• Non ci sono risultati.

(1)Capitolo 1 RETI WIRELESS Negli ultimi anni abbiamo assistito ad un notevole sviluppo delle tecnologie di rete wireless

N/A
N/A
Protected

Academic year: 2021

Condividi "(1)Capitolo 1 RETI WIRELESS Negli ultimi anni abbiamo assistito ad un notevole sviluppo delle tecnologie di rete wireless"

Copied!
12
0
0

Testo completo

(1)

Capitolo 1

RETI WIRELESS

Negli ultimi anni abbiamo assistito ad un notevole sviluppo delle tecnologie di rete wireless. La possibilita di collegare dispositivi eterogenei (palmari, computer portatili, telefoni cellulari etc.) con costi relativamente contenuti e senza la necessita di cavi, rappresenta sicuramente uno dei principali fattori di successo di questa tecnologia.

Osservando l'evoluzione del mercato globale, possiamo a ermare che la tecnologia si sta orientando verso un futuro fatto di apparecchi che comunicano fra loro grazie ad onde radio piuttosto che attraverso i classici cavi di connessione, ingombranti ed antiestetici.

La tecnologia wireless consente, all'interno di un ucio o in una casa, di far dialogare tra loro molti dei dispositivi elettronici presenti. Lo scambio di informazioni avviene attraverso onde radio, eliminando qualsiasi tipo di connessione sica.

E' sempre piu facile trovare aeroporti in grado di o rire accesso wireless ad Internet per i viaggiatori in attesa o campus universitari che o rono ai propri studenti la possibilita di essere connessi tra loro (e con il resto del mondo) senza l'ingombro di cavi. Questa tecnologia, nota come Wi-Fi (Wireless Fidelity) [IEE97], consente, attraverso l'uso di schede di rete wireless, di creare delle reti locali (in casa o in ucio) che permettono di collegarsi ad Internet stando comodamente seduti sul divano o durante una pausa di lavoro. Oltre al Wi-Fi esistono altre tecnologie che cercano di

(2)

liberare l'utente da postazioni sse e spinotti da inserire. Una di queste tecnologie, Bluetooth [BLU], e rivolta alle cosiddette PAN (Personal Area Network), ovvero reti che collegano senza li e ad alta velocita dispositivi quali PC, PDA, stampanti o cellulari che si trovano a breve distanza gli uni dagli altri (non oltre dieci metri di raggio d'azione). Tali reti sono estremamente versatili. E' suciente, infatti, che due o piu dispositivi Bluetooth siano vicini perche possano interagire automaticamente. E' possibile, ad esempio, inviare le verso una stampante Bluetooth, scambiare le con un altro PC o collegarsi ad Internet tramite il telefonino, magari collocato in tasca o in una borsa.

In de nitiva, la tecnologia wireless e la protagonista di questa generazione grazie agli svariati vantaggi che o re, tra cui: mobilita, essibilita, scalabilita e convenienza.

La mobilita rappresenta, ovviamente, l'aspetto piu interessante delle reti wireless. L'utente, libero dai cavi, si puo spostare rimanendo connesso alla rete e continuando a bene ciare dei servizi o erti.

Le reti wireless sono molto essibili, possono essere implementate anche in ambienti dove sarebbe dicile avere reti cablate tradizionali e si prestano bene a ricon gurazioni dinamiche. Inoltre, non avendo la necessita di ulteriori cablaggi, e semplice aumentare nel tempo il numero di nodi e questo e cio che rende tali reti scalabili.

In ne, le reti wireless sono molto convenienti. Infatti lo sviluppo dell'elettronica ha portato ad un abbattimento dei costi dei dispositivi wireless. Cio rende possibili con gurazioni di rete so sticate con una spesa relativamente limitata.

Naturalmente esistono anche degli svantaggi, tra cui: inadabilita del canale di trasmissione, sicurezza e area di copertura.

Le reti wireless possono presentare problemi di inadabilita nelle trasmissioni dovuti ad interferenze di tipo elettromagnetico generate, ad esempio, da altre apparecchiature dislocate nello stesso edi cio.

Possono, inoltre, presentare problemi di sicurezza. In particolare, se non vengono applicati adeguati protocolli, le informazioni trasmesse attraverso

(3)

1.1 Classi cazione reti wireless

onde elettromagnetiche risultano sicamente intercettabili da eventuali utenti malintenzionati, che potrebbero decodi carle facilmente. Una possibile soluzione consiste nell'usare dei protocolli di cifratura, come il WEP (Wired Equivalent Privacy) [IEE97], che rendono non intelligibile il contenuto della trasmissione per utenti non autorizzati.

In ne esistono delle limitazioni all'area di copertura di una comunicazione wireless. Infatti il raggio di copertura di un dato nodo dipende dalla banda e dalla potenza di trasmissione. Spesso occorre limitare la potenza di trasmissione per esigenze di risparmio energetico, riducendo conseguentemente l'area di copertura. Inoltre, considerando che il raggio di copertura e inversamente proporzionale alla banda trasmissiva, aumentando la stessa si riduce l'area che un singolo nodo riesce a coprire.

Nonostante i limiti sopra descritti, potenti fattori sociali, tecnologici e commerciali contribuiscono allo sviluppo di una societa "mobile". La di usione dei dispositivi digitali e di Internet rendono prevedibile un futuro in cui sara possibile accedere alle informazioni in qualsiasi luogo e in qualsiasi momento.

1.1 Classi cazione reti wireless

Le reti wireless si suddividono in due grandi famiglie: reti con infrastruttura e reti senza infrastruttura, chiamate reti ad hoc.

Una rete wireless con infrastruttura (schematizzata in gura 1.1) necessita della presenza di una infrastruttura ssa, tipicamente costituita da piu ripetitori, detti access point (AP), a cui i nodi mobili possono adarsi per ricevere ed inoltrare i messaggi verso altri destinatari. Inoltre molto spesso gli AP implementano le funzionalita di collegamento verso la rete Internet, rappresentando quindi un'estensione wireless delle reti cablate esistenti.

Lo spazio di comunicazione viene diviso in celle, ciascuna controllata da un AP. Ogni nodo si registra presso un AP misurando la potenza di segnale emessa e selezionando quello con potenza maggiore, che spesso risulta essere il piu vicino. Un nodo in movimento puo passare sotto il controllo

(4)

1.1 Classi cazione reti wireless

Figura 1.1: Rete wireless con infrastruttura

di altri AP preservando automaticamente la continuita della comunicazione (procedura di roaming). Quando un nodo vuole comunicare con un altro nodo non accessibile direttamente, si ada all'AP, che inoltrera il pacchetto no al raggiungimento del punto d'accesso sotto la cui copertura si trova il destinatario.

Una rete mobile ad hoc (MANET - Mobile Ad Hoc Network) (schematizzata in gura 1.2) e rappresentata da un insieme di dispositivi mobili che si possono mettere in comunicazione automaticamente, costituendo topologie di rete arbitrarie e temporanee. In questo modo

e possibile realizzare l'interconnessione di nodi in aree prive di una infrastruttura di comunicazione preesistente.

Il sistema deve essere quanto piu possibile in grado di avviarsi e organizzarsi autonomamente, non essendovi alcun controllo centrale. Dato che lo scenario tipico delle reti ad hoc e caratterizzato da una forte dinamicita, la rete deve essere in grado di rispondere rapidamente a cambiamenti di topologia, dovuti ad esempio alla perdita di connessioni o all'ingresso di nuovi nodi.

In una rete ad hoc un nodo riesce a comunicare direttamente con tutti coloro che si trovano nel suo raggio di copertura purche siano sintonizzati

(5)

1.1 Classi cazione reti wireless

Figura 1.2: Rete ad hoc

sulla stessa frequenza. Infatti quando un nodo trasmette un pacchetto, questo viene automaticamente ricevuto da tutti gli altri nodi che si trovano nel suo raggio di copertura. Per poter comunicare con i nodi che si trovano al di fuori di tale raggio, occorre che ciascun nodo della rete collabori nell'inoltro del messaggio no al raggiungimento della destinazione (in questo caso si parla di rete ad hoc multihop).

Figura 1.3: Rete ad hoc multihop

(6)

1.1 Classi cazione reti wireless

In gura 1.3 e illustrato un esempio di rete ad hoc multihop in cui un pacchetto spedito da un nodo S deve passare attraverso vari nodi intermedi prima di raggiungere la destinazione D.

Nelle reti cablate tradizionali quando un nodo mittente deve mandare un pacchetto verso un destinatario che fa parte della sua stessa rete locale, lo invia direttamente. Viceversa se il nodo destinatario non fa parte della stessa rete locale del nodo mittente (quindi non e direttamente raggiungibile), il pacchetto viene mandato ad un nodo con la funzionalita di collegamento tra piu sottoreti (router) che si occupa di inoltrarlo al nodo destinatario, eventualmente passando attraverso altre sottoreti. I router possono essere rappresentati da normali computer che eseguono un apposito software o, piu comunemente, dispositivi hardware dedicati all'instradamento dei pacchetti. Per garantire la massima adabilita in caso di reti complesse, costituite da molte sottoreti diverse, i router si scambiano periodicamente informazioni su come raggiungere le varie reti che collegano, in accordo a delle regole ssate nel protocollo di routing. Questo scambio di messaggi costituisce il cosiddetto traco di controllo e permette di inizializzare e mantenere consistenti nel tempo delle tabelle interne (tabelle di routing), consultate dal router ogni volta che deve smistare i pacchetti in arrivo.

Tali tabelle indicano verso quale nodo inoltrare un pacchetto ricevuto per farlo giungere ad una data destinazione conosciuta. In particolare, il costante aggiornamento delle tabelle di routing permette di adattare la rete a malfunzionamenti temporanei o cambiamenti di topologia, consentendo ai pacchetti che l'attraversano di raggiungere la destinazione tramite vie alternative a quelle normalmente utilizzate.

Nel contesto delle reti ad hoc in cui non esistono entita centralizzate per la raccolta delle informazioni di topologia, tutti i nodi della rete, oltre a svolgere le proprie applicazioni, svolgono le funzionalita di router, smistando i pacchetti per conto di terzi. Naturalmente, anche l'instradamento funzioni correttamente, tutti i nodi della rete devono essere disponibili ad utilizzare parte delle proprie risorse per far uire verso la destinazione il traco generato da altri. Inoltre occorre prestare particolare attenzione ai problemi di sicurezza che una tecnica di instradamento cos decentralizzata

(7)

1.2 Breve introduzione allo standard IEEE 802.11

puo portare. Infatti un nodo potrebbe lanciare un attacco al corretto funzionamento di una rete ad hoc veicolando informazioni sbagliate circa la topologia di rete, col ne di escludere qualche nodo o deviare alcuni percorsi per raccogliere le informazioni in transito. Anche per quanto riguarda la gestione del livello applicativo, esistono alcune di erenze tra reti ad hoc e reti con infrastruttura ssa.

In generale, la comunicazione all'interno di una rete di calcolatori segue il paradigma client-server. Infatti all'interno della rete alcuni nodi (server), dotati di hardware piu potente, o rono i propri servizi su richiesta agli altri nodi della rete (client). Esiste, quindi, una asimmetria nei ruoli dei vari nodi. Al contrario, nelle reti ad hoc tutti i nodi che le costituiscono hanno gli stessi diritti di accesso al canale di comunicazione e data la temporaneita della comunicazione e la scarsita delle risorse, non possono esistere entita centralizzate che mantengono tutte le informazioni applicative.

Per questo motivo le tecniche studiate nei sistemi P2P per reti sse (dedicati principalmente alla distribuzione dei dati), si adattano bene alla natura delle reti ad hoc. Generalmente per Peer-to-Peer (P2P) si intende una rete di computer che non possiede server ssi, ma un numero di nodi equivalenti (peer) che hanno funzionalita di client e server per la condivisione dei dati.

Nonostante ci siano ancora molti aspetti da sviluppare prima che reti MANET di grandi dimensioni si di ondano a livello commerciale, la tecnologia risulta gia abbastanza matura per lo sviluppo di reti ad hoc su piccola scala. Tra i tipici scenari di applicazione possiamo citare: creazione di reti di coordinamento tra soccorritori in caso di calamita naturali, comunicazione tra soldati in campo di battaglia, coordinamento di attivita all'interno di un ospedale.

1.2 Breve introduzione allo standard IEEE 802.11

Anche la tecnologia wireless si di onda, occorre disporre di protocolli standard per la comunicazione tra i nodi e di prodotti hardware che

(8)

1.2 Breve introduzione allo standard IEEE 802.11

li supportino con costi accessibili per gli utenti. I due standard piu di usi in questo momento sono IEEE 802.11 [IEE97] (nelle sue varianti 802.11a, 802.11b, 802.11g) e Bluetooth [BLU] (utilizzato prevalentemente per comunicazioni radio a breve distanza).

Lo standard IEEE 802.11 rappresenta una buona piattaforma per realizzare reti ad hoc "single hop" (ovvero reti in cui tutti i nodi possono comunicare direttamente, rientrando nei rispettivi raggi di copertura radio) grazie alla sua semplicita e alla di usione di dispositivi hardware economici che lo supportano. Allo stesso tempo, pero, e possibile utilizzare questo stesso protocollo per implementare reti ad hoc multihop che coprano aree piu estese, de nendo opportuni protocolli di routing.

Il protocollo IEEE 802.11 prevede due modalita operative: la modalita con infrastruttura e quella senza infrastruttura o ad hoc. Ogni dispositivo wireless che supporta questo standard deve essere con gurato per operare in una delle due modalita.

Il protocollo IEEE 802.11 ha, tra gli obiettivi fondamentali, quello di gestire la condivisione del canale di comunicazione tra i vari nodi presenti.

In prima approssimazione si potrebbe pensare di utilizzare lo stesso protocollo utilizzato nelle reti Ethernet per la condivisione del canale, ovvero CSMA/CD (Carrier sense multiple access with Collision Detection)[BM76].

Questo protocollo prevede che ciascun nodo ascolti il canale di comunicazione e trasmetta soltanto quando lo sente libero. Nel caso in cui venga rilevata una collisione, il nodo mittente deve attendere un tempo casuale (backo time) prima di provare a trasmettere di nuovo.

Il presupposto di questa tecnica e che ciascun nodo sia in grado di rilevare la presenza di una trasmissione in corso da parte di qualsiasi altro nodo.

Se la rileva correttamente, non si hanno collisioni. In realta puo succedere che, a causa dei ritardi di propagazione sul canale, un nodo non rilevi una trasmissione in corso avviata da qualche altro nodo sicamente lontano e consideri erroneamente il canale libero.

Per utilizzare questa strategia in una rete wireless, tutti i nodi del sistema dovrebbero essere in copertura radio reciproca.

(9)

1.2 Breve introduzione allo standard IEEE 802.11

Figura 1.4: Problema del nodo nascosto

Chiaramente si tratta di un caso molto particolare, del tutto irrealistico al crescere della dimensione della rete.

E' infatti possibile che due nodi che non sono in visibilita diretta provino ad occupare il canale contemporaneamente, determinando una collisione di pacchetti sul nodo ricevente, con conseguente perdita del contenuto informativo. Questo problema e noto in letteratura come problema del nodo nascosto (hidden terminal problem).

Come illustrato in gura 1.4, il nodo C, ascoltando il canale, non e in grado di rilevare la comunicazione in corso tra A e B, essendo A al di fuori del suo raggio di copertura. Esso quindi puo iniziare ad inviare pacchetti a B ma nel caso in cui il nodo A stia gia trasmettendo verso il nodo C, i pacchetti trasmessi andranno a collidere sul nodo ricevente.

Un problema duale a quello appena descritto e il cosiddetto problema del nodo esposto (exposed terminal problem), derivato dall'ipotesi per cui l'ascolto del canale viene sempre svolto dal nodo trasmettitore. Tale nodo, se rileva il canale come occupato, non e ettua alcuna trasmissione anche se il destinatario prescelto non e impegnato direttamente in alcuna comunicazione.

Come illustrato in gura 1.5, il nodo C non puo trasmettere verso B in quanto rileva il canale occupato a causa della trasmissione in corso tra A e D.

In realta il nodo B, essendo al di fuori del raggio di copertura di A, sarebbe perfettamente in grado di ricevere pacchetti da C.

I problemi precedentemente esposti sono risolti dal protocollo IEEE 802.11 attraverso l'uso di un algoritmo detto MACA (Multiple Access with Collision Avoidance) [IEE97].

(10)

1.2 Breve introduzione allo standard IEEE 802.11

Figura 1.5: Problema del nodo esposto

L'idea di base di questo algoritmo prevede che il trasmettitore e il ricevitore, prima di avviare la comunicazione, si scambino dei pacchetti di controllo. In particolare il trasmettitore dovra mandare un pacchetto di tipo Request to Send (RTS) al ricevitore, precisando per quanto tempo intende utilizzare il canale (il valore dell'intervallo di tempo, in realta, viene speci cato implicitamente dalla lunghezza del pacchetto dati che vuole trasmettere). Il ricevitore, se disponibile, risponde con un pacchetto di controllo di tipo Clear to Send (CTS), restituendo la dimensione del pacchetto speci cata dal mittente dentro il pacchetto RTS. Tutti i nodi che rilevano il pacchetto CTS capiscono di essere vicini al ricevitore e che non possono usare il mezzo per tutto il tempo che occorre per trasmettere un pacchetto della lunghezza speci cata. I nodi che rilevano solo il pacchetto RTS non sono cos vicini al ricevitore e quindi sono liberi di trasmettere.

Per completare il quadro occorre osservare che il ricevitore, dopo aver ricevuto correttamente un pacchetto, replichera al trasmettitore con un messaggio di riscontro positivo (ACK). Ogni nodo deve aspettare di ricevere l'ACK prima di trasmettere nuovamente. Inoltre se due o piu nodi rilevano il canale libero e inviano i propri pacchetti RTS, questi collideranno. I trasmettitori si accorgono di questa situazione in quanto non ricevono il pacchetto CTS entro un tempo ssato. In questo caso devono attendere, prima di provare di nuovo a trasmettere, per un tempo casuale, calcolato con un algoritmo di tipo "exponential backo " [DP00] analogo a quello usato nelle reti Ethernet.

Per gestire in modo ecace il comportamento fortemente dinamico dell'ambiente MANET e necessario progettare nuove soluzioni software.

(11)

1.2 Breve introduzione allo standard IEEE 802.11 In particolare, nel prossimo capitolo analizzeremo i principali sviluppi presenti in letteratura nell'ambito dei protocolli di routing.

(12)

1.2 Breve introduzione allo standard IEEE 802.11

Riferimenti

Documenti correlati

Inoltre, non viene affrontata la problematica della mancanza di autenticazione degli access point, quindi è ancora possibile che i client si associno ad access point non

L’obiettivo del progetto è quello di dotare gli edifici scolastici di un’infrastruttura di rete capace di coprire gli spazi didattici e amministrativi della scuola, nonché di

trigger”, o a livello (in quest’ultimo caso la variabile di commutazione deve essere pari ad 1 per un periodo di tempo sufficiente per far commutare i flip-flop, ma inferiore

– Ogni circuito digitale risponde ai nuovi valori di ingresso producendo la nuova uscita in modo stabile solo un tempo di ritardo d durante il quale sono esauriti tutti

– Ogni circuito digitale risponde ai nuovi valori di ingresso producendo la nuova uscita in modo stabile solo un tempo di ritardo d durante il quale sono esauriti tutti

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e

[r]

Esso consiste nel potenziamento/realizzazione di reti locali cablate e wireless negli edifici di pertinenza della scuola, utilizzati sia a fini didattici che amministrativi,