Sistemi e Tecnologie della Comunicazione

Slides:



Advertisements
Presentazioni simili
Indirizzamento LAN e ARP
Advertisements

I bridge Standard IEEE 802.1D.
Reti Fotoniche (Optical Networks) Gruppo Reti Politecnico di Torino- Dipartimento di.
Reti Fotoniche (Optical Networks) Fabio Neri Politecnico di Torino
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Esercizio 1 1.Si consideri il seguente sistema: FEC (n,k,t) con n=4, k=3, t=1. Stringa di ingresso allinterleaver (16 simboli): A 1 B 2 C 3 D 4 E 5 F 6.
Architettura di rete Le reti sono sempre organizzate a livelli
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Reti e Sistemi operativi
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Seconda Esercitazione
La storia dell’Ethernet
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Architettura FDDI (Parte Prima).
Le reti wireless e lo standard
Lo standard per Wireless LAN
S. Olivieri 1 IEEE Lo standard per Wireless LAN.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
DEIS Università di Bologna
Corso di Informatica per Giurisprudenza Lezione 7
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Livelli ISO/OSI Docente: Marco Sechi Modulo 1.
Il modello di riferimento OSI
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
TCP/IP.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
TCP/IP.
L’architettura a strati
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Unità didattica 2 -Standard di rete locale Ernesto Damiani Lezione.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Apparati di rete. Una infrastruttura di rete necessita non solo di un cablaggio e di armadi, ma anche di dispositivi attivi quali switch, router, firewall,
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Reti di calcolatori Modulo 1 -Tecniche di comunicazione digitale Unità didattica 4 – Interconnessione tra reti locali Ernesto Damiani Università di Milano.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 2: architettura delle reti e modello OSI.
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Corso reti di Calcolatori Preparazione al compito.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Ing. L. A. Grieco DEE – Telematics Lab. 1 Network Access -Telematica I – - I Facoltà di Ingegneria - CdL in Ingegneria Informatica.
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
CONCETTI DI RETI: TOPOLOGIE, ARCHITETTURE E STANDARD FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente:
Transcript della presentazione:

Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge

Protocollo del sottostrato MAC di 802.11 802.11 supporta due modalita’ operative: DCF (Distributed Coordination Function) prevede la comunicazione tra stazioni senza un arbitraggio centralizzato questa modalita’ prevede la contesa del mezzo e la gestione delle collisioni PCF (Point Coordination Function) prevede che ci sia una stazione base che coordina la trasmissione di tutti in questa modalita’ non ci sono collisioni perche’ l’ordine delle trasmissioni e’ determinato dalla stazione di controllo Tutte le schede wireless devono supportare la trasmissione DCF, mentre quella PCF e’ opzionale (poco diffusa)

Protocollo in modalita’ DCF In questa modalita’ si utilizza un protocollo chiamato CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) che opera in due modi differenti: la stazione controlla se il canale e’ libero (per quello che puo’ vedere) se e’ libero trasmette (senza collision detection) se e’ occupato, aspetta che si liberi e trasmette se si verifica una collisione (rilevata) utilizza il backoff esponenziale binario e ritenta

Protocollo in modalita’ DCF (cont.) la seconda modalita’ e’ derivata da MACAW, con utilizzo di RTS, CTS ed ACK per ogni frame trasmesso l’interfaccia della stazione che rileva un RTS o un CTS evita di trasmettere dati fino alla fine prevista per la trasmissione corrente e relativo ACK tecnicamente la stazione utilizza internamente un Network Allocation Vector, che definisce l’intervallo temporale in cui il mezzo trasmissivo e’ occupato

Protocollo in modalita’ DCF (cont.) Poiche’ le reti wireless sono molto rumorose, il protocollo prevede la possibilita’ di spezzare il frame in frammenti, ciascuno trasmesso e riscontrato individualmente i frammenti vengono inviati tutti di seguito, senza bisogno di invio di RTS le stazioni in ascolto utilizzaranno il NAV per attendere solo fino al primo riscontro: per evitare collisioni con gli altri frammenti si utilizza un meccanismo di temporizzazione dei frame

Protocollo in modalita’ PCF Nella modalita’ PCF la stazione base sonda le altre stazioni per vedere se hanno frame da trasmettere La trasmissione e’ regolata ed autorizzata dalla stazione base e non avvengono collisioni Il protocollo specifica la modalita’ di interrogazione, e prevede che le stazioni si registrino con la stazione base per entrare nel meccanismo delle interrogazioni La stazione base regola tutto il meccanismo della trasmissione, comprese le informazioni sulle sequenze di salto di frequenza (per FHSS) e le temporizzazioni Il protocollo, ottimizzato per i computer portatili, prevede anche che la stazione base possa imporre alla stazione mobile di mettersi in modalita’ di sospensione, al fine di risparmiare batteria

Temporizzazioni dei frame 802.11 prevede un meccanismo di attesa a tempi differenziati che permette la coesistenza di PCF e DCF terminata una trasmissione, inizia un periodo di tempo detto SIFS (Short IntreFrame Spacing), dopo il quale puo’ trasmettere solo: una stazione che ha ricevuto l’ACK di un frammento ed invia un altro frammento (in questo modo la stazione potra’ trasmettere tutti i frammenti senza perdere il controllo del canale) una stazione che ha ricevuto un RTS ed invia un CTS (gli altri aspettano) Risposta ad una interrogazione in modalita’ PCF in ogni caso c’e’ sempre al massimo una stazione che puo’ trasmettere dopo un intervallo SIFS, quindi non ci possono essere collisioni l’intervallo SIFS permette alle stazioni con trasmissioni in corso (dopo un frammento, dopo un RTS o dopo una interrogazione PCF) di portare a termine la trasmissione

Temporizzazioni dei frame (cont.) il secondo intervallo temporale in ordine di lunghezza e’ detto PIFS (PCF IFS); se nessuno ha trasmesso tra lo scadere del SIFS e lo scadere del PIFS, sono autorizzate le trasmissioni che la stazione base utilizza in modalita’ PCF per interrogare le stazioni in questo modo la stazione base ha la priorita’ su tutto il traffico “non in corso” esiste un meccanismo per evitare che una stazione base allochi per sempre il canale con trasmissioni di interrogazione, lasciando spazio alle eventuali trasmissioni DFS il terzo intervallo di tempo e’ detto DIFS (DCF IFS): se nessuno ha trasmesso frame PCF entro la scadenza del DIFS, iniziano le regole di contesa relative alle trasmissioni in modalita’ DCF questo e’ il momento per poter trasmettere un frame RTS

Temporizzazioni dei frame (cont.) L’ultimo intervallo (EIFS: Extended IFS) e’ utilizzato (alla priorita’ piu’ bassa) dalle stazioni che hanno ricevuto un frame danneggiato per annunciare il fatto

Architetture di reti Wireless Due tipi di architettura: Ad hoc (o Independent): rete composta da stazioni che comunicano tra loro (IBSS). Puo’ essere costituita al minimo da due stazioni. Infrastructure: rete composta da stazioni che comunicano attraverso uno o piu’ Access Point eventualmente collegati da un Distribution System

Esempi di architetture (I)BSS: (Indipendent) Basic Service Set, identificato da un paramentro (BSSID) quale, ad esempio, il MAC address dell’Access Point ESS: Extended Service Set, identificato da un parametro (ESSID, noto anche come SSID) generalmente costituito da una stringa

Access Point Compiti degli AP: Collegamento tra rete wireless e reti non 802.11, o tra diversi porzioni dello stesso ESS attraverso il Distribution System Autenticazione, associazione e riassociazione Gestione delle transizioni di BSS (roaming). E’ vendor dependent Gestione del risparmio energetico (power save mode) Sincronizzazione delle stazioni Un AP puo’ anche fare da ponte tra due reti wireless. In questo caso il DS e’ wireless.

Frame in 802.11 Esistono tre tipi di frame dati: dedicati al trasferimento dei dati dei protocolli superiori gestione: dedicati alle funzioni di gestione della cella, quali associazione, autenticazione, interrogazione controllo: sono i frame ACK, RTS, CTS

Frame di dati La struttura del frame di dati e’ costituita da diversi campi frame control: definisce la versione del protocollo, il tipo di frame, se il frame proviene o e’ diretto alla rete di distribuzione (Ethernet, ad esempio), se sara’ seguito da altri frammenti, se e’ una ritrasmissione, se e’ stata utilizzata crittazione durata: specifica per quanto tempo il frame occupera’ il canale

Frame di dati (cont.) quattro indirizzi, che definiscono destinazione del frame (per il recapito) sorgente del frame (usato per l’ack) stazione base di partenza del frame stazione base di arrivo del frame queste distinzioni servono, ad esempio, per distinguere il fatto che il frame 802.11 e’ trasmesso da A verso l’access point B, ma la destinazione e’ la stazione C che si trova sulla rete cablata oltre l’access point Il campo sequenza numera i frammenti Infine i dati (fino a 2312 byte) ed il checksum con CRC a 32 bit

Altri frame I frame di gestione hanno un formato simile, ma solo due campi address in quanto il loro traffico e’ confinato entro la cella I frame di controllo non hanno campo dati ne’ sequenza; l’informazione del controllo inviato (RTS, CTS, ACK) e’ contenunto nel campo subtype dei byte di controllo di frame

LLC (IEEE 802.2) I protocolli MAC visti fin qui non esauriscono le funzioni del data link layer Le specifiche dei protocolli MAC devono essere filtrate per poter offrire allo strato di rete una interfaccia analoga ai protocolli delle linee punto-punto IEEE ha definito le specifiche di un sottostrato del data link layer che fornisce verso l’alto questa interfaccia, appoggiandosi sopra il sottostrato MAC: il Logical Link Control

Funzioni del LLC La funzione principale del LLC definito da IEEE e’ di mascherare allo strato di rete le specifiche dei protocolli 802 utilizzati a livello di MAC, in modo da offrire allo strato superiore una interfaccia uniforme Un esempio del suo utilizzo e’ quello di implementare un servizio orientato alla connessione, o non connesso ma affidabile per la comunicazione a livello 2 Lo strato di rete passa i suoi dati al LLC, che aggiunge un suo header con le informazioni di numerazione del frame, riscontro etc. Quindi il LLC passa al sottostrato MAC il campo dati che il MAC gestisce con le sue specifiche In ricezione il MAC recapita il frame al LLC che rimuove l’header e passa i dati allo strato di rete Il formato dell’header ed i meccanismi di funzionamento del LLC ricalcano quelli dell’HDLC

LLC e TCP/IP In TCP/IP lo strato di rete (IP) richiede al data link layer solamente trasmissioni senza connessione e non affidabili Di fatto in TCP/IP il LLC non fa nulla piu’ che passare i dati di IP al sottostrato MAC

Commutazione tra LAN Spesso esiste la necessita’ di interconnettere reti locali differenti sviluppatesi in modo indipendente, utilizzanti protocolli differenti Queste reti possono essere connesse con tecnologie di internetworking operando a livello di rete Tuttavia e’ spesso possibile ed opportuno realizzare l’interconnessione a livello di data link per motivi di costi: un apparato di interconnessione a livello di rete risulta piu’ costoso per motivi di prestazioni: l’interconnessione a livello di data link permette di sfruttare le tecnologie di rete locale per motivi di flessibilita’: spesso lo spostamento di una stazione su rami interconnessi a livello di data link non richiede riconfigurazioni

Il bridge Il dispositivo che realizza l’interconnessione a livello di data link si chiama bridge Il bridge interconnette due reti locali potenzialmente utilizzanti tecnologia differente i bridge realizzano una interconnessione tra reti 802.x ed 802.y Questi dispositivi lavorano a livello di data link, quindi non si occupano di analizzare i dati dello strato di rete Il frame in arrivo al bridge viene trasferito dallo strato fisico allo strato di data link generalmente i sottolivelli MAC delle reti locali interconnesse saranno differenti il frame risale il sottolivello MAC per giungere al sottolivello LLC che e’ comune il bridge determina a quale rete locale il frame debba essere inviato, ed il frame riscende la pila dei protocolli passando al sottostrato MAC di destinazione, quindi al livello fisico di destinazione e viene trasmesso Di fatto i bridge effettuano una conversione di protocollo tra diversi sottostrati MAC Per realizzare questa funzionalita’ il bridge deve supportare un protocollo MAC per ogni linea interconnessa

Esempio di trasmissione attraverso bridge

Bridge trasparente La modalita’ “trasparente” indica che il bridge si limita ad inoltrare il frame verso la rete locale su cui si trova la stazione di destinazione (o verso tutte le reti se la destinazione non e’ nota o se il frame e’ broadcast) In questa modalita’ il bridge realizza una estensione logica della rete locale, eventualmente mascherando differenze di protocollo Il bridge funziona quindi in modalita’ store-and-forward utilizzando le tabelle di instradamento abbiamo gia’ visto il funzionamento di questo meccanismo studiando lo switch, che puo’ essere visto come un bridge monoprotocollo in modalita’ trasparente

Bridge in modalita’ non trasparente I bridge possono essere configurati ed utilizzati per realizzare un filtro alla trasmissione dei frame da una rete all’altra Il filtro puo’ essere realizzato in funzione del protocollo o degli indirizzi in generale si utilizzano le proprieta’ di filtraggio per evitare di propagare un protocollo specifico su rami in cui questo protocollo non e’ utilizzato, ad esempio per limitare la propagazione del protocollo Appletalk o NetBIOS su rami privi di clienti appropriati si puo’ cosi’ limitare la propagazione del traffico broadcast inutile

Spanning tree Per aumentare l’affidabilita’ della connettivita’ all’interno di una rete locale si possono connettere i bridge (o gli switch) della rete con connessioni ridondanti Questo genera percorsi circolari che, senza opportune contromisure, impedirebbero al meccanismi di auto apprendimento e di inoltro di funzionare correttamente

Spanning tree (cont.) Perlman ha sviluppato un meccanismo detto spanning tree, standardizzato come IEEE 802.1D, che permette ai bridge di configurarsi automaticamente in modo da disabilitare i link che generano ridondanza, ottenendo cosi’ una struttura ad albero Il protocollo continua a operare in modalita’ di controllo durante il funzionamento della rete, ed attiva o disattiva le connessioni in base alle esigenze (ad esempio se un bridge smette di funzionare, vengono attivati i link di ridondanza che permettono di raggiungere i rami che altrimenti rimarrebbero tagliati fuori Tutti i bridge della topologia devono supportare il protocollo dello spanning tree

Riferimenti Data Link Layer punto-punto: Medium Access Control Tanenbaum cap. 3 tranne § 3.5 Medium Access Control Tanenbaum cap. 4 ma solo le parti viste a lezione: escludere § 4.1.1, 4.2.3, 4.2.4, 4.2.5, 4.3.5, da 4.4.5 fino a 4.6.7, da 4.7.6 in poi