Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Le reti wireless e lo standard
2
Perché usare le wireless
Mobilità L’assenza di cablaggio permette ai terminali,(almeno potenzialmente) di muoversi Gestire la mobilità rende più complessa la rete. • Costi In assenza di un cablaggio pre-esistente, una rete wireless è decisamente meno costosa da realizzare rispetto una rete cablata. • Flessibilità E’ facile ad esempio cambiare rete. E’ facile creare reti “temporanee”. • Ubiquità
3
I problemi Scarsa capacità
Il mezzo trasmissivo (etere) è unico e condiviso per cui in generale si possono servire pochi utenti contemporaneamente o si devono offrire bassi tassi trasmissivi. • Sicurezza In assenza di specifici controlli, è banale intercettare le informazioni • Bassa qualità della comunicazione Interferenze, rumore, attenuazioni portano ad elevate probabilità di errore • Inquinamento elettromagnetico • Consumo d’energia Nel caso si voglia sfruttare la mobilità
4
Le soluzioni Sicurezza
Soluzione:Usare comunque sempre meccanismi di cifratura del traffico e di autenticazione dell’utenza. Qualità della trasmissione Soluzione: introdurre codici di protezione (FEC) più efficaci Applicare tecniche a livello di linea e tener conto delle perdite per errore nei protocolli ad alto livello (TCP) Consumo di energia: Soluzione: adottare meccanismi specifici di controllo di potenza. Inquinamento elettromagnetico Soluzione: controllo di potenza e sperare che non faccia male
5
Scarsa disponibilità di banda
• Questo è forse il problema più serio Nelle reti cablate, in qualunque situazione di scarsità di banda, si può al limite aggiungere un cavo/fibra. • Nel caso dell’etere lo spettro è utilizzato per moltissimi usi diversi, per cui ogni tipologia di rete (radio broadcasting, radio private, reti cellulari, reti locali, radiofari,ponti-radio, satelliti, …) ha a disposizione una porzione di banda molto ridotta. La soluzione è data dalla rapidissima attenuazione subita dai segnali radio – Fissata una potenza di trasmissione “ragionevole”, il segnale radio scompare anche come disturbo dopo solo alcuni Km (da 5 a 100 km a seconda del valore di potenza del trasmettitore). – Al di là di questa distanza da un trasmettitore, la porzione di spettro può essere quindi riutilizzata.
6
Mentre A e B comunicano, F ed E possono usare la stessa porzione di spettro (canale) per comunicare fra loro Problemi: – D e C non possono riutilizzare lo stesso canale – I terminali in aree diverse non sono in grado di comunicare fra loro.
7
Si possono allora scegliere due soluzioni
– Circostanziare geograficamente il servizio e quindi l’estensione della rete in modo da avere pochi utenti. Più reti che non sono fra loro adiacenti o comunque sono schermate (per esempio da pareti). – Tassellare il territorio (struttura cellulare ) La soluzione più efficace è quella di dividere o tassellare il territorio in aree (celle). • Se la zona di interferenza fosse di dimensioni trascurabili, in ogni area si potrebbe ri-utilizzare la stessa porzione di spettro. • In presenza di interferenza si può fare in modo di dividere lo spettro e impedire che terminali in aree adiacenti usino gli stessi canali. Questo vuol dire che se la disponibilità di banda è 10 Mbps, in ogni area gli utenti avranno a disposizione (nel caso ideale con zona interferente nulla) l’intera capacità. Se divido il territorio su cui si deve estendere la rete in 100 celle, la capacità complessiva della mia rete wireless diventa 1 Gbps.
8
Suddivisione in celle/aree
• Per far comunicare utenti in celle/aree diverse si possono usare strategie diverse a seconda che la rete sia – Con punto d’accesso fisso – Autoconfigurante (ad hoc)
9
Tipologie di reti wireless
• Reti geografiche Le sole reti geografiche completamente wireless sono quelle che utilizzano i satelliti; si tratta però il più delle volte di reti diffusive o comunque di backbone. • Le reti radiomobili cellulari sono reti geografiche, ma solo la prima parte della rete è in effetti wireless. • Reti d’accesso In assenza di infrastrutture già presenti, usare una rete wireless per l’accesso può essere una soluzione economicamente molto vantaggiosa. • Sia la tecnologia radiomobile cellulare (GSM e specialmente UMTS) , che lo standard IEEE (Wi-Fi), possono essere usati per realizzare reti d’accesso. Lo standard IEEE si occupa di questo. • Reti locali e ad uso specifico Wireless Lan(WLAN)- IEEE (Wi-Fi)
10
WirelessLAN – IEEE • Lo standard IEEE è stato pubblicato nel 1997 – inizialmente prevedeva l’utilizzo della banda ISM 2.4 GHz e le velocità di trasmissione a 1-2 Mb/s. • Nel 1999 è stato aggiornato (IEEE :1999) – introduzione di nuove modulazioni e velocità più elevate; – definizione di due nuove versioni: a e b. • Sempre nel 1999 è stato adottato dall’OSI/IEC come :1999. • Nel 2003 una ulteriore evoluzione ha portato alla definizione delle specifiche g. • Questo standard è anche chiamato Wireless Fidelity (Wi-Fi) dal nome di una associazione di costruttori che lo promuove e verifica la interoperabilità dei prodotti
11
Il protocollo Una LAN è basata su una architettura cellulare in cui l’area in cui deve essere distribuito il servizio viene suddivisa in celle. Ciascuna cella (chiamata Basic Service Set o BSS nella nomenclatura) è controllata da una stazione base denominata Access Point o più semplicemente AP.
12
Access Point Sebbene una wireless LAN possa essere formata da una singola cella, con un singolo Access Point, la maggior parte delle installazioni sarà formata da una molteplicità di celle dove i singoli Access Point sono interconnessi attraverso un qualche tipo di rete di distribuzione (che normalmente viene definita Distribution System o DS)
13
Tipologia ad hoc
14
Infrastruttura di una WLan
La rete di distribuzione è normalmente costituita da una dorsale Ethernet e in certi casi è wireless essa stessa. Il complesso delle diverse wireless LAN interconnesse, comprendenti differenti celle, i relativi Access Point e il sistema di distribuzione, viene visto come una singola rete 802 dai livelli superiori del modello OSI ed è noto nello standard come Extended Service
15
Schema di rete LAN basata sul protocollo 802.11
17
Livelli dell’802.11 Lo standard definisce un singolo livello MAC che può interagire con i seguenti tre livelli fisici, operanti a velocità variabili tra 1 e 3 Mbit/s: Frequency Hopping Spread Spectrum (FHSS) nella banda ISM 2,4 GHz. Direct Sequence Spread Spectrum (DSSS) nella banda ISM 2,4 GHz. Trasmissione a raggi infrarossi(IR)
18
Il livello fisico dell’802.11
Lo strato fisico include due tecnologie basate su RF : la Direct Sequence Spread Spectrum (DSSS) e la Frequency Hopping Spread Spectrum (FHSS). Entrambe sono state definite conformemente alla FCC per operare nella banda ISM 2.4 GHz.
25
DSSS=Direct Sequence Spreed Spectrum
Nello standard DSSS ogni bit di informazione viene combinato mediante una funzione XOR con una sequenza numerica Pseudo Random (PN) detta chip code. 11-chip Barker per l’802.11 Il risultato è uno stream digitale modulato ad alta velocità mediante tecniche Differential Phase Shift Keying (DPSK). Esempio: Il periodo del chip code è esattamente uguale alla durata del bit
26
La sequenza PN provoca un’allargamento (spread) della banda passante del segnale risultante (da cui il termine spread spectrum) con una conseguente riduzione del picco di potenza. Il segnale ricevuto è correlato alla sequenza PN al fine di ricostruire i dati originari e di filtrare eventuali interferenze.
27
Canali DSSS non sovrapposti all’interno della banda ISM
Diversamente dal data rate dei dati che è di 1, 2, 5.5, o 11 Mbit/s, la larghezza di banda del canale per i sistemi DSSS è di circa 20 MHz. Di conseguenza la banda ISM verrà distribuita lungo tre canali non sovrapposti (not overlapping channels).
31
Frequency Hopping Spread Spectrum (FHSS)
Inventato da Hedi Lamarr nel 1936
32
Il livello MAC dell’802.11 La trasmissione wireless è decisamente inaffidabile – il controllo di errore dei livelli superiori (TCP) richiede timer dell’ordine dei secondi; – risulta più efficiente incorporare un controllo di errore anche nel MAC. • specifica quindi un protocollo per la trasmissione dei frame: – trasmissione del frame da parte della sorgente; – invio di un ACK da parte del ricevitore; – questo scambio è considerato come una operazione unica, che non deve essere interrotta dalle altre stazioni » l’ACK deve essere inviato entro un tempo detto SIFS; » le stazioni non possono iniziare una nuova trasmissione in tale intervallo temporale
33
Il meccanismo di trasferimento richiede quindi lo scambio di due frame.
• È possibile aumentare l’affidabilità del meccanismo attraverso uno scambio a 4 vie: – la sorgente invia una richiesta di trasmissione (RTS) alla destinazione; – la destinazione conferma (CTS); – la sorgente invia il frame contenente l’informazione; – la destinazione conferma la ricezione del frame (ACK). • Questo meccanismo può essere escluso. • Il meccanismo RTS/CTS viene utilizzato anche per risolvere il problema delle stazioni nascoste.
34
Problema della stazione nascosta
35
La tecnica di contesa scelta è denominata Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA). • Due funzionalità presenti – Distribution Coordiantion Function » realizza il meccanismo di MAC in forma completamente distribuita; – Point Coordination Function » versione centralizzata per permettere le realizzazione di servizi “delay bounded”.
36
Ogni stazione che deve trasmettere un pacchetto verifica che il canale sia libero (CSMA)
– in caso negativo rimanda la trasmissione; – in caso positivo attende per un tempo pari a un DIFS (ricezione corretta del pacchetto) o a un EIFS (ricezione non corretta) (CA); » se nessun’altra trasmissione inizia in questo intervallo la trasmissione ha luogo; » in caso contrario la trasmissione viene rimandata. • Nel caso in cui la trasmissione venga rimandata, la stazione estrae un tempo casuale di attesa (tempo di backoff): – tale tempo viene decrementato mentre il canale è libero; – al termine del conteggio, il canale deve rimanere libero per un ulteriore tempo DIFS prima di iniziare la trasmissione.
37
– può essere dovuta ad errori o collisioni
• La mancata ricezione di un ACK – può essere dovuta ad errori o collisioni » tempi di propagazione non trascurabili; – richiede la ritrasmissione del pacchetto relativo » riattivazione del meccanismo di contesa; » fino ad un numero massimo di tentativi.
39
Meccanismo di Carrier Sense
• L’indicazione di mezzo occupato avviene attraverso due meccanismi: – physical carrier-sense » fornito dal livello fisico; » indica la presenza di una trasmissione sul canale; – virtual carrier-sense » realizzato all’interno del MAC; » le intestazioni MAC contengono l’indicazione sulla durata delle transazioni; » questo meccanismo viene indicato come NAV (Network Allocation Vector); » il NAV contiene un valore che viene decrementato dalla stazione,fino a raggiungere il valore 0 (canale libero)
41
Problema della stazione esposta
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.