Elaborato nale in Reti di Calcolatori Wi-Fi Range Extender ... · piu assente o debole li de niremo...

38
Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Wi-Fi Range Extender: analisi del funzionamento e valutazione Anno Accademico 2014/2015 Candidato: Alfonso Tortora Matricola: N46/1119

Transcript of Elaborato nale in Reti di Calcolatori Wi-Fi Range Extender ... · piu assente o debole li de niremo...

Scuola Politecnica e delle Scienze di Base

Corso di Laurea in Ingegneria Informatica

Elaborato finale in Reti di Calcolatori

Wi-Fi Range Extender: analisi delfunzionamento e valutazione

Anno Accademico 2014/2015

Candidato: Alfonso Tortora

Matricola: N46/1119

A tutti quelli che hanno creduto in me e che mi hanno sostenuto in questo percorso.

Indice

Introduzione iv

1 WI-FI e WI-FI Extender 1

1.1 Una panoramica sul Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2 WI-FI Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3 802.11: Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.3.1 La famiglia 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.3.2 Componenti Generali . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3.3 Il ruolo dellAccess Point . . . . . . . . . . . . . . . . . . . . . . . 5

1.3.4 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.3.5 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.3.6 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3.7 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3.8 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.4 Wi-fi Extender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2 D-ITG 16

2.1 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.1.1 Il processo di Log in generazione ed in ricezione . . . . . . . . . . . 18

3 Test 20

3.1 Hardware Utilizzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.2 TEST 1 : ANALISI DELLA RETE . . . . . . . . . . . . . . . . . . . . . 21

3.3 TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP . . . . . . . . 23

ii

Indice

3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270 . . . . . . . . . . 26

4 Conclusioni 30

5 Ringraziamenti 32

Bibliografia 33

iii

Introduzione

Ogni qualvolta entriamo in un bar, in una hall di un hotel o ci ritroviamo semplicemen-

te sul divano di casa, accendiamo il nostro dispositivo (tablet,smartphone o laptop) per

collegarci alla rete WI-FI, nella maggior parte dei casi, esso non riesce a collegarsi perche

il segnale risulta essere troppo debole. Questi punti specifici dove il segnale risulta perlo-

piu assente o debole li definiremo piu avanti nel corso dellelaborato come dead zone.

In questo elaborato cercheremo di fornire una documentazione su i dispositivi in grado di

aumentare il range del nostro router o access point: i range extender. Verra analizzato,

nel primo capitolo, come nasce il termine Wi-Fi e le caratteristiche generali dellemen-

damento che lo rappresenta: 802.11 partendo col fare unanalisi della rete per capire gli

effetti che i suddetti apparecchi possono avere sul bitrate/s. Verra dunque generato traf-

fico dati , inizialmente UDP e poi TCP con lutilizzo del software D-ITG , software open

source sviluppato da alcuni professori e ricercatori del dipartimento dingegneria elettrica

e dellinformazione delluniversita Federico II di Napoli 1 e di cui parleremo nel secondo

capitolo.Infine verrano dunque spiegati tramite esempi e test gli effetti che i wi-fi extender

hanno su una rete domestica tradizionale.

1S. Avallone, D. Emma, A. Pescape, G. Ventre, Performance evaluation of an open distributed platformfor realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,May 2005, pp 359-392

iv

Capitolo 1

WI-FI e WI-FI Extender

1.1 Una panoramica sul Wi-Fi

Oramai la tecnologia Wi-Fi e sempre piu presente nella nostra vita. La maggior parte

degli individui e alla costante ricerca, in qualsiasi ambiente essi si trovino, della connes-

sione Wi-Fi per collegare i propri dispositivi (laptop, smarthphone, ecc..). La rete Wi-Fi

si presenta come una tecnologia di rete wireless che utilizza le onde radio per fornire

una connessione ad Internet ed alla rete ad alta velocita; un errore comune e interpre-

tare il termine Wi-Fi come labbreviazione di wireless fidelity : If you think Wi-Fi is

short for wireless fidelity... youre wrong (cit.)1. Il termine Wi-Fi e semplicemente

un marchio che indica lappartenenza dei disposititivi IEEE 802.11x alla Wi-Fi Allian-

ce,organizzazione composta da numerose aziende quali Net gear,Nokia, Intel,Cisco,Asus,

ecc... La Wi - Fi Alliance definisce Wi - Fi qualsiasi prodotto Wireless Local Area

Network ( WLAN ) che si basa sulla Institute of Electrical and Electronics Engineers (

IEEE ) standard 802.11 . Inizialmente , il termine Wi-Fi e stato utilizzato al posto del

solo standard 802.11b a 2.4 GHZ, ma la Wi - Fi Alliance ha ampliato l uso generico del

termine Wi - Fi per includere qualsiasi tipo di rete o di un prodotto WLAN basati su una

delle qualsiasi norme dell 802.11 , comprese 802.11b , 802.11a , dual-band , e cos via ,

nel tentativo di fermare la confusione sullinteroperabilita LAN wireless .

1Naomi GraychaseWireless Fidelity Debunked, 2007 su http://www.wi-fiplanet.com/columns/article.php/3674591

1

Capitolo 1. WI-FI e WI-FI Extender

1.2 WI-FI Alliance

La Wi-Fi Alliance e unorganizzazione di rete mondialea capo del marchio Wi-Fi R .

Figura 1.1: Logo Wi-FI

Nel 1999 diverse aziende visionarie si sono riunite per formare unassociazione glo-

bale no-profit con lobiettivo di guidare il consumatore ad una migliore esperienza con

la tecnologia di rete wireless, indipendentemente dal brand che questi scelga. Uno dei

primi compiti della Wi-Fi Alliance , allora denominata Wireless Ethernet Compatibility

Alliance (WECA), e stato quello di sviluppare un nome facile da usare per lo standard

wireless. A tal fine, hanno assunto la societa di branding Interbrand - la societa respon-

sabile per la denominazione Prozac, Celebrex, la Mitsubishi Eclipse, e la Nissan Xterra,

solo per citarne alcuni - a venire con un elenco di nomi che sarebbero stati utilizzati per

rappresentare lo standard IEEE 802.11b. Tra i nomi che sono stati presentati (tredici) al

WECA, tra cui Skybridge, Torchlight, Flyover, Transpeed e Elevate, cera, ovviamente,

un vincitore: Wi-Fi.2

Oggi, la connessione Wi-Fi e presente nel 25 % delle case di tutto il mondo, e circa

due miliardi di dispositivi Wi-Fi sono stati venduti nel 2013. Lutilizzo di Wi-Fi continua

a crescere, e la visione di collegamento di tutti e tutto e il maggior obiettivo della della

Wi-Fi Alliance.3 Linnovazione e il pensiero guida della Wi-Fi Alliance continua a guidare

le nuove applicazioni e prodotti Wi-Fi che arricchiscono la vita di utenti in tutto il mondo.

Visione della WI-FI Alliance: Collegamento di tutto e di tutti in tutto il

mondo.

2Naomi GraychaseWireless Fidelity Debunked, 2007 su http://www.wi-fiplanet.com/columns/article.php/3674591

3Statistica estratta da http://www.wi-fi.org

2

Capitolo 1. WI-FI e WI-FI Extender

1.3 802.11: Wi-Fi

LIEEE ( Institute of Electrical and Electronics Engineers) e un importante ente in-

ternazionale di standardizzazione.

Nel 1990, a seguito dei diversi standard prodotti dall IEEE Standars Committee (802.3

noto come Ethernet e 802.5 conosciuto come token ring), nasce lo standard 802.11, il

cui scopo e quello di fornire delle specifiche di livello fisico (PHY) ed offrire delle tecniche

utili per laccesso al mezzo (Mac) per la connettivita senza fili di stazioni fisse (STAs) e

mobili presenti allinterno di unarea locale; in particolare il fine e quello di standardizzare

la comunicazione dei computer in rete locale wireless ( WLAN ) adottando le bande di

frequenza di 2.4 , 3.6 , 5 , e 60 GHz. La prima versione dello standard e stata rilasciata

nel 1997 e ha avuto successive modifiche. Lo standard e le modifiche forniscono la base

per i prodotti di rete wireless che utilizzano il marchio Wi-Fi R.

1.3.1 La famiglia 802.11

La famiglia 802.11 consiste in una serie di tecniche di modulazione over-the-air half-

duplex che utilizzano lo stesso protocollo di base: 802,11-1.997 . Daltronde il primo

standard ad essere stato ampiamente accettato e 802.11b, altrimenti conosciuto come

802.11-1999. Successivamente sono stati definiti gli standards 802.11a, 802.11g, 802.11n

e 802.11ac mentre altri standard della famiglia come c, F ,H , J sono emendamenti di ser-

vizio ed estensioni o correzioni alle specifiche precedenti. 802.11b/e ed 802.11g utilizzano

la banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, che viene regolarmente asse-

gnata dal piano di ripartizione nazionale (ed internazionale) e poi affidato alluso esclusivo

delle sole applicazioni che prevedono lutilizzo, allinterno dabitazioni, di potenze EIRP

(Massima Potenza Equivalente Irradiata da antenna Isotropica) di non piu di 20 dBm

escludendone quindi luso allesterno [1] . A causa di questa scelta di banda di frequen-

za, le apparecchiature che utilizzano gli standard 802.11b/e/g possono occasionalmente

subire interferenze da forni a microonde, telefoni cordless e dispositivi Bluetooth, ossia

dispositivi che utilizzano la stessa banda di frequenza. E pertanto previsto che ,per con-

trollare l interferenza e la suscettibilita alle interferenze, gli emendamenti 802.11b/e ed

802.11g utilizzino protocolli come il Direct Sequence Spread Spectrum (DSSS) e OFDM

3

Capitolo 1. WI-FI e WI-FI Extender

(OFDM). Per quanto riguarda l802.11a, esso utilizza la banda di 5 GHz U-NII (Unlicen-

sed National Information Infrastructure) , che, per gran parte del mondo, offre almeno 23

canali non sovrapposti, piuttosto che la banda di frequenza ISM a 2,4 GHz, in cui canali

adiacenti si sovrappongono.

1.3.2 Componenti Generali

Andando a definire i componenti che lo standard prevede per una WLAN (Wireless

Local Area Network) , la struttura base e il Basic Service Set (BSS), composto da un

gruppo di stazioni (STA) capaci di comunicare tra di loro.

Figura 1.2: BSS

La figura 1.2 mostra due BSS ciascuno dei quali ha due STA che sono membri del BSS.

E utile pensare che gli ovali usati per raffigurare un BSS rappresentino larea di copertura

nella quale le stazioni (STA) ,appartenenti al BSS, possono rimanere in comunicazione.

La zona entro la quale le stazioni appartenenti al BSS possono comunicare e chiamata

Basic Service Area (BSA). Se una STA si sposta dalla sua BSA, non puo piu comunicare

direttamente con le altre stazioni presenti nella BSA. Tra le diverse STA che possono

costituire il BSS ce ne un: lAccess Point (AP) che svolge ruoli importanti come fare

da bridge verso reti esterne. Nel caso in cui sia privo di infrastruttura e dunque privo

di AP un BSS prende il nome di IBSS (Indipendent BSS). Lo standard non definisce

come i vari BSS debbano essere interconnessi fra di loro , ma lascia libero arbitrio sulle

soluzioni da adottare. In generale , pero, lIEEE 802.11 Standards Commitee definisce

4

Capitolo 1. WI-FI e WI-FI Extender

come Distribution System (DS) il componente che permette di interconnettere i diversi

BSS.

Figura 1.3: Interconnessione BSS con DS

Per andare a descrivere la componente che lo standard definisce come ESS bisogna

introdurre il concetto di SSID. Per SSID (Service Set IDentifier) si intende una stringa

di massimo 32 caratteri che identifica il BSS; da cio denominiamo ESS lunione di in-

frastrutture BSS con lo stesso SSID collegati da un DS senza includere lo stesso DS. Le

STAs allinterno di un ESS possono comunicare tra di loro a livello data link (livello 2) .

In particolare lESS rappresenta un unico segmento di rete locale che costituisce ununica

sottorete di livello 3 dello stack ISO/OSI(figura 1.4) e quindi gli indirizzi IP assegnati

alle STAs appartengo alla stessa sottorete, comportando che quando un STA si sposta da

un BSS ad un altro (allinterno dello stesso ESS), essa puo mantenere lo stesso IP. Un

esempio di ESS e riportato nella figura 1.5.

1.3.3 Il ruolo dellAccess Point

Cose lAccess Point?

LAccess Point si presenta allutente come un trasmettitore radio su frequenza dipendente

dallo standard utilizzato. Il ruolo dell Access Point allinterno di un BSS e di vitale

importanza , infatti esso rappresenta linfrastuttura cardine del BSS; se una stazione,

che si trova in un BSS, vuole comunicare con unaltra stazione deve sempre inviare i

5

Capitolo 1. WI-FI e WI-FI Extender

Figura 1.4: ESS

propri messaggi allAccess Point deducendo facilmente che lAP tenga traccia di tutte le

stazioni presenti nel BSS allinterno di una lista. Pertanto, per mantenere informazioni

relative alle stazioni prensenti nel BSS, lAP prevede un servizio di associazione cosicche

possa creare la suddetta lista delle stazioni presenti. Una volta che lassociazione e stata

instaurata e quindi la stazione e stata aggiunta alla lista, lAP annuncia ,mediante il DS,

lavvenuta associazione anche agli altri AP dellESS.

Puo capitare che non sia possibile associare tutte le stazioni e a tal proposito lo standard

, nella sua parte iniziale(1997) , ha previsto due tipi dautenticazione: Open system

e Shared Key. Come suggerisce lo stesso nome, il primo tipo di autenticazione Open

system non prevede nessuna credenziale e lassociazione e, dunque, aperta a qualusiasi

stazione. Il seconto tipo invece, Shared Key, prevede la conoscenza da parte delle stazioni

di una chiave condivisa per autenticarsi.

In effetti, ce da sottolineare, che i suddetti tipi di protezione non sono del tutto sicure e

lo standard in una sua evoluzione , piu precisamente l802.11-2007, ha previsto tecniche

di protezione piu robuste denominate 802.11-2004 e Pre Shared Key e tutte le reti

wireless che supportano i nuovi metodi di protezione fanno parte della RSNA ( Robust

Security Network Association ). In contrapposizione con la fase di autenticazione lo

standard, prevede una fase di de-autenticazione che puo essere inziata da una stazione o

da unAP per cancellare unautenticazione esistente. Cio che non e stato detto ma ha una

6

Capitolo 1. WI-FI e WI-FI Extender

valenza importante, che prima di effettuare unassociazione o unautenticazione, le STAs

effettuano una prima funzione di scanning, attiva o passiva, offerta dal livello MAC (sotto

richiesta) ai livelli superiori. Molti sistemi operativi forniscono degli strumenti capaci di

richiedere al livello MAC una scansione, ma per fare cio bisogna specificare i seguenti

paramentri:

BSSTYPE - Il tipo di BSS ;

BSSID - Lidentificativo del BSS (indirizzo MAC);

SSID - Identificativo della WLAN;

ScanType - Tipo di scansione (Attiva o Passiva);

Channel List -Canali di frequenza su cui effettuare la scansione;

MinChannelTime- Tempo minimo di attesa di risposta sul canale scelto;

MaxChannleTime-Se scade il MinChannelTime , le stazioni attendono fino ad un

tempo massino ed elabora tutte le risposte ottenute fino a quel momento(Scansione

attiva);

Probe Delay-Utilizzato prettamente nella scansione attiva, rappresenta il tempo

che una stazione resta in ascolto sul canale scelto;

A questo punto risulta interessante andare ad analizzare le frame che si devono scam-

biare AP e STA per effettuare unassociazione o unautenticazione.

Il tipo di frame che 802.11 definisce per lassociazione e lautenticazione tra STA e AP e

detto Management Frames il cui formato e riportato nella figura seguente, mentre per

il formato generale della frame 802.11 rimandiamo al paragrafo 1.3.4 :

Figura 1.5: Management Frames

Esistono diversi sottotipi di Management Frame:

7

Capitolo 1. WI-FI e WI-FI Extender

Authentication Frame - Tale frame viene inviata dalla scheda di rete allAP

contenente lidentita del device che lha inviata, una volta ricevuta lAP risponde

sempre con un authentication frame che ne indica lavvenuta autenticazione o il

fallimento ;

Deauthentication frame -Tale frame viene inviata da stazione a stazione quando

si vuole terminare la comunicazione;

Association request frame - Tale frame viene inviata dalla STA allAP e contiene

lSSID a cui vuole associarsi e informazione relative al device ;

Association response frame - Frame di risposta da parte dellAP ad una Asso-

ciation request contenente il risultato della richiesta.Contiene inoltre informazioni

riguardanti lassociazione come ad esempio association ID e data rates supportato;

Disassociation frame- Frame che viene inviata da una stazione quandovuole ter-

minare lassociazione. In questo modo lAP provvede a cancellare la stazione dalla

lista, come accennato in precendenza.;

Probe request frame;

Probe response frame;

Reassociation request frame-Frame che viene inviata da una stazione quando il

segnale dell AP correntemente associato e basso e vi e linterferenza del segnale di

un altro AP con un segnale piu forte. La stazione,dunque, inviera una richiesta di

riassociazione al nuovo AP.;

Reassociation response frame- Frame di risposta che invia lAP alla stazione

che ha richiesto la riassociazione contenente la conferma o il rifiuto delloperazione

informazioni sull AP.;

Beacon frame ;

Beacon Frame

La beacon frame e un tipo di management frame che lAccess Point invia periodica-

mente alle stazioni del BSS. Riportiamo nella tabella che segue le prime 9 informazioni

8

Capitolo 1. WI-FI e WI-FI Extender

della frame:

Ordine Tipo Note

1 Timestamp Il valore del TSF timer dellAP, il TSF

e un orologio comune a tutte le stazio-

ni del BSS che viene incrementato ogni

microsecondo ed e in modulo 268

2 Beacon Interval Rappresenta il periodo con cui vengono

inviate le frame

3 SSID

4 Supported rates

5 Channel Switch

Announcement

Spostamento su un altro canale di

frequenza (Operazione dellAP)

6 Frequency-

Hopping (FH)

Parameter Set

Presente se le STAs supportano il FH

7 DS Parameter Set

8 CF Parameter Set Presente solo se la frame beacon e stata

generata da unAP che supporta il PCF

9 IBSS Parameter

Set

Presente solo in frame beacon generate da

STAs in un IBSS

Per le altre informazioni presenti nelle frame beacon rimandiamo al consulto del ma-

nuale datato 2012 IEEE Std 802.11TM-2012, IEEE Standard for Information techno-

logyTelecommunications and information exchange between systemsLocal and metro-

politan area networksSpecific requirementsPart 11: WLAN MAC and PHY specifica-

tions , pp 420.

1.3.4 802.11b

I prodotti con protcollo 802.11b sono apparsi sul mercato a meta del 1999,esso si pre-

senta come una diretta estensione della tecnica di modulazione DSSS (Direct Sequence

Spread Spectrum) definito nello standard originale. Il drastico aumento del throughput

9

Capitolo 1. WI-FI e WI-FI Extender

di 802.11b (rispetto allo standard originale) con le riduzioni simultanee dei prezzi ha por-

tato alla rapida accettazione del 802.11b come la tecnologia LAN wireless definitiva. Lo

standard 802.11b ha un tasso di dati massimo di 11 Mbit / s,a differenza dello standard

iniziale (802.11-1997) che ne prevedeva un massino di 1 o 2 Mbit/s ma ha in comune lo

stesso metodo di accesso al mezzo, ovvero CSMA / CA (Carrier Sense Multiple Acces /

Collision Avoidance). Per quanto riguarda le tecniche di accesso al mezzo (MAC) lo stan-

dard prevede il DCF (Distributed Coordination Function) e il PCF (Point Coordination

Function) il cui funzionamento non verra trattato nel corso dellelaborato. Operando nella

banda dei 2,4Ghz, i dispositivi 802.11b soffrono di interferenze derivanti da altri prodotti

che operano nella banda a 2,4 GHz, ad esempio: forni a microonde, dispositivi Bluetooth,

baby monitor e telefoni cordless. Problemi di interferenze e problemi di densita utente

allinterno della banda a 2,4 GHz sono diventati una delle principali preoccupazioni per

gli utenti. 802.11b viene utilizzato in una configurazione point-multipoint, in cui un punto

di accesso comunica tramite unantenna omnidirezionale con client mobili allinterno del

raggio dazione dellAP. La larghezza di banda ammissibile viene condivisa tra i clienti in

canali separati. Unantenna direzionale concentra la potenza di uscita in un campo piu

piccolo che aumenta point-to-point. [2].

Le frame 802.11

Abbiamo gia introdotto nel paragrafo 1.3 la frame di tipo Management, in generale la

frame dellemendamento 802.11 si presenta nel seguente formato:

Il motivo per il quale sono presenti 4 indirizzi e che in modalita infrastruttura la

comunicazione tra due stazioni avviene tramite AP e possono esserci fino a 4 MAC address.

I campi allinterno del pacchetto che sono presenti in qualsiasi tipo di frame sono:

Frame Control , Duration ID,Adress 1 e FCS.

Mostriamo in figura il contenuto del Frame Control:

Protocol Version - Nella versione attuale dello standard vale 0

Type -Vale 00 se di tipo management, 01 se di tipo controllo, 10 se di tipo data;

Subtype - Tale frame viene inviata dalla STA allAP e contiene lSSID a cui vuole

associarsi e informazione relative al device ;

10

Capitolo 1. WI-FI e WI-FI Extender

Figura 1.6: Formato Frame

Figura 1.7: Frame control

More Fragment - 1 se la ci sono frammenti della frame , 0 se non frammentata;

Retry- 1 se si tratta di una ritrasmissione;

Power Management- 1 se la stazione va in modalita power safe

More Data- 1 per avvisare ad una stazione di non entrare in modalita power safe

perche lAP possiede frame bufferizzate ;

Protected Frame-1 se il Frame Body e crittografato; [3]

1.3.5 802.11a

Originariamente descritto come clausola 17 della specifica 1999, la forma donda

OFDM a 5,8 GHz e ora definita al punto 18 della versione 2012 dellemendamento e

prevede protocolli che permettono la trasmissione e la ricezione di dati a velocita a par-

11

Capitolo 1. WI-FI e WI-FI Extender

tire da 1,5 a 54 Mbit/s [1]. Mentre lemendamento originale non e piu valido, il termine

802.11a e ancora utilizzato dai produttori di punti daccesso wireless (schede e router)

per descrivere linteroperabilita dei propri sistemi a 5,8 GHz, 54 Mbit / s.

Lo standard 802.11a utilizza lo stesso protocollo di data link layer e lo stesso formato

delle frame dello standard originale, mentre il livello fisico e basato su OFDM. Esso opera

nella banda dei 5 GHz con una velocita massima netta di 54 Mbit / s, che produce il

throughput ottenibile netto realistico di circa la meta ossia intorno ai 20 Mbit / s.[4]

Dal momento che la banda a 2,4 GHz e utilizzata al punto tale da considerarsi affolla-

ta, utilizzando la banda 5 GHz che e relativamente inutilizzata, 802.11a ha un vantaggio

significativo. Tuttavia, questa alta frequenza portante porta anche uno svantaggio: la por-

tatacomplessiva effettiva di 802.11a e inferiore a quella di 802.11b / g. In teoria, i segnali

802.11a sono assorbiti piu facilmente dalle pareti e altri oggetti solidi nel loro percorso

a causa della loro lunghezza donda piu piccola, e, di conseguenza, non puo penetrare

quanto quelli di 802.11b. In pratica, 802.11b ha tipicamente un tasso di trasmissione piu

elevato ai bassi regimi (802.11b riduce la velocita di 5,5 Mbit / s o addirittura 1 Mbit /

s ad intensita bassa del segnale) [5]. Inoltre 802.11a soffre anche di disturbi, ma a livello

locale non ci puo essere un numero inferiore di segnali di interferenza, con conseguente

meno interferenza e una velocita migliore.

1.3.6 802.11e

IEEE 802.11e - 2005 o 802.11e e un emendamento approvato per lo standard IEEE

802.11 che definisce un insieme di qualita e di miglioramenti di servizio per le applicazioni

LAN wireless attraverso modifiche al livello Media Access Control ( MAC ) . Il livello e

considerato di importanza fondamentale per le applicazioni sensibili ai ritardi , come il

Voice over wireless LAN e lo streaming multimediale . L emendamento e stato inserito e

pubblicato nello standard IEEE 802,11-2.007 . A livello MAC l 802.11e migliora il DCF e

il PCF , attraverso una nuova funzione di coordinamento : la funzione di coordinamento

ibrido ( HCF ) . Allinterno della HCF , ci sono due metodi di accesso al canale : 1)

HCF- HCCA ; 2) HCF- Enhanced Distributed Access Channel ( EDCA ) . Sia EDCA e

HCCA definiscono le Traffic Category (TC) . Ad esempio , messaggi di posta elettronica

potrebbero essere assegnati a una classe di priorita bassa , e Voice over Wireless LAN

12

Capitolo 1. WI-FI e WI-FI Extender

( VoWLAN ) potrebbero essere assegnati a una classe di priorita alta, per un appro-

fondimento piu dettagliato si rimanda al consulto del testo Protocolli per reti mobili ,

Stefano Avallone cap. 4 in quanto non verra approfondito in questo elaborato per non

allontanarsi dalloggetto.

1.3.7 802.11g

Nel giugno 2003, un terzo standard di modulazione e stato ratificato: 802.11g. Come

l802.11b anche l802.11g lavora nella banda dei 2,4 GHz, ma utilizza la stessa tecnica di

trasmissione di 802.11a : OFDM. Essa opera a una velocita massima di 54 Mbit /s operan-

do allincirca sui 22 Mbit/s di throughput medio. Lhardware 802.11g e completamente

compatibile con lhardware che utilizza 802.11b, e si ritrova quindi ad avere gli stessi

problemi dinterferenza che ha 802.11b con il conseguente risultato che la velocita di tra-

smissione risulta ridotta di circa il 21% [5] rispetto a 802.11a. Lo standard 802.11g,allora

proposto, e stato rapidamente adottato dai consumatori a partire dal gennaio del 2003,

ben prima della ratifica, a causa del desiderio di velocita di trasferimento dati piu elevate,

nonche alla riduzione dei costi di produzione. Entro lestate del 2003, la maggior parte

dei dual band 802.11a/b prodotti sono diventati dual-band / tri-mode. Come 802.11b,

802.11g/e soffrono interferenze da altri prodotti che operano nella banda a 2,4 GHz, per

esempio tastiere wireless.

1.3.8 802.11n

IEEE 802.11n e una modifica IEEE 802,11-2.007 modificata dalla IEEE 802.11k 2008,

IEEE 802.11r 2008, IEEE 802.11y-2008 e IEEE 802.11w del 2009, e si basa sugli standard

precedenti 802.11 aggiungendo lutilizzo di Multiple-Input Multiple-Output (MIMO) e

canali a 40 MHz al PHY (livello fisico), mentre a livello MAC ha introddo la possibilita

di aggregare le frame.

MIMO e una tecnologia che utilizza antenne multiple per la ricezione e la trasmissioni

di informazioni. Lutilizzo di piu antenne simultanee porta alla creazione di diversi canali

spaziali che vengono sfruttati per la creazione dello Spatial Division Multiplexing (SDM),

multiplexing spaziale di piu flussi di dati indipendenti trasmessi contemporaneamente

allinterno di un canale di banda spettrale note Ciascuna antenna in trasmissione puo

13

Capitolo 1. WI-FI e WI-FI Extender

essere impegnata nella trasmissione di piu informazioni. Lutilizzo del MIMO SDM puo

aumentare significativamente il throughput dei dati, come laumento del numero di flussi

di dati spaziali risolti.

I canali che operano con una larghezza di 40 MHz sono unaltra caratteristica e novita

dello standard 802.11n. Questa soluzione raddoppia la larghezza del canale di 20Mhz

fornita dagli emendamenti precedenti dell802.11 e fornisce,dunque, il doppio del tasso

di dati PHY disponibile che fornirebbe un singolo canale 20 MHz, ne e mostrato un

esempio nella figura 1.8. Puo essere attivata nella modalita 5 GHz, o allinterno della

modalita 2,4 GHz purche si sappia che non ci siano dispositivi con le stesse frequenze dello

standard 802.11 o non 802.11 (come Bluetooth) che possano produrre delle interferenze.

Larchitettura MIMO, offrendo canali di larghezza di banda piu ampi, offre una maggiore

velocita di trasferimento fisico su 802.11a (5 GHz) e 802.11g (2,4 GHz) [6].

Figura 1.8

14

Capitolo 1. WI-FI e WI-FI Extender

1.4 Wi-fi Extender

Gli extender Wi-Fi sono dispositivi utilizzati per espandere la portata di un router.

Il dispositivo si trova tra un router base o lAccess point e un host-client che non e ab-

bastanza vicino da ricevere il segnale. Il Range Extender,dunque, si collega senza fili

al router o access point, raccoglie il segnale e lo ritrasmette. La velocita di trasmissione

per i client che si connettono attraverso un range extender di solito non e equivalente

al servizio che otterremmo collegandoci direttamente alla stazione base. Molto spesso

gli estensori Wi-Fi sembrano la scelta piu ovvia per aumentare la copertura del router

wireless in unintera casa con accesso a Internet . In sostanza, come detto in preceden-

za, ritrasmettendo il segnale danno un secondo punto di accesso per connettersi.Ancora

oggi gli extender Wi-fi sono dei dispositivi il cui funzionamento non ci e del tutto chiaro,

anche cercando in rete non si trovano molte informazioni relative al loro comportamento.

Cercheremo dunque , nel capitolo 3, di mostrare li effetti che tali apparecchi hanno su

una rete domestica e di tranne delle conclusioni sulle prestazioni. Ci avvaleremo del tool

D-ITG, a cui e dedicato il secondo capitolo dellelaborato, per estrarre le statistiche di

nostro interesse. Mettermo a confronto due apparecchi di tecnologie diverse, uno di prima

generazione one band ed uno di seconda generazione dual-band. Il primo dispositivo che

andremo ad analizzare e un Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritra-

smissione del segnale sulla stessa radio, il secondo, invece, e il TP-Link AC750 dual-band

( 2,4 GHz e 5 GHz). Inoltre i casi di test si concentreranno nel mettere a confronto i vari

risultati di bitrate, con linvio ,in primis, di pacchetti UDP e poi di pacchetti TCP.

Prima di approcciarci ai test e bene fare delle considerazioni importanti sui Wi-Fi Exten-

der Rate:

-Il range extender si deve trovare nel raggio sia del sorgente del segnale che del dispositivo

client.

-Ha bisogno delle chiavi di crittografia associati se il segnale e criptato.

-Esso ha un indirizzo IP statico quindi non e identificato come un client.

-Il segnale trasmesso dal dispositivo sara generalmente lo stesso di quello sorgente.

-Il processo funziona meglio se il range extender utilizza gli stessi chipset e software del

router di base o access point.

15

Capitolo 2

D-ITG

2.1 Caratteristiche

D-ITG e un software, open source, realizzato da alcuni docenti e ricercatori del di-

partimento dingegneria elettrica e dellinformazione delluniversita degli studi di Napoli

FedericoII 1. D-ITG si presenta come un tool costituito da diversi applicativi realizzati

per lavorare ,a seconda della finestra di simulazione scelta, in diversi modi. Uno degli

applicativi di cui e composto D-ITG e ITGSend.cpp ovvero, un traffic flow generator che

chiameremo sender il quale e in comunicazione con un reciever, ITGRecv.cpp, che ha il

compito di raccogliere i flussi di traffico. Prima che si istauri la effettiva trasmissione

dei pacchetti tra sender e receiver viene tra questi creato un canale di comunicazione out

of band; si tratta di un canale distinto da quello su cui verranno trasmessi i pacchetti.

Utilizzando questo canale il sender comunica al receiver una serie di informazioni o eventi

tra cui il porto su cui il receiver deve mettersi in ascolto, il protocollo di livello trasporto

utilizzato ma anche per esempio levento che la trasmissione dei pacchetti relativi al flusso

i-mo e terminata. Ruolo di particolare rilievo ricopre il terzo applicativo di cui e compo-

sto D-ITG ossia ITGLog.cpp , esso e un log server in grado di immagazzinare in remoto

il log, informazioni esplicite, della simulazione. Cio che rende D-ITG speciale e la sua

capacita di far cooperare sender , reciever e log server su macchine differenti con differente

sistema operativo (Windows, Linux, ecc..) . Un aspetto interessante da sottolineare e che

1S. Avallone, D. Emma, A. Pescape, G. Ventre, Performance evaluation of an open distributed platformfor realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,May 2005, pp 359-392

16

Capitolo 2. D-ITG

il sender di D-ITG e in grado di poter avviare in parallelo un numero scelto di flussi di

controllo diretti a piu reciever anche con diversi protocolli ed inoltre, grazie allapplicativo

ITGManager.cpp , permette a chi monta tale applicativo il controllo remoto di D-ITG e

di effetuare i test facilmente. Dualmente il receiver e in grado di ricevere flussi provenienti

da diverse sorgenti di traffic flow. D-ITG come accennato in precedenza e un traffic gene-

rator capace di generare traffico di livello rete (ICMP), di livello trasporto (UDP e TCP)

e traffico di livello applicativo (simulando i protocolli Telnet, DNS, VoIP). Il numero dei

pacchetti inviati al secondo e la dimensione in byte degli stessi pacchetti sono variabili

aleatorie che servono a modellare il flusso di traffico. Ne mostro un esempio nella figura

seguente:

Figura 2.1: Variabili aleatorie utilizzate

Nel caso in cui si volesse generare un tipo di traffico di livello rete o di livello trasporto

lutente e indotto a selezionare quale tipo di distribuzione associare alle variabili aleatorie.

D-ITG offre allutente la possibilita di scegliere tra otto distribuzioni: costante, uniforme,

normale, Cauchy, Poisson, Pareto, gamma ed esponenziale. 2 A confermare quanto

spiegato fin ora si riporta uno scenario di come potrebbe essere utilizzato D-ITG.

Le misure che si possono ottenere con D-ITG possono essere di due tipi, una, la

One-way-delay-Meter (OWDM) in cui il traffico generato parte dal sender per arrivare al

reciever , potendo cos effettuare la misura di ciascun pacchetto trasmesso nel tempo, la

seconda tecnica di misura che e possibile utilizziare e la Round-trip-time-Meter (RTTM)

in cui il traffico generato parte dal sender per arrivare al receiver per poi essere ritrasmesso

al sender potendo cos effettuare la misura del tempo che occorre per attraversare la rete

nei due versi. Affinche si riduca il numero di hop che un pacchetto puo attraversare per

2http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, pg. 14

17

http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf

Capitolo 2. D-ITG

Figura 2.2: Scenario possibile

arrivare a destinazione, D-ITG permette di configurare il valore di Time-to-Live (TTL)

dei pacchetti IP inviati.

2.1.1 Il processo di Log in generazione ed in ricezione

E importante, ai fini dellelaborato , soffermarci sul ruolo che ha il Log di D-ITG in

recezione ed in generazione, in quanto sara lapplicativo da cui attingeremo le informazioni

necessarie per trarre le conclusioni dei test che verranno affrontati nel 3 capitolo. Vediamo

come avviene la memorizzazione. Come dichiarato in precedenza, gli applicativi ITGSend

e ITGRecv dopo che si sono messi in comunicazione, rilasciano una serie di informazioni

relative all ie-mo pacchetto . Tali informazioni vengono catturare in un file binario,

non decodificato, che viene memorizzato favorendone lestrazione di statistiche relative

alla comunicazione instaurata. Per estrarre informazioni, bisogna inserire dei valori nel

pacchetto inviato, ad esempio se si vuole generare un traffico di pacchetti UDP, essi

allinterno del payload trasportano il numero di flusso a cui appartiene il pacchetto , un

sequence number (identificativo del pacchetto) e il tempo di trasmissione. Per i pacchetti

TCP vengono aggiunte le stesse informazioni piu la dimensione del pacchetto permettendo

cos una verifica , in recezione, del disallineamento sullo stream. La domanda che sorge

18

Capitolo 2. D-ITG

dunque spontanea e come decodificare il file di log generato e a tal fine e stato creato

un programma di decode che riceve in input il file produce in output un file di testo

che mostra valori reativi al bitrate/s ,packet loss, packet drop, average delay,jitter 3. Ne

mostriamo un esempio nella figura seguente:

Figura 2.3: Esempio decodifica file di log

3http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, esempio a pg.24

19

http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf

Capitolo 3

Test

Introduzione

Come e stato accennato nel corso dellelaborato verra generato traffico di livello tra-

sporto sia UDP che TCP. Il flusso di pacchetti che verra generato sara nellordine dei

250 pkt/s (costanti) per un totale di 10000 pacchetti sia TCP che UDP. In particola-

re tutti i test effettuati generando traffico di livello trasporto UDP saranno generati in

modalita Round Trip Time Mode (spiegata nel paragrafo 2.1). Le statistiche su cui ci

concentreremo saranno il bitrate/s della rete ed i pacchetti scartati sia in trasmissione

che in ricezione.

3.1 Hardware Utilizzato

Introduco in questo paragrafo del capitolo gli hardware che verranno utilizzati per

la fase di testing . Si e fatto uso di un Desktop PC con processore Intel Core 2CPU

6400 @ 2.13Ghz e 2GB di memoria Ram e di un laptop Dell Latitute Atg D620 con un

processore Intel Centrino dual-core T5600 @ 1.83 Ghz e 3Gb di memoria Ram, entrambi

PC montano sistema operativo Ubuntu 14.04 LTS con elaborazione a 64 bit e kernel linux

3.16.0.30. Per quanto riguarda i mezzi di comunicazione , si e fatto uso di un HAG (Home

Acces Gateway) proprietario Fastweb Argo 95 con velocita di trasmissione a 10Mbps con

tecnologia fibra ottica verso la rete esterna ed un AP interno con velocita a 54 Mbps.I

ripetitori di riferimento,come accenato in precedenza, saranno: Netgear WN1000RP ba-

sato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio ad un tasso

20

Capitolo 3. Test

di 72 Mbps ed il secondo ,invece , TP-Link AC750 dotato di due frequenze radio, 2,4 GHz

e 5 GHz con un tasso di trasmissione di massimo 150 Mbps.Infine per lanalisi del traffico

di rete e stato utilizzato il tool Distributed Internet Traffic Generator (D-ITG) trattato

nel secondo capitolo.

3.2 TEST 1 : ANALISI DELLA RETE

Nel primo test affrontato si e analizzata la rete domestica per estrarre le statistiche

che verrano utilizzate come riferimento per i test successivi. Lo scenario rappresentativo

di questo test e rappresentato nella figura che segue:

Figura 3.1: Scenario 1

Il primo test ,che si e ritenuto opportuno dover fare , e stato lo speed test 1 i cui

risultati sono riportati in figura:

1Speed test effettuato con sito : http://www.speedtest.net

21

http://www.speedtest.net

Capitolo 3. Test

Figura 3.2: Speed Test dello scenario 1

E stato generato traffico dati di livello trasporto UDP e TCP con il tool D-ITG e si

sono ottenuti i risultati riportati nelle seguenti figure:

(a) 50 Byte UDP in circa 40s. (b) 500 Byte UDP in circa 40s.

(c) 1000 Byte UDP in circa 40s.

Notiamo dunque come nelle figure riportate il bitrate sia influenzato dalla dimensioni

dei pacchetti , in particolare si nota la perfetta linearita nellaumento del bitrate allu-

mento della dimensione dei pacchetti .

22

Capitolo 3. Test

(a) 50 Byte TCP. (b) 500 Byte TCP.

(c) 1000 Byte TCP.

3.3 TEST 2 : ANALISI CON REPEATER NETGEAR

1000RP

Per effettuare questo tipo di test si e posto il repeater nello stesso punto (distanza di

6m) in cui si trovava il laptop nello scenario 1 quando si e effettuato il Test 1. In questo

modo si e coperta una distanza (dall AP) di circa 10 metri andando a coprire (col segnale

WI-FI) le dead zone2. Lo scenario e mostrato in figura (3.3)

Anche qui il primo test che si e effettuato e stato quello dello speed test, i cui risultati sono

di grande rilievo (figura 3.4) Possiamo notare come sia il DL che lUP si siano nettamente

abbassati , una spiegazione a tale fenomeno potrebbe essere il fatto che aver aggiunto un

repeater possa aver portato a problemi di terminale nascosto 3 inoltre poiche il repeater

si trova a dover ricevere e trasmettere sullo stesso canale dellAP primario e pausibile che

essi si facciano interferenza portando ai risultati mostrati nella figura precedente , grazie

lutilizzo del software inSSIDer mostriamo la banda del segnale dellAP e del Repeater:

Possiamo notare come essi si sovrappongano sullo stesso canale di frequenza (channel 11)

ed inoltre,al contrario di come si possa credere, il repeater mostra un proprio SSID , che

e stato possibile impostare allinterno delle impostazioni del repeater. A questo punto e

stato generato traffico di livello trasporto UDP e TCP ,con il tool D-ITG, i cui risultati

2Zone in cui il segnale Wi-Fi e assente3Si verifica quando un nodo e visibile da un Access Point (AP) wireless, ma non da altri nodi che

possono vedere lo stesso AP (cit. Wikipedia)

23

Capitolo 3. Test

Figura 3.3: Scenario 2

Figura 3.4: Speed Test scenario 2

24

Capitolo 3. Test

Figura 3.5

ottenuti sono questi ripotarti nelle figure a), b), c) che seguono:

(a) 50 Byte UDP in circa 40s.

(b) 500 Byte UDP in circa 40s. (c) 1000 Byte UDP in circa 40s.

Notiamo dunque che i test effettuati con questo repeater non danno grandi risultati

, risulta infatti evidente la grande perdita di pacchetti allaumentare della dimensione

degli stessi. Inoltre si puo notare come il bitrate (UDP) ottenuto sia di circa il 30% del

bitrate ottenuto nel test1 e risulta comunque coerente questa perdita nelle figure a) ed

b) di questo scenario. In particolare osservando i risultati dei test con il protocollo TCP

ci accorgiamo che affinche i pacchetti siano ricevuti tutti, allaumentare della dimensione

dei pacchetti, il tempo di trasmissione passa dai 40s dellUDP a circa 60s in TCP.

25

Capitolo 3. Test

(a) 50 Byte TCP.

(b) 500 Byte TCP. (c) 1000 Byte TCP.

3.4 TEST 3 : ANALISI CON REPEATER TPLINK AC270

Lultimo test che e stato effettuato prevede luso del repeater TPLINK AC270 con

tecnologia dual band a 2.4GHZ e 5Ghz. Tale repeater e stato posizionato nella stessa

posizione in cui e stato posizionato il NetGear del test 2 ,esso prevede la possibilita di

ricevere il segnale proveniente dallAP primario ad una banda di 2.4Ghz e di ritrasmettere

il segnale ad una banda di 5Ghz apportando dei miglioramenti evidenti ai limitati repeater

one band (2.4Ghz). Come nei test precedenti ne mostriamo lo scenario nella figura 3.6

E stato effettuato anche qui il test mediante speed test 4(figura 3.7) ed i risultati

ottenuti sono pressoche simili a quelli ottenuti (figura 3.2) nello Scenario 1.

Una spiegazione plausibile e che lutilizzo della doppia banda permette al ripetitore

di poter sfruttare a pieno il segnale senza lindebolimento da interferenze come mostra

limmagine (figura 3.8) ottenuta con inSSIDer. E stato anche qui generato un traffico

dati di livello trasporto UDP e TCP, con il tool D-ITG, i cui risultati sono mostrati nelle

immagini che seguono.

Pare ovvio che i risultati ottenuti siano pressoche simili ai risultati ottenuti nello

scenario 1. Rimandiamo al capitolo delle conclusioni per una comparazione.

4Speed Test mediante sito: www.speedtest.net

26

www.speedtest.net

Capitolo 3. Test

Figura 3.6: Scenario 3

Figura 3.7: SpeedTest Tplink a 5Ghz

27

Capitolo 3. Test

Figura 3.8

(a) 50 Byte UDP in circa 40s.

(b) 500 Byte UDP in circa 40s.

(c) 1000 Byte UDP in circa 40s.

28

Conclusioni

(a) 50 Byte TCP.

(b) 500 Byte TCP.

(c) 1000 Byte TCP.

29

Capitolo 4

Conclusioni

Nel voler trarre delle conclusione e bene mettere a confronto i risultati ottenuti dai 3

test:

(a) 50 Byte UDP , circa 40s.

(b) 500 Byte UDP, circa 40s.

(c) 1000 Byte UDP, circa 40s.

Notiamo dunque che vi e una corrispondenza lineare nellaumento del bitrate dello

scenario1 e scenario 3 con laumentare della dimensione dei pacchetti cosa non vera per

lo scenario 2. Notiamo come allaumentare della dimensione dei pacchetti, il bitrate dello

scenario 2 subisce una perdita di circa il 30% rispetto al bitrate dello scenario 1 e 3 ed

inoltre si ha una netta perdita di pacchetti sia in trasmissione che in ricezione. Un altro

dato che si nota e come nei risultati ottenuti con UDP (in modalita RTTM) i pacchetti

30

Conclusioni

scartati in TX siano sempre maggiori dei pacchetti scartati in RX; una spiegazione plau-

sibile sarebbe che , proprio perche viene effettuata una trasmissione in RTTM , il count

dei pacchetti TX viene incrementano sicuramente al momento in cui viene memorizzato

il pacchetto ma poiche TX si aspetta il pacchetto indietro da RX ce la possibilita che i

pacchetti, poiche stiamo utilizzando UDP, si perdano prima di arrivare ad RX cossiche il

count di TX viene incrementato sia dal pacchetto perso in trasmissione sia dal pacchetto

perso al momento della ritrasmissione da parte di RX, mentre RX va ad incrementare il

proprio count soltanto con i paccheti persi da se stesso. Questo dato va ad influenzare

notevolmente il bitrate sia di TX che di RX che risulta piu alto per RX quanto non sia

per TX. Tale considerazione non vale per i test effettuati secondo modalita TCP dove il

discorso fatto in precedenza sul bitrate sembra essere capovolto.

(a) 50 Byte TCP.

(b) 500 Byte TCP.

(c) 1000 Byte TCP.

In definitiva possiamo affermare con certezza che lutilizzo del dispositivo dual-band

(scenario 3) ha prodotto risultati prossimi allo scenario 1 ( rete di riferimento) rispetto

allutilizzo del dispositivo one-band

31

Capitolo 5

Ringraziamenti

Grazie...!!!!

32

Bibliografia

[1] IEEE Std 802.11-2007, IEEE Standard for Information TechnologyTelecommunications and information exchange between systemsLANsand MANsSpecific requirementsPart 11: WLAN MAC and PHYSpecifications

[2] Web:Wikipedia 802.11 http:www.wikipedia.org/wiki/IEEE_802.11b-1999

[3] Protocolli per reti mobili, Stefano Avallone , cap. 2 - pg 38

[4] Web:Wikipedia Matthew S. Gast http://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.html

[5] Web:Wikipedia IEEE 802.11 http://www.wikipedia.org/wiki/IEEE_802.11

[6] Web Rich Watson http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.

pdf

33

http:www.wikipedia.org/wiki/IEEE_802.11b-1999http:www.wikipedia.org/wiki/IEEE_802.11b-1999http://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.htmlhttp://www.oreillynet.com/wireless/2003/08/08/wireless_throughput.htmlhttp://www.wikipedia.org/wiki/IEEE_802.11http://www.wikipedia.org/wiki/IEEE_802.11 http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf http://www.merunetworks.com/collateral/white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges.pdf

IntroduzioneWI-FI e WI-FI ExtenderUna panoramica sul Wi-FiWI-FI Alliance802.11: Wi-FiLa famiglia 802.11Componenti GeneraliIl ruolo dell'Access Point802.11b802.11a802.11e802.11g802.11n

Wi-fi Extender

D-ITGCaratteristicheIl processo di Log in generazione ed in ricezione

TestHardware UtilizzatoTEST 1 : ANALISI DELLA RETE TEST 2 : ANALISI CON REPEATER NETGEAR 1000RPTEST 3 : ANALISI CON REPEATER TPLINK AC270

ConclusioniRingraziamentiBibliografia