Reti di Te T l e e l c e o c m o u m n u i n c i a c z a io i n o i



Documenti analoghi
Reti LAN. IZ3MEZ Francesco Canova

Networking e Reti IP Multiservizio

I protocolli wireless della famiglia IEEE 802

Reti di Calcolatori. Il software

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Parte II: Reti di calcolatori Lezione 24

Reti e Internetworking

Protocolli di accesso multiplo

WLAN Local Area Network (LAN)

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Evoluzione della rete Ethernet

Dispositivi di rete. Ripetitori. Hub

Soluzioni verifica parte 4

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Corso di Informatica

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Sottolivello MAC - Medium Access Protocol

Analisi di Protocolli

Apparecchiature di Rete

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 3

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Evoluzione della rete Ethernet (II parte)

Fast Ethernet. Caratteristiche generali

Classificazione delle tecniche di accesso multiplo

CLASSIFICAZIONE DELLE RETI

Componenti della rete

Reti di calcolatori ed indirizzi IP

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni 1

8 Interconnessione delle reti

il progetto ieee 802

I COMPONENTI DI UNA RETE

Wireless LAN IEEE

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Reti di Calcolatori:

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Reti Wireless - Introduzione

RETI INTERNET MULTIMEDIALI

DA SA Type Data (IP, ARP, etc.) Padding FCS

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Standard delle reti wireless

LIVELLO DATA LINK (DI LINEA)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Protocolli di Comunicazione

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

i nodi i concentratori le dorsali

Linux User Group Cremona CORSO RETI

WiFi: Connessione senza fili. di Andreas Zoeschg

Introduzione alle Reti Telematiche

Reti di Telecomunicazione Lezione 8

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Informatica per la comunicazione" - lezione 8 -

CAPITOLO 1. Introduzione alle reti LAN

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Classificazione delle applicazioni multimediali su rete

Inizializzazione degli Host. BOOTP e DHCP

Parte II: Reti di calcolatori Lezione 23

Linee Commutate. Comunicazione telefonica:

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti e Internet: introduzione

Programmazione in Rete

Prefazione all edizione italiana

Elementi di Informatica e Programmazione

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Internet. Introduzione alle comunicazioni tra computer

Reti di Telecomunicazioni 1

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

I canali di comunicazione

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line


Programmazione in Rete

Livello di Rete. Gaia Maselli

Lo scenario: la definizione di Internet

Reti di calcolatori. Lezione del 10 giugno 2004

Ethernet Truncated Binary Exponential Back-off (TBEB)

Quanto sono i livelli OSI?

Modello di riferimento OSI Descrizione dei livelli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Elementi di Informatica e Programmazione

Introduzione alle Ret e i t di d Cal a c l o c l o a l t a o t r o i

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

NETWORKING: SEMINARIO DI STUDIO 1

3. Introduzione all'internetworking

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Progettazione di reti locali basate su switch - Switched LAN

Reti di Calcolatori:

Transcript:

Reti di Telecomunicazioni Romeo Giuliano romeo.giuliano@uniroma2.it 1

Argomenti Cenni su reti di telecomunicazioni Reti in area geografica Rete telefonica, TV via cavo, rete radiomobile Reti in area locale Reti in area personale Reti di sensori Sottostrato Medium Access Control Assegnazione del canale: allocazione statica o dinamica Protocolli di accesso multiplo ALOHA, S-ALOHA, Con rilevamento della portante, Senza collisione, A contesa limitata, Accesso multiplo a divisione di frequenza, tempo, codice Protocolli per le wireless LAN Ethernet Wi-Fi 2

Obiettivi Introdurre le reti in area geografica, locale, personale e di sensori e le loro problematiche Conoscere e descrivere i protocolli per l assegnazione del canale: statici e dinamici Descrivere le caratteristiche, analizzare le problematiche e valutare le prestazioni di alcuni protocolli di assegnazione del canale Descrivere la rete Ethernet Descrivere la rete Wi-Fi 3

Reti di Telecomunicazioni Romeo Giuliano Introduzione alle reti WAN, Controllo di accesso al mezzo condiviso (MAC) romeo.giuliano@uniroma2.it 4

Argomenti Introduzione alle reti di telecomunicazioni Reti in area geografica (Rete telefonica fissa, TV via cavo, Rete radiomobile) Rete in area locale Sottostrato Medium Access Control (MAC) 5

Struttura del sistema telefonico a. Rete interamente connessa: connessioni dirette b. Commutatore centralizzato: connessioni passano tutte attraverso il commutatore c. Gerarchia a due livelli: non è necessario connettere tutti i telefoni ai commutatori sparsi nella nazione commutatori di secondo livello 6

Struttura del sistema telefonico (2) Percorso tipico di una chiamata a media distanza (in figura) Collegamenti locali Doppini analogici che arrivano nelle case e negli uffici Linee su lunghe distanza Fibre ottiche digitali che collegano le centrali di commutazione Centrali di commutazione Spostano le chiamate da una linea all altra 7

Reti di area geografica: altri argomenti Digital Subscriber Line, xdsl Synchronous Digital Hierarchy, SDH Asynchronous Transfer Mode, ATM 8

Televisione ad antenna collettiva Antenna comune posta su un punto di buona ricezione e utenti collegati ad essa tramite cavo coassiale Migliore ricezione agli utenti che vivevano in zone rurali e montane Trasmissione unidirezionale: dall headend agli utenti Evoluzione: i singoli sistemi via cavo uniti da collegamenti (simili ai collegamenti tra commutatori telefonici) Esempio di sistema di TV via cavo 9

Allocazione dello spettro Coesistenza TV-Internet Allocazione delle frequenze per servizi di TV via cavo e Internet 4-42 MHz per l uplink di Internet 54-550 MHz per la ricezione della TV (6-8 MHz per ogni canale) 550-750 MHz per il downlink di Internet Modulazione In downlink 64 QAM e 256QAM: bit rate di 27Mb/s e 39 Mb/s netto rispettiv. In uplink: QPSK a causa del rumore in banda 10

Rete radiomobile: architettura del sistema GSM 11

Reti in area locale Scopo: permettere a computer di comunicare tra loro su reti locali Caratteristiche e motivazioni Topologie ottimizzate (figura (a) bus, (b) ring) Condivisione di risorse (archivi, stampanti, programmi,...) Alta affidabilità duplicazione Risparmio di denaro rapporto costo-prestazioni a favore dei piccoli elaboratori Mezzo di comunicazione (e-mail, video conferenze, chat line,...) 12

Reti in area personale Wireless Personal Area Network (WPAN) simile a WLAN ma dimensioni e numero di dispositivi ridotti Applicazioni: 1. Cable replacement: per dispositivi del tipo mouse, altoparlanti, tastiere, stampanti, Wireless synchronization: sincr. automatica contatti, agenda, 2. Internet connectivity: per laptop, palmtop, 3. Ad-hoc networking: per condivisione di file con altri laptop, camera, 1 3 2 13

Reti di sensori wireless sensor network (WSN) Servizio: monitoraggio e controllo da remoto di vaste aree (e.g. terreni, edifici o singoli appartamenti) Sensori collegati tramite collegamenti radio Sensori sono dispositivi a basso consumo energetico e a basso costo (possono essere nella rete anche oltre le mille unità) Trasmissione del dato locale deve essere efficiente (e.g. protocolli di routing, consumo energetico) servizio di controllo poco costoso Dati raccolti da un centro locale (sink) nella rete Il sink gestisce l interfaccia tra la WSN e il centro di controllo remoto Trasferimento dei dati al centro remoto (anche con altra tecnologia) Impostazioni dei sensori Eventuali richieste ai singoli sensori di trasferim. del dato Tecnologia più diffusa: IEEE802.15.4/ZigBee 14

Sottostrato Medium Access Control Caratteristiche Allocazione del canale Protocolli di accesso al mezzo 15

Sottostrato Medium Access Control Connessioni point-to-point vs broadcast Nei canali broadcast (o canale ad accesso multiplo), esiste il problema di quale entità acquisisce il diritto all utilizzo del canale in caso di competizione Lo strato di collegamento ha il compito di fornire un flusso di bit allo strato di rete. Diviso in due sottostrati Medium Access Control (MAC): regola l accesso al mezzo, risolvendo le eventuali collisioni Logical Link Control (LLC): controlla lo scambio delle unità dati tra i terminali connessi al canale broadcast (funzionalità classiche dello strato di collegamento) Strato MAC fondamentale per le LAN e le MAN, meno per le WAN che prediligono collegamenti punto-punto 16

Problema dell allocazione del canale Allocazione statica del canale nelle LAN e nelle MAN Suddivisione della risorsa tra gli n utenti (multiplexing) Problemi di inefficienza se il numero di utenti è elevato, variabile o il traffico è irregolare Esempio FDM Caso singolo canale: Frequenza interarrivi, λ; lunghezza media di una trama 1/µ; capacità C; ritardo medio T = 1/(µC-λ). Caso n canali: Frequenza interarrivi, λ/n; lunghezza media di una trama 1/µ; capacità C/n; ritardo medio T FDM = n/(µc-λ) = nt. Allocazione dinamica del canale nelle LAN e nelle MAN 17

Allocazione dinamica del canale nelle LAN e nelle MAN: assunzioni Traffico indipendente: n stazioni o terminali indipendenti che generano del traffico Canale singolo: tutte le stazioni trasmettono su un unico canale Collisione rilevabile: due frame che si sovrappongono temporalmente generano una collisione, che può essere rilevata dalla stazione Tempo Continuo: la trasmissione può iniziare in qualsiasi istante Diviso in intervalli: la trasmissione deve attendere l inizio dello slot Occupazione del canale Verificabile: le stazioni sono in grado di capire se il canale è occupato Non verificabile: solo dopo la trasmissione posso determinare se è avvenuta con successo 18

Protocolli di accesso al mezzo Accesso casuale o a contesa (con collisioni) Accesso controllato (senza collisioni) Centralizzato (polling) Distribuito (token) Protocolli di accesso al mezzo Pure-ALOHA, Slotted-ALOHA Con rilevamento della portante (Carrier Sense Multiple Access) Senza collisione (collision free) A contesa limitata (Limited-Contention) Accesso multiplo a divisione di frequenza/lunghezza d onda, tempo, codice Protocolli per le wireless LAN 19

Protocolli di accesso al mezzo (2) Protocolli di accesso al mezzo Protocolli ad accesso casuale ALOHA, CSMA, CSMA/CD Protocolli ad accesso controllato Polling: FDMA, TDMA, CDMA, OFDMA Distribuito: mappa a 1 bit, conteggio binario, token Protocolli a contesa limitata Adaptive tree walk 20

Protocolli ad accesso casuale Sono completamente distribuiti Sono molto semplici e poco costosi Vanno bene per reti LAN con un gran numero di utenti ma con trasmissioni altamente intermittenti Possono presentarsi delle collisioni Devono prevedere una ri-trasmissione 21

ALOHA puro Consentire agli utenti di trasmettere quando hanno dati da inviare. Algoritmo: 1. Quando una sorgente ha da trasmettere, trasmette 2. Aspetta un tempo pari al round trip 3. Se non riceve l avviso di conferma (ACK) oppure ascolta il canale per sapere se c è stata una collisione, riprova ma aspetta un intervallo di tempo casuale (algoritmo di rientro back off) Efficienza bassa (η = 18%) È usato per sistemi con alto ritardo di propagazione (es. satelliti) 22

ALOHA puro (2) Nel sistema ALOHA puro i frame sono trasmessi in momenti totalmente arbitrari L efficienza migliora se i frame hanno la stessa lunghezza (dimensione uniforme) 23

ALOHA puro (3) Probabilità che k frame siano generati durante un dato tempo di frame: distribuzione di Poisson: Pr(k)=G k e -G /k!, con G numero medio di tentativi di trasmissione nel tempo di trama. Capacità di trasporto S = G (1-P coll ) = G P 0. Caso no collisioni (k=0): Pr(0)=e -G ; Deve valere per 2 tempi di trama (ovvero per 2G): P 0 = 1-P coll = e -2G ; Capacità: S=G e -2G Periodo di vulnerabilità del frame evidenziato 24

ALOHA puro/slottato (4) Capacità di trasporto (throughput) versus traffico offerto per sistemi ALOHA Miglioramenti Slotted ALOHA Sincronizzazione delle stazioni asse dei tempi diviso in slot di lunghezza pari a quella necessaria per inviare una unità informativa Si ha collisione solo se 2 sorgenti emettono nello stesso slot Efficienza = 37% 25

Protocollo Carrier Sense Multiple Access (CSMA) Adotta la strategia: ascolta prima di parlare (rilevamento della portante). Algoritmo: 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è occupato, aspetta che si libera e poi emetti con una certa probabiltà; se, invece, il canale è libero, emetti. 3. Se avviene una collisione, aspetta un intervallo casuale e ripeti il ciclo 1- persistente: se il canale si è liberato, la stazione emette con Prob=1 Efficienza > 50% È usato nei sistemi con ritardo di propagazione basso (bassa probabilità di collisioni) 26

Protocollo CSMA (2) Non persistente 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è libero, emetti; Se, invece, il canale è occupato, aspetta un tempo casuale e ripeti l algoritmo. 3. Se avviene una collisione, aspetta un intervallo casuale e ripeti il ciclo Efficienza prossima al 100% ma tempi di attesa più lunghi p persistente 1. Quando una sorgente deve trasmettere, ascolta il canale. 2. Se il canale è libero, emetti; Se, invece, il canale è occupato, emetti con Prob. p, quando libero. Con Prob. (1-p) aspetta il prossimo slot e ripeti l algoritmo. 3. Se avviene una collisione o un altro terminale ha occupato il canale, aspetta un intervallo casuale e ripeti il ciclo Efficienza η = 70% per p = 0.5, η > 90% per p = 0.1, η = 100% per p = 0.01 27

Protocollo CSMA (3) Confronto tra gli utilizzi del canale in funzione del carico per protocolli ad accesso casuale 28

Protocollo CSMA/CD (Carrieri Sense Multiple Access/Collision Detection) Adotta la strategia: ascolta prima di parlare, in più ascolta mentre parli Tale accorgimento consente l interruzione dell unità informativa nell istante in cui viene rivelata la collisione riduzione del tempo di occupazione non utile del canale. Dopo una collisione, il nuovo istante di trasmissione è calcolato secondo l algoritmo di subentro che per l n-esima ritrasmissione è di tipo esponenziale binario troncato: T=unif(0, 2 k ) con k=min[n, 10] Difetto: l ultimo arrivato aspetta meno tempo Durante il tempo di attesa previsto per il subentro, non si devono avere trasmissioni da altri terminali, altrimenti si esegue nuovamente il rientro 29

Protocollo CSMA/CD (2) CSMA/CD può essere in uno di questi stati: contesa, trasmissione o idle. Periodi di contesa: nel caso peggiore una stazione può essere certa di aver assunto il controllo del canale solo se non rileva alcuna collisione per un tempo pari a 2τ (con τ ritardo di propagazione massimo nella rete) Rilevamento della collisione è un processo analogico La codifica di segnale deve consentire la rilevazione della collisione (no modulazioni ON-OFF keying) CSMA/CD è intrinsecamente half duplex 30

Protocolli ad accesso controllato Dall accesso casuale all accesso controllato. Motivazioni: Attesa arbitraria Nessun tipo di priorità Caratteristiche dei protocolli ad accesso controllato Sono distribuiti (token, a prenotazione) o centralizzati (polling) Garanzia di un valore minimo di traffico smaltibile Assenza di collisioni Maggiore complessità Protocolli ad accesso controllato (o senza collisione) Protocollo a mappa di bit Conteggio binario Protocollo Adaptive Tree Walk 31

Protocollo a mappa di bit Si ipotizza che ci siano N stazioni connesse in rete ognuna con un proprio indirizzo numerato da 0 a N-1 Descrizione del protocollo La supertrama della rete prevede degli slot di contesa Se la stazione j desidera trasmettere, inserisce il bit 1 nello slot j Terminati gli slot di contesa, le stazioni trasmettono in ordine numerico Ogni stazione sa quali stazioni trasmetteranno e in che ordine non si verificano collisioni Al termine della trasmissione ricomincia un nuovo periodo di contesa 32

Protocollo a mappa di bit (2) Tale protocollo rientra in una categoria dei protocolli a prenotazione Analisi delle prestazioni Per carico basso: L attesa delle stazioni con un indirizzo basso è maggiore Efficienza = d/(n+d), con d dati da trasmettere in ogni periodo di supertrama Per carico elevato: Efficienza = d/(d+1), il periodo di contesa (N bit) è distribuito su N frame Attesa per la trasmissione: N(d+1)/2 33

Conteggio binario Nel protocollo a mappa di bit serve 1 bit per ogni stazione: poco efficiente per reti con molte stazioni. Uso indirizzi binari (nel protocollo conteggio binario): Le stazioni che desiderano trasmettere comunicano i propri indirizzi in binario La stazione rinuncia se una posizione del suo indirizzo che vale 0 è stata sovrascritta con un 1 La stazione che vince la gara può trasmettere Al termine della trasmissione si rincomincia Considerazioni sull algoritmo Stazioni con l indirizzo più elevato hanno una maggiore priorità Efficienza: d/(d+log 2 N) Variante: permutare gli indirizzi in modo da dare maggiore priorità alle stazioni che sono rimaste più in silenzio 34

Protocolli a contesa limitata Prestazioni protocolli per l accesso al canale: ritardo e efficienza A basso carico: contesa è preferibile in modo da avere ritardi bassi A carico elevato: la contesa è inefficiente; meglio un accesso controllato per aumentare l efficienza Protocolli a contesa limitata combinano entrambi i vantaggi Caso simmetrico: p 1 =kp(1-p) k-1 probabilità che un utente di k si appropri del canale con p probabilità di trasmissione. p=1/k [ottimo]: p 1 =((1-k)/k) k-1 ( in figura) Caso asimmetrico: utenti con priorità differente (divisi in gruppi). Si opera sempre nella parte di sinistra del grafico 35

Protocollo Adaptive Tree Walk Nel primo intervallo di contesa (slot 0), possono trasmettere tutte le stazioni Se una riesce ad acquisire il canale, trasmette la propria trama; altrimenti nello slot 1 possono competere solo la stazioni sotto il nodo 2 dell albero in figura Se una stazione riesce allo slot successivo competono solo le stazioni sotto il nodo 3 Se si verifica una collisione nello slot 1, nello slot 2 si contenderanno la trasmissione le stazioni sotto il nodo 4, etc. Alternative Per carico elevato conviene iniziare l algoritmo ad un livello basso Traffico non bilanciato nell albero (es. presenti solo G, H) 36

Tecniche di accesso multiplo per commutazione di circuito Accesso Multiplo a Divisione di Spazio (SDMA): ortogonalità dei canali è realizzata attraverso mezzi fisici separati; Accesso Multiplo a Divisione di Frequenza (FDMA): ortogonalità dei canali è realizzata nel dominio della frequenza; Accesso Multiplo a Divisione di Tempo (TDMA) ortogonalità dei canali è realizzata nel dominio del tempo; Accesso Multiplo a Divisione di Codice (CDMA) ortogonalità dei canali è realizzata attraverso opportuni codici di canale: Direct sequence, frequency hopping Accesso Multiplo a Divisione di Frequenze Ortogonali (OFDMA) ortogonalità dei canali è realizzata nel dominio della frequenza e attraverso una sincronizzazione temporale 37

Protocollo per Wireless LAN Problema del nodo nascosto (a): A deve comunicare con B; C deve comunicare con B. A e C non si sentono ed entrambe rilevano canale libero collisione sul nodo B; A è un nodo nascosto per C e viceversa. Problema del terminale esposto (b): B trasmette ad A; C sente le trasmissioni di B e quindi ritiene che il canale sia occupato e non trasmette verso D (sotto-utilizzazione del canale) È importante l attività intorno al ricevitore e non al trasmettitore 38

Protocollo per Wireless LAN (2) Protocollo MACA (Multiple Access Collision Avoidance): il trasmettitore incita il ricevitore a trasmettere un piccolo frame in modo che le stazioni che si trovano nelle vicinanze, rilevando questa trasmissione, evitino di inviare dati durante la trasmissione imminente del frame di dati più grande. Il trasmettitore invia un breve pacchetto con le dimensioni della trasmissione che segue: Request-To-Send (RTS) Il ricevitore risponde con un pacchetto: Clear-To-Send (CTS) Reazione altri terminali (vedi esempio): a. C riceve l RTS evita di trasmettere b. D riceve il CTS evita di trasmettere E riceve entrambi evita di trasmettere In caso di collisione, si ripete l operazione dopo un intervallo di tempo casuale Nel wireless sono introdotti l ACK per ogni pacchetto e il carrier sense per l efficienza 39

Sommario delle tecniche di allocazione del canale Metodi di allocazione del canale e sistemi su canale comune 40

Reti di Telecomunicazioni Reti in Area Locale Romeo Giuliano romeo.giuliano@uniroma2.it 41

Obiettivi Conoscere le reti in area locale (LAN) e le loro caratteristiche Comprendere i protocolli ad accesso controllato Conoscere Ethernet e le sue caratteristiche Confrontare le diverse tipologie di LAN 42

Argomenti Reti in area locale Architettura, topologie, caratteristiche LAN con accesso controllato Token bus e Token ring Ethernet IEEE 802.3 Protocollo MAC, prestazioni e tecnologie 43

Reti di calcolatori Una rete di calcolatori è un sistema che permette a più computer (host) di comunicare e scambiarsi dati. Motivazioni: Condivisione di risorse (archivi, stampanti, programmi,...) Alta affidabilità duplicazione Risparmio di denaro rapporto costo-prestazioni a favore dei piccoli elaboratori Mezzo di comunicazione (e-mail, video conferenze, chat line,...) 44

Reti in area locale (Local Area Network, LAN): topologie Topologia a stella Vantaggi: Collegamenti punto-punto No bilanciamento del segnale Svantaggi: guasto dell unità centrale, complessità della fase di instaurazione Topologie ad anello Vantaggi: Collegamenti punto-punto Portata maggiore (protocolli) Svantaggi: guasto della stazione o del cavo, stazione nuova, inizializzaz., sincronizzaz., mazzo di chiavi 45

LAN (2): topologie Topologia a bus Vantaggi: Facilità di immissione nuova stazione Svantaggi: Bilanciamento del segnale Topologia a star-bus Vantaggi: Della stella e del bus Evitare collisioni Aumentare la sicurezza Svantaggi: Guasto dell unità centrale 46

LAN (3): caratteristiche generali Dimensioni limitate (<500 1000m) Tecnologia di trasmissione (10 100Mbit/s) Topologie ottimizzate (anello, bus,...) Canale condiviso Bilanciamento del segnale (No distorsioni) Controllo di accesso al mezzo (evitare o risolvere le collisioni) 47

LAN (4): modello a strati Applicazione Presentazione Sessione Trasporto Rete Collegamento Fisico Controllo del collegamento logico LLC Controllo di accesso al mezzo MAC Segnalazione di strato fisico PLS Unità fisica di attacco al mezzo trasmissivo MAU 48

LAN (5): modello a strati I dati sono trasmessi in pacchetti dotati di indirizzo Non sono necessarie operazioni di commutazione Le funzioni di indirizzamento, sequenziamento, controllo di flusso, controllo di errore sono eseguiti dallo strato 2 Qualche funzione di strato 3 è necessaria (es. broadcasting) Descrizione degli strati Strato MAU: ha il compito di consentire l accoppiamento tra il PLS e il mezzo condiviso Strato PLS: si occupa di far inviare i dati sul canale trasmissivo Strato MAC: regola l accesso al mezzo, risolvendo le eventuali collisioni Strato LLC: controlla lo scambio delle unità dati tra i terminali connessi alla LAN 49

Protocolli ad accesso controllato Dall accesso casuale all accesso controllato Motivazioni Nell accesso casuale si ha: Attesa arbitraria Nessun tipo di priorità Proprietà dei protocolli ad accesso controllato Sono distribuiti (token) o centralizzati (polling) Garanzia di un valore minimo di traffico smaltibile Assenza di collisioni Sono più complessi 50

Token bus (o IEEE 802.4) Solo il terminale che possiede il token può immettere traffico Il token è trasferito da un terminale all altro secondo un anello logico 2 fasi presenti nella rete: trasmissione del dato e trasferimento del token Esiste un tempo di ciclo massimo Velocità di 1, 10 Mbit/s 1 4 Anello logico 2 3 5 51

Token bus (2): funzionalità Inizializzazione (anello logico, token) Inserimento/Disinserimento dall anello logico Gestione del testimone (zero o più token) Recupero delle funzionalità in caso di guasti Indirizzamento Classi di servizio 52

Token bus (3): inserimento Inserire nuovi terminali nell anello logico impossibile? Ogni nodo consente periodicamente a nuovi terminali di inserirsi attraverso una trama di solicit-successor 3 eventi: Nessuna risposta: passa il token Una risposta: passa il token al nuovo arrivato segnalandogli il nodo successivo (set-successor) Più risposte: emette un resolve-contention e aspetta 4 slot. Ogni richiedente risponde in uno slot. Se un richiedente si accorge che c è qualcuno prima di lui, si ritira 53

Token bus (4): disinserimento Un terminale decide di lasciare l anello logico 2 metodi: Polite: La stazione che vuole uscire comunica al suo predecessore una trama (set successor), che gli indica il suo nuovo successore Unpolite: La stazione si spegne senza comunicare niente problema di re-inizializzazione del ring 54

Token bus (5): inizializzazione del ring Se non ci sono token per un certo intervallo di tempo (time-out), ogni nodo emette la trama claim-token e aspetta 0, 2, 4 o 6 slot in base al suo indirizzo. Poi genera lei stessa il token 55

Token bus (6): gestione del token Condizione - Più token - Token non accettato - Stazione successiva non risponde - Ricevitore non funziona - No token Soluzione - La stazione rilascia il token - Riprovare - Who-follows - Uscire dal ring - Inizializzazione 56

Token bus: classi di servizio 4 classi di servizio: Sincrona (6) è trasmessa per un tempo THT (Token Holding Time) Asincrona urgente (4) Asincrona normale (2) Asincrona time-available (0) Esempio: 3 utenti A, B, C THT A.2 C.2 C.0 A.6 A.4 B.6 B.4 C.6 C.4 A.6 t 57

Token ring (o IEEE 802.5) Si basa sulla stessa filosofia del token bus L anello logico coincide con l anello fisico È usato nelle Metropolitan Area Network 2 schemi per la rimozione dell unità informativa: Alla sorgente (più semplice, No decodificazione dell indirizzo) A destinazione (ottimizzazione della capacità) Velocità previste: 1, 4 Mbit/s 58

Ethernet (o IEEE 802.3) Classic Ethernet Computer connessi su un mezzo condiviso Bit rate = 3 10 Mbit/s Switched Ethernet Computer connessi da switch Bit rate = 100 Mbit/s (Fast Ethernet), 1000 Mbit/s (Gigabit Ethernet), 10.000 Mbit/s (10-Gigabit Ethernet) L unica in uso attualmente 59

Classic Ethernet Prima LAN nel 1976 progettata da Metcalfe e Boogs della Xerox) Computer connessi da un cavo all interno dell edificio (figura) Il cavo ha una massima lunghezza a causa dell attenuazione del segnale (qualche centinaio di metri) Per incrementare la distanza, uso dei repeater (rigenerazione del segnale verso l altra parte del cavo) ma massima lunghezza pari a 2.5 km 60

Protocollo del sottostrato MAC di Ethernet: struttura della trama DIX Ethernet (originale) (DEC, Intel, Xerox): Preambolo: sequenza 10101011, permette al ricevitore di sincronizzarsi Due campi per gli indirizzi di strato MAC (sorgente e destinazione): 2 46 indirizzi globali; 1 bit per indicare trasmissione unicast e broadcast/multicast Type: indica al ricevitore cosa deve fare di quel pacchetto (quale protocollo di rete è usato, es. IPv4) Data: fino a 1500byte, pacchetto minimo di 64 byte complessivo Padding: per il riempimento del frame Checksum: codice hash di tipo CRC, solo rilevazione degli errori e non correzione IEEE 802.3: SoF: start of frame per la compatibilità con IEEE 802.4 e IEEE 802.5 Type Length del frame, nel campo dati sono inserite le info del vecchio type (2 byte) 61

Protocollo del sottostrato MAC di Ethernet (2) I frame devono impiegare più di 2τ (τ massimo ritardo da estremo a estremo) per arrivare a destinazione altrimenti può non essere possibile rilevare la collisione Per Ethernet a 10Mbit/s il bit impiega T b =1/10M s=100ns, Per bus di 2500m con 4 repeater, 2τ 50µs (inclusi i ripetitori) n bit = 2τ/T b =500bit 64byte b Per velocità crescenti, la lunghezza minima del frame deve aumentare o diminuire la lunghezza del cavo 62

CSMA/CD con back off esponenziale binario Ethernet classica usa CSMA/CD 1-persistente: ascolta prima di parlare e ascolta mentre parli Il tempo è diviso in intervalli discreti di 2τ Dopo i collisioni, ogni stazione sceglie un numero casuale tra 0 e 2 i -1, fino a i=10 poi rimane costante tra 0 e 1023 fino a i=16. Per i>16, è segnalato un errore Probabilità di collisione = 1/(numero stazioni k * 2 i ) L algoritmo si adatta al numero di stazioni k che vogliono trasmettere Per k elevato, se i fosse scelto basso ci sarebbero troppe collisioni Per k basso, se i fosse scelto alto il tempo di attesa sarebbe elevato inutilmente Nel CSMA/CD non si ha la necessità di ACK di conferma: Se non si ha collisione, il terminale assume che la trasmissione sia andata a buon fine 63

Prestazioni Ethernet classica Si assume costante la probabilità di trasmissione in uno slot pari a p Probabilità di prendere il canale tra le k stazioni: A = k p (1-p) k-1 1/e per p=1/k (valore ottimo) e k + Probabilità di avere j slot di contesa: Y j = A (1-A) j-1 Media di m Y = E[Y j ] = Σ j Y j = 1/A l intervallo di contesa dura w=2τ/a Per A ottimo = 1/e, w=2τe~5.4τ Per lungh. del frame F, banda canale B, lungh. cavo L, tempo di trasmiss. del frame P=F/B efficienza del canale η=p/(p+w)=p/(p+2τ/a)=1/(1+2ble/cf) con c=vel luce η per B L, per una certa lungh. di trama Efficienza di Ethernet a 10 Mbit/s con slot di 512 bit (figura) NOTA. Nel calcolo di η entra la lungh. del cavo 64

Ethernet commutata Per estendere la LAN Ethernet, uso di un hub Tutte le linee sono connesse insieme (figura a.) non si ha incremento di capacità, perché è come si avesse un lungo cavo Ogni stazione usa una parte della capacità condivisa Altra possibilità è collegare le stazioni con lo switch Lo switch trasmette il pacchetto ricevuto solo sulla linea in cui è presente il destinatario (figura b.) Nessun altra porta è interessata alla trasmissione Lo switch deve leggere l indirizzo, conosce la posizione del destinatario Lo switch ha un certo numero di schede Connettori RJ-45 65

Ethernet commutata (2) Due tipi di schede Singola trasmissione per scheda (dominio di collisione): le collisioni avvengono tra gli host connessi alla stessa scheda Trasmissioni parallele (buffer di memoria): la scheda memorizza tutti i frame ricevuti e poi li processa (no collisioni) Incremento delle prestazioni rispetto all uso di hub Maggiore security: trame trasmesse solo sulla linea del destinatario In più su ogni cavo Ethernet si applica un hub con serie di host collegati (accesso CSMA/CD con backoff) 66

Fast Ethernet o IEEE802.3u Usare il vecchio standard (Ethernet classica) ma con cavi più corti minore tempo di collisione bit rate maggiori. Cablatura: 100Base-T4: 4 doppini (cat.3 UTP) a 25MHz l uno (no codifica Manchester), 3 in una direzione 1 nell altra, segnale ternario (bit 0, 1, 2) 3 3 =27 parole (4 bit) 100Mb/s 100Base-TX: 2 doppini (cat.5 UTP) a 125MHz l uno (no codifica Manchester), 1 verso l hub 1 dall hub, segnale con 5 periodi di clock 2 5 =32 parole (solo 4 bit utilizzati) 100Mb/s ma full duplex 100Base-FX: 2 fibre ottiche, distanze fino a 2 km, collegamento a switch perché distanze lunghe per il back off di Ethernet 100Mb/s ma full duplex 67

Gigabit Ethernet o IEEE802.3ab Configurazioni punto-punto Full duplex: PC e PC, PC e switch Tutte le linee hanno un buffer no collisioni non si usa il CSMA/CD no limitazioni software al raggio di copertura Half duplex: PC e hub (no buffer collisioni distanza massima ridotta a 25m) Carrier extension: l hardware aggiunge byte inutili ai pacchetti, fino a 512B (il software non se ne accorge ma bassa efficienza) Frame bursting: le trame sono concatenate raggio è 200m 68

Gigabit Ethernet (2) Cablaggio Gigabit: uso di fibre ottiche e cavi in rame 69

10-Gigabit Ethernet Stesso scopo: aumentare il bit rate e mantenere la compatibilità con gli standard precedenti (i.e. Stesso formato di trama, stessa tecnica di accesso,...) Connessioni punto-punto: no collisioni, nessuna necessità del CSMA/CD ma miglioramenti sullo strato fisico 10 Gbit/s Cablatura 10 Gigabit Ethernet in Tabella Cavi per distanze brevi, fibra ottica per distanze lunghe 70

Confronto tecniche di accesso nelle LAN Vantaggi CSMA/CD Semplice, diffusa Accesso equo Efficiente a medio carico Token bus Tecnologia affidabile Prestazioni migliori Ritardo deterministico Prevede possibili priorità Token ring Connessioni punto-punto Tecnologia semplice e digitale Svantaggi Richiede la collision detection Ritardo non deterministico Lunghezza minima del pacch. Connessioni brevi Complessità dell algoritmo Inefficiente a basso carico Poco installato Funzione monitor centralizzata 71

Commento su Ethernet: perchè funziona da 30 anni Semplice: affidabile (pochi guasti), economica (trasmissione su doppini) e poca manutenzione (software poco complesso, facilità di aggiunta/rimozione di PC) Facilità di interoperabilità con TCP/IP (standard dominante) Capacità di evoluzione Maggiore velocità senza dover cambiare i protocolli ma solo con hub e switch 72

Reti di Telecomunicazioni Wireless LAN: Wi-Fi Romeo Giuliano romeo.giuliano@uniroma2.it 73

Argomenti Wireless LAN: standard IEEE 802.11 Caratteristiche generali dello standard Pila protocollare 802.11 Strato fisico 802.11 Strato MAC 802.11 Struttura della trama 802.11 Servizi 802.11 74

Obiettivi Descrizione del sistema Wi-Fi: IEEE 802.11 Presentazione del sistema in riferimento al modello OSI: modalità di configurazione Analisi dello strato fisico: tecniche di trasmissione Analisi dello strato MAC: modalità di controllo (distribuito, centralizzato) Descrizione della struttura della trama Servizi di distribuzione (gestione dell appartenenza alla cella) e servizi di stazione (attività dei terminali nella cella) 75

Caratteristiche generali e configurazioni delle WLAN Due modalità di configurazione a. Modalità infrastrutturata (o Basic Service Set, SSB): Realizza una rete, anche vasta, connessa a un sistema di distribuzione, DS (distribution system), che può essere wireless o cablato e a cui i terminali accedono mediante apposite stazioni fisse, dette AP (access point) b. Modalità ad hoc (o Indipendent Basic Service Set, ISSB): Un certo numero di terminali di pari livello gerarchico sono connessi in rete È permessa la trasmissione diretta tra terminali senza ricorrere ad alcuna infrastruttura di supporto 76

Pila protocollare dello standard IEEE 802.11 Upper layers (TCP/IP, ATM, ) 802.2 Logical Link Control 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.11 Medium Access Control 802.11 802.11 802.11 802.11a 802.11b 802.11g 802.11n MIMO- IR DSSS FHSS OFDM HR-DSSS OFDM OFDM Lo standard si limita a definire le funzionalità degli strati protocollari inferiori: PHY e MAC Il Logical Link Control è quello definito nell IEEE 802.2. Varie tecniche di trasmissione per lo strato fisico: CSMA/CD = Carrier Sense Multiple Access/Collision Detection IR = InfraRed DSSS = Direct Sequence Spread Spectrum HR-DSSS = High Rate DSSS FHSS = Frequency Hopping Spread Spectrum OFDM = Orthogonal Frequency Division Multiplexing 77

IEEE 802.11 Famiglia degli standard 802.11 Standard Status Commenti 802.11 legacy Approvato (1997) -obsoleto- 802.11b Approvato (1999, 2001) La prima versione dello standard 802.11 (anche chiamato "802.1y") Specificava valori di ritmo binario tra 1 e 2 Mbit/s Utilizzava trasmissioni all infrarosso e le onde radio a 2,4 GHz Opera nella banda non soggetta a licenza dei 2,4 GHz (ISM) Ritmo binario massimo teorico: 11 Mbit/s Massimo ritmo binario pratico: 5,9 Mbit/s in TCP e 7,1 Mbit/s in UDP Fino a pochi anni fa unica versione disponibile in Italia Opera in banda a 5 GHz Ritmo binario nominale 54 Mbit/s, praticamente disponibile circa 20 Mbit/s Nuova modulazione per raggiungere valori nominali di ritmo binario di 54 Mbit/s a 2,4 GHz, mantenendo la compatibilità con i dispositivi 802.11b Per la gestione della connessione WLAN tra apparati di diversi costruttori 802.11a Approvato (1999) 802.11g Approvato (2003) 802.11f (è una Approvato raccomandazione) (2003) Implementa il protocollo IAPP (Inter Access Point Protocol) 802.11i Approvato (2004) 802.11e Approvato (2005) 802.11k In corso (previsto nel 2007) Meccanismi di sicurezza per autenticazione, controllo dell accesso e cifratura dei dati nel canale radio Usa 802.1X come architettura di autenticazione, la gestione dinamica delle chiavi di cifratura, e supporta AES come algoritmo di cifratura Introduce il supporto alla Qualità del Servizio (QoS) a livello MAC Permette di differenziare il servizio offerto alle applicazioni voce, dati e multimediali Fornisce informazioni per scoprire il migliore AP disponibile per migliorare la distribuzione del traffico nella rete (Radio Resource Management) 802.11n In corso Estensioni a PHY e MAC per reti wireless metropolitane. Throughput d utente circa 250 Mbit/s (ritmo binario effettivo 100 Mbit/s) Include la tecnologia MIMO (multiple-input multiple-output) 802.11r In corso Per consentire la connettività a bordo di veicoli con handover veloce tra una stazione radio base e un altra (necessario prevalentemente per il VoIP) 802.11s In corso (previsto nel 2008) 802.11p In corso (previsto nel 2009) Per un architettura mesh che supporta comunicazioni broadcast, multicast e unicast in una rete cooperativa di access point autoconfiguranti (Extended Service Set Mesh Networking) Standard WAVE (Wireless Access for the Vehicular Environment) per il supporto dei sistemi di trasporto intelligenti (scambio dati tra veicoli ad alta velocità e tra questi e le infrastrutture stradali) 78

Strato fisico dello standard 802.11 IR (infrarossi): λ=0.85 0.95 µm; R b =1 Mb/s (16 PPM), 2 Mb/s (4 PPM) Non passa attraverso i muri; ritmi limitati FHSS (Frequency Hopping Spread Spectrum): Frequenza a 2.4GHz (banda ISM) 79 canali ognuno di 1 MHz, freq di salto variabile (>400ms) R b =1 Mb/s (2 FSK), 2 Mb/s (4 FSK) Il trasmettitore e il ricevitore saltano sulle diverse frequenze in modo sincronizzato secondo un pattern pseudoaleatorio Lo SS è robusto contro l interferenza e permette un certo grado di sicurezza 79

Strato fisico dello standard 802.11 (2) DSSS (Direct Sequence Spread Spectrum): Frequenza a 2.4GHz (banda ISM) R b =1 Mb/s (DBPSK), 2 Mb/s (DQPSK) 1 bit inviato con spreading a 11 chip secondo la codifica Barker HR-DSSS (High Rate DSSS): strato fisico per 802.11b R b = 5.5 Mb/s (CCK), 11 Mb/s (DQPSK) OFDM (Orthogonal Frequency Division Multiplexing): strato fisico per 802.11a R b = 6, 12, 18, 24, 36, 48, 54 Mb/s; freq: 5 GHz 48 sotto-portanti; modulazioni per sotto-portante: BPSK, QPSK, 16QAM, 64QAM Bit interleaved convolutional coding, K=7, R=1/2, 2/3, 3/4 OFDM durata della trama: 4µs; guard interval: 0.8ms Spaziatura dei canali OFDM: 18MHz 9-10 canali in 200 MHz di banda allocati 802.11.g usa l OFDM a f=2.4ghz 80

IEEE 802.11 h Introduzione del power control (TPC: transmit power control) Consente la riduzione delle interferenze, riduce il consumo di potenza Le procedure di TPC includono: Lo AP sceglie e comunica quali sono i vincoli di potenza da trasmettere nell area da lui servita tiene conto della regolamentazione locale Le stazioni selezionano il livello di potenza da trasmettere in base alle informazioni sui livelli ammissibili ricevute dal AP Introduzione del dynamic frequency selection (DFS) Gli AP prendono le decisioni su quale frequenza usare I terminali (STA) forniscono agli AP dei report dettagliati relativi all uso dello spettro misurato rispetto alla loro posizione 81

Strato MAC dello standard 802.11 Lo standard 802.11 prevede due modalità operative di gestione del MAC: Modalità a controllo distribuito (Distributed Coordination Function, DCF) Si basa sul concetto di rivelazione della presenza di una portante radio e di tecniche per evitare la collisione tra due o più terminali che trasmettono nella stessa area; È compito di ciascun nodo della rete rivelare ed evitare i possibili conflitti di accesso al mezzo wireless Modalità a controllo centralizzato (Point Coordination Function, PCF) Si ha sempre un nodo (es. la stazione base o AP) che svolge il compito di regolatore dell accesso per tutti i nodi; Si assume implicitamente che tutti i nodi siano in grado di colloquiare con il nodo regolatore e, spesso, anche che tutte le comunicazioni transitino attraverso esso 82

Strato MAC dello standard 802.11 (2): nodo nascosto e nodo esposto Problema del nodo nascosto (a): A deve comunicare con B; C deve comunicare con B. A e C non si sentono ed entrambe rilevano canale libero collisione sul nodo B; A è un nodo nascosto per C e viceversa. Problema del terminale esposto (b): B trasmette ad A; C sente le trasmissioni di B e quindi ritiene che il canale sia occupato e non trasmette verso D (sotto-utilizzazione del canale) È importante l attività intorno al ricevitore e non al trasmettitore. 83

Strato MAC dello standard 802.11 (3): protocollo CSMA/CA Carrier Sense: il terminale che desidera trasmettere determina se sono presenti altre trasmissioni attraverso l ascolto della portante oppure il Network Allocation Vector (NAV, stima della durata delle trame inserite nel RTS) Collision Avoidance: uso dei frame RTS (Request-To-Send) e CTS (Clear-To-Send) per evitare il problema del nodo nascosto e nodo esposto Tempo di rientro (Back off): il terminale seleziona un intervallo casuale tra 0 e Contention Window (CW, cresce esponenzialmente se la trasmissione non va a buon fine) Il terminale trasmette solo se il canale è libero per un tempo maggiore di un DIFS, se il NAV=0 e il random back off è terminato 84

Strato MAC dello standard 802.11 (4): protocollo CSMA/CA NAV permette di fare il Carrier Sense virtuale Ogni trama ha un campo di NAV, che indica quanto dura la trama I terminali, che ascoltano il NAV, sanno quanto il canale sarà occupato anche se non riescono ad ascoltare la trasmissione (i.e. la portante: carrier sense fisico) Esempio: A desidera trasmettere a B. C si trova nell area di copertura di A. D si trova nell area di copertura di B 85

Strato MAC dello standard 802.11 (5): altri meccanismi a supporto del CSMA/CA Per aumentare l affidabilità: non solo ACK e ritrasmissioni ma Riduzione del bit rate (su canali rumorosi) Trame più corte frammentazione (slide successiva) Per risparmio di potenza Beacon L AP trasmette trame di beacon periodiche (e.g. 100ms) con info (e.g. sull AP, sul tempo, sulla security) Il terminale va in sleep mode tra due beacon consecutivi; se l AP ha trame per tale terminale le memorizza e lo segnala nel beacon; il terminale esce dallo sleep mode e legge il beacon; se sono presenti trame nel buffer dell AP, le richiede all AP, che gliele trasmette Automatic Power Safe Delivery (APSD) L AP memorizza tutte le eventuali trame dirette al terminale in APSD; l AP trasmette tali trame solo se il terminale esegue delle trasmissioni (quindi il terminale può andare in sleep mode); Per garantire la qualità di servizio Attenta definizione degli intervalli di acquisizione del canale ( IFS) Inter-Frame Spacing 86

Strato MAC dello standard 802.11 (6): frammentazione A causa della rumorosità del canale, l 802.11 permette la frammentazione del frame ognuna con un proprio checksum di controllo migliore probabilità di corretta trasmissione, invio selettivo dei frammenti mancanti I frammenti sono numerati; ricevono l ACK individualmente secondo un protocollo stop-and-wait La frammentazione è un bilanciamento tra affidabilità e overhead introdotto 87

Strato MAC dello standard 802.11 (7): Point Coordination Function La modalità PCF usa una struttura a Supertrama, SF (superframe), dove si alternano il periodo di contesa, in cui è attiva la DCF, e il periodo senza contesa (contention free), in cui è attiva la PCF Durante la PCF, l Access Point assume il ruolo di Point Coordinator (PC), trasmette un beacon ad intervalli regolari (il quale contiene info di segnalazione) ed esegue il polling dei terminali Durante un periodo libero da contesa tutti terminali vedono il mezzo sempre occupato (NAV 0) Beacon PCF DCF Beacon PCF DCF PIFS, PCF Inter-Frame Space (AIFS1) 88

Strato MAC dello standard 802.11 (8): relazioni temporali tra gli inter-frame Short Inter-Frame Space, SIFS: concorda i turni nella singola connessione senza nuovi RTS/CTS (ACK, trame di controllo o frammenti successivi) Arbitrarian Inter-Frame Space, AIFS: imposta livelli di priorità per l acquisizione del canale AIFS1 trame alta priorità (e.g. VoIP o per iniziare la modalità PCF) AIFS4 trame per traffico di background DCF Inter-Frame Space, DIFS: tentativo per acquisire il canale in modalità DCF Extented Inter-Frame Space, EIFS: annuncio di una stazione per aver ricevuto un frame danneggiato o report di un problema (bassa priorità) 89

Struttura della trama MAC 802.11 Formato della trama dati. Frame control: Version: versione del protocollo; Type: tipo di frame (dati, controllo, gestione); Subtype: ad esempio RTS, CTS, ACK; to DS (e from DS): indica se la trama va verso (proviene da) il Distribution System; MF: indica se seguiranno frammenti; Retry: indica se il frame è una ritrasmissione; Pwr: serve alla stazione base per attivare il power management; More: la stazione base ha altri frame per il terminale; W: indica che i dati del frame sono cifrati con WEP (Wireless Equivalent Privacy); O: indica che i frame devono essere elaborati in ordine Duration: indicano la durata (incluso l ack) del frame di occupazione del canale (contiene il NAV) Address 1-4: indirizzo mittente, destinatario, AP in cui si trova il mittente e in cui si trova il destinatario Sequence: permette di numerare i frammenti (12 bit per il frame e 4 bit per il frammento) Data: contiene fino a 2.312 byte di dati con 4 byte per il checksum La trama gestione non ha gli indirizzi dell AP; la trama controllo non ha né gli indirizzi degli AP né il campo dati e sequence 90

Servizi 802.11 Servizi di distribuzione: gestiscono connessioni/disconnessioni Associazione: servizio usato dal terminale che entra nell area di copertura di un AP per effettuare la connessione (invio dei propri parametri) Separazione: il terminale o l AP utilizzano questo servizio per interrompere la connessione Riassociazione: usato nel passaggio da una cella ad un altra dal terminale per evitare la perdita di dati Distribuzione: modalità di instradamento dei dati verso un AP sia nel wireless che nel cablato Integrazione: traduce il formato di trama da una rete 802.11 al formato della rete di destinazione non 802.11 Servizi di stazione/intracella: operazioni interne alla cella dopo l associazione del terminale Autenticazione: dopo aver accettato il terminale nella cella, l AP invia un challenge per verificare che il terminale conosce il codice segreto Deautenticazione: se il terminale lascia la rete viene invalidato Riservatezza (privacy): codifica e decodifica i dati trasmessi al fine di garantire la loro riservatezza Trasferimento dati: trasmissione di dati (non affidabile come in Ethernet); il recupero degli errori e assegnato agli strati superiori 91

Reti di Telecomunicazioni Romeo Giuliano Controllo logico del collegamento e Interconnessioni tra Reti in Area Locale romeo.giuliano@uniroma2.it 92

Argomenti Logical Link Control: IEEE 802.2 Interconnessione di reti 93

Obiettivi Comprendere lo strato di Logical Link Control nelle LAN (Standard IEEE 802.2) Conoscere i diversi sistemi di interconnessione delle reti Comprendere le diverse tipologie di commutazione nello strato di collegamento 94

Logical Link Control: IEEE 802.2 Il MAC fa sì che lo scambio di informazioni in una LAN avvenga come se il collegamento fosse punto-punto; l LLC esegue, in pratica, le funzioni proprie dello strato 2. Funzionalità IEEE 802.2 È indipendente dal tipo di rete usata Realizza lo scambio di unità informative Organizza il flusso Gestisce e interpreta i comandi Rivela e corregge gli errori Fornisce un servizio con e senza connessione 95

Logical Link Control: IEEE 802.2 (2) Standard IEEE 802 e relazione con il modello OSI Servizi offerti allo strato network indipendenti dalla rete usata Connessioni affidabili attraverso una linea non affidabile (cavo condiviso di Ethernet) Controllo d errore e controllo di flusso 96

Logical Link Control: IEEE 802.2 (3) Tre modalità di servizio offerte da LLC: Inaffidabile (datagram) Datagram con acknowledge Affidabile orientato alla connessione Tre campi nell intestazione LLC: Destinazione Sorgente Campi di controllo (num. seq., ack, ) (a) Posizione di LLC. (b) Formati di protocollo. 97

Interconnessione di reti 2 concetti semplici: È difficile che una sola rete possa servire tutti Tutti gli utenti desiderano essere serviti Necessità di sistemi di interconnessione tra le reti a livello fisico e a livello logico I sistemi di interconnessione consistono in calcolatori dotati di un opportuno software e di due interfacce fisiche: una compatibile verso la prima rete e l altra compatibile verso la seconda. RETE 1 RETE 2 G 98

Interconnessione di reti (2) Il sistema G connette le due reti e deve catturare i pacchetti della rete 1 diretti a sistemi appartenenti alla rete 2 e inviarli, quindi, alla rete 2 e viceversa. Sono dispositivi che consentono il colloquio di due reti diverse, realizzando una traduzione dei protocolli di una nei corrispondenti protocolli dell altra e viceversa. Operano su strati diversi. Strati superiori Gateway Strati superiori Rete Collegamento Fisico Router Bridge, LLC switch Repeater, Hub Rete Collegamento Fisico 99

Interconnessione di reti (3) Operare a diversi strati comporta utilizzare diverse porzioni di informazioni nell operazione di commutazione Commutazione a livello di rete: pacchetto in grigio Commutazione a livello di collegamento (per es. tra due LAN): pacchetto completo Posizione dei dispositivi Frame, pacchetti e intestazioni 100

Interconnessione di reti (4) REPEATER: dispositivo analogico che estende il carattere fisico della rete. Opera le conversioni tra due mezzi differenti (es. Rame-fibra ottica). HUB: i frame che arrivano su una linea sono trasmessi su tutte le altre. BRIDGE: opera a livello di strato MAC, con indirizzi unici. LLC-Switch: opera a livello LLC (per collegamenti punto-punto). Permette di avere più collegamenti attivi in una rete nello strato MAC. ROUTER: agisce a livello 3 e utilizza indirizzi di strato di rete nelle varie sotto-reti (considera solo il pacchetto in grigio). GATEWAY: opera a livelli più alti e sa convertire tutti i protocolli fino agli strati applicativi. 101

Interconnessione di reti (5) Esempi di: a. Un hub: Ogni hub è un unico dominio di collisione. b. Un bridge: Ogni linea è un proprio dominio di collisione. c. Uno Switch: Ogni porta è un dominio di collisione indipendente (perdita pacchetti solo a causa di buffer limitati). 102