Tecnologie dell‘Informazione e della Comunicazione per la...

40
1 Tecnologie dell‘Informazione e della Tecnologie dell‘Informazione e della Comunicazione per la Protezione Civile Comunicazione per la Protezione Civile Reti Wireless Reti Wireless Gianpaolo Cugola Politecnico di Milano – Dip. di Elettronica e Informazione http://www.elet.polimi.it/people/cugola G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 2 Politecnico di Milano Sommario Sommario Introduzione al mobile computing e alle reti wireless Fondamenti di trasmissione radio Banda vs. velocità Lo spettro elettromagnetico Il mutiplexing: FDM e TDM Antenne e propagazione del segnale radio Spread spectrum: FHSS, DSSS Il multiplexing tramite CDMA Riconoscimento e correzione degli errori Le reti wireless Reti satellitari Reti cellulari IEEE 802.11 Bluetooth Routing e mobilità DHCP, Mobile IP, Routing su MANET

Transcript of Tecnologie dell‘Informazione e della Comunicazione per la...

1

Tecnologie dell‘Informazione e della Tecnologie dell‘Informazione e della Comunicazione per la Protezione CivileComunicazione per la Protezione Civile

Reti WirelessReti Wireless

Gianpaolo CugolaPolitecnico di Milano – Dip. di Elettronica e Informazione

http://www.elet.polimi.it/people/cugola

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 2

Politecnicodi Milano

SommarioSommario• Introduzione al mobile computing e alle reti wireless• Fondamenti di trasmissione radio

– Banda vs. velocità– Lo spettro elettromagnetico– Il mutiplexing: FDM e TDM– Antenne e propagazione del segnale radio– Spread spectrum: FHSS, DSSS– Il multiplexing tramite CDMA– Riconoscimento e correzione degli errori

• Le reti wireless– Reti satellitari– Reti cellulari– IEEE 802.11– Bluetooth

• Routing e mobilità– DHCP, Mobile IP, Routing su MANET

2

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 3

Politecnicodi Milano

L’era del wirelessL’era del wireless• Guglielo Marconi ha inventato il telegrafo nel 1896

– Nel 1901 la prima trasmissione attraverso l’oceano atlantico– Da allora di strada ne abbiamo fatta...

• La radio, prima, la televisione poi hanno portato le trasmissioni wireless in tutte le case

• Le comunicazioni satellitari sono iniziate negli anni ’60– Oggi le reti satellitari trasportano 1/3 del traffico voce e il 100% delle trasmissioni

televisive tra continenti• Questi ultimi anni saranno ricordati come gli anni delle trasmissioni cellulari e

wireless in generale– Nel 1990 i cellulari nel mondo erano c.a. 11 milioni– Entro il 2004 raggiungeremo il miliardo– Dal 1996 il numero di abbonamenti effettuati per reti cellulari ha superato quelli fatti

per reti fisse• Se le reti cellulari hanno iniziato la loro storia come reti voce oggi l’interesse è per

il trasporto di dati– Servizi di messaggistica, accesso alla rete Internet, servizi “push”, servizi position-

aware (anche attraverso la diffusione della tecnologia GPS)• IEEE 802.11 e Bluetooth completano l’offerta delle reti dati in ambito wireless

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 4

Politecnicodi Milano

Mobile computingMobile computing

• A livello utente possiamo evidenziare diversi scenari di mobilità fisica– Nomadic computing– Base station mobility– Ad-hoc networking

• Non tutti prevedono l’uso di tecnologie wireless

3

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 5

Politecnicodi Milano

Nomadic ComputingNomadic Computing

• Gli utenti si connettono allarete da postazioni diverse,

• … non sono connessi in maniera permanente, …

• … non sfruttanonecessariamente retiwireless: eseguono la maggior parte delleoperazioni legate alla rete dapostazioni “fisse”

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 6

Politecnicodi Milano

Base Station MobilityBase Station Mobility

• Gli utenti si muovono da unapostazione all’altra rimanendoconnessi durante lo spostamento

• … sfruttano link wireless per connettersi a una rete cablata...

• ...sulla quale viene eseguita la maggior parte della computazione(nonchè l’istradamento delleinformazioni)

• I nodi mobili operano come “foglie” dell’archiettura di rete

4

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 7

Politecnicodi Milano

AdAd--Hoc NetworkingHoc Networking

• E’ lo scenario più estremo nel qualenon è disponibile alcunainfrastruttura fissa– La comunicazione avviene interamente

attraverso connessioni wireless• In una “mobile ad-hoc network”

(MANET), non sono necessari speciali meccanismi di routing se tutti i nodi sono reciprocamente “in range”

• Altrimenti ogni nodo deve esercitare funzionalità tipiche di un router tradizionale

• Esistono situazioni “miste” che uniscono MANET e reti fisse

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 8

Politecnicodi Milano

Le Le retireti wirelesswireless• Le reti wireless basate su tecnologie radio di tipo diverso (dai satelliti agli

infrarossi) rappresentano la tecnologia abilitante per il “mobile computing”

• Possiamo identificare diverse tipologie di reti wireless che sostituisconole reti tradizionali nei diversi ambiti:

– Wide Area Networks (WAN): in questo contesto le reti wireless consentonol’accesso “world-wide” a servizi voce e dati, indipendentemente dallalocazione fisica

• Reti cellulari, satelliti– Local Area Networks (LAN): in ambito LAN i vantaggi delle reti wireless

sono in termini di costi (si evita il cablaggio) e flessibilità (mi possoconnettere da un punto qualsiasi senza bisogno di avere cavi e senza dovertenere in considerazione la vicinanza con le prese di rete

• IEEE 802.11– Metropolitan/Campus-wide Area Networks (MAN): in questo contesto le

reti wireless permettono la connessione a basso costo (assenza di cablaggi) tra siti distanti

• Wireless routers, Wireless Local Loop

5

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 9

Politecnicodi Milano

Le Le retireti wirelesswireless

• Recentemente le tecnologie wireless sono impiegate anche in ambiti più piccoli della stessa LAN– Home Networking: le reti wireless sono usate per la connesione di

apparecchiature diverse (non necessariamente informatiche) in ambito domotico• HomeRF

– Personal Area Networks (PAN): le reti vengono usate per connetteredevice di un singolo utente con altri device nelle immediate vicinanze• Bluetooth

• Alcuni cominciano addirittura a parlare di Body Area Networks (BAN)– Se ne parla nel contesto di tecnologie di “wearable computing”– Ad esempio per connettere un telefono GSM con un player MP3

mentre sono “indossati” dallo stesso utente

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 10

Politecnicodi Milano

I fondamenti della trasmissione radio: I fondamenti della trasmissione radio: sommariosommario

• Banda vs. velocità• Lo spettro elettromagnetico• Il mutiplexing: FDM e TDM• Antenne e propagazione del segnale radio• Spread spectrum: FHSS, DSSS• Il multiplexing tramite CDMA• Riconoscimento e correzione degli errori

6

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 11

Politecnicodi Milano

Relazione tra banda del canale e velocità Relazione tra banda del canale e velocità trasmissivatrasmissiva

• Teorema di Nyquist (velocità massima teorica)C = 2 B log2 MDove:

• C capacità del canale in bps• B banda in Hz• M numero di livelli del segnale

• Formula della capacità di Shannon– C = B log2 (1 + SNR)– Dove:

• C e B come sopra• SNR = signal power/noise power• SNR è spesso dato in db: SNRdb = 10 log10 SNR

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 12

Politecnicodi Milano

Relazione tra banda del canale e velocità Relazione tra banda del canale e velocità trasmissiva: esempiotrasmissiva: esempio

• Consideriamo un canale che operi tra 3 e 4 MHz con un rapporto segnale/rumore di 24 db– B = 4 MhHz – 3 MHz = 1 MHz– SNRdb = 24 = 10 log10 SNR → SNR = 251

• Dalla formula di Shannon:– C = 106 log2(1+251) ≈ 106 x 8 = 8 Mbps

• Questo è un limite teorico. Dal teorema di Nyquist ricaviamo il numero di livelli di segnale richiesti per raggiungere questolimite teorico– C = 2 B log2 M– 106 x 8 = 2 x 106 x log2 M– 4 = log2 M– M = 16

7

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 13

Politecnicodi Milano

Lo spettro elettromagneticoLo spettro elettromagnetico

102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 101510frequenza(Hertz)

lung. onda(metri) 106 105 104 103 102 10 100 10-1 10-2 10-3 10-4 10-5 10-6107

power &telephone

radio &TV

twisted pair

microonderadar

antenneparabole

infrarossi visibile

coassiale fibraottica

radio AM radio FM satelliti &dig. terr.

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 14

Politecnicodi Milano

MultiplexingMultiplexing

• Al fine di sfruttare al meglio la banda disponibile è spesso utile fondere assieme diversi “canali applicativi” all’interno della stessa connessione

MUX

n input

DEMUX

1 connessione, n canali n output

8

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 15

Politecnicodi Milano

FDM FDM –– Frequency Division MultiplexingFrequency Division Multiplexing

• I segnali di ingresso sono modulati a diverse frequenze all’interno della connessione– Sfruttando la maggiore banda di questa

• Esempio (standard ITU-T)– Canali voce (300-3400Hz) “multiplexati” su una connessione 60-108

KHz– 12 canali da 4KHz

tempo frequ

enza

canale 1

canale 4

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 16

Politecnicodi Milano

TDM TDM –– Time Division MultiplexingTime Division Multiplexing• Si sfrutta il fatto che la velocità disponibile per la

connessione (bit rate) è superiore al canale– I diversi canali sono inseriti in tempi diversi all’interno del flusso di

bit

• La figura riporta il caso di “time slot” di dimensione fissa (TDM sincrono). E’ possibile usare time-slot di dimensione diversa o assegnare più time slot al canale che richieda maggiore banda

tempo frequ

enza

cana

le 1

cana

le 2

cana

le 3

cana

le 4

cana

le 1

cana

le 2

cana

le 3

cana

le 4

cana

le 1

cana

le 2

cana

le 3

cana

le 4

cana

le 1

cana

le 2

cana

le 3

cana

le 4

cana

le 1

cana

le 2

cana

le 3

cana

le 4

cana

le 1

cana

le 2

9

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 17

Politecnicodi Milano

AntenneAntenne• In linea di massima le antenne si dividono, in funzione del modello di

propagazione del segnale emesso, in:

Antenna omnidirezionale Antenne direzionali

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 18

Politecnicodi Milano

Propagazione del segnale radioPropagazione del segnale radio

terra

Effetto di superfice(fino a 2MHz)

terra

Propagazione a vista(sopra i 30 MHz)

terra

Popagazione riflessa(fino da 2MHz a 30MHz)

ionosfera

10

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 19

Politecnicodi Milano

Il rumore e altri effettiIl rumore e altri effetti

• La trasmissione radio è soggetta a numerosi effetti che limitano la capacità trasmissiva teorica

• Rumore di fondo• Interferenze con altri segnali elettromagnetici

– Rumore di intermodulazione

• Assorbimento del segnale da parte dell’atmosfera– Fenomeni atmosferici possono aumentare l’effetto

• Propagazione multipercorso (multipath propagation)– In presenza di ostacoli il segnale viene riflesso e diffratto dando

luogo a una molteplicità di segnali che giungono in tempi diversi (facendo percorsi di lunghezza diversa) e si sovrappongono al segnale principale

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 20

Politecnicodi Milano

Spread spectrumSpread spectrum

• Si tratta di un approccio alternativo ai classici meccanismi di modulazione del segnale fin qui visti

• L’idea di base è prendere un segnale analogico di banda relativamente piccola e modularlo usando un segnale digitale noto come “codice di diffusione” (spreading code)– Spesso si usa una sequenza numerica pseudocasuale

• L’effetto di tale codifica è aumentare la banda del segnale originale (spread spectrum)

• Al momento della ricezione si usa il medesimo codice di diffusione per demodulare il segnale ricevuto

11

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 21

Politecnicodi Milano

Spread spectrumSpread spectrum

segnale in ingresso(digitale)

modulatoremodulatore modulatore

spread spectrum

modulatore

spread spectrum

Generatore pseudocasuale

Generatore pseudocasuale

demodulatore

spread spectrum

demodulatore

spread spectrum

Generatore pseudocasuale

Generatore pseudocasuale

demodulatoredemodulatore

Segnale in uscita(digitale)

segnale analogicoda modulare

(banda stretta)

segnale analogicomodulato

(banda larga)

segnale analogicodemodulato

(banda stretta)

codice di diffusione(spreading code)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 22

Politecnicodi Milano

Spread spectrum: vantaggiSpread spectrum: vantaggi

• L’apparente spreco di banda risulta in numerosi vantaggi:– Ridotta influenza del rumore e dell’effetto di

propagazione multipercorso– Può essere usato come meccanismo di sicurezza

• Solo chi conosca il segnale digitale usato per la modulazione riesce a demodulare il segnale originale

– Più segnali possono essere modulati (con codici di diffusione diversi) all’interno dello stesso canale con basse interferenze (CDMA – Code Division Multiple Access)

12

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 23

Politecnicodi Milano

FHSS FHSS -- frequencyfrequency--hopping spread spectrumhopping spread spectrum

• In questo caso il codice di modulazione viene utilizzato per variare la frequenza centrale del segnale da modulare

• Esempio:– Un segnale digitale viene inizialmente modulato in frequenza

occupando un canale di banda b centrato alla frequenza f– Tramite modulazione spread spectrum la frequenza f viene variata in

maniera pseudocasuale ogni dt millisecondi andando a coprire le frequenze f1, ..., fn di un canale di banda n × b

– Un basso dt ed un valore grande di n aumentano le caratteristiche di resistenza al rumore del sistema

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 24

Politecnicodi Milano

DSSS DSSS –– direct sequence spread spectrumdirect sequence spread spectrum

• In questo caso ogni bit del segnale in ingresso (di velocità vi) viene combinato tramite XOR con il codice di diffusione (di velocità n×vi)

• Il segnale così ottenuto viene poi modulato (ad esempio in fase) e inviato

• Per la demodulazione si usa la medesima operazione di XOR• Esempio

0 1 1 0 1 0 0 1 0 1 1 0 1 0 1 1 0 1 0 1

0 1 0 0 1

0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0

Segnale in ingresso

Codice di modulazione

Segnale modulato

13

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 25

Politecnicodi Milano

DSS con modulazione di faseDSS con modulazione di fase

• Il segnale ottenuto applicando la tecnica del DSS viene modulato in fase all’interno del canale

• L’effetto in termini di frequenza e ampiezza è dato dalla figura:

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 26

Politecnicodi Milano

CDMA CDMA –– code division multiple accesscode division multiple access

• Si tratta di una tecnica di multiplexing basata sul meccanismo dello spread spectrum

• L’idea è usare il meccanismo dello spread spectrum per modulare n segnali “utente” all’interno dello stesso canale usando un codice di diffusione diverso per ogni utente

• Affinchè i diversi segnali modulati non si sovrappongano è necessario che i diversi codici di diffusione siano “ortogonali”– Ossia devono essere tali per cui la decodifica del segnale con il

codice “sbagliato” dia luogo a un segnale nullo o di livello basso– Solo in questo modo si evita l’interferenza tra i diversi segnali

• Due codici sono ortogonali se lo XOR tra loro produce un codice avente numero uguale di 0 e 1– Esempio: 0101 e 0011 oppure 0101 e 0110

14

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 27

Politecnicodi Milano

CDMA con DSSCDMA con DSS

• L’uso di codici ortogonali per ogni utente limita l’interferenza e consente di multiplexare più segnali nello stesso canale

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 28

Politecnicodi Milano

Controllo dell’erroreControllo dell’errore

• Due problemi:– Riconoscere l’errore

• Meccanismi di CRC vari

– Correggere l’errore• Ridondanza• Riconoscimento + ritrasmissione

15

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 29

Politecnicodi Milano

Riconoscimento dell’erroreRiconoscimento dell’errore• Si usa un meccanismo di ridondanza (CRC) che permetta il

riconoscimento dell’errore sotto determinati vincoli (ovvero con una certa probabilità)– Ad ogni trama di n bit si aggiungono m bit (con n » m) che

permettono di rilevare l’errore sui pnecedenti n• In pratica si usa una funzione che calcola una “frame check

sequence” FCS (di m bit) per un pacchetto di n bit– Il trasmettitore appende la fcs al pacchetto– Il ricevente ricalcola la fcs e verifica che coincida con la fcs ricevuta– Esempio banale: il parity check per le memorie ram

• Una buona funzione di calcolo della FCS deve essere uniforme e far sì che piccole differenze nei propri input risultino in grandi differenze nell’output (interpretati come sequenze di bit) oltre a limitare al massimo le “collisioni” trainput (diveri input, stesso output)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 30

Politecnicodi Milano

Correzione dell’erroreCorrezione dell’errore• Due approcci: block error correction codes e protocolli

basati su ritrasmissione– I protocolli basati su ritrasmissione sono poco adatti a canali con alta

percentuale d’errore e/o alta latenza (e.g., canali satellitari)• BECC: Si aggiunge al messaggio un codice ridondante

calcolato tramite una funzione di “forward error correction” FEC– In fase di ricezione di usa un decodificatore che, nota la FEC, prende

in input il messaggio e il codice di ridondanza ricevuta e produce• Un risultato negativo: il pacchetto è stato ricevuto senza errori• Un risultato positivo e il pacchetto corretto: sono stati rilevati errori

positivi• Un risultato positivo senza possibilità di correzione: sono stati rilevati

errori non correggibili• Un risultato negativo anche se il pacchetto ricevuto è errato: si è

verificato un errore che non è stato possibile nè correggere nè rilevare (probabilità minima)

16

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 31

Politecnicodi Milano

Esempi di reti wireless: sommarioEsempi di reti wireless: sommario

• Reti satellitari• Reti cellulari• IEEE 802.11• Bluetooth

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 32

Politecnicodi Milano

Le reti satellitariLe reti satellitari• Di recente la trasmissione satellitare, comunemente

impiegata per trasmissioni voce (telefono) o video (televisione), si sta diffondendo anche come strumento per collegare in una WAN diverse LAN disperse sul territorio...

• ... O per supportare utenti mobili, come alternativa alle trasmissioni dati su rete cellulare

• Due possibili approcci:

ISP

MasterStation

Webservers

Internet

Satellite per il solo downlink

ISP Webservers

Internet

Satellite per uplink e downlink

17

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 33

Politecnicodi Milano

Diversi tipi di satellitiDiversi tipi di satelliti

• A seconda della distanza del satellite dalla terra distinguiamo diverse tipologie di satelliti– Geostazionari (GEO)– Satelliti ad orbita media (Medium Earth Orbit – MEO)– Satelliti ad orbita bassa (Low Earth Orbit – LEO)

• La copertura cresce al crescere della distanza e lo stesso accade al ritardo trasmissivo

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 34

Politecnicodi Milano

Satelliti GeostazionariSatelliti Geostazionari

• Satelliti con orbita equatoriale a 35.863 km dalla superfice terrestre– Nessuna variazione di posizione e frequenza (effetto

doppler) tra stazione a terra e satellite– Copertura molto ampia (circa pari a 1/3 della superfice

terrestre) con l’esclusione però delle zone vicine ai poli– L’ampiezza della zona coperta è un vantaggio per

trasmissioni broadcast ma implica un grande spreco di banda per trasmissioni unicast

– Ritardo sensibile• Per una stazione equatoriale il ritardo e’ pari a:

(2x35’863)/300’000 ≈ 0.24s

18

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 35

Politecnicodi Milano

Satelliti LEO e MEOSatelliti LEO e MEO

• LEO: orbita circolare o lievemente ellittica tra 500 e 2000 km di altitudine– Periodo dell’orbita tra 1.5 e 2 ore– Copertura intorno agli 8000 km di diametro– Tempo di visibilità intorno ai 15-20 min– Ritardo di propagazione (round-trip) intorno ai 20ms (confrontabile

con una trasmissione terrestre)– Effetto doppler marcato che varia la frequenza del segnale

• MEO: orbita circolare tra 5000 e 12000 km di altitudine– Periodo dell’orbita di circa 6 ore– Copertura intorno agli 15000 km di diametro– Visibile per qualche ora da un punto fisso– Ritardo di propagazione (round-trip) intorno ai 40ms– Effetto doppler presente ma meno marcato che nel caso di LEO

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 36

Politecnicodi Milano

Trasmissione su reti satellitariTrasmissione su reti satellitari

• La banda trasmissiva riservata alle comunicazioni satellitari va da 1 a 40 GHz– Maggiore è la banda maggiore l’attenuazione derivante dalla distanza

o dalle condizioni atmosferiche nonchè da eventuali ostacoli in prossimità della terra

– In special modo in presenza di bassa potenza del segnale (satelliti GEO) si usano antenne fortemente direzionali

• Ogni satellite possiede un trasponder che agisce da ripetitore per un segnale di banda molto larga (intorno ai 500 MHz)– Tale banda viene di norma divisa dalle stazioni a terra in canali più

piccoli (e.g., 40 MHz) secondo un meccanismo di FDM– Tali canali sono ulteriormente divisi in sottocanali per scopi diversi

• Esempio: un canale video analogico, 6 canali video digitali (compressione del segnale), 16 canali a 1.544 Mbps, 400 canali a 64 kbps, 1200 canali voce

19

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 37

Politecnicodi Milano

Reti cellulariReti cellulari

• L’idea alla base della comunicazione cellulare è l’uso di più trasmettitori a bassa potenza (ridotta copertura) per coprire una certa area– Suddivisione in celle, una base station per cella responsabile della

trasmissione in quella cella• Reti wireless vs. Reti cellulari

– Una rete wireless è, in generale, una rete in cui l’accesso da un terminale avviene attraverso un canale “senza filo”

– Una rete cellulare è una rete la cui copertura geografica è ottenuta con una suddivisione in aree adiacenti dette celle

• L’utente si può muovere attraverso la rete passando da una cella all’altra senza interrompere la comunicazione (handoff o handover)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 38

Politecnicodi Milano

Telefonia cellulare: breve storiaTelefonia cellulare: breve storia

• I primi sistemi di telefonia mobile risalgono agli anni ’60, ma sono costosi, poco pratici e hanno bassa qualità e bassa affidabilità

• Nei primi anni ’80 vengono installate le prime reti cellulari nel senso “moderno” del termine (1983 Chicago, 1980-82 prototipazione in Giappone)– Reti “specializzate” (es. private di una organizzazione)– Piuttosto costose– Con bassa capacità e versatilità

• Alla fine degli anni ’80 nascono e iniziano a diffondersi le reti cellulari di “prima generazione” (analogiche)– Advanced Mobile Phone Service (AMPS) negli Stati Uniti– Total Access Communication Systems (TACS) in Europa

20

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 39

Politecnicodi Milano

Telefonia cellulare: breve storiaTelefonia cellulare: breve storia

• Agli inizi degli anni ’90 ci si rende conto che le reti analogiche in uso non riescono a soddisfare la crescita del mercato– Al tempo stesso si sente l’esigenza di introdurre nuovi servizi (dati e

multimedia) e di eliminare i problemi di compatibilità

• Nascono le reti di “seconda generazione” (digitali)• Global System for Mobile Communications (GSM)• Estensioni di AMPS (IS-54, IS-95)

• La fine degli anni ’90 vede l’introduzione delle reti di “seconda generazione estese” (GPRS sopratutto)

• In questi anni si iniziano a vedere i primi utilizi commerciali delle reti di “terza generazione” (UMTS)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 40

Politecnicodi Milano

Reti cellulari e riuso delle frequenzeReti cellulari e riuso delle frequenze

• In generale due celle adiacenti non possono usare la stessa frequenza di trasmissione pena interferenze nelle zone di confine

• Ovvero, celle che usano la stessa frequenza devono essere searate da una distanza sufficente ad evitare fenomeni di interferenza

• Si definisce “cluster” il più grande insieme di celle adiacenti che usano frequenze diverse. Più grande è il cluster più inefficente (banda sprecata) è la rete– Sistemi analogici con FDMA:

cluster di 19-21 celle– Sistemi numerici con TDMA (e.g., GSM):

cluster di 7-9 celle– Sistemi numerici con CDMA:

cluster potenzialmente di dimenzione 1f6f5

f1f7

f2f3

f4

f6f5

f1f7

f2f3

f4

21

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 41

Politecnicodi Milano

Reti cellulari e trafficoReti cellulari e traffico• In generale la banda del segnale riservato per una certa rete cellulare è

fissa e questo determina il numero di canali utilizzabili• Il numero di canali disponibili per ogni cella è dato dal numero di canali

totali/numero di celle per cluster• Si possono utilizzare diverse tecniche per far fronte a incrementi nel

traffico da gestire– Aggiungere nuovi canali

• Di norma non tutti i canali vengono assegnati all’inizio– Prendere canali dalle celle meno occupate per darle a quelle adiacenti che

manifestino una congestione nel traffico (assegnamento dinamico dei canali)– Usare celle di dimensione minore (aventi quindi meno traffico)

• Dai 10km a 1-2 km– Dividere le singole celle in settori per

mezzo di antenne direzionali– Uso di microcelle con trasmettitori

posizionati in prossimità del suolo e bassissime potenze

– Le ultime tre soluzioni aumentano la frequenza di handoff

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 42

Politecnicodi Milano

HandoffHandoff• Con il termine handoff (o handover) ci riferiamo al processo tramite il quale il

ricevitore mobile cambia la stazione con la quale trasmette durante uno spostamento

• Può essere:– Network initiated: Basato solamente su misure del segnale ricevuto dalla BS – Mobile-assisted (MAHO): Il terminale mobile riporta informazioni sul segnale ricevuto

dalle diverse BS alla BS con cui è in contatto per facilitare la procedura di handoff• Inoltre si parla di:

– Hard HO: Il terminale mobile cambia frequenza nel passaggio da una BS all’altra• Necessario in presenza di FDMA e TDMA ovvero di cluster di dimensioni maggiori di 1

– Soft HO: In ogni istante il terminale mobile è in comunicazione con più BS e la rete sceglie la “migliore”

• Possibile quando non è necessario avere separazione spaziale delle frequenze grazie all’uso di CDMA

• Il livello del segnale ricevuto è il principale indicatore per dare inizio all’handoff– Se l’handoff inizia troppo presto si rischia un meccanismo di ping-pong conseguente a

situazioni di “multipath propagation” o ad attenuazioni locali del segnale– Se l’handoff inizia troppo tardi si rischia la caduta della comunicazione

22

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 43

Politecnicodi Milano

GSM: Breve storiaGSM: Breve storia• La data di inizio dei lavori sul GSM è il 1982

– La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) istituisce un gruppo speciale per lo studio di un insieme uniforme di regole per lo sviluppo di una futura rete cellulare pan-europea: il Groupe Spécial Mobile da cui GSM

• Nel 1988 con l’istituzione dell’ETSI (European Telecommunication Standards Institute) il lavoro su GSM viene “spostato” in questo foro

• Luglio 1991: Il lancio commerciale del GSM, pianificato per questa data, viene rimandato al 1992 per la mancanza di terminali mobili conformi allo standard

• 1992: Viene rilasciato lo standard definitivo relativo a GSM, che a questo punto diventa l’acronimo di Global System for Mobile Communications

• 1994-95: Introduzione degli SMS• 1995-97: Introduzione dei servizi a 1800MHz• 1999: Standard GPRS per la trasmissione a pacchetto e primi terminali WAP

(Wireless Access Protocol) su circuito commutato• 1993-2001: GSM diventa la rete cellulare piu` diffusa al mondo, con quasi 80M

utenti in Europa e 200M a livello mondiale (quasi 40M solo in Cina), una penetrazione non marginale anche in USA con quasi 10 operatori, che hanno una quota di mercato seconda solo a AMPS/D-AMPS

– Di fatto e` diventato una standard mondiale, influenzando in modo significativo l’evoluzione verso le reti di 3a generazione e contribuendo a determinare il fallimento commerciale delle reti satellitari

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 44

Politecnicodi Milano

GSM: Architettura della reteGSM: Architettura della rete

BTS

BTS

BTS

BTS

BSC

BSC

sim

sim

sim

Base StationSubsystem

BTS

MSC

MSC

...

GMSC

...

VLR

VLR

VLR

Rete telefonica

fissa

HLR

AuC

EIC

Network andSwitching Subsystem

Base StationSubsystem

23

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 45

Politecnicodi Milano

GSM: Architettura della reteGSM: Architettura della rete• Terminale mobile

– Di proprietà dell’utente. Ne esistono di molti tipi sostanzialmente analoghi (dal punto di vista della rete)

• Subscriber Identity Module - SIM– E’ una “smart card” con processore e memoria che rende operativo il terminale mobile– Le caratteristiche dell’utente (# telefonico, servizi accessibili, etc.) sono memorizzate in

modo permanente e crittografato nella SIM, che rappresenta quindi il vero e proprio “servizio” offerto dai gestori; ad esempio è possibile acquistare SIM da gestori diversi e usarle dallo stesso MS a seconda delle esigenze, oppure è possibile recarsi all’estero portando solo la SIM, affittare un MS localmente e connettersi

• Base Tranceiver Station – BTS– E’ il punto di accesso alla rete– Ognuna di essa definisce una cella– Dalla sua potenza dipende la dimensione della cella

• Base Station Controller – BSC– Controlla un numero elevato di BTS: da alcune decine ad alcune centinaia– I compiti principali della BSC sono:

• La gestione delle frequenze, che possono essere assegnate in modo dinamico alle varie BTS• La concentrazione del traffico verso un MSC e lo smistamento del traffico verso le BTS• La gestione degli handover tra BTS adiacenti

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 46

Politecnicodi Milano

GSM: Architettura della reteGSM: Architettura della rete• Mobile Switching Center – MSC

– Sono commutatori di traffico, con capacità di commutazione a circuito– Gestiscono un insieme di BSC commutando il traffico tra i diversi terminali mobili

• Gateway MSC– Si tratta di un caso particolare di MSC che agisce da interfaccia tra la rete GSM e le reti fisse

(PSTN/ISDN) ed effettua le funzioni legate alla sicurezza e all’autenticazione– A seconda delle dimensioni della rete e del numero di utenti un operatore può avere uno o più

GMSC• Home Location Ragister – HLR

– È una base dati permanente associata in modo univoco a un GMSC– Memorizza le informazioni relative a tutti i terminali mobili la cui localizzazione “di default” è

presso il GMSC considerato• Informazioni permanenti: International Mobile Subscriber Number – IMSI, e numero di telefono della sim, ...• Informazioni temporanee: Indirizzo del VLR presso cui può essere reperito l’utente, parametri transitori per

identificazione e crittografia• Visitor Location Register – VLR

– È una base dati temporanea che contiene i dati necessari per il servizio dei terminali mobili attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato

• Authentication Center – AuC– Contiene i dati necessari per l’autenticazione dei singoli terminali mobili: Chiavi di crittografia etc.

• Equipment Identity Register – EIR– È una base dati il cui uso è a discrezione dell’operatore. Contiene l’identificativo e le

caratteristiche di tutti gli apparati GSM prodotti, insieme al produttore, al paese di fabbricazione, etc.

– Può essere usato per proteggere la rete dall’uso di apparecchiature non a norma o “radiate”

24

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 47

Politecnicodi Milano

Handoff su rete GSMHandoff su rete GSM• Quando un terminale mobile si connette ad una cella, il relativo BSC gli comunica un elenco

di “canali alternativi”, appartenenti alle celle adiacenti, su cui effettuare misure di potenza RF...

• ... il risultato di queste misure viene continuamente trasmesso alla rete ed è il parametro base su cui viene deciso un handoff...

• ... queste misure possono essere integrate da misure effettuate dalle BTS, nonchè da considerazioni di “opportunità” e di priorità basate sulle caratteristiche del traffico in corso

• In GSM sono ammesi 3 diversi “tipi” di handoff:– Tra due BTS connesse allo stesso BSC

• È il caso più semplice, l’handoff è deciso e gestito direttamente dal BSC, che si limita a notificare al MSC l’avvenuta procedura. Date le caratteristiche di BSC e BTS è poco più di un cambio di canale radio

– Tra due BTS connesse a BSC diversi ma appartenenti allo stesso MSC• E’ più complesso del precedente e richiede la modifica dell’instradamento della chiamata (MSC è un

commutatore)– Tra due BTS di due BSC diversi e di diversi MSC

• È il caso più complesso previsto dal GSM. L’handoff è sempre gestito dal MSC “di partenza”, che, inoltre, mantiene le funzioni di controllo della chiamata

• Da un punto di vista tecnico non ci sono limitazioni all’handoff tra gestori diversi, ovvero tra diversi GMSC, tuttavia attualmente non sono ammessi per questioni politico-commerciali; ad esempio non è possibile:

– Iniziare una chiamata su Omnitel e passare in una zona coperta solo da TIM senza abbattere la comunicazione

– Iniziare una chiamata in Germania e attraversare il confine Francese senza abbattere la comunicazione

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 48

Politecnicodi Milano

Trasmissione GSMTrasmissione GSM

• GSM combina tecniche FDMA e TDMA– Tramite FDMA ogni intervallo di frequenza riservato alla

trasmissione (890-915 MHz per la trasmissione da BTS a terminale, e 935-960 MHz per il percorso inverso) viene diviso in 125 canali di200 kHz

– Il canale a frequenza più bassa non è usato e serve come “guardia” verso i servizi che utilizzano le porzioni di spettro a frequenza più bassa, per un totale di 124 canali duplex• Ognuno dei quali può trasmettere fino a 270Kbps

– Tramite un meccanismo di time division ognuno dei precedenti canali viene ulteriormente suddiviso in 8 canali con time slot di 577µs

• Ognuno dei quali può trasmettere dati a 9.6Kbps

25

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 49

Politecnicodi Milano

General Packet Radio Service: GPRSGeneral Packet Radio Service: GPRS

• Si tratta di una estensione di GSM orientata alla trasmissione dati a pacchetti– Utilizza l’infrastruttura fisica di GSM

• Introduce due nuovi nodi di rete– SGSN: Serving GPRS Support Node, che svolge le

funzioni dell’MSC per la rete a pacchetto– GGSN: Gateway GSN, che interconnette la rete GSM

con le altre reti a pacchetto (Internet in primis)

• Usa da 1 a 8 canali sulla stessa portante per una capacità tra 14 e 115Kbps

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 50

Politecnicodi Milano

La prossima generazioneLa prossima generazione

• Universal Mobile Telecommunication System, standard eurepeo (ETSI) e IMT2000 (sigla ITU per i cellulari di terza generazione compatibile UMTS)– Accesso a pacchetto a larga banda– Integrazione dei servizi: voce, dati, multimedia

• Velocità di trasmissione– 2 Mbps per terminali fermi o quasi in prossimità della stazione radio

base– 384 kbps per terminali in ambiente urbano con mobilità fino a 50/60

km/h– 144 kbps per terminali in ambiente rurale e velocità automobilistiche– In fase di discussione la possibilità di supportare velocità fino a

500km/h per le linee TAV• Livello fisico basato su CDMA

26

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 51

Politecnicodi Milano

• Nel 1990 l’IEEE (Institute of Electrical and Electronic Engineers) fonda un gruppo avente l’obiettivo di produrre un insieme di specifiche per reti locali wireless sotto la nomenclatura di “standard 802.11”

• La prima versione dello standard, prodotta nel 1997, include la specifica per un livello MAC (livello 2 della pila OSI) e per trelivelli fisici (operanti a velocità comprese tra 1 e 2 Mbps):– Direct-sequence spread spectrum (DSSS)– Frequency-hopping spread spectrum (FHSS)– Infrared

• Di fatto l’opzione infrared non venne mai commercialmenteadottata per le scarse prestazioni e per le intrinsiche limitazioni(trasmissione solo “a vista”)

IEEE 802.11IEEE 802.11

operante nella banda libera2.4GHz ISM (Industrial, Scientific, and Medical)operante su lunghezze d’ondatra 850 e 950nm

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 52

Politecnicodi Milano

L’architetturaL’architettura didi unauna reterete 802.11802.11• Lo standard 802.11 sfrutta una architettura di rete di tipo cellulare nella quale

ogni cella, nota come Basic Service Set (BSS) contiene un insieme di stazioniche adottano lo stesso protocollo MAC e competono per l’accesso al medium

• Ogni BSS typicamente contiene una base station (nota anche come Access Point, AP) utilizzata per permettere la comunicazione tra le stazioni

• L’AP lega tra loro la BSS di competenza al sistema di distribuzione (una retewireless o tradizionale) che connette diverse BSS

• L’intero sistema, chiamato External Service Set (ESS) è visto dai livellisuperiori come un’unica rete LAN di tipo 802

• Una rete 802.11 puòanche essreconfigurata in modalità “ad hoc”, ovvero con un’unicaBSS e senza AP

Distribution systemDistribution system

BSS

BSS

AP AP

IEEE 802.x LAN

IEEE 802.x LAN

PortalESS

27

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 53

Politecnicodi Milano

Il roaming Il roaming susu retireti 802.11802.11• Con il termine “roaming” si intende, in ambito 802.11, il meccanismo che

permette ad una stazione di muoversi da una cella (BSS) all’altra senza perdere la propria connettività

• In particolare, lo standard definisce tre forme di mobilità– No transition. In questo modello l’unica forma di mobilità è all’interno della stessa BSS– BSS transition. In questo modello una stazione può muoversi da una BSS all’altra

all’interno delle stesso ESS– ESS transition. In questo modello una stazione può muoversi da una BSS all’altra anche

se queste appartengono a ESS diverse• La prima forma di mobilità è del tuttto trasparente al sistema e non richiede alcun

meccanismo particolare per essere supportata– Non si esce dal range trasmissivo dell’AP di competenza

• Per la seconda forma di mobilità non viene definito un meccanismo completo ma sono definiti una serie di servizi, in particolare per l’associazione, deassociazionee riassociazione di una stazione ad un AP

– Alcuni produttori, sulla base di tali servizi, forniscono dei meccanismi di roaming per questo tipo di mobilità

• Per la terza forma di mobilità non è previsto alcun supporto

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 54

Politecnicodi Milano

MAC 802.11 MAC 802.11 -- Medium Access ControlMedium Access Control

• Compito principale del livello MAC è gestire l’accesso al canale• Il gruppo 802.11 ha considerato due tipi di politiche di accesso

– Protocolli di accesso distribuiti, i quali, come il CSMA/CD, distribuiscono la decisione di trasmettere a tutti i nodi tramite un meccanismo di “ascolto” della portante (carrier-sense)

• Protocolli di questo tipo sono utili in reti ad-hoc oppure in presenza di traffico fortemente bursty

– Protocolli di accesso centralizzati, che implicano la regolazione delle trasmissioni da parte di un decisore centralizzato

• Si tratta di protocolli maggiormente utili quando parte dei dati è sensibile a ritardo di trasmissione o richiede particolari tipologie di qualità del servizio

• In ambito radio non è possibile adottare la politica CSMA/CD tipica dellereti ethernet

– Determinare bassi livelli di segnale e distinguere tra segnale e rumore non è possibile in fase di trasmissione (la potenza del segnale trasmesso non permette una accurata lettura)

– Non è detto che tutte le stazioni sentano tutte le altre (problema della stazionenascosta)

– La diminuzione del segnale alla distanza rende possibile il riutilizzo del canale(problema del terminale esposto)

28

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 55

Politecnicodi Milano

DFWMAC DFWMAC -- Distributed Foundation Distributed Foundation Wireless MACWireless MAC• Il risultato dell’802.11 è stato un algoritmo denominato

DFWMAC che consente un accesso di tipo distribuito con un meccanismo di controllo centralizzato costruito al di sopra di esso

Livello fisico

Distributed Coordination Function(DCF)

Point Coordination Function(PCF)

Servizio senza contesa

Servizio a contesa

Livello MAC

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 56

Politecnicodi Milano

DCF: Approccio generaleDCF: Approccio generale

• La funzione di coordinamento distribuita costituisce la base del meccanismo e deve essere sempre disponibile

• Si basa su una meccanismo CSMA/CA con ritrasmissione e acknowledge

29

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 57

Politecnicodi Milano

DCF: Approccio generaleDCF: Approccio generale• Il corretto funzionamento di questo algoritmo si basa sulla

definizione di uno schema di priorità, implementato introducendo una serie di ritardi– Il singolo ritardo è definito Inter Frame Space, IFS

• In presenza di un singolo IFS (sono possibili fino a tre diversi IFS) l'accesso segue le seguenti regole:– La stazione che deve trasmettere ascolta il canale. Se il canale è libero

la stazione verifica che lo rimanga per un tempo pari ad IFS. Se tale condizione è soddisfatta la stazione può trasmettere

– Se il canale è occupato la stazione attende fino a che termina la trasmissione corrente

– Quando la stazione ha finito di trasmettere, la stazione ritarda di un altro IFS. Se il canale rimane libero per questo intervallo di tempo la stazione attende utilizzando uno schema di tipo binary exponential backoff. Se il canale è ancora libero dopo tale attesa la stazione può trasmettere

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 58

Politecnicodi Milano

DCF: Binary Exponential BackoffDCF: Binary Exponential Backoff• Utilizzato per ridurre la probabilità di collisione• La stazione genera un numero casuale positivo n e attende n “slot” liberi prima di

accedere al canale– Se uno slot è occupato il contatore n non viene decrementato– Lo slot è un intervallo di tempo predefinito in maniera tale da permettere a tutte le

stazioni di determinare se altre stazioni hanno occupato il canale nello slot precedente (funzione del tempo di trasmissione lungo l’intera rete)

• In presenza di collisioni il valore massimo possibile per n viene raddoppiato– Tale processo si ripete in presenza di collisioni successive (Binary Exponential

Backoff)– Ciò permette di gestire siuazioni di traffico intenso senza saturare il canale

t

canale occupato

DIFSDIFS

prossimo pacchetto

finestra di contesa(meccanismo di back-off)

slot timeaccesso se il canaleè libero per t ≥ DIFS

30

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 59

Politecnicodi Milano

DCF: I diversi IFSDCF: I diversi IFS

• SIFS (Short IFS): Usato per le azioni a risposta immediata: acknowledge e CTS/RTS

• PIFS (Point Coordination Function IFS): IFS di valore intermedio usato dal controller centralizzato nello schema PCF per la gestione dei permessi di trasmissione

• DIFS (Distribution Coordination Function): IFS di valore più elevato che viene usato nella funzione di coordinamento distribuito come ritardo minimo fra le trasmissioni asincrone

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 60

Politecnicodi Milano

DCF: AcknowledgeDCF: Acknowledge

• La stazione ricevente verifica la correttezza del paccketto (tramite CRC) e trasmette un pacchetto di acknowledge in caso non vengano rilevati errori

• In assenza di acknowledge il paccketto viene ritrasmesso (con ritardo raddoppiato, vedi slide precedente)

t

SIFS

DIFS

data

ACK

tempo di attesa

altrestazioni

receiver

sender data

DIFS

contesa

31

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 61

Politecnicodi Milano

DCF: La stazione nascostaDCF: La stazione nascosta

• A differenza di una rete cablata, in una rete wireless non tutte le stazioni sentono tutte le altre

• Si può verificare il fenomeno della “stazione nascosta”– A trasmette a B– C è fuori dal range trasmissivo di A e sente il canale

libero– C inizia a trasmettere– In B si verifica una collisione– A era “nascosto” per C

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 62

Politecnicodi Milano

DCF: RTS/CTSDCF: RTS/CTS• Il problema della stazione nascosta è alleviato in 802.11 adottando un

meccanismo di RTS/CTS (opzionale)• La stazione che vuole trasmettere invia un pacchetto di Request To Send

che include il tempo necessario alla trasmissione• La stazione ricevente risponde con un pacchetto di Clear To Send che

include anch’esso il tempo necessario alla trasmissione• Le altre stazioni non occupano il canale per un tempo detto Network

Allocation Vector (NAV) che viene inizializzato al tempo indicato nei pacchetti di RTS e CTS

32

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 63

Politecnicodi Milano

Il terminale espostoIl terminale esposto

• Un altro problema tipico delle reti radio– B trasmette per A– C vuole inviare ad

un’altra stazione (non A o B)– C sente il canale occupato

da B e deve attendere– Ma A è fuori dal range

trasmissivo di C• C potrebbe trasmettere

senza disturbare A– C è “esposto” a B

• Lo standard 802.11 non adotta alcun meccanismo per risolvere tale problema

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 64

Politecnicodi Milano

PCF: Approccio generalePCF: Approccio generale• Si tratta di un meccanismo (opzionale per 802.11) di accesso al canale

regolato da un controllore centrale utile per traffico a qualità del servizio garantita

• Il controllore (di norma l’AP) coordina l'accesso al canale interrogando le stazioni tramite appositi pacchetti per sapere se intendano trasmettere

• Il coordinatore utilizza il PIFS per gestire le interrogazioni mentre le stazioni rispondono con ritardo SIFS– Essendo il PIFS più corto del DIFS, il coordinatore ha la possibilità di

controllare il mezzo e bloccare il traffico asincrono quando invia le interrogazioni e si pone in attesa delle risposte

• Per evitare che la stazione di coordinamento blocchi tutto il traffico asincrono emettendo ripetute interrogazioni viene introdotto un intervallo temporale denominato supertrama

– Nella prima parte di tale intervallo la stazione di coordinamento emette interrogazioni in modo sequenziale, lasciando libero il resto dell'intervallo e permettendo la procedura di contesa per l'accesso asincrono

33

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 65

Politecnicodi Milano

Livello fisicoLivello fisico• Lo standard 802.11 originale (1997) include la specifica per tre livelli fisici

diversi• Due di questi usano la banda tra 2.4 e 2.5GHz detta ISM (Industrial

Scientifical and Medical), lasciata libera dall’attuale regolamentazione– Due diverse modulazioni

• Direct-sequence spread spectrum (DSSS)• Frequency-hopping spread spectrum (FHSS)

– Entrambe sfruttano un symbol rate di 1Msps• A seconda del numero di bit per simbolo (1 o 2) si hanno due velocità: 1 e 2 Mbps

• La terza usa l’infrarosso (lunghezze d’onda tra 850 e 950nm)– Di fatto l’opzione infrarosso non venne mai commercialmente adottata per

le scarse prestazioni e per le intrinsiche limitazioni (trasmissione solo “a vista”)

• La potenza trasmissiva varia tra 1W (states) e 100 mW (europa)• Il range trasmissivo conseguente varia tra i 40 metri (indoor) e i 200

metri (outdoor)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 66

Politecnicodi Milano

802.11a, 802.11b, and 802.11g802.11a, 802.11b, and 802.11g• Nel 1999, l’IEEE aggiunge due nuovi standard per il livello fisico:

– 802.11a opera a 5GHz, con velocità fino a 54Mbps• Usa orthogonal frequency-division multiplexing (OFDM)• La banda usata non è libera in Europa (solo negli states)

– 802.11b opera a 2.4GHz, con velocità di 5.5 e 11Mbps• Usa DSS con una occupazione di banda analoga allo standard 802.11 (per

compatibilità all’indietro)• Alcuni produttori (e.g., USRobotics) forniscono una versione a 22Mbps,

backward compatibile con lo standard• Alla fine del 2001 viene introdotto un nuovo standard, 802.11g

che consente velocità fino a 54Mbps nella banda 2.4Ghz• Tutte le versioni 802.11x sono backward compatibili con

l’originale 802.11– 802.11b and 802.11g sono compatibili tra loro ma non con lo standard

802.11a

34

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 67

Politecnicodi Milano

802.11b: Qualche dettaglio802.11b: Qualche dettaglio• Usa sempre una tecnica DSSS ma con una modulazione più complessa

che consente di aumentare la velocità trasmissiva con la stessaoccupazione di banda

– Vengono utilizzati 1.375 Msps con 4 e 8 bit per simbolo per ottenere le due velocità di 5.5 e 11 Mbps

• In Europa risultano liberi 13 canali da 5Mhz– 2.412 GHz, 2.417GHz, 2.422GHz, ..., 2.472 GHz

• Per evitare interferenze si devono scegliere canali separati da una certabanda

– Di fatto solo 3 canali si possono utilizzare senza interferenze per creare unaESS

• I prodotti 802.11b vengono resi disponibili a basso costo e costituiscono, di fatto, lo standard per le WLAN in Europa e, in larga misura, anchenegli states

– La Wireless Ethernet Compatibility Alliance (WECA), che include attualmente oltre 50 aziende, definisce una certificazione di compatibilità traprodotti 802.11b nota come Wi-Fi

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 68

Politecnicodi Milano

Sicurezza su reti 802.11Sicurezza su reti 802.11• In una rete cablata, almeno fino ad un certo punto, possiamo supporre

che sia delegare tutti gli aspetti di sicurezza al controllo dell’accesso fisico al canale

– Se solo gli utenti abilitati possono fisicamente connettersi al canale, parte dei problemi di sicurezza spariscono

• Su reti wireless non esiste un canale “cablato”, chiunque può intercettare la comunicazione radio e/o occupare il canale

– Occorrono meccanismi per gestire tanto l’autenticazione quanto la confidenzialità e l’integrità della comunicazione

• Autenticazione: Prima di connettersi alla BSS una nuova stazione deve autenticarsi con l’AP

– Lo standard non prevede un unico meccanismo ma è aperto a meccanismi diversi

• Confidenzialità (privatezza): lo standard prevede l’uso di connessioni criptate secondo il protocollo WEP

• Integrità: si sfrutta il CRC

35

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 69

Politecnicodi Milano

WEP: Wired Equivalent PrivacyWEP: Wired Equivalent Privacy• Il WEP è un algoritmo di cifratura basato su RC4• Per la crittografia si usa una chiave segreta K a 40 bit condivisa dai due partner• Trasmissione

– La stazione trasmittente genera un vettore di inizializzazione IV (24 bit)– L’IV viene concatenato alla chiave K per ottenere il seme da utilizzare per inizializzare

un generatore pseudocasuale di numeri PRNG– Il PRNG viene utilizzato per generare una sequenza di bit S di lunghezza pari al

pacchetto da crittografare (CRC incluso)– Il pacchetto (CRC incluso) viene crittografato tramite XOR bit a bit tra S e il pacchetto

stesso– Al risultato viene attaccato l’IV e il tutto viene inviato

• Ricezione– Il ricevente appende l’IV letto alla chiave K a lui nota e inizializza il proprio PRNG,

generando la medesima sequenza S del trasmittente– Il pacchetto (CRC incluso) viene decrittato tramite XOR bit a bit tra S e il pacchetto

ricevuto• Si sfrutta la proprietà dello XOR per cui: A⊕B ⊕B=A

– Integrità: Il CRC viene utilizzato per verificare che il pacchetto trasmesso non sia stato modificato da un utente “malicious” (nonchè per verificare l’assenza di errori)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 70

Politecnicodi Milano

AutenticazioneAutenticazione• Due schemi possibili

– Open system authentication:• La stazione che vuole connettersi alla BSS invia una richiesta con il proprio SSID

(identificativo di stazione) all’AP che risponde semplicemente con il proprio SSID• Non esiste alcun meccanismo di privatezza nè di effettiva autenticazione

(chiunque può utilizzare l’SSID di un altro)– Shared key authentication

• Si usa un meccanismo a chiave condivisa basato su WEP• Una stazione A invia una richiesta di autenticazione con il proprio SSID alla

stazione B• La stazione B genera un challenge a 128 byte• La stazione A invia a B il challenge crittato con la chiave condivisa secondo lo

schema WEP• La stazione B decritta il challenge ricevuto, verificando così che A possegga

effettivamente la chiave condivisa K ed in caso affermativo invia un pacchetto di conferma

• Per l’accesso alla BSS tale schema viene adottato tra la stazione che vuole connettersi alla BSS e l’AP

36

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 71

Politecnicodi Milano

Limiti della sicurezza in 802.11Limiti della sicurezza in 802.11

• La chiave di 40 bit è troppo piccola• Il meccanismo dell’IV tenta di far sì che la chiave

effettivamente utilizzata cambi spesso– D’altra parte, l’IV può anche cambiare per ogni pacchetto ma 24 bit

sono pochi– Collisioni (stesso IV) sono frequenti

• Questo, accoppiato con l’intrinseca debolezza dello schema basato su XOR rende relativamente facile individuare la chiave

• Per questo sono stati introdotti meccanismi alternativi– WEP a 128 bit– EAP – Extensible Authentication Protocol (MD5 o TSL)– Leap e Peap (proprietarie Cisco)

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 72

Politecnicodi Milano

BluetoothBluetooth

• Nel 1998 viene istituito il consorzio Bluetooth (soprannome di un re danese del X secolo) con Ericsson, Nokia, IBM, Toshiba, Intel– Obiettivo del consorzio è sviluppare una tecnologia di trasmissione

radio standard per permettere la comunicazione “plug & play” di periferiche “personali” diverse (PDA, notebook, celulari, auricolari, ...) con bassi costi (soluzione “single chip”) e bassi consumi

• Nel 1999 viene definita la prima specifica su Bluetooth, per interconnessione di periferiche diverse in “ambito utente”– La versione attuale, Bluetooth 1.1, è del febbraio 2001

• Viene superato il problema del “Line of Sight” dei canali IrDA

• Supporta anche comunicazioni punto-multipunto

37

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 73

Politecnicodi Milano

Piconet e scatternetPiconet e scatternet• Una piconet rappresenta un insieme

di device che occupano lo stesso canale (vedi dopo)

• L’accesso al canale è regolato da un master (di norma il primo nodo a presentarsi)

– Slave diversi sono identificati da un id a 3 bit

– Considerando un indirizzo di broadcast sono possibili fino a 7 slave

• Piconet diverse possono avere range che si sovrappongono

• Due o più piconet interfacciate tramite un nodo “bridge” costituiscono una scatternet

• I meccanismi di interconnessione sono ancora in parte da definire

master node

piconet

slave node scatternet

bridge node

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 74

Politecnicodi Milano

Bluetooth: Livello fisicoBluetooth: Livello fisico• Opera nella banda 2.4 GHz ISM• Usa una codifica frequency hopping spread spectrum con 79 frequenze

spaziate di 1 Mhz da 2.402 a 2.480 Ghz– Ogni 625µs cambia portante ciò per ridurre interferenze con WLAN, etc– La sequenza dei canali utilizzati (codice di modulazione) è scelta dal master

della piconet e varia da piconet a piconet limitandi le interferenze– All’interno della anda scelta sono disponibili 12 codici di modulazione

ortogonali che permettono di avere altrettante piconet che non interferiscono nella stessa area

• Supporta tanto canali dati quanto canali voce:– 721 Kbps per i dati + 3 canali voce– Il throughput effettivo può essere molto minore per l’overhead delle

informazioni di controllo e perchè i canali voce hanno priorità su quelli dati• La potenza varia tra 1mW e 100mW e viene regolata al minimo possibile

sotto il controllo del master della piconet– Il range trasmissivo è intorno ai 10m

38

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 75

Politecnicodi Milano

Bluetooth: Altri dettagliBluetooth: Altri dettagli

• il livello trasmissivo prevede l’uso di diversi meccanismi per la gestione dell’errore– Un codice di forward error correction– Un meccanismo a ritrasmissione con acknowledge e

negative acknowledge

• Lo stack Bluetooth prevede canali PPP, IP (TCP/UDP) e voce (modulazione PCM)

• Sono definiti dallo standard meccanismi di autenticazione e crittografia

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 76

Politecnicodi Milano

Routing e mobilità: SommarioRouting e mobilità: Sommario

• DHCP• Mobile IP• Routing su MANET

39

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 77

Politecnicodi Milano

Mobilità e Internet ProtocolMobilità e Internet Protocol

• Sotto il “cappello” mobile computing abbiamo catalogato diversi scenari:– Nomadic computing, base station mobility, e ad-hoc networking

• Nessuno di tali scenari è direttamente supportato dai meccanismi di routing tradizionali di Internet– Il protocollo IP si basa su uno scenario di rete “stabile” in cui i nodi

non cambiano indirizzo IP nel tempo e non cambiano la loro posizione

• Diverse estensioni per diversi scenari– Nomadic computing → DHCP– Base station mobility → Mobile IP– Ad-hoc networking → Protocolli di routing per MANET

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 78

Politecnicodi Milano

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol -- DHCPDHCP

• In scenari di nomadic computing l’utente non pretende di rimanere collegato alla rete mentre si muove, si “accontenta” di poter connettersi alla rete da posizioni (fisse) diverse in amniera semplice

• Il protocollo DHCP permette la configurazione automatica dei parametri richiesti dal protocollo IP (e.g., IP address, subnet mask, default router)

• Il protocollo DHCP si affida a server che vengono interrogati dallamacchina al momento della connessione alla rete tramite messaggibroadcast

– Il server DHCP risponde con i dati di configurazione richiesti• All’indirizzo IP fornito dal server DHCP è associato un “lease” che deve

essere esplicitamente “rinnovato” dal client al fine di gestire client che sidisconnettono in maniera “non annunciata”

– Esistono meccanismi che permettono di configurare il server DHCP in maniera che restituisca sempre lo stesso indirizzo IP alla stessa macchina(riconosciuta tramite il suo indirizzo MAC)

40

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 79

Politecnicodi Milano

Mobile IPMobile IP• In presenza di base station mobility il livello IP deve “tracciare” gli spostamenti

del device utente da una base station all’altra, aggiornando le tabelle di routing• Obiettivo dei progettisti di Mobile IP era la soluzione del suddetto problema in

maniera “trasparente” rispetto al resto della rete, in particolare senza richiedere modifiche sostanziali ai router

– La soluzione trovata sfrutta appositi router e un meccanismo di “tunnelling”• Ogni nodo mobile ha associati due indirizzi:

– Lo home address è fisso ed è parte della home network a cui il nodo appartiene– Il care-of address cambia via via che il nodo si muove (è un indirizzo della foreign network a

cui il nodo è collegato nel particolare istante)• Nella home network un particolare nodo (lo home agent) si occupa di ricevere i

pacchetti originariamente destinati al nodo mobile e di inoltrarli (tramite un tunnel ip) al care-of address attuale

MobileNode

ForeignAgent

HomeAgent

IP Tunneling

– I pacchetti originali (aventi lo home address come destinazione) sonoincapsulati dentro pacchettidestinati al care-of address

– A destinazione i pacchettioriginali sono “estratti” e restituiti ai livelli superiori del protocollo

G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 80

Politecnicodi Milano

Routing su MANETRouting su MANET• In una MANET tutti i nodi si muovono ed il routing è affidato ai nodi stessi

– Senza l’intermediazione di alcun nodo speciale che agisca da router (come accade nelle reti fisse)• Sono necessari meccanismi speciali per permettere ai diversi nodi di determinare le tabelle

di routing che permettano ai pacchetti di essere indirizzati dalla sorgente alla destinazione• Distinguiamo tra

– Proactive (o “table-driven”) routing:• Ogni nodo mantiene le rotte per tutte le destinazioni in rete tramite un meccanismo di aggiornamento

periodico• I meccanismi sono simili a quelli usati per aggiornare le tabelle dei router su reti fisse

– Reactive (o “on-demand”) routing:• Le rotte vengono determinate solo quando servono, tramite appositi protocolli che coinvolgono mittente,

destinatario e tutti i nodi intermedi (al limite l’intera rete)• Le rotte così determninate vengono poi “bufferizzate” per successivi invii, fin tanto che non vengano

invalidate da successivi movimenti di uno o più dei nodi coinvolti

– Approcci “misti” (e.g., Zone Routing Protocol)• I protocolli proattivi generano un traffico costante per mantenere le rotte ma minimizzano

l’overhead per ogni pacchetto inviato mentre i protocolli reattivi non generano traffico fin tanto che non è necessario inviare pacchetti ma tendono a creare molto traffico per ognipacchetto (sopratutto “il primo”) da inviare

• Al momento non esistono soluzioni accettate e standard per il routing su MANET