Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge
Protocollo del sottostrato MAC di 802.11 802.11 supporta due modalita’ operative: DCF (Distributed Coordination Function) prevede la comunicazione tra stazioni senza un arbitraggio centralizzato questa modalita’ prevede la contesa del mezzo e la gestione delle collisioni PCF (Point Coordination Function) prevede che ci sia una stazione base che coordina la trasmissione di tutti in questa modalita’ non ci sono collisioni perche’ l’ordine delle trasmissioni e’ determinato dalla stazione di controllo Tutte le schede wireless devono supportare la trasmissione DCF, mentre quella PCF e’ opzionale (poco diffusa)
Protocollo in modalita’ DCF In questa modalita’ si utilizza un protocollo chiamato CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) che opera in due modi differenti: la stazione controlla se il canale e’ libero (per quello che puo’ vedere) se e’ libero trasmette (senza collision detection) se e’ occupato, aspetta che si liberi e trasmette se si verifica una collisione (rilevata) utilizza il backoff esponenziale binario e ritenta
Protocollo in modalita’ DCF (cont.) la seconda modalita’ e’ derivata da MACAW, con utilizzo di RTS, CTS ed ACK per ogni frame trasmesso l’interfaccia della stazione che rileva un RTS o un CTS evita di trasmettere dati fino alla fine prevista per la trasmissione corrente e relativo ACK tecnicamente la stazione utilizza internamente un Network Allocation Vector, che definisce l’intervallo temporale in cui il mezzo trasmissivo e’ occupato
Protocollo in modalita’ DCF (cont.) Poiche’ le reti wireless sono molto rumorose, il protocollo prevede la possibilita’ di spezzare il frame in frammenti, ciascuno trasmesso e riscontrato individualmente i frammenti vengono inviati tutti di seguito, senza bisogno di invio di RTS le stazioni in ascolto utilizzaranno il NAV per attendere solo fino al primo riscontro: per evitare collisioni con gli altri frammenti si utilizza un meccanismo di temporizzazione dei frame
Protocollo in modalita’ PCF Nella modalita’ PCF la stazione base sonda le altre stazioni per vedere se hanno frame da trasmettere La trasmissione e’ regolata ed autorizzata dalla stazione base e non avvengono collisioni Il protocollo specifica la modalita’ di interrogazione, e prevede che le stazioni si registrino con la stazione base per entrare nel meccanismo delle interrogazioni La stazione base regola tutto il meccanismo della trasmissione, comprese le informazioni sulle sequenze di salto di frequenza (per FHSS) e le temporizzazioni Il protocollo, ottimizzato per i computer portatili, prevede anche che la stazione base possa imporre alla stazione mobile di mettersi in modalita’ di sospensione, al fine di risparmiare batteria
Temporizzazioni dei frame 802.11 prevede un meccanismo di attesa a tempi differenziati che permette la coesistenza di PCF e DCF terminata una trasmissione, inizia un periodo di tempo detto SIFS (Short IntreFrame Spacing), dopo il quale puo’ trasmettere solo: una stazione che ha ricevuto l’ACK di un frammento ed invia un altro frammento (in questo modo la stazione potra’ trasmettere tutti i frammenti senza perdere il controllo del canale) una stazione che ha ricevuto un RTS ed invia un CTS (gli altri aspettano) Risposta ad una interrogazione in modalita’ PCF in ogni caso c’e’ sempre al massimo una stazione che puo’ trasmettere dopo un intervallo SIFS, quindi non ci possono essere collisioni l’intervallo SIFS permette alle stazioni con trasmissioni in corso (dopo un frammento, dopo un RTS o dopo una interrogazione PCF) di portare a termine la trasmissione
Temporizzazioni dei frame (cont.) il secondo intervallo temporale in ordine di lunghezza e’ detto PIFS (PCF IFS); se nessuno ha trasmesso tra lo scadere del SIFS e lo scadere del PIFS, sono autorizzate le trasmissioni che la stazione base utilizza in modalita’ PCF per interrogare le stazioni in questo modo la stazione base ha la priorita’ su tutto il traffico “non in corso” esiste un meccanismo per evitare che una stazione base allochi per sempre il canale con trasmissioni di interrogazione, lasciando spazio alle eventuali trasmissioni DFS il terzo intervallo di tempo e’ detto DIFS (DCF IFS): se nessuno ha trasmesso frame PCF entro la scadenza del DIFS, iniziano le regole di contesa relative alle trasmissioni in modalita’ DCF questo e’ il momento per poter trasmettere un frame RTS
Temporizzazioni dei frame (cont.) L’ultimo intervallo (EIFS: Extended IFS) e’ utilizzato (alla priorita’ piu’ bassa) dalle stazioni che hanno ricevuto un frame danneggiato per annunciare il fatto
Architetture di reti Wireless Due tipi di architettura: Ad hoc (o Independent): rete composta da stazioni che comunicano tra loro (IBSS). Puo’ essere costituita al minimo da due stazioni. Infrastructure: rete composta da stazioni che comunicano attraverso uno o piu’ Access Point eventualmente collegati da un Distribution System
Esempi di architetture (I)BSS: (Indipendent) Basic Service Set, identificato da un paramentro (BSSID) quale, ad esempio, il MAC address dell’Access Point ESS: Extended Service Set, identificato da un parametro (ESSID, noto anche come SSID) generalmente costituito da una stringa
Access Point Compiti degli AP: Collegamento tra rete wireless e reti non 802.11, o tra diversi porzioni dello stesso ESS attraverso il Distribution System Autenticazione, associazione e riassociazione Gestione delle transizioni di BSS (roaming). E’ vendor dependent Gestione del risparmio energetico (power save mode) Sincronizzazione delle stazioni Un AP puo’ anche fare da ponte tra due reti wireless. In questo caso il DS e’ wireless.
Frame in 802.11 Esistono tre tipi di frame dati: dedicati al trasferimento dei dati dei protocolli superiori gestione: dedicati alle funzioni di gestione della cella, quali associazione, autenticazione, interrogazione controllo: sono i frame ACK, RTS, CTS
Frame di dati La struttura del frame di dati e’ costituita da diversi campi frame control: definisce la versione del protocollo, il tipo di frame, se il frame proviene o e’ diretto alla rete di distribuzione (Ethernet, ad esempio), se sara’ seguito da altri frammenti, se e’ una ritrasmissione, se e’ stata utilizzata crittazione durata: specifica per quanto tempo il frame occupera’ il canale
Frame di dati (cont.) quattro indirizzi, che definiscono destinazione del frame (per il recapito) sorgente del frame (usato per l’ack) stazione base di partenza del frame stazione base di arrivo del frame queste distinzioni servono, ad esempio, per distinguere il fatto che il frame 802.11 e’ trasmesso da A verso l’access point B, ma la destinazione e’ la stazione C che si trova sulla rete cablata oltre l’access point Il campo sequenza numera i frammenti Infine i dati (fino a 2312 byte) ed il checksum con CRC a 32 bit
Altri frame I frame di gestione hanno un formato simile, ma solo due campi address in quanto il loro traffico e’ confinato entro la cella I frame di controllo non hanno campo dati ne’ sequenza; l’informazione del controllo inviato (RTS, CTS, ACK) e’ contenunto nel campo subtype dei byte di controllo di frame
LLC (IEEE 802.2) I protocolli MAC visti fin qui non esauriscono le funzioni del data link layer Le specifiche dei protocolli MAC devono essere filtrate per poter offrire allo strato di rete una interfaccia analoga ai protocolli delle linee punto-punto IEEE ha definito le specifiche di un sottostrato del data link layer che fornisce verso l’alto questa interfaccia, appoggiandosi sopra il sottostrato MAC: il Logical Link Control
Funzioni del LLC La funzione principale del LLC definito da IEEE e’ di mascherare allo strato di rete le specifiche dei protocolli 802 utilizzati a livello di MAC, in modo da offrire allo strato superiore una interfaccia uniforme Un esempio del suo utilizzo e’ quello di implementare un servizio orientato alla connessione, o non connesso ma affidabile per la comunicazione a livello 2 Lo strato di rete passa i suoi dati al LLC, che aggiunge un suo header con le informazioni di numerazione del frame, riscontro etc. Quindi il LLC passa al sottostrato MAC il campo dati che il MAC gestisce con le sue specifiche In ricezione il MAC recapita il frame al LLC che rimuove l’header e passa i dati allo strato di rete Il formato dell’header ed i meccanismi di funzionamento del LLC ricalcano quelli dell’HDLC
LLC e TCP/IP In TCP/IP lo strato di rete (IP) richiede al data link layer solamente trasmissioni senza connessione e non affidabili Di fatto in TCP/IP il LLC non fa nulla piu’ che passare i dati di IP al sottostrato MAC
Commutazione tra LAN Spesso esiste la necessita’ di interconnettere reti locali differenti sviluppatesi in modo indipendente, utilizzanti protocolli differenti Queste reti possono essere connesse con tecnologie di internetworking operando a livello di rete Tuttavia e’ spesso possibile ed opportuno realizzare l’interconnessione a livello di data link per motivi di costi: un apparato di interconnessione a livello di rete risulta piu’ costoso per motivi di prestazioni: l’interconnessione a livello di data link permette di sfruttare le tecnologie di rete locale per motivi di flessibilita’: spesso lo spostamento di una stazione su rami interconnessi a livello di data link non richiede riconfigurazioni
Il bridge Il dispositivo che realizza l’interconnessione a livello di data link si chiama bridge Il bridge interconnette due reti locali potenzialmente utilizzanti tecnologia differente i bridge realizzano una interconnessione tra reti 802.x ed 802.y Questi dispositivi lavorano a livello di data link, quindi non si occupano di analizzare i dati dello strato di rete Il frame in arrivo al bridge viene trasferito dallo strato fisico allo strato di data link generalmente i sottolivelli MAC delle reti locali interconnesse saranno differenti il frame risale il sottolivello MAC per giungere al sottolivello LLC che e’ comune il bridge determina a quale rete locale il frame debba essere inviato, ed il frame riscende la pila dei protocolli passando al sottostrato MAC di destinazione, quindi al livello fisico di destinazione e viene trasmesso Di fatto i bridge effettuano una conversione di protocollo tra diversi sottostrati MAC Per realizzare questa funzionalita’ il bridge deve supportare un protocollo MAC per ogni linea interconnessa
Esempio di trasmissione attraverso bridge
Bridge trasparente La modalita’ “trasparente” indica che il bridge si limita ad inoltrare il frame verso la rete locale su cui si trova la stazione di destinazione (o verso tutte le reti se la destinazione non e’ nota o se il frame e’ broadcast) In questa modalita’ il bridge realizza una estensione logica della rete locale, eventualmente mascherando differenze di protocollo Il bridge funziona quindi in modalita’ store-and-forward utilizzando le tabelle di instradamento abbiamo gia’ visto il funzionamento di questo meccanismo studiando lo switch, che puo’ essere visto come un bridge monoprotocollo in modalita’ trasparente
Bridge in modalita’ non trasparente I bridge possono essere configurati ed utilizzati per realizzare un filtro alla trasmissione dei frame da una rete all’altra Il filtro puo’ essere realizzato in funzione del protocollo o degli indirizzi in generale si utilizzano le proprieta’ di filtraggio per evitare di propagare un protocollo specifico su rami in cui questo protocollo non e’ utilizzato, ad esempio per limitare la propagazione del protocollo Appletalk o NetBIOS su rami privi di clienti appropriati si puo’ cosi’ limitare la propagazione del traffico broadcast inutile
Spanning tree Per aumentare l’affidabilita’ della connettivita’ all’interno di una rete locale si possono connettere i bridge (o gli switch) della rete con connessioni ridondanti Questo genera percorsi circolari che, senza opportune contromisure, impedirebbero al meccanismi di auto apprendimento e di inoltro di funzionare correttamente
Spanning tree (cont.) Perlman ha sviluppato un meccanismo detto spanning tree, standardizzato come IEEE 802.1D, che permette ai bridge di configurarsi automaticamente in modo da disabilitare i link che generano ridondanza, ottenendo cosi’ una struttura ad albero Il protocollo continua a operare in modalita’ di controllo durante il funzionamento della rete, ed attiva o disattiva le connessioni in base alle esigenze (ad esempio se un bridge smette di funzionare, vengono attivati i link di ridondanza che permettono di raggiungere i rami che altrimenti rimarrebbero tagliati fuori Tutti i bridge della topologia devono supportare il protocollo dello spanning tree
Riferimenti Data Link Layer punto-punto: Medium Access Control Tanenbaum cap. 3 tranne § 3.5 Medium Access Control Tanenbaum cap. 4 ma solo le parti viste a lezione: escludere § 4.1.1, 4.2.3, 4.2.4, 4.2.5, 4.3.5, da 4.4.5 fino a 4.6.7, da 4.7.6 in poi