Introduzione Lo Standard IEEE Strato fisico Data Link La mobilita Gestione della potenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione Lo Standard IEEE 802.11 Strato fisico Data Link La mobilita Gestione della potenza"

Transcript

1 Raodmap Introduzione Lo Standard IEEE Strato fisico Wireless eess LAN WIFI Data Link La mobilita Gestione della potenza 2 Obiettivi di : Introduzione To provide wireless connectivity to automatic machinery, equipment, or stations that require rapid deployment, which may be portable, or hand-held or which may be mounted on moving vehicles within a local area T To offer a standard dfor use by regulatory bodies to standardize di access to one or more frequency bands for the purpose of local area communications Wireless Medium Access Control and Physical Layer WG, IEEE Draft Standard P802.11,, IEEE Stds. Dept, D3, Jan.1996 Introduzione Obiettivi: Garantire all utente una discreta mobilità Permettere l accesso a reti di dati (tipicamente Internet) ad elevata velocita... Vantaggi: Semplicità di installazione nessun intervento t di cablaggio nessun problema di espandibilità Costi ridotti Nessun costo per licenze. 3 4

2 Svantaggi IEEE il mercato Tipo di mezzo difficile Interferenze e rumore Qualità variabile nello spazio e nel tempo Condiviso con eventuali elementi non richiesti Condiviso con elementi non (i.e., Bluethoot) Non si può assumere la connettività completa (stazioni nascoste) Diversi regolamenti internazionali Presenza della mobilità Variazione della affidabilità del collegamento Funzionamento a batteria: power management Gestione del movimento Sicurezza Nessun confine fisico LAN sovrapposte 5 6 Bluetooth il mercato Storia 1985: USA, FCC (Federal Commission for Communications) ) consente l accesso libero a tre bande di frequenze: MHz MHz MHz ISM: Industrial, Scientific, Medical Utilizzabili senza costi di concessione Per limitare l interferenza generata tra le periferiche che utilizzano questa banda, l FCC impone 2 vincoli: Utilizzo di potenze trasmesse < 1 W Utilizzo di tecniche di trasmissione Spread Spectrum per ridurre l Average Power Spectral Density 7 8

3 Storia 1990: Commercializzazione del primo sistema WLAN: (NCR Corporation) WaveLan Successivamente: Proxim, IBM, DEC 1992: In Europa la banda nei 2.4 GHZ è concessa per uso privato, senza canone Problema: le soluzioni proposte erano proprietarie Nessuna interoperabilità Mercati ridotti 1997: Viene rilasciato il primo standard per WLAN: IEEE WIFI 9 Standards (Luglio 1997) Specifiche IEEE per 1, 2 Mb/s nella banda 2.4GHz ISM (Industrial Scientific and Medical) Strato MAC condiviso (CSMA/CA) Differenti strati PH (FHSS Frequency Hopped Spread Spectrum, DSSS: direct-sequence spread spectrum) b (Sept. 1999) Specifiche IEEE per 11 Mbit/s nella banda a 2.4 GHz (CCK 2.4GHz) Valore attuale di circa Mb/s Ampiamente adottato t a Specifiche IEEE per connessioni a 54 Mbit/s nella banda 5 GHz (OFDM) Non ancora diffuso g Nuovo standard IEEE per connessioni fino a 54 Mbit/s a 2.4 GHz c: support for frames d: new support for frames e: QoS enhancement in MAC f: Inter Access Point Protocol g: 2.4 GHz extension to 22 Mbps h: channel selection and power control i: security enhancement in MAC j: 5 GHz globalization 12

4 Lo standard Topologia Lo standard supporta tre principali tipi di topologia di rete: Independent Basic Service Set (IBSS) Basic Service Set (BSS) Extended Service Set (ESS) Modalità Ad-hoc - IBSS Costituita da un insieme di stazioni mobili che comunicano fra loro (entro u area di copertura) direttamente in modalità peer-topeer. Non c e un nodo centrale, Access Point o altro mezzo di connessione con la rete cablata. Per comunicare al di fuori della cella, un nodo DEVE operare come gateway (router) ed effettuare il routing. Alta flessibilità Robustezza Gestione complessa Modalità Ad-hoc - IBSS I terminali sono tutti sullo stesso livello gerarchico I protocolli MAC e di strato superiore sono necessariamente distribuiti La gestione della risorsa radio è complessa. Al crescere delle dimensioni della rete diventa necessario introdurre protocolli di routing distribuiti, in grado di creare connessioni tra terminale sorgente e destinazione basate su più links (hops) 15 16

5 Infrastructure mode - Basic Service Set (BSS) Con infrastruttura: Ogni utente comunica con (almeno) un Access Point. Le comunicazioni fra il nodo A e il nodo B transitano dal nodo A all AP e quindi dall AP al nodo B e viceversa. L AP inoltre costituisce la via d accesso per la rete esterna agendo come un bridge, inviando le PDU (di livello 2) sulla rete appropriata (wired o wireless) Gli access points hanno visibilità dell intera rete wireless controllata Extended Service Set Infrastructure mode - Basic Service Set (BSS) La gestione della risorsa radio è semplificata. La copertura di un ambiente di grandi dimensioni con una rete wireless ad architettura centralizzata può richiedere tecniche di pianificazione con criteri simili a quelli di un sistema cellulare: Livello di copertura Minimizzazione i i i del numero di access points AP Station A 1 Station A 2 Station A Extended Service Set (ESS) Ad-hoc and Infrastructure modes Serie di BSS contigui o parzialmente sovrapponentisi contenenti ciascuno un AP e connessi fra loro per mezzo di un Distributed System (DS). Il DS è costituito solitamente da una LAN Ethernet. I terminali mobili, associati ad un AP, possono così scambiare informazioni con tutti i terminali appartenenti all ESS. Lo standard prevede la possibilità per una stazione mobile di migrare da un basic set ad uno contiguo gestito da un diverso AP senza che il servizio venga interrotto, rendendo possibile in questo modo la copertura di ampie aree. Station ti AH 2 Ad-Hoc Network Desktop Distribution System (e.g. an Ethernet LAN) Station A 1 BSS-A AP A Station A 2 BSS-B AP B Server Station B 1 Lo standard non definisce le procedure di handover che sono lasciate all implementazione dei costruttori. 19 Station AH 1 20

6 Il modello IEEE 802 LAN - Standard d IEEE Relazioni con OSI, bridging, management, V-LAN CD ISO Bus ISO Ring ISO ISO L I V E L L I S U P E R I O R I Logical Link Control LLC ISO CSMA Token Token DQDB FDDI Wire Demand priority MAC less... LAN ISO 9314 PHY 22 Modello Diffusione delle prime LAN l IEEE attiva il progetto IEEE 802 con lo scopo di studiare il problema della standardizzazione delle reti. IEEE 802 introduce l idea che le LAN devono fornire un interfaccia unificata verso il livello Network (livello rete), pur utilizzando tecnologie trasmissive differenziate. Per ottenere tale risultato, il progetto IEEE 802 suddivide il livello Data Link in due sottolivelli: Modello Il sottolivello LLC è comune a tutte le tipologie di LAN, Il sottolivello MAC è di tipo diverso soprattutto in funzione del tipo di protocollo di accesso utilizzato Il Livello Fisico e diverso. (codifica, sincronizza ed interfaccia il mezzo trasmissivo). Dipende dal protocollo di livello MAC sovrastante, dal bit rate della rete e dal tipo di portante fisico utilizzato. LLC (Logical Link Control) che svolge funzionalità di recupero degli errori, controllo di flusso, gestione della connessione logica; MAC (Media Access Control) che svolge funzionalità di controllo di accesso, indirizzamento, strutturazione delle informazioni in trame e delimitazione di quest ultima, controllo di errore

7 IEEE 802 vs OSI Livelli Superiori (OSI 3-7) Data Link Fisico Logical Link Control (LLC) Medium Access Control (MAC) Fisico Interfaccia unificata verso il livello network Recupero errori, controllo di flusso, gestione della connessione logica Controllo di accesso, indirizzamento, 'framing' controllo di errore Codifica, sincronizzazione, interfaccia con il mezzo trasmissivo Physical Layer Modello OSI Modello IEEE Strato fisico Livello Fisico 27 Physical Convergence Riunisce le funzionalità comuni L individuazione clear channel (canale libero) 28

8 Bande ISM Strato fisico Release originale: definite tre possibili soluzioni per lo strato fisico, con un bit rate target pari a 1-2 Mb/s 1. Direct Sequence Spread Spectrum (DS-SS): emissioni a RF nella banda ISM dei 2.4 GHz 2. Frequency Hopping Spread Spectrum (FH-SS): emissioni a RF nella banda ISM dei 2.4 GHz 3. Infra Red Modalita RF e IR. Non ci sono cavi Spread Spectrum vs. Narrow Band Vantaggi Spread Spectrum Resistenza all interferenza radio a banda stretta e ai disturbi intenzionali (jamming). Maggiore resistenza ai fenomeni di selettività in frequenza del canale radio. Bassa probabilità di intercettazione (LPI Low Probability of Interception). Flessibilità nell allocazione della risorsa

9 Modulazioni Modalita OFDM (64 QAM, 3/4 coding, 6 bits/symbol b = 54 Mbits) canali 11 MHz per canale 5 MHz di spaziatura tra due canali adiacenti Direct Sequence in Direct Sequence in Lo standard definisce alcune regole per l utilizzo di più canali da parte di più Access Points in aree sovrapposte: I canali devono essere spaziati di almeno 30 MHz Questo vincolo limita fortemente l uso luso di più AP nella stessa area: Es.: USA: 11 Canali disponibili ibili Massima distanza tra due canali: (11 1)*5= 50 MHz 2 soli Access Points nella stessa zona. Non tutti i canali sono disponibili in tutti i paesi 35 Spaziatura consigliata dal costruttore: 25 MHz, (canali 1, 6, 11) 3 AP sovrapposti 36

10 Direct Sequence in Canali Sequenza di spreading: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1 (lunghezza 11): b Banda a disposizione su un canale: Canali Tutte le stazioni all interno di uno stesso BSS condividono lo stesso canale; in una stessa area possono quindi coesistere fino ad un massimo di 3 BSS dato che si possono individuare fino ad un massimo di tre canali non sovrapponentisi. la separazione tra le portanti è fissata a 30 MHz. Interferenze e ostacoli Attenuazione Distanza (attenuazione di spazio libero) Atmosferica (varia con la frequenza) Costruzioni: cemento e alberi Possibili configurazioni i i suggerite per l allocazione ll di 3 canali

11 Multi-path th (Diversity it Antennas) Interferenze e ostacoli Interferenze e ostacoli Fresnel Zone (WAN) Zona decresce all aumentare della frequenza Protocolli Data Link Layer MAC Management Operations: funzioni necessarie all attività di un terminale Scanning Authentication Association Power Saving Timing Synchronization WEP (wired equivalent privacy) Physical Layer 44

12 MAC Medium Access Control (MAC): sotto-strato strato responsabile di Procedure di allocazione del canale, Indirizzamento MAC-PDU, Preparazione della trama (frame formatting), Controllo d errore Segmentazione e ricombinazione (fragmentation and reassembly) MAC MAC puo operare in due modi differenti: Distributed Coordination Function (DCF) Sia nel modo ad-hoc (IBSS) che in quello con infrastruttura (con AP) Realizza il meccanismo di MAC in forma completamente distribuita Point Coordination Function (PCF) L accesso al mezzo e controllato dall AP Versione centralizzata per permettere la realizzazione di servizi delay bounded MAC MAC e basato sul CSMA/CA (Carrier Sense Medium Access with Collision Avoidance) Tre tipi di frames gestione, controllo, dati MAC Layer Frames di gestione: association/disassociation with a AP timing and synchronization authentication Frames di controllo request to send, clear to send (i.e. confirm to receive) positive acknowledgment polling stations, in a PCF control the contention mode, in a PCF (e.g. to terminate a contention-free period) Data frames transmission of data during in both PCF and DCF, and can be combined with polling and acknowledgment 47 48

13 Formato MAC-PDU Accesso casuale in ambiente radio DCF: Distributed Coordination Function Metodo di accesso fondamentale utilizzato per trasportare traffico asincrono (deve essere sempre supportato) Protocollo distribuito a contesa, basato sul CSMA/CA (Carrier Sense Multiple Access con Collision Avoidance) carrier sense e realizzato sia al livello fisico (PH carrier sensing) che a livello MAC (virtual carrier sensing) Virtual carrier sensing : realizzato mandando d l informazione i della durata di una MAC-PDU nell intestazione della request to send (RTS), clear to send (CTS), e data frames. 49 Non c e la rivelazione di collisione (Collision Detection CD) Una stazione non e capace di ascoltare il canale mentre trasmette E il solo metodo di accesso supportato nella modalita Ad-hoc 50 Confronto tra protocolli Scanning Goal: find networks in the area Passive scanning No require transmission saves power Move to each channel, and listen for Beacon frames Active scanning Requires transmission saves time Move to each channel, and send Probe Request frames to solicit Probe Responses from a network Joining a BSS Synchronization in TSF and frequency : Adopt PHY parameters : The BSSID : WEP : Beacon Period : DTIM 51 52

14 Modalita di gestione del mezzo Lo standard supporta, per il sottolivello MAC, tre possibili modalità di gestione dell accesso al mezzo di comunicazione, la prima è obbligatoria, le altre due opzionali: DCF (Distributed Coordination Function) basic access. Sistema a contesa basato sul protocollo CSMA/CA (CSMA with Collisione Avoidance). DCF con handshake. Modalità analoga alla precedente con scambio aggiuntivo di pacchetti di Request-to-Send (RTS) e Clear-to-Send (CTS) per ottenere l accesso al canale. PCF (Point Coordination Function). Gestione contention-free del mezzo di comunicazione grazie alla presenza di un coordinatore che assegna la possibilità di trasmettere ad una singola stazione alla aavolta. ota Collision avoidance Le stazioni non possono trasmettere se non dopo aver rilevato il canale libero per un intervallo di tempo prefissato; Intervallo di silenzio è scelto sufficientemente grande per compensare il più alto ritardo di propagazione tra i nodi della rete ma allo stesso tempo non troppo esteso per non penalizzare i tempi di trasmissione. Il meccanismo adottato è una combinazione di carrier sense fisico e virtuale che permette al MAC di determinare se il mezzo è libero o occupato Ogni UI viene trasferita: DCF Con lo scambio di 2 UI (dati + riscontro) OPPURE Lo scambio di 4 UI 1. Request To Send 2. Clear To Send (solo dal ricevitore) 3. Dati 4. Ack L intervallo di tempo che intercorre tra due trame successive e chiamato Inter-Frame Space (IFS). Una stazione determina che un canale e libero tramite l uso della funzione ascolto del canale per l IFS lifs specificato. Distributed Coordination Function (DCF) Il campo durata MAC-PDU indica la quantita di tempo (μs)per cui il canale sara impegnato dopo la trasmissione del frame corrente Le stazioni usano quest informazione per accordare il loro network allocation vector (NAV) che indica la quantita di tempo per il canale deve essere considerato occupato. i.e. il tempo che deve trascorrere prima di poter controllare ancora se il canale e libero La priorita di accesso al mezzo e controllata con l uso di intervalli temporali interframe space (IFS), i.e. intervallo di tempo tra due frames successive

15 Network Allocation Vector NAV N.A.V. Lo strato fisico valuta lo stato del canale e lo comunica al MAC che effettua a sua volta il carrier sense virtuale usando l informazione contenuta nel campo Duration di ogni trama. Quest informazione viene copiata nel NAV (network allocation vector) della stazione. Il NAV effettua un conto alla rovescia dal valore del campo Duration fino a zero. Finito il conteggio, se lo strato fisico segnala che il canale è libero, la stazione può trasmettere. L ascolto del canale da parte dello strato fisico e l uso del NAV forniscono allo strato MAC le informazioni necessarie a decidere se iniziare o meno una trasmissione Collision Avoidance SIFS (Short Inter Frame Space) DIFS (DitibtdIt (Distributed Inter Frame Space) ) Inter Frame Space SIFS (Short Inter Frame Space) ) -separa la trasmissione di pacchetti appartenenti allo stesso dialogo (es. Pacchetto + ACK). Viene calcolato in base ai tempi necessari agli apparati hw per commutare tra tx/rx. PIFS (Point Coordination Inter Frame Space) - é utilizzato dal Point Coordinator per gestire il polling. É pari allo SIFS + il tempo di una slot DIFS (Distributed Inter Frame Space) ) - il tempo che una stazione deve attendere prima di accedere al canale. Corrisponde al PIFS + il tempo di una slot. EIFS (Extended Inter Frame Space) - utilizzato da una stazione che non riceve correttamente il pacchetto per non collidere con un pacchetto successivo appartenente e allo stesso dialogo

16 DCF DIFS Una stazione con un pacchetto da emettere ascolta il canale con la funzione Carrier Sense Se idle per un tempo pari a un DIFS emette Se busy subito o durante il DIFS attende che il canale si liberi e che lo rimanga per un DIFS Nel secondo caso, trascorso l intervallo DIFS di canale libero, seleziona un intervallo casuale (intervallo di backoff) con il quale inizializza un contatore a ritroso. E decrementato finche il canale e libero E congelato quando viene rilevata una emissione sul canale E riattivato, a partire dal valore in cui si trovava, quando il canale viene rilevato nuovamente libero per piu di 1 DIFS La stazione emmette quando il contatore arriva a zero SIFS - DIFS Distributed Coordination Function (DCF) 63 64

17 DCF con handshake RTS e CTS sono frames molto corti In presenza di collisione (quando si invia un RTS) non puo essere inviato alcun CTS; la sorgente che rivela la collisione inzia l algoritmo di backoff La collisione puo avvenire solo sui frames RTS Ogni stazione che riceve un RTS legge il campo durata (duration), aggiorna il suo NAV, evitando cosi future collisioni (il mezzo diventa riservato) I tentativi di ritrasmissione utilizzano un algortimo di backoff con tempi esponenziali Non esiste un limite superiore per il ritardo massimo di trasferimento. (interviene prima il max n. di ritrasmissioni permesse) Handshake Rts e CTS contengono la lunghezza del pacchetto da trasmettere. Informazione letta dalle stazioni in ascolto aggiornamento del NAV ritardare la trasmissione Considerazioni RTS/CTS è molto efficiente in termini di prestazioni, specialmente se si considerano pacchetti di grandi dimensioni, perché riduce la lunghezza dei pacchetti coinvolti nel processo di contesa. Infatti, nell assunzione di canale ideale, una collisione può avvenire solo quando due o più stazioni trasmettono nello stesso Slot Time. Se tutte le stazioni impiegano RTS/CTS le collisioni avvengono solo sui pacchetti RTS e sono individuate immediatamente data la mancanza di pacchetti CTS. Collisioni Le collisioni non sono evitate completamente per due motivi: Tempi di backoff simili Stazioni nascoste 67 68

18 Point Coordination Function (PCF) Viene gestita da alcune stazioni specializzate (per es. AP) che vengono chiamate Point Coordinator (PC). Sullo stesso canale NON puo esserci piu di UNA stazione PCF L asse dei tempi e diviso in due parti: Contention free period: gestita da un PC con un meccanismo polling Contention period: gestito come nel DCF. Serve a fornire servizi con vincoli di massimo ritardo ammissibile. Point Coordination Function (PCF) All inizio di una CFP l AP controlla lo stato di occupazione del mezzo. Se libero, attende un PIFS e inizializza CFP con un frame di beacon Successivamente possono essere usate le seguenti trame: CF-Poll (no data): usato da AP per chiamare una stazione Data Data+CF-Poll: AP trasmette un frame e chiama la stazione CF-ACK: la stazione conferma all AP la ricezione di un data frame (dopo un SIFS) Data+CF-ACK: la stazione manda I dati dopo un CF-Poll Data+CF-ACK+CF-Pool: usato dall AP per confermare un a trama dati ricevuta (CF-ACK), piu un Data+CF-Poll Null (no data): usato dalla stazione in risposta a un CF-Poll se non ci sono dati da trasmettere CF-End: usato dall AP per terminare la CFP Point Coordination Function (PCF) Trame di gestione e 71

19 Trame di gestione Lo scopo delle trame di gestione è di stabilire le comunicazioni preliminari tra le stazioni i e gli AP, fornendo servizi i come l autenticazione ti i e l associazione. Una stazione che riceve una trama di gestione confronta l indirizzo contenuto nel campo DA con il proprio: se i due coincidono, copia la trama e la passa agli strati protocollari più alti, altrimenti la ignora. Nei periodi a contesa (quelli gestiti da DCF), il campo Duration delle trame di gestione assume i valori seguenti: se l indirizzo di destinazione è un indirizzo di gruppo, il campo Duration è posto a zero; se More Frag=0 e l indirizzo i di destinazione i è un indirizzo i individuale, id il campo Duration contiene il numero di microsecondi necessari a trasmettere un ACK ed un SIFS; se More Frag=1e l indirizzo di destinazione è un indirizzo individuale, il campo Duration contiene il numero di microsecondi necessari a trasmettere il frammento successivo, due ACK e tre SIFS. 73 Tipi di trame di gestione Association Request una stazione invia questa trama per richiedere l associazione con un AP Association Response dopo aver ricevuto una richiesta di associazione, i l AP invia i questa trama di risposta per indicare se ha accettato o meno l associazione Reassociation Request una stazione invia questa trama se si vuole riassociare con un AP. Una riassociazione può avere luogo quando una stazione esce dalla portata di un AP e si avvicina ad un altro. La stazione si dovrà riassociare (e non solo associare) con il nuovo AP in modo che quest ultimo sappia che deve negoziare l inoltro di trame dati dal vecchio AP Reassociation Response un AP invia questa trama per indicare se ha accettato o meno una richiesta di riassociazione i i 74 Tipi di trame di gestione Probe Request una stazione invia una trama di questo tipo per ottenere informazioni da un altra stazione. Per esempio, può inviare una trama di Probe Request per determinare se un certo AP è disponibile Probe Response una stazione che riceve un Probe Request risponde con una trama di questo tipo inviando le informazione che le erano state richieste Beacon in una rete di tipo infrastructure, un AP invia periodicamente dei Beacon che forniscono sincronizzazione alle stazioni con lo stesso strato fisico; il Beacon contiene un timestamp che le stazioni usano per aggiornare ciò che lo standard definisce funzione di sincronizzazione dei tempi (timing synchronization function, TSF) 75 Tipi di trame di gestione ATIM se una stazione ha del traffico in attesa per altre stazioni invia loro una trama ATIM (announcement traffic indication message) durante la finestra ATIM, che segue immediatamente la trasmissione di un Beacon; in seguito la stazione trasmette le trame in attesa a chi è in grado di ricevere; la trasmissione di una trama ATIM avvisa le stazioni in stato di Risparmio Energetico di rimanere attive abbastanza a lungo da ricevere le trame a loro destinate Disassociation se una stazione o un AP vuole terminare un associazione, invia questa trama; una singola trama di dissociazione può concludere l associazione con più di una stazione contemporaneamente Authentication una stazione invia una trama di autenticazione ad un AP col quale si vuole autenticare; la sequenza di autenticazione dipende dal tipo di autenticazione implementata (a sistema aperto o a chiave comune) Deauthentication una stazione invia questa trama per terminare la comunicazione sicura. 76

20 Trame di controllo Request to Send (RTS) Una stazione invia una trama RTS ad una stazione ricevente per negoziare l invio di una trama di dati. Tramite l attributo artsthreshold, si può configurare una stazione per iniziare una sequenza RTS sempre, mai o solo per trame dati più lunghe di una certa soglia. Il valore del campo Duration è il tempo, in microsecondi, che la stazione trasmittente impiegherà a trasmettere la trama dati, più il tempo di una trama CTS, una trama ACK e tre SIFS. Trame di controllo Clear to Send (CTS) Dopo aver ricevuto un RTS, la stazione ricevente invia un CTS per indicare alla stazione trasmittente che può iniziare la trasmissione della trama dati. Le stazioni rispondono sempre agli RTS, anche se non sono configurate per iniziare loro stesse delle sequenza RTS. Il valore del campo Duration è pari a quello dalla trama RTS meno il tempo necessario per trasmettere un CTS ed un SIFS Mobilità il problema della mobilità degli utenti assume un ruolo fondamentale. Lo standard distingue tra i seguenti tipi di mobilità: No-transition: questo tipo di mobilità si riferisce a stazioni che non si muovono ed a quelle che si muovono in una BSS; BSS-transition: questo tipo di mobilità si riferisce a stazioni che si muovono da una BSS in una ESS ad un altra BSS nella stessa ESS; ESS-transition: questo tipo di mobilità si riferisce a stazioni che si muovono da una BSS in una ESS ad una BSS in un altra ESS. Gestione e della potenza 79

21 Power Management La gestione del consumo di energia riveste un ruolo di fondamentale importanza in uno standard di wireless networking progettato per essere utilizzato prevalentemente con equipaggiamento alimentato a batterie. Per questo motivo le specifiche prevedono un complesso meccanismo di power saving che, se attivato, permette alle stazioni di entrare in modalità di risparmio energetico (Power Save mode) per lunghi periodi senza perdere informazioni. La procedura implementata varia a seconda che la rete sia di tipo ad hoc o infrastructure. 81 Gestione della potenza Rete infrastructure in modalità DCF Per entrare in modalità PS informare l access point settando i bit di Power Management nel campo Control di un pacchetto trasmesso. AP aggiunge l identificativo della stazione in un apposito registro in cui sono elencate tutte le stazioni del BSS che si trovano in modalità PS. I pacchetti destinati a queste stazioni sono memorizzati AP trasmette ad intervalli prefissati dei messaggi di beacon contenenti la lista TIM (Traffic Indication Map) delle stazioni che hanno pacchetti in attesa. Le stazioni in modalità PS sono programmate per riattivarsi ad intervalli regolari (Listen Interval) in corrispondenza della trasmissione di un beacon. Se una stazione, leggendo un TIM, apprende che ci sono pacchetti in coda all AP ad essa destinati, avvia la procedura di contesa del canale e invia all AP un PS-poll frame. 82 Gestione della potenza Quando AP lo riceve, trasmette al terminale i pacchetti in attesa. Ad intervalli prefissati i beacon trasportano un particolare tipo di TIM detto DTIM (Delivery Traffic Information Map). Se l AP ha frame multicast o broadcast da trasmettere, lo fa immediatamente dopo l invio di un DTIM. Le stazioni che sono interessate t alla ricezione i di questo tipo di pacchetti possono riattivarsi in corrispondenza dei beacon DTIM e ricevere gli eventuali datagrammi multicast/broadcast. Gestione della potenza In una rete infrastructure in modalità PCF la procedura di Power Saving è analoga a quella descritta con la differenza che le stazioni in modalità PS si risvegliano ad ogni DTIM e restano attive se c è del traffico multicast/broadcast da ricevere o se sono identificate nel TIM. Le stazioni possono quindi tornare in modalità di risparmio energetico quando vengono informate dall AP che il traffico a loro destinato è terminato

22 Gestione della potenza Associazione o Mobilita 85 Associazione Mobilità Una volta identificato un Access Point per accedere alla rete, la stazione mobile deve associarsi ad esso. Le comunicazioni tra l AP e la stazione sono le seguenti: La stazione invia una serie di probe (scanning attivo); uno o più AP inviano una risposta con le informazioni relative al proprio BSS; dopo aver selezionato il migliore AP la stazione mobile invia ad esso una richiesta di associazione (association request); l AP interpellato invia alla stazione una risposta (association response). 87 Lo standard supporta i primi due tipi di mobilità, definendo i servizi logici necessari a gestire il mapping indirizzodestinazione e l integrazione trasparente di BSS multiple, ma non garantisce che una connessione continuerà dopo una ESStransition. All interno di una ESS lo standard permette le seguenti configurazioni di BSS: BSS che si sovrappongono parzialmente questa configurazione fornisce una copertura continua all interno di un area definita, condizione ideale se le applicazioni non tollerano interruzioni del servizio di rete; BSS fisicamente disgiunte in questo caso la configurazione non fornisce copertura continua. Lo standard non specifica un limite di distanza tra BSS; BSS fisicamente i coincidenti id questa configurazione i è utile per fornire ridondanza o per realizzare una rete ad alte prestazioni. 88

23 Sicurezza Scue Sicurezza MAC address filter WEP (Wired Equivalent Privacy) Uses a network name & a shared secret key (SSL uses unique keys per connection) 40/64 bit vs. 128 bit (no Lucent Bronze cards) Malformed RC4 algorithm has been cracked Use it anyway IPSEC OpenVPN (userspace UDP) 90 MAC addresses Use a VPN (best) Authentication Use NoCat Authentication for community networks with or without WEP Future x Authorization & Other Issues What are wireless hosts allowed to do? Where do wireless hosts get inserted? Intranet, Extranet, DMZ Using Squid (web proxy) in community networks? Will there be NAT, content filtering and firewalls for wireless hosts? 91 92

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. IEEE 802.11 II Parte PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode

Wireless LAN. Wireless LAN Standards. Had-hoc mode. Infrastructure mode Wireless LAN Standards Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri 802.11 (July 1997) IEEE specification for 1, 2 Mb/s running in 2.4GHz ISM band (Industrial Scientific and Medical) common

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Protocolli: strato PH e DL nelle Wireless LAN

Protocolli: strato PH e DL nelle Wireless LAN Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode

Wireless LAN. Standard per Wireless LAN (cont( cont.) Had-hoc mode Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema

Dettagli

WLAN IEEE 802.11: Descrizione generale

WLAN IEEE 802.11: Descrizione generale WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Wireless LAN IEEE

Wireless LAN IEEE Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Indirizzi IP. Indirizzi IP

Indirizzi IP. Indirizzi IP Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs. Reti IEEE802.11 A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.it 1 IEEE802.11: architettura 802.11 è una famiglia di protocolli,

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli