La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge.

Presentazioni simili


Presentazione sul tema: "1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge."— Transcript della presentazione:

1 1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge

2 2 Protocollo del sottostrato MAC di supporta due modalita operative: DCF (Distributed Coordination Function) prevede la comunicazione tra stazioni senza un arbitraggio centralizzato questa modalita prevede la contesa del mezzo e la gestione delle collisioni PCF (Point Coordination Function) prevede che ci sia una stazione base che coordina la trasmissione di tutti in questa modalita non ci sono collisioni perche lordine delle trasmissioni e determinato dalla stazione di controllo Tutte le schede wireless devono supportare la trasmissione DCF, mentre quella PCF e opzionale (poco diffusa)

3 3 Protocollo in modalita DCF In questa modalita si utilizza un protocollo chiamato CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) che opera in due modi differenti: la stazione controlla se il canale e libero (per quello che puo vedere) se e libero trasmette (senza collision detection) se e occupato, aspetta che si liberi e trasmette se si verifica una collisione (rilevata) utilizza il backoff esponenziale binario e ritenta

4 4 Protocollo in modalita DCF (cont.) la seconda modalita e derivata da MACAW, con utilizzo di RTS, CTS ed ACK per ogni frame trasmesso linterfaccia della stazione che rileva un RTS o un CTS evita di trasmettere dati fino alla fine prevista per la trasmissione corrente e relativo ACK tecnicamente la stazione utilizza internamente un Network Allocation Vector, che definisce lintervallo temporale in cui il mezzo trasmissivo e occupato

5 5 Protocollo in modalita DCF (cont.) Poiche le reti wireless sono molto rumorose, il protocollo prevede la possibilita di spezzare il frame in frammenti, ciascuno trasmesso e riscontrato individualmente i frammenti vengono inviati tutti di seguito, senza bisogno di invio di RTS le stazioni in ascolto utilizzaranno il NAV per attendere solo fino al primo riscontro: per evitare collisioni con gli altri frammenti si utilizza un meccanismo di temporizzazione dei frame

6 6 Protocollo in modalita PCF Nella modalita PCF la stazione base sonda le altre stazioni per vedere se hanno frame da trasmettere La trasmissione e regolata ed autorizzata dalla stazione base e non avvengono collisioni Il protocollo specifica la modalita di interrogazione, e prevede che le stazioni si registrino con la stazione base per entrare nel meccanismo delle interrogazioni La stazione base regola tutto il meccanismo della trasmissione, comprese le informazioni sulle sequenze di salto di frequenza (per FHSS) e le temporizzazioni Il protocollo, ottimizzato per i computer portatili, prevede anche che la stazione base possa imporre alla stazione mobile di mettersi in modalita di sospensione, al fine di risparmiare batteria

7 7 Temporizzazioni dei frame prevede un meccanismo di attesa a tempi differenziati che permette la coesistenza di PCF e DCF terminata una trasmissione, inizia un periodo di tempo detto SIFS (Short IntreFrame Spacing), dopo il quale puo trasmettere solo: una stazione che ha ricevuto lACK di un frammento ed invia un altro frammento (in questo modo la stazione potra trasmettere tutti i frammenti senza perdere il controllo del canale) una stazione che ha ricevuto un RTS ed invia un CTS (gli altri aspettano) Risposta ad una interrogazione in modalita PCF in ogni caso ce sempre al massimo una stazione che puo trasmettere dopo un intervallo SIFS, quindi non ci possono essere collisioni lintervallo SIFS permette alle stazioni con trasmissioni in corso (dopo un frammento, dopo un RTS o dopo una interrogazione PCF) di portare a termine la trasmissione

8 8 Temporizzazioni dei frame (cont.) il secondo intervallo temporale in ordine di lunghezza e detto PIFS (PCF IFS); se nessuno ha trasmesso tra lo scadere del SIFS e lo scadere del PIFS, sono autorizzate le trasmissioni che la stazione base utilizza in modalita PCF per interrogare le stazioni in questo modo la stazione base ha la priorita su tutto il traffico non in corso esiste un meccanismo per evitare che una stazione base allochi per sempre il canale con trasmissioni di interrogazione, lasciando spazio alle eventuali trasmissioni DFS il terzo intervallo di tempo e detto DIFS (DCF IFS): se nessuno ha trasmesso frame PCF entro la scadenza del DIFS, iniziano le regole di contesa relative alle trasmissioni in modalita DCF questo e il momento per poter trasmettere un frame RTS

9 9 Temporizzazioni dei frame (cont.) Lultimo intervallo (EIFS: Extended IFS) e utilizzato (alla priorita piu bassa) dalle stazioni che hanno ricevuto un frame danneggiato per annunciare il fatto

10 10 Architetture di reti Wireless Due tipi di architettura: Ad hoc (o Independent): rete composta da stazioni che comunicano tra loro (IBSS). Puo essere costituita al minimo da due stazioni. Infrastructure: rete composta da stazioni che comunicano attraverso uno o piu Access Point eventualmente collegati da un Distribution System

11 11 Esempi di architetture (I)BSS: (Indipendent) Basic Service Set, identificato da un paramentro (BSSID) quale, ad esempio, il MAC address dellAccess Point ESS: Extended Service Set, identificato da un parametro (ESSID, noto anche come SSID) generalmente costituito da una stringa

12 12 Access Point Compiti degli AP: Collegamento tra rete wireless e reti non , o tra diversi porzioni dello stesso ESS attraverso il Distribution System Autenticazione, associazione e riassociazione Gestione delle transizioni di BSS (roaming). E vendor dependent Gestione del risparmio energetico (power save mode) Sincronizzazione delle stazioni Un AP puo anche fare da ponte tra due reti wireless. In questo caso il DS e wireless.

13 13 Frame in Esistono tre tipi di frame dati: dedicati al trasferimento dei dati dei protocolli superiori gestione: dedicati alle funzioni di gestione della cella, quali associazione, autenticazione, interrogazione controllo: sono i frame ACK, RTS, CTS

14 14 Frame di dati La struttura del frame di dati e costituita da diversi campi frame control: definisce la versione del protocollo, il tipo di frame, se il frame proviene o e diretto alla rete di distribuzione (Ethernet, ad esempio), se sara seguito da altri frammenti, se e una ritrasmissione, se e stata utilizzata crittazione durata: specifica per quanto tempo il frame occupera il canale

15 15 Frame di dati (cont.) quattro indirizzi, che definiscono destinazione del frame (per il recapito) sorgente del frame (usato per lack) stazione base di partenza del frame stazione base di arrivo del frame queste distinzioni servono, ad esempio, per distinguere il fatto che il frame e trasmesso da A verso laccess point B, ma la destinazione e la stazione C che si trova sulla rete cablata oltre laccess point Il campo sequenza numera i frammenti Infine i dati (fino a 2312 byte) ed il checksum con CRC a 32 bit

16 16 Altri frame I frame di gestione hanno un formato simile, ma solo due campi address in quanto il loro traffico e confinato entro la cella I frame di controllo non hanno campo dati ne sequenza; linformazione del controllo inviato (RTS, CTS, ACK) e contenunto nel campo subtype dei byte di controllo di frame

17 17 LLC (IEEE 802.2) I protocolli MAC visti fin qui non esauriscono le funzioni del data link layer Le specifiche dei protocolli MAC devono essere filtrate per poter offrire allo strato di rete una interfaccia analoga ai protocolli delle linee punto-punto IEEE ha definito le specifiche di un sottostrato del data link layer che fornisce verso lalto questa interfaccia, appoggiandosi sopra il sottostrato MAC: il Logical Link Control

18 18 Funzioni del LLC La funzione principale del LLC definito da IEEE e di mascherare allo strato di rete le specifiche dei protocolli 802 utilizzati a livello di MAC, in modo da offrire allo strato superiore una interfaccia uniforme Un esempio del suo utilizzo e quello di implementare un servizio orientato alla connessione, o non connesso ma affidabile per la comunicazione a livello 2 Lo strato di rete passa i suoi dati al LLC, che aggiunge un suo header con le informazioni di numerazione del frame, riscontro etc. Quindi il LLC passa al sottostrato MAC il campo dati che il MAC gestisce con le sue specifiche In ricezione il MAC recapita il frame al LLC che rimuove lheader e passa i dati allo strato di rete Il formato dellheader ed i meccanismi di funzionamento del LLC ricalcano quelli dellHDLC

19 19 LLC e TCP/IP In TCP/IP lo strato di rete (IP) richiede al data link layer solamente trasmissioni senza connessione e non affidabili Di fatto in TCP/IP il LLC non fa nulla piu che passare i dati di IP al sottostrato MAC

20 20 Commutazione tra LAN Spesso esiste la necessita di interconnettere reti locali differenti sviluppatesi in modo indipendente, utilizzanti protocolli differenti Queste reti possono essere connesse con tecnologie di internetworking operando a livello di rete Tuttavia e spesso possibile ed opportuno realizzare linterconnessione a livello di data link per motivi di costi: un apparato di interconnessione a livello di rete risulta piu costoso per motivi di prestazioni: linterconnessione a livello di data link permette di sfruttare le tecnologie di rete locale per motivi di flessibilita: spesso lo spostamento di una stazione su rami interconnessi a livello di data link non richiede riconfigurazioni

21 21 Il bridge Il dispositivo che realizza linterconnessione a livello di data link si chiama bridge Il bridge interconnette due reti locali potenzialmente utilizzanti tecnologia differente i bridge realizzano una interconnessione tra reti 802.x ed 802.y Questi dispositivi lavorano a livello di data link, quindi non si occupano di analizzare i dati dello strato di rete Il frame in arrivo al bridge viene trasferito dallo strato fisico allo strato di data link generalmente i sottolivelli MAC delle reti locali interconnesse saranno differenti il frame risale il sottolivello MAC per giungere al sottolivello LLC che e comune il bridge determina a quale rete locale il frame debba essere inviato, ed il frame riscende la pila dei protocolli passando al sottostrato MAC di destinazione, quindi al livello fisico di destinazione e viene trasmesso Di fatto i bridge effettuano una conversione di protocollo tra diversi sottostrati MAC Per realizzare questa funzionalita il bridge deve supportare un protocollo MAC per ogni linea interconnessa

22 22 Esempio di trasmissione attraverso bridge

23 23 Bridge trasparente La modalita trasparente indica che il bridge si limita ad inoltrare il frame verso la rete locale su cui si trova la stazione di destinazione (o verso tutte le reti se la destinazione non e nota o se il frame e broadcast) In questa modalita il bridge realizza una estensione logica della rete locale, eventualmente mascherando differenze di protocollo Il bridge funziona quindi in modalita store-and-forward utilizzando le tabelle di instradamento abbiamo gia visto il funzionamento di questo meccanismo studiando lo switch, che puo essere visto come un bridge monoprotocollo in modalita trasparente

24 24 Bridge in modalita non trasparente I bridge possono essere configurati ed utilizzati per realizzare un filtro alla trasmissione dei frame da una rete allaltra Il filtro puo essere realizzato in funzione del protocollo o degli indirizzi in generale si utilizzano le proprieta di filtraggio per evitare di propagare un protocollo specifico su rami in cui questo protocollo non e utilizzato, ad esempio per limitare la propagazione del protocollo Appletalk o NetBIOS su rami privi di clienti appropriati si puo cosi limitare la propagazione del traffico broadcast inutile

25 25 Spanning tree Per aumentare laffidabilita della connettivita allinterno di una rete locale si possono connettere i bridge (o gli switch) della rete con connessioni ridondanti Questo genera percorsi circolari che, senza opportune contromisure, impedirebbero al meccanismi di auto apprendimento e di inoltro di funzionare correttamente

26 26 Spanning tree (cont.) Perlman ha sviluppato un meccanismo detto spanning tree, standardizzato come IEEE 802.1D, che permette ai bridge di configurarsi automaticamente in modo da disabilitare i link che generano ridondanza, ottenendo cosi una struttura ad albero Il protocollo continua a operare in modalita di controllo durante il funzionamento della rete, ed attiva o disattiva le connessioni in base alle esigenze (ad esempio se un bridge smette di funzionare, vengono attivati i link di ridondanza che permettono di raggiungere i rami che altrimenti rimarrebbero tagliati fuori Tutti i bridge della topologia devono supportare il protocollo dello spanning tree

27 27 Riferimenti Data Link Layer punto-punto: Tanenbaum cap. 3 tranne § 3.5 Medium Access Control Tanenbaum cap. 4 ma solo le parti viste a lezione: escludere § 4.1.1, 4.2.3, 4.2.4, 4.2.5, 4.3.5, da fino a 4.6.7, da in poi


Scaricare ppt "1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge."

Presentazioni simili


Annunci Google