Le reti wireless e lo standard 802.11.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Sistemi Mobili di Telecomunicazione
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Esercizio 1 1.Si consideri il seguente sistema: FEC (n,k,t) con n=4, k=3, t=1. Stringa di ingresso allinterleaver (16 simboli): A 1 B 2 C 3 D 4 E 5 F 6.
Introduzione alle fibre ottiche
Architettura di rete Le reti sono sempre organizzate a livelli
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
LE RETI INFORMATICHE.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Fibra Ottica, Wireless e Satelliti
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Corso di Tecniche e Sistemi di trasmissione Fissi e Mobili
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Maggio ‘06 Alessandro Memo
Lo standard per Wireless LAN
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
Concetti introduttivi
Rete di calcolatori Rete
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
Modulo 1: 1.3 Le Reti.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Sistemi di comunicazione
Principi e benefici della Video Sorveglianza su IP.
Daniele Tarchi Corso di Reti di Telecomunicazione
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TELEFONIA e CELLULARI comunicazione.
TESINA DI SISTEMI.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 17: data link layer: Wireless (protocollo), LLC, bridge.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI CORSO DI LAUREA TRIENNALE "Misure del canale radio in reti n" Roma, 03/05/2010 RELATORE Prof.. STEFANO.
Protocolli avanzati di rete Modulo 3 – Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 1 – Bande.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 -Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 3 – Spread.
Protocolli avanzati di rete Modulo 3 -Wireless Network Unità didattica 5 - Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 1.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 2 – Spread.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 16: data link layer: Gigabit Ethernet, Wireless (strato fisico)
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
Transcript della presentazione:

Le reti wireless e lo standard 802.11

Perché usare le wireless Mobilità L’assenza di cablaggio permette ai terminali,(almeno potenzialmente) di muoversi Gestire la mobilità rende più complessa la rete. • Costi In assenza di un cablaggio pre-esistente, una rete wireless è decisamente meno costosa da realizzare rispetto una rete cablata. • Flessibilità E’ facile ad esempio cambiare rete. E’ facile creare reti “temporanee”. • Ubiquità

I problemi Scarsa capacità Il mezzo trasmissivo (etere) è unico e condiviso per cui in generale si possono servire pochi utenti contemporaneamente o si devono offrire bassi tassi trasmissivi. • Sicurezza In assenza di specifici controlli, è banale intercettare le informazioni • Bassa qualità della comunicazione Interferenze, rumore, attenuazioni portano ad elevate probabilità di errore • Inquinamento elettromagnetico • Consumo d’energia Nel caso si voglia sfruttare la mobilità

Le soluzioni Sicurezza Soluzione:Usare comunque sempre meccanismi di cifratura del traffico e di autenticazione dell’utenza. Qualità della trasmissione Soluzione: introdurre codici di protezione (FEC) più efficaci Applicare tecniche a livello di linea e tener conto delle perdite per errore nei protocolli ad alto livello (TCP) Consumo di energia: Soluzione: adottare meccanismi specifici di controllo di potenza. Inquinamento elettromagnetico Soluzione: controllo di potenza e sperare che non faccia male

Scarsa disponibilità di banda • Questo è forse il problema più serio Nelle reti cablate, in qualunque situazione di scarsità di banda, si può al limite aggiungere un cavo/fibra. • Nel caso dell’etere lo spettro è utilizzato per moltissimi usi diversi, per cui ogni tipologia di rete (radio broadcasting, radio private, reti cellulari, reti locali, radiofari,ponti-radio, satelliti, …) ha a disposizione una porzione di banda molto ridotta. La soluzione è data dalla rapidissima attenuazione subita dai segnali radio – Fissata una potenza di trasmissione “ragionevole”, il segnale radio scompare anche come disturbo dopo solo alcuni Km (da 5 a 100 km a seconda del valore di potenza del trasmettitore). – Al di là di questa distanza da un trasmettitore, la porzione di spettro può essere quindi riutilizzata.

Mentre A e B comunicano, F ed E possono usare la stessa porzione di spettro (canale) per comunicare fra loro Problemi: – D e C non possono riutilizzare lo stesso canale – I terminali in aree diverse non sono in grado di comunicare fra loro.

Si possono allora scegliere due soluzioni – Circostanziare geograficamente il servizio e quindi l’estensione della rete in modo da avere pochi utenti. Più reti che non sono fra loro adiacenti o comunque sono schermate (per esempio da pareti). – Tassellare il territorio (struttura cellulare ) La soluzione più efficace è quella di dividere o tassellare il territorio in aree (celle). • Se la zona di interferenza fosse di dimensioni trascurabili, in ogni area si potrebbe ri-utilizzare la stessa porzione di spettro. • In presenza di interferenza si può fare in modo di dividere lo spettro e impedire che terminali in aree adiacenti usino gli stessi canali. Questo vuol dire che se la disponibilità di banda è 10 Mbps, in ogni area gli utenti avranno a disposizione (nel caso ideale con zona interferente nulla) l’intera capacità. Se divido il territorio su cui si deve estendere la rete in 100 celle, la capacità complessiva della mia rete wireless diventa 1 Gbps.

Suddivisione in celle/aree • Per far comunicare utenti in celle/aree diverse si possono usare strategie diverse a seconda che la rete sia – Con punto d’accesso fisso – Autoconfigurante (ad hoc)

Tipologie di reti wireless • Reti geografiche Le sole reti geografiche completamente wireless sono quelle che utilizzano i satelliti; si tratta però il più delle volte di reti diffusive o comunque di backbone. • Le reti radiomobili cellulari sono reti geografiche, ma solo la prima parte della rete è in effetti wireless. • Reti d’accesso In assenza di infrastrutture già presenti, usare una rete wireless per l’accesso può essere una soluzione economicamente molto vantaggiosa. • Sia la tecnologia radiomobile cellulare (GSM e specialmente UMTS) , che lo standard IEEE 802.11 (Wi-Fi), possono essere usati per realizzare reti d’accesso. Lo standard IEEE 802.16 si occupa di questo. • Reti locali e ad uso specifico Wireless Lan(WLAN)- IEEE 802.11 (Wi-Fi)

WirelessLAN – IEEE 802.11 • Lo standard IEEE 802.11 è stato pubblicato nel 1997 – inizialmente prevedeva l’utilizzo della banda ISM 2.4 GHz e le velocità di trasmissione a 1-2 Mb/s. • Nel 1999 è stato aggiornato (IEEE 802.11:1999) – introduzione di nuove modulazioni e velocità più elevate; – definizione di due nuove versioni: 802.11a e 802.11b. • Sempre nel 1999 è stato adottato dall’OSI/IEC come 8802-11:1999. • Nel 2003 una ulteriore evoluzione ha portato alla definizione delle specifiche 802.11g. • Questo standard è anche chiamato Wireless Fidelity (Wi-Fi) dal nome di una associazione di costruttori che lo promuove e verifica la interoperabilità dei prodotti

Il protocollo 802.11 Una 802.11 LAN è basata su una architettura cellulare in cui l’area in cui deve essere distribuito il servizio viene suddivisa in celle. Ciascuna cella (chiamata Basic Service Set o BSS nella nomenclatura) è controllata da una stazione base denominata Access Point o più semplicemente AP.

Access Point Sebbene una wireless LAN possa essere formata da una singola cella, con un singolo Access Point, la maggior parte delle installazioni sarà formata da una molteplicità di celle dove i singoli Access Point sono interconnessi attraverso un qualche tipo di rete di distribuzione (che normalmente viene definita Distribution System o DS)

Tipologia ad hoc

Infrastruttura di una WLan La rete di distribuzione è normalmente costituita da una dorsale Ethernet e in certi casi è wireless essa stessa. Il complesso delle diverse wireless LAN interconnesse, comprendenti differenti celle, i relativi Access Point e il sistema di distribuzione, viene visto come una singola rete 802 dai livelli superiori del modello OSI ed è noto nello standard come Extended Service

Schema di rete LAN basata sul protocollo 802.11

Livelli dell’802.11 Lo standard definisce un singolo livello MAC che può interagire con i seguenti tre livelli fisici, operanti a velocità variabili tra 1 e 3 Mbit/s: Frequency Hopping Spread Spectrum (FHSS) nella banda ISM 2,4 GHz. Direct Sequence Spread Spectrum (DSSS) nella banda ISM 2,4 GHz. Trasmissione a raggi infrarossi(IR)

Il livello fisico dell’802.11 Lo strato fisico include due tecnologie basate su RF : la Direct Sequence Spread Spectrum (DSSS) e la Frequency Hopping Spread Spectrum (FHSS). Entrambe sono state definite conformemente alla FCC 15.247 per operare nella banda ISM 2.4 GHz.

DSSS=Direct Sequence Spreed Spectrum Nello standard DSSS ogni bit di informazione viene combinato mediante una funzione XOR con una sequenza numerica Pseudo Random (PN) detta chip code. 11-chip Barker per l’802.11 Il risultato è uno stream digitale modulato ad alta velocità mediante tecniche Differential Phase Shift Keying (DPSK). Esempio: Il periodo del chip code è esattamente uguale alla durata del bit

La sequenza PN provoca un’allargamento (spread) della banda passante del segnale risultante (da cui il termine spread spectrum) con una conseguente riduzione del picco di potenza. Il segnale ricevuto è correlato alla sequenza PN al fine di ricostruire i dati originari e di filtrare eventuali interferenze.

Canali DSSS non sovrapposti all’interno della banda ISM Diversamente dal data rate dei dati che è di 1, 2, 5.5, o 11 Mbit/s, la larghezza di banda del canale per i sistemi DSSS è di circa 20 MHz. Di conseguenza la banda ISM verrà distribuita lungo tre canali non sovrapposti (not overlapping channels).

Frequency Hopping Spread Spectrum (FHSS) Inventato da Hedi Lamarr nel 1936

Il livello MAC dell’802.11 La trasmissione wireless è decisamente inaffidabile – il controllo di errore dei livelli superiori (TCP) richiede timer dell’ordine dei secondi; – risulta più efficiente incorporare un controllo di errore anche nel MAC. • 802.11 specifica quindi un protocollo per la trasmissione dei frame: – trasmissione del frame da parte della sorgente; – invio di un ACK da parte del ricevitore; – questo scambio è considerato come una operazione unica, che non deve essere interrotta dalle altre stazioni » l’ACK deve essere inviato entro un tempo detto SIFS; » le stazioni non possono iniziare una nuova trasmissione in tale intervallo temporale

Il meccanismo di trasferimento richiede quindi lo scambio di due frame. • È possibile aumentare l’affidabilità del meccanismo attraverso uno scambio a 4 vie: – la sorgente invia una richiesta di trasmissione (RTS) alla destinazione; – la destinazione conferma (CTS); – la sorgente invia il frame contenente l’informazione; – la destinazione conferma la ricezione del frame (ACK). • Questo meccanismo può essere escluso. • Il meccanismo RTS/CTS viene utilizzato anche per risolvere il problema delle stazioni nascoste.

Problema della stazione nascosta

La tecnica di contesa scelta è denominata Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA). • Due funzionalità presenti – Distribution Coordiantion Function » realizza il meccanismo di MAC in forma completamente distribuita; – Point Coordination Function » versione centralizzata per permettere le realizzazione di servizi “delay bounded”.

Ogni stazione che deve trasmettere un pacchetto verifica che il canale sia libero (CSMA) – in caso negativo rimanda la trasmissione; – in caso positivo attende per un tempo pari a un DIFS (ricezione corretta del pacchetto) o a un EIFS (ricezione non corretta) (CA); » se nessun’altra trasmissione inizia in questo intervallo la trasmissione ha luogo; » in caso contrario la trasmissione viene rimandata. • Nel caso in cui la trasmissione venga rimandata, la stazione estrae un tempo casuale di attesa (tempo di backoff): – tale tempo viene decrementato mentre il canale è libero; – al termine del conteggio, il canale deve rimanere libero per un ulteriore tempo DIFS prima di iniziare la trasmissione.

– può essere dovuta ad errori o collisioni • La mancata ricezione di un ACK – può essere dovuta ad errori o collisioni » tempi di propagazione non trascurabili; – richiede la ritrasmissione del pacchetto relativo » riattivazione del meccanismo di contesa; » fino ad un numero massimo di tentativi.

Meccanismo di Carrier Sense • L’indicazione di mezzo occupato avviene attraverso due meccanismi: – physical carrier-sense » fornito dal livello fisico; » indica la presenza di una trasmissione sul canale; – virtual carrier-sense » realizzato all’interno del MAC; » le intestazioni MAC contengono l’indicazione sulla durata delle transazioni; » questo meccanismo viene indicato come NAV (Network Allocation Vector); » il NAV contiene un valore che viene decrementato dalla stazione,fino a raggiungere il valore 0 (canale libero)

Problema della stazione esposta