corso tecnico di rete - cescot · lezione 9 – accesso remoto e protocolli di connessione...
TRANSCRIPT
23/03/2012
1
Corso TECNICO DI RETE
MODULO 1 –dimensionamento architettura di rete
Docente: ing.Andrea Sarneri [email protected]
1 ANDREA SARNERI - CORSO CESCOT 2010
ANDREA SARNERI - CORSO CESCOT 2010 2
Lezione 9 – Accesso remoto e protocolli di connessione
•Modem, dial-up e trasmissione seriale
•Protocollo PPP e il server di accesso remoto RAS
•ADSL e PPPoE
•Lo standard USB
•Lo standard uPnP
•Esercitazioni : Simulazione di un progetto di rete (analisi dei
requisiti, architettura, scelta componenti, costi ,
manutenzione…)
23/03/2012
2
3 ANDREA SARNERI - CORSO CESCOT 2010
MODEM e trasmissione seriale
Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici (ad esempio dei computer) utilizzando un canale di comunicazione composto tipicamente da un doppino telefonico. il Modem (DCE Data Communication Equipment), associato ad un terminale di rete ovvero un PC (DTE Data Terminal Equipment), attua tutte quelle procedure di conversione e codifica del segnale elettrico informativo da analogico a digitale in entrata al PC e da digitale ad analogico in uscita dal PC lungo il canale di trasmissione, ovvero il doppino telefonico, verso altre destinazioni della Rete PSTN
In commercio sono presenti 4 tipi di modem: •Modem Analogici (56 kbps) per doppino analogico PSTN •Modem ISDN (128 kbps) per doppino digitale 64+64kbps PSTN •Modem ADSL (da 640 kbps a 10 Mbps) per doppino analogico PSTN •Modem GPRS/EDGE/UMTS/HSDPA per reti wireless cellulari
4 ANDREA SARNERI - CORSO CESCOT 2010
Modem 2400 (1200 baud) (V.26bis) 2.4 kbit/s full-duplex Modem 4800 (1600 baud) (V.27ter) 4.8 kbit/s full-duplex Modem 9600 (2400 baud) (V.32) 9.6 kbit/s full-duplex Modem 14.4 (2400 baud) (V.32bis) 14.4 kbit/s full-duplex Modem 28.8 (3200 baud) (V.34) 28.8 kbit/s full-duplex Modem 33.6 (3429 baud) (V.34) 33.6 kbit/s full-duplex Modem 56k (8000/3429 baud) (V.90) 56.0/33.6 kbit/s full-duplex/ asimmetrico Modem 56k (8000/8000 baud) (V.92) 56.0/48.0 kbit/s full-duplex/ asimmetrico
MODEM e trasmissione seriale
Evoluzione dei modem PSTN:
23/03/2012
3
5 ANDREA SARNERI - CORSO CESCOT 2010
MODEM e trasmissione seriale
Struttura e interfacce del modem
6 ANDREA SARNERI - CORSO CESCOT 2010
MODEM e trasmissione seriale
A C
B
La creazione di una comunicazione tra A e C si realizza attraverso due fasi: - Modo comando: il Pc (il DTE) attraverso la porta seriale a cui è collegato, invia dei comandi al DCE (interfaccia B) con cui instaurare la connessione -Modo dati: a connessione stabilita il PC A può inviare dati al PC C
Il modo comandi si basa sull’invio di comandi codificati ASCII, detti comandi “AT” (originariamente sviluppati per i modem Hayes) poiché la sintassi dei comandi è del tipo <AT><comando><EOL> Per passare dal modo comandi al modo dati e viceversa esiste una stringa speciale di “escape” con la sintassi <+++><pausa> QUANDO SI ENTRA NEL MODO DATI LA CONNNESSIONE VIA MODEM E’ EQUIVALENTE A UNA CONNESSIONE SERIALE ASINCRONA PUNTO-PUNTO RS232
A C
B
LINEA SERIALE
23/03/2012
4
7 ANDREA SARNERI - CORSO CESCOT 2010
MODEM e trasmissione seriale
ATA (Answer) Il modem risponde ad una chiamata
ATDn (Dialing) n=0..9 cifre per selezione decadica/multifrequenza
ATS=n Seleziona uno dei quattro numeri memorizzati (n=0..3)
ATW Attende il secondo tono di selezione
AT@ Attende 5 secondi di silenzio
ATE0 Eco comandi disabilitato
ATE1 Eco comandi abilitato
+++ Commuta dal modo dati al modo comandi
ATH0 Modem agganciato (on-hook)
ATH1 Modem sganciato
ATI0 Codice prodotto
ATI1 Codice somma di verifiche
ATI2 Test della ROM
ATL0 Altoparlante muto
ATL1 Volume altoparlante medio
ATL2 Volume altoparlante massimo
ATM0 Altoparlante sempre disattivato
Esempio di comandi AT: Esempio di sessione di apertura e chiusura di connessione
ATDT051654321
RING ATA
CONNECT
CONNECT
Hello world Hello planet
+++
OK
ATH
OK NO CARRIER
Il modello DTE/DCE è valido anche per le tipologie di modem ISDN, ADSL, Wireless, in cui si passa sempre attraverso una connessione (fisica o virtualizzata) seriale asincrona con comandi AT e dati
COMANDI
COMANDI
DATI
8 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo PPP
Il protocollo PPP è un protocollo di secondo livello (datalink) che implementa la realizzazione di una connessione punto punto su un canale di comunicazione seriale asincrono. Le fasi in cui si sviluppa la creazione di una connessione sono molteplici e coprono la negoziazione di diversi parametri di connessione, qualità , autenticazione, ecc. Il PPP è utilizzabile con reti IP, ma anche IPX, Netbios, o altri. Queste fasi si appoggiano a ulteriori importanti sottostrati/protocolli , tutti incapsulati nel frame PPP: • LCP (apertura, chiusura e manutenzione del collegamento) • PAP/CHAP Protocol (opzionali per autenticazione e gestione della sicurezza) • IPCP(negozia opzioni quali compressione e assegnamento indirizzi IP agli estremi del collegamento)
Livello fisico RS232 punto-punto Cavo RS232 incrociato
Livello fisico Terminazione POTS Doppino telefonico
Modem V.32, V.34,V90
Livello fisico Terminazione ISDN Doppino telefonico
Modem V.32, V.34,V90
Livello fisico Terminazione POTS Doppino telefonico
Modem ADSL
Livello di rete GSM Circuit Switching
Modem GSM
IP
PPP LCP
IPCP
IPX
IPXCP
PAP CHAP
NETBIOS/NetBeui
NetBIOS FCP
23/03/2012
5
9 ANDREA SARNERI - CORSO CESCOT 2010
LCP Configurazione (PAP/CHAP, IPCP) LCP Manutenzione IP encapsulation LCP Chiusura
Link Control Protocol
Il protocollo LCP si sviluppa nelle fasi di Apertura, Manutenzione e Chiusura della connessione.
10 ANDREA SARNERI - CORSO CESCOT 2010
Autenticazione : •Password Autentication Protocol •Challenge Handshake Authentication Protocol
PAP: Invia richiesta (login e password) e riceve Ack/Nack dall’autenticatore
CHAP: La password non viene trasmessa. Entrambi Iniziatore e Risponditore sono a conoscenza della password . (I) riceve una chiave generata da (R), entrambi usano la password per criptare la chiave, (I) invia il risultato a (R) che li confronta. Se coincidono il challenge ha avuto successo.
23/03/2012
6
11 ANDREA SARNERI - CORSO CESCOT 2010
Internet Protocol Control Protocol
Questo è il protocollo che interviene per poter attivare correttamente il livello di rete, in particolare negozia i parametri della connessione IP.
Option Name Option Type Option Length Description
IP compression protocol
2 4 Van Jacobsen TCP compression protocol.
IP address 3 6 The IP address to be allocated to the remote access client.
Primary DNS server address
129 or 0x81 6 The primary DNS server for the remote access client.
Primary NBNS server address
130 or 0x82 6 The primary NBNS (WINS) server for the remote access client.
Secondary DNS server address
131 or 0x83 6 The secondary DNS server for the remote access client.
Secondary NBNS server address
132 or 0x84 6 The secondary NBNS (WINS) server for the remote access client.
La funzione è simile a quella del DHCP, in quanto in questa fase vengono rilasciati ad entrambi i lati della connessione PPP i rispettivi indirizzi IP e parametri di rete (maschera e DNS e Name server)
PPP protocol – Remote Access Server RAS
RAS è la architettura client-server per realizzare connessioni remote su un server microsoft . Il client è chi chiama , il server è chi risponde: un host è in grado di ricevere chiamate entranti se dispone di un RAS server; un host è in grado di effettuare chiamate a un server se dispone del supporto client. Esiste la possibilità di utilizzare la funzione “callback” in cui dopo una prima chiamata da parte del client, il RAS richiama il client (tipicamente per gestire la tariffazione su linea PSTN) In ambiente Linux/unix queste funzioni sono implementate dal “demone” pppd. Un server RAS può attivare un certo numero di connessioni PPP in entrata sia su livelli fisici connessi a Modem dial-up, che tramite livelli fisici Ethernet: in quest’ultimo caso si ha una applicazione di tipo VPN (virtual private network).
23/03/2012
7
13
ANDREA SARNERI - CORSO CESCOT 2010
A C
B
PPP protocol – Remote Access Server RAS
Una volta stabilita la connessione IP tra client e server i due lati dispongono ciascuno di un indirizzo IP , in particolare l’IP del client comparirà nella rispettiva routing table come “default gateway”, ci sarà routing tra i due lati del collegamento. Simmetricamente sulla tabella di routing del server comparirà una route che consentirà l’instradamento dei pacchetti di ritorno verso il client
ETH0: 192.1681.0.10/24
PPP0: 192.1681.0.130/24 PPP0:
192.1681.0.131/24
Il server RAS tipicamente assegna gli indirizzi IP appartenenti a un pool dedicato agli accessi PPP (come il DHCP server), anche appartenenti a sottoreti diverse da quella in cui il server si trova con altre interfacce: quando sarà attiva la connessione PPP il server opererà in contesto “multihoming” (vanno specificate le regole di routing tra le due sottoreti all’interno del server)
PSTN
RAS server
14 ANDREA SARNERI - CORSO CESCOT 2010
PPP, Tunnelling, Virtual private network
Una VPN è una connessione privata tra due host, che anziché avvenire su un circuito/collegamento dedicato, utilizza la rete pubblica Internet. La tecnica che consente questo è il Tunnelling, ovvero la creazione di un canale virtuale tra due punti della rete pubblica e l’incapsulamento dei pacchetti privati all’interno dei pacchetti pubblici che transitano nel canale virtuale.
23/03/2012
8
15 ANDREA SARNERI - CORSO CESCOT 2010
MODEM e trasmissione seriale
Evoluzione dei modem PSTN: ADSL – Asymmetric digital subscriber line
ADSL viene usato sul cosiddetto "ultimo miglio", ovvero il tratto di doppino telefonico tra il domicilio dell'utente e la centrale telefonica. Questo tratto di doppino è normalmente dedicato ad una sola utenza, anche se per gran parte si trova in cavi multicoppia insieme ad altri doppini. La separazione tra il segnale vocale e quello dati viene effettuato tramite appositi filtri denominati "splitter" posizionati presso il domicilio dell'utenza e nella centrale telefonica. La parte a bassa frequenza del segnale viene inviata rispettivamente ai telefoni ed ai commutatori telefonici preesistenti, preservando il servizio telefonico; la parte in alta frequenza ad apparecchi denominati DSLAM e ai modem ADSL. Le capacità fisiche della linea trasmissiva vengono sfruttate al limite, e ben oltre l'utilizzo per cui le linee erano state progettate, e di conseguenza le prestazioni ottenibili dipendono fortemente dalla distanza dalla centrale, dalla qualità dei cavi, dalla presenza di eventuali disturbi elettromagnetici lungo la linea.
16 ANDREA SARNERI - CORSO CESCOT 2010
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet“. È un protocollo di rete che permette di incapsulare frame PPP in frame Ethernet. È usato soprattutto per i servizi DSL. Fornisce le caratteristiche standard di un protocollo PPP come l'autenticazione, la cifratura e la compressione. Adotta un MTU minore di quello standard Ethernet e questo comporta qualche problema in presenza di firewall mal configurati. Il PPPoE è un protocollo di tunneling che permette di incapsulare il livello IP su una connessione tra due porte Ethernet pur mantenendo le caratteristiche di un collegamento PPP, per questo motivo è utilizzato per "comporre il numero" virtualmente di un altro computer dotato di connessione Ethernet e stabilire una connessione punto-punto con esso, su questa connessione vengono poi trasportati i pacchetti IP in base alle caratteristiche del PPP. L'indirizzo IP all'altro capo della linea è assegnato solamente quando la connessione è aperta quindi questo protocollo permette di usare gli indirizzi IP in modo dinamico.
Protocollo PPPoE/PPPoA
23/03/2012
9
17 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo PPPoE/PPPoA
PPPoA sta per PPP over ATM, concettualmente è identico al precedente , ma ha un minore overhead.
18 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo seriale USB
Il protocollo USB definisce la comunicazione ad alta velocità tra PC e periferiche esterne. Nasce come soluzione al proliferare di diversi standard disomogenei per il controllo di periferiche di vario genere, stampanti, modem, tastiere, mouse, ecc.. Implementa alcuni meccanismi che semplificano l’utilizzo da parte dell’utente: •Indirizzamento automatico delle periferiche •Hot swap •Connettori e cavi robusti e affidabili •Alimentazione della periferica •Espandibilità
23/03/2012
10
19 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo seriale USB
Caratteristiche del BUS USB: •Bus seriale asincrono/sincrono Master/slave •velocità LS 1.5Mbit, FS 12Mbit , HS 480Mbit/s •Codifica di linea tipo NRZI con bit stuffing •Linea bilanciata (current loop)
20 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo seriale USB
Caratteristiche del BUS USB: Topologia a stella multilivello (albero)
23/03/2012
11
21 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo seriale USB Elementi del BUS : • Host controller (centro stella) il PC • Hubs (diramatori) esiste sempre un “root Hub” coincidente con l’host. Gli Hub (non root) svolgono la funzione equivalente ai bridge • Device un device fisico può ospitare uno o più device logici Elementi logici del bus: Ogni device può avere fino a 16 “pipes” di comunicazione aperte verso l’host. Ciascuna “Pipe” termina su un differente “endpoint” del device. Ciascun endpoint è identificato da: a) Indirizzo del device (determinato dall’ host in fase di discovery) b) Indirizzo dell’endpoint (dipende dall’implementazione specifica del device) c) Tipo di trasferimento Tipi di trasferimento:
Control: comunicazione di configuration/command/status
Bulk: grandi quantità di dati con tempistiche molto variabili
Isochronous: constant-rate, trasferimento error tolerant
Interrupt: ricezione o trasmissione sporadica ma a tempo limitato
22 ANDREA SARNERI - CORSO CESCOT 2010
Protocollo seriale USB Formato pacchetti USB Una Transizione (o frame USB) è costituita da tre pacchetti , contenuti in finestre da 1ms.
1. Token: device address, endpoint number, transfer type 2. Data : data to be sent 3. Handshake/status ( acknowledge, error correction)
Un pacchetto è costituito da un certo numero di campi: 1. Sync 2. PID (packet ID) 3. ADDR: device address 4. ENDP: endpoint address 5. CRC: 5bit o 16bit CRC 6. EOP: End of packet Sono codificati diversi tipi di pacchetti: Start of frame, Token, Data, PRE, Handshake
23/03/2012
12
Lezione 11 – Reti wireless 1. L a trasmissione radio
2. Tecnologie di trasmissione spread spectrum
3. Lo standard WiFi - IEEE802.11b
4. Propagazione del segnale radio in outdoor e in ambiente uffici
5. Esercizi-simulazioni
23 ANDREA SARNERI - CORSO CESCOT 2010
Per trasmettere informazioni attraverso l’etere è necessario utilizzare l’energia associata alle onde elettromagnetiche. Una sequenza binaria arbitraria in banda base, per essere trasmessa via etere deve essere “adattata” opportunamente: questa operazione si chiama MODULAZIONE SU CANALE PASSABANDA Se prendiamo un segnale un segnale in banda base , con larghezza di banda limitata, la modulazione consiste nel “traslare” lo spettro a frequenze più alte.
MODULAZIONE DEI SEGNALI
f
23/03/2012
13
TIPOLOGE DI MEZZI TRASMISSIVI
“L’Etere” e le onde radio
Il vuoto è il mezzo trasmissivo attraverso il quale le onde elettromagnetiche si propagano alla massima velocità. A differenza della propagazione guidata all’interno dei conduttori, le onde radio si propagano nel vuoto in più direzioni.
Le onde radio, opportunamente modulate possono essere usate per trasmettere informazioni. La qualità, capacità e disponibilità della trasmissione radio risultano dipendenti dalle condizioni atmosferiche e di propagazione.
26 ANDREA SARNERI - CORSO CESCOT 2010
Spread Spectrum
MULTIPATH FADING La propagazione di un segnale radio avviene normalmente su più direzioni. Mentre in aria libera uno dei percorsi risulta sempre dominante rispetto agli altri (es onda diretta piuttosto che onda di terra), quando il segnala si propaga in presenza di ostacoli e riflessioni (ad es. ambiente urbano o indoor) si genera una quantità di riflessioni o cammini multipli molti dei quali raggiungono il ricevitore a livelli paragonabili, interferendosi reciprocamente sul ricevitore. L’interferenza di segnali identici in opposizione di fase può risultare nella attenuazione o cancellazione temporanea e casuale del segnale. Questo fenomeno è definito “multipath fading”
23/03/2012
14
27 ANDREA SARNERI - CORSO CESCOT 2010
Spread Spectrum
Esistono alcune tecniche per ridurre questo problema: 1) Diversità spaziale: si utilizzano due antenne in parallelo ad una distanza maggiore della lunghezza d’onda (12cm a 2.5GHz) 2) Frequency Hopping Spread Spectrum (FHSS): il fading dipende dalla lunghezza d’onda, modificando la frequenza della portante ad intervalli regolari si riesce a ridurre la probabilità di interferenza distruttiva tra il segnale originale e la sua replica ritardata per via delle riflessioni. Se la differenza di cammino è ad es . 300m, il ritardo sarà di 1uS, 3)Direct sequence spread spectrum (DSSS): concettualmente simile a FHSS, ma per ogni bit di dati viene generato uno spreading tramite una sequenza di spreading (chip) a bit rate maggiore del bit dati, ottenendo un segnale modulato il cui spettro si è allargato molto e assomiglia al rumore. Questo “rumore” in ricezione ha un elevata correlazione al suo interno, per cui facendo il “de-spreading” con la stessa sequenza nota in trasmissione, si recupera il segnale originale. Il segnale così “disperso” è più robusto rispetto a interferenti, rumore e fading.
28 ANDREA SARNERI - CORSO CESCOT 2010
Spread Spectrum
Frequency hopping e direct sequence SS
23/03/2012
15
29 ANDREA SARNERI - CORSO CESCOT 2010
Spread Spectrum
I sistemi moderni combinano più di una tecnica di contrasto del fading in funzione del compromesso costi prestazioni. Il sistema a diversità spaziale è applicato in quasi tutti gli Access Point commerciali.
Il sistema è implementato invece solitamente con una sola antenna a lato ricevitore terminale mobile.
30 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
IEEE 802.11 definisce uno standard per le reti WLAN sviluppato dal gruppo 11 dell'IEEE 802, in particolare in livello fisico e MAC del modello ISO/OSI, specificando sia l'interfaccia tra client e base station (o access point) sia tra client wireless. La famiglia 802.11 consta di tre protocolli dedicati alla trasmissione delle informazioni (a, b, g,n), la sicurezza è stata inclusa in uno standard a parte, 802.11i. Gli altri standard della famiglia (c, d, e, f, h, …) riguardano estensioni dei servizi base e miglioramenti di servizi già disponibili. Il primo protocollo largamente diffuso è stato il b; in seguito si sono diffusi il protocollo a e soprattutto il protocollo g e n
23/03/2012
16
ANDREA SARNERI - CORSO CESCOT 2010 31
32 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 x
L'802.11a utilizza la banda a 5,4 GHz. Tuttavia non risponde alla normativa europea ETSI EN 301 893[1] che prevede DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control); tale normativa di armonizzazione europea è valida in Italia su indicazione del Ministero delle Comunicazioni con il decreto ministeriale del 10 gennaio 2005. Per ovviare al problema in Europa è stato introdotto nel 2004 il protocollo 802.11h, che risponde ai requisiti richiesti. Un apparato WiFi per trasmettere su suolo pubblico in Italia a 5.4GHz deve quindi utilizzare questo standard.
L'802.11b e 802.11g utilizzano lo spettro di frequenze nell'intorno dei 2,4 GHz (2,400..2,483). Si tratta di una banda di frequenze regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio, e lasciato di libero impiego solo per le applicazioni che prevedono potenze EIRP (Massima Potenza Equivalente Irradiata da antenna Isotropica) di non più di 20 dBm ed utilizzate all'interno di una proprietà privata (no attraversamento suolo pubblico). Su queste frequenze si possono trovare interferenze prodotte da altri apparecchi (forni a microonde, apricancelli, controlli di vario genere, che possono degradare le prestazioni della rete WiFi.
23/03/2012
17
33 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 x
802.11n : E’ uno standard per realizzare reti wireless di dimensioni metropolitane. La velocità reale di questo standard dovrebbe essere di 100 Mb/s (quella fisica dovrebbe essere prossima a 524 Mb/s) . La versione definitiva dello standard è stata pubblicata a fine 2009. 802.11n include la possibilità di utilizzare la tecnologia MIMO (multiple-input multiple-output). Questo consentirà di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale. Tabella riassuntiva Standard Frequenza Velocità di trasferimento (Mbit/s) 802.11 legacy FHSS, 2,4 GHz, IR 1, 2 802.11a 5,2, 5,4, 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11b 2,4 GHz 1, 2, 5.5, 11 802.11g 2,4 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11n 2,4 GHz, 5,4 GHz 1, 2, 5,5, 11; 6, 9, 12, 18, 24, 36, 48, 54, 125
è il consorzio di produttori che aderiscono allo standard e garantiscono l’interoperabilità degli apparati.
34 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Architettura di rete. I terminali mobili sono definiti station, un insieme di stations possono comunicare tra di loro “ad-hoc” e costituiscono un Basic Service Set (BSS). Lo standard WiFi si basa su una architettura radio cellulare in cui ogni area di copertura (cella) è controllata da un Access Point (AP). Un BSS contenente un AP si definisce infrastructure BSS. Più access point possono essere collegati da una dorsale Distribution System (DS) formando così un Extended Service Set (ESS). La rete 802.11 poi si interconnette alle altre reti (es 802.3) attraverso una entità detta Portal, che risulta in pratica sempre integrata nell’AP.
23/03/2012
18
35 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Livello fisico 802.11 è uno standard relativo ai livelli 1 e 2 OSI, in particolare prevede tre tipologie di strato fisico, corrispondenti a tre diverse tecnologie wireless: •Frequency hopping spread spectrum a 2.4 Ghz (FH) •Direct sequence spread spectrum a 2.4 GHz (DS) •Infrared (IR)
Poiché il mezzo fisico è condiviso, è necessario utilizzarlo a turno, con una tecnica a divisione di tempo, che rende il canale half-duplex. Il protocollo di accesso al mezzo è del tipo CSMA/CA, per la gestione della contesa, dove Collision Avoidance.
36 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Frammentazione e ricostruzione dei pacchetti : Mentre nelle LAN Ethernet la dimensione dell’MTU è 1500byte, nel caso di trasmissione radio è necessario avere pacchetti più piccoli: 1) Il canale radio è più disturbato, la ritrasmissione di un pacchetto di 1500
bytes diventa onerosa 2) La probabilità di corruzione di un pacchetto più lungo aumenta 3) A causa del meccanismo di frequency hopping la dimensione del
pacchetto si deve adeguare all’intervallo di hopping (20ms), per evitare di attendere in coda l’hop successivo (Dwelling Time)
Questa frammentazione è demandata al MAC layer:
(MAC Service Data Unit)
(MAC Packet Data Unit - MPDU)
23/03/2012
19
37 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Per gestire correttamente l’accesso al mezzo radio, nello standard 802.11 vengono previste funzionalità normalmente di livello superiore, legate alla frammentazione, spacchettamento e ritrasmissione con reimpacchettamento successivo. Il meccanismo di Collision Avoidance è simile ma più complesso rispetto al collision detection dell’ethernet.
Problema del “nodo nascosto” nelle reti ad-hoc: I nodi A e C sono fuori dalle rispettive aree di copertura. E’ inevitabile la collisione se si utilizza uno schema Collision detection, poiché A e C potrebbero iniziare una trasmissione contemporaneamente verso B, e solo B avrebbe la possibilità di rilevare la collisione. Se si attua la politica di ritrasmissione del pacchetto , il throughput degrada rapidamente.
Distributed Coordination Function – Protocollo DCF
38 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Per ridurre il problema del nodo nascosto, lo standard prevede un protocollo opzionale, detto di RTS/CTS. Quando una stazione A trova libero il canale allo scadere del tempo di back-off, invece di inviare subito il pacchetto dati, può trasmettere un breve messaggio RTS (request to send) e rimanere in attesa che il terminale B ricevente risponda con un CTS (clear to send) prima di inviare il proprio pacchetto dati. Le altre stazioni (C) setteranno un flag per annotare che è in corso una transizione RTS/CTS (Virtual Carrier Sense). Se A riceve dal destinatario il breve messaggio CTS allora procede all’invio del frame, altrimenti suppone che si sia verificata una collisione e si rimette in attesa per riprovare in seguito (tempo di backoff).
23/03/2012
20
39 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
DIFS=Distributed interframe space (separa gli MPDU) SIFS=Short Interframe Space (separa i comandi RTS,CTS,ACK) NAV=Network Allocation Vector (Virtual carrier Sensing)
40 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Procedura di Back-Off La stazione rimane in ascolto, verificando che il canale rimanga libero, per un intervallo di tempo casuale (back-off) pari, al minimo, ad un tempo DIFS (distributed inter-frame space); inizia quindi una fase di contesa per l’utilizzo del mezzo, per la quale è prevista un’opportuna finestra temporale, CW (contention window), all’interno della trama MAC. L’intervallo di back-off ha lo scopo di ridurre la probabilità di collisione, quando, alla fine di una trasmissione, si presume che numerose stazioni possano essere in attesa che il canale si liberi. A seguito di ogni ricezione con successo di una trama, la stazione ricevente invia immediatamente un messaggio di riscontro, o ACK (acknowledgement frame). La dimensione della CW aumenta quando una trasmissione non va a buon fine (ossia se non viene ricevuto l’ACK). Dopo ogni tentativo di trasmissione fallito, si esegue un altro back-off con dimensione doppia della CW; questo riduce la probabilità di collisione nel caso in cui siano presenti molteplici stazioni che cercano di accedere al canale, ossia nel caso di carico elevato della rete. La durata del tempo casuale della CW si determina come multiplo di una data finestra temporale, o ST (slot time).
23/03/2012
21
41 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
COORDINAMENTO CENTRALIZZATO Quando una stazione vuole entrare in una area BSS, in particolare gestita da un Access point, e sincronizzarsi, vengono eseguite alcune importanti procedure: 1. Inizialmente la stazione deve farsi riconoscere dall’AP (passive scanning oppure active
scanning) 2. Processo di autenticazione 3. Processo di Associazione/deassociazione
Passive scanning: la stazione resta in ascolto di un “beacon frame” generato periodicamente dall’AP , contenente eventualmente il SSID (Service Set Identifier) Active scanning: la stazione invia un “probe request” e aspetta una risposta dall’eventale AP nelle vicinanze Autenticazione: una volta individuato l’AP inizia il processo di autenticazione tramite password Associazione: scambio di informazioni/negoziazione sui parametri della BSS
42 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Il coordinamento centralizzato gestisce il problema delle collisioni Point Coordination Function – protocollo PCF Lo standard prevede la possibilità da parte di un AP di disabilitare il protocollo DCF, e “impadronirsi” del mezzo trasmissivo per un certo periodo nel quale viene trasmesso, in assenza di contesa, il “beacon”. Tramite un meccanismo di polling l’AP mantiene una tabella delle stazioni attive, e le interroga ciclicamente, evitando i meccanismi di ACK, gestione della collisione. Capacità: La capacità nominale 11Mbit va divisa tra UL e DL (half duplex), quindi ulteriormente suddivisa tra le stazioni attive nella BSS. Es: con 4 stazioni contemporaneamente attive il throughput non supera (11/2,5)/4=1Mbit
23/03/2012
22
43 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
ROAMING:E’ Il passaggio di una stazione da una BSS all’altra Implica la de-associazione e ri-associazione alla nuova BSS
44 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Formati Frame: Ci sono tre tipi di frame: Data, Control, Management Tutti hanno un a comune struttura del tipo
Dove Preamble: bit di sincronizzazione e start frame PLCP header: informazioni sul tipo di frame MAC data: i dati dei vari tipi di formato MAC
Pacchetto MAC
CONTROL
23/03/2012
23
45 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
I bit di indirizzo (in formato ethernet MAC address) assumono diversi significati: DA: destination address SA: source address BSSID: Basic Sistem Service Identifier TA: transmitter address RA: Receiver address ToDS e FromDS determinano se il pacchetto transita su un Distribution System, ovvero una infrastruttura di più AP interconnessi con roaming da un AP all’altro.
46 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Privacy e sicurezza: La crittografia è una disciplina della matematica molto antica. Il problema crittografico è molto semplice; il messaggio di partenza è sempre un testo in chiaro steso in un linguaggio conosciuto. Viene passato attraverso un algoritmo, che ne fa una codifica crittografica, e ciò che ne esce è quello che viene chiamato messaggio criptato, o cifrato, da decifrare attraverso una determinata variabile crittografica (detta chiave), e questa operazione di decifratura viene chiamata decodifica. La crittografia simmetrica utilizza algoritmi di decodifica a chiave privata (DES, IDEA, 3DES, RC2 tra i più diffusi). Si tratta di algoritmi in cui la funzione di codifica e quella di decodifica usano la stessa chiave privata, o chiavi private diverse ma in diretta relazione tra loro (derivazione). La robustezza degli algoritmi simmetrici è legata alla lunghezza della chiave. Tanto è più lungo il testo della chiave segreta, tanto è più difficile decrittare il messaggio in tempo utile. 40 bit è una chiave debole (4 caratteri), 128 bit (13 caratteri) è una chiave forte.
23/03/2012
24
47 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b Lo standard 802.11 fornisce un meccanismo “equivalente alla privacy data da un cavo” WEP (Wired equivalent Privacy) Il bit WEP nel frame di controllo viene settato a 1 Il corpo del frame dati viene criptato, ma gli altri campi (es indirizzi) no l’algoritmo di cifratura è del tipo RC4 a chiave simmetrica a lunghezza 40 o 128 bit. Si possono introdurre fino a 4 chiavi WEP, note sia alle stazioni che all’AP, per avere una rotazione che limita le possibilità di violazione. In ogni caso il metodo WEP è insicuro se la chiave WEP non cambia spesso ed è generata con opportuni criteri (si veda ad es. http://www.andrewscompanies.com/tools/wep.asp)
Wifi Protected Access (WPA) Per aumentare la sicurezza è stato definito un apposito standard 802.11i con il nome di WPA2. L'802.11i utilizza come algoritmo crittografico l'Advanced Encryption Standard (AES) a differenza del WEP e del WPA che utilizzano l'RC4. Il sistema utilizza una preshared key da 256 bit assieme ad un algoritmo PBKDF2 (Password-Based Key Derivation Function)
48 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Canali Per l'802.11, 11b ed 11g, che usano la banda dei 2.4 GHz, sono previsti 14 canali a partire 2412 Mhz, spaziati tra loro di 5 Mhz; dato però che la modulazione utilizzata per l'802.11, 11b ed 11g, occupa una banda di 22 MHz, per effettuare diverse comunicazioni contemporanee occorre utilizzare portanti separate da almeno 4 canali vuoti, producendo le seguenti possibilità:
23/03/2012
25
I Sistemi Radio
• Sistemi full duplex:
ANDREA SARNERI - CORSO CESCOT 2010 49
modulatore
antenna
demodulatore
antenna amplificatore ricevitore
modulatore
antenna
demodulatore
antenna amplificatore ricevitore
F1
F2
F1 F2
I Sistemi Radio
• Sistemi half duplex:
ANDREA SARNERI - CORSO CESCOT 2010 50
modulatore
antenna
demodulatore
antenna amplificatore ricevitore
modulatore
demodulatore
amplificatore ricevitore
F1
F1 T1=trasmissione, T2 ricezione
23/03/2012
26
I Sistemi Radio
• Antenne
Antenna omnidirezionale: Irradia in tutte le direzioni
Antenna direttiva: Irradia in una direzione privilegiata
EIRP (equivalent isotropic radiated power): Densità di potenza irradiata da una antenna omnidirezionale ideale (con emissione idealmente sferica), si misura in Watt (ovvero dBm) Guadagno di una antenna: rapporto tra la EIRP in una direzione e la EIRP di una antenna isotropica equivalente (si misura in Decibel – dB)
52 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Dimensionamento del collegamento radio Per dimensionare la distanza massima tra un stazione e un AP oppure tra stazione e stazione, è necessario disporre di alcuni dati: •Potenza radio emessa dal trasmettitore •Sensibilità del ricevitore •Legge di attenuazione del segnale in funzione della distanza •Informazioni che consentano di modellare la propagazione nel percorso tra TX e RX
Potenza emessa dal trasmettitore: Si misura in Watt (milliwatt) oppure in decibel P[dBm] = log (Potenza/1mW) La potenza effettivamente irradiata (EIRP) dipende dalla potenza del trasmettitore e dal guadagno dell’antenna ad esso collegata. Una antenna direttiva dà un contributo di aumento della EIRP in una direzione (analogamente al comportamento di uno specchio riflettore su una sorgente luminosa). Il guadagno dell’antenna in dB è il rapporto tra la potenza irradiata in un punto e la potenza irradiata nello stesso punto da un’antenna isotropa (con emissione idealmente sferica)
23/03/2012
27
53 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Sensibilità del ricevitore Questa è la capacità del ricevitore di demodulare il segnale (affetto da rumore) con una probabilità di errore definita. Il parametro che identifica la qualità del segnale in ingresso è il rapporto segnale rumore. Utilizzando schemi di modulazione diversi e più complessi si possono ottenere bit rate più elevate. Quindi maggiore è Il rapporto segnale rumore, maggiore è la possibilità di ottenere bit rate elevate. Attenuazione della tratta o “path-loss” L’etere è un mezzo dispersivo, per cui si ha una legge di attenuazione del campo elettromagnetico in funzione della distanza (d) dalla sorgente e della lunghezza d’onda . la formula esprime la attenuazione in dB in spazio libero Esistono altri modelli di propagazione: Log-distance model, COST231 model. Ad esempio a 2.4Ghz e 10 metri, l’attenuazione in spazio libero è (lambda=0,12cm) L =20 log ((4*3,14*10)/0,12)= 60dB
54 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Il calcolo di budget si effettua quindi come segue:
(Potenza TX)+(Guadagno ant.)-(path loss)=(Potenza RX) [dB]
Possiamo calcolare la Prx nel caso wifi: Ptx=+17dBm (lo impone la normativa) Guadagno antenna TX =+3dBi, Guadagno antenna RX=+3dBi Path loss= 60 (a 10 metri) Prx= - 37dBm Questo è il calcolo teorico. In pratica subentrano altri fattori: •Fading •Complessità della propagazione indoor (tipologie di muri, pareti riflettenti, ecc..) In generale il fading peggiora le prestazioni in maniera casuale, per cui si può tenere conto di un fattore peggiorativo (15dB) visto come path loss aggiuntiva, ma anche i muri e i divisori riducono la propagazione e si sommano alla path loss, quindi in generale la path loss ha diversi contributi: Path loss tot= PL(propagazione)+PL(ostacoli)+Margine di fading Se fossimo in outdoor dovremmo tenere anche conto di effetti peggiorativi dovuti alla pioggia, ecc..
23/03/2012
28
55 ANDREA SARNERI - CORSO CESCOT 2010
IEEE 802.11 b
Va ricordato che la normativa IMPONE una EIRP max di 20dBm Questo significa che una antenna direttiva con guadagno ad es di 15dB porterebbe la EIRP a 17+15=32dBm, in violazione della legge. Best practice per la configurazione di reti wireless: •Disabilitare il web management da wireless •Abilitare almeno un livello di encription, preferibilimente WPA2 •Limitare il throughput max per utente al 25 o 50% del throughput totale disponibile •Disabilitare il server DHCP dall’AP •Evitare collegamenti ad-hoc •Pianificare più access point su canali dispari o pari , ovvero lasciare almeno un canale vuoto tra AP in visibilità radio •Predisporre i cablaggi CAT5/6 in modo che l’AP possa essere posizionato in alto nella stanza, o meglio al centro. •Creare sempre una parziale sovrapposizione delle aree di copertura
56 ANDREA SARNERI - CORSO CESCOT 2010
WiFi e normativa vigente in Italia
La legislazione vigente in italia nel campo della radiodiffusione e dell’utilizzo dello spettro radio in genere è principalmente determinata da: - DlGs 259/2003 - Codice delle comunicazioni elettroniche -DM 8/7/2002 – Piano Nazionale ripartizione delle frequenze e successive modifiche ed integrazioni Viene definita la distinzione tra frequenze utilizzabili su licenza e limiti di utilizzo di frequenze “non licenziate” 1) Sul suolo pubblico non è possibile irradiare senza autorizzazione ministeriale 2) In assenza di specifica concessione ministeriale non è possibile irradiare su
alcuna frequenza, fatte salve alcune frequenze e alcuni range di potenza 3) Per lo standard 802.11 (WiFi) a 2.4Ghz è possibile irradiare su aree private con
EIRP non eccedenti 100mW (20dBm) ovvero utilizzando apparati (access point) provvisti di marcatura CE. Su aree pubbliche è possibile irradiare, sempre nei limiti di potenza di 100mW, tramite la concessione della cosiddetta “Autorizzazione generale” (art.107 e allegato 14 dell Codice delle comunicazioni). Per area pubblica si intende il suolo pubblico, nonché il suolo privato ad uso pubblico (negozi, bar, hotel, ecc…)
4) L’installazione di apparecchiature radio soggette ad autorizzazione generale può essere fatta solo da imprese con abilitazione di primo grado (allegato 13 del codice delle comunicazioni)
23/03/2012
29
57 ANDREA SARNERI - CORSO CESCOT 2010
WiFi e normativa vigente in Italia
La fornitura di connettività internet su area pubblica tramite WiFi (Hot Spot) è soggetta a concessione ministeriale per l’esercizio della attività di “service provider” (art.25 allegato 9 del codice delle comunicazioni) Recentemente è stato abrogato l’obbligo di sottostare alle prescrizioni del “decreto Pisanu” (legge antiterrorismo) , per gli HotSpot, che prevedeva l’obbligo di registrazione di tutti gli utenti che accedono a internet attraverso HotSpot pubblici o privati ad uso pubblico. Rimangono validi comunque tutti i precedenti obblighi per chi installa, fornisce, distribuisce connettività Internet attraverso Protocollo WiFi nelle bande 2.4Ghz ovvero nelle bande 5.4Ghz e altre considerate “unlicensed”. In sostanza “Unlicensed” NON SIGNIFICA “DI LIBERO UTILIZZO”, ma utilizzo possibile nell’ambito degli obblighi e limiti di legge.
58 ANDREA SARNERI - CORSO CESCOT 2010
ESERCIZI