European Master on Critical Networked Systems



Documenti analoghi
European Master on Critical Networked Systems

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Reti di Calcolatori. Il software

Reti di Telecomunicazione Lezione 8

Lo scenario: la definizione di Internet

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Hardware delle reti LAN

Quanto sono i livelli OSI?

Reti LAN. IZ3MEZ Francesco Canova

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Inizializzazione degli Host. BOOTP e DHCP

Elementi di Informatica e Programmazione

Informatica per la comunicazione" - lezione 8 -

DA SA Type Data (IP, ARP, etc.) Padding FCS

Reti e Internet: introduzione

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Reti di calcolatori ed indirizzi IP

Protocolli di Comunicazione

Elementi di Informatica e Programmazione

Reti di Telecomunicazione Lezione 7

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Standard di comunicazione

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Introduzione alla rete Internet

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

InterNet: rete di reti

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Linux User Group Cremona CORSO RETI

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Apparecchiature di Rete

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Introduzione. Sommario: Obiettivo:

Transmission Control Protocol

Creare una Rete Locale Lezione n. 1

ARCHITETTURA DI RETE FOLEGNANI ANDREA

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Introduzione alla rete Internet

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Internet e protocollo TCP/IP

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Interconnessione di reti

PROF. Filippo CAPUANI TCP/IP

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Protocollo IP e collegati

Introduzione alle applicazioni di rete

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Informatica per la comunicazione" - lezione 8 -

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Antonio Cianfrani. Extended Access Control List (ACL)

I canali di comunicazione

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Interfaccia KNX/IP Wireless GW Manuale Tecnico

Internet. Introduzione alle comunicazioni tra computer

QoS e Traffic Shaping. QoS e Traffic Shaping

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Cenni di programmazione distribuita in C++ Mauro Piccolo

Firewall e Abilitazioni porte (Port Forwarding)

Contesto: Peer to Peer

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

ARP e instradamento IP

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Maschere di sottorete a lunghezza variabile

PROF. Filippo CAPUANI. Accesso Remoto

Una architettura peer-topeer per la visualizzazione 3D distribuita

Introduzione alla rete Internet

VPN CIRCUITI VIRTUALI

Guida alla registrazione on-line di un DataLogger

Reti di Calcolatori

Allegato 3 Sistema per l interscambio dei dati (SID)

Stampe in rete Implementazione corretta

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Gestione degli indirizzi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Software Servizi Web UOGA

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Access Control List (I parte)

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

WiFi: Connessione senza fili. di Andreas Zoeschg

Versione 1. (marzo 2010)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Sistema ATM con rete NetRail. Divisione elco srl

Modello di riferimento OSI Descrizione dei livelli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Transcript:

Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21, 80125 1 ::. Sommario Lo standard Bluetooth Il protocollo Mobile IP. 2 1

::. Bibliografia A. Tanembaum. Computer Networks. Prentice Hall International. G. Coulouris. Distributed Systems - Concepts and Design. Pearson Ed. Int. Internet Engineering Task Force. RFC 2344 Mobile IP and security. Internet Engineering Task Force. RFC 1321 Mobile IP. Christoffer Andersson. GPRS and 3G Wireless Applications. Wiley. Sirin Tekinay. Next Generation Wireless Networks. Kluwer Academic Pub. W. Stalling. Comunicazioni e Reti Wireless. Mc Graw Hill J. Geier Reti Wireless Mondadori Informatica 3 ::. Lo standard Bluetooth (1/2) Bluetooth è una specifica industriale per reti personali senza fili. Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio a corto raggio. Numerosi sono i possibili scenari di una comunicazione Bluetooth: dalla connessione tra un PDA e un PC, passando per il comando di elettrodomestici a distanza, fino ad arrivare all utilizzo di auricolari per il comando vocale di telefoni cellulari. 4 2

::. Lo standard Bluetooth (2/2) Caratteristiche chiave della tecnologia Bluetooth sono senz altro la robustezza, la bassa complessità, e i costi contenuti. ti periferiche Bluetooth enabled possono comunicare entro un raggio di 10 cm 100 metri a seconda della potenza del segnale e l affidabilità del collegamento è tuttora oggetto di studio. 5 ::. Reti Bluetooth (1/2) L unità strutturale "atomica" su cui Bluetooth lavora è la piconet, ovvero una rete costituita da due o più periferiche i Bluetooth th enabled (dotate di schede Bluetooth) tra le quali una si configura quale master, le restanti quali slave. Una piconet non riesce ad ospitare un numero di dispositivi attivi superiore a 8. Ciascuna piconet utilizza un canale suddiviso in time slot di 625ms. La generica fase di comunicazione è determinata dal clock del master. 6 3

::. Reti Bluetooth (2/2) I dispostivi slave, infatti, risultano essere sostanzialmente "muti" ed in grado di eseguire esclusivamente quanto indicato loro dal master. la loro architettura interna risulta pertanto estremamente povera e di conseguenza molto economica. Il cuore della piconet è costituito da un nucleo TDM centralizzato gestito in sincronismo con il clock del master 7 ::. Lo stack dei protocolli Bluetooth La pila Bluetooth nativa non segue né il modello OSI né il TCP-IP L HOST CONTROLLER INTERFACE fornisce un interfaccia per accedere alla parte hardware del dispositivo composta dagli strati sottostanti. Esso è dunque il mezzo attraverso il quale i livelli superiori sfruttano i servizi offerti da Baseband e LMP 8 4

::. Il livello radio Il livello radio di Bluetooth, equivalente allo strato fisico dell architettura tt OSI, lavora nella banda ISM a 2.4GHz La banda utilizzata è libera (problemi di interferenze) Tecnica di accesso multiplo di tipo CDMA: buona immunità alle interferenze discreta sicurezza nei confronti di eventuali ascoltatori indesiderati. 9 ::. Il livello BaseBand (1/2) Baseband gestisce i canali e i collegamenti fisici offrendo una molteplicità di servizi : sincronizzazione delle unità Bluetooth, correzione degli errori, controllo di flusso, Security Lo schema di trasmissione è di tipo TDD in cui master e slaves trasmettono in maniera alternata 10 5

::. Il livello BaseBand (2/2) Il master può inviare pacchetti agli slaves esclusivamente in slot dispari, mentre gli slot pari sono riservati alla trasmissione di pacchetti da parte degli slaves. Per evitare collisioni solo lo slave indirizzato nello slot master-to-slave è autorizzato a trasmettere nel successivo slot slave-to-master. 11 ::. Pacchetti Bluetooth (1/4) I pacchetti possono essere lunghi 1, 3 o 5 slot (si parla in proposito di modalità Dx1, Dx3,Dx5). Ogni unità Bluetooth possiede un indirizzo di 48 bit BD_ADDR, ereditato dagli standard IEEE 802 e diviso in tre parti : LAP(24 bit), UAP(8 bit), NAP(16 bit). 12 6

::. Pacchetti Bluetooth (2/4) Il campo access code è usato per la sincronizzazione e per l identificazione. ed è a sua volta costituito dai campi SYNC, PREAMBOLO e TRAILER. SYNC è composto da: Channel Access Code (CAC) : identifica una piconet Device Access Code (DAC) : è usato per speciali procedure di signaling, quali ad esempio paging e risposta al paging; Inquiry Access Code (IAC) : IAC (GIAC) è usato per scoprire quali unità Bluetooth sono presenti; dedicated IAC (DIAC) è comune ad un gruppo di unità Bluetooth che condividono certe caratteristiche I sottocampi PREAMBOLO e TRAILER sono sequenze di 0 e 1 con scopi di controllo. 13 ::. Pacchetti Bluetooth (3/4) Il campo header consiste di 18 bit ed utilizza una codifica FEC 1/3 pertanto la lunghezza totale è 54 bit. Come il campo ACCESS_CODE, anche il campo header è costituito da diversi sottocampi : AM_ADDR TYPE 14 7

::. Pacchetti Bluetooth (4/4) Il campo AM_ADDR è un indirizzo assegnato in modo temporaneo ad uno slave ed è usato in tuttitti i pacchetti scambiati tra il master e lo slave. Gli slave rilasciano questo indirizzo quando abbandonano lo stato attivo; Il campo TYPE indica il tipo di pacchetto. L interpretazione del campo type dipende dal particolare collegamento fisico instaurato, ACL o SCO. 15 ::. Comunicazione Bluetooth Il master è l unità Bluetooth che inizia la connessione con uno o più slaves ogni periferica Bluetooth enabled è un potenziale master Quando si forma una piconet il master invia il proprio clock agli slaves Gli Slaves aggiungono un offset al proprio clock nativo per sincronizzarsi con il master 16 8

::. Comunicazione Bluetooth La procedura di inquiry ha lo scopo di identificare le unità Bluetooth presenti, il loro indirizzo e il loro clock. Un unità che intende stabilire una connessione si porta nel substato page in cui trasmette ripetutamente il DAC del dispositivo che vuole contattare. Affinché la connessione si possa instaurare con successo l unità da contattare deve trovarsi nello stato page scan per poter rispondere 17 ::. Stati di funzionamento di un dispositivo Bluetooth ACTIVE MODE: l unità partecipa attivamente trasmettendo e ricevendo pacchetti SNIFF MODE : lo slave ascolta a chi è indirizzato il pacchetto solo in alcuni slots periodici HOLD MODE : lo slave non riceve pacchetti ACL (può ricevere pacchetti SCO) e può portarsi nei substati page/inquiry scan, page, inquiry; PARK MODE :lo slavenonusa il canale ma restara sincronizzato alla piconet, passando in modalità a basso consumo. 18 9

::. Scatternet Bluetooth contempla la coesistenza di diverse piconet nella stessa area. All aumentare delle piconet aumenta ovviamente la probabilità di collisione con un conseguente calo di prestazioni. Un gruppo di piconet interconnesse prende il nome di scatternet il nodo che ne costituisce il punto di aggancio prende il nome di bridge. Un dispositivo può appartenere a più di una piconet della stessa scatternet purchè sia master per al più una di queste. 19 ::. Il livello L2CAP Il Logical Link Control and Adaption Protocol (L2CAP) giace sopra il livello Baseband è stato implementato al fine di garantire il trasferimento dei dati, in modalità sia Best Effort sia Connection oriented, tra i livelli superiori che si interfacciano ad esso (SDP, RFCOMM, TCS, PACKETIZED AUDIO). utilizza il concetto di canale nello stabilire i collegamenti tra più applicazioni operanti su device Bluetooth. 20 10

::. Host controller Interface (HCI) L HCI è un interfaccia verso il livello Baseband ed il Link Manager Fornisce un metodo per accedere alle capacità del livello Baseband. I livelli superiori comunicano con il Baseband utilizzando i i servizi HCI (HCI Driver e Firmware) Utilizzano le funzionalità messe a disposizione dal Baseband e dal Link Manager, nonché i vari registri presenti nell hardware del dispositivo Bluetooth. 21 ::. Il livello RFCOMM (1/2) Il livello RFCOMM emula la comunicazione seriale piena sui 9 pin RS232 sul canale L2CAP è capace di effettuare il multiplexing in un unica connessione dei dati derivanti da diverse porte seriali simulate utilizzando per ogni porta un differente DLC (Data Link Connection Identifier). 22 11

::. Il livello RFCOMM (2/2) Ogni porta può connettersi su un singolo canale L2CAP e può quindi comunicare con un unico device Un master deve possedere differenti sessioni attive di RFCOMM per ogni slave che richiede una connessione con la porta seriale 23 ::. Service Discovery Protocol (SDP) Il protocollo SDP fornisce alle applicazioni un metodo per scoprire quali servizi sono disponibili sui dispositivi Bluetooth e quali sono le loro caratteristiche SDP fornisce solo un modo per il discovery dei servizi disponibili in una determinata area, ma non permette di accedere agli stessi 24 12

::. La ricerca dei servizi La ricerca dei servizi può avvenire secondo due modalità: 1. Il client cerca un servizio caratterizzato da determinati attributi e intende sapere se il server è in grado di fornirlo. 2. Il client intende esplorare i servizi che il server mette a disposizione (browsing). 25 ::. Il protocollo Mobile IP Si consideri un agente di commercio che utilizza frequentemente il servizio di e-mail: quando l agente si trova nel suo ufficio, il suo dispositivo sarà connesso ad interent attraverso la WLAN, Quando l agente è fuori dalla WLAN, Il roaming tra gli Access Point e il cambiamento di indirizzo IP comporta problemi di reperimento di servizi (es. pop server). Mobile IP è un protocollo in grado di abilitare le connessioni di dispositivi "nomadi", in modo da preservare il comportamento del routing IP quando un terminale migra da un dominio ad un altro. 26 13

::. Descrizione del funzionamento (1/4) Si assume che un terminale possa essere connesso a due tipologie di domini: HomeeForeign. Quando il terminale è connesso al suo dominio Home, i pacchetti IP sono istradati nel modo consueto previsto dal protocollo IP. 27 ::. Descrizione del funzionamento (2/4) Se il terminale è invece connesso ad un dominio esterno, la responsabilità di istradare i pacchetti IP viene assegnata a due agenti, denominati Home Agent (HA) e Foreign Agent (FA), che sono tipicamente processi eseguiti su nodi fissi della rete. L agente HA è eseguito su un nodo fisso del dominio Home del terminale, mentre l agente FA sul dominio Foreign. 28 14

::. Descrizione del funzionamento (3/4) L agente HA ha la tiene traccia delle locazioni di tutti i terminali appartenenti al suo dominio. Quando un terminale mobile si connette ad un dominio esterno, contatta l agente FA del dominio al fine di informarlo della sua presenza. avvenuta la registrazione del terminale al dominio esterno, l agente FA contatta l agente Home del terminale assegnandogli un indirizzo IP temporaneo. 29 ::. Descrizione del funzionamento (3/4) A questo punto, tutti i pacchetti IP indirizzati al terminale mobile sono re-instradati all agente agente Home del terminale, il quale provvede ad incapsularli in un pacchetto Mobile IP e ad inoltrarli all agente FA. L agente FA, estrae dal pacchetto Mobile IP ricevuto il pacchetto IP e provvede ad inoltralo al terminale mobile connesso al proprio dominio. Ttti Tutti i pacchetti inviatii dal terminale mobile saranno inoltrati ti all agente FA che provvederà ad inoltrarli direttamente all host destinazione. 30 15

::. Instradamento dei pacchetti (1/2) Ogni pacchetto inviato al terminale mobile viene indirizzato verso la LAN del suo dominio i Home. il terminale mobile ha un unico indirizzo permanente, quindi il pacchetto destinato al terminale è indirizzato verso la sottorete Home del terminale stesso. Il pacchetto viene intercettato dall agente Home, che cercherà nelle sue tabelle la locazione corrente del terminale in uno dei domini esterni e l indirizzo del corrispondente agente esterno. 31 ::. Instradamento dei pacchetti (2/2) l agente Home espleterà le due seguenti operazioni: 1. incapsula il pacchetto ricevuto in un pacchetto IP destinato all agente esterno (tunnelling). 2. Ricevuto il pacchetto, l agente esterno estrae il payload (ovvero il pacchetto originario) e lo inoltra al terminale mobile. 3. L agente Home comunicherà all host sorgente che d ora in poi tutti i pacchetti destinati al terminale mobile dovranno essere indirizzati direttamente all agente esterno del dominio in cui si trova il terminale. 32 16

::. Lease di una registrazione Problema della de-registrazione. i tunnel creati con l agente esterno saranno ancora attivi dopo la disconnessione del terminale mobile. ad ogni elemento (entry) nella tabella di un agente esterno, contenente le informazioni di registrazione di un terminale, viene associato un periodo di validità, o lease. Se non rinnovata periodicamente, la lease scadrà e conseguentemente l entry sarà rimossa dalla tabella. 33 17