wireless lan (wlan): standards a bassa ed alta velocità...

36
Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II Wireless LAN (WLAN): Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a) Tania Cerquitelli Davide Patrucco

Upload: others

Post on 25-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

Politecnico di Torino Anno Accademico 2001/2002 Corso di Reti di Calcolatori II

Wireless LAN (WLAN):

Standards a Bassa ed Alta velocità (IEEE 802.11b e 802.11a)

Tania Cerquitelli Davide Patrucco

Page 2: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

2

Sommario 1. Cos’è il Wireless

1.1. Overview 1.2. Lo standard 802.11

2. Perché Wireless 2.1. Vantaggi economici e logistici 2.2. Mezzo che non si guasta 2.3. Mobilità 2.4. Facile installazione 2.5. Scalabilità e flessibilità

3. Problematiche 3.1. Legate al mezzo 3.2. Riflessioni multiple 3.3. Consumo energetico 3.4. Area di copertura limitata 3.5. Salute 3.6. Aspetti legislativi 3.7. Interoperabilità 3.8. Sicurezza 3.9. Connettività 3.10. Mobilità

4. Topologie e configurazioni 4.1. Modello Peer-to-peer 4.2. Modello a celle multiple

4.2.1. Roaming 5. Architettura

5.1. MAC (Medium Access Control) 5.1.1. Accesso al mezzo

5.1.1.1. Accesso distribuito (CSMA/CA) 5.1.1.2. Accesso centralizzato (PCF)

5.1.2. Join alla rete 5.1.3. Autenticazione/Sicurezza e WEP

5.1.3.1. Trasmissione di frame privati 5.1.4. Frame MAC e campi

5.1.4.1. Tipi di frame MAC 5.2. Livello Fisico PHY

5.2.1. Frequency Hopping 5.2.2. Direct Sequence 5.2.3. WLAN basate su infrarossi 5.2.4. Rilevamento portante 5.2.5. Trasmissione 5.2.6. Ricezione 5.2.7. Tecniche di trasmissione

5.2.7.1. FHSS - Frequency Hopping Spread Spectrum 5.2.7.2. DSSS - Direct Sequence Spread Spectrum 5.2.7.3. HR DSSS - High Rate DSSS 5.2.7.4. OFDM - Orthogonal Frequency Division Multiplexing 5.2.7.5. Diffused Infrared

6. TCP ed IP su wireless 6.1. Mobile IP

7. Wireless non 802.11 (cenni) 7.1. Bluetooth 7.2. HiperLAN 7.3. Reti metropolitane WMAN

Page 3: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

3

1. Cos’è il Wireless 1.1. Overview

Non tutte le reti utilizzano i cavi come mezzo per la connessione delle stazioni: alcune reti sono wireless. Le WLAN (Wireless LAN) usano segnali radio ad alta frequenza o raggi di luce infrarossa per far comunicare le apparecchiature connesse alla rete. Le reti wireless presentano una serie di vantaggi sostanziali rispetto alle reti classiche, ai quali però si contrappongono non poche limitazioni, a causa di un discreto numero di problematiche, dovute principalmente alla natura stessa di reti nelle quali la connettività è basata sull’uso di un mezzo inaffidabile come l’etere. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile installare i cavi ed in un discreto numero di scenari. Le reti wireless hanno però alcuni svantaggi: sono molto complicate, garantiscono poca sicurezza, sono suscettibili all’interferenza elettrica della luce e delle onde radio e sono più lente delle Wired LAN. Solo negli ultimi tempi si è assistito ad una decisa implementazione delle WLAN. Dapprima il loro utilizzo è stato fortemente condizionato dalle limitazioni intrinseche della tecnologia, come quelle sulle velocità trasmissive, non comparabili a quella ottenibili con reti cablate. Con il maturare della tecnologia l’interesse per queste reti è aumentato, rendendole competitive rispetto alle LAN tradizionali. Per esempio le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi ad una LAN cablata.

1.2. Lo standard Le wireless LAN sono state standardizzate nel giugno 1997 dal Comitato IEEE. Lo standard include requisiti dettagliati per il livelli fisico e per la parte inferiore del livello data link, ovvero il MAC (Medium Access Control), secondo la terminologia introdotta dallo standard IEEE 802.

Fig.1: La famiglia 802

Page 4: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

4

A livello PHY lo standard fornisce due metodi di utilizzo di frequenze radio, DSSS (Direct Sequence Spread Spectrum), FHSS (Frequency Hopping Spread Spectrum) ed un metodo basato sull’infrarosso (DFIR), mentre a livello MAC lo standard usa una variante di Ethernet CSMA/CD (CSMA/Collision Detection) definita come CSMA/CA (CSMA/Collision Avoidance). La banda utilizzata è quella a 2.4 Ghz della banda ISM (Industrial, Scientific e Medical). L’obiettivo di questo standard era quello di sviluppare specifiche per garantire la connettività tra stazioni fisse, portatili e in movimento all’interno di un’area locale. Lo standard definisce le specifiche per realizzare trasmissioni asincrone e time-bounded, fornire continuità del servizio all’interno di un’area via distribution-system (backbone), raggiungere data rate di 1 Mbit/s e 2 Mbit/s (gli standard 802.11a e 802.11b, sviluppati successivamente, sono caratterizzati da data rate più alti rispetto allo standard base). Lo standard 802.11 stabilisce di utilizzare 1 Mbits/sec con l’uso del metodo Frequency Hopping con l’opzione di arrivare fino a 2 Mbits/sec e definisce entrambi i valori di 1 Mbits/sec e 2 Mbits/sec nel caso si usi Direct Sequence. (Alcuni produttori offrono 3 Mbits/sec o più nella banda 2.4 Ghz, tuttavia quei prodotti che operano a velocità superiori, per essere conformi alle specifiche ed essere compatibili con apparati di altre società, debbono operare solo con ben determinate velocità). Le velocità supportate sono piuttosto limitate se comparate con il classico 10 Mbits/sec Ethernet, o 100 Mbits/s del Fast Ethernet. Il problema che si pone con l’aumento della velocità, restando nell’ambito dei 2.4 Ghz è la diminuzione della portata della trasmissione, una questione cruciale nel mondo delle wireless, in quanto gli utilizzatori possono essere dovunque nell’ambito di un edificio, e la diminuzione della durata delle batterie, causata da una potenza più elevata richiesta dalla trasmissione. Sono inoltre specificati servizi di Multicast (incluso il Broadcast), servizi di gestione della rete e servizi di registrazione e autenticazione. Lo standard può essere utilizzato per realizzare reti wireless sia in ambienti interni come uffici, negozi, ospedali, residence, che in ambienti esterni come zone parcheggio, campus estivi, etc. Le principali differenze tra le reti wireless e quelle wired, citate dallo standard, sono:

a. Power management: per ridurre il consumo delle batterie dei vari dispositivi connessi alla rete: il livello Mac, quando non svolge l’attività di trasmissione dati, implementa una funzione di Power Management per porre il dispositivo radio in uno stato “idle” per un periodo di tempo specifico o selezionabile dall’utente. Quando la stazione è in questo stato perde i dati delle trasmissioni in corso. Lo standard risolve questo problema prevedendo l’incorporazione nel dispositivo di un buffer per accodare i messaggi. La stazione si sveglia periodicamente e preleva i messaggi contenuti nel buffer

b. Bandwidth: la banda ISM (Industrial, Scientific e Medical) spread spectrum non è molto ampia, e ci si è orientati verso metodi di compressione dati per migliorare l’utilizzo della banda disponibile.

c. Security: le reti wireless trasmettono i segnali su un’area molto più ampia rispetto ai mezzi wired (twisted-pair, cavi coassiali, fibre ottiche) e per questo è necessario attuare politiche per garantire la sicurezza dei dati trasmessi.

d. Addressing: le reti wireless hanno una topologia dinamica. L’indirizzo destinazione non corrisponde sempre alla locazione del destinatario e questo aumenta notevolmente la complessità della consegna del pacchetto che attraversa la rete. È necessario utilizzare un protocollo TCP/IP-based come MobileIP per raggiungere la stazione mobile.

Lo standard definisce stazione un qualunque dispositivo che implementi le funzionalità previste dallo standard, in altre parole i livelli MAC e PHY ed un’interfaccia al mezzo wireless. Le

Page 5: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

5

funzioni risiedono fisicamente in un radio NIC, un driver software che guida il NIC, e un access point. Ogni insieme di stazioni associate a formare un gruppo in cui comunicano direttamente fra di loro è detto BSS (Basic Service Set). Il BSS fornisce quindi la copertura dell’area delle sue stazioni grazie alla quale le sue stazioni rimangono connesse e sono libere di muoversi all’interno di un BSS. Una stazione non può comunicare direttamente con le altre stazioni se esce dal BSS. Lo standard prevede due topologie di rete: Indipendent Basic Service Set (IBSS) che è la rete base dello standard 802.11 wireless LAN, ed Extended Service Set (ESS), configurazione di rete di dimensioni e complessità arbitrarie, caratterizzate dalla presenza di un backbone, a sua volta wireless o wired. Vengono previsti inoltre una serie di servizi propri di ciascuna stazione come l’Autenticazione, l’Associazione, la Disassociazione e la Riassociazione, per consentire la mobilità (roaming). Infine per garantire la privacy delle trasmissioni è possibile utilizzare un algoritmo per crittare i messaggi. La conformità con lo standard 802.11 rende possibile la scelta del tipo di rete wireless e l’interoperabilità tra i vari dispositivi. Questo significa che è possibile acquistare device di produttori diversi configurarli secondo lo standard ed interagiranno all’interno della stesse rete wireless 802.11. Molte aziende sono incentivate a mantenersi conformi allo standard perché la loro produzione è caratterizzata da bassi costi di ricerca e brevi tempi di sviluppo. Nel 1999, IEEE pubblica le due versioni dello standard 802.11: 802.11a e 802.11b

• 802.11b

La maggior parte delle Wireless Lan oggi implementano completamente la versione 802.11b dello standard. 802.11b, HR-DSSS (High Rate Direct Sequence Spread Spectrum), è lo standard per le WLAN operanti nella banda intorno ai 2,4 Ghz con tecnica di modulazione Complementary Code Keying (CCK) e con data rate di 5.5 Mbit/s fino a 11 Mbit/s. HR-DSSS è una estensione dello standard DSSS.

• 802.11a

Standard operante nella banda dei 5 Ghz e con data rate fino a 54 Mbit/s grazie alla tecnica OFDM (Orthogonal frequency division multiplexing) utilizzata a livello fisico.

Una nota doverosa: gli standard 802.11b e 802.11a sono caratterizzati dallo stesso livello MAC, questo fa sì che dal punto di vista dell’utente i prodotti dei diversi standard possano essere interconnessi, tra di loro mediante access point, o agli access point del distribution system. Gli Access Point devono essere Dual Slot (devono cioè possedere due interfacce) per rendere possibile l’interoperabilità tra dispositivi mobili di standard diversi.

2. Perché Wireless Le potenzialità offerte da reti senza filo sono decisamente numerose. La caratteristica wireless di queste reti le rende senza dubbio interessanti, poiché sono molto più flessibili e offrono un supporto alla mobilità che le LAN classiche non hanno.

Page 6: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

6

Attualmente la tecnologia delle Wireless LAN è in continua espansione. Nel corso degli anni, queste ultime sono diventate più veloci ed economicamente più accessibili: l’adozione di questa tecnologia è sempre più diffusa grazie alla riduzione dei costi associati alle infrastrutture di reti e all’estensione di Lan cablate. Un tipico utilizzo di 802.11 su una rete LAN cablata vede i punti di accesso wireless posizionati in aree dove gli utilizzatori si connetteranno "via etere". Questi punti di accesso consistono generalmente di una connessione su di una LAN “classica”, fornendo agli utilizzatori wireless accesso a tutte le risorse di rete.

Fig.2: Una tipica configurazione WLAN, in cui gli utilizzatori muniti di dispositivi mobili possono

connettersi tramite dei punti di accesso alla rete cablata.

Fig. 3: Estensione di LAN cablate

Inoltre con le reti wireless si può realizzare il collegamento di LAN cablate in edifici diversi, garantire la connettività per l’utenza in movimento e in ambienti non adatti al cablaggio, dare la possibilità agli utenti di processare i dati sul posto di lavoro, direttamente davanti al cliente nel caso di un fornitore ambulante, o di fronte al paziente nel caso di un medico che effettua una visita a domicilio. Inoltre è possibile condividere un database centralizzato riducendo i tempi di lavoro, gli errori, ed eliminando il lavoro cartaceo. Infine vi è la possibilità di condividere stampanti, scanner e altre risorse tra coloro che condividono un appartamento preso in affitto il cui padrone di casa è contrario alla stesura dei cavi. Una WLAN per un piccolo ambiente si compone di un singolo Access Point, che realizza una connessione Internet tramite l’uso di un router e di terminali che hanno istallate schede di rete per l’accesso wireless.

Page 7: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

7

2.1 Vantaggi economici e logistici La realizzazione di una rete Wireless offre notevoli vantaggi economici quando: § l’area che deve essere interconnessa è difficile da collegare con i cavi (presenza di

fiumi, laghi, o altri ostacoli presenti tra gli edifici che rendono impossibile la stesura dei cavi);

§ gli ambienti sono caratterizzati da una logistica complessa che rende difficile il cablaggio (nei monumenti storici e/o artistici);

§ le aziende devono riorganizzare la ripartizione degli uffici, o aggiungerne dei nuovi; § il numero di utenti che si collegano alla rete è variabile. Infatti con una WLAN

l’aggiunta di nuovi utenti è sempre possibile e non richiede la posa di cavi aggiuntivi; § si richiede l’implementazione di reti temporanee, quando la posa dei cavi non è ancora

stata portata a termine § si ha una riduzione dei costi legati alla manutenzione e sostituzione dei cavi in presenza

di guasti.

2.2 Mezzo che non si guasta Le reti wired, a differenza di quelle wireless, sono soggetti a tempi passivi dovuti ai guasti dei cavi causati da: § l’umidità e le piogge che degradano la conducibilità dei cavi fino a quando le

prestazioni sono pessime e se ne richiede una loro sostituzione; § le giunture dei cavi che possono essere imperfette e causare fenomeni di riflessioni

modificando i segnali trasmessi; § i tagli accidentali dei cavi che disconnettono immediatamente l’utente dalla rete; § fili e connettori che possono facilmente rompersi durante l’uso.

Questi problemi degradano l’affidabilità della rete impedendo ai vari utenti di utilizzare efficacemente le risorse di rete, causando disagi ai gestori.

2.3 Mobilità La Mobilità è uno degli aspetti cardine delle WLAN e che può farne una scelta strategica in molti ambiti. Una Wireless LAN consente agli utenti di lavorare, giocare e accedere ad Internet sempre e dovunque, eliminando tutte le limitazioni legate ad una rete wired. Portatili e desktop possono connettersi alla rete senza richiedere un collegamento fisico. L’utente può scegliere se stare alla propria scrivania o spostarsi liberamente in un’altra stanza o in garage, in ambienti esterni o interni, il tutto rimanendo connesso alla rete. Grazie alla funzionalità di Roaming tra diversi Access Point, gli utenti possono comunicare con continuità anche spostandosi all’interno di un’area più vasta di quella coperta da un singolo Access Point. Al contrario, la rete wired richiede il collegamento fisico tra la workstation e le risorse di rete e un utente deve interrompere il suo collegamento alla rete e realizzarne un altro quando vuole spostarsi da un ambiente ad una altro, non senza problemi

Page 8: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

8

2.4 Facile installazione Una rete wireless non richiede la posa dei cavi, e può essere realizzarla in un tempo molto breve. E’ possibile realizzare queste reti per fornire la connessione tra computer senza sostenere spese e tempi associati all’istallazione del mezzo fisico. Al contrario le reti wired consentono lo scambio di informazioni tra i vari utenti grazie alla presenza dei cavi. Per realizzare una Lan, sono necessarie settimane di lavoro per sistemare i cavi (solitamente doppini) o le fibre ottiche. L’istallazione di fibre ottiche tra edifici all’interno della stessa area geografica può essere realizzata solo dopo aver ottenuto i permessi per poter effettuare gli scavi necessari per collocare le fibre e tutto ciò prolunga il tempo necessario all’istallazione della rete. Non va sottovalutato che i costi relativi alla posa dei cavi sono forse la parte più onerosa nella realizzazione di una LAN, l’adozione del wireless porta dunque ad una sensibile riduzione dei costi in questo senso, con gli ovvi benefici che ne conseguono.

2.5 Scalabilità e flessibilità Le WLAN sono intrinsecamente scalabili: è possibile crearne dapprima una con pochi terminali e poco alla volta, a seconda dei bisogni che via via si creano, è possibile acquistare nuovi dispositivi e connetterli, con minima fatica e senza bisogno di complicate (e costose) opere di connessione, configurazione e posa dei casi. La filosofia stessa delle WLAN è decisamente improntata sul plug and play, la semplicità d’uso e la dinamicità nella configurazione: potrebbe non essere completamente predicibile a priori il numero esatto di utenti che ne debba fare uso. La scalabilità è un fattore molto importante anche dal punto di vista economico: la WLAN può crescere di dimensioni e potenza col crescere delle necessità degli utenti. Si consideri, per esempio, una wireless LAN caratterizzata inizialmente da un basso throughput, che potrà essere utilizzata in futuro per soddisfare la necessità di una banda più ampia. In questo caso, una possibile configurazione potrebbe essere caratterizzata dalla collocazione di diversi access point, uno per ogni gruppo di utenti, per aumentare il throughput aggregato. Questa configurazione aumenta notevolmente la performance delle wireless Lan all’interno di una particolare area, e rende possibile una buona gestione delle prestazioni in presenza di un aumento del numero di utenti.

3 Problematiche Le grandi potenzialità delle reti wireless, legate principalmente al tipo di mezzo trasmissivo che si è deciso di utilizzare, l’etere, hanno proprio in questo anche il loro punto debole. L’inaffidabilità del mezzo, unito alle problematiche legate alla mobilità e ad altre di tipo tecnologico-trasmissivo e le conseguenti ed inevitabili complicazioni (a livello tecnologico e di protocollo) e limitazioni (a livello d’uso) hanno finora limitato la diffusione delle WLAN.

Page 9: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

9

3.1. Mezzo inaffidabile

Uno dei più grandi problemi che si incontrano nell’adozione delle tecnologie Wireless per le reti locali è l’intrinseca inaffidabilità del mezzo trasmissivo; inaffidabilità che si riflette su numerosi aspetti implementativi e con una serie di limitazioni legate, per esempio, al range di utilizzo oppure alla velocità di trasmissione. E’ ovvio che l’adozione o meno di una WLAN è fortemente condizionato dall’ambiente di utilizzo: non sono certo indicate aree con alto rumore elettromagnetico; ma comunque, quale che sia l’ambiente scelto, non è pensabile che la trasmissione via etere sia immune da interferenze che, come noto, hanno un impatto critico sulla trasmissione dati. I sistemi WLAN ovviamente soffrono i disturbi; e l’etere, con il passare del tempo, è divenuto molto trafficato: basta accendere una radio per accorgersene. Le interferenze che una WLAN può subire sono molteplici. Le microonde, per esempio, lavorano proprio nella banda di 2.4 GHz, che è proprio una di quelle utilizzate per trasportare i dati provenienti da una wireless LAN Queste difficoltà si riflettono sia nel livello MAC , ove è necessario adottare opportune tecniche di rilevamento dell’errore, che nel livello fisico, per il quale sono state sviluppate diverse metodologie di trasmissione (FHHS, DSSS, HR-DSSS, OFDM), alcune adottate in 802.11a ed altre in 802.11b, che si differenziano nello sfruttamento che hanno dello spettro del segnale. Come si vedrà più avanti, l’idea è quella di cercare di “spalmare” nel tempo lo spettro dello stesso, affinché il disturbo, avendo tipicamente una banda molto stretta, dia minori problemi. Per esempio, una tecnica (FSSS) consiste nel cambiare frequenza di trasmissione molte volte al secondo. Il salto continuo consente di superare eventuali interferenze che potrebbero temporaneamente bloccare una delle frequenze e rendere il segnale difficilmente decifrabile: infatti un disturbo, tipicamente a banda stretta, disturberà solo se si sta trasmettendo in quella banda ed in quel momento. Non va inoltre dimenticato che una WLAN può essere essa stessa fonte di interferenza verso altri sistemi più o meno critici, come i sistemi di bordo di un aeroplano.

3.2. Riflessioni Multiple L’utilizzo di onde elettromagnetiche per la trasmissione in ambienti chiusi, come uffici, presenta anche il problema della propagazione del segnale su più percorsi, tipicamente causata da riflessioni su muri, oggetti metalliche etc.. Se ci sono riflessioni è evidente come non tutti i segnali arrivino allo stesso momento al ricevitore: vi sarà un certo ritardo tra l’arrivo del primo e gli altri. Se questo ritardo aumenta oltremisura il segnale primario verrà distorto con tutti i problemi che ciò comporta. Al limite potrebbe non essere possibile far comunicare due dispositivi separati anche solo da una piccola distanza. Le soluzioni adottate dai costruttori sfruttano sia l’utilizzo di tecniche di equalizzazione e processamento del segnale, sia l’adozione di particolari antenne. In particolare il ricevitore può utilizzare anche più d’una antenna per ricevere: in pratica se ne usano spesso due.

Page 10: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

10

3.3. Consumo energetico Uno dei grandi vantaggi delle WLAN è la mobilità. E indubbiamente piacevole avere il proprio notebook collegato in rete sfruttando la sua natura di dispositivo mobile e magari navigando in rete. Purtroppo la trasmissione, pur non avvenendo certo con elevata potenza, comporta un inesorabile consumo delle batterie, soprattutto nel caso di continue e ripetute trasmissioni. Per migliorare questo problema i costruttori implementano tecniche di power saving nei loro dispositivi radio, limitando il consumo di potenza solo nei casi in cui questo sia strettamente necessario.

3.4. Area di copertura limitata Legato principalmente agli aspetti inerenti la trasmissione e gli errori è il range di utilizzo, che può raggiungere al massimo i centocinquanta metri circa. Non si può trasmettere a distanze più elevate anche perché si vogliono mantenere basse le potenze in gioco. Si ha dunque un limite all’estensione di una WLAN che in parte ne condiziona la topologia, come vedremo più avanti. Da notare che la velocità con cui si trasmette è inversamente proporzionale alla distanza: dunque per trasmissioni ad alta velocità (802.11a raggiunge i 54Mb/s) non si potranno superare alcune decine di metri: per esempio 802.11a alla massima velocità comunica fino a 30m.

3.5. Salute Sebbene non esitano ancora prove certe e definitive sulla pericolosità o meno delle onde elettromagnetiche va comunque ricordato che l’uso di una WLAN costringe i suoi utenti ad essere di fatto immersi in queste ultime. A parziale rassicurazione va però detto che in questo caso le potenze in gioco sono risibili e di gran lunga inferiori a quelle generate da i ripetitori radio e televisivi.

3.6. Aspetti Legislativi L’adozione delle WLAN in Italia è piuttosto recente , anche a causa di una legge che limitava la libertà d'utilizzo di queste periferiche se non altro perché era prevista una tassa. Va detto che recentemente questa tassa è stata abolita e l'uso di periferiche che trasmettano su onde radio è libero purchè siano omologate dal Ministero delle Comunicazioni o che abbiano il marchio CE. Con l'approvazione e la pubblicazione della Direttiva 99-05 (Per maggiori informazioni circa la Direttiva 99-05, pubblicata sulla Gazzetta Ufficiale numero 156 del 7 luglio 2001, si può far riferimento alla pagina web http://www.comunicazioni.it/normativa/teleco/tel_dis99-5.htm), anche in Italia sono state liberalizzate le comunicazioni e gli apparati wireless operanti nella banda radio dei 2,4 GHz. Prima dell'entrata in vigore della nuova normativa, gli apparecchi wireless erano infatti assimilati alle apparecchiature radio-amatoriali e professionali. Invece oggi gli apparati wireless operanti nella banda dei 2,4 GHz possono essere installati e utilizzati liberamente, purché omologati dal Ministero delle Comunicazioni o con il marchio CE. Sono state anche abolite le tasse previste, corrispondenti a 500 mila lire da versare contestualmente

Page 11: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

11

alla richiesta di autorizzazione all'Ente e 50 mila lire per ogni dispositivo installato. Con questo provvedimento l'Italia si è allineata alle direttive europee e alla normativa già in vigore negli altri Paesi dell'UE.

3.7. Interoperabilità

Vi sono allo stato attuale alcune realizzazione 802.11 proprietarie di alcuni costruttori che presentano alcune differenze legate al metodo di trasmissione ed eventualmente alcune funzionalità aggiuntive che rendono l’interoperabilità, ossia la possibilità di utilizzare nello stessa WLAN schede realizzate da costruttori differenti, piuttosto problematica. E’ certamente possibile, ancorché sconsigliabile, implementare una LAN con schede fornite da uno stesso costruttore, ma per quanto riguarda le reti wireless molte volte ci si ritrova con notebook di differenti marche che hanno già integrato un certo NIC, ed è scontato il fatto che si desideri il tutto funzionare. Esiste una organizzazione, detta WECA (Wireless Ethernet Compatibilità Alliance) che assicura la compatibilità attraverso l’adozione dello standard Wi-Fi (wireless fidelity). Come riportato sul sito: “La missione del WECA è di certificare interoperabilità dei prodotti Wi-Fi (802.11) e di promuovere Wi-Fi come lo standard globale per il wireless attraverso ogni segmento di mercato”.

3.8. Sicurezza Uno degli aspetti più delicati inerenti le reti Wireless è la sicurezza. La trasmissione dati su questo tipo di reti infatti non avviene lungo un mezzo al quale bisogna essere fisicamente collegati (come nel caso di un cavo) per avere l’accesso: i segnali elettromagnetici sono potenzialmente ascoltabili da chiunque si trovi nel range di utilizzo (ovviamente purché possieda l’apparecchiatura adatta). E’ facile immaginare che il diffondere informazioni magari confidenziali attraverso una antenna sia assolutamente da evitare, a meno che non si prendano precauzioni di qualche natura. Sono infatti molteplici i rischi che corre una WLAN: dall’ascolto delle trasmissioni allo scopo di ottenere dati, all’intrusione nella rete fino al sabotaggio vero e proprio che si può compiere semplicemente facendo sì che sia sempre presente un segnale di fondo: dato che l’accesso al mezzo avviene attraverso un meccanismo di contesa simile al CSMA/CD è facile per dei malintenzionati bloccare completamente l’uso della rete. E’ da tenere in considerazione come la presenza di una parte wireless su di una una rete mista (con parti cablate e parti wireless) possa essere potenzialmente fonte di inaffidabilità per tutta la rete nel suo complesso. Lo standard 802.11 prevede meccanismi di protezione che forniscono autenticazione e privacy attraverso algoritmi di crittografia. Autenticazione, poiché deve essere consentito l’accesso alle sole macchine autorizzate (impedendo così intrusioni non autorizzate), privacy perché è bene eliminare la possibilità che orecchie indiscrete in ascolto captino magari dati importanti. I meccanismi di autenticazione/privacy si basano sull’algoritmo WEP (Wired Equivalent Privacy).

Page 12: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

12

3.9. Connettività Le reti WLAN , non fornendo connessioni affidabili, sono un problema per i protocolli di livello superiore, come TCP o UDP. Quando ha a che fare con reti wireless, il protocollo TCP tende a perdere le connessioni, soprattutto se la copertura di rete è marginale. Vedremo più avanti questi problemi nel dettaglio e come risolverli. Per UDP il problema è che i servizi che ne fanno uso si aspettano che comunque funzioni bene, cosa non sempre vera nelle WLAN.

3.10. Mobilità La forte predisposizione delle WLAN alla mobilità può essere fonte di problemi di indirizzamento: se un utente cambia sottorete IP è evidente come i pacchetti avranno forti problemi ad essere recapitati alla destinazione corretta. La soluzione a questi problemi viene data dall’uso di Mobile IP, che consente di mantenere la connettività anche se si cambia dominio IP.

4 Topologie e configurazioni I componenti principali di una wireless Lan sono: il wireless NIC e il wireless local bridge chiamato Access Point. Il wireless NIC rappresenta l’interfaccia del dispositivo verso la rete, mentre l’access point interfaccia la rete wireless con una wired, che svolge funzione di backbone. Il canale di comunicazione utilizzato dalle wireless LAN è l’aria che è un efficiente mezzo per la propagazione delle onde radio e dei raggi infrarossi; però l’aumento di umidità (dovuto per esempio a pioggia, nebbia etc..) causa significanti attenuazioni dei segnali modulati. Il problema dei segnali attenuati potrebbe essere risolto aumentando la potenza di trasmissione o aggiungendo nella rete dei repeater. Parte di un sistema wireless può essere un distribution system, che non è altro che una dorsale cablata che interconnette più domini WLAN tramite access points. Lo standard 802.11 non definisce un particolare distribution system in grado di connettere gli access point, quindi i progettisti della rete wireless sono liberi di sceglierne la tecnologia e i prodotti. Il distribution system è necessario per esempio se i databases e le applicazioni risiedono in un sistema accessibile solo da una rete wired. In molti casi si possono realizzare con tecnologie wired LAN backbone e, tipicamente, le aziende producono access point capaci di connettersi a diverse tipologie di rete. Uno degli aspetti peculiari delle reti wireless è la relativa libertà topologica, intesa come libertà di disporre i terminali connessi su di un qualsiasi punto che abbia copertura. Come più volte ripetuto uno dei vantaggi più grandi ed uno dei fattori chiave nell’affermazione di queste tecnologie è la mobilità, ovvero la possibilità di mantenere la connettività anche muovendosi col terminale. Un altro degli aspetti più importanti è la semplicità di configurazione: se il numero di terminali è basso è di fatto possibile limitare i costi necessari all’amministrazione ed alla configurazione realizzando reti ad-hoc: tutto cio che si deve fare è acquistare il NIC adatto. Le reti così realizzate si basano sul principio che ogni PC disponga di una scheda/dispositivo wireless e che

Page 13: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

13

comunichi con gli altri PC con connessioni punto-a-punto. Se invece si rende necessario, dato il numero di terminali da collegare, è possibile realizzare una configurazione differente, cioè quella a celle multiple. La terminologia 802.11 utilizza il concetto di Basic Service Set (BSS) come l’unità funzionale minima costituente una rete wireless (ovvero l’insieme minimo di terminali aventi mutua connettività). Lo standard definisce anche due topologie “base”:

• IBSS, Indipendent BSS; • ESS, Extended Service Set.

La prima, IBSS, si contraddistingue per non avere una infrastruttura backbone: sono reti costruite “ad-hoc” , sfruttando tutte le caratteristiche di semplicità nella realizzazione delle WLAN. La seconda, ESS,viene definita per estendere le funzionalità delle reti IBSS, attraverso l’interconnessione di più BSS attraverso una backbone (cablato, per esempio una Ethernet).

4.1. Modello Peer-to-peer

In questo tipo di configurazione ogni terminale dispone di un NIC che permette di connettersi ad un qualsiasi PC attraverso l’uso di connessioni peer-to-peer; non sono necessari access points a meno che gli utenti non abbiano il bisogno di collegarsi ad una risorsa di una rete wired (esempio un server).

Fig. 4: Rete “Ad-hoc”

Questa è di gran lunga la configurazione più semplice ed economica, poiché non richiede neppure di essere preconfigurata. Purtroppo è utilizzabile solo in presenza di un limitato numero di terminali (al massimo una ventina). L’area coperta da una siffatta rete viene denominata BSA, Basic Service Area, che tipicamente raggiunge i cento metri (ma dipende comunque fortemente dal data rate scelto). Come gia detto è possibile connettere una BSA ad una rete cablata attraverso un Access Point , di fatto un bridge, realizzando reti miste wireless-wired.

4.2. Modello a Celle Multiple

Al crescere del numero di terminali e dell’area su cui estendere la WLAN la soluzione precedente non è più adottabile. Si utilizzano allora diversi Access Point , ognuno che si

Page 14: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

14

affaccia su di uno specifico BSA, tra loro collegati attraverso una infrastruttura tipicamente cablata (che di fatto diviene una backbone). Una configurazione tipica è quella per cui ogni piano dell’edificio è coperto da un BSA. Su ognuno di questi si immerge un Access Point che viene collegato a tutti gli altri attraverso una dorsale. La configurazione di una rete con celle multiple viene utilizzata quando si ha la necessità di garantire la copertura di un grande edificio su più piani, di un ospedale, o di un magazzino di grandi dimensioni. Un’aspetto importante di questa topologia è che diviene importante garantire la connettività anche quando ci si sposta da un BSA ad un altro, cambiando quindi l’Access Point di riferimento. Inoltre può essere proficuo, trovandosi di fronte ad un affollamento elevato di una cella wireless (che ha come conseguenza un forte degrado prestazionale della rete) creare celle sovrapposte tramite l’uso di più access point che coprano la stessa area. Per DSSS, data la scarsa banda radio disponibile (2,400 ~ 2,482 GHz) dalla quale sono stati ricavati 11 canali, avremo a disposizione solo 3 canali non sovrapponibili (i canali sono larghi 22Mhz): pertanto sarà possibile installare un massimo di 3 Access Point per area.

Fig. 5: Rete Estesa E’ evidente come una soluzione di questo tipo veda aumentare l’area di copertura ed il numero di utenti collegabili, ma a discapito di una maggiore complessità architetturale, di costi maggiori e della perdità (anche se parziale) della caratteristica wireless della LAN. Tuttavia può essere una necessità se si tratta di integrare una rete, magari preesistente e cablata con una nuova estensione wireless oppure se si vuole ottenere un potenziamento delle capacità di una rete wireless.

4.2.1. Roaming

Quando si ha a che fare con topologie del tipo Extended Service Set un’aspetto critico è quello del roaming, ossia della possibilità di spostarsi di cella in cella mantenendo la connettività. La funzione attraverso la quale un utente si sposta da una cella ad un’altra senza perdere la connettività con la rete si dice roaming. Lo standard 802.11 stabilisce 3 tipi di mobilità: § No-transition: termine utilizzato per le stazioni che non si muovono o che si muovono

all’interno di un BSS.

Page 15: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

15

§ BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS a un altro BSS restando sempre nello stesso ESS.

§ ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS di un ESS a un altro BSS di un differente ESS.

Lo standard non garantisce la continuità della connessione quando viene eseguita un ESS-transition. Lo standard 802.11 non prevede meccanismi a questo scopo, lasciando ai costruttori l’onere di definire i protocolli di roaming. In quest’ottica sono state sviluppate specifiche che vanno sotto il nome di IAPP (Inter-Access Point Protocol) per mantenere la connettività anche se si utilizzano sistemi multivendor. Queste specifiche, da implementare in combinazione con l’802.11, definiscono la modalità con la quale i punti di accesso comunicano attraverso il backbone al fine di passarsi il controllo dei vari utenti mobili. IAPP è quindi un protocollo di roaming implementato dagli access point per consentire agli utenti di muoversi all’interno della rete passando da una cella ad un’altra mantenendo la connettività. IAPP utilizza il protocollo di livello trasporto UDP e il protocollo IP per il livello rete. WECA considera il roaming tra dispositivi di marche diverse come uno degli aspetti fondamentali per ricevere le certificazioni Wi-Fi, al fine di migliorare l’interoperabilità tra sistemi disomogenei. E’ interessante notare come molti costruttori, al fine di ottimizzare gi algoritmi di roaming, rendono possibile specificare il grado di mobilità di una stazione (mobile o statica). La funzione di roaming è utile quando un unico access point risulta insufficiente per la copertura di locali molto ampi, ove non sia accettabile una copertura solo parziale. Una possibile soluzione, deale per tali situazioni può consistere nel configurare opportunamente un determinato numero di AccessPoint in grado di implementare un servizio di roaming, che permette di usufruire gli spostamenti su vaste aree senza mai perdere la connettività. Un client generico, nel nostro caso un notebook in movimento verso destra, viene agganciato normalmente dall'AccessPoint n°1 e vi rimane allacciato senza problemi finchè si trova nell'area azzurra che delimita la copertura dell'AccessPoint n°1.

Fig. 6 Spostandosi verso destra entra nel raggio di copertura comune agli Access Point n°1 e n°2. In questo momento i due Access Point comunicano tra loro via backbone, ed il client rimane allacciato all'Access Point che lo riceve più chiaramente.

Page 16: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

16

Fig. 7 Proseguendo verso destra, il client viene allacciato dall'Access Point n°2 che ne prende il possesso. In questo modo ogni singolo client può spostarsi attraverso tutto l'area senza sganciarsi dal backbone.

Fig. 8

5 Architettura Le reti wireless svolgono funzioni simili alle reti wired basate sul protocollo 802.3 (Ethernet) o 802.5 (Token-Ring). In generale, le reti consentono il trasferimento di informazioni da una parte all’altra poiché forniscono tecniche di accesso al mezzo che ne facilitano la condivisione, funzioni di sincronizzazione e controllo degli errori in grado si assicurare il trasferimento corretto dei dati, meccanismi di routing che consentono l’instradamento dei pacchetti e infine una connessione software che interfaccia un teminale come un laptop PC con un server.

Page 17: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

17

L’architettura logica di una rete wireless è formata dal livello fisico, data link, diviso in due sottolivelli LLC (Logical Link Control) e MAC (Medium Access Control), e livelli superiori. Una rete wireless locale fornisce servizi implementati dal livello MAC e PHY. Tutti i diversi standard 802.11 “classico” e nelle versioni a e b condividono il livello MAC, che fornisce i medesimi servizi (autenticazione, assegnazione etc…) indipendentemente dal livello fisico. La distinzione tra i tre standard è proprio la seguente:

• 802.11 “classico”: utilizza a livello fisico le modulazioni FFSS, DSSS e DFIR con data rate tipici di 1 o 2 Mb/s ed area di copertura di circa 150m max.

• 802.11b: utilizza la modulazione HR-DSSS (High Rate DSSS), che consente di raggiungere data rate fino a 11Mb/s

• 802.11a: fa uso della modulazione OFDM, raggiungendo una velocità massima di 54Mb/s ed una copertura (a questa velocità) di 30m circa.

Fig. 9: Velocità e range a confronto

5.1. MAC (Medium Access Control) Il livello MAC delle Wireless LAN basate sullo standard 802.11 fornisce il servizio per effettuare il trasferimento di unità dati (chiamate MSDU) tra due entità LLC che condividono una rete basata su onde radio o raggi infrarossi. Il livello MAC fornisce i servizi di accesso al mezzo wireless, join alla rete, autenticazione e sicurezza. Si ricorda che non è possibile effettuare operazioni di ricezione e trasmissione sullo stesso canale radio, infatti lo standard 802.11 prevede di evitare le collisioni, e non di rilevarle, attraverso l’utilizzo del protocollo d’accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Page 18: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

18

5.1.1. Accesso al mezzo Prima di effettuare la trasmissione del frame, l’entità di livello MAC deve ottenere l’accesso al mezzo che può essere gestito mediante una funzione di coordinazione distribuita chiamata DCF (protocollo CSMA/CA), oppure mediante una funzione di coordinazione centralizzata PCF (protocollo basato sull’accesso prioritario). Entrambe le funzioni sopra citate possono operare concorrentemente all’interno di un BSS (Basic Service Set) per fornire periodi di contesa per l’accesso al mezzo alternati a periodi di accesso senza contesa.

5.1.1.1. Accesso distribuito (CSMA/CA)

Lo standard 802.11 utilizza il protocollo d’accesso al mezzo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Vengono implementati 2 meccanismi di ascolto del canale per determinare se il mezzo è libero o occupato: uno fisico realizzato, ovviamente, dal livello fisico e l’altro virtuale realizzato dal livello MAC. Quest’ultimo meccanismo è basato sulla prenotazione dell’utilizzo del canale, informazione contenuta nel campo Duration di tutti i frame. Il contenuto di questo campo annuncia a tutte le stazioni che la stazione mittente è intenta ad occupare il canale per un certo periodo di tempo. Il Mac monitora i campi Duration di tutti i frame che riceve e memorizza questa informazione nel NAV (Network Allocation Vector) se il valore appena letto è maggiore del valore corrente presente nel NAV. Il NAV opera come un timer (counter down) inizializzato al valore contenuto nel campo Duration dell’ultimo frame ascoltato sul mezzo. Quando raggiunge il valore zero, la stazione può trasmettere solo se la stima del livello fisico indica che il canale è libero. Il protocollo CSMA/CA riduce la probabilità che si verifichi una collisione tra stazioni che condividono un mezzo, utilizzando un tempo casuale di backoff se il livello fisico della stazione o il meccanismo di ascolto logico indica che il canale è occupato. Il periodo di tempo immediatamente seguente al momento in cui si riscontra il mezzo occupato è quando si ha la più alta probabilità di collisione, soprattutto in presenza di un elevato utilizzo del canale dove molte stazioni possono essere in attesa di trasmettere e aspettano il rilascio del canale per iniziare. Prima che il canale si liberi, la stazione che vuole trasmettere temporeggia per un periodo di tempo prima di testare nuovamente il valore presente sul NAV in modo tale da minimizzare la probabilità che si verifichi una collisione. Il tempo di backoff viene calcolato con la seguente formula:

Backoff Time = Random() * SlotTime

Dove la funzione Random() estrae un valore pseudocasuale da una distribuzione uniforme [0, Cw], dove Cw indica la Collision Window. I valori di Cw e SlotTime sono memorizzati nel MIB (Management Information Base). Cw aumenta esponenzialmente per minimizzare la probabilità che si verifichi una collisione e per massimizzare il throughput sia in presenza di elevato carico della rete che di minimo. Quando il traffico è minimo la stazione che vuole trasmettere non deve essere obbligato a ritardare l’invio del frame, ma deve poter trasmettere liberamente e terminare con successo l’invio dei dati dopo il primo o al più il secondo tentativo. Se il traffico della rete è alto il protocollo pone in attesa le stazioni per un lungo periodo di tempo in modo da poter ridurre la probabilità di trasmissioni multiple nello stesso tempo. È possibile che si verifichi un’interferenza o una collisione che interrompa o deteriori la sequenza dei frame trasmessi. Quando si verificano errori durante la trasmissione i frame vengono ritrasmessi mediante l’utilizzo di tecniche ARQ (Automatic Repeat Request). Le

Page 19: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

19

ritrasmissioni effettuate variano in numero a seconda se i frame sono lunghi o corti e sono pari rispettivamente ai parametri LongerRetryLimit e a ShortRetryLimit del MIB. Quando si raggiungono tali limiti senza aver ottenuto il successo della trasmissione il frame viene scartato. Le specifiche dello standard 802.11 definiscono gli intervalli temporali che devono essere rispettati tra la fine di un frame e l’inizio del successivo. L’Interframe Space (IFS) può assumere 4 diversi valori ed è in grado di gestire diverse priorità (la priorità aumenta al diminuire dell’ampiezza dell’intervallo):

• Short IFS (SIFS): è il tempo più piccolo che si lascia trascorrere tra due frame e rappresenta il livello di priorità più elevato. I frame che utilizzano questo tipo di interframe sono: ACK, CTS (Clear to Send), il secondo o il successivo MSDU di un frammento burst.

• PCF IFS (PIFS): è l’interframe lasciato dalle stazioni che operano con una funzione di coordinazione centralizzata per ottenere l’accesso al mezzo. Questi frame hanno una priorità più elevata rispetto a quelli inviati mediante una funzione di coordinazione distribuita.

• DCF IFS (DIFS): intervallo temporale lasciato trascorrere dalle stazioni coordinate da una funzione distribuita per inviare sia frame dati che di gestione.

• Extended IFS (EIFS): tempo minimo che deve intercorrere tra la trasmissione di un frame inviato da una stazione DCF e la sua ritrasmissione in seguito a un’errata ricezione (FCS non corretto).

Le relazioni tra i quattro tempi sopra esposti è: SIFS < PIFS < DIFS < EIFS

5.1.1.2. Accesso centralizzato (PCF) La funzione di coordinazione centralizzata è basata sull’accesso prioritario. Il coordinatore risiede in un access point e rilascia alle singole stazioni il permesso di effettuare la trasmissione dei frame. Tutte le stazioni settano il NAV all’inizio di ogni periodo di accesso privo di contesa e rispondono positivamente alle interrogazioni del coordinatore quando devono trasmettere. All’inizio di un periodo privo di contesa il coordinatore ha l’opportunità di prendere il controllo del canale, lasciando trascorrere un intervallo PIFS dalla fine dell’ultimo frame trasmesso. Se il canale è libero, dopo un tempo pari a PIFS il coordinatore invia un beacon frame che trasporta un insieme di parametri, tra i quali vi è il parametro CFPMaxDuration che viene memorizzato nei NAV dalle stazioni riceventi il frame. Il valore CFPMaxDuration comunica alle stazioni il periodo di accesso al mezzo privo di contesa, e li ostacola dal prendere il controllo del canale per quel periodo. In seguito al Beacon Frame il coordinatore può inviare uno dei seguenti frame dopo aver atteso un tempo pari a SIFS: § Data Frame: questo frame è indirizzato ad una particolare stazione. Se il coordinatore

non riceve il relativo Ack allora può ritrasmettere un Unacknowledged frame durante il periodo privo di contesa dopo un intervallo pari a PIFS. Il coordinatore può inviare frame individuali, broadcast e multicast a tutte le stazioni incluse quelle in modalità Power Saving che sono in ascolto.

§ CF Poll Frame: frame inviato a una stazione per abilitarla a trasmettere un singolo frame a qualunque altra destinazione. Se la stazione interrogata non ha frame da trasmettere allora deve inviare un Null Data Frame al coordinatore. Se la stazione invia il frame e non riceve l’Ack, non lo può ritrasmettere fino a quando il coordinatore non lo abilita nuovamente.

Page 20: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

20

§ Data + CF Poll Frame: il coordinatore invia un frame di dati a una stazione e contemporaneamente lo interroga se deve spedire un frame. È una particolare forma di piggybacking che riduce l’overhead della rete.

§ CF End Frame: identifica la fine del periodo d’accesso al mezzo privo di contesa ed è inviato nei seguenti casi:

o Tempo scaduto o Il coordinatore non ha più frame da trasmettere o stazioni da interrogare

Una stazione può esprimere il desiderio d’essere interrogabile utilizzando il sottocampo CF Pollable del campo Capability Information del Frame Association Request, e può lasciare questo stato emettendo un frame Reassociation Request. Il coordinatore mantiene una lista di interrogazioni (Polling List) contenente gli identificativi di quelle stazioni che possono essere interrogate durante il periodo di accesso al mezzo privo di contesa. In questo intervallo temporale il coordinatore invia almeno un CF Poll a tutte le stazioni per le quali esiste una entry nella Polling List. Quando una stazione si connette ad un access point può richiedere di essere iscritto nella corrispondente Polling List mediante il campo Capability Information. Generalmente le funzioni di coordinazione centralizzate non utilizzano il backoff time. Tuttavia un rischio di collisione esiste quando si hanno più coordinatori sullo stesso canale fisico (in cui ci sono Access Point multipli a formare un’infrastruttura di rete) e per minimizzare la probabilità di collisioni il coordinatore aspetta un tempo random time se trova il canale occupato quando è in attesa di trasmettere il frame beacon iniziale.

5.1.2. Join alla rete

Quando una stazione “si sveglia” (accende, si avvia) deve prima di tutto determinare se è presente un’altra stazione o access point per fare il join alla rete. La stazione realizza questa fase di scoperta mediante una scansione passiva o attiva. Dopo aver effettuato il join con un BSS o un ESS, la stazione accetta il SSID (Service Set Identifier), TSF (Timer Synchronization Function) e i parametri fisici stabiliti dall’access point. Vi sono due modalità di scanning: § Passive Scanning mode: la stazione ascolta ogni canale per uno specifico periodo di

tempo come definito dal Channel_Timer Paramater, nell’attesa che venga trasmesso il frame di Beacon contenente il SSID necessario per fare il join. Prima che la stazione rilevi il Beacon può negoziare la connessione procedendo con l’autenticazione e il processo di associazione.

§ Active Scanning Mode: la stazione invia un Probe Frame contenente il SSID della rete con la quale vuole effettuare il join, e si pone in attesa di ricevere la risposta che gli annuncia la presenza della rete desiderata. La stazione può effettuare l’indagine utilizzando un broadcast SSID che induce tutte le reti appartenenti a un’area a rispondere. Il frame di risposta indica la presenza della rete desiderata e la stazione può completare la connessione effettuando l’autenticazione e il processo di associazione

5.1.3. Autenticazione/ Sicurezza e WEP Dato che le Wireless LAN hanno una limitata sicurezza a livello fisico per ostacolare gli accessi non autorizzati, lo standard 802.11 definisce servizi di autenticazione per effettuare un opportuno livello di controllo sugli accessi. I servizi di autenticazione si dividono in:

Page 21: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

21

§ Sistemi di Autenticazione Aperti: è il metodo di default dello standard e si compone di due passi: una stazione richiede l’autenticazione a un’altra stazione o a un access point inviando un frame di richiesta di autenticazione e si pone in attesa di ricevere il secondo frame contenente l’esito dell’autenticazione.

§ Chiave di Autenticazione Pubblica: metodo che fornisce un più alto grado di sicurezza rispetto al precedente. Questo tipo di autenticazione richiede che la rete invii ad ogni stazione (che la memorizza nel MIB) una chiave pubblica che viene trasmessa su un canale indipendente e sicuro. L’utilizzo di questa chiave richiede l’implementazione di un algoritmo WEP (Wired Equivalent Privacy). I passi da seguire sono:

1. Richiesta d’autenticazione inviata dalla stazione A alla stazione B 2. La stazione B dopo aver ricevuto il frame di richiesta risponde con un frame di 128

ottetti chiamato Challenge Text generato dall’algoritmo WEP. 3. La stazione A copia il Challenge Text in un frame di autenticazione, lo cripta con la

chiave pubblica e poi lo invia a B. 4. La stazione B decritta il testo ricevuto con la sua chiave e lo confronta con il testo

che aveva inviato in precedenza. Se i due risultano uguali allora B comunica ad A che l’autenticazione ha avuto successo altrimenti lo informa che la sua richiesta è stata rifiutata.

5.1.3.1. Trasmissione di frame privati

Lo standard 802.11 prevede la possibilità di implementare l’algoritmo WEP per offrire un servizio sicuro paragonabile a quello delle reti wired. Il WEP genera chiavi crittografiche segrete che sono utilizzate sia dalla stazione sorgente che da quella destinataria per crittografare i frame da trasmettere (Crittografia a chiave simmetrica). L’algoritmo WEP si compone dei seguenti passi: 1. Si applica l’algoritmo di integrità al Frame per generare un ICV (Integrity Check Value) di

32 bit inviati insieme ai dati e controllati dal ricevitore per proteggere le informazioni trasmesse da eventuali modifiche non autorizzate.

2. Si genera la Key Sequence da un generatore pseudo-casuale che riceve come input la chiave segreta. La Key Sequence ha la stessa lunghezza del Frame + ICV.

3. Si effettua l’OR Esclusivo (X-OR) tra i bit Frame + ICV e la Key Sequence e si genera il testo crittografato. Le due stazioni conoscono la chiave pubblica e non la lunghezza della Key Sequenze.

4. Il ricevitore decifra il testo utilizzando la chiave pubblica e genera la stessa Key sequenze utilizzata per criptare il frame.

5. La stazione calcola l’Integrity Check e lo confronta con la sequenza ricevuta decriptata. Se non c’è corrispondenza allora la MSDU non viene inviata all’unità LLC e si invia una “Failure Indication” al Mac Management.

Frame Body Plain Text

ICV Frame Body Cipher Text Key Secret Key Sequence

Fig. 10: Come viene cifrato il frame

+ Integrity Algorithm

Pseudo-Random Number

Generator

Page 22: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

22

5.1.4. Frame MAC e campi Lo standard IEEE 802.11 specifica il formato di tutti i campi della trama MAC. Il frame MAC è formato da un header, un body di lunghezza variabile e un Frame Check Sequence di 32 bit (FCS). La sequenza di bit viene passata dall’entità MAC al PLCP (Physical Layer Convergence Protocol) a partire dal primo bit del campo Frame Control fino all’ultimo bit del campo FCS. Il formato del frame è il seguente:

2 Byte 2 Byte 6 Byte 6 Byte 6 Byte 2 Byte 6 Byte 0 – 2312 Byte 4 Byte

Frame Control

Duration/ ID

Source Address

Destination Address

Trasmitting Station Address

Sequence Control

Receiving Station Address

Frame Body FCS

q Il campo Frame Control contiene i seguenti sottocampi:

2 Bits 2 Bits 4 Bits 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit Protocol Version

Type Subtype To DS

From DS

More Frag

Retry Pwr Mgmt

More Data

WEP Order

Bit 0 Bit 16

Ø Protocol Version field: per lo standard corrente la versione del protocollo è 0. Ø Type field: definisce il tipo di frame secondo la seguente convenzione

Ø Subtype field: definisce la funzione del frame (es. associazione, riassociazione, beacon, autenticazione, dati, Ack, etc)

Ø To DS field: assume il valore 1 quando il frame è destinato ai sistemi di distribuzione (es. la destinazione di un frame è in un radio cell, chiamato BSS, di un access point differente) e il valore 0 per tutte le altre destinazioni.

Ø From DS field: Il Mac coordination setta questo bit a 1 quando il frame lascia il sistema di distribuzione. Sia il To Ds field che il From DS field sono settati a 1 se il frame è inviato da un access point a un altro access point.

Ø More Frag field: è settato a 1 se devono essere inviati altri frammenti della stessa MSDU.

Ø Retry field: assume il valore 1 quando il frame viene ritrasmesso in seguito a errori di trasmissione rilevati mediante il controllo del FCS.

Ø Power Management field: indica il modo di funzionamento della stazione trasmittente dopo aver ricevuto l’Ack relativo al frame corrente. Il valore 1 indica che la stazione funzionerà in sleep mode (Power Save Mode definizione dello standard 802.11), 0 Active Mode. La stazione ricevente può utilizzare questa informazione per adattare le sue trasmissioni in modo tale da non disturbare le stazioni in modalità sleeping.

Bit 3

Bit 2

Tipo di frame

0 0 Gestione

0 1 Controllo

1 0 Dati

1 1 Riservato

Page 23: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

23

Ø More Data field: viene posto a 1 quando la stazione deve trasmettere altre MSDU, o più frammenti della stessa MSDU, a una stazione che si trova in Power Save Mode, in modo tale che il ricevitore si pone nello stato di ready.

Ø Wep field: quando assume il valore 1 informa il ricevitore che il body del frame è stato elaborato con l’algoritmo Wep.

Ø Order field: settato a 1 indica al ricevitore che i frame devono essere elaborati in ordine.

q Duration/ID: campo contenente il tempo di trasmissione dei frame successivi espresso in microsecondi.

q Sequence Control: i primi 4 bits indicano il Fragment Number della MSDU. Questo campo assume valore 0 in corrispondenza del primo frammento inviato e viene incrementato di un’unità nei frammenti successivi. I restanti 12 bits indicano il Sequence Number, che inizialmente assume il valore 0 e incrementato di un’unità per ogni elemento della sequenza di MSDU trasmesse. Ogni frammento della stessa MSDU avrà lo stesso Sequence Number.

q Frame Body: la lunghezza di questo campo è variabile, dipende dal tipo di frame (il ricevitore conoscerà la sua dimensione da un campo dell’header della trama fisica). Nel caso di frame di dati, questo campo contiene a LLC data unit, altrimenti trasporta specifici parametri del servizio che si sta implementando.

q Frame Check Sequence: si calcola applicando un codice a ridondanza ciclica su tutti i campi dell’header Mac e del Frame Body.

5.1.4.1. Tipi di frame MAC

Per effettuare il trasporto di MSDU tra due entità pari LLC, il livello MAC effettua lo scambio di informazioni di controllo, management e scambio di dati tra stazioni e access point. Management frame Questi frame sono inviati per poter effettuare la comunicazione tra stazioni e access point. Per ogni servizio (associazione, riassociazione, disassociazione, autenticazione, deautenticazione, etc) si invia una coppia di frame, uno di richiesta e uno di risposta. Il formato del frame è il seguente: 2 Byte 2 Byte 6 Byte 6 Byte 6 Byte 2 Byte 0 – 2312 Byte 4 Byte

Frame Control

Duration DA SA BSSID Sequence Control

Frame Body

FCS

Durante il periodo di accesso al mezzo privo di contesa definito dalla funzione di coordinazione centralizzata il campo duration indica un abbondante tempo all’interno del quale devono essere stabilite le comunicazioni prima che le altre stazioni hanno la possibilità di accedere al mezzo. Durante il periodo di contesa (come definito dalla funzione di coordinazione distribuita CSMA), il campo duration assume i seguenti valori:

§ 0 se l’indirizzo destinazione è un indirizzo di gruppo § se l’indirizzo destinazione è individuale allora si controlla il valore del bit More

frag, se è pari a 0 allora il campo duration contiene il numero di microsecondi richiesti per la trasmissione di un frame di Ack + un Interframe space, altrimenti contiene il numero di microsecondi richiesti per trasmettere il prossimo frammento + 2 frame di Ack + 3 brevi Interframe space.

La stazione che riceve il frame confronta il destination address contenuto nell’header con il proprio indirizzo e se c’è corrispondenza la stazione completa la ricezione del frame e lo invia al livello LLC altrimenti ignora il resto del frame.

Page 24: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

24

Si ricorda che il BSSID (Basic Service Set Identification) noto anche come network ID è un indirizzo di 6 byte che distingue un particolare access point da un altro. Molti access point hanno un BSSID di default che può essere cambiato durante la configurazione della rete, in particolare l’identificativo deve essere modificato nelle reti con acces point multipli. Un particolare management frame che viene inviato periodicamente da un access point in una infrastruttura di rete è il beacon frame che consente alle stazioni con lo stesso livello fisico di sincronizzarsi. Questo frame contiene il Timestamp (istante di tempo in cui il trasmettitore ha iniziato la trasmissione del frame) che viene utilizzato dalle stazioni per modificare il loro timer interno. Control Frame Dopo l’autenticazione e l’associazione tra stazioni e access point, i frame di controllo che vengono scambiati sono: § RTS (Request to Send): una stazione invia un frame RTS a un’altra stazione per negoziare

la trasmissione di un frame di dati. Il campo duration contiene il tempo in microsecondi necessario per trasmettere il frame RTS + il frame CTS + il frame di ACK + 3 SIFS Short Interframe Space.

2 Byte 2 Byte 6 Byte 6 Byte 4 Byte

Frame Control

Duration RA TA FCS

§ CTS (Clear to Send): la stazione che ha ricevuto un frame RTS invia un frame CTS per

autorizzare il trasmettitore a inviare i dati. Il campo duration contiene il tempo in microsecondi del valore contenuto nel frame RTS meno il tempo necessario per trasmettere il CFS + SIFS.

2 Byte 2 Byte 6 Byte 4 Byte

Frame Control

Duration RA FCS

§ ACK (Acknowledgement): frame inviato dalla stazione ricevente per informare il

trasmettitore della corretta ricezione del frame di dati. § PS Poll (Power Save Poll): se una stazione riceve a Ps Poll, la stazione modifica il NAV

(Network Allocate Vector) che indica il tempo durante il quale una stazione non può iniziare una trasmissione. Il NAV può essere considerato un indicatore del futuro traffico sul canale.

2 Byte 2 Byte 6 Byte 6 Byte 4 Byte Frame Control

AID BSSID TA FCS

AID (Association Identifier), BSSID (Basic Service Set Identification)

§ CF End (Contention Free End): indica la fine del periodo di accesso al mezzo privo di contesa che è parte della funzione di coordinazione centralizzata. Il campo duration è sempre posto a 0 e RA contiene l’indirizzo broadcast.

2 Byte 2 Byte 6 Byte 6 Byte 4 Byte Frame Control Duration RA BSSID FCS

Nella rete rappresentata in figura le stazioni A e B possono comunicare direttamente con l’access point, tuttavia la barriera rappresentante l’assenza della connettività, impedisce alle stazioni A e B di comunicare direttamente con ogni altra stazione.

Page 25: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

25

Si può verificare una collisione quando la stazione A cerca di accedere al canale mentre la stazione B sta trasmettendo un frame all’access point. Per evitare queste collisioni la stazione B che vuole trasmettere invia un RTS a un access point richiedendo di poter utilizzare il canale per un certo periodo di tempo. Se l’access point accetta la richiesta invia il frame CTS in broadcast annunciando a tutte le stazioni in ascolto il tempo che il canale sarà occupato dalla stazione B in modo da evitare che altre stazioni cercano dia accedere al mezzo. Il meccanismo RTS/CTS non può essere utilizzato per la trasmissione di ogni frame di dati poiché aumenta l’inefficienza del servizio soprattutto quando i frame di dati sono di piccole dimensioni. Access Point

Stazione A Stazione B

Barrier

Fig. 11

5.2. Livello Fisico PHY Anche nelle reti Wireless il compito del livello fisico è quello di fornire un canale per la comunicazione attraverso la definizione di specifiche relative alla parte elettrica, meccanica e procedurale. Nelle WLAN esistono differenti tipi di livelli fisici, ognuno dei quali si contraddistingue principalmente in base al meccanismo di trasmissione. Infatti, a partire dalle prime versioni di 802.11, che si basavano su FHSS e DSSS si sono, col passare del tempo e col superamento di problemi tecnologici, implementati nuovi sistemi di trasmissione, come HR-DSSS (definito per 802.11b) ed OFDM (su cui si basa il più recente 802.11a). Vedremo più avanti in cosa si differenziano e quali sono le loro caratteristiche peculiari.

Fig. 12: Architettura del livello fisico

Page 26: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

26

Lo standard prevede due sottolivelli: § PLCP, Physical Layer Convergence Procedure: interfaccia il MAC con il livello

sottostante § PMD, Physical Medium Dependent: provvede alla trasmissione ed alla ricezione

interfacciandosi al mezzo (l’etere) L’idea base che permea il progetto dei livelli fisici per 802.11 è quella di utilizzare un sistema di modulazione che sfrutti una più ampia porzione di banda. La modulazione “spread spectrum” (a spettro diffuso) consiste nel diffondere la potenza del segnale su di un range di frequenze più esteso, sacrificando sì la larghezza di banda, ma permettendo di ottenere un migliore rapporto segnale/rumore contestualmente un data rate più elevato.

Fig. 13: Spettro Diffuso vs Spettro stretto Il processo di diffusione rende il segnale molto meno soggetto ad interferenze rispetto ad un segnale in banda stretta: come si vede in figura i disturbi (interferenze dovute ad altre trasmissioni o a rumore elettrico) interferiscono solo con una piccola parte del segnale permettendo un più facile riconoscimento del segnale originario al ricevitore, il che si traduce in un minor tasso di errore, con tutti i benefici che ne conseguono. Principalmente si adottano due metodi per ottenere uno spettro diffuso: frequency hopping e direct sequence.

5.2.1 Frequence Hopping Questo metodo lavora modulando il segnale su una portante che si sposta di frequenza in frequenza più volte nel tempo, su di un’ampia porzione di banda, secondo un ben definito pattern (hopping pattern). Per esempio un sistema 802.11 basato su di FHSS utilizza la banda da 2.4GHz a 2.483GHz per la frequenza della portante.

Page 27: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

27

Fig.14 : Andamento temporale di FSSS

Ovviamente, prima di iniziare la trasmissione, il ricevitore ed il trasmettitore devono in qualche modo accordarsi sul pattern che quest’ultimo utilizzerà: questo avviene tramite la scelta di un hopping code, che definisce le frequenze alle quali avverrà la trasmissione (oltre ovviamente al loro ordine). Come esempio i regolamenti FCC prevedono l’uso di almeno 75 frequenze per canale con un massimo tempo di permanenza (dwell time) di 400ms. Se la trasmissione ad una data frequenza risulta troppo disturbata, il segnale viene ritrasmesso nel salto successivo. Questa tecnica di modulazione ha il pregio di ridurre le interferenze poiché un segnale interferente proveniente da un sistema a banda stretta causerà problemi solo nel caso in cui stia avvenendo una trasmissione proprio a quella frequenza ed in quel preciso momento. Caso tutto sommato relativamente poco frequente, cosicché il sistema di modulazione risulta poco affetto da errori. Se si utilizza qualche accorgimento è possibile avere più trasmissioni sulla stessa banda che non si influenzano reciprocamente, a patto che queste stiano utilizzando un pattern differente le une dalle altre. Due trasmissioni che hanno queste caratteristiche si dicono ortogonali. Ovviamente ad un maggiore numero di frequenze disponibili per canale corrisponde un numero di potenziali trasmissioni contemporanee più elevato.

5.2.2. Direct Sequence Questa tecnica di modulazione, come la precedente, ha come scopo la diffusione dello spettro del segnale. Lo scopo viene qui raggiunto combinando il segnale da trasmettere con un segnale con un più alto bit rate, chiamato chipping code. Il chipping code è composto da una serie di bit, chiamati chip, la cui combinazione col segnale permette di ottenere il risultato desiderato, cioè uno spettro diffuso. Il meccanismo è almeno concettualmente semplice: viene inizialmente assegnato un chipping code per rappresentare rispettivamente lo zero e l’uno e quando si trasmette il segnale in realtà viene inviato il codice corrispondente. Se per esempio assegniamo allo zero il codice

Page 28: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

28

11101011001 ed all’uno 00010100110 la trasmissione della sequenza 011 diviene 111010110010001010011000010100110; in questo modo il metodo DSSS per ogni bit da spedire non fa altro che inviare una stringa di bit, corrispondente al chipping code. Tipicamente il numero di chip varia tra 10 e 20 ed inoltre tanto più è elevato il loro numero nel chipping code tanto più aumenta la resistenza del segnale alle interferenze.

5.2.3. WLAN basate su infrarossi.

Esiste anche la possibilità di realizzare lo strato fisico basandosi sulla tecnologia ad infrarossi, il che presenta alcuni vantaggi in termini di sicurezza e performance. Infatti gli infrarossi non si propagano attraverso mezzi opachi, limitando le possibilità di intrusione (e l’estensione della WLAN ad una stanza o ad al più un edificio), inoltre sono immuni alle interferenze elettromagnetiche ed forniscono una grande larghezza di banda. Come controparte hanno la limitata copertura raggiungibile, il che limita la mobilità. In queste reti la trasmissione dei raggi avviene su di una superficie, come il soffitto, che diviene così il mezzo condiviso sul quel avviene la contesa e la comunicazione. Per riflessione i raggi vengono rilevati dalle stazioni Wireless.

5.2.4. Rilevamento portante Il rilevamento della portante viene fatto tramite l’ascolto del mezzo, il che permette di determinare se il canale è libero o meno. La determinazione viene fatta in base al confronto tra l’energia rilevata ed un valore di soglia: il segnale per essere rilevato deve avere una potenza minima di 85dBm. Se il canale è libero il MAC può decidere se trasmettere o meno.

5.2.5. Trasmissione

La trasmissione avviene inviando il preambolo e l’intestazione del frame alla velocità convenzionale di 1Mb/s, allo scopo di avere una velocità standard alla quale il ricevitore ascolti. Una volta inviata l’intestazione la trasmissione avviene alla velocità specificata.

5.2.6. Ricezione Se il meccanismo di carrier sense rileva che il canale è occupato e vi è un preambolo valido, il ricevitore capisce che sta avvenendo una trasmissione. Il ricevitore (se l’header non contiene errori) imposta un contatore al numero di byte trasmessi, permettendo quindi con un facile decremento di capire quando il frame termina. Il ricevitore può lavorare con una o più antenne: è possibile migliorare la ricezione ricevendo il segnale su più antenne e processando a dovere il segnale (equalizzazione).

5.2.7. Tecniche di trasmissione

Page 29: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

29

5.2.7.1. FHSS – Frequency Hopping Spread Spectrum

Frequency Hopping Spread Spectrum è stato, assieme a DSSS il primo layer specificato: utilizza la banda attorno a 2.4GHz per garantire data rate di 1 o 2 Mb/s. Il formato della trama è il seguente: 80 bit 16 bit 12 bit 4 bit 16 bit variabile

SYNC SFD PLW PSF Header Check DATA Mentre i campi sono: • SYNC: composto da 80 bit e consiste in 0 ed 1 alternati. La successione facilita la

sincronizzazione al ricevitore. • SFD, Start Frame Delimiter: il contenuto di questo campo è sempre 0000110010111101 ed

il suo scopo è quello di definire l’inizio del frame. • PLW, PSDU Length Word: la lunghezza del campo dati • PFD, PLCP Signaling: identifica il data rate a cui si desidera trasmettere. Come già detto, la

velocità di trasmissione del preambolo e dell’header è sempre di 1Mb/s, ma la rimanente parte viene inviata alla velocità specificata in questo campo.

• Header Error Check: contiene il risultato del CRC, ottenuto con l’angorimo di rilevamento CCITT CRC-16. Questo algoritmo trova tutti gli errori singoli, doppi e garantisce il rilevamento del 99.998% degli errori.

• Data: da 0 a 4095 byte. Ogni 4 byte vengono inseriti dei simboli speciali al fine di minimizzare la componente continua del segnale. A tal fine si usa anche un meccanismo di scrambling.

FHSS utilizza un numero di canali variabile e dipendente in generale dall’area geografica d’impiego. Per l’Europa ed in Nord America è di 79, mentre per il Giappone di 23. Anche le frequenze dei cnali sono dipendenti dalla geografia: comunque l’ampiezza dei canali è sempre di 1Mhz. La trasmissione, come già detto, avviene saltando da un canale all’altro secondo un pattern prestabilito, in modo da distribuire uniformemente il segnale nella banda di frequenze che si sta usando. 802.11 definisce anche i pattern da utilizzare.

5.2.7.2. DSSS - Direct Sequence Spread Spectrum

Direct Sequence Spread Spectrum fornisce data rate di 1 o 2 Mb/s nella banda di 2.4Ghz. La trama utilizzata è la seguente: 128 bit 16bit 8bit 8bit 16bit 8bit variable

SYNC SFD Signal Service Length FCS DATA I campi sono: • SYNC : una sequenza di 0 ed 1 alternati: consente la sincronizzazione ed il rilevamento di

un eventuale messaggio in arrivo • SFD: serve a delimitare l’inizio di un frame • Signal: identifica il tipo di modulazione che il ricevitore dovrà utilizzare per demodulare il

segnale. I due soli valori qui utilizzabili servono a specificare 1Mb/s o 2 Mb/s.

Page 30: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

30

• Service: riservato per usi futuri • Length: indica il numero di microsecondi di trasmissione della parte dati: il ricevitore usa

questa informazione per determinare la fine del frame. • FCS, Frame Check Sequence: contiene la sequenza CRC calcolata con l’algoritmo CCITT

CRC-16, come per FHSS. • DATA: la quantità di dati trasmessi dipende dal campo length. DSSS moltiplica la portante per una segnale digitale PN (pseudo-noise o chipping code), il che fa apparire il segnale come un disturbo se ne vangono raffigurate le componenti spettrali. Il segnale ottenuto ha un data rate più elevato rispetto a quello che si vuole trasmettere: se si usa un chipping code di 11 chip il segnale modulato occuperà una banda di 11Mhz a fronte di un segnale originario che di Mhz ne occupava uno soltanto. DSSS lavora in modo molto simile a CDMA: la differenza è che quest’ultimo utilizza diversi chipping code per consentire a più utenti di effettuare trasmissioni alla stessa frequenza, mentre DSSS utilizza differenti frequenze ma un codice sempre uguale. DSSS utilizza canali a diversa frequenza (14 in Europa, 11 nel Nord America), ciascuno ampio 22MHz. E’ possibile trasmettere più segnali DSSS nella stessa area, a patto di scegliere canali differenti e separati da almeno 30 Mhz. Come conseguenza è possibile sovrapporre fino a tre BSA, ognuna delle quali lavorerà ad un suo specifico canale.

5.2.7.3. HR DSSS - High Rate DSSS

High Rate Direct Sequenze Spread Spectrum è definito in 802.11b, l’estensione a 802.11 starndardizzata nel 1999. Opera nella banda a 2.4Ghz e permette di raggiungere data rate di 5.5Mb/s e 11Mb/s. 802.11b è la implementazione più comune oggi in commercio ed è compatibile con 802.11 DSSS. La trama di HR-DSSS è la medesima di DSSS (al fine di consentire l’interoperabilità con il medesimo). Le uniche differenze stanno nel campo SYNC, qui più breve al fine di minimizzare l’overhead ed incrementare il troughput (56 bit) e nel campo Signal, che ora può definire, olte agli standard 1 e 2Mb/s, anche 5,5 ed 11 Mb/s. Differente è anche il campo Service, che viene qui utilizzato per fornire informazioni aggiuntive sulla modulazione. HR-DSSS lavora in modo analogo a DSSS, ma utilizzando un diverso tipo di modulazione. DSSS utilizza un chipping code di 11bit, (Barker chipping code) mentre questa variante utilizza CCK (complementary code keying), che a fronte di maggiori complicazioni realizzative consente di raggiungere data rate più elevati.

5.2.7.4. OFDM - Orthogonal Frequency Division Multiplexing

Orthogonal Frequency Division Multiplexing è stato definito in 802.11a e fornisce data rate fino a 54Mb/s nella banda a 5Ghz.

Preamble Rate Reserved Length Parity Tail Service Payload Tail Pad

Page 31: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

31

I campi sono i seguenti: • Preamble: serve a sincronizzare il demodulatore e a rendere possibile il rilevamento di un

messaggio in arrivo • Rate: specifica la velocità di trasmissione desiderata • Reserved: è un bit posto a 0 • Length: il numero di byte nel frame • Parità: è la parità dei primi 17 bit del frame (campi Rate, Reserved, Length) • Tail: è composto da tutti zeri • Service: dei 16 bit che compongono questo campo i primi 7 servono per sincronizzare il de-

scrambler ed i rimanenti destinati ad usi futuri • Tail: sei bit a zero, utilizzati per l’encoder. • Pad: composto da almeno sei bit, serve per allineare il frame.

OFDM divide il messaggio da trasmettere (che è ad alta velocità) in diversi sotto segnali (a bassa velocità) che vengono trasmessi in parallelo a diverse frequenze. Di qui deriva l’ortogonalità. OFDM ha come vantaggi una alta efficienza spettrale, una elevata resistenza alle interferenze ed una basa distorsione dovuta a percorsi multipli. A causa della sua natura ortogonale i sottocanali possono anche sovrapporsi parzialmente, rendendo possibile un miglior uso della banda.

5.2.7.5. Diffused Infrared

Specificato come livello fisico in 802.11, utilizza modulazione di impulsi per fornire 1 o 2Mb/s, sfruttando la riflessione dei raggi infrarossi sul soffitto. Pur standardizzato, non sono stati ancora rilasciati prodotti che ne facciano uso.

SYNC SFD Data Rate DC adjust Length FCS Data I campi sono: • Sync: consiste nella presenza alternata di impulsi in slot temporali consecutivi. • SFD, Start Frame Delimiter: definisce l’inizio del frame • Data rate: specifica se la trasmissione avviene a 1 o 2 Mb/s • DC level Adjustment: consente alla stazione ricevente di stabilizzare la componente

continua del segnale. • Length: indica il numero di microsecondi corrispondenti alla durata della trasmissione del

campo Data • Data: la sua lunghezza varia da 0 a 2500 byte La trasmissione avviene in modalità non diretta: è possibile ricevere o trasmettere anche senza essere in vista, tramite la riflessione sul soffitto. A causa di ciò le WLAN basate su questo livello fisico potranno operare solo in ambienti chiusi. Il range è solitamente limitato ad una ventina di metri.

Page 32: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

32

Il trasmettitore utilizza una modulazione particolare, detta PPM ( Pulse Position Modulazion), che consiste nel variare la posizione dell’impulso, sfruttando il fatto che l’informazione sulla fase del segnale no è soggetta ad interferenze (diversamente dal modulo). Le reti wireless basate su questo livello fisico hanno un’ottima immunità dal rumore ed una sicurezza più elevata rispetto alle realizzazioni basate su trasmissioni radio; ad ogni modo la mancanza di prodotti commerciali rappresenta una forte limitazione all’adozione di questa soluzione.

6. TCP ed IP su Wireless

La suite protocollare TCP/IP costituisce un’eccellente piattaforma per le wired Lan ad alta velocità, invece evidenzia notevoli problemi sulle wireless Lan. Il protocollo TCP è connection-oriented, infatti prevede l’invio di alcuni pacchetti per la negoziazione della connessione e altri contenenti solo ACK per confermare la ricezione dei dati. L’invio di queste informazioni aumenta notevolmente l’overhead occupando in maniera inefficiente la limitata banda a disposizione delle reti wireless. Inoltre nel passaggio da una copertura di una cella alla successiva (connessione al confine), TCP terminerebbe la connessione con il precedente access point e richiederebbe di stabilirne una nuova con il nuovo access point. Vi è poi un problema con gli algoritmi per il controllo della congestione: molte realizzazioni di TCP, a fronte di un pacchetto che si perde, rallentano la velocità di trasmissione diminuendo la window (vedi algoritmo di slow start). Il problema è che TCP presuppone che il pacchetto si sia perso per una congestione, e non per un problema trasmissivo. In questo caso sarebbe meglio ritrasmettere subito alla stessa velocità, invece che rallentare. Il protocollo IP non è in grado di gestire il trasporto dei pacchetti destinati a stazioni mobili che attraversano celle appartenenti a diversi domini (separati da router). Infatti la rete non è in grado di instradare i pacchetti destinati al terminale mobile senza che il suo indirizzo IP sia stato cambiato con uno nuovo appartenente al nuovo dominio in cui la stazione si trova. Se la rete wireless è formata da un numero significativo di terminali (almeno 10) per ogni access point, allora si potrebbe prendere in considerazione l’utilizzo di un middleware. Con il middleware, i dispositivi mobili comunicano tra loro all’interno della WLAN utilizzando un protocollo ottimizzato per le reti wireless (molto leggero, non TCP/IP). Quando c’è necessità di instaurare una connessione TCP/IP (per esempio con un server web esterno al rete) lo si fa utilizzando un gateway (un convertitore di protocollo). Dall’host mobile al gateway si utilizza il protocollo dedicato non TCP/IP, e il gateway poi comunica mediante TCP/IP con l’applicazione che risiede in un server connesso alla rete wired.

6.1. Mobile IP Il protocollo IP non supporta nativamente la mobilità: lo spostamento di un host e la sua riconnessione ad una sottorete con differente indirizzo IP comporterebbe l’aggiornamento delle informazioni contenute nelle tabelle di routing oppure la riassegnazione di un nuovo indirizzo IP, il che non può sempre essere fatto (magari sulla rete di destinazione gli indirizzi sono esauriti, oppure il terminale mobile ha bisogno di mantenere un determinato IP address. Per consentire la mobilità è stato realizzato questo protocollo.

Page 33: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

33

Mobile IP è un protocollo di livello rete, definito dall’IETF RFC 2002, utilizzato nelle wireless Lan che consente alle stazioni mobili di muoversi attraverso reti di differente dominio mantenendo l’indirizzo IP della configurazione iniziale della stazione, quindi senza la necessità di rassegnazione manuale di un nuovo indirizzo IP. L’utilizzo del protocollo è richiesto in particolare nelle wireless WAN, infatti consente ad un utente, che si trova momentaneamente in una rete con dominio IP diverso dalla home network, di poter utilizzare il suo terminale con tutte le funzionalità che esso possiende. Una situazione analoga può verificarsi in una Lan, quando un utente si dissocia da un access point di una sottorete per associarsi ad un altro access point di un’altra sottorete. Il protocollo Mobile IP utilizza un meccanismo che si basa sull’utilizzo di due indirizzi:

• home address, ovvero l’indirizzo statico e proprio della stazione; • care-of address, che viene assegnato dinamicamente all’host in visita.

I quali sono necessari per continuare il trasporto dei pacchetti destinati ad una stazione che si sposta da una rete ad un’altra. Per implementare il protocollo non è necessario cambiare né i routers né i DNS, ma sono richiesti alcuni elementi software. In particolare se ne utilizzano due:

• L’home agent (agente locale), risiede nella home subnet della stazione mobile, intercetta i pacchetti destinati alla stazione mobile e li reinstrada verso l’host mobile consegnandoli al foreign agent.

• Il foreign agent (agente straniero), appartenente alla foreing rete, riceve i pacchetti e li trasporta al mobile node; alcune volte il foreing agent non è necessario (se la rete remota utilizza DHCP).

Il protocollo fornisce diverse funzioni fra cui l’agent discovery necessario per collegare il mobile node al foreing agent, o in alcuni casi direttamente all’home agent. Periodicamente il foreing e l’home agent inviano messaggi broadcast per informare i mobile nodes delle loro disponibilità, mentre il mobile node in visita trasmette in broadcast un messaggio indicando la sua presenza nella rete per scoprire se è disponibile un foreing agent. Dopo aver ricevuto la comunicazione da un home o foreing agent, il mobile node determina se è localizzato in una home o foreing network. Se il dispositivo mobile è all’interno di una home network, ovviamente, la stazione mobile non utilizza il meccanismo di mobilità. Se invece il dispositivo mobile si trova in una rete diversa da quella di origine, otterrà un care-of address che rilascerà quando ritornerà alla home network. Con il protocollo Mobile IP esistono due metodi per assegnare un care-of address:

• il foreing agent assegna un unico care-of address a tutti i mobile node che entrano nel suo dominio. Con questa tecnica si ottimizza l’utilizzo degli indirizzi disponibili con IPv4 perché tutti i mobile nodes condividono lo stasso indirizzo, e sarà compito del foreign agent inviare i pacchetti alle giusta destinazioni. Quando il foreing agent invia il messaggio broadcast per indicare la sua presenza, questo contiene il suo care-of address.

• se la foreing network non supporta il foreing agent, il mobile node può ottenere l’indirizzo IP temporaneo dinamicamente attraverso un protocollo come DHCP (Dynamic Host Configuration Protocol). In questo caso non è necessario la presenza di un foreign agent ma è richiesto un range di indirizzi sufficienti per i mobile nodes in visita nella rete.

Il terminale mobile (dopo aver ricevuto il care-of address) o il foreing agent si registrano con l’home agent. Inoltre gli host mobili e i foreign agents utilizzano messaggi ICMP (Internet Control Message Protocol) per registrare il care-of address con l’home agent. Con la registrazione viene stabilito un link (chiamato tunnel) tra la foreing e la home network che viene utilizzato per il trasporto, in entrambe le direzioni, dei pacchetti. La trasmissione tra agente locale ed agente straniero avviene dunque attraverso un meccanismo di tunnelling.

Page 34: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

34

Il tunnel ha due end-point: uno con indirizzo IP dell’home agent e l’altro con il care-of address del foreing agent o dell’host mobile. L’home agent intercetta i pacchetti che hanno come indirizzo destinazione l’home address del mobile node, li trasmette come payload di un pacchetto IP all’entità con care-of address registrato. Il forein agent riceve il pacchetto, ne preleva il payload e lo invia al mobile node. Invece i pacchetti inviati dal dispositivo mobile vengono instradati utilizzando gli algoritmi di routing standard senza attraversare l’home agent. Il protocollo Mobile IP non può essere sempre applicato. Prima di tutto ci si deve assicurare che la rete esterna sia in grado di gestire le stazioni mobili e gli access point (direct sequence o frequency hopping) ed implementi la suite protocollare TCP/IP. Si deve controllare inoltre che lo stack protocollare TCP/IP utilizzato supporti Mobile IP. IPv6 incorpora nativamente il protocollo Mobile IP e facilita l’implementazione dei supporti per gli host mobili. Con Mobile IP esiste anche la possibilità di configurare dei Firewalls per proteggere il flusso del traffico Mobile IP delle reti locali d’origine e remote. Possono essere abilitati firewalls per il traffico in uscita che impediscono agli utenti interni di inviare dei pacchetti destinati ad una rete esterna con indirizzo sorgente non corrispondente ad un indirizzo interno.

7. Wireless non 802.11 (cenni)

Le soluzioni per reti wireless standardizzate nel protocollo 802.11 e relative estensioni non esaurisce lo spazio delle possibilità per le WLAN. Sono possibili anche implementazioni di tecnologie senza filo anche in ambiti più ristretti, come per le reti WPAN (Personal Area Network), ossia quele reti tra PC, dispositivi palmari etc e che sono caratterizzate da ambiti molto più limitati, con aree interessate che di norma non superano i 2-3 metri. Le tecnologie wireless possono anche essere utilizzate per realizzare reti su scala metropolitana.

7.1 Bluetooth Le specifiche bluetooth sonop relative ad una wireless PAN (Personal Area Network) e sono state pubblicate dal Bluetooth Special Interest Group (SIG) insieme a 3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia e Toshiba. Bluethooth è caratterizzata da un data rate di 1 Mbit/s, bassa potenza, e utilizza la tecnica FSSH (con hopping-rate più elevato rispetto a 802.11) intorno alla banda di 2.4 GHz. Un attuale problema è rappresentato dal fatto che i prodotti Bluetooth e quelli conformi allo standard 802.11 operano nella stessa banda aumentando la probabilità che si verifichino interferenze tra le varie comunicazioni. Mentre un device 802.11 sta trasmettendo ad una particolare frequenza, il vicino device Bluetooth molto probabilmente interferirà con la trasmissione prima che il dispositivo 802.11 passi alla frequenza successiva. Questa interferenza creata dai segnali radio inviati dai prodotti Bluetooth può degradare notevolmente le trasmissioni della rete 802.11.

Page 35: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

35

7.2. HiperLAN Standard Broadband Radio Access Network (BRAN) sviluppato dall’ European Telecomunications Standards Institute (ETSI) e definisce le specifiche dei livelli MAC e PHY per reti Wireless operanti nella banda intorno ai 5 Ghz. La prima versione Hiperlan/1 non ha riscosso molto successo principalmente a causa dell’utilizzo di un protocollo connectionless per l’accesso al mezzo. Hiperlan/2, sviluppato dall’organizzazione Hiperlan/2 Global Forum (H2GF), opera nella banda dei 5 GHz con un data date fino a 54 Mbps, utilizzando un protocollo connection-oriented per l’accesso al mezzo wireless. Includerà QoS, e sarà in grado di trasportare frame Ethernet, celle ATM, e pacchetti IP.

7.3 Reti metropolitane WMAN:

Le reti wireless point-to-point, spesso chiamate Wireless Metropolitan Area network, utilizzano una tecnologia molto simile a quella delle wireless LAN ma con alcune differenze. Il metodo più comune per garantire la connettività all’interno di un’area metropolitana è quello di basarsi su onde radio. I prodotti che utilizzano questa tecnologia hanno antenne direzionali posizionate a grandi altezze che concentrano la potenza del segnale in uno stretto fascio, massimizzando la distanza di trasmissione. Infatti prodotti a diffusione di spettro (spread spectrum), operano sotto 1 watt di potenza e possono raggiungere hop distanti 50 chilometri. Le attuali distanze di trasmissioni dei singoli prodotti dipendono dalle condizioni ambientali; la pioggia riduce la propagazione dei segnali radio, diminuendo il range effettivo. Il data rate delle wireless point-to-point basate su onde radio può raggiungere 11 Mbit/s sui link di lunghezza massima di 5 chilometri, invece sui link di 50 chilometri il data rate è molto più basso. Un’altra classe di reti wireless point-to-point utilizzano raggi laser come portante della trasmissione dei dati. Un laser emette una luce di una precisa lunghezza d’onda in una stretto fascio. Le reti wireless point-to-point basate sui raggi laser sono in grado di connettere reti Ethernet e Token Ring distanti 3 o 4 chilometri, sono caratterizzate da data rate elevati, fino a 20 Mbit/s, sono soggette a poche interferenze causate da altri sistemi e offrono una sicurezza maggiore rispetto ai link radio.

Fig. 15: WMAN

Page 36: Wireless LAN (WLAN): Standards a Bassa ed Alta velocità ...corsiadistanza.polito.it/corsi/pdf/09CDU/WLAN_rel.pdf · maturare della tecnologia l’interesse per queste reti è aumentato,

36

E’ possibile realizzare reti wireless punto-multipunto per consentire ad esempio l’accesso a Internet agli utenti fissi e mobili, grazie ad un’ampia copertura garantita da un singolo punto di accesso. Le due tecnologie wireless MAN emergenti sono MMDS (Multichannel Multipoint Distribution Service) e LMDS (Local Multipoint Distribution Service). MMDS opera nella banda 2.1 - 2.7 GHz con potenze di trasmissione da 1 fino a 100 watts e data rate fino a 10 Mbit/s. Con MMDS un trasmettitore posizionato su un palazzo ad alta quota può raggiungere molti clienti dotati di riflettori parabolici, posizionati sui palazzi, all’interno di un’area di 50 chilometri di raggio mentre dei repeater possono estendere il raggio di copertura.

Un sistema LMDS consiste in una serie di celle definite da stazioni base connesse ad una centrale di controllo. LMDS è in grado di operare a 24, 28, 31, 38 e 40GHz, potenza di trasmissione da 1 a 100 watts, con data rate fino a 155 Mbit/s in un range di 5 chilometri, e viene utilizzato nelle reti private per fornire servizi come streaming video incluso il video broadcasting. Le trasmissioni LMDS devono rigorosamente avvenire tra dispositivi “che si vedono”, invece quelle MMDS no.

Bibliografia

Questo lavoro è stato basato su molteplici fonti, alcune in forma cartacea, altre in forma digitale, alcune sotto forma di siti web. Per i capitoli relativi all’architettura del MAC e del PHY si è utilizzato come fonte il libro “Wireless LANs”, di Jim Geier, SAMS edizioni. Per le problematiche sul TCP si è fatto uso del libro “Reti di computer” di Andrew S. Tanembaum, Prentice Hall, mentre fonte di consultazione è stata il libro di Silvano Gai “Dal cablaggio all’internetworking”. Sono stati ovviamente utilizzati gli standard 802.11 (anche nelle estensioni 802.11a ed 802.11b) così come un numero piuttosto elevato di siti web a cui si è fatto riferimento e che non sarebbe possibile citare tutti.