FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Reti Wireless prof. G. Russo prof. E. Burattini prof. E. Burattini ing. A. Violetta ing. A. Violetta © ©
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Lan: reti Wireless Introduzione tecnologie wireless Introduzione tecnologie wireless Aspetti radio: bande di frequenza Aspetti radio: bande di frequenza Aspetti radio: problematiche trasmissive: Multipath e altri disturbi Aspetti radio: problematiche trasmissive: Multipath e altri disturbi Aspetti radio: Tecnologia Spread-Spectrum DSSS, FHSS Aspetti radio: Tecnologia Spread-Spectrum DSSS, FHSS Lo standard : terminologia Lo standard : terminologia Lo standard : il livello fisico Lo standard : il livello fisico Lo standard : il livello MAC Lo standard : il livello MAC Protocollo CSMA/CA Protocollo CSMA/CA Il problema del terminale nascosto : il meccanismo RTS/CTS Il problema del terminale nascosto : il meccanismo RTS/CTS Modalità DCF (Distributed Coordination Function) Modalità DCF (Distributed Coordination Function) Modalità PCF (Point Coordination Function) Modalità PCF (Point Coordination Function) Sicurezza nelle reti wireless Sicurezza nelle reti wireless
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Classificazione WLAN Le reti wireless si classificano in base alla massima distanza raggiungibile con il collegamento radio tra le varie unità del sistema (raggio d’azione o copertura) e agli usi a cui sono destinate. I dispositivi per le reti Wlan operano all’interno delle bande di frequenza definite come ISM (Industrial Scientific and Medical) utilizzando una modulazione a dispersione di spettro. Le frequenze ISM sono suddivise in tre range differenti e sono state autorizzate dalla FCC nel 1980 per prodotti di rete wireless. (Inizialmente queste frequenze erano riservate al solo uso militare). 900 MHz [902 – 928 MHZ] 900 MHz [902 – 928 MHZ] 2,4 GHz [2,4 – 2,4835 GHz ] - IEEE b 2,4 GHz [2,4 – 2,4835 GHz ] - IEEE b 5,8 GHz [5,725 – 5,825 GHz] - EEE802.11a 5,8 GHz [5,725 – 5,825 GHz] - EEE802.11a
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A In particolare, si possono distinguere tre categorie: WPAN (Wireless Personal Area Network) definite come reti wireless individuali ossia, gruppi di dispositivi differenti tra loro come telefonini, palmari, collegati per soddisfare le esigenze del singolo. Le WPAN hanno una dimensione in scala con il corpo umano cioè, hanno dimensioni molto ridotte. WLAN (Wireless Local Area Network) sistema di comunicazione relativo ad una determinata area locale in cui i vari dispositivi (PDA, palmtop, computer, stampanti,…) si scambiano i dati senza ricorrere all’ausilio di cavi, introducendo in questo modo un maggior grado di mobilità e flessibilità. Gli utenti accedono ad una Wlan mediante appositi adattatori: schede PCMCIA per notebook o PDA, schede PCI o ISA per desktop o adattatori integrati direttamente nei dispositivi, chiamati anche wireless terminal (WT). I wireless terminal inviano e ricevono informazioni attraverso un percorso via etere denominato canale. WWAN (Wireless Wide Area Network): una rete di calcolatori non circoscritta a un ambiente o a una città, nella quale è irrilevante la distanza tra i vari dispositivi, e che può estendersi anche a livello planetario. Classificazione WLAN
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Wireless LocalArea Network Una Wireless LocalArea Network, è un’ infrastruttura di rete per trasmissioni di tipo radio, costituita da dispositivi che basano il proprio funzionamento su protocolli specifici appartenenti alla famiglia IEEE (Institute of Electrical and Electronics Engineers). Le reti wireless della famiglia sono Sistemi di comunicazione in cui i segnali viaggiano nell’aria utilizzando una tecnologia a Radio Frequenze (RF) per il livello fisico, piuttosto che una tecnologia a raggi infrarossi (IrDA). Una rete WLAN si compone di due dispositivi di base: WLAN card: più comunemente nota come scheda di rete, garantisce una comunicazione dati trasparente tra sistema operativo e la rete WLAN card: più comunemente nota come scheda di rete, garantisce una comunicazione dati trasparente tra sistema operativo e la rete Access Point: è l’equivalente wireless di un gateway. La sua funzione è quella di gestire traffico dati tra la rete fissa e un gruppo di dispositivi wireless. Un AP ha un’area di copertura che va dai 50 e 200 metri e può gestire tra i 15 e i 250 utenti. Access Point: è l’equivalente wireless di un gateway. La sua funzione è quella di gestire traffico dati tra la rete fissa e un gruppo di dispositivi wireless. Un AP ha un’area di copertura che va dai 50 e 200 metri e può gestire tra i 15 e i 250 utenti.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Vantaggi WLAN Le reti wireless coniugano i vantaggi del networking (condivisione di risorse, comunicazione,…) con quelli delle tecnologie wireless (connettività senza fili, mobilità dell’utente,…). Senza l’ingombro di cavi e la necessità di investire in costosi cablaggi, infatti, le reti wireless costituiscono un mezzo straordinariamente flessibile ed economico per rispondere alle esigenze di connettività su scala personale, locale e globale. Tra i possibili vantaggi offerti da una Wlan, possiamo elencare: Libertà di movimento: Libertà di movimento: gli utenti possono accedere ad informazioni condivise o comunicare con il mondo esterno anche quando ci si sposta all’interno dell’area di copertura. Connettività senza fili: Connettività senza fili: si eliminano i fastidiosi grovigli di cavi e le postazioni di lavoro non sono vincolate alla presenza di un punto di accesso fisico alla rete.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Installazione Installazione facile, veloce e flessibile: non è necessario stendere cavi attraverso pareti, soffitti e canaline antiestetiche. Questo rende le Wlan particolarmente adatte per installazioni “temporanee” (mostre, fiere, congressi, situazioni di emergenza, gruppi di lavoro). Costi di gestione ridotti: Costi di gestione ridotti: l’investimento iniziale richiesto per l’hardware delle Wlan può essere più alto del costo dell’hardware delle LAN cablate, ma le spese di gestione e manutenzione complessive sono in genere più basse. Espandibilità: Espandibilità: è possibile aggiungere in ogni momento un nuovo utente senza la necessità di un punto di accesso fisico alla rete, semplicemente dotandolo di una scheda di rete wireless. Infatti, i dispositivi si connettono automaticamente ogni volta che essi vengono attivati all’interno dell’area di copertura. Vantaggi WLAN
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Questa famiglia di protocolli definisce uno standard globale per reti operanti in una banda libera, ossia senza alcun vincolo burocratico, senza la necessità di utilizzare alcuna licenza, includendo vari protocolli dedicati alla trasmissione delle informazioni a specifica per il livello fisico l’uso della tecnica di modulazione OFDM (Orthogonal Frequency Division Multiplexing) Utilizza la banda a 5GHz, con velocità massime di trasmissione pari a 54Mbps b e g Modificano lo standard IEEE a 2,4 GHZ (DSSS - per avere un più elevato data rate (fino a 11 Mbps b e fino a 54Mbps g) utilizzano lo spettro di frequenze (banda ISM) nell'intorno dei 2.4 Ghz, banda regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio b e g Modificano lo standard IEEE a 2,4 GHZ (DSSS - Direct Sequence Spread Spectrum ) per avere un più elevato data rate (fino a 11 Mbps b e fino a 54Mbps g) utilizzano lo spettro di frequenze (banda ISM) nell'intorno dei 2.4 Ghz, banda regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio e definisce la Quality of Service (QoS) e quindi la possibilità di trasmettere voce (VoIP) e video. Le specifiche di tale standard riguardano il livello MAC Wireless Local Area Network Standards
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Wireless LocalArea Network Standards f definisce lo IAPP (Inter Access Point Protocol). Riguarda la possibilità che gli Access Point effettuino il discovering di altri Access Point con una semplificazione del management degli stessi i si riferisce all’utilizzo di 802.1x e dell’algoritmo di cifratura AES h incentrato sulla gestione della potenza e l'utilizzo dello spettro, regola l’utilizzo di un dispositivo operante secondo l’802.11a e utilizza la banda dei 5GHz in Europa banda già occupata dai radar di radiolocalizzazione j regola l’utilizzo nella banda dei 4,9GHz e nella banda dei 5GHz in Giappone d definisce le regole di utilizzo della modulazione FHSS nei diversi paesi
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Aspetti radio: problematiche trasmissive: Multipath e altri disturbi Uno dei grandi problemi nella trasmissione a Radio Frequenza è rappresentato dal fenomeno delle Distorsioni dovuto ai cammini multipli. Uno dei grandi problemi nella trasmissione a Radio Frequenza è rappresentato dal fenomeno delle Distorsioni dovuto ai cammini multipli. Questo tipo di interferenze si presentano quando il segnale RF trasmesso compie diversi percorsi dal ricevitore al trasmettitore. Questo succede quando ci sono grandi quantità di metallo o altre superfici che riflettono le onde RF. Questo tipo di interferenze si presentano quando il segnale RF trasmesso compie diversi percorsi dal ricevitore al trasmettitore. Questo succede quando ci sono grandi quantità di metallo o altre superfici che riflettono le onde RF. Le distorsioni e l’attenuazione del segnale provocate da elementi architettonici, dal mobilio e da altri apparati elettronici. Le distorsioni e l’attenuazione del segnale provocate da elementi architettonici, dal mobilio e da altri apparati elettronici. La potenza e la sensibilità delle interfacce Wi-Fi di cui le stazioni sono dotate. La potenza e la sensibilità delle interfacce Wi-Fi di cui le stazioni sono dotate. L’elevata concentrazione di stazioni introduce un problema di prestazioni e di congestione degli AP. L’elevata concentrazione di stazioni introduce un problema di prestazioni e di congestione degli AP.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Aspetti radio: Tecnologia Spread-Spectrum DSSS, FHSS DSSS – Direct Sequence Spread Spectrum Tecnologia di trasmissione utilizzata in ambito militare per le sue caratteristiche di resistenza alle interferenze radio rispetto alle trasmissioni a banda stretta (Narrow Band); oggi viene utilizzata nella maggior parte delle trasmissioni RF. Garantisce una velocità di trasmissione fino a 11 Mbps FHSS - Frequency Hopping Spread Spectrum Modulazione del segnale utile utilizzando una portante in banda stretta che varia (hop) la propria frequenza (e il canale trasmissivo) ad intervalli di tempo pre-determinati. Il segnale dati viene disperso su un’ampia gamma di frequenze in funzione del tempo. Con una tecnica FHSS la massima velocità raggiungibile è pari a 2 Mbps
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Standard IEEE – Standard originario per le WLAN che specifica data rate pari a 1 Mpbs e 2 Mbps utilizzando la banda di frequenza a 2,4 GHz e le tecnologie di trasmissione all’infrarosso. IEEE – Standard originario per le WLAN che specifica data rate pari a 1 Mpbs e 2 Mbps utilizzando la banda di frequenza a 2,4 GHz e le tecnologie di trasmissione all’infrarosso. FHSS (Frequency Hopping Spread Spectrum ) FHSS (Frequency Hopping Spread Spectrum ) è una tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale; consiste nel variare la frequenza di trasmissione a intervalli regolari radiolarghezza di bandafrequenzaradiolarghezza di bandafrequenza
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A FHSS Le principali capacità della FHSS: un certo grado di segretezza della trasmissione; un certo grado di segretezza della trasmissione; una buona immunità ai disturbi, soprattutto da parte di altre trasmissioni interferenti. una buona immunità ai disturbi, soprattutto da parte di altre trasmissioni interferenti.interferenti Alta potenza trasmessa su una piccola banda Alta potenza trasmessa su una piccola banda La frequenza del segnale cambia diverse volte al secondo La frequenza del segnale cambia diverse volte al secondo Consente a più utenti di condividere lo stesso insieme di frequenze cambiando automaticamente la frequenza di trasmissione Consente a più utenti di condividere lo stesso insieme di frequenze cambiando automaticamente la frequenza di trasmissione Forte resistenza alle interferenze e riduzione delle interferenze tra canali di trasmissione Forte resistenza alle interferenze e riduzione delle interferenze tra canali di trasmissione Maggiore stabilità di connessione Maggiore stabilità di connessione La velocità è limitata a 2 Mbps La velocità è limitata a 2 Mbps Più costoso del DSSS Più costoso del DSSS
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A DSSS (Direct Sequence Spread Spectrum ). Bassa potenza di emissione, il segnale è espanso in una ampia banda Bassa potenza di emissione, il segnale è espanso in una ampia banda Utilizza le stesse frequenze in modo costante Utilizza le stesse frequenze in modo costante Minore resistenza alle interferenze Minore resistenza alle interferenze Migliore ricezione Migliore ricezione Integrità del segnale Integrità del segnale Maggiore robustezza, distribuendo il segnale attraverso l'intero spettro di frequenze Maggiore robustezza, distribuendo il segnale attraverso l'intero spettro di frequenze Velocità a 11 Mbps (interoperabile con b Velocità a 11 Mbps (interoperabile con b Apparati più economici di quelli FHSS Apparati più economici di quelli FHSS
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Protocollo Un dBm è una unità standard per la misurazione dei livelli di potenza in relazione ad un segnale di riferimento 1 milliwatt - 10 dBm indica una perdita + 20 dBm indica un guadagno. EIRP - Equivalent isotropically radiated power
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A OFDM Orthogonal Frequency-Division Multiplexing (OFDM), tra le tecnologie per la telecomunicazione, è un tipo di modulazione di tipo multi-portante, che utilizza un numero elevato di sottoportanti ortogonali tra di loro. Orthogonal Frequency-Division Multiplexing (OFDM), tra le tecnologie per la telecomunicazione, è un tipo di modulazione di tipo multi-portante, che utilizza un numero elevato di sottoportanti ortogonali tra di loro.telecomunicazionemodulazionetelecomunicazionemodulazione Orthogonal Frequency Division Multiplexing (OFDM) è, in breve, una tecnica innovativa per le trasmissioni radio: non è propriamente una modulazione, ma uno schema di codifica o di trasporto. Questa tecnica utilizza diversi sotto-canali equispaziati all'interno di uno stesso canale di trasmissione, entro i quali viene usata una sottoportante opportunamente modulata per trasportare una porzione dell'informazione complessiva. Tutte le sottoportanti sono fra loro ortogonali (indipendenti), e ciò permette di "stiparne" diverse in uno stesso canale, anche molto vicine, poiché non interferiscono le une con le altre. Ciò aumenta sia l'efficienza del canale trasmissivo, sia la banda complessiva (quantità di informazione) che il canale può trasportare. Orthogonal Frequency Division Multiplexing (OFDM) è, in breve, una tecnica innovativa per le trasmissioni radio: non è propriamente una modulazione, ma uno schema di codifica o di trasporto. Questa tecnica utilizza diversi sotto-canali equispaziati all'interno di uno stesso canale di trasmissione, entro i quali viene usata una sottoportante opportunamente modulata per trasportare una porzione dell'informazione complessiva. Tutte le sottoportanti sono fra loro ortogonali (indipendenti), e ciò permette di "stiparne" diverse in uno stesso canale, anche molto vicine, poiché non interferiscono le une con le altre. Ciò aumenta sia l'efficienza del canale trasmissivo, sia la banda complessiva (quantità di informazione) che il canale può trasportare. L'idea alla base del funzionamento della codifica OFDM è di sostituire ad un segnale trasmesso su singola portante in un canale a larga banda, tanti piccoli segnali ravvicinati su portanti multiple (anche fino a diverse migliaia nei ponti radio per il broadcast video): in pratica si sommano migliaia di modulatori con frequenze portanti spostate. Per le applicazioni a/g, si usano invece 52 sottoportanti, L'idea alla base del funzionamento della codifica OFDM è di sostituire ad un segnale trasmesso su singola portante in un canale a larga banda, tanti piccoli segnali ravvicinati su portanti multiple (anche fino a diverse migliaia nei ponti radio per il broadcast video): in pratica si sommano migliaia di modulatori con frequenze portanti spostate. Per le applicazioni a/g, si usano invece 52 sottoportanti, 48 delle quali sono usate per il trasporto dei dati, e le rimanenti 4 per le segnalazioni. Il segnale è dunque distribuito tra moltissime portanti, che formano altrettanti canali, in una banda strettissima e quindi a bassa velocità, equispaziati e parzialmente sovrapposti in frequenza. Ciò è possibile poiché gli spettri sono volutamente ortogonali fra loro, OFDM (Orthogonal FDM). L'OFDM offre un numero di canali e data rate maggiori rispetto alla precedente tecnologia spread spectrum (utilizzata nel protocollo b). La disponibilità di canali è significativa perché più canali liberi si hanno, maggiore scalabilità guadagna la rete wireless. Il segnale è dunque distribuito tra moltissime portanti, che formano altrettanti canali, in una banda strettissima e quindi a bassa velocità, equispaziati e parzialmente sovrapposti in frequenza. Ciò è possibile poiché gli spettri sono volutamente ortogonali fra loro, OFDM (Orthogonal FDM). L'OFDM offre un numero di canali e data rate maggiori rispetto alla precedente tecnologia spread spectrum (utilizzata nel protocollo b). La disponibilità di canali è significativa perché più canali liberi si hanno, maggiore scalabilità guadagna la rete wireless.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Il sistema OFDM è robusto verso fading selettivi (vengono attenuate di più alcune frequenze nella banda di interesse), in quanto le portanti a banda stretta occupano una piccola porzione dello spettro, dove la risposta del canale è piatta, non distorcente. è robusto verso fading selettivi (vengono attenuate di più alcune frequenze nella banda di interesse), in quanto le portanti a banda stretta occupano una piccola porzione dello spettro, dove la risposta del canale è piatta, non distorcente. presenza di ostacoli Cause del fading fading piatto: presenza di ostacoli o di banchi di pioggia fading selettivo: multipath.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Multipath In ambienti complessi tra l'antenna trasmittente e quella ricevente di un sistema di comunicazione si possono instaurare più cammini per il segnale: un cammino diretto e uno o più cammini riflessi, ognuno con una sua ampiezza ed un suo ritardo, che in generale variano con il tempo specialmente per i sistemi mobili (vedi figura). I segnali provenienti dai vari cammini si sommano, ma se il cammino dà luogo ad un ritardo pari a mezza lunghezza d'onda si ha interferenza distruttiva e il segnale ricevuto subisce un'attenuazione molto forte.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A COFDM Benefici aggiuntivi della COFDM rispetto all'OFDM Benefici aggiuntivi della COFDM rispetto all'OFDM Quando l'OFDM è usata unitamente a sofisticate tecniche di codifica di canale, viene detta Coded Orthogonal Frequency Division Modulation (COFDM). Sebbene sia molto complessa, la modulazione COFDM è molto più performante della semplice OFDM anche in condizioni particolarmente difficili. Combinando le tecniche OFDM con codici a correzione d'errore, equalizzazione adattativa e modulazione riconfigurabile, la COFDM ha eccellenti proprietà di resistenza ai cammini multipli e fornisce ottime prestazioni anche su link con scarsa visibilità, permettendo un uso anche per la copertura in aree urbane; dunque è un'ottima tecnologia non solo per i collegamenti punto-punto privati, ma anche per la distribuzione di segnale multipunto. Viene impiegata per collegamenti outdoor Viene impiegata per collegamenti outdoor vantaggi connettività mantenendo buone prestazioni vantaggi connettività mantenendo buone prestazioni stabilità del segnale banda costante o elevata, ecc..
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Lo standard : terminologia I dispositivi wireless comunicano tra loro autonomamente o anche passando attraverso un dispositivo intermedio: Access Point AP AP Stazione 2 Stazione 1 Pc-card 1 Pc-card 2
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Architetture di rete Infrastructure Basic Service Set (rete Infrastructure): le comunicazioni tra i diversi client wireless (WT, Wireless Terminal) passano attraverso un Access Point, secondo una struttura a stella. L’AP coordina la trasmissione tra i clients e, comunemente svolge anche la funzione di ponte tra LAN wireless, eventuali reti fisse e la rete telefonica pubblica (quindi Internet). Gli AP possono essere implementati in hardware (esistono dei dispositivi dedicati) oppure in software appoggiandosi per esempio ad un PC dotato sia dell’interfaccia wireless sia di una scheda ethernet.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A I WT possono essere qualsiasi tipo di dispositivo: laptop, palmari, PDA, cellulari o, apparecchiature che si interfacciano con lo standard IEEE , o sistemi consumer basati su tecnologia Bluetooth (usata soprattutto per le reti WPAN) cioè, una tecnologia di interconnessione wireless low-power, in grado di essere implementata su una gamma molto ampia di dispositivi elettronici perché richiede una minima energia di alimentazione e viene gestita attraverso chip molto più economici. Architetture di rete Infrastructure mode con AP in funzione di bridge
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Independent Basic Service Set (rete adhoc): più client wireless in comunicazione tra loro. La struttura della rete é creata esclusivamente dai wireless terminal, senza la presenza di AP. Ciascun WT, quindi, comunica direttamente con gli altri (peer-to-peer) mediante l’adattatore wireless di cui è equipaggiato. Questa tipologia di rete è utile in piccoli ambienti indoor ma ciò non toglie che possa essere usata per particolari esigenze in ambienti outdoor. In entrambi i casi non è presente la connessioni a reti fisse. Architetture di rete
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Basic Service Set Identifier (BSSID): valore esadecimale di lunghezza pari a 48 bit In modalità Infrastructure esso è il MAC Address di un Access Point In modalità Infrastructure esso è il MAC Address di un Access Point In modalità ad-hoc è il valore random generato dal primo client wireless In modalità ad-hoc è il valore random generato dal primo client wireless Extended Service Set (ESS): due o più Infrastructure Basic Service Set che condividono lo stesso SSID (Service Set Identifier) per avere la possibilità di roaming SSID: valore alfanumerico di lunghezza compresa tra 2 e 32 con cui configurare l’AP e tutti i wireless terminal che vogliono connettersi: un WT non configurato con il SSID (non autorizzato) non riuscirà a comunicare con l’AP e quindi con gli altri WT. La configurazione di un SSID rappresenta un primo livello di sicurezza nelle reti wireless, nonostante sia una tecnica, molto grossolana, permette di far coesistere più Wlan nello stesso ambiente. Architetture di rete
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Modalità di accesso Interfaccia con il mezzo trasmissivo Livello Fisico LivelloDataLink MAC LLC Modello IEEE 802 IEEE 802 Standard Modello OSI CSMA/CD Fisico Token Bus Fisico IEEE MAC Fisico Wireless LocalArea Network Standards Definisce il livello fisico e il livello MAC con riferimento al modello protocollare OSI. Può essere comparato allo standard Ethernet IEEE per le reti wired Lan.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Lo standard : il livello fisico Il livello Fisico è responsabile dell’interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Il livello Fisico è responsabile dell’interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Fisico Data-Link Rete Trasporto Sessione Presentazione Applicazione Modello protocollare Osi Lo standard IEEE supporta 3 diversi livelli fisici basati su diverse tecnologie di trasmissione: 1.DSSS – Direct Sequence Spread Spectrum 2.FHSS - Frequency Hopping Spread Spectrum 3.IR – Infrared
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Lo standard : il livello MAC Il sottolivello MAC (Media Access Control) dello strato Data Link gestisce l’accesso al mezzo fisico e garantisce l’affidabilità della comunicazione in termini di: Modalità di accesso al mezzo trasmissivo. Modalità di accesso al mezzo trasmissivo. Mobilità e Sincronizzazione delle stazioni. Mobilità e Sincronizzazione delle stazioni. Frammentazione delle unità dati. Frammentazione delle unità dati. Sicurezza e Autenticazione. Sicurezza e Autenticazione. Gestione della Potenza trasmessa. Gestione della Potenza trasmessa. Il protocollo IEEE prevede due modalità per la gestione degli accessi al mezzo fisico: 1. Modalità DCF (Distributed Coordination Function) o modalità di accesso distribuita di base. 1. Modalità PCF (Point Coordination Function) modalità di accesso centralizzata opzionale
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A DCF (Distributed Coordination Function) Problema: Problema: Una stazione, temporaneamente coperta, può non rilevare trasmissioni in atto e quindi interferire conesse Soluzione: CSMA/CA Soluzione: CSMA/CA CS (Carrier Sense) – ascolto del canale prima di trasmettere MA (Multiple Access) – consente l’accesso multiplo sullo stesso canale CA (Collision Avoidance) – meccanismo che cerca di evitare le collisioni
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Il problema del terminale nascosto : il meccanismo RTS/CTS Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni non si può utilizzare la tecnica CSMA/CD (mentre trasmette ascolta). Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni non si può utilizzare la tecnica CSMA/CD (mentre trasmette ascolta). Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Node o Stazione Nascosta. Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Node o Stazione Nascosta. Non tutte le stazioni che appartengono alla stessa LAN possono “sentire” le altre, con il rischio che si verifichino collisioni. Non tutte le stazioni che appartengono alla stessa LAN possono “sentire” le altre, con il rischio che si verifichino collisioni. STA 1 STA 2 STA 3 AP 1
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Il problema del terminale nascosto : il meccanismo RTS/CTS 1. La stazione sorgente invia un pacchetto RTS (Request to Send) contenente l’indirizzo mittente, quello destinatario e la durata della comunicazione. 2. Il destinatario invia in risposta un pacchetto CTS (Clear to Send) dopo aver atteso un determinato tempo. 3. La sorgente invia il pacchetto DATA dopo aver atteso ancora un intervallo di tempo. 4. Il destinatario dopo aver ricevuto il pacchetto dati invia un pacchetto di riscontro ACK. SorgenteDestinazione 1. RTS 3. DATA 2. CTS 4. ACK
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A IEEE : livello MAC SISF: Short Inter-Frame Space (tra trasmissioni dello stesso dialogo -- e.g. tra dati e ACK) DIFS: Distributed IFS (tempo lasciato dalla stazione prima di tentare una trasmissione) Source Destination Contesa del canale RTS CTS Data ACK SISF tempo DISF Prenotazione del canale Conferma della prenotazione Conferma dell’avvenuta ricezione Trasmissione dei dati RTS/CTS: realizza la Collisione Avoidance- l’eventuale sovrapposizione di un’altra trasmissione avviene sul RTS/CTS e non sul dato ACK: permette di rilevare errori dovuti a cattiva ricezione o a interferenze
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Scanning Quando un client attiva la sua connessione wireless viene eseguito un processo di discovery della rete chiamato scanning. Lo scanning utilizza tre tipi di frame: Beacon (frame inviati da AP/client client/client per sincronizzare ed organizzare le comunicazioni Basic Service Set) Probe Request (frame inviato nel processo di “active scanning” contenente l’SSID -(Service Set IDentifier)) Probe Response (gli AP rispondono al Probe request se gli SSID è giusto)
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Point Coordination Function Assegnazione centralizzata: Senza contesa; il nodo coordinatore assegna il canale ad un solo nodo per volta Necessità di un nodo che svolga funzioni di coordinatore (tipicamente l’AP) Durante particolari intervalli di tempo detti CFP (Contention Free Period) il PC invia con disciplina round robin messaggi di poll ai vari utenti registrati Un nodo può trasmettere solo a fronte della ricezione di un poll Station Poin Coordination DCF Data PCF PISF Contention-Free Period PCF PISF Contention-Free Period Beacom DCF PC attende per un Priority Inter Frame Space (PIFS = 25 μs) e trasmette un pacchetto di Beacon per dare inizio al Contention Free Period Attraverso un meccanismo di polling, l’AP abilita le varie stazioni alla trasmissione
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Power Management La gestione del consumo di energia riveste un ruolo di fondamentale importanza in uno standard di wireless networking progettato per essere utilizzato prevalentemente con equipaggiamento alimentato a batterie. Per questo motivo le specifiche prevedono un complesso meccanismo di power saving che, se attivato, permette alle stazioni di entrare in modalità di risparmio energetico (Power Save mode) per lunghi periodi senza perdere informazioni. La procedura implementata varia a seconda che la rete sia di tipo ad hoc o infrastructure.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Gestione della potenza - Rete infrastructure in modalità DCF Per entrare in modalità PS ⇒ informare l’access point settando i bit di Power Management nel campo Control di un pacchetto trasmesso. AP ⇒ aggiunge l’identificativo della stazione in un apposito registro in cui sono elencate tutte le stazioni del BSS che si trovano in modalità PS. I pacchetti destinati a queste stazioni sono memorizzati AP trasmette ad intervalli prefissati dei messaggi di beacon contenenti la lista TIM (Traffic Indication Map) delle stazioni che hanno pacchetti in attesa. Le stazioni in modalità PS sono programmate per riattivarsi ad intervalli regolari (Listen Interval) in corrispondenza della trasmissione di un beacon. Se una stazione, leggendo un TIM, apprende che ci sono pacchetti in coda all’AP ad essa destinati, avvia la procedura di contesa del canale e invia all’AP un PS-poll frame. Quando AP lo riceve, trasmette al terminale i pacchetti in attesa. Ad intervalli prefissati i beacon trasportano un particolare tipo di TIM detto DTIM (Delivery Traffic Information Map). Se l’AP ha frame multicast o broadcast da trasmettere, lo fa immediatamente dopo l’invio di un DTIM. Le stazioni che sono interessate alla ricezione di questo tipo di pacchetti possono riattivarsi in corrispondenza dei beacon DTIM e ricevere gli eventuali datagrammi multicast/broadcast
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Gestione della potenza - Rete infrastructure in modalità PCF In una rete infrastructure in modalità PCF la procedura di Power Saving è analoga a quella descritta con la differenza che le stazioni in modalità PS si “risvegliano” ad ogni DTIM e restano attive se c’è del traffico multicast/broadcast da ricevere o se sono identificate nel TIM. Le stazioni possono quindi tornare in modalità di risparmio energetico quando vengono informate dall’AP che il traffico a loro destinato è terminato
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A WMM: Wireless MultiMedia WMM certificazione rilasciata dalla Wi-FI Alliance per accelerare l’adozione dello standard IEEE e (già ratificato!) WMM certificazione rilasciata dalla Wi-FI Alliance per accelerare l’adozione dello standard IEEE e (già ratificato!) Tutti i vendor che volevano implementare “features” legate alla QoS dovevano essere “compliant” con la WMM Tutti i dispositivi “compliant” con WMM possono passare allo standard e con un aggiornamento del firmware Il WMM è stato “pensato” già tenendo d’occhio lo IEEE e IEEE e definisce otto livelli di priorità, laddove WMM ne specifica 4
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A I livelli di priorità del WMM sono 4: PRIORITA’ VOCE – Corrisponde ai livelli 6 o 7 del IEEE e PRIORITA’ VOCE – Corrisponde ai livelli 6 o 7 del IEEE e PRIORITA’ VIDEO – Corrisponde ai livelli 4 o 5 di IEEE e PRIORITA’ VIDEO – Corrisponde ai livelli 4 o 5 di IEEE e PRIORITA’ “BEST EFFORT” – Corrisponde ai livelli 0 o 3 di IEEE e PRIORITA’ “BEST EFFORT” – Corrisponde ai livelli 0 o 3 di IEEE e PRIORITA’ BACKGROUND – Corrisponde ai livelli 1 o 2 di IEEE e PRIORITA’ BACKGROUND – Corrisponde ai livelli 1 o 2 di IEEE e WMM: Wireless MultiMedia
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Frame Wireless I frame wireless utilizzano, a differenza del frame Ethernet, un MAC header differente. La massima lunghezza è pari a bytes (max lunghezza del frame Ethernet pari a bytes) I frame (operanti secondo lo standard ) sono stati progettati in modo da essere facilmente convertibili in frame Ethernet IEEE definisce tre tipi differenti di frame: Control frame Control frame Management frame Management frame Data frame Data frame
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Control Frame Utilizzati per effettuare il controllo dei data frame Esempi di control frame: Request To Send (RTS) Request To Send (RTS) Clear To Send (CTS) Clear To Send (CTS) Acknoledgment (ACK) Acknoledgment (ACK) Power Save Poll (PS Poll) Power Save Poll (PS Poll) Sono utilizzati per il trasporto dati I Data Frame
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Management Frame Utilizzati per l’associazione o la disociazione ad un Basic Service Set Esempi di management frame sono: Association Request Association Request Association Response Association Response Reassociation Request Reassociation Request Reassociation Response Reassociation Response Authentication Authentication
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Per allestire una rete wireless è necessario disporre di un apparato centrale (Access Point), e schede di rete wireless da inserire sulle singole stazioni di lavoro. L’Access Point è un trasmettitore radio su frequenza di 2.4MHz, in grado comunicare con tutti gli adattatori di rete che si trovano nella sua zona di copertura. Di solito è collegato alla rete locale, con una porta RJ-45, per fare da ponte (bridge) tra la rete wireless e la rete cablata. La potenza di trasmissione è limitata, per legge, a 10 mvolt. Architetture di rete : Access Point
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Features di un Access Point: Antenne fisse o removibili Antenne fisse o removibili Diversità spaziale delle antenne Diversità spaziale delle antenne Schede radio removibili Schede radio removibili Potenza di uscita regolabile Potenza di uscita regolabile Diversi tipi di connettività al cablato (Ethernet, TokenRing oppure fibra) Diversi tipi di connettività al cablato (Ethernet, TokenRing oppure fibra) Caratteristiche legate alla security Caratteristiche legate alla security Caratteristiche di management (Telnet, seriale, SSH, HTTP….) Caratteristiche di management (Telnet, seriale, SSH, HTTP….) Standard IEEE supportati Standard IEEE supportati Access Point
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Tre modalità di funzionamento per esso: ROOT MODE ROOT MODE BRIDGE MODE BRIDGE MODE REPEATER REPEATER ROOT MODE: è la modalità classica di funzionamento dell’Access Point, ovvero quando esso è collegato alla rete wired e funziona da punto di accesso alla rete per i client wireless. BRIDGE MODE: crea un link wireless tra due (point-to-point) o più (point-to-multipoint) access point. Tipicamente quando un access point funziona in bridge mode non svolge la funzione di root, anche se alcuni vendor permettono questa possibilità di funzionamento in contemporanea. REPEATER MODE: serve per aumentare il raggio di copertura di una rete wireless quando vi sono difficoltà di raggiungimento con il cablato di una determinata zona, riducendo drasticamente il troughput. Chiamato anche WDS (Wireless Distribution System) Access Point
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Antenne Antenna Yagi fortemente direzionale Antenna a pannello direzionale Antenna per protezione da scariche elettriche Antenna omnidirezionale 5dbi fino a 500m indoor/outdoor 2dbi fino a 100m indoor, integrate all’AP Connettività outdoor: tipi di antenne utilizzate L’antenna a dipolo più semplice ha generalmente un guadagno in trasmissione pari a circa 2.2 dBi, che fa si che la potenza E.I.R.P. trasmessa salga a circa 80 mW (per la precisione 19.2 dBm). Vietata in Europa. Antenne asimmetriche o duali, consentono agli apparti radio Spread Spectrum delle migliori marche di poter collegare punti distanti fino a diverse decine di Km, irradiando non più degli ammessi massimi 100 mW E.I.R.P.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Roaming Il Roaming permette ad un client di muoversi senza perdere la connettività alla rete Il Roaming è sinonimo di aumento del raggio di copertura attraverso una progettazione adeguata della rete wireless Quando vi è roaming gli Access Point scambiano informazioni tra loro attraverso scambio di frame; tale meccanismo è invisibile all’utente in movimento Non è stato definito nessuno standard per il roaming; vengono però definiti i frame che devono essere inviati in tale situazione da parte dell’802.11f Attraverso tale standard è possibile effettuare la riassociazione di Access Point provenienti da vendor differenti
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Obiettivi Analizzare le performance di un’architettura di rete wireless in termini di throughput al fine di valutare le aree di copertura offerte dagli apparati e garantire una copertura radioelettrica il più uniforme possibile alle aree interessate al servizio Problematiche legate al wireless Le onde radio sono soggette a: Riflessione Riflessione Assorbimento (pareti, plastica, oggetti metallici) Assorbimento (pareti, plastica, oggetti metallici) Perdita da diffusione geometrica Perdita da diffusione geometrica Mezzo trasmissivo condiviso collisioni (protocollo CSMA/CA) Mezzo trasmissivo condiviso collisioni (protocollo CSMA/CA)
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Architettura per l’ambiente dei test Access Point AT-WA 7400 dell’Allied Telesyn Client wireless dotati di schede wireless integrata del tipo b/g, con sistema operativo Windows XP
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Configurazione dell’AT-WA 7400 Wireless Setting Ethernet Setting Country Code: Italy Interference Radio Mode: IEEE g Interference Radio Channel: 1 Static IP Address Static IP Address
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Differenti tipi di antenne per l’AT-WA dBi fino 100 m indoor Integrate all’AP 5 dBi fino a 500 m indoor/outdoor Omnidirezionali Differente guadagno
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Configurazione per i flussi di traffico gli indirizzi IP degli Host interessati, protocollo di rete (TCP, UDP, RTP), scelta dello script da utilizzare per la generazione di traffico
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Tipologie di test Nei test viene analizzato l’andamento del throughput in differenti ambienti, quali: a distanza ravvicinata dall’access point; collegamento LOS ( Line of Sight – a vista) a diverse distanze; collegamento NLOS ( Non Line of Sight – non visibili) in presenza di ostacoli in presenza di un client b/g in presenza di rete congestionata.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Test a distanza ravvicinata Il primo test ha interessato l’analisi di una configurazione ideale, sul protocollo TCP, inviando un flusso di dati definito dallo script Filesndl.scr. Il primo test ha interessato l’analisi di una configurazione ideale, sul protocollo TCP, inviando un flusso di dati definito dallo script Filesndl.scr. Throughput medio di 18 Mbps FrontaleRuotato 45° Throughput medio Mbps
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Collegamento LOS tra EndPoint e AP Banda dedicata L’EndPoint è stato posizionato a 4.5 m dall’AP Banda condivisa Presenza di due EndPoint, il primo posizionato a 1.8 m mentre un secondo a 4.5 m. EndPoint1 (colore rosso) throughput medio 7.3 Mbps EndPoint2 (colore verde) throughput medio 7.5 Mbps Il throughput medio Mbps Valori più che dimezzati rispetto alla presenza di un solo EndPoint
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Collegamento NLOS tra EndPoint e AP Scopo Valutare il degrado delle prestazioni causato dagli ostacoli presenti tra gli EndPoint e l’access point Zone interessate livello 0 dell’edificio dei centri comuni Piano seminterrato “Livello 0 dei Centri Comuni” - Punto Rosso : Access Point - Punto A: Esterno ufficio LC11 - Punto B: Esterno ufficio LC8 - Punto C: Ingresso lato Aulario - Punto D: Atrio Centri Comuni D AB C AP
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A DescrizionePunto APunto BPunto CPunto D Ostacolo Parete cemento armato Vetrata laterale, parete laterale Vetrata laterale, parete laterale, 4 colonne laterali cemento armato Due vetrate inframezzo più parete frontale in cemento armato Throughput12.3 Mbps11.5 Mbps4 Mbps10 mbps Distanza4 m10 m25 m8 m Velocità di connessione 54 Mbps 54/48 Mbps24 Mbps Potenza segnaleEccellente OttimoBasso Indirizzo IP Collegamento NLOS tra EndPoint e AP 4 m 10 m 25 m 8 m
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Collegamento NLOS tra EndPoint e AP Utilizzo di un’antenna dal guadagno di 5 dBi Punto Rosso: Access Point Punto A: 75 m (altezza aula didattica) AP A 75 m Throughput medio 7.18 Mbps “Livello seminterrato dei Centri Comuni”
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Compresenza di client g e b. Banda dedicata ed associazione all’AP da parte di un client b Il client g passa da un throughput medio di 19 Mbps a 10 Mbps circa. Cause dovute: a livello di standar, è aggiunto ai pacchetti un header di protezione piu lungo che provoca il decadimento prestazionale Banda condivisa tra due EndPoint ed associazione all’AP da parte di un client b I due trasferimenti di dati raggiungono un throughput medio 4.1 Mbps (colore rosso) e (colore verde) throughput medio 3.3 Mbps
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Rete congestionata: traffico audio e dati Analizzare il comportamento dei dati sensibili al tempo in presenza di una banda condivisa da differenti flussi di dati. Stream typeProtocolData RateColor/LegendDirezione traffico VoIP 1RTP64 kbpsviolaEndPoint2 to EndPoint1 VoIP 2RTP32 kbpsrossoEndPoint3 to EndPoint1 Filesndl.scrTCPUnlimitedcelesteEndPoint2 to EndPoint 3 Kazaa_Download.scrUDPUnlimitedgrigioEndPoint3 to EndPoint 2
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Rete congestionata: traffico audio e dati Dati Throughput Medio Filesndl.scr 1.2 Mbps Kazaa_Dawnload.scr 0.6 Mbps MoS (Mean Opinion Score) coppia 1 (colore viola) ha raggiunto un valore medio del MoS pari a 1.98 coppia 2 (colore rosso) un valore medio di 2.64 MOS Gli indicatori del valore di MoS, classificano i due flussi VoIP in una fascia di qualità scadente, dal momento che un valore accettabile sarebbe dovuto essere compreso nell’intervallo tra 3-5 MoS. La condivisione di banda ha causato una riduzione evidente del throughput per il trasferimento dei file di dati
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TOPOLOGIA DI RETE Realizzazione di una topologia di rete a tecnologia “seamless” (cioè mista wireless/VoIP) che garantisse un’adeguata “qualità del servizio” per le trasmissioni di traffico vocale. La topologia realizzata prevede la presenza di due access point, che consentono la connessione tra la rete internet tradizionale e la rete wireless, la presenza di due gateway, che consentono di poter effettuare delle chiamate VoIP mediante dei telefoni analogici tradizionali, due switch, ai quali sono collegati i dispositivi precedenti, che permettono di simulare la rete,e dei telefoni wireless.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Voice over IP VoIP (Voice over IP)è la tecnologia che permette la trasmissione in tempo reale di segnali vocali sfruttando una rete IP. VoIP (Voice over IP)è la tecnologia che permette la trasmissione in tempo reale di segnali vocali sfruttando una rete IP. La voce viene convertita dalla stazione di rete che effettua la trasmissione ed organizzata in unità di dati (pacchetti) che viaggiano su Internet, ed il “destinatario” che riceve i dati li riconverte in voce. La voce viene convertita dalla stazione di rete che effettua la trasmissione ed organizzata in unità di dati (pacchetti) che viaggiano su Internet, ed il “destinatario” che riceve i dati li riconverte in voce.Vantaggi riduzione dei costi telefonici; riduzione dei costi telefonici; riduzione dei costi di infrastruttura, in quanto viene utilizzata un’unica infrastruttura di cablaggio per la comunicazione dati e la fonia; riduzione dei costi di infrastruttura, in quanto viene utilizzata un’unica infrastruttura di cablaggio per la comunicazione dati e la fonia; valore aggiunto conferito alla rete Internet, in quanto questa viene utilizzata anche per le comunicazioni telefoniche; valore aggiunto conferito alla rete Internet, in quanto questa viene utilizzata anche per le comunicazioni telefoniche; la maggior parte degli apparati telefonici pre-esistenti in una rete telefonica si possono interfacciare con i sistemi VoIP mediante adattatori di terminali analogici (ATA, Analog Terminal Adapter). la maggior parte degli apparati telefonici pre-esistenti in una rete telefonica si possono interfacciare con i sistemi VoIP mediante adattatori di terminali analogici (ATA, Analog Terminal Adapter). Svantaggio Svantaggio L’architettura di una rete IP è caratterizzata da un servizio di tipo “best-effort”, ossia che non da alcuna garanzia sulla consegna delle informazioni aggregate in unità trasmissive elementari denominate pacchetti, né sul tragitto che esso effettueranno o sui tempi che impiegheranno per arrivare a destinazione. Quindi in una rete nella quale viaggia del traffico voce è molto difficile gestire i pacchetti generati e assicurare che tutti arrivino al destinatario in modo ordinato, garantendo la qualità della conversazione.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Parametri analizzati in fase di test Jitter; Il jitter è la variazione del ritardo avvertito in ricezione rispetto al tempo di invio dei dati. Tale fenomeno viene riscontrato durante le situazioni in cui la rete risulta essere congestionata. Quando il valore del jitter è troppo elevato si ha un degrado della qualità della telefonata, in quanto i ritardi introdotti sono percepiti dall’utente. Jitter; Il jitter è la variazione del ritardo avvertito in ricezione rispetto al tempo di invio dei dati. Tale fenomeno viene riscontrato durante le situazioni in cui la rete risulta essere congestionata. Quando il valore del jitter è troppo elevato si ha un degrado della qualità della telefonata, in quanto i ritardi introdotti sono percepiti dall’utente. Tempo di risposta; Il tempo di risposta è il tempo che intercorre tra l’inizio di una sottomissione di una richiesta e l’inizio dell’emissione della risposta prodotta. Tempo di risposta; Il tempo di risposta è il tempo che intercorre tra l’inizio di una sottomissione di una richiesta e l’inizio dell’emissione della risposta prodotta. Throughput; Il throughput è la quantità di dati che vengono trasferiti in un’unità di tempo in una comunicazione tra due fonti. Throughput; Il throughput è la quantità di dati che vengono trasferiti in un’unità di tempo in una comunicazione tra due fonti. MOS; Il MOS, Mean Opinion Score, è un insieme di metodi MOS; Il MOS, Mean Opinion Score, è un insieme di metodi che consentono di stimare una misura soggettiva della qualità della voce in una comunicazione telefonica, assegnando (da parte di ascoltatori umani) un punteggio alla qualità della voce come è possibile vedere nella tabella. Il MOS è quindi considerato, dalla raccomandazione ITU P.800 un metodo efficace per dare una stima della qualità della voce in una comunicazione. in una comunicazione. QUALITÀ DEL PARLATO (LISTENING-QUALITY SCORE) Eccellente5 Buona4 Abbastanza buona3 Bassa2 Molto bassa1
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A E-model E-model L’E-model è un modello utilizzato per ottenere una Mediante l’utilizzo di tale modello è possibile stabilire se la rete realizzata è di tipo “ ”, adatta quindi alle trasmissioni di traffico voce. Il valore calcolato dal suddetto modello viene, che da una stima della qualità della chiamata stessa. L’E-model è un modello utilizzato per ottenere una misura unica della qualità di una chiamata. Mediante l’utilizzo di tale modello è possibile stabilire se la rete realizzata è di tipo “VoIP ready”, adatta quindi alle trasmissioni di traffico voce. Il valore calcolato dal suddetto modello viene convertito in un indice MOS, che da una stima della qualità della chiamata stessa. Il Valore “R” Il valore calcolato dal modello E prende il nome di “valore R”. Tale valore varia in un intervallo che spazia dal valore 0 al valore 100, dove 100 rappresenta una stima della qualità della chiamata eccellente. Le situazioni da considerare sono due: Quando ci si trova in assenza di disturbi, quindi quando si ha la situazione “ideale” in cui la qualità del segnale è perfetta, formalmente: R=R Quando ci si trova in presenza di disturbi, quindi quando la qualità del segnale vocale diminuisce nell’arrivare al destinatario, formalmente: R=R 0 -I d -I e Dove R 0 è il segnale di riferimento senza disturbi, I d è il ritardo introdotto e I e è il degrado introdotto.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Metriche di riferimento Le metriche di riferimento utilizzate nel corso dei test per la valutazione dei risultati ottenuti sono riportate nella seguente tabella: Tipo di Traffico Packet loss max (%) Jitter max (ms) One-way delay max (ms) VoIP Videoconferenza Streaming audio/video Dativariabile Tipologie di test effettuati Test per il corretto funzionamento della rete; Test per analizzare le prestazioni della rete;
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Test sulla rete puramente VoIP Si è effettuato un test su una rete puramente VoIP, ossia su una rete all’interno della quale viaggia solo del traffico voce. Si è effettuato un test su una rete puramente VoIP, ossia su una rete all’interno della quale viaggia solo del traffico voce. Nel dettaglio si è analizzato jitter, tempo di ritardo dell’arrivo dei pacchetti, della rete e si è potuto notare che esso risulta essere buono. Nel dettaglio si è analizzato jitter, tempo di ritardo dell’arrivo dei pacchetti, della rete e si è potuto notare che esso risulta essere buono. Dal grafico affianco si evince che il valore massimo assunto dal jitter è 15 ms, quindi buona, in quanto nella tabella precedentemente riportata il valore massimo accettabile è 30 ms. Dal grafico affianco si evince che il valore massimo assunto dal jitter è 15 ms, quindi buona, in quanto nella tabella precedentemente riportata il valore massimo accettabile è 30 ms.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Test sulla rete mista Si è effettuato un test sulla rete in esame simulando del traffico misto, ossia quando su essa viaggia sia del traffico voce che del traffico internet. Si è effettuato un test sulla rete in esame simulando del traffico misto, ossia quando su essa viaggia sia del traffico voce che del traffico internet. Si è anche in questo caso, analizzato il jitter che risulta essere molto più alto rispetto a quando sulla rete viaggia del solo traffico voce, infatti il jitter assume come valore massimo 126 ms. Si è anche in questo caso, analizzato il jitter che risulta essere molto più alto rispetto a quando sulla rete viaggia del solo traffico voce, infatti il jitter assume come valore massimo 126 ms. Il valore massimo del jitter anche se elevato permette di verificare che la rete realizzata supporta una buona qualità del servizio anche in questo caso, in quanto si è in presenza di un contesto congestionato. Il valore massimo del jitter anche se elevato permette di verificare che la rete realizzata supporta una buona qualità del servizio anche in questo caso, in quanto si è in presenza di un contesto congestionato.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Test di verifica dell’impatto del traffico voce su quello internet Per effettuare questo test si è simulata la situazione in cui la rete inizialmente è puramente internet e man mano vengono emulate delle chiamate VoIP. Da tale test si evince, come si può notare dal grafico, che sia il tempo di risposta della rete sia il throughput variano bruscamente. Per effettuare questo test si è simulata la situazione in cui la rete inizialmente è puramente internet e man mano vengono emulate delle chiamate VoIP. Da tale test si evince, come si può notare dal grafico, che sia il tempo di risposta della rete sia il throughput variano bruscamente. IL valore massimo relativo al tempo di risposta stimato è 100,985 sec. Il througput medio stimato è 1,2 Mbps
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A Test per la verifica della QoS Per effettuare questo test sono state emulate inizialmente delle chiamate senza il supporto della qualità del servizio e successivamente vengono emulate delle chiamate con il supporto della qualità del servizio. Per effettuare questo test sono state emulate inizialmente delle chiamate senza il supporto della qualità del servizio e successivamente vengono emulate delle chiamate con il supporto della qualità del servizio. Da questo test si evince che quando si garantisce la qualità del servizio il grafico della stima del MOS resta costante nel tempo, mentre se non viene supportata ci sono dei valori alterati. Da questo test si evince che quando si garantisce la qualità del servizio il grafico della stima del MOS resta costante nel tempo, mentre se non viene supportata ci sono dei valori alterati.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A APPLICAZIONE DELLE TECNOLOGIE GPRS/UMTS WI-FI AI SISTEMI DI RICONOSCIMENTO BIOMETRICI INTERNET INTRANET
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA WIRELESS INTERNET INTRANET
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA WIRELESS
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA WIRELESS Assegnazione nome Apparato Assegnazione Service Set Identifier Avvio autenticazione Configurazione interfaccia Radio Assegnazione SSID a Radio Configurazione interfaccia Bridge Assegnazione Indirizzo ip e subnet mask Assegnazione default gateway
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA WIRELESS
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA WIRELESS DescrizioneBridge Notebook 1 Notebook 2 AP 1 AP 2 Server Ostacolo Colonne in cemento armato Parete cemento Armato dall’AP Vetrata dall’AP Colonne in cemento armato Soffitto in cemento armato Throughput 18.4 Mbps 4.2 Mbps 11.3 Mbps 6 Mbps 15 Mbps 14.2 Mbps Distanza/ 8m da AP 80m da Bridge 30m da Bridge 13m da Bridge Potenza segnale /EccellenteEccellenteBassoEccellenteEccellente Indirizzo IP Tempo Inserimento Inserimentodati/ 990 ms 780 ms /// Tempo Identificazione utente / 1470 ms 1010 ms /// Comunicazione/ 800 ms col Server 650 ms col Server ///
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA GPRS ( General Packet Radio Service) / UMTS ( Universal Mobile Telecommunications System) INTERNET INTRANET
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA GPRS DESCRIZIONE QUALITÀ DELL’IMMAGINE < 55% QUALITÀ DELL’IMMAGINE > 55% VELOCITÀ DI CONNESSIONE 115 Kbps POTENZA SEGNALE 2/3 tacchette INDIRIZZO IP DINAMICODINAMICO COMUNICAZIONE 1700 ms TEMPO INSERIMENTO DATI 1210 ms 990 ms TEMPO IDENTIFICAZIONE UTENTE 1700 ms 1500 ms
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A TRASMISSIONE DATI VIA UMTS DESCRIZIONE QUALITÀ DELL’IMMAGINE < 60% QUALITÀ DELL’IMMAGINE > 60% VELOCITÀ DI CONNESSIONE 384 Kbps POTENZA SEGNALE 2 tacchette INDIRIZZO IP DINAMICODINAMICO COMUNICAZIONE 1500 ms TEMPO INSERIMENTO DATI 900 ms 750 ms TEMPO IDENTIFICAZIONE UTENTE 1150 ms 950 ms