Versione 24 del 2007-01-24 13:06:24

Nascondi questo messaggio
Italiano English
Modifica History Actions

wndw/Capitolo5


TableOfContents


Hardware di rete

Negli ultimi anni,un interesse senza precedenti per l'hardware wireless ha portato ad un enorme varietà di prodotti economici sul mercato,tale che è impossibile catalogare tutti i componenti disponibili.In questo capitolo vedremo una serie di caratteristiche e attributi che sono desiderabili in un componente wireless, e vedremo parecchi esempi di prodotti commerciali e fai-da-te che hanno lavorato bene nel passato.

Wired wireless

Con un nome come wireless (senza fili), si potrebbe essere sorpresi da quanti cavi sono coinvolti nel realizzare un semplice collegamento punto-punto. Un nodo wireless consiste di molti componenti, i quali devono essere connessi tra loro con un cablatura adeguata. Ovviamente occorre un computer connesso ad un rete ethernet e un router wireless, o un "ponte" ( /!\ bridge?? /!\) alla stessa rete. I componenti radio devono essere connessi alle antenne, ma a lungo possono avere bisogno di interfacciarsi con un amplificatore,con un limitatore di tensione,o con un altro dispositivo. Molti componenti richiedono energia, tramite una linea AC,o usando un trasformatore DC. Tutti questi componenti usano varie specie di connettori, per non menzionare un'ampia varietà di cavi e relativi spessori.

Ora moltiplicando questi cavi e connettori per il numero di nodi che si vogliono portare online, probabilmente ci si chiederà perchè viene chiamato "senza fili". Il diagramma nella prossima pagina fornisce un'idea dei cavi richiesti per un classico collegamento punto-punto. Da notare che il diagramma non è in scala, né rappresenta necessariamente la scelta migliore per la struttura di una rete, però ci introduce ai molti componenti e connettori comuni che probabilmente si incontreranno nell'ambiente.

attachment:figure-5.1-ita.png

Figura 5.1: Interconnessione di componenti.

Mentre i componenti usati varieranno di nodo in nodo, ogni installazione comprenderà queste parti:

  1. Un computer o una rete collegata a uno switch Ethernet
  2. Un diposistivo che connetta la rete ai dispositivi wireless (router, ponte, ripetitore)
  3. Un'antenna collegata alla linea di alimentazione, o integrata nel dispositivo stesso
  4. Componenti elettrici che consistono in gruppi di alimentazione, condizionatori e limitatori di tensione

La reale selezione dell'hardware dovrebbe essere determinata stabilendo i requisiti del progetto, determinando il budget disponibile e verificando che il progetto sia fattibile usando le risorse disponibili (includendo pezzi di ricambio e costi di manutenzione continui). Come discusso nel primo capitolo, stabilire lo scopo del progetto è critico prima di decidere per l'acquisto.

Scegliere i componenti wireless

Sfortunatamente, in un mondo di produttori di hardware competitivi e budget limitati, il prezzo è il fattore a cui si presta maggiore attenzione. Il vecchio detto "ottieni quello che paghi" spesso si conferma nell'acquisto di prodotti hi-tech ma non per questo va considerato una verità assoluta. Mentre il prezzo è un importante fattore per decidere sull'acquisto, è vitale capire precisamente cosa si ottiene per i propri soldi in modo da fare una scelta corretta che rispecchi le proprie necessità.

Quando si sceglie del materiale wireless da usare nella propria rete, bisogna essere sicuri di considerare questi fattori:

  • Interoperabilità. L'apparecchiatura che si vuole considerare lavora con quella di altri produttori? Se non fosse così,sarebbe un problema per questo segmento della vostra rete? Se il materiale in questione utilizza un protocollo aperto (quale 802.11b/g), allora è molto probabile che lavorerà con altre apparecchiature.

  • Portata. Come detto nel quarto capitolo, la portata non è qualcosa riguardante un pezzo particolare dell'attrezzatura. Il raggio d'azione di un dispositivo dipende dall'antenna a cui è collegato, il terreno circostante e le caratteristiche dell'apparecchio all'altro capo del collegamento, insieme ad altri fattori. Piuttosto che contare sulla valutazione approssimata del fornitore è più utile conoscere la potenza di trasmissione della radio così come il guadagno dell'antenna (se inclusa). Con queste informazioni è possibile calcolare la portata teorica come descritto nel capitolo tre.

  • Sensibilità radio. Quanto è sensibile il dispositivo radio ad un dato bit rate? Il produttore dovrebbe fornire queste informazioni, almeno riguardo alle velocità più basse e più alte. Ciò può essere usato per misurare la qualità dell'hardware, permettendo di completare il calcolo del budget per il collegamento. Come visto nel capitolo tre, un numero minore è migliore per la sensibilità radio.

  • Throughput. I costruttori indicano sempre il bit rate più alto raggiungibile come la velocità standard del proprio prodotto.Tenere presente che il tasso indicato (es 54Mbps) non è mai il throughput reale del dispositivo (es circa 22Mbps per 802.11g). Se le informazioni sul tasso di rendimento non sono disponibili per il dispositivo che state valutando, una buona regola pratica è quella di dividere per due la "velocità" e sottrargli il 20% circa. Quando si hanno dubbi meglio testare il throughput su un'unita di prova prima di comprare una grande quantità di apparecchiature che non hanno una valutazione ufficiale di throughput.

  • Accessori Richiesti. Per mantenere basso il prezzo iniziale i produttori spesso non includono componenti richiesti per un uso normale. Il prezzo include tutti gli adattatori di alimentazione? (Gli alimentatori sono tipicamente inclusi; i connettori power over Ethernet tipicamente no. Controllare bene i voltaggi di input, visto che spesso i dispositivi hanno un'alimentazione Stati Uniti-centrica). Sono inclusi pigtails, adattatori, cavi, antenne e schede radio? Se abbiamo intenzione di utilizzarlo all'aria aperta, il dispositivo include una scatola a prova di intemperie?

  • Disponibilità. Si è in grado di sostituire facilmente componenti guasti? Si può ordinare il pezzo in grande quantità, se il progetto lo richiede? Quanto è previsto duri questo particolare prodotto, sia in tempi di lavoro sul campo che disponibilità da parte del produttore?

  • Altri fattori. Assicurarsi che altre caratteristiche necessarie siano presenti per soddisfare le proprie particolari necessita'. Per esempio, il dispositivo è provvisto di un connettore per antenna esterna? Se sì, di che tipo? Ci sono limitazioni per l'utente o per il throughput imposti dal software, e in tal caso, qual è il costo per superare queste limitazioni? Qual è il /!\ physical form factor /!\ del dispositivo? Quanta corrente consuma? Supporta l'alimentazione tramite POE? Il dispositivo è provvisto di crittazione, NAT, strumenti di monitoraggio della larghezza di banda o altre caratteristiche critiche per il progetto della rete che si vuole realizzare?

Rispondendo a queste domande prima, si faranno decisioni di acquisto intelligenti quando arriverà l'ora di scegliere l'hardware di rete. E' difficile che ogni singola domanda trovi risposta prima di /!\ (comprare) buying gear /!\ , ma dando (la giusta) priorità alle domande e pressando il venditore a rispondere prima di impegnarsi in un acquisto, si farà il miglior utilizzo possibile del budget costruendo una rete di componenti adatti alle necessità.

Soluzioni commerciali vs. fai-da-te

Il progetto della rete quasi sicuramente sarà composto da componenti acquistati da venditori, ma anche da parte che sono di origine o di fabbricazione locale. Questa è una verità economica basilare nella maggior parte del mondo. A questo punto della storia tecnologica umana, la distribuzione globale di informazioni è piuttosto banale, se comparata con la distribuzione globale di beni. In molte regioni del mondo, importare tutti i componenti necessari per costruire una rete comporta una spesa proibitiva per tutti i budget, eccetto i più alti. Si può risparmiare molto denaro nel breve tempo trovando sorgenti locali di parti e lavoro, e importando solo i componenti che devono essere acquistati.

Naturalmente c'è un limite a quanto lavoro può essere svolto da un individuo o da un gruppo in un dato intervallo di tempo. In altri termini, importando tecnologia si può scambiare denaro per attrezzatura che può risolvere un particolare problema in un tempo relativamente breve. L'arte di costruire infrastrutture di telecomunicazione locale si basa sul trovare il giusto equilibrio tra il denaro e lo sforzo che devono essere utilizzati per risolvere il problema.

Alcune componenti, come schede radio e /!\ antenna feed line /!\ , sono eccessivamente complesse per considerare di fabbricarle localmente. Altre componenti, come antenne e torri, sono relativamente semplici e possono essere fatte localmente per una frazione del costo di importazione. Tra questi estremi si collocano gli stessi dispositivi di comunicazione.

Utilizzando schede radio, schede madri e altre componenti off-the-shelf, si possono costruire dispositivi con caratteristiche comparabili (o anche superiori) alla maggior parte delle implementazioni commerciali. Combinando piattaforme open hardware con software open source può portare ad un significativo /!\ "bang for the buck" /!\ fornendo soluzioni personalizzate e robuste ad un costo molto basso.

Questo non vuol dire che le apparecchiature commerciali siano inferiore alle soluzioni fai-da-te. Fornendo le cosidette "turn-key solutions" (soluzioni "gira la chiave"), i costruttori non solo risparmiano tempo di sviluppo, ma possono anche permettere a gente relativamente poco preparata di installare e mantenere le apparecchiature. I principali vantaggi delle soluzioni commerciali sono che forniscono supporto e una (solitamente limitata) garanzia sull'attrezzatura. Forniscono anche una piattaforma consistente che tende a portare ad un'installazione di rete molto stabile e spesso intercambiabile.

Se una parte dell'apparecchiatura semplicemente non funziona o è difficile da configurare o da aggiustare ( /!\ troubleshoot /!\ ), un buon costruttore fornirà assitenza. Se l'apparecchiatura dovesse guastarsi nel suo normale utilizzo (eccetto danni estremi, come un fulmine) allora il costruttore tipicamente la rimpiazzerà. La maggior parte fornirà questi servizi per un tempo limitato come parte del prezzo d'acquisto, e molti offrono supporto e garanzia per un periodo esteso per un contributo mensile. Fornendo una piattaforma consistente, è semplice tenere apparecchiatura di scorta a portata di mano e semplicemente sostituire l'apparecchiatura che si guasta sul campo, senza la necessità che un tecnico configuri l'attrezzatura sul luogo. Naturalmente tutto questo comporta un costo iniziale relativamente più alto per le apparecchiature, facendo un paragone con i componenti off-the-shelf.

Dal punto di vista di un architetto di rete, i tre più grandi rischi nascosti quando si scelgono soluzioni commerciali sono il vendor lock-in, le linee di prodotti fuori produzione, e il cambiamento dei costi delle licenze.

Può essere costoso permettere al richiamo di quelle che sono erroneamente definite "nuove caratteristiche" di comandare lo sviluppo della rete. I costruttori spesso forniranno caratteristiche che sono incompatibili per progettazione con quelle della concorrenza, e poi tireranno fuori materiale di marketing per convincere che non si può vivere senza di loro (al di là del fatto che la caratteristica contribuisca o meno alla soluzione del problema di comunicazione). Quando si inizia a confidare in queste caratteristiche, probabilmente si deciderà di continuare ad acquistare apparecchiatura dallo stesso costruttore in futuro. Questa è l'essenza del "vendor lock-in". Se una grande istituzione utilizza una quantità significativa di apparecchiature proprietarie è poco probabile che la abbandonerà per utilizzare un marchio diverso. Le divisioni commerciali ( /!\ sales teams /!\ ) lo sanno (e di fatto, alcune ci fanno affidamento) e utilizzano il vendor lock-in come strategia per la negoziazione dei prezzi.

Combinato con il vendor lock-in, un costruttore potrebbe decidere di mettere fuori produzione una linea di prodotti, al di là della loro popolarità. Questo assicura che i clienti, che si affidano alle caratteristiche proprietarie del costruttore, acquisteranno il modello più nuovo (e quasi sempre più caro). Gli effetti di lungo termine del vendor lock-in e dei prodotti fuori produzione sono difficili da stimare quando si progetta una rete, ma dovrebbero essere tenuti a mente.

Infine, se un particolare pezzo dell'apparecchiatura utilizza codice informatico proprietario, potrebbe essere necessario avere la licenza per quel codice per tutto il tempo. Il costo di queste licenze potrebbe variare in base alle caratteristiche, il numero di utenti, la velocità di connessione o altri fattori. Se la licenza non viene pagata, alcune apparecchiature sono progettate per smettere di funzionare fino a quando non viene fornita una licenza valida e pagata! Assicurarsi di capire i termini di utilizzo di qualunque apparecchiatura acquistata, compreso il costo delle licenze.

Utilizzando apparecchiature generiche che supportano standard aperti e software open source, si possono evitare alcuni di questi tranelli. Per esempio, è molto difficile /!\ to become locked-in /!\ ad un venditore che utilizza protocolli aperti (come TCP/IP su 802.11a/b/g). Se si incontra un problema con l'apparecchiatura o il venditore, si possono sempre acquistare apparecchiature da un venditore differente che funzionerà con quelle che sono già state acquistate. E' per queste ragioni che raccomandiamo l'utilizzo di protocolli proprietari e frequenze non libere solo nei casi in cui i protocolli aperti (come 802.11a/b/g) e le frequenze libere non siano utilizzabili per impedimenti tecnici.

Similmente, mentre i prodotti individuali possono essere messi fuori produzione in ogni momento, si può limitare l'impatto che questo avrà sulla rete utilizzando componenti generici. Per esempio, una particolare scheda madre potrebbe diventare introvabile sul mercato, ma si possono avere a portata di mano un certo numero di schede madri di PC che eseguiranno in maniera efficace lo stesso compito. Vedremo alcuni esempi di come utilizzare queste componenti generiche per costruire un nodo wireless completo più avanti in questo capitolo.

Ovviamente, non ci dovrebbero essere costi continuativi di licenza relativi a software open source (con l'eccezione di un venditore che fornisca supporto esteso o qualche altro servizio, senza far pagare l'utilizzo del software stesso). Ci sono stati alcuni casi di venditori che hanno lucrato sul regalo che i programmatori open source hanno dato al mondo, mettendo il codice in vendita con una licenza, violando i termini di distribuzioni impostati dagli autori originali. Sarebbe saggio evitare questi venditori, e di essere sospettosi sulle dichiarazioni di "software libero" accompagnate da licenza a pagamento.

Lo svantaggio dell'utilizzo di software open source e hardware generico è chiaramente la questione del supporto. Quando sorgeranno problemi sulla rete, bisognerà risolvere i problemi da soli. Questo è spesso realizzato consultando risorse gratuite online e motori di ricerca e applicando patches al codice direttamente. Se non si hanno membri della squadra competenti e dedicati a progettare una soluzione al problema di comunicazione, realizzare un progetto di rete può richiedere una quantità di tempo considerevole. Naturalmente, non c'è mai la garanzia che semplicemente investire soldi nel problema lo risolverà. Mentre forniamo vari esempi di come fare molto del lavoro da soli, si potrebbe trovare questo lavoro molto difficile. Si dovrà trovare l'equilibrio tra la soluzione commerciale e l'approccio fai-da-te che funzioni per il progetto.

In breve, definire sempre prima gli obiettivi della rete prima, identificare le risorse che possono portare a risolvere il problema, e permettere che la selezione dell'apparecchiatura emerga naturalmente dai risultati. Considerare soluzioni commerciali così come componenti aperte, ma tenendo a mente i costi di lungo termine di entrambe.

Prodotti Wireless Professionali

C'è abbondanza di apparecchiature sul mercato per i collegamenti punto-punto di lunga distanza. La maggior parte di queste apparecchiature sono pronte per funzionare "out of the box", solo il cavo dell'antenna deve essere collegato e sigillato. Quando si pensa a collegamenti di lunga distanza, ci sono tre fattori principali da considerare: la distanza totale del link, quanto tempo dovrà rimanere in piedi e, naturalmente, della necessaria velocità di collegamento.

La maggior parte dei prodotti commerciali disponibili per collegamenti di raggio più lungo ora utilizzano la tecnologia OFDM e operano nella banda dei 5.8 GHz. Sono disponibili alcuni prodotti che utilizzano standard aperti, ma la maggior parte fa uso di un protocollo proprietario di qualche tipo. Questo significa che per creare un collegamento, gli apparati radio da ambo le parti devono provenire dallo stesso costruttore. Per i collegamenti di importanza più critica è una buona idea utilizzare un sistema che utilizzi le stesse identiche apparecchiature a tutt'e due i capi del collegamento. In questo modo solo un'unità di scorta deve essere immagazinata e, in caso di bisogno, può rimpiazzare uno dei capi del collegamento. Ci sono alcuni buoni prodotti sul mercato che utilizzano apparecchiature differenti ad uno dei capi del collegamento. Questi possono essere utilizzati in una rete fintanto che sia fatto con attenzione, o altrimenti sarà necessario avere apparati di scorta per entrambi i tipi di apparecchiature radio.

Ciò che segue non vuole essere né la buona né la cattiva pubblicità di nessun apparato. Queste sono solo alcune note che sono venute fuori da più di cinque anni di esperienza sul campo in tutto il mondo con prodotti commerciali senza licenza. Sfortunatamente non c'è modo di recensire ogni prodotto, perciò segue l'elenco di alcuni dei preferiti.

Redline Communications

La Redline ha esordito sul mercato con la sua linea di prodotti AN-50. Questo è stato il primo prodotto punto-punto disponibile con velocità di trasmissione superiore a 50 Mbps che i piccoli operatori potevano permettersi. Utilizzano solo 20 MHz di spettro per canale. Ci sono tre differenti modelli disponibili nella linea AN-50. Tutti e tre hanno lo stesso insieme di caratteristiche di base, solo la larghezza di banda totale cambia. Il modello standard ha 36 Mbps di throughput, il modello ecnomico ha 18 Mbps e la versione completa ha 54 Mbps. Il controllo della larghezza di banda è aggiornabile via software e può essere aggiunto al sistema quando la domanda di larghezza di banda aumenta.

Gli apparati radio della Redline sono composti da un'unità da indoor, un'unità da outdoor e un'antenna. L'unità da indoor entra in un rack standard da 19 pollici, ed occupa /!\ 1U /!\ . L'unità da outdoor si monta sullo stesso sostegno che regge l'antenna. Questa unità outdoor è il vero apparato radio. Le due unità sono collegate da un cavo di interfaccia coassiale. Un cavo Beldon RG6 o RG11 è utilizzato a questo scopo, ed è lo stesso che viene utilizzato per la TV satellitare. Non è caro, è facile da trovare, ed elimina il bisogno di costosi cavi a bassa perdita, quali il Times Microwave serie LMR o l'Heliax dell'Andrew Corporation. Inoltre, tenere la radio montata così vicina all'antenna limita la perdita relativa al cavo al minimo assoluto.

Ci sono due caratteristiche che spiccano negli apparati Redline. La prima è la modalità di allineamento generale (General Alignment Mode), che accende un avvisatore acustico che cambia di tonalità quando cambia la tecnica di modulazione. "Beep" più veloci corrispondono ad una connessione più veloce. Questo permette un più facile allineamento, visto che il collegamento può essere allineato quasi interamente con l'utilizzo dei segnali acustici. Solo un tuning finale sarà necessario, ed un'applicazione grafica per Windows è disponibile per questo scopo. L'altra caratteristica è un pulsante Test. Quando si effettuano modifiche radio ma non si è sicuri della loro correttezza, premendo il pulsante test invece del pulsante Save attiverà i cambiamenti per cinque minuti. Dopo cinque minuti, la configurazione torna nello stato in cui si trovava prima della pressione del pulsante test. Questo permette di provare dei cambiamenti, e se le cose non funzionano e il collegamento cade, il collegamento tornerà dopo cinque minuti. Una volta che i cambiamenti sono stati provati, si possono confermare semplicemente le nuove impostazioni premendo il pulsante di salvataggio invece di quello di test.

La Redline dispone di altri modelli. L'AN-30 ha quattro porte T1/E1, oltre ad una connessione Ethernet da 30 Mbps. L'AN-100 segue lo standard 802.16a, ed è di prossima uscita il RedMax, che promette di essere conforme al WiMax.

Per maggiori informazioni sui prodotti della Redline Communications, visitare http://www.redlinecommunications.com/

Alvarion

Uno dei maggiori vantaggi del lavorare con prodotti Alvarion è la sua solida rete di distribuzione. Hanno anche una delle più grandi fette di mercato mondiale dell'hardware wireless per la connessione ad Internet. Ci sono distributori e rivenditori nella maggior parte delle regioni del mondo. Per collegamenti di lunga distanza ci sono due prodotti di interesse: la serie VL, ed il Link Blaster.

La serie VL è in pratica un sistema punto-multipunto, ma un singolo client radio che si connette ad un singolo access point funzionerà benissimo come collegamento punto-punto. L'unica cosa che dovrebbe essere considerata è l'utilizzo di un'antenna più direzionale sull'access point, a meno che non si progetti in futuro di creare un altro collegamento con quell'access point. Ci sono due velocità disponibili per la serie VL: 24 Mbps e 6 Mbps. Il budget, quanto tempo il link deve funzionare, e le esigenze di velocità guideranno la decisione su quale /!\ CPE /!\ utilizzare.

Il Link Blaster è molto simile al Redline AN-50. E infatti lo è. Appena il Redline AN-50 è sbarcato sul mercato, è stato firmato un'accordo tra le due compagnie, ed è nato il Link Blaster. Nonostante la unità indoor sia in un case differente, e le antenne siano /!\ marked /!\ in maniera diversa, l'elettronica all'interno delle unità è identica. Il Link Blaster costa più di una Redline; questo denaro in più compra un design più ruvido ed un livello di supporto addizionale. In molti casi un rivenditore Alvarion può essere più raggiungibile per le spedizioni di un rivenditore Redline. Questo deve essere ricercato localmente. Il costo in più può essere ripagato se il prodotto è disponibile e supportato localmente.

La Alvarion dispone anche di prodotti da 2.4 GHz punto-punto. La maggior parte della loro linea di prodotti nella banda di 2.4 GHz utilizza FHSS (Frequency Hopping Spread Spectrum) e creerà molto rumore su apparati DSSS (Direct Sequence Spread Spectrum) nella stessa torre. Se è in progetto l'installazione di un sistema di distribuzione basato su DSSS, allora FHSS non sarà una scelta efficace.

Per maggiori informazioni sui prodotti Alvarion, visitare http://www.alvarion.com/

Rad Data Communications

La linea di prodotti Rad Airmux è relativamente nuova nel mercato, ed ha grande potenziale. L'Airmux 200 è un'apparato radio a 48 Mbps, utilizza un cavo CAT5, ed ha uno dei prezzi più amichevoli tra le soluzioni commerciali. Le unità sono piccole e facili da maneggiare su una torre. Il lato negativo che potrebbe essere trovato è la mancanza di un sistema di distribuzione locale nel mondo in via di sviluppo. Ci sono due modelli disponibili nella linea Airmux. Una utilizza antenne interne, e l'altra utilizza antenne esterne.

L'esperienza con gli apparati radio Airmux all'inizio del 2005 mostra che c'è un problema nella configurazione del timing. Problema che si mostra quando la distanza del collegamento è maggiore di 12 miglia, o 19 km. Non importa quali antenne si utilizzino. Fino a quando questo bug non verrà aggiustato, questi apparati radio dovrebbero essere utilizzati solo per collegamenti sotto il 19 km. Quando si segue questo consiglio, questi apparati hanno prestazioni molto buone, specialmente per la loro fascia di prezzo.

Per maggiori informazioni sui prodotti della Rad Data Communications, visitare http://www.rad.com/

Cisco Systems

Le soluzioni wireless della Cisco hanno due grandi punti di forza. Hanno una rete di distribuzione, supporto e addestramento ben cosolidati nella maggior parte del mondo. Ci sono distributori e rivenditori dapertutto. Questo può aiutare molto quando giunge il momento di procurarsi le apparecchiature, e soprattutto, se le apparecchiature si guastano e devono essere rimpiazzate. L'altro grande punto di forza è che per la maggior parte, utilizzano standard aperti. La maggior parte delle loro apparecchiature segue gli standard 802.11a/b/g.

L'esperienza ha dimostrato che i loro strumenti di configurazioni web-based non sono facili da capire come quelli di molti altri prodotti, e le apparecchiature tendono ad avere un prezzo che rendono altre soluzioni non commerciali a standard aperto più percorribili.

Maggiori informazioni sulla Cisco possono essere trovate su http://www.cisco.com/

Altre?

Ci sono molte altre soluzioni disponibili sul mercato ora, e ce ne sono sempre in uscita. Buone soluzioni sono disponibili da compagnie come la Trango Broadband (http://www.trangobroadband.com/) e la Waverider Communications (http://www.waverider.com/). Quando si considera quale soluzione utilizzare, ricordarsi sempre i tre fattori principali; distanza, velocità e per quanto tempo deve funzionare il collegamento. Controllare ed assiscurarsi che gli apparati radio operino su una frequenza libera prima di installarli.

Protezione professionale dai fulmini

L'unico predatore naturale dell'attrezzatura wireless è il fulmine. Ci sono due modi in cui un fulmine può colpire o danneggiare l'attrezzatura: colpirla direttamente o colpirla tramite induzione. I colpi diretti accadono quando il fulmine effettivamente colpisce la torre o l'antenna. I colpi indotti sono causati da fulmini che cadono vicino alla torre. Immaginiamo un fulmine carico negativamente. Dal momento che le cariche si respingono, quel fulmine farà allontanare gli elettroni nei cavi lontano dal punto colpito, creando corrente nelle linee. Questa, però, sarà più corrente di quella che le sensibili apparecchiature radio sono in grado di gestire. Tutt'e due i tipi di colpo normalmente distruggeranno le apparecchiature che sono senza protezione.

attachment:figure-5.2.png

Figura 5.2: Una torre con un massiccio cavo metallico di messa a terra.

Proteggere le reti wireles dai fulmini non è una scienza esatta, e non c'è garanzia che non possa capitare che l'apparecchiatura venga colpita da un fulmine, anche se si prende ogni singola precauzione. Molti dei metodi utilizzati aiuteranno a prevenire sia i colpi diretti che quelli da induzione. Mentre non è necessario utilizzare ogni metodo di protezione dai fulmini, l'utilizzo di più metodi aiuterà a proteggere meglio le apparecchiature. La quantità di fulmini storicamente osservata nell'area che si intende servire sarà la migliore guida per sapere quanto lavoro debba essere fatto.

Cominciamo dalla base della torre. Non dimentichiamo che la base della torre si trova sotto il livello del suolo. Dopo aver steso le fondamenta della torre, ma prima che il buco venga riempito, un massiccio anello di cavo intrecciato dovrebbe essere installato con /!\ the lead = un capo? del piombo? /!\ che arrvi fino alla superficie del suolo vicino ad una gamba della torre. Il cavo dovrebbe essere del tipo American Wire Gauge (AWG) #4 o più spesso. In aggiunta, dovrebbe essere piantato un paletto di messa a terra di riserva, ed un cavo di messa a terra portato dal paletto al /!\ lead = capo? /!\ dell'anello interrato.

E' importante notare che non tutto l'acciaio conduce l'elettricità nello stesso modo. Alcuni tipi di acciaio sono conduttori elettrici migliori di altri, e i diversi tipi di ricopertura possono influenzare il comportamento della torre rispetto alla corrente elettrica. L'acciaio inossidabile è uno dei conduttori peggiori, e ricoperture a prova di ruggine come la cromatura o la vernice diminuiscono la conduttività dell'acciaio. Per questa ragione, un cavo di terra intrecciato viene portato dalla base della torre fino in cima. La base deve essere ben fissata ai /!\ leads=capi? /!\ sia dell'anello che del paletto di messa a terra di riserva. In cima alla torre dovrebbe essere fissato un parafulmine, la cui punta dovrebbe essere acuminata. Più la punta sarà fina ed acuminata, più sarà efficace. Il cavo intrecciato di messa a terra alla base deve finire su questo parafulmine. E' molto importante assicurarsi che il cavo di terra sia connesso effettivamente al metallo. Ogni tipo di ricopertura, come la vernice, deve essere rimossa prima di fissare il cavo. Una volta fatta la connessione, l'area esposta può essere riverniciata, coprendo il cavo ed i connettori se necessario per proteggere la torre da ruggine e corrosione.

La soluzione sopra esposta riguarda l'installazione del sistema di messa a terra di base. Fornisce protezione per la stessa torre dai fulmini diretti, ed installa il sistema di base a cui verrà collegata ogni altra cosa.

La protezione ideale per i colpi da induzione indiretta da fulmine sono /!\ gas tube arrestors = tubi per il gas /!\ a tutt'e due i capi del cavo. Il capo superiore deve essere messo a terra direttamente tramite il cavo di messa a terra installato nella torre. Il capo inferiore deve essere messo a terra tramite qualcosa di elettricamente sicuro, come una lastra o un tubo di rame ben riempito d'acqua. E' importante assicurarsi che il /!\ outdoor lightning arrestor = scaricatore per fulmini da esterno /!\ sia reso resistente alle intemperie. Molti /!\ arresters=scaricatori /!\ per cavi coassiali sono resistenti alle intemperie, mentre molti /!\ scaricatori /!\ per cavi CAT5 non lo sono.

Nell'eventualità che i tubi per il gas non vengano utilizzati, e che il cablaggio sia prevalentemente coassiale, allora fissare un capo del cavo alla schermatura del coassiale e l'altro capo alla messa a terra installata sulle torri fornirà un certo grado di protezione. Questo può fornire un percorso alle correnti indotte, e se la carica è abbastanza debole, non influirà sul filo conduttore del cavo coassiale. Questo metodo non è assolutamente una protezione buona come quella fornita dai /!\ gas arrestors /!\, ma è meglio di niente.

Costruire un AP da un PC

Diversamente dai sistemi operativi commerciali (come Microsoft Windows), il sistema operativo GNU/Linux fornisce all'amministratore di rete potenzialmente l'accesso totale alla /!\ pila TCP/IP (networking stack) /!\ . Si può accedere ai pacchetti di rete e manipolarli ad ogni livello: dal data-link fino al livello applicativo. Le decisioni di routing possono essere basate su ogni infomazione contenuta in un pacchetto di rete, da indirizzi di instradamento e porte fino ai dati contenuti. Un access point linux-based può funzionare da router, bridge, firewall, concentratore VPN, server applicativo, monitor di rete, o virtualmente ogni altro ruolo al quale si possa pensare su una rete. E' software disponibile gratuitamente e non richiede pagamenti per la licenza. GNU/Linux è uno strumento molto potente che può ricoprire un'ampia varietà di ruoli in un'infrastruttura di rete.

Aggiungendo una scheda wireless ed una ethernet ad un PC sul quale giri Linux, si otterrà uno strumento molto flessibile che può aiutare a /!\ fornire larghezza di banda /!\ e gestire la propria rete ad un costo molto basso. L'hardware potrebbe essere qualunque cosa, da un portatile o una macchina desktop riciclata fino a un computer embedded, come un Linksys WRT54G o un kit di rete della Metrix.

In questa sezione vedremo come configurare Linux nelle seguenti configurazioni:

  • Come wireless access point con masquerading/NAT ed una connessione su filo ad Internet (detta anche configurazione wireless gateway).
  • Come wireless access point che si comporti come bridge trasparente. Il bridge può essere utilizzato sa come un semplice access point che come ripetitore con 2 dispositivi radio.

Queste ricette devono essere considerate un punto di partenza. Sopra a questi esempi può essere creato il server che si adatta esattamente ad ogni infrastruttura di rete.

Prerequisiti

Before proceeding, you should already be familiar with Linux from a users perspective, and be capable of installing the Gnu/Linux distribution of your choice. A basic understanding of the command line interface (terminal) in Linux is also required.

You will need a computer with one or more wireless cards already installed, as well as a standard Ethernet interface. These examples use a specific card and driver, but there are a number of different cards that should work equally well. Wireless cards based on the Atheros and Prism chipsets work particularly well. These examples are based on Ubuntu Linux version 5.10 (Breezy Badger), with a wireless card that is supported by the HostAP or MADWiFi drivers. For more information about these drivers, see http://hostap.epitest.fi/ and http://madwifi.org/ .

The following software is required to complete these installations. It should be provided in your Linux distribution:

  • Wireless Tools (iwconfig, iwlist commands)
  • iptables firewall
  • dnsmasq (caching DNS server and DHCP server)

The CPU power required depends on how much work needs to be done beyond simple routing and NAT. For many applications, a 133MHz 486 is perfectly capable of routing packets at wireless speeds. If you intend to use a lot of encryption (such as WEP or a VPN server), then you will need something faster. If you also want to run a caching server (such as Squid, see chapter three) then you will need a computer with plenty of fast disk space and RAM. A typical router that is only performing NAT will operate will with as little as 64MB of RAM and storage.

When building a machine that is intended to be part of your network infrastructure, keep in mind that hard drives have a limited lifespan compared to most other components. You can often use solid state storage, such as a flash disk, in place of a hard drive. This could be a USB flash drive (assuming your PC will boot from USB), or a Compact Flash card using a CF to IDE adapter. These adapters are quite inexpensive, and will make a CF card appear act like standard IDE hard drive. They can be used in any PC that supports IDE hard drives. Since they have no moving parts, they will operate for many years through a much wider range of temperatures than a hard disk will tolerate.

Scenario 1: Masquerading access point

This is the simplest of the scenarios, and is especially useful in situations where you want a single access point for an office setting. This is easiest in a situation where:

  1. There is an existing dedicated firewall and gateway running Linux, and you just want to add a wireless interface.
  2. You have an old refurbished computer or laptop available, and prefer to use that as an access point.
  3. You require more power in terms of monitoring, logging and/or security than most commercial access points provide, but don't want to splurge on an enterprise access point.
  4. You would like a single machine to act as 2 access points (and firewall) so that you can offer both a secure network access to the intranet, as well as open access to guests.

Initial setup

Start of with an already configured computer running GNU/Linux. This could be an Ubuntu Server installation, or Fedora Core. The computer must have at least 2 interfaces for this to work, and at least one of these interfaces should be wireless. The rest of this description assumes that your cabled Ethernet port (eth0) is connected to the Internet, and that there is a wireless interface (wlan0) that will provide the access point functionality.

To find out if your chipset supports master mode, try the following command as root:

# iwconfig wlan0 mode Master

...replacing wlan0 with the name of your interface.

If you get an error message, then your wireless card doesn't support access point mode. You can still try the same setup in Ad-hoc mode, which is supported by all chipsets. This requires that you to set all the laptops that are connecting to this "access point" into Ad-hoc mode as well, and may not work quite the way you are expecting. It is usually better to find a wireless card that will support AP mode. See the HostAP and MADWiFi websites mentioned earlier for a list of supported cards.

Before continuing, make sure dnsmasq is installed on your machine. You can use the graphical package manager of your distribution to install it. In Ubuntu you can simply run the following as root:

# apt-get install dnsmasq

Setting up the interfaces

Set up your server so that eth0 is connected to the Internet. Use the graphical configuration tool that came with your distribution.

If your Ethernet network uses DHCP, you could try the following command as root:

# dhclient eth0

You should receive an IP address and default gateway. Next, set your wireless interface to Master mode and give it a name of your choice:

# iwconfig wlan0 essid “my network” mode Master enc off 

The enc off switch turns off WEP encryption. To enable WEP, add a hex-key string of the correct length:

# iwconfig wlan0 essid “my network” mode Master enc 1A2B3C4D5E 

Alternately, you can use a readable string by starting with "s:"

# iwconfig wlan0 essid “my network” mode Master enc "s:apple"

Now give your wireless interface an IP address in a private subnet, but make sure it is not the same subnet as that of your Ethernet adapter:

# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up

Setting up masquerading in the kernel

In order for us to be able to translate addresses between the two interfaces on the computer, we need to enable masquerading (NAT) in the linux kernel. First we load the relevant kernel module:

# modprobe ipt_MASQUERADE

Now we will flush all existing firewall rules to ensure that the firewall is not blocking us from forwarding packets between the two interfaces. If you have an existing firewall running, make sure you know how to restore the existing rules later before proceeding.

# iptables -F

Enable the NAT functionality between the two interfaces

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Finally we need to enable the kernel to forward packets between interfaces:

# echo 1 > /proc/sys/net/ipv4/ip_forward

On Debian-based Linux distributions such as Ubuntu, this change can also be made by editing the file /etc/network/options, and changing the line

ip_forward=no

to

ip_forward=yes

and then restarting the network interfaces with:

# /etc/init.d/network restart 

or

# /etc/init.d/networking restart 

Setting up the DHCP server

At this point we actually should have a working access point. It can be tested by connecting to the wireless network "my network" with a separate machine and giving that machine an address in the same address range as our wireless interface on the server (10.0.0.0/24 if you followed the examples). If you have enabled WEP, be sure to use the same key that you specified on the AP.

In order to make it easier for people to connect to the server without knowing the IP address range, we will set up a DHCP server to automatically hand out addresses to wireless clients.

We use the program dnsmasq for this purpose. As the name indicates, it provides a caching DNS server as well as a DHCP server. This program was developed especially for use with firewalls performing NAT. Having a caching DNS server is especially helpful if your Internet connection is a high-latency and/or low-bandwidth connection, such as a VSAT or dial-up. It means that many DNS queries can be resolved locally, saving a lot of traffic on the Internet connection, and also making the connection feel noticeably faster for those connecting.

Install dnsmasq with your distributions package manager. If dnsmasq is not available as a package, download the source code and install it manually. It is available from http://thekelleys.org.uk/dnsmasq/doc.html.

All that is required for us to run dnsmasq is to edit a few lines of the dnsmasq configuration file,

The configuration file is well commented, and has many options for various types of configuration. To get the basic DHCP server up and running we just need to uncomment and/or edit two lines.

Find the lines that starts:

interface= 

...and make sure it reads:

interface=wlan0

...changing wlan0 to match name of your wireless interface. Then find the line that starts with:

#dhcp-range=

Uncomment the line and edit it to suit the match addresses being used, i.e.

dhcp-range=10.0.0.10,10.0.0.110,255.255.255.0,6h

Then save the file and start dnsmasq:

# /etc/init.d/dnsmasq start

That's it, you should now be able to connect to the server as an access point, and get an IP address using DHCP. This should let you connect to the Internet through the server.

Adding extra security: Setting up a Firewall

Once this is set up and tested, you can add extra firewall rules using whatever firewall tool is included in your distribution. Some typical front-ends for setting up firewall rules include:

  • firestarter - a graphical client for Gnome, which requires that your server is running Gnome

  • knetfilter - a graphical client for KDE, which requires that your server is running KDE

  • Shorewall - a set of scripts and configuration files that will make it easier to setup an iptables firewall. There are also frontends for shorewall, such as webmin-shorewall

  • fwbuilder - a powerful, but slightly complex graphical tool that will let you create iptables scripts on a machine separate from your server, and then transfer them to the server later. This does not require you to be running a graphical desktop on the server, and is a strong option for the security conscious.

Once everything is configured properly, make sure that all settings are reflected in the system startup scripts. This way, your changes will continue to work should the machine need to be rebooted.

Scenario 2: Transparent Bridging access point

This scenario can either be used for a two-radio repeater, or for an access point connected to an Ethernet. We use a bridge instead of routing when we want both interfaces on the access point to share the same subnet. This can be particularly useful in networks with multiple access points where we prefer to have a single, central firewall and perhaps authentication server. Because all clients share the same subnet they, can easily be managed with a single DHCP server and firewall without the need for DHCP relay.

For example, you could setup a server as the first scenario, but use two wired Ethernet interfaces instead of one wired and one wireless. One interface would be your Internet connection, and the other would connect to a switch. Then connect as many access points as you require to the same switch, set them up as transparent bridges, and everyone will pass through the same firewall and use the same DHCP server.

The simplicity of bridging comes at a cost of efficiency. Since all clients share the same subnet, broadcast traffic will be repeated throughout the network. This is usually fine for small networks, but as the number of clients increases, more wireless bandwidth will be wasted on broadcast network traffic.

Initial setup

The initial setup for a bridging access point is similar to that of a masquerading access point, without the requirement of dnsmasq. Follow the initial setup instructions from the previous example.

In addition, the bridge-utils package is required for bridging. This package exists for Ubuntu and other Debian-based distributions, as well as for Fedora Core. Make sure it is installed and that the command brctl is available before proceeding.

Setting up the Interfaces

On Ubuntu or Debian we set up the interfaces by editing the file

Add a section like the following, but change the names of interfaces and the IP addresses accordingly. The IP address and netmask must match that of your existing network. This example assumes you are building a wireless repeater with two wireless interfaces, wlan0 and wlan1. The wlan0 interface will be a client to the "office" network, and wlan1 will create a network called "repeater".

Add the following to /etc/network/interfaces:

auto br0 
iface br0 inet static 
  address 192.168.1.2 
  network 192.168.1.0 
  netmask 255.255.255.0 
  broadcast 192.168.1.255 
  gateway 192.168.1.1 
  pre-up ifconfig wlan 0 0.0.0.0 up 
  pre-up ifconfig wlan1 0.0.0.0 up 
  pre-up iwconfig wlan0 essid “office” mode Managed 
  pre-up iwconfig wlan1 essid “repeater” mode Master 
  bridge_ports wlan0 wlan1 
  post-down ifconfig wlan1 down 
  post-down ifconfig wlan0 down 

Comment out any other sections in the file that refer to wlan0 or wlan1 to make sure that they don't interfere with our setup.

This syntax for setting up bridges via the interfaces file is specific to Debian-based distributions, and the details of actually setting up the bridge are handled by a couple of scripts: /etc/network/if-pre-up.d/bridge and /etc/network/if-post-down.d/bridge. The documentation for these scripts is found in /usr/share/doc/bridge-utils/.

If those scripts don't exist on your distribution (such as Fedora Core), here is an alternative setup for which will achieve the same thing with only marginally more hassle:

iface br0 inet static 
  pre-up ifconfig wlan 0 0.0.0.0 up 
  pre-up ifconfig wlan1 0.0.0.0 up 
  pre-up iwconfig wlan0 essid “office” mode Managed 
  pre-up iwconfig wlan1 essid “repeater” mode Master 
  pre-up brctl addbr br0 
  pre-up brctl addif br0 wlan0 
  pre-up brctl addif br0 wlan1 
  post-down ifconfig wlan1 down 
  post-down ifconfig wlan0 down 
  post-down brctl delif br0 wlan0 
  post-down brctl delif br0 wlan1 
  post-down brctl delbr br0 

Starting the bridge

Once the bridge is defined as an interface, starting the bridge is as simple as typing:

# ifup -v br0

The "-v" means verbose output and will give you information to what is going on.

On Fedora Core (i.e. non-debian distributions) you still need to give your bridge interface an ip address and add a default route to the rest of the network:

# ifconfig br0 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255 
# route add default gw 192.168.1.1 

You should now be able to connect a wireless laptop to this new access point, and connect to the Internet (or at least to the rest of your network) through this box.

If you want more information about what your bridge and what it is doing, take a look at the brctl command. For example try this command:

# brctl show br0 

That should show you some information about what your bridge is doing.

Scenario 1 & 2 the easy way

Instead of setting up your computer as an access point from scratch, you may wish to use a dedicated Linux distribution that is specially tailored for this purpose. These distributions can make the job as simple as booting from a particular CD on a computer with a wireless interface. See the following section, "Wireless-friendly operating systems" for more information.

As you can see, it is straightforward to provide access point services from a standard Linux router. Using Linux gives you significantly more control over how packets are routed through your network, and allows for features that simply aren't possible on consumer grade access point hardware.

For example, you could start with either of the above two examples and implement a private wireless network where users are authenticated using a standard web browser. Using a captive portal such as Chillispot, wireless users can be checked against credentials in an existing database (say, a Windows domain server accessible via RADIUS). This arrangement could allow for preferential access to users in the database, while providing a very limited level of access for the general public.

Another popular application is the prepaid commercial model. In this model, users must purchase a ticket before accessing the network. This ticket provides a password that is valid for a limited amount of time (typically one day). When the ticket expires, the user must purchase another. This ticketing feature is only available on relatively expensive commercial networking equipment, but can be implemented using free software such as Chillispot and phpMyPrePaid. We will see more about captive portal technology and ticketing systems in the Authentication section in chapter six.

Wireless-friendly operating systems

There are a number of open source operating system that provide useful tools for working with wireless networks. These are intended to be used on repurposed PCs or other networking hardware (rather than on a laptop or server) and are fine-tuned for building wireless networks. Some of these projects include:

  • Freifunk. Based on the OpenWRT project (http://openwrt.org/), the Freifunk firmware brings easy OLSR support to MIPS-based consumer access points, such as the Linksys WRT54G / WRT54GS / WAP54G, Siemens SE505, and others. By simply flashing one of these APs with the Freifunk firmware, you can rapidly build a self-forming OLSR mesh. Freifunk is not currently available for x86 architecture machines. It is maintained by Sven Ola of the Freifunk wireless group in Berlin. You can download the firmware from http://www.freifunk.net/wiki/FreifunkFirmware .

  • Metrix Pebble. The Pebble Linux project was started in 2002 by Terry Schmidt of the NYCwireless group. It was originally a stripped-down version of the Debian Linux distribution that included wireless, firewall, traffic management, and routing tools. Since 2004, Metrix Communication has been extending Pebble to include updated drivers, bandwidth monitoring, and a web-based configuration tool. The aim of Metrix Pebble is to provide a complete platform for wireless development. It works on x86 hardware with at least 64MB of flash or hard disk storage. You can download Metrix Pebble from http://metrix.net/metrix/howto/metrix-pebble.html .

  • m0n0wall. Based on FreeBSD, m0n0wall is a very tiny but complete firewall package that provides AP services. It is configured from a web interface and the entire system configuration is stored in a single XML file. Its tiny size (less than 6MB) makes it attractive for use in very small embedded systems. Its goal is to provide a secure firewall, and as such does not include userspace tools (it is not even possible to log into the machine over the network). Despite this limitation, it is a popular choice for wireless networkers, particularly those with a background in FreeBSD. You can download m0n0wall from http://www.m0n0.ch/ .

All of these distributions are designed to fit in machines with limited storage. If you are using a very large flash disk or hard drive, you can certainly install a more complete OS (such as Ubuntu or Debian) and use the machine as a router or access point. It will likely take a fair amount of development time to be sure all needed tools are included, without installing unnecessary packages. By using one of these projects as a starting point for building a wireless node, you will save yourself considerable time and effort.

The Linksys WRT54G

One of the most popular consumer access points currently on the market is the Linksys WRT54G. This access point features two external RP-TNC antenna connectors, a four port Ethernet switch, and an 802.11b/g radio. It is configured through a simple web interface. While it is not designed as an outdoor solution, it can be installed in a large sprinkler box or plastic tub for relatively little cost. As of this writing, the WRT54G sells for about $60.

Back in 2003, network hackers realized that the firmware that shipped with the WRT54G was actually a version of Linux. This led to a tremendous interest in building custom firmware that extended the capabilities of the router significantly. Some of these new features include client radio mode support, captive portals, and mesh networking. Two popular alternative firmware packages for the WRT54G are OpenWRT (http://openwrt.org/) and Freifunk (http://www.freifunk.net/wiki/FreifunkFirmware).

Unfortunately, in the fall of 2005, Linksys released version 5 of the WRT54G. This hardware revision eliminated some RAM and flash storage on the motherboard, making it practically impossible to run Linux (it ships with VxWorks, a much smaller operating system that does not allow easy customization). Since the WRT54G v5 cannot run custom Linux-based firmware, this makes it a less attractive alternative for network builders. Linksys has also released the WRT54GL, which is essentially the WRT54G v4 (which runs Linux) at a slightly higher price tag.

A number of other Linksys access points also run Linux, including the WRT54GS and WAP54G. While these also have relatively low price tags, the hardware specifications may change at any time. It is difficult to know which hardware revision is used without opening the packaging, making it risky to purchase them at a retail store and practically impossible to order online. While the WRT54GL is guaranteed to run Linux, Linksys has made it known that it does not expect to sell this model in large volume, and it is unclear how long it will be offered for sale.

If you can find a source of earlier revision WRT54Gs or WRT54GLs, they are handy and inexpensive routers. With custom firmware, they can be configured to work as an OLSR mesh or in client mode, and work very well as a cheap customer side solution. While the newer v5 model will work as an access point, it cannot be configured is a client, and it has mixed performance reviews compared to the v4 and earlier models.

For more information, see one of these websites: