentre lemendamento originale non e piu valido, il termine
802.11a e ancora utilizzato dai produttori di punti daccesso wireless (schede e router)
per descrivere linteroperabilita dei propri sistemi a 5,8 GHz, 54 Mbit / s.
Lo standard 802.11a utilizza lo stesso protocollo di data link layer e lo stesso formato
delle frame dello standard originale, mentre il livello fisico e basato su OFDM. Esso opera
nella banda dei 5 GHz con una velocita massima netta di 54 Mbit / s, che produce il
throughput ottenibile netto realistico di circa la meta ossia intorno ai 20 Mbit / s.[4]
Dal momento che la banda a 2,4 GHz e utilizzata al punto tale da considerarsi affolla-
ta, utilizzando la banda 5 GHz che e relativamente inutilizzata, 802.11a ha un vantaggio
significativo. Tuttavia, questa alta frequenza portante porta anche uno svantaggio: la por-
tatacomplessiva effettiva di 802.11a e inferiore a quella di 802.11b / g. In teoria, i segnali
802.11a sono assorbiti piu facilmente dalle pareti e altri oggetti solidi nel loro percorso
a causa della loro lunghezza donda piu piccola, e, di conseguenza, non puo penetrare
quanto quelli di 802.11b. In pratica, 802.11b ha tipicamente un tasso di trasmissione piu
elevato ai bassi regimi (802.11b riduce la velocita di 5,5 Mbit / s o addirittura 1 Mbit /
s ad intensita bassa del segnale) [5]. Inoltre 802.11a soffre anche di disturbi, ma a livello
locale non ci puo essere un numero inferiore di segnali di interferenza, con conseguente
meno interferenza e una velocita migliore.
1.3.6 802.11e
IEEE 802.11e - 2005 o 802.11e e un emendamento approvato per lo standard IEEE
802.11 che definisce un insieme di qualita e di miglioramenti di servizio per le applicazioni
LAN wireless attraverso modifiche al livello Media Access Control ( MAC ) . Il livello e
considerato di importanza fondamentale per le applicazioni sensibili ai ritardi , come il
Voice over wireless LAN e lo streaming multimediale . L emendamento e stato inserito e
pubblicato nello standard IEEE 802,11-2.007 . A livello MAC l 802.11e migliora il DCF e
il PCF , attraverso una nuova funzione di coordinamento : la funzione di coordinamento
ibrido ( HCF ) . Allinterno della HCF , ci sono due metodi di accesso al canale : 1)
HCF- HCCA ; 2) HCF- Enhanced Distributed Access Channel ( EDCA ) . Sia EDCA e
HCCA definiscono le Traffic Category (TC) . Ad esempio , messaggi di posta elettronica
potrebbero essere assegnati a una classe di priorita bassa , e Voice over Wireless LAN
12
Capitolo 1. WI-FI e WI-FI Extender
( VoWLAN ) potrebbero essere assegnati a una classe di priorita alta, per un appro-
fondimento piu dettagliato si rimanda al consulto del testo Protocolli per reti mobili ,
Stefano Avallone cap. 4 in quanto non verra approfondito in questo elaborato per non
allontanarsi dalloggetto.
1.3.7 802.11g
Nel giugno 2003, un terzo standard di modulazione e stato ratificato: 802.11g. Come
l802.11b anche l802.11g lavora nella banda dei 2,4 GHz, ma utilizza la stessa tecnica di
trasmissione di 802.11a : OFDM. Essa opera a una velocita massima di 54 Mbit /s operan-
do allincirca sui 22 Mbit/s di throughput medio. Lhardware 802.11g e completamente
compatibile con lhardware che utilizza 802.11b, e si ritrova quindi ad avere gli stessi
problemi dinterferenza che ha 802.11b con il conseguente risultato che la velocita di tra-
smissione risulta ridotta di circa il 21% [5] rispetto a 802.11a. Lo standard 802.11g,allora
proposto, e stato rapidamente adottato dai consumatori a partire dal gennaio del 2003,
ben prima della ratifica, a causa del desiderio di velocita di trasferimento dati piu elevate,
nonche alla riduzione dei costi di produzione. Entro lestate del 2003, la maggior parte
dei dual band 802.11a/b prodotti sono diventati dual-band / tri-mode. Come 802.11b,
802.11g/e soffrono interferenze da altri prodotti che operano nella banda a 2,4 GHz, per
esempio tastiere wireless.
1.3.8 802.11n
IEEE 802.11n e una modifica IEEE 802,11-2.007 modificata dalla IEEE 802.11k 2008,
IEEE 802.11r 2008, IEEE 802.11y-2008 e IEEE 802.11w del 2009, e si basa sugli standard
precedenti 802.11 aggiungendo lutilizzo di Multiple-Input Multiple-Output (MIMO) e
canali a 40 MHz al PHY (livello fisico), mentre a livello MAC ha introddo la possibilita
di aggregare le frame.
MIMO e una tecnologia che utilizza antenne multiple per la ricezione e la trasmissioni
di informazioni. Lutilizzo di piu antenne simultanee porta alla creazione di diversi canali
spaziali che vengono sfruttati per la creazione dello Spatial Division Multiplexing (SDM),
multiplexing spaziale di piu flussi di dati indipendenti trasmessi contemporaneamente
allinterno di un canale di banda spettrale note Ciascuna antenna in trasmissione puo
13
Capitolo 1. WI-FI e WI-FI Extender
essere impegnata nella trasmissione di piu informazioni. Lutilizzo del MIMO SDM puo
aumentare significativamente il throughput dei dati, come laumento del numero di flussi
di dati spaziali risolti.
I canali che operano con una larghezza di 40 MHz sono unaltra caratteristica e novita
dello standard 802.11n. Questa soluzione raddoppia la larghezza del canale di 20Mhz
fornita dagli emendamenti precedenti dell802.11 e fornisce,dunque, il doppio del tasso
di dati PHY disponibile che fornirebbe un singolo canale 20 MHz, ne e mostrato un
esempio nella figura 1.8. Puo essere attivata nella modalita 5 GHz, o allinterno della
modalita 2,4 GHz purche si sappia che non ci siano dispositivi con le stesse frequenze dello
standard 802.11 o non 802.11 (come Bluetooth) che possano produrre delle interferenze.
Larchitettura MIMO, offrendo canali di larghezza di banda piu ampi, offre una maggiore
velocita di trasferimento fisico su 802.11a (5 GHz) e 802.11g (2,4 GHz) [6].
Figura 1.8
14
Capitolo 1. WI-FI e WI-FI Extender
1.4 Wi-fi Extender
Gli extender Wi-Fi sono dispositivi utilizzati per espandere la portata di un router.
Il dispositivo si trova tra un router base o lAccess point e un host-client che non e ab-
bastanza vicino da ricevere il segnale. Il Range Extender,dunque, si collega senza fili
al router o access point, raccoglie il segnale e lo ritrasmette. La velocita di trasmissione
per i client che si connettono attraverso un range extender di solito non e equivalente
al servizio che otterremmo collegandoci direttamente alla stazione base. Molto spesso
gli estensori Wi-Fi sembrano la scelta piu ovvia per aumentare la copertura del router
wireless in unintera casa con accesso a Internet . In sostanza, come detto in preceden-
za, ritrasmettendo il segnale danno un secondo punto di accesso per connettersi.Ancora
oggi gli extender Wi-fi sono dei dispositivi il cui funzionamento non ci e del tutto chiaro,
anche cercando in rete non si trovano molte informazioni relative al loro comportamento.
Cercheremo dunque , nel capitolo 3, di mostrare li effetti che tali apparecchi hanno su
una rete domestica e di tranne delle conclusioni sulle prestazioni. Ci avvaleremo del tool
D-ITG, a cui e dedicato il secondo capitolo dellelaborato, per estrarre le statistiche di
nostro interesse. Mettermo a confronto due apparecchi di tecnologie diverse, uno di prima
generazione one band ed uno di seconda generazione dual-band. Il primo dispositivo che
andremo ad analizzare e un Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritra-
smissione del segnale sulla stessa radio, il secondo, invece, e il TP-Link AC750 dual-band
( 2,4 GHz e 5 GHz). Inoltre i casi di test si concentreranno nel mettere a confronto i vari
risultati di bitrate, con linvio ,in primis, di pacchetti UDP e poi di pacchetti TCP.
Prima di approcciarci ai test e bene fare delle considerazioni importanti sui Wi-Fi Exten-
der Rate:
-Il range extender si deve trovare nel raggio sia del sorgente del segnale che del dispositivo
client.
-Ha bisogno delle chiavi di crittografia associati se il segnale e criptato.
-Esso ha un indirizzo IP statico quindi non e identificato come un client.
-Il segnale trasmesso dal dispositivo sara generalmente lo stesso di quello sorgente.
-Il processo funziona meglio se il range extender utilizza gli stessi chipset e software del
router di base o access point.
15
Capitolo 2
D-ITG
2.1 Caratteristiche
D-ITG e un software, open source, realizzato da alcuni docenti e ricercatori del di-
partimento dingegneria elettrica e dellinformazione delluniversita degli studi di Napoli
FedericoII 1. D-ITG si presenta come un tool costituito da diversi applicativi realizzati
per lavorare ,a seconda della finestra di simulazione scelta, in diversi modi. Uno degli
applicativi di cui e composto D-ITG e ITGSend.cpp ovvero, un traffic flow generator che
chiameremo sender il quale e in comunicazione con un reciever, ITGRecv.cpp, che ha il
compito di raccogliere i flussi di traffico. Prima che si istauri la effettiva trasmissione
dei pacchetti tra sender e receiver viene tra questi creato un canale di comunicazione out
of band; si tratta di un canale distinto da quello su cui verranno trasmessi i pacchetti.
Utilizzando questo canale il sender comunica al receiver una serie di informazioni o eventi
tra cui il porto su cui il receiver deve mettersi in ascolto, il protocollo di livello trasporto
utilizzato ma anche per esempio levento che la trasmissione dei pacchetti relativi al flusso
i-mo e terminata. Ruolo di particolare rilievo ricopre il terzo applicativo di cui e compo-
sto D-ITG ossia ITGLog.cpp , esso e un log server in grado di immagazzinare in remoto
il log, informazioni esplicite, della simulazione. Cio che rende D-ITG speciale e la sua
capacita di far cooperare sender , reciever e log server su macchine differenti con differente
sistema operativo (Windows, Linux, ecc..) . Un aspetto interessante da sottolineare e che
1S. Avallone, D. Emma, A. Pescape, G. Ventre, Performance evaluation of an open distributed platformfor realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,May 2005, pp 359-392
16
Capitolo 2. D-ITG
il sender di D-ITG e in grado di poter avviare in parallelo un numero scelto di flussi di
controllo diretti a piu reciever anche con diversi protocolli ed inoltre, grazie allapplicativo
ITGManager.cpp , permette a chi monta tale applicativo il controllo remoto di D-ITG e
di effetuare i test facilmente. Dualmente il receiver e in grado di ricevere flussi provenienti
da diverse sorgenti di traffic flow. D-ITG come accennato in precedenza e un traffic gene-
rator capace di generare traffico di livello rete (ICMP), di livello trasporto (UDP e TCP)
e traffico di livello applicativo (simulando i protocolli Telnet, DNS, VoIP). Il numero dei
pacchetti inviati al secondo e la dimensione in byte degli stessi pacchetti sono variabili
aleatorie che servono a modellare il flusso di traffico. Ne mostro un esempio nella figura
seguente:
Figura 2.1: Variabili aleatorie utilizzate
Nel caso in cui si volesse generare un tipo di traffico di livello rete o di livello trasporto
lutente e indotto a selezionare quale tipo di distribuzione associare alle variabili aleatorie.
D-ITG offre allutente la possibilita di scegliere tra otto distribuzioni: costante, uniforme,
normale, Cauchy, Poisson, Pareto, gamma ed esponenziale. 2 A confermare quanto
spiegato fin ora si riporta uno scenario di come potrebbe essere utilizzato D-ITG.
Le misure che si possono ottenere con D-ITG possono essere di due tipi, una, la
One-way-delay-Meter (OWDM) in cui il traffico generato parte dal sender per arrivare al
reciever , potendo cos effettuare la misura di ciascun pacchetto trasmesso nel tempo, la
seconda tecnica di misura che e possibile utilizziare e la Round-trip-time-Meter (RTTM)
in cui il traffico generato parte dal sender per arrivare al receiver per poi essere ritrasmesso
al sender potendo cos effettuare la misura del tempo che occorre per attraversare la rete
nei due versi. Affinche si riduca il numero di hop che un pacchetto puo attraversare per
2http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, pg. 14
17
http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf
Capitolo 2. D-ITG
Figura 2.2: Scenario possibile
arrivare a destinazione, D-ITG permette di configurare il valore di Time-to-Live (TTL)
dei pacchetti IP inviati.
2.1.1 Il processo di Log in generazione ed in ricezione
E importante, ai fini dellelaborato , soffermarci sul ruolo che ha il Log di D-ITG in
recezione ed in generazione, in quanto sara lapplicativo da cui attingeremo le informazioni
necessarie per trarre le conclusioni dei test che verranno affrontati nel 3 capitolo. Vediamo
come avviene la memorizzazione. Come dichiarato in precedenza, gli applicativi ITGSend
e ITGRecv dopo che si sono messi in comunicazione, rilasciano una serie di informazioni
relative all ie-mo pacchetto . Tali informazioni vengono catturare in un file binario,
non decodificato, che viene memorizzato favorendone lestrazione di statistiche relative
alla comunicazione instaurata. Per estrarre informazioni, bisogna inserire dei valori nel
pacchetto inviato, ad esempio se si vuole generare un traffico di pacchetti UDP, essi
allinterno del payload trasportano il numero di flusso a cui appartiene il pacchetto , un
sequence number (identificativo del pacchetto) e il tempo di trasmissione. Per i pacchetti
TCP vengono aggiunte le stesse informazioni piu la dimensione del pacchetto permettendo
cos una verifica , in recezione, del disallineamento sullo stream. La domanda che sorge
18
Capitolo 2. D-ITG
dunque spontanea e come decodificare il file di log generato e a tal fine e stato creato
un programma di decode che riceve in input il file produce in output un file di testo
che mostra valori reativi al bitrate/s ,packet loss, packet drop, average delay,jitter 3. Ne
mostriamo un esempio nella figura seguente:
Figura 2.3: Esempio decodifica file di log
3http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, esempio a pg.24
19
http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf
Capitolo 3
Test
Introduzione
Come e stato accennato nel corso dellelaborato verra generato traffico di livello tra-
sporto sia UDP che TCP. Il flusso di pacchetti che verra generato sara nellordine dei
250 pkt/s (costanti) per un totale di 10000 pacchetti sia TCP che UDP. In particola-
re tutti i test effettuati generando traffico di livello trasporto UDP saranno generati in
modalita Round Trip Time Mode (spiegata nel paragrafo 2.1). Le statistiche su cui ci
concentreremo saranno il bitrate/s della rete ed i pacchetti scartati sia in trasmissione
che in ricezione.
3.1 Hardware Utilizzato
Introduco in questo paragrafo del capitolo gli hardware che verranno utilizzati per
la fase di testing . Si e fatto uso di un Desktop PC con processore Intel Core 2CPU
6400 @ 2.13Ghz e 2GB di memoria Ram e di un laptop Dell Latitute Atg D620 con un
processore Intel Centrino dual-core T5600 @ 1.83 Ghz e 3Gb di memoria Ram, entrambi
PC montano sistema operativo Ubuntu 14.04 LTS con elaborazione a 64 bit e kernel linux
3.16.0.30. Per quanto riguarda i mezzi di comunicazione , si e fatto uso di un HAG (Home
Acces Gateway) proprietario Fastweb Argo 95 con velocita di trasmissione a 10Mbps con
tecnologia fibra ottica verso la rete esterna ed un AP interno con velocita a 54 Mbps.I
ripetitori di riferimento,come accenato in precedenza, saranno: Netgear WN1000RP ba-
sato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio ad un tasso
20
Capitolo 3. Test
di 72 Mbps ed il secondo ,invece , TP-Link AC750 dotato di due frequenze radio, 2,4 GHz
e 5 GHz con un tasso di trasmissione di massimo 150 Mbps.Infine per lanalisi del traffico
di rete e stato utilizzato il tool Distributed Internet Traffic Generator (D-ITG) trattato
nel secondo capitolo.
3.2 TEST 1 : ANALISI DELLA RETE
Nel primo test affrontato si e analizzata la rete domestica per estrarre le statistiche
che verrano utilizzate come riferimento per i test successivi. Lo scenario rappresentativo
di questo test e rappresentato nella figura che segue:
Figura 3.1: Scenario 1
Il primo test ,che si e ritenuto opportuno dover fare , e stato lo speed test 1 i cui
risultati sono riportati in figura:
1Speed test effettuato con sito : http://www.speedtest.net
21
http://www.speedtest.net
Capitolo 3. Test
Figura 3.2: Speed Test dello scenario 1
E stato generato traffico dati di livello trasporto UDP e TCP con il tool D-ITG e si
sono ottenuti i risultati riportati nelle seguenti figure:
(a) 50 Byte UDP in circa 40s. (b) 500 Byte UDP in circa 40s.
(c) 1000 Byte UDP in circa 40s.
Notiamo dunque come nelle figure riportate il bitrate sia influenzato dalla dimensioni
dei pacchetti , in particolare si nota la perfetta linearita nellaumento del bitrate allu-
mento della dimensione dei pacchetti .
22
Capitolo 3. Test
(a) 50 Byte TCP. (b) 500 Byte TCP.
(c) 1000 Byte TCP.
3.3 TEST 2 : ANALISI CON REPEATER NETGEAR
1000RP
Per effettuare questo tipo di test si e posto il repeater nello stesso punto (distanza di
6m) in cui si trovava il laptop nello scenario 1 quando si e effettuato il Test 1. In questo
modo si e coperta una distanza (dall AP) di circa 10 metri andando a coprire (col segnale
WI-FI) le dead zone2. Lo scenario e mostrato in figura (3.3)
Anche qui il primo test che si e effettuato e stato quello dello speed test, i cui risultati sono
di grande rilievo (figura 3.4) Possiamo notare come sia il DL che lUP si siano nettamente
abbassati , una spiegazione a tale fenomeno potrebbe essere il fatto che aver aggiunto un
repeater possa aver portato a problemi di terminale nascosto 3 inoltre poiche il repeater
si trova a dover ricevere e trasmettere sullo stesso canale dellAP primario e pausibile che
essi si facciano interferenza portando ai risultati mostrati nella figura precedente , grazie
lutilizzo del software inSSIDer mostriamo la banda del segnale dellAP e del Repeater:
Possiamo notare come essi si sovrappongano sullo stesso canale di frequenza (channel 11)
ed inoltre,al contrario di come si possa credere, il repeater mostra un proprio SSID , che
e stato possibile impostare allinterno delle impostazioni del repeater. A questo punto e
stato generato traffico di livello trasporto UDP e TCP ,con il tool D-ITG, i cui risultati
2Zone in cui il segnale Wi-Fi e assente3Si verifica quando un nodo e visibile da un Access Point (AP) wireless, ma non da altri nodi che
possono vedere lo stesso AP (cit. Wikipedia)
23
Capitolo 3. Test
Figura 3.3: Scenario 2
Figura 3.4: Speed Test scenario 2
24
Capitolo 3. Test
Figura 3.5
ottenuti sono questi ripotarti nelle figure a), b), c) che seguono:
(a) 50 Byte UDP in circa 40s.
(b) 500 Byte UDP in circa 40s. (c) 1000 Byte UDP in circa 40s.
Notiamo dunque che i test effettuati con questo repeater non danno grandi risultati
, risulta infatti evidente la grande perdita di pacchetti allaumentare della dimensione
degli stessi. Inoltre si puo notare come il bitrate (UDP) ottenuto sia di circa il 30% del
bitrate ottenuto nel test1 e risulta comunque coerente questa perdita nelle figure a) ed
b) di questo scenario. In particolare osservando i risultati dei test con il protocollo TCP
ci accorgiamo che affinche i pacchetti siano ricevuti tutti, allaumentare della dimensione
dei pacchetti, il tempo di trasmissione passa dai 40s dellUDP a circa 60s in TCP.
25
Capitolo 3. Test
(a) 50 Byte TCP.
(b) 500 Byte TCP. (c) 1000 Byte TCP.
3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270
Lultimo test che e stato effettuato prevede luso del repeater TPLINK AC270 con
tecnologia dual band a 2.4GHZ e 5Ghz. Tale repeater e stato posizionato nella stessa
posizione in cui e stato posizionato il NetGear del test 2 ,esso prevede la possibilita di
ricevere il segnale proveniente dallAP primario ad una banda di 2.4Ghz e di ritrasmettere
il segnale ad una banda di 5Ghz apportando dei miglioramenti evidenti ai limitati repeater
one band (2.4Ghz). Come nei test precedenti ne mostriamo lo scenario nella figura 3.6
E stato effettuato anche qui il test mediante speed test 4(figura 3.7) ed i risultati
ottenuti sono pressoche simili a quelli ottenuti (figura 3.2) nello Scenario 1.
Una spiegazione plausibile e che lutilizzo della doppia banda permette al ripetitore
di poter sfruttare a pieno il segnale senza lindebolimento da interferenze come mostra
limmagine (figura 3.8) ottenuta con inSSIDer. E stato anche qui generato un traffico
dati di livello trasporto UDP e TCP, con il tool D-ITG, i cui risultati sono mostrati nelle
immagini che seguono.
Pare ovvio che i risultati ottenuti siano pressoche simili ai risultati ottenuti nello
scenario 1. Rimandiamo al capitolo delle conclusioni per una comparazione.
4Speed Test mediante sito: www.speedtest.net
26
www.speedtest.net
Capitolo 3. Test
Figura 3.6: Scenario 3
Figura 3.7: SpeedTest Tplink a 5Ghz
27
Capitolo 3. Test
Figura 3.8
(a) 50 Byte UDP in circa 40s.
(b) 500 Byte UDP in circa 40s.
(c) 1000 Byte UDP in circa 40s.
28
Conclusioni
(a) 50 Byte TCP.
(b) 500 Byte TCP.
(c) 1000 Byte TCP.
29
Capitolo 4
Conclusioni
Nel voler trarre delle conclusione e bene mettere a confronto i risultati ottenuti dai 3
test:
(a) 50 Byte UDP , circa 40s.
(b) 500 Byte UDP, circa 40s.
(c) 1000 Byte UDP, circa 40s.
Notiamo dunque che vi e una corrispondenza lineare nellaumento del bitrate dello
scenario1 e scenario 3 con laumentare della dimensione dei pacchetti cosa non vera per
lo scenario 2. Notiamo come allaumentare della dimensione dei pacchetti, il bitrate dello
scenario 2 subisce una perdita di circa il 30% rispetto al bitrate dello scenario 1 e 3 ed
inoltre si ha una netta perdita di pacchetti sia in trasmissione che in ricezione. Un altro
dato che si nota e come nei risultati ottenuti con UDP (in modalita RTTM) i pacchetti
30
Conclusioni
scartati in TX siano sempre maggiori dei pacchetti scartati in RX; una spiegazione plau-
sibile sarebbe che , proprio perche viene effettuata una trasmissione in RTTM , il count
dei pacchetti TX viene incrementano sicuramente al momento in cui viene memorizzato
il pacchetto ma poiche TX si aspetta il pacchetto indietro da RX ce la possibilita che i
pacchetti, poiche stiamo utilizzando UDP, si perdano prima di arrivare ad RX cossiche il
count di TX viene incrementato sia dal pacchetto perso in trasmissione sia dal pacchetto
perso al momento della ritrasmissione da parte di RX, mentre RX va ad incrementare il
proprio count soltanto con i paccheti persi da se stesso. Questo dato va ad influenzare
notevolmente il bitrate sia di TX che di RX che risulta piu alto per RX quanto non sia
per TX. Tale considerazione non vale per i test effettuati secondo modalita TCP dove il
discorso fatto in precedenza sul bitrate sembra essere capovolto.
(a) 50 Byte TCP.
(b) 500 Byte TCP.
(c) 1000 Byte TCP.
In definitiva possiamo affermare con certezza che lutilizzo del dispositivo dual-band
(scenario 3) ha prodotto risultati prossimi allo scenario 1 ( rete di riferimento) rispetto
allutilizzo del dispositivo one-band
31
Capitolo 5
Ringraziamenti
Grazie...!!!!
32
Bibliografia
[1] IEEE Std 802.11-2007, IEEE Standard for Information TechnologyTelecommunications and information exchange between systemsLANsand MANsSpecific requirementsPart 11: WLAN MAC and PHYSpecifications
[2] Web:Wikipedia 802.11 http:www.wikipedia.org/wiki/IEEE_802.11b-1999
[3] Protocolli per reti mobili, Stefano Avallone , cap. 2 - pg 38
[4] Web:Wikipedia Matthew S. Gast http://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.html
[5] Web:Wikipedia IEEE 802.11 http://www.wikipedia.org/wiki/IEEE_802.11
[6] Web Rich Watson http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.
33
http:www.wikipedia.org/wiki/IEEE_802.11b-1999http:www.wikipedia.org/wiki/IEEE_802.11b-1999http://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.htmlhttp://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.htmlhttp://www.wikipedia.org/wiki/IEEE_802.11http://www.wikipedia.org/wiki/IEEE_802.11 http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf
IntroduzioneWI-FI e WI-FI ExtenderUna panoramica sul Wi-FiWI-FI Alliance802.11: Wi-FiLa famiglia 802.11Componenti GeneraliIl ruolo dell'Access Point802.11b802.11a802.11e802.11g802.11n
Wi-fi Extender
D-ITGCaratteristicheIl processo di Log in generazione ed in ricezione
TestHardware UtilizzatoTEST 1 : ANALISI DELLA RETE TEST 2 : ANALISI CON REPEATER NETGEAR 1000RPTEST 3 : ANALISI CON REPEATER TPLINK AC270
ConclusioniRingraziamentiBibliografia