Sistemi Wireless Mesh

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Wireless Mesh"

Transcript

1 UNIVERSITA DEGLI STUDI DI FERRARA Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica (V.O.) Sistemi Wireless Mesh Tesi di Laurea di: Thomas Braga Relatore: Ing. Gianluca Mazzini Anno Accademico: 2006/07

2

3

4

5 Sistemi Wireless Mesh Introduzione Nel corso dell'ultimo decennio, le comunicazioni e le reti wireless, ossia senza fili, hanno conosciuto una crescita senza precedenti, e hanno raggiunto un elevato grado di pervasività che ha superato le più rosee aspettative. Molti sono gli aspetti che possono portarle ad essere entro pochi decenni il principale e onnipresente mezzo di telecomunicazione. Per citare un esempio, la possibilità di lavorare ad un computer in maniera completamente svincolata da una particolare postazione fissa, quale quella di un ufficio, riscuote favori sempre maggiori. A conferma di ciò, l'andamento sempre crescente delle vendite di laptop e di terminali hand-held, quali i palmari PDA (Personal Digita Assistant): la mobilità offre oggi ai servizi informatici un valore aggiunto oramai irrinunciabile. Lo scenario applicativo di riferimento in quest'ambito è l'accesso da un computer mobile a tutti quei servizi di rete che sono tradizionalmente sviluppati sulle reti fisse, web ed in primis. Questo successo spinge verso lo sviluppo di sistemi wireless avanzati, che tuttavia necessitano di architetture di rete in grado di sfruttare al meglio tutte le loro potenzialità. Due tipologie di reti wireless in particolare si stanno imponendo all'attenzione generale: le reti ad hoc e le reti mesh. Le prime sono sviluppate con particolare attenzione agli scenari mobili, in cui i vari terminali devono poter comunicare liberamente tra di loro all'interno della rete. Le reti mesh invece sono ottimizzate ad uno scenario fisso, finalizzate alla connessione tra una collettività wireless ed una rete esterna, una tra tutte Internet.

6 La presente tesi è così strutturata: nella prima parte saranno descritte le reti wireless LAN (capitolo 1), ad hoc (capitolo 2) e mesh (capitolo 3): le loro caratteristiche, le principali tematiche di studio e i possibili scenari applicativi; nella seconda parte sarà descritto MRP, un protocollo di routing progettato espressamente per reti wireless mesh (capitolo 4); sarà inoltre proposta una variante a questo protocollo, denominata MRP-TH (capitolo 5); nella terza parte saranno descritte le simulazioni eseguite su MRP-TH e MRP allo scopo di confrontarne le prestazioni (capitolo 6); seguirà un capitolo di conclusioni.

7 Sistemi Wireless Mesh Indice Introduzione PARTE PRIMA 1. Capitolo 1 Reti Wireless pg introduzione alle WLAN pg componenti di una WLAN pg tipologie di rete pg standard pg applicazioni delle WLAN pg Capitolo 2 Reti Ad hoc pg introduzione alle reti ad hoc pg caratteristiche generali pg problematiche pg algoritmi di routing pg applicazioni pg Capitolo 3 Reti Mesh pg introduzione alle WMN pg architettura di rete pg caratteristiche di una WMN pg capacità delle reti mesh pg progettazione cross-layer pg scenari applicativi pg. 51 PARTE SECONDA 4. Capitolo 4 MRP: Mesh Routing Protocol pg introduzione pg descrizione del protocollo pg MRP-OD pg MPR-B pg MRP-H pg Verify-Link State pg. 70

8 4.4 - prestazioni pg metriche utilizzate pg impostazioni delle simulazioni pg simulazioni e risultati pg Capitolo 5 MRP-TH pg descrizione delle modifiche al protocollo MRP pg table of heirs pg route improvement pg. 90 PARTE TERZA 6. Capitolo 6 Simulazioni pg motore delle simulazioni pg nodi pg stati pg trigger pg simulazioni pg Capitolo 7 Conclusioni pg. 107 Riferimenti bibliografici pg. 109

9 Sistemi Wireless Mesh PARTE PRIMA

10

11 Capitolo 1 Reti wireless 3 Capitolo 1 Reti wireless - WLAN Introduzione alle WLAN Il campo delle telecomunicazioni è in continua evoluzione con la ricerca e lo sviluppo di soluzioni sempre più innovative secondo le richieste del mercato. La necessità di utilizzare infrastrutture più funzionali e comode ha portato alla creazione delle reti wireless (senza filo). Una WLAN (Wireless Local Area Network) è un sistema flessibile di comunicazioni, basato sulla trasmissione dei segnali tramite onde elettromagnetiche a radiofrequenza (RF) o infrarosso (IR), che va visto come estensione o alternativa ad una rete LAN con struttura cablata. Grazie a questa tecnologia gli utenti non hanno più il vincolo legato al punto di connessione, ma possono muoversi all interno di una rete wireless rimanendo connessi. Il fatto che questa nuova tecnologia sia perfettamente compatibile con la già presente via cavo permette di ampliare una rete LAN senza il bisogno di ulteriori cablaggi. Analizziamo ora le caratteristiche principali della tecnologia WLAN, i vantaggi e gli aspetti negativi. mobilità: uno dei principali vantaggi è sicuramente quello di permettere agli utenti di muoversi liberamente attraverso le stanze di un edificio, mantenendo la possibilità di connettersi alla rete, senza l assillo del collegamento via cavo. Ovviamente questa possibilità è da vedersi nell ambito di un area coperta dal servizio, nella quale grazie al roaming, è possibile utilizzare tutti i servizi offerti dalla rete anche in movimento. installazione rapida e semplice: l installazione di una rete WLAN risulta semplice e veloce data l esigua necessità di collegamenti fisici all interno

12 Capitolo 1 Reti wireless 4 degli edifici. Alle volte, oltre che comoda, questa tecnologia risulta essere necessaria; si pensi a casi come gli edifici sotto tutela artistica nei quali non è possibile fare interventi invasivi. riduzione dei costi: i benefici economici si vedono a lungo termine, poiché l investimento iniziale legato all acquisto degli apparati risulta essere più gravoso nel caso delle WLAN rispetto alle reti LAN; tuttavia, le spese complessive di gestione di una rete wireless risultano di gran lunga inferiori, poiché soprattutto in ambienti dinamici, dove sono frequenti gli spostamenti, la rete via cavo andrebbe riadattata facendo lievitare i costi. scalabilità: le WLAN hanno dalla loro la possibilità di essere configurate in un gran numero di soluzioni, dalla grande azienda al singolo appartamento. Ogni configurazione può essere modificata in maniera semplice nel tempo, venendo incontro alle esigenze lavorative che via via si rendono necessarie. compatibilità: gli apparati wireless nati sull onda dei vari standard sono perfettamente compatibili, in modo da non stravolgere, nel passaggio da uno standard al successivo, le topologie di rete preesistenti. Vediamo adesso alcuni aspetti meno vantaggiosi delle WLAN: velocità: le reti wireless hanno una velocità di scambio dati inferiore alla rete fissa ethernet. Infatti, si va dagli 11 Mb/s della tecnologia Wi-Fi (802.11b) ai 54 Mb/s dei prodotti a e g. Tuttavia, per quanto riguarda le applicazioni pratiche, il reale valore della velocità (troughput) viene a dipendere fortemente da fattori legati alla distanza di propagazione e all interferenza da cammini multipli che riducono l efficienza del collegamento wireless a diretto vantaggio della rete ethernet.

13 Capitolo 1 Reti wireless 5 sicurezza: la sicurezza dei segnali via etere è inferiore rispetto alle soluzioni via cavo. Basti pensare che i segnali potrebbero essere intercettati servendosi di un apparato funzionante con lo stesso standard. Proprio per questo vengono adottati sistemi di cifratura attraverso l introduzione di chiavi di protezione. interferenza: una rete può subire l'interferenza da parte di un altra rete wireless posta nelle vicinanze o di altri apparati che lavorano sulla stessa banda di frequenze, come ad esempio il bluetooth, gli apparecchi a microonde o i telefoni DECT (cordless). autonomia delle batterie: il vantaggio introdotto dalla mobilità ha come rovescio della medaglia la necessità di economizzare il consumo delle batterie degli apparecchi mobili. Tale risparmio viene in parte garantito dal sistema di Power Management, secondo cui viene fornita più potenza nei momenti di trasmissione e ricezione e minore potenza nei momenti di standby Componenti di una WLAN In una WLAN i componenti principali sono quelli atti al collegamento tra rete fissa e rete mobile: Access Point (AP): è il fulcro di una rete wireless, il suo ruolo è quello di interfacciare la parte mobile e la parte cablata di una rete. Attraverso un antenna serve tutti gli utenti presenti nella regione di copertura e tramite una porta ethernet si collega alla rete fissa. Esistono 2 tipologie di AP: 1 - Dedicated Hardware Access Point (HAP): apparati hardware dedicati all interfaccia tra rete fissa e rete mobile attraverso cui è possibile

14 Capitolo 1 Reti wireless 6 gestire la rete WLAN e quella LAN, ma non altri tipi di rete (fig. 1.1). Fig 1.1: Hardware Access Point. 2 - Software Access Point (SAP): nasce dalla necessità di permettere ad un AP di gestire oltre a reti ethernet e WLAN altri tipi di rete. Questo software gira su terminali dotati di tutte le interfacce di rete necessarie; è inoltre in grado di trasformare le trame dei protocolli di rete non supportati in trame per il protocollo wireless (fig. 1.2). Fig 1.2: Software Access Point.

15 Capitolo 1 Reti wireless 7 Adattatori (fig. 1.3): si tratta di dispositivi per mezzo dei quali gli utenti possono connettersi con gli AP. Esistono varie tipologie: le schede PCMCIA (Personal Computer Memory Card International Association) adatte ai notebook o computer palmari, le schede PCI (Peripheral Component Interconnet) da inserire sulla mainboard dei pc desktop, o alcune soluzioni USB (Universal Serial Bus) esterne connesse via cavo. Fig 1.3: adattatori. Extension Point (EP): non è collegato alla rete fissa come l access point, bensì permette di estendere l area di copertura di un AP. Funziona come un ripetitore di segnale (fig. 1.4). Fig 1.4: Extension Point.

16 Capitolo 1 Reti wireless 8 Bridge: unisce reti locali poste anche a grande distanza trasmettendo a radio frequenza (fig. 1.5). Fig 1.5: bridge. Antenna: questo componente è presente in tutti gli apparati elencati. Ne esistono varie tipologie: integrate, esterne, a bassa potenza, ad alta potenza, direttive ed isotropiche, a seconda dello scopo a cui sono destinate. Fig 1.6: antenne.

17 Capitolo 1 Reti wireless Tipologie di rete Grazie alla loro flessibilità le WLAN possono assumere diverse configurazioni raggruppabili in due architetture di base: Infrastructure Network e Ad hoc Network. Le prime sono caratterizzate dalla presenza degli AP e quindi anche dalla possibilità di accedere alla rete fissa, le seconde sono prive di AP e comunicano solo via etere. Infrastructure network: vengono implementate in ambiti dove si rendono necessarie reti molto estese. La loro struttura è composta dal Basic Service Set (BSS) che rappresenta l'area coperta da un unico AP, ovvero un gruppo di stazioni wireless sotto il controllo di un unico AP. Fig 1.7: BSS. La configurazione di rete più semplice realizzabile con dispositivi è una rete ad hoc composta da almeno due apparati, detta Independent BSS. Più BSS possono essere connesse tramite un Distribution System (DS), che può essere una WLAN o una rete cablata e a cui hanno accesso solo gli AP. Come per la rete cellulare esistono delle aree di copertura dell AP dette Basic Service Area (BSA) all interno delle quali è possibile posizionare o muovere i terminali rimanendo connessi. Ovviamente esistono varie tipologie di AP in grado di rendere più ampia o ridotta la

18 Capitolo 1 Reti wireless 10 BSA da qualche metro a centinaia di metri. Le BSS a loro volta possono essere parte integrante di una rete più ampia, l Extended Service Set (ESS): questo è formato da una serie di BSS interconnesse tra di loro tramite un DS, e va visto come un sistema distribuito a cella multipla. Dal punto di vista logico, la BSS e il DS utilizzano dei mezzi trasmissivi diversi: la BSS utilizza il wireless medium (WM) mentre il DS utilizza il distribution system medium (DSM). Extended Service Set con roaming Fig 1.8: ESS. Queste tipologie di rete vanno incontro a scenari sempre più ampi. Si va dall ambiente lavorativo dislocato su più piani di un edificio, in cui la presenza di molte stanze rende necessaria l introduzione di un numero maggiore di AP, alla necessità di collegare più edifici vicini attraverso l utilizzo dei dispositivi Bridge; infine abbiamo ambiti ben più vasti come quelli della Metropolitan Area Network (MAN), in cui si devono introdurre un numero maggiore di antenne ed amplificatori a radio frequenza per garantire la qualità del servizio in tutta l area.

19 Capitolo 1 Reti wireless 11 (a) (b) METROPOLITAN AREA NETWORK (MAN) (c) Fig. 1.9: scenari wireless. a) collegamento wireless all interno di un singolo edificio; b) collegamento wireless tra edifici mediante bridge; c) scenario MAN. Ad hoc network: si tratta di configurazioni di rete più semplici che non prevedono l utilizzo degli AP. Le stazioni comunicano direttamente tra loro senza avere la possibilità di collegarsi alla rete ethernet. Queste reti, dette anche Peer to Peer, non hanno bisogno di amministrazione e configurazione, sono utili quando si deve realizzare una rete di piccole dimensioni magari temporanea, come ad un congresso o in una riunione di lavoro. Gli svantaggi sono una ridotta area di servizio e la minore

20 Capitolo 1 Reti wireless 12 sicurezza. Delle reti ad-hoc si parlerà più dettagliatamente nel prossimo capitolo. Fig 1.10: rete wireless di tipo ad hoc Standard L'Open Systems Interconnection (meglio conosciuto come Modello ISO/ OSI) è uno standard stabilito nel 1978 dall'international Organization for Standardization (ISO), il principale ente di standardizzazione internazionale. L'intenzione di base è ridurre la complessità implementativa di un sistema di comunicazione per il networking suddividendolo in strati (o livelli), i cosiddetti layer, che racchiudono uno o più aspetti fra loro correlati della comunicazione fra due nodi di una rete. Il modello ISO/OSI è costituito da una pila (o stack) di 7 layer, che vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni, attraverso cui si realizza la comunicazione di alto livello.

21 Capitolo 1 Reti wireless 13 Fig. 1.11: modello OSI Lo standard IEEE fornisce le specifiche per l accesso al mezzo wireless per una rete di tipo LAN. E dunque uno standard che si occupa soltanto dei primi due strati della pila OSI: il livello fisico (PHY) e il livello data link, quest ultimo limitatamente al sottolivello MAC (Medium Access Control) 1. A livello fisico sono previsti due metodi di utilizzo delle frequenze radio in banda ISM 2 : Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). 1 Nell architettura di rete wireless, il livello data link (layer 2) è diviso in due: il sottolivello MAC (compreso nello standard), con interfaccia verso lo strato fisico, e il sottolivello LLC (Logical Link Control), non specificato nell Banda ISM (Industrial, Scientific and Medical) è il nome assegnato dall'unione Internazionale delle Telecomunicazioni (ITU) ad un insieme di bande dello spettro elettromagnetico riservate alle applicazioni radio non commerciali, adibite ad uso industriale, scientifico e medico, con potenze EIRP (Massima Potenza Equivalente Irradiata da antenna Isotropica) di non superiori a 20 dbm. Le bande ISM definite a livello mondiale sono la banda dei 900 MHz ( MHz), la banda dei 2.4 GHz ( GHz) e la banda dei 5.8 GHz ( GHz). Attualmente tali bande sono utilizzate per sistemi di comunicazione wireless LAN (IEEE b/g e Bluetooth operano nella banda dei 2.4 GHz, mentre IEEE a opera in nella banda dei 5.8 Ghz).

22 Capitolo 1 Reti wireless 14 Il Direct Sequence Spread Spectrum (DSSS) è una tecnologia di trasmissione a frequenza diretta a banda larga, nella quale ogni bit viene trasmesso come una sequenza ridondante di bit, detta chip. Tale metodo è indicato per la trasmissione e la ricezione di segnali deboli. Consente l'interoperabilità delle reti wireless attuali a 11 Mb/s con le precedenti a 1-2 Mb/s. L'interfaccia DSSS utilizza un sistema con dispersione in banda base, impiegando un chipping code (codice di dispersione); modulando il dato prima di trasmetterlo, ogni bit trasmesso viene disperso su una sequenza a 11 bit (sequenza di Barker). Il segnale trasmesso consuma una maggiore larghezza di banda, consentendo la ricezione di segnali deboli. I vantaggi che l'interfaccia DSSS assicura contro l'interferenza sono piuttosto scarsi. Il Frequency Hopping Spread Spectrum (FHSS) è una tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale: consiste nel variare la frequenza di trasmissione a intervalli regolari in modo pseudocasuale attraverso un codice prestabilito. L'unico modo di ricevere correttamente la trasmissione è quello di conoscere la sequenza esatta dei salti di frequenza e disporre di un ricevitore adatto a seguirli. Le qualità principali della FHSS sono un certo grado di segretezza della trasmissione, una buona immunità ai disturbi causati da altre trasmissioni interferenti, e una buona resistenza al multipath fading. A livello MAC lo standard, sfruttando i link bidirezionali tipici delle reti wireless, fa uso dello schema Carrier Sense Multiple Access (CSMA), con cui un unità ascolta il mezzo di trasmissione prima di iniziare a trasmettere, per scoprire se ci sono in corso altre trasmissioni: se il mezzo trasmissivo è libero inizia a trasmettere, altrimenti posticipa le trasmissioni. Poiché nelle reti wireless le collisioni sprecano una considerevole quantità di risorse dedicate alle trasmissioni, è preferibile evitarle anziché rivelarle solamente. Per far questo, anziché utilizzare la variante CSMA Collision Detection (CSMA-CD), nell viene implementata la tecnica del Collision Avoidance (CSMA-

23 Capitolo 1 Reti wireless 15 CA), in grado di prevenire le collisioni e risolvere problemi insiti nelle trasmissioni, come quello del terminale nascosto. Questo è un problema che nasce quando due stazioni, ciascuna fuori dal raggio di trasmissione dell'altra, cercano di trasmettere simultaneamente ad una terza stazione raggiungibile da entrambe: questa stazione rileva la collisione tra i pacchetti provenienti dalle due stazioni, ma queste non sono in grado di rendersi conto dell'accaduto. Per evitare problemi di questo tipo, il protocollo prevede l impiego di segnali speciali come il Request To Send (RTS) e il Clear To Send (CTS), in grado di funzionare però solo con collegamenti full-duplex. Nella tabella 1.1 sono indicate le specifiche delle principali versioni dell' Standard Modulazione Frequenza Velocità di trasferimento (Mbit/s) legacy FHSS, DSSS, Infrarossi 2.4 GHz, IR 1, b DSSS, HR-DSSS 2.4 GHz 1, 2, 5.5, b+ non-standard DSSS, HR-DSSS (PBCC) 2.4 GHz 1, 2, 5.5, 11, 22, 33, a OFDM 5.2, 5.8 GHz 6, 9, 12, 18, 24, 36, 48, g DSSS, HR-DSSS 2.4 GHz 1, 2, 5.5, 11, 54 1, 2, 5.5, 11; 6, 9, 12, 18, n DSSS, HR-DSSS, OFDM 2.4 GHz 24, 36, 48, 54, 125 Tabella 1.1: specifiche delle principali versioni del protocollo Applicazioni delle WLAN Per rendersi conto dell importanza che le WLAN ricoprono basta pensare agli svariati campi in cui esse trovano impiego. A seguire sono presentate alcune soluzioni riguardo ad un ambito scolastico, ospedaliero, casalingo ed industriale che sono state proposte da Buffalo Technology.

24 Capitolo 1 Reti wireless 16 Per quanto riguarda la sede scolastica, può essere necessario un accesso ad Internet personale per l attività didattica di ogni studente. Con l introduzione del sistema di comunicazione wireless ogni studente può collegarsi alla rete, in modo semplice e veloce, da qualsiasi punto del campus. Tutti gli edifici all interno del campus possono condividere i servizi offerti dalla rete grazie ad una serie di dispositivi Bridge e antenne outdoor. A tale proposito la Dell ha realizzato una rete wireless alla University of Michigan Business School, con l utilizzo di 36 AP per coprire mq e 2500 adattatori PC per gli studenti, ottenendo così un risparmio di $ rispetto ad una rete cablata. Di seguito è illustrata la proposta di Buffalo Technology relativa ad una soluzione wireless per una scuola (fig. 1.12). Fig. 1.12: una soluzione wireless per una scuola.

25 Capitolo 1 Reti wireless 17 La rete wireless è utilizzata anche nell ambito ospedaliero dove, oltre che comoda, questa nuova tecnologia risulta di cruciale importanza per salvare la vita ai pazienti. Per esempio la cartella di ogni paziente può essere sostituita da una stazione wireless, posta ai piedi di ogni letto, la quale comunica ad una stazione centrale tutti i dati di monitoraggio sul paziente stesso. Il primo ospedale ad implementare una rete wireless per la cura dei propri pazienti è stato il Kadlec Medical Center, situato nel sud-est di Washington. Il progetto iniziale è stato affidato a Proxim, che nel 2002 ha dato vita ad una WLAN basata sullo standard a. Per valutare l efficienza di questo progetto è stata realizzata una rete pilota composta da 19 stazioni, dove i pazienti risiedevano dai 3 agli 8 giorni. Questa fase di sperimentazione ha dato ottimi risultati, che oltre a rendere più sicura la degenza dei pazienti, hanno permesso alla Proxim di realizzare l attuale rete, dislocata su quattro edifici, dove vengono utilizzati 70 Access Point e 120 adattatori PCMCIA per altrettante postazioni laptop. Un idea di come potrebbe essere realizzata una rete WLAN in un ospedale è proposta da Buffalo Technology nella figura Fig. 1.13: una soluzione wireless per un ospedale.

26 Capitolo 1 Reti wireless 18 Uno degli ambiti dove avrà maggiormente sviluppo questa tecnologia è quello lavorativo, dall ufficio pubblico alla piccola media azienda fino alla grande industria, ove un gran numero di persone devono poter condividere una risorsa. Tutti i macchinari presenti in un'industria sono sempre più sofisticati e con l avvento delle WLAN possono essere controllati in remoto da una qualunque posizione all interno della rete. Inoltre attraverso un monitoraggio del traffico con funzioni di amministrazione in remoto, risulta più semplice rilevare e risolvere rapidamente i problemi della rete. La tecnologia wireless sta trovando spazio anche nei musei dove, grazie a piccole postazioni palmari con cuffie integrate, i visitatori sono immersi in un esperienza più interattiva, più educativa e più divertente. Il museo di Arte Moderna di San Francisco ha lanciato un programma sperimentale che offre ai visitatori apparecchi palmari connessi ad una rete wireless, con i quali è possibile vedere brevi filmati riguardanti le opere presenti. Molto spesso, trattandosi di un museo di arte moderna, a commentare i filmati sono gli artisti stessi. Fig. 1.14: una soluzione wireless per un condominio.

27 Capitolo 1 Reti wireless 19 Infine anche il settore della domotica è di particolare interesse: in questo caso la tecnologia wireless viene ad essere alla portata di tutti ed ha lo scopo di garantire l accesso alla rete in tutte le stanze della casa. La soluzione proposta da Buffalo Technology mostra in figura 1.14 come sia possibile garantire il servizio di accesso alla rete in un condominio composto da vari appartamenti su diversi livelli. In conclusione, la condivisione di un singolo accesso ad Internet da parte di molti utenti e la scarsa presenza di collegamenti via cavo rendono la tecnologia wireless una soluzione valida ed economica che viene e verrà sviluppata in una infinità di soluzioni, andando a migliorare il nostro modo di vivere.

28 Capitolo 1 Reti wireless 20

29 Capitolo 2 Reti ad hoc 21 Capitolo 2 Reti ad hoc Introduzione alle reti ad hoc Una rete ad hoc (dal latino per questo, con l accezione appropriato al contesto ) è un insieme di dispositivi collocati in un'area limitata che sono in grado di comunicare fra loro in modo wireless, senza che per questo sia presente un infrastruttura di rete. Una rete MANET (Mobile Ad hoc NETwork, rete mobile ad hoc) è un sistema autonomo di router mobili e dei loro host associati, connessi tramite collegamenti di tipo wireless, che sono uniti formando un grafo di forma arbitraria. Tali router sono liberi di muoversi casualmente e di auto organizzarsi arbitrariamente, sebbene la topologia wireless vari rapidamente ed in modo imprevedibile. Tale rete può operare da sola oppure essere connessa alla rete Internet Caratteristiche generali Le reti ad hoc possono essere essenzialmente di due tipi: pure o ibride. Nel primo caso si intende un gruppo di terminali disposti casualmente, eventualmente liberi di muoversi, indipendenti, che comunicano tra loro; nel secondo caso, invece, si intende un sistema come quello di cui sopra, ma nel quale uno o più nodi sono connessi ad un sistema cellulare oppure ad uno cablato. In entrambi i casi, l'assenza di infrastruttura costringe i nodi stessi ad occuparsi in modo distribuito dei vari aspetti della rete, quali ad esempio il controllo e la gestione, e soprattutto dei vari collegamenti (instaurazione, mantenimento e routing). Uno dei vantaggi di questo tipo di reti è che i terminali possono fungere non solo da end-system (trasmettitori o ricevitori), ma anche da relayer (cioè da

30 Capitolo 2 Reti ad hoc 22 nodi intermedi) che inoltrano i pacchetti quando il trasmettitore ed il ricevitore non sono in grado di comunicare direttamente. Questo aspetto, che consente a due nodi di comunicare anche se dislocati l uno fuori dal range trasmissivo dell altro, ossia di instaurare una comunicazione multi-hop, introduce ulteriori problematiche, come quella della scelta del percorso ottimo tra sorgente e destinazione ed i criteri sui quali basare tale scelta. La caratteristica che rende unica questa tecnologia è la completa assenza di un unità amministrativa centrale, a differenza delle reti cellulari nelle quali sono presenti le base station: questo aspetto rende le reti ad hoc particolarmente flessibili ed adattabili alle variazioni, sia del traffico, sia delle condizioni fisiche. Proprietà fondamentale di questo tipo di reti è la connettività, cioè la capacità per un nodo qualsiasi della rete di instaurare una connessione con un altro nodo qualsiasi. E' facile capire perché, grazie a tali caratteristiche di robustezza, flessibilità, facilità di formazione e supporto alla mobilità, tali reti vengano considerate adatte a situazioni nelle quali, altrimenti, non sarebbe possibile comunicare per ragioni di complessità, costo e tempo. Figura 2.1: WLAN strutturata e WLAN Ad Hoc

31 Capitolo 2 Reti ad hoc Problematiche In una rete ad-hoc wireless, in cui coppie di unità mobili si scambiano un numero variabile di pacchetti lungo rotte stabilite, l obbiettivo fondamentale per raggiungere buone performance è l affidabilità, definita come l abilità di fornire alti tassi di consegna, ovvero di portare a destinazione la maggior parte dei pacchetti inviati; un buon algoritmo di routing distribuito però deve anche ridurre al minimo l overhead introdotto nelle comunicazioni. Il compito non è banale, soprattutto considerando la presenza di una serie di criticità caratteristiche delle reti ad-hoc: errori nelle comunicazioni: data la natura condivisa del mezzo di trasmissione, le collisioni durante le comunicazioni costituiscono un problema rilevante. Per evitare la perdita dei pacchetti trasmessi, queste collisioni vanno individuate per poter riprovare successivamente la trasmissione interrotta; buffer overflow provocati da nodi sovraccarichi di traffico: per gestire sia il traffico dati che le informazioni di controllo dell algoritmo di routing, sulla rete circolano un infinità di pacchetti e non sempre si riesce a smaltire immediatamente tutto il traffico che raggiunge un nodo. Capita spesso infatti, che i pacchetti in attesa di essere gestiti saturino il buffer di ricezione, causando la perdita di tutte le informazioni inviate prima che il nodo possa riceverle; guasti temporanei o permanenti: le unità mobili hanno risorse energetiche limitate: una volta esaurite, il nodo scomparirà dalla rete e non sarà più possibile sfruttarlo per le comunicazioni fino alla successiva ricarica. Inoltre un unità può anche guastarsi permanentemente a causa di malfunzionamenti hardware. In entrambi i casi la rete deve poter essere in grado di riorganizzare la topologia, per poter continuare comunque la propria attività.

32 Capitolo 2 Reti ad hoc Algoritmi di routing Per soddisfare queste esigenze e gestire al meglio le comunicazioni, garantendo buone prestazioni di affidabilità, è necessario progettare al meglio un idoneo algoritmo di routing, responsabile delle interconnessioni tra i vari nodi. Ogni volta che un unità deve inviare informazioni ad un altro nodo della rete, l algoritmo di routing ha il compito, tra le altre cose, di reperire le rotte per la spedizione dei vari pacchetti, di gestire gli errori di trasmissione e di garantire l affidabilità delle informazioni relative alle rotte stabilite. Caratteristica necessaria di un algoritmo di routing per reti MANET è la dinamicità (adattatività), ossia la capacità di cambiare l'instradamento in funzione del traffico, della posizione dei nodi, o più in generale del valore di un'opportuna funzione di costo definita in base a determinati parametri. Per la natura stessa delle reti ad hoc, un algoritmo deve essere inoltre distribuito, cioè la compilazione della tabella di instradamento deve essere affidata ad una cooperazione tra i nodi della rete, e non dipendere da un unico nodo. Una parziale classificazione dei principali algoritmi che sono utilizzati per gestire le reti ad hoc porta alla distinzione in tre grandi classi: algoritmi proattivi, reattivi e ibridi. Negli algoritmi di routing proattivi, detti anche algoritmi table-driven, ogni unità mantiene una tabella di routing in cui sono registrate tutte le possibili destinazioni. Ogni record della tabella è riferito ad una singola destinazione e contiene il next hop (il primo salto della rotta, rappresentato da un vicino all interno del proprio raggio di trasmissione) utile a raggiungere quella destinazione e il numero di hop necessari per raggiungerla. Per esempio, quando il nodo i deve mandare un messaggio al nodo j, i preleva all interno della propria tabella di routing il next hop k per raggiungere j e inoltra a k il pacchetto. Il nodo k farà altrettanto (controllo in tabella ed inoltro al next-hop) e così via, fino al raggiungimento della destinazione. Per mantenere le tabelle di routing aggiornate, i nodi effettuano un monitoraggio continuo della rete per

33 Capitolo 2 Reti ad hoc 25 trovare nuovi vicini e periodicamente scambiano con essi le proprie tabelle. L invio di un pacchetto quindi non è soggetto ad attese perché ogni nodo può subito inoltrarlo al suo next hop, ma la rotta seguita potrà includere loop poiché il routing avviene in maniera distribuita. Inoltre va considerato un notevole aumento del traffico all interno della rete dovuto agli aggiornamenti periodici delle tabelle di routing. In questa categoria di algoritmi ricadono il Distribuited Bellman-Ford protocol (DBF), il Destination-Sequenced Distance Vector (DSDV) e l Optimized Link State Routing protocol (OLSR). Contrariamente a quanto avviene nei protocolli proattivi, nei protocolli reattivi, detti anche on-demand, non ci sono aggiornamenti effettuati precedentemente all invio del traffico di dati, ma le rotte per l invio del traffico dati vengono create solo in caso di necessità. Quando un nodo vuole inviare un pacchetto dati ad un altra unità, la sorgente deve iniziare un processo di acquisizione della rotta, inoltrando una richiesta, generalmente in flooding, all interno della rete. Se la destinazione viene raggiunta, questa provvede a inviare alla sorgente la rotta appena individuata. Una volta ricevuto il pacchetto di ritorno con la rotta richiesta, la sorgente memorizza la rotta e può finalmente iniziare a trasmettere i messaggi di dati. In questo tipo di algoritmi il traffico di controllo inoltrato sulla rete è ridotto al minimo perché non ci sono scambi di informazioni legati ad aggiornamenti periodici. Il prezzo da pagare è però convertito nei tempi di attesa necessari all acquisizione di una rotta valida per l invio di un nuovo pacchetto. Di questo gruppo di protocolli fanno parte svariati algoritmi, come il Temporally-Ordered Routing Algorithm routing protocol (TORA) e due algoritmi particolarmente importanti: il Dynamic Source Routing (DSR), e l Ad-hoc On-demand Distance Vector (AODV). Soffermiamoci ora brevemente su questi ultimi due protocolli. a) Il source routing è una tecnica in cui il mittente del messaggio determina la completa sequenza di unità attraverso le quali il messaggio dovrà

34 Capitolo 2 Reti ad hoc 26 essere inviato. Il mittente inserisce esplicitamente questa rotta all interno del messaggio così, quando un unità lo riceve, questa può controllare la sua intestazione e può inoltrarlo al next hop della rotta. Il protocollo Dynamic Source Routing (DSR) è un algoritmo on-demand basato sul concetto di source routing. Ogni unità mobile possiede una cache contenente tutte le rotte note all'unità, ed ha il compito di mantenerla aggiornata. Ogniqualvolta l'unità viene a conoscenza di una nuova rotta, deve aggiornare tutti i record presenti nella propria cache. Ad ogni entry della tabella delle rotte è associato un timer, alla cui scadenza, se non ci sono stati aggiornamenti per quella determinata entry, la rotta viene rimossa dalla cache. Per inviare un messaggio ricevuto dal livello applicativo dello stack protocollare, il mittente, come prima operazione, ricerca all interno della propria cache una rotta per raggiungere la destinazione richiesta. Se questa rotta non esiste, il mittente è costretto a cercarne una nuova per mezzo della fase detta route discovery, durante la quale trasmette in broadcast un messaggio di route request (RREQ), così composto: l indirizzo del mittente; l indirizzo del destinatario; un identificatore unico di richiesta: inizializzato dal mittente, permette alla altre unità della rete di individuare RREQ già ricevute; la rotta: inizialmente vuota, conterrà l intera sequenza di hop da percorrere per raggiungere la destinazione. Quando un unità riceve una RREQ esegue, nell ordine, i seguenti passi: i. se la coppia (mittente, identificatore) all interno del messaggio è stata già precedentemente processata, la RREQ viene scartata; ii. se l unità si riconosce come destinataria della RREQ, la richiesta è giunta a destinazione e il messaggio contiene la rotta completa. Il destinatario provvede a inserire quella rotta in un messaggio di

35 Capitolo 2 Reti ad hoc 27 RREP e lo invia al mittente; iii. se l unità non è la destinataria della RREQ, questa re-immette il pacchetto nella rete dopo aver aggiunto il proprio indirizzo alla rotta fin lì costruita. Il primo passo assicura l assenza di loop all interno della rotta e permette di rimuove copie ormai inutili della stessa richiesta. I passi successivi assicurano invece che il pacchetto giunga correttamente a destinazione, completando sicuramente la procedura di route discovery. Se la route discovery ha successo, il mittente della RREQ riceve un messaggio di route reply (RREP) con la sequenza degli hop necessari per raggiungere la destinazione. Quindi provvede a memorizzare in cache la rotta appena scoperta e può iniziare a inoltrare traffico verso la destinazione. (a) (b) (c) (d) Fig. 2.2: esempio di Route Discovery. (a), (b), (c) - inoltro nella rete di RREQ generati dal nodo A che vuole connettersi a G; (d) - invio di RREP dal nodo G ad A.

36 Capitolo 2 Reti ad hoc 28 Una volta acquisita una rotta valida, il nodo sorgente inserisce una source route ( rotta alla sorgente ) nell intestazione del messaggio, includendo l indirizzo di ogni nodo attraverso il quale verrà inoltrato il pacchetto, e trasmette il messaggio al primo hop all'interno della rotta. Quando un unità intermedia della rotta riceve il messaggio, questa provvede a inoltrare il pacchetto al nodo a lei successivo nella rotta specificata nell intestazione del messaggio, e così via. Quando il messaggio raggiunge la destinazione, viene finalmente passato al livello applicativo dello stack protocollare per essere gestito in maniera appropriata. Durante l invio del traffico, la rotta utilizzata va monitorata per controllarne l efficacia nelle trasmissioni. Questa fase è chiamata route manteinance. Ogni unità che trasmette messaggi per mezzo del source routing è anche responsabile di assicurarsi che il pacchetto sia stato effettivamente trasmesso e consegnato al nodo successivo a lei nella rotta che accompagna il messaggio. Per far questo i pacchetti trasportano in piggyback 1 un ack request (ACK), ovvero una richiesta di conferma: appena un nodo riceve un pacchetto da un suo vicino, provvede a rispondere con un ACK per confermare l avvenuta ricezione del pacchetto trasmesso. In questo modo il vicino viene a sapere che la trasmissione è andata a buon fine e può ritenere ancora valida la rotta fin lì utilizzata. Nel caso in cui l ACK non venga trasmesso, il nodo può accorgersi subito dell errore di trasmissione e può inviare immediatamente, lungo l inverso della rotta seguita fino a quel punto, un messaggio di route error (RERR) al mittente del messaggio che ha subito l errore di trasmissione, contenente sia l identificatore del nodo non raggiungibile, sia 1 il termine inglese piggyback viene utilizzato per riferirsi a tecniche di ottimizzazione basate sul concetto generale di inserire o incapsulare un determinato messaggio all'interno di un altro, al fine di ridurre il numero complessivo di invii per ottenere un certo scopo. Nel caso in esame, il protocollo DSR richiede che la ricezione di un messaggio sia confermata dal destinatario attraverso l'invio di un ACK (acknowledgement, "conferma") al mittente. Questo ACK può essere inviato immediatamente al momento della ricezione; tuttavia, poiché il protocollo prevede successivi scambi di messaggi fra il mittente e il destinatario, il destinatario può rimandare l'invio dell'ack e includerlo nel successivo messaggio inviato al mittente.

37 Capitolo 2 Reti ad hoc 29 l identificatore del nodo che ha rilevato il problema. Ogni nodo che riceve il messaggio di RERR provvede a rimuovere dalla propria cache sia la rotta oggetto del problema, ormai non più valida, sia tutte le rotte contenenti l unità che ha causato l errore di trasmissione. Quando la RERR raggiunge la sorgente del messaggio, questa può decidere se ha ancora bisogno di quella rotta o meno. In caso affermativo, la sorgente può iniziare una nuova fase di route discovery per individuare una rotta alternativa. (a) (b) (c) Fig. 2.3: esempio di Route Manteinance. Il nodo D si accorge della scomparsa di G, e invia un RERR ad A, che provvede a cancellare la rotta dalla propria tabella di routing e a cercarne una nuova.

38 Capitolo 2 Reti ad hoc 30 b) L Ad-hoc On-demand Distance Vector (AODV) è un algoritmo di routing sviluppato sulle basi del DSDV, citato precedentemente tra gli algoritmi proattivi. Per stabilire una rotta, AODV usa un meccanismo di route discovery in broadcast, simile a quello usato da DSR. In questo caso però, al posto del source routing, AODV si affida alla costruzione dinamica delle rotte svolta dai nodi intermedi. Come naturale conseguenza, i messaggi dell AODV non trasportano all interno dell intestazione l intera rotta dalla sorgente alla destinazione. AODV usa numeri di sequenza per garantire che tutte le rotte siano prive di loop e per assicurare che tutte le unità usino le informazioni di routing più recenti. Inoltre, viene impiegato un timer per ogni nuova rotta con lo scopo di cancellarla se questa non viene utilizzata entro la scadenza imposta. Al posto delle tabelle di rotta previste da DSR, AODV ne impiega una versione ridotta. Infatti mantiene aggiornato solo il primo hop necessario per inoltrare un pacchetto verso una determinata destinazione. Quando un nodo deve inoltrare un pacchetto verso un altra unità della rete, controlla quale next hop va impiegato e inoltra il pacchetto a quest ultimo. Il suo vicino fisico fa altrettanto, fino al raggiungimento della destinazione. Nel caso in cui un nodo non abbia a disposizione un next hop valido per la destinazione, inizia una nuova procedura di route discovery, inoltrando ai propri vicini un messaggio di route request (RREQ); ogni neighbour può rispondere alla RREQ o ritrasmetterla ai propri vicini. Ogni RREQ ha un campo al suo interno, detto broadcast id, grazie al quale è possibile identificare univocamente ogni richiesta, controllando le coppie (indirizzo del mittente, broadcast id) ricevute recentemente. Chiaramente, se un unità riceve più volte lo stesso pacchetto, quest ultimo verrà scartato. Durante il setup della rotta inversa, ogni nodo che riceve e inoltra la RREQ memorizza nella propria cache l indirizzo del vicino da cui l ha ricevuta. Questa informazione servirà successivamente e andrà conservata abbastanza a

39 Capitolo 2 Reti ad hoc 31 lungo da permettere alla RREQ di attraversare la rete e garantire la partenza della risposta dalla destinazione alla sorgente. Nella fase successiva, denominata setup della rotta diretta, un unità risponde alla RREQ se è la destinazione richiesta o se ha informazioni aggiornate su come raggiungerla. A quel punto, un messaggio di route reply (RREP) viene spedito da questo nodo al vicino da cui ha appena ricevuto la RREQ e, sfruttando la rotta inversa conservata in modo distribuito dai vari nodi attraversati, può raggiungere il mittente in attesa della rotta. Durante l attraversamento della rete da parte della RREP, le unità toccate dalla rotta possono memorizzare in cache l indirizzo del nodo che ha inoltrato loro la RREP, proprio come accaduto precedentemente con la RREQ, inizializzando così, di nodo in nodo, la rotta diretta. Quando la RREP raggiunge il mittente, entrambe le rotte (diretta e inversa) sono pronte per l invio dei pacchetti dati. In AODV anche il mantenimento delle rotte avviene in modo distribuito. Se un unità all interno di una rotta usata per generare traffico si accorge che non riesce a trasmettere ad un suo vicino fisico, invia una notifica di mancato collegamento al vicino che lo precede nella rotta e dal quale ha ricevuto l ultimo pacchetto dati. Il suo vicino fa altrettanto, fino al raggiungimento della sorgente che sta immettendo il traffico dati sulla rete. La sorgente può, a quel punto, iniziare una nuova procedura di route discovery per ottenere una nuova rotta valida per la destinazione. Ogni volta che un unità riceve e invia traffico sulla rete, aggiorna con le nuove informazioni il contenuto della propria cache. Tuttavia, può capitare che per lunghi periodi un nodo non sia coinvolto in trasmissioni di dati, perdendo la possibilità di mantenere il contatto con i propri vicini fisici. Per evitare questo problema, AODV prevede l invio periodico in broadcast di pacchetti hello. Questi pacchetti vengono inoltrati solo in single-hop e non vengono quindi ritrasmessi di nodo in nodo. Ogni unità in grado di

40 Capitolo 2 Reti ad hoc 32 ricevere uno di questi pacchetti può includere il mittente tra i suoi vicini fisici. Se al contrario un unità non riceve più per molto tempo pacchetti hello da un nodo vicino, può considerarlo perso e provvedere a inviare un pacchetto di notifica di mancato collegamento alla successiva ricezione di un pacchetto dati diretto a quel nodo. (a) (b) (c) (d) (e) (f) (g) Fig. 2.4: esempio di route discovery. A trasmette in broadcast una RREQ, che viene inoltrata da ogni nodo che la riceve, fino a giungere al nodo interessato G; questo invia una RREP che ripercorre il path della RREQ ricevuta, fino ad A.

41 Capitolo 2 Reti ad hoc 33 I protocolli di routing ibridi sfruttano algoritmi che uniscono gli approcci proattivi e reattivi in zone di competenza diverse: un metodo proattivo all interno di cluster (gruppi di nodi) o in particolari zone della rete e un metodo reattivo all esterno dei cluster o nell ambito del collegamento delle varie zone della rete. In queste modalità si cerca di mantenere sia la bassa latenza nelle trasmissioni di dati, tipica degli algoritmi proattivi, che il basso tasso di overhead introdotto nella rete, caratteristica peculiare dei protocolli reattivi. La principale difficoltà nella realizzazione di questi algoritmi è quella di bilanciare i due approcci (in particolare dimensionando in maniera opportuna la zona proattiva), per non trasformare una potenziale caratteristica di forza in una ricaduta a livello di prestazioni. Di questa categoria di protocolli fanno parte, ad esempio, lo Zone Routing Protocol (ZRP), lo SHARP e il Contact-based Architecture for Resource Discovery (CARD) Applicazioni Storicamente, il primo ambiente in cui si è cominciato a parlare di ad hoc network è stato quello militare, in cui era sentita particolarmente forte l esigenza di migliorare le comunicazioni strategiche sui campi di battaglia: la natura dinamica delle operazioni militari rendeva impossibile fare affidamento sull accesso ad un infrastruttura di comunicazione preposta e fissa. Le comunicazioni radio tradizionali, inoltre, potevano facilmente essere soggette ad interferenza o essere captate e le radio-frequenze oltre 100 MHz difficilmente si propagano oltre la line of sight (LOS). Un rete mobile ad hoc, invece, costituisce una struttura adatta a soddisfare, anche solo per un breve periodo di tempo, tutte queste occorrenze, senza il bisogno di una infrastruttura preesistente. Oggi la ricerca si sta concentrando su ambiti diversi, in particolare lo scopo degli studi è quello di trovare un alternativa e/o un estensione della rete wired già presente. Una rete ad hoc, infatti, può

42 Capitolo 2 Reti ad hoc 34 risultare utile nei casi nei quali, per motivi economici, non sia conveniente costruire un infrastruttura, oppure l infrastruttura è presente ma non accessibile, o ancora non è proprio necessaria. Un altro aspetto interessante è la possibilità di creare un sistema simil-cellulare: le reti ad hoc, infatti, possono essere usate in combinazione con le WLAN, per range estesi, ma anche con tecnologie con range più ridotti, come il Bluetooth e quelle basate sullo standard Una naturale applicazione per queste reti può essere in contesti di comunicazione spontanea, quando gruppi di persone, dotate di terminali come PC portatili, PDA, smartphone, si trovano fisicamente nello stesso luogo e hanno l'esigenza di comunicare tra loro, senza doversi necessariamente appoggiare ad un'infrastruttura di rete esistente fornita da terzi. Se ci vogliamo spingere un po' più in là con l'immaginazione, si arriva agli scenari di ubiquitous computing, in cui sistemi ed applicazioni che si trovano in un certo luogo si possono organizzare e gestire autonomamente per offrire servizi in modo trasparente agli utenti. Andiamo ora a fare una breve rassegna degli scenari per i quali le reti ad hoc risultano particolarmente adatte e nei quali perciò vengono impiegate e sviluppate. Reti di sensori (Sensor Network): sono reti formate da un insieme di sensori, usati solitamente per la raccolta dati (metereologici, geografici, ambientali, etc.) oppure per l automazione, in grandissimo numero, collegati ad un unità centrale che elabora i dati ricevuti; Reti per servizi d emergenza: in genere hanno la funzione di sostituire la rete fissa in caso d emergenza, cioè nelle occasioni nelle quali essa viene danneggiata a causa di qualche disastro, oppure vengono impiegate in operazioni di salvataggio e ricerca; Applicazioni di tipo commerciale: essenzialmente per il pagamento elettronico della merce da qualsiasi punto della rete e/o per l accesso alle

43 Capitolo 2 Reti ad hoc 35 informazioni sulla merce esposta; Reti interveicolari: in questo caso i nodi sono sia i veicoli che transitano sulle strade, sia le strutture fisse che si trovano lungo di esse: la funzione di questo tipo di reti è quella di dare ai guidatori informazioni sulle condizioni del traffico sulla strada e di consigliare loro eventuali percorsi alternativi in caso di congestioni; Home networks: danno all utente l opportunità di svincolarsi dai limiti di accessibilità, offrendogli la possibilità di accedere alla rete da qualsiasi punto della casa. Un interessante potenzialità per questo tipo di rete è quella di collegare fra loro tutti i dispositivi elettronici presenti nella casa che in tal modo potrebbero essere programmati e comandati a distanza (si parla di home automation); Enterprise networks: vengono installate nelle aziende in uno o più edifici per facilitare l instaurazione di comunicazioni fra i dipendenti in modo economico e che supporta la mobilità; Applicazioni didattiche: sfruttano la capacità dei nodi delle MANET di comunicare e scambiarsi i dati in ambienti limitati. Sono dunque perfette per il contesto di una lezione dove una rete ad hoc potrebbe permettere al docente di inviare dati e materiale didattico agli studenti, i quali, a loro volta, possono interagire con lui, magari facendogli delle domande.

44 Capitolo 2 Reti ad hoc 36

45 Capitolo 3 Wireless Mesh Network 37 Capitolo 3 Wireless Mesh Network Reti mesh Introduzione alle WMN Quando si parla di WMN (Wireless Mesh Network) si fa riferimento in generale ad una soluzione di connettività piuttosto che ad un particolare tipo di tecnologia. Le WMN differiscono dalle reti ad-hoc multi-hop, già ampiamente diffuse, per la presenza di un infrastruttura di rete più affidabile, rappresentata tipicamente da nodi fissi connessi tra loro per costituire un sistema di distribuzione wireless. Ogni nodo della rete, in questo scenario, può essere allo stesso tempo host e router, nel senso che funge da ricevitore, trasmettitore e ripetitore. Questo tipo di architettura consente di ottenere una rete molto flessibile e robusta, visto che ogni nodo è connesso a molti altri nodi. Reti wireless mesh possono in teoria essere realizzate con ogni tecnologia wireless esistente, ed anche inglobando in un unica architettura più tecnologie eterogenee. Diventa pertanto naturale cercare di sviluppare soluzioni mesh su tecnologie wireless già esistenti e diffuse dal punto di vista commerciale, come ad esempio e Tuttavia i requisiti e le caratteristiche di un architettura mesh sono ben diversi dai presupposti su cui sono state sviluppate le tecnologie radio ed i protocolli MAC esistenti, quindi cercare di adattare una tecnologia esistente in una soluzione mesh porta inevitabilmente con sé dei limiti. Pertanto tali meccanismi devono essere migliorati o riprogettati appositamente per sfruttare tutte le potenzialità della tecnologia mesh. Ad esempio nello sviluppo delle tecnologie di reti di sensori, l aspetto della connettività multi-hop è essenziale ed è un presupposto alla base del progetto; lo sviluppo protocollare integra in sé tutte le caratteristiche della connettività mesh, dall inoltro multi-hop, all ottimizzazione della potenza,

46 Capitolo 3 Wireless Mesh Network 38 realizzando una soluzione tecnologica dedicata per un determinato scenario applicativo. Purtroppo, proprio perché tali soluzioni sono state sviluppate come parte integrante di tale tecnologia, non è pensabile applicare semplicemente ciò che è stato implementato nelle reti di sensori alle reti di accesso broadband basate su tecnologie come WiFi e WiMax. Le Wireless Mesh Network sono generalmente considerate come un tipo di rete ad-hoc a causa della mancanza di un infrastruttura fissa, che esiste nelle reti cellulari o WiFi sotto forma di base station o Access Point. Sebbene le tecniche di comunicazione ad-hoc siano in generale un requisito delle reti WMN, le caratteristiche aggiuntive di questo tipo di soluzione richiedono algoritmi e accorgimenti progettuali molto più sofisticati. Piuttosto che diventare un tipo di tecnologia ad-hoc, le WMN hanno l obiettivo di diversificare le capacità di tali reti: conseguentemente è più corretto considerare le reti ad-hoc come un sottoinsieme delle WMN Architettura di rete I nodi che compongono una Wireless Mesh Network possono essere suddivisi in due categorie: mesh router e mesh client. I mesh router (indicati con l acronimo MP/MAP/MPP nello standard IEEE s), oltre che rappresentare i gateway per i pacchetti dati prodotti dai client appartenenti alle proprie LAN, possiedono particolari funzionalità che consentono di gestire il mesh networking, in modo tale da essere in grado di inoltrare il traffico destinato a stazioni non appartenenti alla propria rete locale. Per garantire una maggiore flessibilità, un MP può essere dotato di più interfacce radio appartenenti alla stessa oppure a diverse tecnologie wireless. Un nodo della WMN (in questo caso indicato con l acronimo MPP nello standard IEEE s) può incorporare anche funzionalità di gateway o di bridge per rendere possibile la comunicazione con reti esterne alla mesh. Nonostante queste numerose differenze, MP e AP tradizionali sono sviluppati

47 Capitolo 3 Wireless Mesh Network 39 su piattaforme hardware simili, vale a dire su sistemi embedded oppure su calcolatori general purpose. Anche i mesh client possono essere dotati di funzionalità per la gestione del mesh networking e quindi sono in grado di operare come dei router, tuttavia non hanno la facoltà di ricoprire il ruolo di gateway o bridge. Inoltre queste stazioni sono tipicamente dotate di un solo modulo radio ed utilizzano piattaforme hardware e software più semplici rispetto ai mesh router. L'architettura di una WMN può essere suddivisa in tre categorie in base alla tipologia e alle funzionalità dei nodi che la compongono: 1 - Infrastructure/Backbone WMN 2 - Client WMN 3 - Hybrid WMN 1 - Infrastructure/Backbone WMN All interno di questa tipologia di rete è possibile isolare due livelli gerarchici in cui suddividere i nodi che compongono la mesh. Al livello più alto si trovano i mesh router, i quali hanno una mobilità limitata e sono incaricati di formare la dorsale per interconnettere fra loro i client presenti all interno della WMN. In questo caso i mesh router sono dedicati all inoltro del traffico e non è prevista la possibilità che un mesh router rivesta il ruolo di sorgente o destinazione di dati utente. I MP sono incaricati di gestire i meccanismi di auto-riconfigurazione e failurerecovery in caso di non operatività di alcuni link, al fine di mantenere sempre presente un percorso verso ogni possibile destinazione. All interno della rete di backbone è presente almeno un nodo con funzionalità di gateway per permettere alle stazioni client di accedere a reti esterne come Internet. La dorsale può essere costituita da tecnologie eterogenee, quali IEEE e IEEE , interfacciate fra loro tramite appositi gateway posizionati nei punti di accesso alla rete fissa

48 Capitolo 3 Wireless Mesh Network 40 oppure nei mesh router stessi. Il livello più basso della gerarchia è occupato dai client che rappresentano esclusivamente i punti terminali della comunicazione, i quali sfruttano l infrastruttura messa a disposizione dai MP per la trasmissione dei propri flussi dati. Dal punto di vista progettuale, in questo tipo di architettura è opportuno pianificare accuratamente il layout della rete, posizionando i MP in siti che massimizzano la capacità e dotandoli di funzionalità aggiuntive come l utilizzo di antenne direttive per comunicazioni punto-punto. Questo tipo di architettura è la più diffusa dal momento che presenta contemporaneamente elevate prestazioni e notevole semplicità nelle stazioni client, le quali non devono presentare alcuna funzionalità mesh e possono interfacciarsi direttamente con i MP dotati della stessa tecnologia radio. La figura 3.1 mostra una Infrastructure/Backbone WMN dove è evidenziata l organizzazione gerarchica di questo tipo di architettura. Fig. 3.1: esempio di architettura Infrastructure/Backbone WMN

49 Capitolo 3 Wireless Mesh Network Client WMN Questa tipologia di mesh network è formata da nodi che svolgono contemporaneamente il ruolo di mesh router e di client, dando origine ad un'architettura simile ad una rete ad hoc multi-hop, dove non è presente una rete di dorsale comune. In questa modalità una stazione client implementa contemporaneamente le funzionalità di configurazione, di routing e di inoltro del traffico dati, oltre che fornire i servizi applicativi agli utenti finali. All interno di tale architettura un nodo è tipicamente dotato di un solo modulo radio, ed inoltre è richiesta una notevole crescita della complessità software ed hardware delle stazioni, dal momento che ogni client dovrà gestire le funzionalità di networking che nella configurazione precedente erano implementate nei mesh router. Il principale vantaggio di tale soluzione è l elevata flessibilità richiesta in dati scenari applicativi. La figura 3.2 mostra l architettura di una Client WMN. Fig. 3.2: esempio di architettura Client WMN 3 - Hybrid WMN L architettura di tipo ibrido combina entrambe le caratteristiche dei due modelli esposti in precedenza, poiché i mesh client possono comunicare sfruttando i servizi messi a disposizione dai MP oppure da altri client. L utilizzo dell infrastruttura di backbone permette la connettività con reti esterne di tipo Wi-Fi, WiMAX e sensor network, mentre le funzionalità di routing implementate nei client consentono di migliorare la connettività e

50 Capitolo 3 Wireless Mesh Network 42 la copertura all interno della WMN. La figura 3.3 mostra l architettura di una Hybrid WMN dove le linee tratteggiate di colore verde rappresentano la rete di dorsale messa a disposizione della comunicazione fra i mesh router mentre le linee tratteggiate di colore viola hanno lo scopo di rappresentare le funzionalità mesh disponibili all interno dei client. Fig. 3.3: esempio di architettura Hybrid WMN Confronto fra WMN e Wireless Ad Hoc Network Fra le principali reti wireless che fanno uso della comunicazione multi-hop è possibile individuare le Wireless Ad Hoc Network, le WMN, le Wireless Sensor Network e le Hybrid Wireless Network. Le Ad Hoc Network sono reti principalmente prive di infrastruttura e con una topologia fortemente dinamica. Le Sensor Network possono utilizzare sia una trasmissione single-hop, sia una comunicazione multi-hop al fine di trasferire dei parametri fisici acquisiti da dei sensori ad un nodo centrale di monitoraggio. Analogamente le Hybrid Wireless Network sono in grado di impiegare tecniche di multi-hop wireless relaying all interno di reti

51 Capitolo 3 Wireless Mesh Network 43 tradizionalmente single-hop come quelle cellulari. Le principali differenze fra le Wireless Ad Hoc Network e le WMN si ritrovano nella mobilità dei nodi, nella topologia di rete e nei vincoli sui consumi energetici. Le Ad Hoc Network infatti sono composte da nodi con un elevato grado di mobilità e quindi presentano una topologia fortemente dinamica. All interno di una WMN, al contrario, i mesh router sono caratterizzati da una bassa mobilità, determinando quindi una topologia che è di natura prevalentemente statica. Queste sostanziali differenze conducono a differenti prestazioni al variare del protocollo di routing. Mentre i protocolli di routing on-demand mostrano migliori prestazioni all interno di reti ad hoc, i protocolli di routing di tipo table-driven presentano migliori performance nelle WMN. In seguito all assenza di mobilità dei nodi che la compongono, in una Wireless Mesh Network è rimossa una delle principali limitazioni che si ritrovano nelle Wireless Ad Hoc Network, vale a dire il vincolo sul consumo energetico. I MP, infatti, possono essere connessi alla rete di alimentazione elettrica, mentre i nodi di una rete ad hoc devono tipicamente attingere a batterie portatili. La tabella 3.1 confronta le peculiarità delle Wireless Ad Hoc Network e delle WMN. Caratteristica Wireless Ad hoc Network Wireless Mesh Network Topologia della rete Fortemente dinamica Lentamente variabile/statica Mobilità dei nodi Media/Alta Bassa Vincoli energetici Alto Basso Caratteristiche dell'applicazione Caratteristiche dell'infrastruttura Temporanea Senza infrastruttura Permanente Infrastruttura parzialmente o completamente fissa Relaying Operato dal client Operato dai mesh router Routing performance Il routing on-demand presenta migliori prestazioni Il routing table-driven presenta migliori prestazioni Pianificazione Non richiede studi topologici Richiede studi topologici Tabella 3.1: principali differenze tra le Ad hoc Network e le WMN

52 Capitolo 3 Wireless Mesh Network Caratteristiche di una WMN Le caratteristiche principali di una WMN che ne influenzano fortemente le prestazioni riguardano aspetti di: scalabilità tecniche di trasmissione radio connettività mesh banda e qualità del servizio (QoS) compatibilità ed interoperabilità sicurezza mobilità Analizziamo i vari punti. Scalabilità La comunicazione multi-hop è la base del funzionamento delle WMN. Tuttavia uno dei principali problemi del multi-hop networking è dovuto alla scarsa scalabilità presentata da questa soluzione, dal momento che, quando le dimensioni della rete crescono in modo significativo, si ottiene una brusca degradazione delle prestazioni. Infatti al crescere della rete i protocolli di routing hanno difficoltà sempre maggiori a trovare il percorso migliore tra due nodi, le funzionalità del livello di trasporto soffrono della perdita frequente della connettività, e i protocolli MAC sperimentano una significativa riduzione del throughput. All interno di una WMN, a causa della sua natura ad hoc, risultano di difficile implementazione tecnologie di accesso al mezzo di tipo centralizzato, quali ad esempio le tecniche TDMA o CDMA, dal momento che queste ultime richiedono una precisa sincronizzazione temporale e presentano un'elevata complessità. Quindi i protocolli MAC di tipo distribuito, come il CSMA/CA, sono ancora i più diffusi, nonostante soffrano di problemi di scalabilità dovuti al fatto che il meccanismo di accesso a contesa, all'aumentare del numero di flussi che

53 Capitolo 3 Wireless Mesh Network 45 attraversano la mesh, risenta di un elevato livello di interferenza co-canale e quindi di una significativamente maggiore probabilità di collisione nella comunicazione fra i due estremi del link. Al fine di migliorare tali caratteristiche, la ricerca si sta occupando sempre con maggiore attenzione dello sviluppo di schemi di accesso al mezzo di tipo ibrido, basati su CSMA/CA e TDMA o CDMA. Tecniche di trasmissione radio Grazie ai rapidi progressi ottenuti nel campo dei semiconduttori, delle tecnologie a RF e nella teoria dell informazione, le tecniche di trasmissione radio hanno subito una significativa rivoluzione. Attualmente numerosi approcci sono stati proposti per incrementare la capacità e la flessibilità delle reti wireless. Esempi tipici sono l utilizzo della tecnologia MIMO 1, di smart antenna 2 e di sistemi multi-radio/multi-channel 3. Inoltre, per incrementare ulteriormente le prestazioni ottenibili in una comunicazione wireless sono state proposte numerose tecniche che rendono possibile la configurazione del livello fisico dagli strati protocollari superiori. Queste tecnologie radio permettono un notevole miglioramento delle prestazioni, ma allo stesso tempo richiedono una modifica sostanziale degli altri livelli dello stack ISO/OSI, specialmente per quello che riguarda i protocolli MAC 1 multiple-input and multiple-output [MIMO], è una tecnica che consiste nell'utilizzo di antenne multiple sia in trasmissione sia in ricezione per migliorare le prestazioni della comunicazione. E' una delle numerose tecniche della tecnologia Smart Antennas 2 Smart antenna (anche detta adaptive array antennas, multiple antennas e recentemente MIMO) si riferisce ad un sistema di vettori di antenne con algoritmi di processamento smart signal che sono utilizzati per identificare la signature spaziale di un segnale, come la direzione di arrivo (Direction Of Arrival, DOA), e la usano per calcolare i vettori beamforming e localizzare il lobo dell'antenna dell'obbiettivo. 3 Multi-channel: dal momento che lo standard IEEE mette a disposizione rispettivamente 3 e 12 canali non sovrapposti nelle bande non licenziate attorno ai 2.4 GHz e 5 GHz, è stato stimato che un modo naturale per superare i problemi di interferenza tipici di una comunicazione single-channel sia rendere in grado i vari nodi della rete di trasmettere su più portanti contemporaneamente. In questo modo si riesce a massimizzare il numero di flussi simultaneamente attivi e quindi a sfruttare efficientemente le risorse radio messe a disposizione dallo standard. Poiché il numero di moduli radio utilizzabili da un MP è in genere significativamente minore del numero di canali impiegabili, si ha la necessità di definire degli algoritmi che assegnino le portanti frequenziali alle interfacce di ogni mesh router massimizzando una qualche misura di efficienza

54 Capitolo 3 Wireless Mesh Network 46 e di routing. Ad esempio, quando sono utilizzate delle antenne direttive all interno di reti , le funzionalità di routing devono necessariamente considerare il settore illuminato dall antenna. Analoghe problematiche sorgono dall utilizzo della tecnologia MIMO oppure di sistemi radio riprogrammabili. Connettività Molti dei vantaggi resi disponibili dalla tecnologia WMN si possono ritrovare nell elevato grado di connettività presentato dalla rete, il quale può essere sfruttato per garantire elevata flessibilità e robustezza in caso di malfunzionamento di nodi o link della mesh. Per utilizzare appieno le potenzialità messe a disposizione dalla tecnologia di rete ed incrementare significativamente le prestazioni, è opportuno utilizzare algoritmi di autoconfigurazione e controllo della topologia; tuttavia tali funzionalità richiedono una progettazione accurata di tutto lo stack protocollare. Qualità del servizio A differenza dei tradizionali servizi offerti all'interno delle reti ad hoc, la maggioranza delle applicazioni disponibili in una WMN necessita di un elevato bit-rate e differenti livelli di QoS. Si crea quindi la necessità di utilizzare metriche più evolute rispetto a quelle tradizionalmente utilizzate all'interno di reti wireless, come ad esempio il numero di hop da sorgente a destinazione. La ricerca si sta attualmente concentrando sulle performance ottenibili attraverso l'impiego di nuove metriche, le quali, tenendo in considerazione grandezze come il delay jitter o il packet-lossratio, risultano in grado di migliorare significativamente le prestazioni percepite dall'utente finale

55 Capitolo 3 Wireless Mesh Network 47 Compatibilità ed interoperabilità Una delle caratteristiche che una WMN dovrebbe presentare è il supporto contemporaneo sia di nodi convenzionali, sia di mesh client. A tal fine una rete mesh deve risultare compatibile con gli standard precedentemente definiti, altrimenti le motivazioni che si trovano alla base dello sviluppo delle WMN sarebbero fortemente compromesse. L integrazione di una Mesh Network con altre reti wireless richiede che alcuni mesh router presentino la possibilità di interfacciarsi con wireless network di natura eterogenea. Ad esempio una WMN basata su tecnologia deve garantire, in un ottica di convergenza delle diverse tipologie di rete, l interoperabilità con la tecnologia Wi-MAX 4, ZigBee 5 o UMTS/HSDPA 6 Sicurezza La disponibilità di soluzioni in grado di garantire un elevato grado di sicurezza risulta essere una delle caratteristiche chiave per una larga diffusione di una tecnologia di rete, soprattutto nelle comunicazioni wireless. Nonostante siano state proposte numerose architetture per il sopporto della sicurezza all interno della tecnologia WLAN, nessuna risulta adatta all impiego all interno di una mesh network dal momento che l architettura distribuita di una WMN non supporta in modo naturale la definizione di un server centrale per la distribuzione delle chiavi pubbliche. In conseguenza di ciò si crea la necessità di stabilire nuovi schemi per il supporto della sicurezza adatti all utilizzo all interno di una WMN. In 4 WiMAX (Worldwide Interoperability for Microwave Access) è una tecnologia volta a fornire copertura wireless in banda larga a reti di telecomunicazioni per un ampio raggio (fino a 50 Km) con velocità di trasmissione di dati condivisi fino a 70 Mbit/s in aree metropolitane. E' basato sullo standard IEEE , chiamato anche WirelessMAN. Si propone come soluzione definitiva all'annoso problema del digital divide. 5 ZigBee: specifica per un insieme di protocolli di comunicazione ad alto livello che utilizzano piccole antenne digitali a bassa potenza e basato sullo standard IEEE per wireless personal area network (WPAN) 6 High-Speed Downlink Packet Access (HSDPA): protocollo di comunicazione per la telefonia di terza generazione nella famiglia High-Speed Packet Access (HSPA), che permette alle reti basate su Universal Mobile Telecommunications System (UMTS) di trasferire dati a velocità e capacità superiori. Le attuali implementazioni HSDPA supportano velocità down-link pari a 1.8, 3.6, 7.2 e 14.4 Mbit/s.

56 Capitolo 3 Wireless Mesh Network 48 particolare dovranno essere definiti algoritmi di cifratura più efficienti, meccanismi di distribuzione delle chiavi più affidabili, Intrusion Detection System (IDS) 7 conformi alla natura architetturale di una Wireless Mesh Network, e contemporaneamente risulterà necessaria una ridefinizione dettagliata dei protocolli di routing e di livello MAC. Mobilità La mobilità degli utenti è uno dei requisiti fondamentali che una rete wireless ha il vincolo di gestire pienamente. Da un punto di vista teorico un mesh client deve avere la possibilità di spostarsi in qualsiasi punto della WMN mantenendo pienamente la connettività e un adeguato livello di qualità del servizio. Il problema della mobilità è uno dei più difficili da affrontare dal punto di vista progettuale, poiché dipende fortemente sia dalla natura architetturale della rete, sia dal protocollo di routing utilizzato. Sono attualmente in fase di studio varie soluzioni a questo problema, le quali cercano di sfruttare le funzionalità di inoltro dei pacchetti in base ad un'etichetta tipica della tecnologia MPLS 8, e contemporaneamente le peculiarità del protocollo Mobile IP Capacità delle reti mesh Una delle limitazioni più importanti che si riscontrano nelle prestazioni presentate da una WMN è dovuta alla ridotta scalabilità della capacità di rete. Contrariamente al valore assunto dal limite teorico del throughput per nodo, il quale tende asintoticamente a O 1/ n, dove n è il numero dei nodi presenti nella rete, è stato stimato che la capacità teoricamente ottenibile da 7 Intrusion Detection System (IDS) è la terminologia adottata per indicare i sistemi progettati allo scopo di rivelare gli attacchi ai sistemi informatici portati attraverso Internet 8 Multi Protocol Label Switching (MPLS): tecnica di trasmissione dati utilizzata su reti a commutazione di pacchetto, tipicamente reti IP, in cui le decisioni di instradamento vengono prese in modo asincrono rispetto al trasporto del traffico e per una intera classe di destinazioni che vengono associate ad un'etichetta (label).

57 Capitolo 3 Wireless Mesh Network 49 ciascun nodo in una Random Static Wireless Ad Hoc Network è asintoticamente limitata da O 1/ n log n. Inoltre, considerando dei reali protocolli di routing, di trasporto e MAC, la reale capacità ottenibile all interno di una WMN è significativamente minore della metà del valore ottenuto in modo analitico. E stato successivamente stimato attraverso studi sperimentali volti ad indagare le peculiarità del protocollo CSMA/CA, che solamente in una topologia lineare il throughput decresce approssimativamente come 1/n della banda del canale, mentre in una configurazione arbitraria la capacità ottenibile all interno di una WMN è proporzionale a O W n 1 /d, dove W è la banda totale e d è la dimensione della rete. Ad esempio in una configurazione planare il throughput ha un andamento del tipo O W d 1 / 2. Uno dei possibili approcci per incrementare significativamente la capacità di rete è utilizzare più moduli radio sullo stesso nodo, rendendo il mesh router capace di comunicare simultaneamente su più canali frequenziali. La recente diffusione di tecniche multi-channel è stata fortemente incoraggiata anche dalla attuale disponibilità di interfacce radio a costo limitato, rendendo così i prodotti che sfruttano tale tecnologia accessibili ad un prezzo contenuto Progettazione cross-layer Secondo il modello ISO/OSI, protocolli appartenenti a livelli diversi risultano trasparenti l uno all altro. Questo tipo di approccio rende il processo di sviluppo ed implementazione di tali funzionalità più semplice e scalabile. Tuttavia la metodologia della stratificazione non conduce necessariamente ad una soluzione ottimale, soprattutto nel caso delle reti wireless. Nelle WMN il canale di propagazione è variabile in termini di capacità e bit error rate. Nonostante possano essere utilizzati differenti schemi di codifica e modulazione, non è possibile garantire una banda costante o dei ritardi approssimativamente costanti. Ne consegue una inevitabile ripercussione

58 Capitolo 3 Wireless Mesh Network 50 sulle prestazioni del sistema a causa della natura non ideale del canale wireless. Al fine di ottenere una qualità percepita soddisfacente è necessario far interagire i protocolli degli strati MAC, routing e trasporto con quelli dello strato fisico. Nelle WMN, a causa della loro caratteristica ad-hoc, la topologia della rete cambia costantemente in base alla mobilità e alle rotture dei collegamenti. Una topologia di rete così dinamica coinvolge i protocolli di più strati contemporaneamente, quindi una progettazione cross-layer si rivela indispensabile al fine di migliorare l'efficienza protocollare. Questa progettazione può essere sviluppata in due modi: una prima strada consiste nel migliorare le prestazioni del protocollo di uno strato rendendo disponibili parametri che tipicamente sono utilizzati dai livelli protocollari sottostanti. Così facendo si mantiene ancora una trasparenza tra i diversi strati. In quest ottica la probabilità di perdita dei pacchetti ottenuta dal meccanismo di accesso al mezzo può essere riportata al protocollo di trasporto TCP, che quindi riesce a distinguere una reale condizione di congestione da una situazione di perdita momentanea. Allo stesso modo le funzionalità di livello fisico possono fornire al protocollo di routing dei parametri riguardanti la qualità del canale di comunicazione in maniera tale che queste informazioni possano essere utilizzate nella scelta dei percorsi ottimali all interno della mesh. Una seconda strada da percorrere per una progettazione cross-layer è la fusione in un unico blocco di più componenti protocollari. Ad esempio le funzionalità di livello MAC e di routing possono essere combinate al fine di considerare più strettamente la loro interazione. Il vantaggio di questo secondo approccio consiste nella possibilità di ottenere migliori prestazioni rispetto alla prima modalità presentata. Per contro, si ottiene una significativa crescita della complessità del sistema, dal momento che viene persa completamente la trasparenza e la stratificazione fra i vari livelli protocollari. In entrambi i casi la progettazione cross-layer può comportare notevoli

59 Capitolo 3 Wireless Mesh Network 51 difficoltà derivanti dalla possibile incompatibilità con protocolli esistenti e dalla minore flessibilità di controllo e gestione del sistema Scenari applicativi Ricerca e sviluppo delle WMN sono motivati da numerosi scenari applicativi che difficilmente possono essere gestiti con prestazioni paragonabili attraverso tecnologie diverse, come le reti cellulari, le ad hoc network, le wireless sensor network e lo standard IEEE Di seguito sono elencati alcuni tra i principali scenari per le WMN: broadband home networking (accesso domestico a banda larga) community and neighborhood networking (reti in ambito residenziale) enterprise networking (coperture in ambito aziendale) metropolitan area network (reti metropolitane) sistemi di trasporto automazione negli edifici sistemi di sorveglianza e sicurezza situazioni di emergenza Accesso domestico a banda larga. La banda larga è già diffusa in molte abitazioni attraverso le WLAN IEEE La collocazione dell access point (AP) è comunque una scelta obbligata, deve infatti essere installato nei pressi di una presa telefonica. Questo porta ad avere molte zone morte in casa, ossia zone dove il segnale non è sufficiente per una connessione alla rete Internet. Installare più access-point è una soluzione costosa e non conveniente a causa del cablaggio ethernet necessario, che porterebbe comunque ad un collo di bottiglia nel punto di accesso alla rete di backhaul. Un rimedio molto semplice potrebbe essere quello di utilizzare un ripetitore Wi-Fi, ma l efficienza di questo sistema resterà sempre molto bassa. L utilizzo di una tecnologia basata sul wireless mesh

60 Capitolo 3 Wireless Mesh Network 52 networking risulta una delle soluzioni più valide per la risoluzione di queste problematiche. In tale approccio si sostituiscono gli AP con dei mesh router tra i quali si stabilisce una connettività mesh, con un conseguente notevole miglioramento della flessibilità e della robustezza dei nodi rispetto all inoperabilità di alcuni link. Le zone morte possono essere eliminate aggiungendo, spostando o variando i livelli energetici dei router mesh. All'interno della rete domestica si può realizzare una connettività mesh, che elimina la congestione dovuta all'effetto collo di bottiglia nei punti di accesso alla rete di backhaul. Fig. 3.4: WMN in ambito domestico Reti in comune con il vicinato. In una comunità residenziale l usuale architettura dell accesso alla rete è basata sul cavo DSL connesso direttamente alla rete Internet. Inoltre molte abitazioni sfruttano un wireless router collegato alla DSL come ultimo passo per la connessione. Questo scenario presenta numerosi svantaggi: l utilizzazione di ogni rete e cavo DSL rimane sempre molto bassa; una larga percentuale di zone all esterno delle abitazioni rimane senza accesso alla rete; è richiesto l'accesso ad Internet anche nel caso si voglia solamente condividere dati all'interno del vicinato; i servizi wireless devono essere attivati individualmente; ogni casa ha un solo path disponibile per raggiungere l accesso Internet o comunicare con i vicini. Installare una WMN in questo contesto

61 Capitolo 3 Wireless Mesh Network 53 mitigherebbe questi aspetti negativi e potrebbe dar vita ad alcuni servizi che altrimenti non potrebbero essere utilizzati. Basti pensare ad uno storage dei file distribuito, al video streaming o ad un servizio di videosorveglianza di tutto il vicinato. Fig. 3.5: community networking tramite rete mesh Coperture aziendali. Attualmente in ambito aziendale la principale soluzione per rendere possibile la condivisione di informazioni all interno degli uffici e contemporaneamente fornire un punto di accesso alla rete IP esterna è rappresentata dalla creazione di numerose isole in tecnologia , interconnesse fra loro attraverso un'infrastruttura cablata. Tuttavia l utilizzo di una rete fissa di backhaul costituisce uno dei maggiori costi per l installazione e la manutenzione della rete; inoltre attraverso questo tipo di approccio si ottiene un'architettura fortemente sensibile a problemi di congestione e di inoperabilità dei link. Utilizzando la tecnologia mesh

62 Capitolo 3 Wireless Mesh Network 54 risulta possibile coprire interamente edifici aziendali o anche uffici dislocati in palazzi diversi semplicemente installando dei mesh router al posto dei tradizionali AP. In questo modo ogni nodo appartenente alla WMN risulta in grado di usufruire di ognuno dei punti di accesso alla rete esterna, migliorando la robustezza e l utilizzazione delle risorse presenti all interno della rete aziendale. Questo tipo di WMN è comunque difficile da gestire, ed implica una complessità della topologia non indifferente. La struttura delle enterprise network può essere utilizzata per molti altri usi sia pubblici che commerciali, come aeroporti, hotel, centri sportivi, centri di convegni, ecc. Fig. 3.6: WMN in ambito aziendale Reti metropolitane. La possibilità di estendere l impiego delle Wireless Mesh Network anche in ambito metropolitano permette di usufruire di numerosi vantaggi rispetto alle attuali soluzioni outdoor. Tra questi, rivestono particolare importanza l incremento della velocità di trasmissione

63 Capitolo 3 Wireless Mesh Network 55 rispetto alle tradizionali reti cellulari (per esempio lo standard IEEE a/g prevede che un nodo comunichi ad un bit-rate di 54 Mbps) e l assenza di un'infrastruttura cablata. Inoltre, se confrontate con le attuali reti utilizzate in ambito MAN (ad esempio le reti ottiche), le WMN costituiscono un'alternativa economicamente molto vantaggiosa per la gestione del broadband networking, soprattutto in regioni in via di sviluppo. Fig. 3.7: rete mesh in ambito metropolitano Sistemi di trasporto. Attraverso la tecnologia wireless mesh si può creare in modo efficiente sistemi di trasporto intelligenti per fornire ai passeggeri dei trasporti pubblici informazioni real time relative al traffico, per controlli di sicurezza pubblica o comunicazioni di emergenza e per sistemi di guida intelligenti. Per rendere possibile tale connettività all interno di un servizio di trasporto si rende necessaria la disponibilità di una rete di backhaul per l accesso alla rete IP esterna in grado di gestire un'elevata mobilità, ed inoltre una WMN all interno del veicolo per trasportare le informazioni prodotte dai client.

64 Capitolo 3 Wireless Mesh Network 56 Fig. 3.8: WMN per sistemi di trasporto Automazione negli edifici. La tecnologia mesh può essere impiegata per i sistemi di monitoraggio e controllo dei sistemi e degli impianti negli edifici di dimensioni considerevoli, come ad esempio il controllo di illuminazione, ascensori e condizionatori. Le applicazioni si possono estendere anche alla domotica in ambito domestico. Fig. 3.9: rete mesh in un edificio Sistemi di sorveglianza e sicurezza. I sistemi di sorveglianza possono beneficiare della connettività wireless mesh evitando le installazioni di infrastrutture cablate per trasporto delle informazioni. Ad esempio si possono semplicemente installare dei sistemi di video sorveglianza in un

65 Capitolo 3 Wireless Mesh Network 57 edificio, ciascuno fornito di un mesh router, e i flussi video verranno inoltrati direttamente al punto di gestione centralizzato. Situazioni di emergenza e disastri naturali. Esistono già in commercio prodotti mesh autoconfiguranti per realizzare reti di accesso provvisorie in zone colpite da disastri naturali o in situazioni di emergenza.

66 Capitolo 3 Wireless Mesh Network 58

67 Sistemi Wireless Mesh PARTE SECONDA

68

69 Capitolo 4 MRP Mesh Routing Protocol 61 Capitolo 4 MRP Mesh Routing Protocol Introduzione Nelle MANET (Mobile Ad-hoc NETwork), i protocolli di routing tuttora esistenti impiegano il flooding (trasmissione verso tutti i nodi della rete) per scoprire e mantenere i percorsi (route) tra due qualsiasi nodi della rete. Tuttavia, nelle reti mesh la maggior parte del traffico ha come nodo sorgente o nodo destinatario un gateway connesso ad Internet. Da questo presupposto è nato il protocollo MRP, che conta tra gli aspetti innovativi quello di non utilizzare il flooding né durante il route discovery né durante il ripristino dei collegamenti. Una seconda innovazione è l'introduzione di una nuova procedura di individuazione di link failure che si è mostrata effettivamente in grado di distinguere gli errori di link temporanei dalle rotture permanenti Descrizione del protocollo Nelle reti mesh, i maggiori flussi di traffico viaggiano da e verso Internet: a tale scopo il protocollo MRP è stato disegnato affinché ogni nodo conoscesse il percorso per raggiungere un gateway e fosse a sua volta raggiungibile da un gateway. Ogni collegamento peer to peer tra due nodi della rete può essere effettuato attraverso un genitore comune dei due client, potenzialmente un gateway. In questa versione del protocollo, ogni client sceglie un singolo gateway tramite cui connettersi ad Internet. Se il nodo si sposta, o se il collegamento con il gateway si interrompe, il nodo può scegliere un altro gateway.

70 Capitolo 4 MRP Mesh Routing Protocol 62 Fig. 4.1: esempio di rete mesh Un esempio di topologia per la rete può essere quello mostrato in figura 4.1: i gateway sono connessi tramite collegamenti cablati o wireless ad un unico super-gateway connesso ad Internet; gli utenti mobili sono liberi di spostarsi all'interno dell'area coperta dalla rete. Reti di piccole dimensioni possono utilizzare un unico gateway, non necessitando di un super-gateway. Uno dei requisiti che si sono voluti rispettare nella progettazione è stata la possibilità di implementare questo protocollo a livello utente: il protocollo non ha accesso al motore di instradamento fuorché attraverso la compilazione della routing table (tabella di instradamento). I messaggi MRP vengono trasportati attraverso pacchetti UDP per ragioni di prestazioni (l'overhead e il ritardo del TCP sarebbero stati troppo alti). Le tre versioni del protocollo presentate in questa tesi si interfacciano con il kernel solo attraverso le chiamate di modifica delle routing table e l'intercettazione degli ICMP packet delivery failure messages.

71 Capitolo 4 MRP Mesh Routing Protocol 63 A. MRP On-Demand La prima versione del protocollo è puramente on-demand: quando un nodo cerca di connettersi alla rete, chiede un route al gateway più vicino o ai nodi vicini (neighbours). La connessione di un nodo ad un gateway per permettere la comunicazione con la rete Internet avviene attraverso due fasi. Il primo passo è trasmettere in broadcast locale un messaggio di Route DIScovery (RDIS). A differenza dei protocolli MANET esistenti (come AODV o DSR), questi pacchetti sono ricevuti solo dai nodi vicini (neighbour, cioè i nodi distanti un solo hop dal nodo sorgente), evitando quindi il flooding. Inizialmente, il nodo che si vuole connettere si trova nello stato DISCONNECTED (disconnesso). Noi approfittiamo del fatto che ciascun neighbour già connesso alla rete conosca il proprio route verso il gateway e la sua metrica. Così tutti i nodi che ricevono un pacchetto RDIS rispondono con un pacchetto di Route ADVertisement (RADV) con la metrica del loro route. In caso di nuova rete, il primo nodo a connettersi riceverà un RADV direttamente dal/dai gateway. I pacchetti RADV sono trasmessi in unicast (trasmissione verso un singolo nodo) dopo un breve intervallo di durata casuale per evitare collisioni: senza questo ritardo, parecchi pacchetti RADV in risposta allo stesso RDIS, trasmessi da nodi tra di loro nascosti, potrebbero sovrapporsi nel nodo ricevente, annullandosi. In caso di assenza di nodi vicini, o se tutti i pacchetti vengono persi, il nodo provvede ad inviare periodicamente in broadcast messaggi RDIS finché non riceve risposta. Il nuovo nodo, durante il collegamento alla rete, memorizza tutti i pacchetti RADV ricevuti per un tempo più lungo di quello del ritardo per generare le risposte RADV: una volta ricevuti tutti i pacchetti, sceglie uno (o più) route in base alle metriche dei route offerti. L'attuale progetto del protocollo ivi presentato è aperto ad una varietà di metriche che possono essere utilizzate per differenziare i route:

72 Capitolo 4 MRP Mesh Routing Protocol 64 Hop-count (numero di nodi da attraversare): la metrica più comune nei protocolli di routing; Route stability (stabilità del route): questa metrica permette ad un nodo di scegliere route passanti per nodi stazionari, che sono generalmente più stabili di quelli passanti per route mobili; Minimum delay (ritardo minimo): importante per le applicazioni delaysensitive, come Voip e Telnet; Maximum bandwidth (massima ampiezza di banda): importante per le applicazioni che occupano molta banda, come l'ftp e il peer-to-peer; Minimum packet loss (perdita minima di pacchetti): importante per le applicazioni sensibili alle perdite di pacchetti. Una volta effettuata la scelta del route grazie ai pacchetti RADV, il nodo ha un percorso per inviare i propri pacchetti verso la rete Internet. Il gateway non ha però ancora nessuna informazione per inoltrare al nodo dei pacchetti provenienti da Internet. Questo stato è quindi chiamato HALF-CONNECTED (parzialmente connesso). Nella seconda fase avviene la registrazione del nodo presso il gateway, che ha lo scopo di fornire un cammino inverso da Internet al nodo. Questa registrazione avviene in due passi: nel primo passo il nodo invia in unicast lungo il route già selezionato un pacchetto di REGistration Request (RREG) (che attraversa il livello MRP di ogni nodo intermedio). Mentre il pacchetto viaggia verso il gateway, i nodi intermedi impostano un ingresso nelle loro routing table che abilita il percorso di ritorno da Intenet al nodo appena connesso. Nel secondo passo, il gateway, dopo aver ricevuto il pacchetto RREG, invia come risposta un pacchetto di Registration ACKnowledgment (RACK), e inoltra il RREG al super-gateway, per fargli conoscere a quale gateway indirizzare i pacchetti destinati al nodo in questione. Se uno dei pacchetti RREG o RACK viene perso, il nodo in connessione ritorna allo stato

73 Capitolo 4 MRP Mesh Routing Protocol 65 disconnected e ricomincia il processo di connessione. Dopo aver ricevuto il messaggio RACK, il nodo entra nello stato FULLY-CONNECTED, nel quale può scambiare dati con Internet. La sequenza di messaggi appena discussa è mostrata in fig Nessuno dei messaggi utilizzato per stabilire la connessione è inviato in flooding nella rete; questo è in netto contrasto con gli altri protocolli di routing utilizzati nelle reti MANET, nei quali il tasso di overhead aumenta con le dimensioni della rete. In MRP invece, l'overhead rimane significativamente più basso, soprattutto nelle reti di grandi dimensioni. Fig. 4.2: sequenza di messaggi per stabilire una connessione Nelle reti wireless il mancato invio di un pacchetto al nodo successivo può rappresentare un route failure, ossia un'interruzione del collegamento. Il più delle volte però può essere semplicemente l'effetto di interferenze o di fading. Quindi la risposta che i protocolli danno alla perdita di un pacchetto, cioè il ritorno allo stato disconnected e la reinizializzazione del processo di route discovery, può essere una reazione eccessiva, dannosa alle prestazioni del protocollo. In MRP, in caso di sospetto di rottura di un collegamento, anziché entrare nello stato disconnected, un nodo entra nello stato temporaneo chiamato VERIFY-LINK. In questo stato, il nodo esamina la disponibilità del

74 Capitolo 4 MRP Mesh Routing Protocol 66 collegamento sospetto, utilizzando dei pacchetti Route CHecK (RCHK) trasmessi in unicast al nodo successivo: se riceve risposta (si utilizzano nuovamente pacchetti RADV), il nodo ritorna nello stato fully-connected, altrimenti entra nello stato disconnected. Se un nodo perde il collegamento con il gateway, lo stesso vale per tutti i suoi figli; anche se poi trova un nuovo route verso il gateway, i figli non possono utilizzarlo per ricevere dati, perché i loro reverse route sono stati interrotti. Quindi quando un nodo perde il collegamento con un gateway, invia a tutti i suoi figli un messaggio di Route ERRor (RERR): ognuno dei figli allora entra nello stato disconnected, e reinizializza il processo di route discovery. In fig. 4.3 è mostrato lo schema della macchina a stati finiti del protocollo appena descritto. Poiché in alcune maniere assomiglia ai protocolli on-demand delle MANET (route discovery iniziato dal nodo che si vuole connettere e route error causato dalla perdita di un pacchetto), questa versione di MRP è stata chiamata On-Demand (MRP- OD). Fig. 4.3: macchina a stati finiti del protocollo MRP-OD

75 Capitolo 4 MRP Mesh Routing Protocol 67 Questo protocollo è dimostrato essere loop free, grazie alla struttura ad albero dei route e al conteggio degli hop. B. MRP Beacon Mode MRP-OD è perfettamente funzionale; tuttavia quando un nodo user non invia nessun pacchetto, non può rilevare se un route non sia più valido. In questa eventualità, tutti i pacchetti provenienti dal gateway e indirizzati a quel nodo andrebbero persi. Una seconda versione di questo protocollo quindi utilizza pacchetti beacon per pubblicizzare i route: ciascun nodo nello stato fully-connected (compresi i gateway) periodicamente invia pacchetti beacon (nella fattispecie, pacchetti RADV) gratuiti (cioè non richiesti) ai neighbours. Per questo motivo questa versione del protocollo è chiamata Beacon Mode (MRP-B). I beacon utilizzati nel protocollo MRP sono diversi dai beacon utilizzati nel IEEE , in quanto sono trasmessi ad intervalli diversi, sono generati e terminati a livello MRP anziché MAC, e contengono informazioni sul routing anziché sul MAC layer management. In MRP-B, un nodo che vuole connettersi alla rete non deve inviare pacchetti RDIS, ma solamente mettersi in ricezione dei nodi vicini per un periodo leggermente più lungo del tempo di beacon, e raccogliere i pacchetti beacon che questi trasmettono. La selezione e registrazione del route avviene poi con le stesse modalità della versione MRP-OD. Per identificare disconnessioni nei route, oltre ad affidarsi al mancato inoltro di pacchetti, MRP-B utilizza i pacchetti beacon: ogni nodo monitorizza i beacon inviati dai propri nodi genitori: se un determinato numero di pacchetti (3-5) non è ricevuto, il nodo entra nello stato disconnected e ricomincia il processo di route discovery. Inoltre, come nel caso di MRP-OD, se si verifica il mancato invio di un pacchetto, il nodo entra nello stato di verify-link, e da qui passa nello stato fully-connected o disconnected a seconda della

76 Capitolo 4 MRP Mesh Routing Protocol 68 ricezione o meno della risposta al pacchetto RCHK. Se si utilizzasse solamente il metodo dei beacon per verificare lo stato di un collegamento, una reale rottura di un route sarebbe rilevata solamente con un considerevole ritardo, pari ad un multiplo dei periodi di beacon (3-5 periodi). Il diagramma a stati finiti della versione Beacon Mode è praticamente identico a quello della versione On-Demand, tranne che per il cambio dei trigger in alcune delle transizioni, l'aggiunta di una trasmissione periodica di beacon nello stato fully-connected e una transizione (in risposta alla perdita di beacon) dallo stato fully-connected a quello disconnected. E' necessario operare un compromesso tra l'intervallo di beacon e le prestazioni del protocollo: più spesso un beacon è trasmesso, più velocemente un nodo sarà in grado di connettersi alla rete e rilevare un errore nel route; tuttavia ciò incrementa l'overhead complessivo del protocollo. A seconda delle prestazioni richieste, un range ragionevole per i periodi di beacon può andare da qualche decina di millisecondi a pochi secondi. MRP-B mostra una prestazione migliore in termini di ritardo della versione MRP-OD perché riesce a rilevare una disconnessione un tempo più breve. Ciò vale soprattutto quando il traffico ha un carico esiguo, e di conseguenza il rilevamento di un errore di trasmissione non si riflette puntualmente nella necessità di un cambiamento di route. D'altro canto, MRP-B ha un overhead maggiore di MRP-OD, causato dal traffico dei messaggi beacon. C. Hybrid MRP Poiché le due versioni di MRP appena descritte non sono mutuamente esclusive, possono essere combinate assieme in una versione ibrida del protocollo. In Hybrid MRP (MRP-H) il nodo che si vuole connettere alla rete trasmette in broadcast pacchetti RDIS, e attende la ricezione di RADV per un tempo

77 Capitolo 4 MRP Mesh Routing Protocol 69 pari al minimo tra il ritardo casuale descritto in MRP-OD e il periodo di beacon di MRP-B. I pacchetti RADV ricevuti possono essere le risposte ai RDIS così come i pacchetti beacon. Quindi il nodo può scegliere un route e registrarsi presso un gateway. Un route error può essere individuato sia dall'assenza di beacon, sia da errori di trasmissione (forwarding error). Il diagramma a stati finiti di questa versione è simile a quello di MRP-OD, tranne la presenza di multipli trigger per le transizioni di stato. Rispetto alle due versioni precedenti, MRP-H è più veloce ad identificare le perdite di collegamento e a tracciare i route migliori: infatti l'offerta di route disponibili al momento della selezione è più vasta grazie alla ridondanza offerta dalle risposte ai beacon e ai trigger. Fig 4.4: macchina a stati finiti del protocollo MRP-H Poiché nessuna delle tre versioni del protocollo MRP utilizza flooding per stabilire o riparare route, tutte scalano bene al crescere della rete.

78 Capitolo 4 MRP Mesh Routing Protocol 70 Dal punto di vista del consumo energetico, un utente con limitate risorse energetiche può minimizzare il consumo durante la fase di routing utilizzando la versione MRP-OD, che non prevede trasmissione periodica di beacon. I rimanenti nodi della rete possono utilizzare le versioni più dissipative MRP-B e MRP-H. Possiamo quindi concludere che il protocollo MRP permette ai nodi mobili un risparmio energetico sia in fase di routing (utilizzando la versione meno dissipativa) che in quella di trasmissione (selezionando route che evitano nodi mobili). Nel caso in una rete più nodi siano attivati contemporaneamente, quelli più vicini ai gateway stabiliranno un route più in fretta, seguiti via via da quelli più lontani. In caso di comunicazione peer-to-peer, la scelta di un route utilizzando MRP è sub-ottimale: due nodi comunicheranno attraverso un genitore comune nei loro route, che potrà essere distante molti hop da ciascuno dei due, o essere addirittura il gateway. Tuttavia, per la maggior parte delle applicazioni, la comunicazione tra due nodi è assunta essere poco frequente Verify-link State Lo stato Verify-link è progettato per ridurre l'incertezza introdotta dai collegamenti wireless e per evitare disconnessioni e ricerche di route non necessarie. Per falsa disconnessione si intende il caso in cui un nodo entra nello stato disconnected per colpa di un collegamento disabilitato temporaneamente, per esempio a causa dello spostamento o della caduta di un nodo. Le false disconnessioni, con le conseguenti ricerche di nuovi route, possono causare un notevole degrado delle prestazioni. Un frequente rerouting può inoltre ridurre la banda disponibile per gli utenti a causa dell'elevato overhead. Quindi uno degli scopi progettuali di MRP è di eliminare le false disconnessioni e di riconoscere e prontamente reagire alle vere disconnessioni. A questo fine, si è introdotto lo stato di verify-link, la cui

79 Capitolo 4 MRP Mesh Routing Protocol 71 dinamica è stata descritta nella sezione 4.A. Uno dei parametri chiave dello stato verify-link è il Verify-Link Failure (VLF) timeout value, che controlla il tempo durante il quale un nodo rimane nello stato verify-link prima di passare allo stato disconnected. La scelta di questo valore è un compromesso: un alto VLF-timeout causa una riduzione di false disconnessioni, ma causa ritardi in caso di autentiche disconnessioni; al contrario, un valore basso di VLF-timeout causa una pronta risposta in caso di vere disconnessioni, ma aumenta il numero di false disconnessioni che non vengono identificate. Numerosi test 1 hanno avuto come oggetto di studio il valore di VLF timeout in uno scenario altamente variabile in termini di intensità e mobilità del traffico, in quanto questi due parametri influenzano fortemente le disconnessioni. Sono inoltre stati effettuati test per misurare quanto correttamente ed efficientemente il protocollo riusciva a mantenere i route al variare del valore di VLF timeout; a questo scopo sono state utilizzate tre metriche: routing overhead, PDR (packet delivery ratio) e ritardo (delay) end-to-end, così definite: cs N P n p=1 n=1 Routing overhead= T sim N b n, p bps /node n=1 PDR= N Pn dr N Pn ds n=1 % Delay= dr N P n D n, p n=1 p=1 N dr Pm n=1 ms/packet 1 I test e le simulazioni menzionati in questo capitolo sono stati effettuati dai creatori del protocollo MRP utilizzando il simulatore QualNet, versione commerciale di GloMoSim

80 Capitolo 4 MRP Mesh Routing Protocol 72 dove: N è il numero totale di nodi cs P n b n, p T sim d, r P n d, s P n è il numero totale di pacchetti per il controllo routing broadcast/unicast inviati (o generati o inoltrati) dall'n-esimo nodo (compresi i pacchetti beacon) è il numero di bit nel p-esimo pacchetto ricevuto dal n-esimo nodo è il tempo totale di simulazione è il numero totale di pacchetti dati unicast ricevuti dal n-esimo nodo è il numero totale di pacchetti dati unicast inviati dal n-esimo nodo D n,p è il ritardo end-to-end risentito dal p-esimo pacchetto ricevuto dal n-esimo nodo Per le simulazioni è stato utilizzato traffico con distribuzione di Poisson; ogni user ha due flussi dati, uno diretto e uno proveniente dal gateway. Le dimensioni dei pacchetti sono di 1500 byte. L'intensità del traffico varia cambiando l'intervallo medio di pacchetto da 1.5 a 4.0 s (con numero di nodi mobili fissato a 16), la mobilità è determinata variando il numero di nodi mobili da 0 a 49 (in questo caso l'intervallo di pacchetto è stato fissato a 3.0 s). I nodi mobili si spostano all'interno di un'area rettangolare con un unico gateway al centro e 144 nodi fissi distribuiti uniformemente. La durata totale della simulazione è 400 s. La dimensione dell'area rettangolare è determinata dal numero di nodi fissi al suo interno per garantire una densità costante (circa 25 nodi per km 2 ). La figura 4.5 mostra le prestazioni di MRP-H in funzione di VLF timeout sotto differenti intensità di traffico. Il VLF timeout è stato incrementato da 6 ms a 12 s: i valori di 0 s e 400 s, che rappresentano gli estremi possibili, non sono riportati nei grafici perché fuori scala. Il valore 0 s rappresenta il caso in cui lo stato verify link è completamente disabilitato: in questo caso un forwarding failure (fallimento

81 Capitolo 4 MRP Mesh Routing Protocol 73 nell'inoltro di un pacchetto) è interpretato come un route failure (fallimento del route), e quindi fa scattare il meccanismo di route rediscovery. Al contrario, un VLF timeout di 400 s rappresenta il caso in cui i forwarding failure sono sempre ignorati durante tutta la simulazione. Per piccoli valori di VLF timeout, le curve mostrano un basso PDR (Packet Delivery Ratio) e un alto ritardo end-to-end causato dalle false disconnessioni. Una falsa disconnessione fa partire il meccanismo di route rediscovery, che implica lo scambio di un alto numero di pacchetti di controllo (RDIS, RADV, RREG e RACK). In più, se i nodi erroneamente disconnessi hanno dei figli, si generano pacchetti RERR che causano una cascata di false disconnessioni e processi di riconnessione. Al crescere del valore di VLF timeout, le prestazioni generali migliorano a causa della ridotta probabilità di false disconnessioni. Tuttavia, se questo valore è troppo alto, sono temporaneamente ignorate disconnessioni vere, causando la perdita di pacchetti dai nodi mobili. Fig 4.5: effetto dello stato di verify-link in funzione di VLF timeout e del valore dell'intervallo medio di pacchetto. Da in alto a destra: routing overhead, PDR e ritardo end-to-end.

82 Capitolo 4 MRP Mesh Routing Protocol 74 In fig. 4.6 sono mostrate le prestazioni di MRP-H in funzione di VLF timeout e del livello di mobilità. Al crescere del numero di nodi mobili, cresce anche la perdita di dati a causa di disconnessioni vere che vengono ignorate. In conclusione, considerando i risultati mostrati in figg , il VLF timeout dovrebbe essere almeno pari a 1 s, poiché per valori inferiori le false disconnessioni riducono drasticamente il PDR. Oltre quel valore il PDR ricomincia a calare, poiché le disconnessioni vere sono identificate troppo tardi. Nelle simulazioni descritte in questo capitolo, si è tenuto un valore di VLF timeout di 3 s. Fig 4.6: effetto dello stato di verify-link in funzione di VLF timeout e del valore della mobilità dei nodi. Da in alto a destra: routing overhead, PDR e ritardo end-to-end.

83 Capitolo 4 MRP Mesh Routing Protocol Prestazioni In questa sezione si riporta l'analisi delle simulazioni eseguite con QualNet, versione commerciale del simulatore GloMoSim, e i loro risultati. metriche utilizzate Le prestazioni di MRP-H sono state comparate con altri protocolli di routing in termini di cinque differenti metriche: routing overhead, PDR, throughput, ritardo end-to-end e conteggio medio degli hop. Nella valutazione delle prestazioni è stato utilizzato traffico con distribuzione poissoniana, misurato in termini di PDR. Di Routing overhead, PDR ed end-to-end delay è già stata data una definizione; si definiscono ora throughput e hop-count: n=1 Network Throughput= dr N P n p=1 T sim b n, p (bps) n=1 Average Hop= dr N P n p=1 n=1 h n,p N Pn dr (hop per pacchetto) con h n, p nodo. numero di hop attraversati dal p-esimo pacchetto del n-esimo Impostazioni delle simulazioni Per il livelli fisico e MAC si è utilizzato il protocollo IEEE b di default. Il livello fisico utilizza un modello a due raggi con shadowing costante senza fading. Per i livelli superiori, si è scelto lo stack protocollare TCP/IP. Per MRP-H è stato scelto un piccolo intervallo casuale per trasmettere route request di 2 s, e un intervallo di beacon di 2 s. Le simulazioni sono state eseguite per valutare la dipendenza dai seguenti parametri: carico di traffico, dimensioni della rete, grado di mobilità,

84 Capitolo 4 MRP Mesh Routing Protocol 76 perturbazione (grado di casualità nella distribuzione geografica della rete), ratio di traffico intra-mesh (percentuale di traffico in cui entrambi i capi del route sono nodi user, al contrario del tipico caso di traffico mesh in cui un estremo è il gateway). Per evitare un eccessivo numero di grafici, è stato scelto un caso base su cui è stato fatto variare un parametro alla volta. Per il caso base, è stato utilizzato il seguente scenario: traffico di Poisson con un flusso dati in ingresso e uno in uscita per ogni utente con un tasso medio di interarrivo di 1.5 s; la rete stazionaria consiste di 144 nodi uniformemente distribuiti all'interno di un'area rettangolare di 2.4x2.4 km 2, con un unico gateway al centro, presenza di 36 nodi mobili disposti in locazioni casuali; i nodi stazionari sono disposti lungo una griglia di dimensioni di 250 m; assenza di traffico intra-mesh tempo totale di simulazione di 400 s. Per valutare le prestazioni di MRP, è stato messo a confronto con sei noti protocolli di routing rappresentativi di classi diverse: AOVD, DSR, LANMAR, OLSR, RIP2 e ZRP. Per ogni scenario sono state fatte 30 prove, riportando poi nei grafici la media dei risultati ottenuti. Simulazioni e risultati Si esaminano ora i risultati delle simulazioni, in cui si è considerato il caso base e si sono fatti variare, uno alla volta, i parametri suddetti. a - Carico di traffico Si è fatto variare il carico di traffico poissoniano riducendo il tempo medio di interarrivo dei pacchetti da 1.5 s a 0.67 s (ovvero da 0.67 ad 1.5 pacchetti al secondo). I risultati per quanto riguarda le variazioni di

85 Capitolo 4 MRP Mesh Routing Protocol 77 overhead, PDR, ritardo e hop-count rispettivamente sono mostrati in figura 4.7. Fig. 4.7: prestazioni dei protocolli di routing al variare del carico. a- routing overhead; b- packet delivery ratio; c- ritardo end-to-end; d-numero medio di hop Il routing overhead cresce al crescere del carico; la ragione principale di questa crescita risiede nella corrispettiva crescita dei pacchetti persi (che forzano un processo di route rediscovery). Il protocollo DSR mostra un overhead più basso; al contrario, MRP e tutti i protocolli proattivi mostrano immunità nell'overhead verso il carico. MRP e LANMAR costituiscono i

86 Capitolo 4 MRP Mesh Routing Protocol 78 due protocolli con il più basso valore di overhead (fig. 4.7a). All'aumentare del carico di traffico, il PDR dei protocolli AODV, DSR, OLSR e ZRP cala più velocemente di quello di MRP. Questa diminuzione è dovuta alla perdita dei pacchetti nelle code e ai route persi a causa dei ripetuti tentativi di ristabilire i route. RIP2 mostra il più basso PDR in corrispondenza al più alto carico di traffico, ad indicare l'inadeguatezza dei protocolli wired-oriented per le reti ad hoc o mesh (fig. 4.7b). Il ritardo cresce in quasi tutti i protocolli, come mostrato in fig. 4.7c: questo è dovuto al prolungarsi dei ritardi nelle code a causa dell'aumento del traffico. Il conteggio degli hop è invece pressoché insensibile al crescere del traffico ad eccezione del protocollo AODV che mostra un leggero aumento (fig. 4.7d). b - Dimensioni della rete In questo scenario, si è fatto variare il numero dei nodi fissi mantenendo costante la densità nella rete (aumentando quindi il diametro della rete). I risultati sono mostrati in fig MRP mostra un overhead quasi costante, mentre tutti gli altri protocolli mostrano un aumento dell'overhead al crescere della rete. Ciò è dovuto al fatto che in MRP l'overhead di ciascun nodo non cresce al crescere della rete a causa della natura locale (1 hop) dei suoi messaggi di controllo. Di conseguenza MRP mantiene il PDR più alto e i ritardi più bassi. Questo a conferma del fatto che il protocollo MRP scala meglio di tutti i protocolli esistenti (fig 4.8a). Il PDR di tutti i protocolli decresce al crescere della rete: ciò è dovuto al fatto che la capacità della rete decresce all'aumentare dei nodi nella rete. Per reti di grandi dimensioni (per esempio con 100 nodi fissi), i route interrotti a causa della mobilità dei nodi forzano processi di route

87 Capitolo 4 MRP Mesh Routing Protocol 79 rediscovery, che provocano un alto overhead con flooding (fig. 4.8b). I protocolli DSR e ZRP mostrano un alto ritardo rispetto agli altri protocolli; al contrario MRP mostra delle buone prestazioni (fig. 4.8c). In fig. 4.8d appare chiaro come l'hop-count sia strettamente legato alle dimensioni della rete: MRP, AODV e OLSR mostrano un hop-count prossimo ai livelli ideali, mentre ZRP rivela la presenza di route tutt'altro che ottimali; LANMAR e RIP2 riescono a stabilire route solo per nodi molto vicini ai gateway, quindi mostrano hop-count più bassi. Fig. 4.8: prestazioni dei protocolli di routing al variare delle dimensioni della rete. a- routing overhead; b- PDR; c- ritardo end-to-end; d-numero medio di hop

88 Capitolo 4 MRP Mesh Routing Protocol 80 c - Numero di nodi mobili In questo scenario, si sono valutate le prestazioni dei protocolli al variare del numero di nodi mobili da 9 a 49 nodi. I risultati sono mostrati in figura 4.9. Fig. 4.9: prestazioni dei protocolli di routing al variare della mobilità. a- routing overhead; b- PDR; c- ritardo end-to-end; d-numero medio di hop Come nei casi precedentemente esaminati, MRP mostra un overhead basso e costante al crescere del numero dei nodi mobili (fig. 4.9a). Inoltre mostra un PDR più alto degli altri protocolli (fig. 4.9b). Il brusco calo nel PDR da parte di RIP2 è dovuto al fatto che questo protocollo è stato

89 Capitolo 4 MRP Mesh Routing Protocol 81 progettato principalmente per reti fisse. Per un alto numero di nodi mobili, DSR mostra un rapido incremento del ritardo, mentre MRP si conferma essere il protocollo che più di tutti supporta la mobilità (fig. 4.9c). d - Perturbazione In figura 4.10 sono mostrate le prestazioni dei protocolli al variare della casualità nelle posizioni dei nodi stazionari. In questo scenario, i nodi subiscono una perturbazione uniforme dalle loro posizioni nella griglia di base. Il grado di perturbazione indica quanto un nodo si discosti dalla posizione ideale: un valore 100% indica che il nodo si è spostato in una qualsiasi direzione di una distanza pari alla dimensione di un quadro della griglia. Al crescere della perturbazione, la rete diventa meno regolare e si creano delle zone calde (hot spot). DSR e AODV mostrano un aumento dell'overhead, mentre OLSR e ZRP una diminuzione. Ciò è dovuto al fatto che in OLSR le trasmissioni multipunto traggono beneficio da una distribuzione non regolare dei nodi; parimenti per ZRP, in cui all'aumentare della perturbazione si richiede la presenza di minori zone di routing per coprire tutti i nodi, e quindi cala il bisogno di routing ondemand. L'overhead in MRP rimane basso e praticamente costante (fig 4.10a). In fig. 4.10b e 4.10c è mostrato come all'aumentare dell'irregolarità della rete il PDR cali mentre i ritardi aumentino. Tra tutti i protocolli, MRP continua a mostrare i risultati migliori. Il conteggio degli hop in MRP aumenta leggermente all'aumentare della perturbazione, come mostrato in fig. 4.10d: ciò è dovuto all'algoritmo di route selection che favorisce la stabilità agli hop-count più bassi.

90 Capitolo 4 MRP Mesh Routing Protocol 82 Fig. 4.10: prestazioni dei protocolli di routing al variare della perturbazione dei nodi. a- routing overhead; b- PDR; c- ritardo end-to-end; d-numero medio di hop e - Traffico intra-mesh In questo scenario, il traffico intra-mesh varia da 0 a 0.8. Il rapporto è calcolato come il numero di flussi di traffico intra-mesh diviso il traffico totale. Per esempio, il rapporto di 0.8 indica che l'80% del traffico ha origine e termina all'interno della rete mesh (cioè non utilizza nessun gateway). All'aumentare del traffico intra-mesh si ha un miglioramento delle prestazioni delle reti ad-hoc rispetto alle reti mesh. I risultati sono presentati in fig

91 Capitolo 4 MRP Mesh Routing Protocol 83 Fig. 4.11: prestazioni dei protocolli di routing al variare del traffico intra-mesh. a- routing overhead; b- PDR; c- ritardo end-to-end; d-numero medio di hop I protocolli on-demand come AODV, DSR e ZRP (quest'ultimo ha una componente di tipo on-demand e una di tipo table-driven) mostrano un piccolo aumento dell'overhead: questi protocolli infatti devono creare route per destinazioni dislocate molto distante dalla sorgente a causa dell'aumentare del traffico intra-mesh. Al contrario, i protocolli di tipo tabledriven mostrano un overhead pressoché costante (fig a). AODV, DSR e ZRP mostrano un aumento anche nel PDR (fig b),

92 Capitolo 4 MRP Mesh Routing Protocol 84 mentre per MRP vi è un calo all'aumentare del traffico intra-mesh. Questo fatto non sorprende, in quanto AODV, DSR e ZRP sono progettati per reti ad-hoc nelle quali un nodo può trasmettere a qualsiasi altro nodo nella rete, a differenza di MRP, i cui route sono sempre creati passando per i comuni genitori dei nodi da collegare, e spesso uno di questi è un gateway. In questa maniera, i route tra nodi interni alla rete sono subottimali, e le conseguenze sono mostrate in figg. 4.11c e 4.11d. - conclusioni Il protocollo presentato in questo capitolo, sfruttando le proprietà delle reti mesh, mantiene i routing tree solo da o verso un gateway. I risultati delle simulazioni riportati mostrano che all'interno di una rete mesh questo protocollo, nella maggioranza dei casi, supera le prestazioni dei protocolli MANET esistenti. Possono essere apportati ulteriori miglioramenti, quali l'utilizzo di route multipli o, come mostrato nel capitolo successivo, di meccanismi di route improvement o di tabelle degli eredi che impediscano l'avvenire di disconnessioni in cascata.

93 Capitolo 5 MRP-TH 85 Capitolo 5 MRP-TH Mesh Routing Protocol with Table of Heirs Descrizione delle modifiche al protocollo MRP Come esaminato nel capitolo precedente, in tutte le versioni del protocollo MRP, quando un nodo client si accorge di una rottura del proprio route verso il gateway invia un messaggio di RERR a tutti i nodi suoi successori (figli) in quel route, avvisandoli di aver perso anche loro la connessione. Alla fase di disconnessione segue la procedura di route rediscovery: una prima fase di riconnessione tramite scambio di pacchetti RDIS e RADV seguita da una fase di registrazione tramite invio di pacchetti RREG e RACK, dopodiché il nodo ritorna ad essere operativo. Questo non vale però per i nodi figli, che devono a loro volta avviare la route request, i figli dei figli e così via per tutti i nodi che facevano affidamento su quel genitore per connettersi al gateway. Appare evidente quindi come la rottura di un route comporti un'ingente quantità di pacchetti di controllo inviati, e quindi un notevole aumento dell'overhead del protocollo. Per tentare di ridurre questo inconveniente, MRP introduce uno stato detto VERIFY-LINK, che ha il compito di evitare che brevi malfunzionamenti di un route, che possono essere dovuti ad interferenze o fading, siano interpretati come rotture dei collegamenti, con il conseguente avvio del processo di route discovery. Esaminiamo ora questa situazione: all'interno di una rete mesh un nodo A smette di funzionare: il nodo figlio (che chiameremo B) nel route verso il gateway si accorge del malfunzionamento grazie alla mancata ricezione di pacchetti RADV o beacon, entra nello stato DISCONNECTED e invia un RERR ai figli. Tramite la procedura di route discovery, allaccia un nuovo collegamento con un altro nodo (che chiameremo C), e ottiene un route verso un gateway. Lo stesso fanno i figli (in figura indicati come D, E, F, G). In

94 Capitolo 5 MRP-TH 86 questa nuova situazione, l'unico collegamento che è stato modificato è quello a monte (ovvero verso il gateway) del nodo B: le metriche degli hop a valle di B non hanno ragione di essere modificate, quindi è pressoché certo che il loro route non sarà diverso da quello antecedente la rottura di A, e che quindi i nodi D, E, F e G, una volta ristabilita la connessione, saranno ancora figli di B. Il protocollo MRP non è interessato a questo fatto, e impone la route discovery a tutti i nodi. (a) (b) (c) (d) (e) (f) Fig. 5.1: route discovery nel protocollo MRP: un nodo può completare la fase di registrazione solo dopo che anche il genitore l'abbia completata (g)

95 Capitolo 5 MRP-TH 87 Poniamo la nostra attenzione su uno dei figli di B, per esempio D. Il problema che risiede a monte del comportamento descritto è il fatto che il gateway deve saper a quale nodo inoltrare i pacchetti provenienti da Internet destinati al client D: nel momento in cui B smette di funzionare, il gateway non sa più come far giungere i pacchetti a destinazione; questo stallo dura finché il gateway non riceve un nuovo RREG proveniente da D stesso. Table of Heirs (tabella degli eredi) La variante al protocollo MRP proposta in questa tesi tenta di ridurre questo stallo dovuto ai tempi di registrazione: un nodo, al momento di inviare un pacchetto RREG per registrarsi presso il gateway, inoltra anche una tabella contenente i nomi dei propri figli, in modo tale che il gateway possa registrarli tutti contemporaneamente. Quindi ogni qualvolta si interrompe un collegamento, il traffico per ripristinarlo è limitato solamente ai diretti figli del nodo che smette di funzionare, e non comprende nipoti o ulteriori discendenti. Fig 5.2: macchina a stati finiti del protocollo MRP-TH

96 Capitolo 5 MRP-TH 88 Il nuovo schema a stati finiti diventa quindi quello mostrato in figura 5.2. La differenza sostanziale con lo schema del protocollo MRP-H consiste nel fatto che un nodo, alla ricezione di un RERR dal padre, non cade immediatamente nello stato disconnected, ma transita nello stato halfconnected per un tempo pari al RACK timeout, durante il quale rimane in attesa che il padre ristabilisca la propria connessione. Se ciò non avviene, solo allora il nodo passa allo stato disconnected e intraprende il meccanismo di route discovery. Quindi possiamo dire che il padre ha un tempo limitato a RACK timeout (2 s nelle simulazioni) per riconnettersi ad un route verso il gateway ed evitare un effetto cascata di disconnessioni e route rediscovery. (a) (b) (c) (d) Fig 5.3: route discovery in MRP-TH: un nodo che perde la connessione con il router ha su di sé la responsabilità della connessione di tutti i suoi eredi. (e)

97 Capitolo 5 MRP-TH 89 Nel caso in cui non vi sia solo l'interruzione di un collegamento, ma vi sia una mutazione generale della topologia (o in ogni caso delle metriche) della rete, i nodi interessati provvederanno a modificare successivamente i propri route tramite la ricezione periodica dei pacchetti di beacon. Route Improvement Questa variante del protocollo prevede anche un meccanismo di route improvement: una volta individuato un route migliore grazie alla ricezione di beacon dai vicini, il nodo inizierà il processo di registrazione tramite l'invio di RREG al nuovo padre, e solo dopo la ricezione di RACK da questi, invierà un pacchetto di Route ERaSe (RERS) al vecchio padre, per cancellare la registrazione presso il vecchio gateway. Possiamo individuare tre casi: a) il nuovo gateway è diverso dal vecchio gateway e i due route sono completamente distinti: in questo caso la cancellazione del vecchio route avverrà solamente dopo la registrazione presso il nuovo gateway. Dal momento della ricezione del pacchetto RREG proveniente dal nuovo gateway, ogni pacchetto proveniente dal vecchio gateway sarà ignorato. (a1) (a2) Fig. 5.4: meccanismo di route improvement, caso (a) (a3)

98 Capitolo 5 MRP-TH 90 b) il nuovo e il vecchio route fanno capo allo stesso gateway, ma i due route sono distinti: in questo caso il gateway registrerà il nodo nella nuova tabella, in attesa che dal vecchio route arrivi un RERS che cancelli il nome del nodo dalla vecchia tabella; nel caso debba inviare dei pacchetti dati al nodo prima della ricezione del RERS, utilizzerà l'indirizzo più recente. (b1) (b2) Fig. 5.5: meccanismo di route improvement, caso (b) (b3) c) il nuovo route si sovrappone parzialmente al vecchio route: in questo caso il processo di RREG non raggiunge il gateway, che quindi non si accorge della modifica, ma si ferma al primo nodo comune: questi iscrive il nodo nella nuova tabella e attende la ricezione del RERS per eliminare il nodo dalla vecchia tabella. Quando un nodo riceve un RREG indicante un nodo già in tabella, sposta il nome del nodo alla nuova tabella e non inoltra il RREG al padre; quando un nodo riceve un RERS indicante un nodo presente su due tabelle, elimina il

99 Capitolo 5 MRP-TH 91 nome dalla tabella del figlio da cui ha ricevuto il RERS e non inoltra il RERS al padre. (c1) (c2) Fig. 5.6: meccanismo di route improvement, caso (c) (c3) Rimane in ogni caso da dire che data la natura prevalentemente statica delle reti mesh, la necessità di un route improvement appare comunque piuttosto rara. Nelle figure 5.4, 5.5, 5.6 sono mostrati i tre casi del processo di route improvement. Poiché questa variante del protocollo MRP prevede che ogni nodo abbia una tabella per ogni figlio indicante i propri eredi, è stata chiamata MRP-TH (Table of Heirs, tabella degli eredi).

100 Capitolo 5 MRP-TH 92

101 Sistemi Wireless Mesh PARTE TERZA

102

103 Capitolo 6 Simulazioni 95 Capitolo 6 Simulazioni In questo capitolo saranno presentati i risultati delle simulazioni svolte in ambiente Matlab atte a confrontare tra di loro le prestazioni delle due versioni Hybrid e Table of Heirs del protocollo MRP. Matlab (abbreviazione per MATrix LABoratory) è un ambiente per il calcolo numerico e un linguaggio di programmazione interpretato creato dalla Mathworks. Data la facilità con cui permette di lavorare con matrici, implementare algoritmi e visualizzare funzioni e dati, nonché di creare interfacce utente, Matlab si è rivelato lo strumento più adatto ai fini prefissati per questo studio. La versione utilizzata è la (Release 12). Oggetto delle simulazioni effettuate è lo studio del comportamento del protocollo MRP limitatamente a livello di sessione (layer 5): la ragione per cui si è optato per questo approccio è il fatto che dovendo confrontare tra di loro due versioni dello stesso protocollo, vi era la necessità di partire da condizioni iniziali identiche, quindi si sarebbe rivelato essere inutile o addirittura costituire elemento fuorviante il considerare eventi e comportamenti collegati a livelli sottostanti nello stack ISO. Nella pratica, all'interno delle simulazioni tutti gli eventi collegati a comunicazioni provenienti dai layer sottostanti sono stati modellati con sistemi casuali, riproposti identici all'interno dei confronti. Prima conseguenza fondamentale di tale scelta risulta essere la precisione delle simulazioni: il lavoro presentato non ha la pretesa di raffigurare in termini quantitativi l'esatto comportamento del protocollo descritto. Ignorare questo fatto, ignorare le semplificazioni e le scelte algoritmiche adottate, porterebbe ad un'errata interpretazione dei dati ottenuti. Questo tuttavia non va ad inficiare l'affidabilità dei risultati, che vanno osservati sotto un'ottica

104 Capitolo 6 Simulazioni 96 qualitativa di mero confronto. Le due versioni del protocollo sono esaminate sotto la stessa lente, quindi l'esame verte sulle differenze dei loro comportamenti e dei dati in uscita, in risposta alle stesse sollecitazioni dopo che sono stati forniti gli stessi parametri in ingresso Motore delle simulazioni Passiamo ora ad analizzare la struttura del motore delle simulazioni. Nodi La rete è composta da un insieme di nodi wireless. A differenza di un nodo cablato, che può contare numerose code per i pacchetti in ingresso e in uscita, una per ogni collegamento, un nodo wireless possiede un unico servitore per la ricezione di pacchetti dati, quindi è vulnerabile ad errori legati a problemi di sovrapposizione di pacchetti in ingresso, quali il problema del terminale nascosto (gestito dal protocollo con la tecnica di Collision Avoidance, come descritto nel capitolo 1) o quello del terminale esposto. Si è deciso quindi di modellare i tempi di ricezione e trasmissione dei nodi con una statistica poissoniana, nella quale i tempi di interarrivo hanno distribuzione esponenziale. Questo porta a considerare i nodi della rete alla stregua di sistemi a coda M/M/1. Questa notazione, introdotta da David George Kendall nel 1953, sta ad indicare sistemi di code in cui la distribuzione dei tempi di arrivo dei pacchetti e la disciplina con cui sono gestiti segue una statistica di Poisson (o di Markov), alla presenza di un unico servitore. Stati Come visto nel capitolo 4, ciascun nodo della rete può risiedere in uno di quattro stati: disconnesso (disconnected), parzialmente connesso (half connected), completamente connesso (fully connected) e in verifica (verify

105 Capitolo 6 Simulazioni 97 link). A seconda dello stato in cui risiede, un nodo è soggetto a diversi trigger (eventi) che determinano rispettive reazioni (action). L'algoritmo ripropone questo schema tramite l'implementazione di funzioni che, richiamandosi iterativamente l'un l'altra, simulano il passaggio di ciascun nodo da uno stato all'altro in base al trigger ricevuto. Per una migliore comprensione, riportiamo di seguito lo schema a stati finiti del protocollo MRP-TH. Fig 6.1: macchina a stati finiti del protocollo MRP-TH 1. DISCONNECTED: i trigger che possono agire su questo stato sono la ricezione di un messaggio RADV o l'assenza di un RADV per un tempo pari al più piccolo tra i tempi di timeout di beacon o di RADV. Le azioni conseguenti sono rispettivamente un passaggio allo stato di connessione parziale e una permanenza nello stato disconnesso. 2. HALF CONNECTED: la ricezione di un messaggio RREG (in risposta all'invio di un RACK) porta nello stato di connessione completa, mentre

106 Capitolo 6 Simulazioni 98 l'assenza di risposta ad un RACK per un tempo pari al timeout RADV riporta allo stato disconnesso. 3. FULLY CONNECTED: in MRP-H la ricezione di un messaggio RERR da parte del nodo padre nel route porta all'immediata disconnessione, così come il silenzio in ricezione per la durata di timeout di beacon; in MRP-TH invece la ricezione di RERR porta allo stato di connessione parziale. La ricezione periodica di pacchetti beacon favorisce la permanenza nello stato connesso. La ricezione di messaggi non destinati al nodo provenienti dal padre, come RACK e RREG, e di RDIS provenienti da aspiranti figli, non influenzano lo stato del nodo. L'evento indicato con PLD (Packet Loss Detection) rappresenta un messaggio di errore nell'inoltro di un pacchetto riportato dal livello 2 (Data Link) al livello 3 (Rete), e porta il nodo nello stato di verifica. Nella simulazione tale tipo di eventi è modellato in maniera casuale. 4. VERIFY-LINK: in questo stato il nodo trasmette un messaggio RCHK: in caso di ricezione di risposta con un pacchetto RADV ritorna nello stato connesso, in caso di un silenzio per un intervallo pari a VLF timeout, cade nello stato disconnesso. Trigger Gli eventi responsabili delle azioni all'interno della macchina a stati finiti possono essere suddivisi in due categorie: poissoniani e non poissoniani. Il primo gruppo conta la ricezione di tutti i pacchetti che, come accennato poc'anzi per i sistemi a coda M/M/1, sono caratterizzati da tempi di arrivo di Poisson. Al secondo gruppo appartengono i rimanenti eventi, come i vari timeout o la ricezione di RERR o PLD. Di questi, alcuni timeout sono tenuti costanti, altri sono invece presi come parametri variabili all'interno della simulazione; gli eventi ricezione di RERR o PLD sono modellati come eventi casuali con distribuzione uniforme. All'atto pratico, il simulatore non

107 Capitolo 6 Simulazioni 99 deve fare altro che verificare, ad ogni passaggio, quale evento accade prima, se la ricezione di un tipo di messaggio (compatibile con lo stato attuale del nodo) o lo scadere di un timeout, ed incrementare o modificare i vari parametri di conseguenza Simulazioni Quelle di seguito riportate sono le simulazioni effettuate allo scopo di confrontare il comportamento di due versioni (MRP-H e MRP-TH) del protocollo MRP. Data l'importanza della considerazione, si preferisce puntualizzare ancora una volta il fatto che le simulazioni non sono volte a determinare le prestazioni dei protocolli in ambiente reale, ma ad esprimerne il comportamento al variare dei parametri in ambiente virtuale. Quindi è necessario valutare gli andamenti delle curve prese a coppie, in quanto, prese singolarmente, è sufficiente variare di poco i vari parametri in ingresso per ottenere valori differenti. I parametri che sono stati oggetto di studio sono il numero di neighbour di ogni nodo e il VLF (Verify Link Failure) timeout value, ovvero il tempo soglia dello stato di verifica. MRP è un protocollo altamente scalabile, in cui la maggior parte del traffico di controllo (overhead) è locale. Come dimostrato nel capitolo 4, le prestazioni risentono quindi in maniera minima del variare del numero di nodi della rete. Parametri invece più interessanti dal punto di vista della scalabilità del protocollo risultano essere la concentrazione di nodi, ovvero il numero di vicini (neighbour) che ogni nodo riesce a vedere nel proprio raggio di trasmissione, e la profondità dei route. Quest'ultima risulta particolarmente delicata per la versione MRP-H, in quanto la disconnessione di un nodo implica la disconnessione di tutti i suoi discendenti; differentemente per la versione MRP-TH, dove gli eredi di un nodo che perde e recupera la connessione sono automaticamente riconnessi al gateway. L'aumentare della

108 Capitolo 6 Simulazioni 100 profondità di un route determina un incremento nei ritardi del protocollo MRPH di andamento esponenziale: per questo motivo all'interno delle simulazioni si è scelto di considerare il caso di parentele lunghe 1 hop come limite superiore delle prestazioni del comportamento di tale protocollo. Il secondo parametro preso in considerazione è il VLF timeout value, ovvero il ritardo soglia entro il quale un nodo dallo stato verify link può ricevere un messaggio RADV per ritornare allo stato fully connected, e oltre il quale passa allo stato disconnected. I parametri utilizzati come riscontro per i risultati delle simulazioni sono il numero di pacchetti di overhead e il numero di pacchetti di dati giunti a destinazione. Questo secondo elemento è stato sostituito all'interno degli algoritmi con il tempo in cui un nodo rimane nello stato fully connected, stato in cui è possibile la comunicazione bidirezionale con il gateway. Ripetendo il cammino percorso nel capitolo 4, si è considerato uno scenario di base, al quale di volta in volta è stato fatto variare un parametro per analizzarne l'influenza sulle prestazioni dei due protocolli. Tale scenario è così composto: traffico di Poisson, con tasso medio di tempo interarrivo di 1.5 s; 100 iterazioni (cambiamenti di stato) per ogni simulazione; presenza di un unico gateway all'interno della rete; VLF timeout (dove non variabile) pari a 1.7 s; numero di neighbour (dove non variabile) distribuito uniformemente tra 5 e 10; numero di figli per ogni nodo distribuito uniformemente tra 5 e 9; La durata massima di ogni simulazione è 100 s. Per ogni scenario sono state fatte 100 prove, riportando poi nei grafici la media dei risultati ottenuti. Detto questo, si può passare ad analizzare le simulazioni effettuate.

109 Capitolo 6 Simulazioni 101 a - Creazione di un nuovo route La prima simulazione svolta è finalizzata ad osservare il comportamento dei due protocolli per quanto riguarda i tempi di connessione dei nuovi nodi alla rete. Per entrambi i protocolli si sono quindi considerati overhead e il tempo totale di passaggio dallo stato disconnected ad half connected fino a fully connected, al variare della concentrazione dei nodi. Per questa prova si è fatto variare il numero di neighbour da 5 a 45. Fig 6.2a: overhead al variare della concentrazione dei nodi durante la creazione di route Fig 6.2b: tempo di connessione (s) al variare della concentrazione dei nodi

110 Capitolo 6 Simulazioni 102 Come mostrato in fig. 6.2, i due protocolli hanno lo stesso comportamento: infatti il meccanismo di route improvement agisce solo in concomitanza con un nodo già connesso che cerca un route migliore. I grafici ottenuti risultano allora utili per osservare come il numero di pacchetti di overhead nel meccanismo di instaurazione di una connessione cresca pressoché in maniera lineare al crescere del numero di neighbour dei nodi nella rete (fig. 6.2a). Si può notare come il tempo richiesto per la connessione di un nodo ad un route cresca con la concentrazione nella rete: questo è spiegato dal fatto che aumentano i ritardi causati da sovrapposizioni di messaggi al nodo in ricezione (fig. 6.2b). Le fluttuazioni mostrate nell'andamento dei grafici sono dovute ai parametri casuali presenti negli algoritmi. b - Concentrazione dei nodi nella rete Si è confrontato il comportamento dei due protocolli all'aumentare del numero di neighbour di ogni nodo da 5 a 45, considerando un valore di VLF timeout pari a 1.7 s. I risultati sono mostrati nelle figure 6.3a e 6.3b. Fig. 6.3a: rapporto tempo in connessione/tempo totale per nodo al variare della concentrazione

111 Capitolo 6 Simulazioni 103 Si può notare come nella versione MRP-TH i nodi permangano nello stato di piena connessione più a lungo che nella versione MRP-H, a dimostrazione dell'effettivo funzionamento della tabella degli eredi. All'aumentare della concentrazione le prestazioni dei due protocolli si avvicinano, fino a sovrapporsi per un valore che ripetute prove della simulazione fissano attorno ai 30 neighbour per nodo. A differenza di MRP-H, dove le prestazioni calano all'aumentare della lunghezza dei route (misurata in hop nel grafico in figura), in MRP-TH queste sono abbastanza stabili. Ciò è dovuto al fatto che si evitano le disconnessioni in cascata. Fig. 6.3b: overhead al variare della concentrazione Nella fig. 6.3b è mostrato il confronto tra gli overhead dei due protocolli al variare della concentrazione dei nodi: ancora una volta si può vedere l'utilità della table of heirs, che ritardando le disconnessioni dei nodi lungo un route evita la generazione a catena di processi di route rediscovery con i conseguenti invii di messaggi. La differenza di overhead nei due protocolli cresce all'aumentare della lunghezza dei route.

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager

MobiMESH. Presentazione tecnico-commerciale. Ing. Stefano Napoli Product Manager MobiMESH Presentazione tecnico-commerciale Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

MobiMESH. Wireless Mesh a banda larga. Ing. Stefano Napoli Product Manager

MobiMESH. Wireless Mesh a banda larga. Ing. Stefano Napoli Product Manager MobiMESH Wireless Mesh a banda larga Ing. Stefano Napoli Product Manager Un paradigma di networking Architettura di rete MobiMESH Rete Cablata: integrata nel routing Backbone: infrastruttura wireless multihop

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub APPARECCHIATURE DI RETE Ripetitore Su una linea di trasmissione, il segnale subisce delle distorsioni e un indebolimento tanto significativo quanto più aumenta la distanza che separa i due elementi attivi.

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Tecnologie Informatiche n 6

Tecnologie Informatiche n 6 LE RETI DI COMPUTER Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System Introduzione Capitolo 1: Le Reti Wireless 1.1 Introduzione 1.2 Le reti Cellulari 1.2.1 Struttura di una rete cellulare 1.2.2 Stabilimento e mantenimento di una chiamata 1.3 Panoramica sulle diverse generazioni

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

OLSR OptimizedLink State Routing

OLSR OptimizedLink State Routing OLSR OptimizedLink State Routing Creative Commons Attribution-NonCommercial 3.0 Unported License Autore Alessandro Gnagni Contributor Claudio Pisa Caratteristiche Principali: Link State: Ogni router è

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica RETI DI COMPUTER (lucidi) Prof. De Maio Carmen cdemaio@unisa.it Introduzione I primi tempi dell'informatica furono caratterizzati da centri di calcolo con grossi computer centrali

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Ing. Alessandro Pisano. Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica.

Ing. Alessandro Pisano. Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica. Ing. Alessandro Pisano Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica.it Cagliari, 25 settembre 2009 Impianti domotici Una opportuna interconnessione

Dettagli

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan Dimensione geografica delle reti Le reti possono essere più o meno vaste geograficamente. PAN LAN MAN GAN CABLATE (wired) SENZA FILI (wireless) infrarossi - onde radio WLAN WMAN WPAN MISTE (wired/wireless)

Dettagli

Il Wi-Fi. Il Mondo del Wireless

Il Wi-Fi. Il Mondo del Wireless Il Wi-Fi Il Wi-Fi acronimo di Wireless Fidelity, è uno standard per la creazione di reti locali senza fili. Wireless Local Area Network (WLAN) è una rete locale che utilizza una tecnologia in radio frequenza

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

HUB, Switch, Bridge e Router. Domini di Collisione

HUB, Switch, Bridge e Router. Domini di Collisione L'hardware delle reti LAN HUB, Switch, Bridge e Router Domini di Collisione T. Motta Hardware di rete L hardware di rete fondamentale comprende: Hub Repeater Switch Bridge Router Gateway Firewall Modem

Dettagli

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE Reti di calcolatori 1.1 Definizione di rete di calcolatori Una rete di calcolatori è un'insieme di computer, collegati fra di loro mediante un opportuna infrastruttura, ed in grado di comunicare allo scopo

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli