IEEE Ollari P. Corso di sistemi e reti. Zanichelli

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Il livello di trasporto
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Esercizio 1 1.Si consideri il seguente sistema: FEC (n,k,t) con n=4, k=3, t=1. Stringa di ingresso allinterleaver (16 simboli): A 1 B 2 C 3 D 4 E 5 F 6.
Architettura di rete Le reti sono sempre organizzate a livelli
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
La rete del futuro nell’autonomia scolastica
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Terza Esercitazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Le reti wireless e lo standard
Capitolo 6: Reti Wireless e Mobili
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Maggio ‘06 Alessandro Memo
Lo standard per Wireless LAN
Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di.
Reti di Calcolatori IL LIVELLO RETE.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Reti Locali Reti di Calcolatori.
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Laboratorio Reti Computer - A.A Antonio Riganelli Laboratorio di Reti di Computer.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
TCP/IP.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
Internet: una panoramica
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Tipi e topologie di LAN Lezione 2.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 -Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 2 – Spread.
1 MUSE2 Reti di Calcolatori L-S Progetto di un servizio di audio streaming in reti wireless Progetto di un servizio di audio streaming in reti wireless.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 16: data link layer: Gigabit Ethernet, Wireless (strato fisico)
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Eprogram SIA V anno.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Come funziona Internet? Il codice IP, dinamico e statico Il servizio DNS Il sistema binario I Cavi Ethernet La rete di casa.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Strumenti hardware delle reti. Reti locali Una rete locale è una rete che permette di interconnettere i computer di un’azienda, o di un’organizzazione.
La velocità di trasmissione Nelle reti l’unità di misura della velocità di trasmissione è il bit per secondo ( bit/s ). Un mezzo trasmissivo è caratterizzato.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
VLAN Virtual LAN.
Transcript della presentazione:

IEEE 802.11 Ollari P. Corso di sistemi e reti. Zanichelli 12/10/2013 Ollari P. Corso di sistemi e reti. Zanichelli Baldino, Rondano, Spano, Iacobelli Internetworking. Juvenilia

802.11b 2.4 GHz 5.5-11 Mbps Limitando la potenza si riducono i consumi. Con l’accorciamento della potenza si riducono le distanze. 100mW WiFi 10mW bluetooth All’aumentare di frequenza aumentano effetti di riflessione e assorbimento. Diminuiscono le distanze raggiungibili

Lo spettro è diviso in 14 sottocanali (13 in Europa) da 22MHz ciascuno dell’intervallo 2.402-2.484 MHz. Parzialmente sovrapposti. In caso di più reti wireless per evitare sovrapposizioni si usa la regola del 5: Si usano i 2 gruppi di canali distanti 5: 1-6-11 e 2-7-12 che NON si sovrappongono

Intervalli molto stretti in cui devono poter operare tanti dispositivi senza interferire tra loro. La soluzione adottata(Wi-Fi) e stata quella di consentire a ciascun dispositivo di disperdere (spreading) il segnale in un ampio intervallo di frequenze. Questa tecnica e conosciuta con il nome di Spread Spectrum Signals (SSS) Le tecniche SSS consentono una buona ricezione dei segnali deboli, garantiscono l’integrità del segnale e una maggior sicurezza, distribuendo il segnale attraverso l’intero spettro delle frequenze. In questo modo il segnale non rimane stabile su una singola frequenza, così più utenti possono lavorare in contemporanea (compatibilmente con la larghezza di banda disponibile).

I dispositivi che utilizzano il wireless sono 2: WIRELESS TERMINAL (WT): mobili, notebook, palmari, cellulari, smatphone o fissi con scheda PCI o adattatore usb ACCESS POINT (AP): doppia funzione bridge che collega parte wired con parte wireless, e gateway perché consentono ai WT di connettersi alla rete wireless

Nelle trasmissioni wireless non è possibile rilevare le collisioni (Collision Detection). Le collisioni vanno dunque evitate a priori. Il modo più semplice e quello di costringere la stazione trasmittente ad “ascoltare” il canale e verificare che sia libero prima di iniziare la trasmissione.

CARRIER SENSING VIRTUALE Invio, da parte del mittente, di un frame RTS (Request To Send) al destinatario contenente l’informazione sulla durata della trasmissione che intende effettuare. Il destinatario risponde con un frame CTS (Clear To Send) in cui ricopia il valore relativo alla durata. Entrambi i frame RTS e CTS contengono quindi l’informazione della durata della trasmissione del mittente. Alla ricezione di CTS, il mittente può cominciare a trasmettere.

Ogni altra stazione nel raggio d’azione delle due stazioni riceverà uno o entrambi i frame, e quindi sarà al corrente della durata della trasmissione ed allora eviterà di trasmettere per quella durata per non creare interferenze. Qualunque stazione riceva un CTS viene a conoscenza del fatto che una ricezione sarà in corso nella propria cella. Sarà così in grado di evitare di trasmettere, come nel caso della stazione nascosta: infatti A ha ricevuto il CTS di B. Oppure potrà trasmettere, se necessario, come nel caso della stazione esposta: infatti B non ha ricevuto il CTS di D.

In caso di acquisizione contemporanea del canale si possono avere delle collisioni (interferenze). Basti pensare che lo scambio dei frame RTS e CTS non può avvenire in un tempo infinitesimo e dunque c’e il rischio che una stazione terza avvii anch’essa lo scambio dei due frame e proceda contestualmente alla trasmissione. In Wi-Fi, non potendo rilevare le collisioni, si cerca di evitarle adottando il protocollo CSMA/CA (acronimo inglese di Carrier Sense Multiple Access with collision avoidance).

Per ottenere lo scopo il CSMA/CA usa la negoziazione RTS/CTS contenente il NAV (Network Allocation Vector): il pacchetto RTS, oltre all’indirizzo MAC* del destinatario, contiene questo valore che indica la durata, in tempo, della trasmissione che si intende attuare. Anche il CTS di risposta contiene lo stesso NAV, in modo tale che qualsiasi stazione che riceve l’RTS o il CTS e non è coinvolta in questa sessione, possa impostare il valore di NAV in un proprio registro interno; questo valore verrà decrementato dalle stazioni in base al trascorrere del tempo, cosicché se una stazione ha il NAV diverso da zero, sa che è in atto una trasmissione nella sua cella. Questa condizione realizza un Carrier Sense virtuale: una stazione che vuole trasmettere sa che non può farlo se ha il NAV diverso da zero. *indirizzo MAC (MAC address, Media Access Control), detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta al mondo

Dotato di Carrier Sense reale (rilevazione se l’etere è in idle, cioè libero) e del Carrier Sense virtuale (se il NAV è uguale a zero), una stazione può attuare il CSMA/CA: • Carrier Sense. La stazione trasmittente cerca di determinare lo stato del mezzo valutando il contenuto di NAV ed ascoltando il mezzo. Il canale è considerato libero, quando sia il carrier sensing virtuale sia quello reale non rilevano attività. • Backoff. Il trasmettitore attende che un proprio contatore interno di backoff vada a 0. Il contatore inizialmente parte da 7 e si decrementa nel tempo solo se il canale rimane libero. Se il canale viene occupato, il contatore rimane al valore che ha raggiunto, ma la stazione ritorna al Carrier Sense. • Carrier Sense virtuale. La stazione emette un RTS. Se entro un intervallo di tempo ben definito (timeout), la stazione non riceve il CTS, deduce che c’è stata collisione. Allora riparte dal backoff,ma il valore iniziale del contatore di backoff verrà raddoppiato (esempio, varrà 15). Se invece il CTS viene ricevuto, il trasmettitore spedisce il pacchetto. • Data transmission. Se entro un intervallo di tempo dopo aver spedito il pacchetto (timeout), il trasmettitore non riceve un riscontro dal ricevente (ACK), la procedura viene ripetura da capo, e il contatore di backoff raddoppiato.

Frame RTF AIFS Arbitration InterFrame Space (intervalli di tempo). Aspetta di ricevere indietro CTS Il mittente non riceve CTS del destinatario.

Un tipico inconveniente del CSMA/CA avviene durante la fase di trasmissione del pacchetto: la collisione viene rilevata solo dopo averlo spedito interamente e aver atteso invano l’ACK: più il pacchetto è grande, più tempo viene perso nel rilevare la collisione. Per questo motivo il MAC di 802.3 frammenta i pacchetti lunghi e li ricompatta in ricezione.

Una volta attivato l’AP e collegato alla rete cablata, si pone il problema dell’accesso alla rete wireless delle stazioni (STA). Esso avviene attraverso quattro fasi: • Scansione. È il primo passo che una stazione deve intraprendere per individuare quante e quali retiWi-Fi sono disponibili nel suo raggio di azione. La stazione può effettuare una scansione passiva, ovvero attendere i vari pacchetti di beacon circolanti nella sua cella e decodificare il SSID in essi contenuto. Oppure può richiedere espressamente la risposta ad uno speciale pacchetto (probe request) da parte degliAP disponibili sul suo canale. • Autenticazione.Una volta selezionato il SSID, è necessario che la stazione si autentichi prima di poter operare. L’autenticazione può avvenire in diversi modi, anche se l’algoritmo di autenticazione con chiave condivisa basato suWPA2 è ritenuto accettabile. Per una procedura di autenticazione più affidabile si può optare per l’utilizzo di servizi di autenticazione basati sullo standard RADIUS (Remote Authentication Dial In User Service, RFC 2865). • Associazione.Una volta autenticata, la stazione richiede di poter entrare a far parte del BSS relativo all’AP. L’AP in questa fase memorizza in un buffer interno l’indirizzoMAC della stazione in modo da inserirla nel novero degli host raggiungibili dalla rete cablata Ethernet a cui è connesso. • Roaming. Le stazioni mobili, per definizione, potrebbero spostarsi all’interno dell’ESS tra le varie BSS (tra un Access Point e un altro).Wi-Fi garantisce questi passaggi senza l’interruzione del servizio,mediante fasi di disassociazione/ associazione determinate dalla circolazione dei pacchetti di beacon.