Sistemi e Tecnologie della
Comunicazione
Lezione 17: data link layer: Wireless (protocollo), LLC, bridge
1
Protocollo del sottostrato MAC di 802.11

802.11 supporta due modalita’ operative:

DCF (Distributed Coordination Function)



PCF (Point Coordination Function)



prevede la comunicazione tra stazioni senza un arbitraggio
centralizzato
questa modalita’ prevede la contesa del mezzo e la gestione
delle collisioni
prevede che ci sia una stazione base che coordina la
trasmissione di tutti
in questa modalita’ non ci sono collisioni perche’ l’ordine delle
trasmissioni e’ determinato dalla stazione di controllo
Tutte le schede wireless devono supportare la
trasmissione DCF, mentre quella PCF e’ opzionale
(poco diffusa)
2
Protocollo in modalita’ DCF

In questa modalita’ si utilizza un protocollo
chiamato CSMA/CA (Carrier Sense Multiple
Access Collision Avoidance) che opera in
due modi differenti:

la stazione controlla se il canale e’ libero (per
quello che puo’ vedere)



se e’ libero trasmette (senza collision detection)
se e’ occupato, aspetta che si liberi e trasmette
se si verifica una collisione (rilevata) utilizza il
backoff esponenziale binario e ritenta
3
Protocollo in modalita’ DCF (cont.)

la seconda modalita’ e’ derivata da MACAW, con
utilizzo di RTS, CTS ed ACK per ogni frame trasmesso


l’interfaccia della stazione che rileva un RTS o un CTS evita di
trasmettere dati fino alla fine prevista per la trasmissione
corrente e relativo ACK
tecnicamente la stazione utilizza internamente un Network
Allocation Vector, che definisce l’intervallo temporale in cui il
mezzo trasmissivo e’ occupato
4
Protocollo in modalita’ DCF (cont.)



Poiche’ le reti wireless sono molto rumorose, il protocollo prevede
la possibilita’ di spezzare il frame in frammenti, ciascuno
trasmesso e riscontrato individualmente
i frammenti vengono inviati tutti di seguito, senza bisogno di invio
di RTS
le stazioni in ascolto utilizzaranno il NAV per attendere solo fino al
primo riscontro: per evitare collisioni con gli altri frammenti si
utilizza un meccanismo che vedremo piu’ avanti
5
Protocollo in modalita’ PCF





Nella modalita’ PCF la stazione base sonda le altre
stazioni per vedere se hanno frame da trasmettere
La trasmissione e’ regolata ed autorizzata dalla stazione
base e non avvengono collisioni
Il protocollo specifica la modalita’ di interrogazione, e
prevede che le stazioni si registrino con la stazione base
per entrare nel meccanismo delle interrogazioni
La stazione base regola tutto il meccanismo della
trasmissione, comprese le informazioni sulle sequenze di
salto di frequenza (per FHSS) e le temporizzazioni
Il protocollo, ottimizzato per i computer portatili, prevede
anche che la stazione base possa imporre alla stazione
mobile di mettersi in modalita’ di sospensione, al fine di
risparmiare batteria
6
Coesistenza PCF e DCF

802.11 prevede un meccanismo di attesa a tempi
differenziati che permette la coesistenza di PCF e DCF

terminata una trasmissione, inizia un periodo di tempo detto SIFS
(Short IntreFrame Spacing), dopo il quale puo’ trasmettere solo:





una stazione che ha ricevuto l’ACK di un frammento ed invia un altro
frammento (in questo modo la stazione potra’ trasmettere tutti i
frammenti senza perdere il controllo del canale)
una stazione che ha ricevuto un RTS ed invia un CTS (gli altri
aspettano)
una stazione che ha ricevuto una interrogazione (in modalita’ PCF) e
puo’ rispondere (solo lei)
in ogni caso c’e’ sempre al massimo una stazione che puo’
trasmettere dopo un intervallo SIFS, quindi non ci possono essere
collisioni
l’intervallo SIFS permette alle stazioni con trasmissioni in corso
(dopo un frammento, dopo un RTS, dopo una interrogazione) di
portare a termine la trasmissione
7
Coesistenza PCF e DCF (cont.)

il secondo intervallo temporale in ordine di lunghezza
e’ detto PIFS (PCF IFS); se nessuno ha trasmesso tra
lo scadere del SIFS e lo scadere del PIFS, sono
autorizzate le trasmissioni che la stazione base utilizza
in modalita’ PCF per interrogare le stazioni



in questo modo la stazione base ha la priorita’ su tutto il
traffico “non in corso”
esiste un meccanismo per evitare che una stazione base
allochi per sempre il canale con trasmissioni di interrogazione,
lasciando spazio alle eventuali trasmissioni DFS
il terzo intervallo di tempo e’ detto DIFS (DCF IFS): se
nessuno ha trasmesso frame PCF entro la scadenza del
DIFS, iniziano le regole di contesa relative alle
trasmissioni in modalita’ DCF

questo e’ il momento per poter trasmettere un frame RTS
8
Coesistenza PCF e DCF (cont.)

L’ultimo intervallo (EIFS: Extended IFS) e’ utilizzato
(alla priorita’ piu’ bassa) dalle stazioni che hanno
ricevuto un frame danneggiato per annunciare il fatto
9
Architetture di reti Wireless

Due tipi di architettura:


Ad hoc (o Independent): rete composta da
stazioni che comunicano tra loro (IBSS). Puo’
constare al minimo da due stazioni.
Infrastructure: rete composta da stazioni che
comunicano attraverso uno o piu’ Access Point
eventualmente collegati da un Distribution
System
10
Esempi di architetture
• (I)BSS: (Indipendent) Basic Service Set, identificato da un
paramentro (BSSID) quale, ad esempio, il MAC address dell’Access
Point
• ESS: Extended Service Set, identificato da un parametro (ESSID,
noto anche come SSID) generalmente costituito da una stringa
11
Access Point

Compiti degli AP:







Connessione delle stazioni (la comunicazione passa
attraverso l’AP)
Collegamento tra rete wireless e reti non 802.11, o tra
diversi porzioni dello stesso ESS attraverso il
Distribution System
Autenticazione, associazione e riassociazione
Gestione delle transizioni di BSS (roaming). E’ vendor
dependent
Gestione del risparmio energetico (power save mode)
Sincronizzazione delle stazioni
Un AP puo’ anche fare da ponte tra due reti wireless.
In questo caso il DS e’ wireless.
12
Frame in 802.11

Esistono tre tipi di frame



dati: dedicati al trasferimento dei dati dei
protocolli superiori
gestione: dedicati alle funzioni di gestione
della cella, quali associazione, autenticazione,
interrogazione
controllo: sono i frame ACK, RTS, CTS
13
Frame di dati

La struttura del frame di dati e’ costituita da
diversi campi


frame control: definisce la versione del protocollo, il
tipo di frame, se il frame proviene o e’ diretto alla rete
di distribuzione (Ethernet, ad esempio), se sara’
seguito da altri frammenti, se e’ una ritrasmissione, se
e’ stata utilizzata crittazione
durata: specifica per quanto tempo il frame occupera’
il canale
14
Frame di dati (cont.)

quattro indirizzi, che definiscono







destinazione del frame (per il recapito)
sorgente del frame (usato per l’ack)
stazione base di partenza del frame
stazione base di arrivo del frame
queste distinzioni servono, ad esempio, per distinguere il fatto che il
frame 802.11 e’ trasmesso da A verso l’access point B, ma la
destinazione e’ la stazione C che si trova sulla rete cablata oltre l’access
point
Il campo sequenza numera i frammenti
Infine i dati (fino a 2312 byte) ed il checksum con CRC a 32 bit
15
Altri frame


I frame di gestione hanno un formato
simile, ma solo due campi address in
quanto il loro traffico e’ confinato entro la
cella
I frame di controllo non hanno campo dati
ne’ sequenza; l’informazione del controllo
inviato (RTS, CTS, ACK) e’ contenunto nel
campo subtype dei byte di controllo di
frame
16
LLC (IEEE 802.2)



I protocolli MAC visti fin qui non esauriscono le funzioni del data link
layer
Le specifiche dei protocolli MAC devono essere filtrate per poter
offrire allo strato di rete una interfaccia analoga ai protocolli delle
linee punto-punto
IEEE ha definito le specifiche di un sottostrato del data link layer che
fornisce verso l’alto questa interfaccia, appoggiandosi sopra il
sottostrato MAC: il Logical Link Control
17
Funzioni del LLC






La funzione principale del LLC definito da IEEE e’ di mascherare allo
strato di rete le specifiche dei protocolli 802
utilizzati a livello di MAC, in modo da offrire allo strato superiore una
interfaccia uniforme
Un esempio del suo utilizzo e’ quello di implementare un servizio
orientato alla connessione, o non connesso ma affidabile per la
comunicazione a livello 2
Lo strato di rete passa i suoi dati al LLC, che aggiunge un suo header
con le informazioni di numerazione del frame, riscontro etc.
Quindi il LLC passa al sottostrato MAC il campo dati che il MAC
gestisce con le sue specifiche
In ricezione il MAC recapita il frame al LLC che rimuove l’header e
passa i dati allo strato di rete
Il formato dell’header ed i meccanismi di funzionamento del LLC
ricalcano quelli dell’HDLC
18
LLC e TCP/IP


In TCP/IP lo strato di rete (IP) richiede al
data link layer solamente trasmissioni
senza connessione e non affidabili
Di fatto in TCP/IP il LLC non fa nulla piu’
che passare i dati di IP al sottostrato MAC
19
Commutazione tra LAN



Spesso esiste la necessita’ di interconnettere reti locali
differenti sviluppatesi in modo indipendente, utilizzanti
protocolli differenti
Queste reti possono essere connesse con tecnologie di
internetworking operando a livello di rete
Tuttavia e’ spesso possibile ed opportuno realizzare
l’interconnessione a livello di data link



per motivi di costi: un apparato di interconnessione a livello di
rete risulta piu’ costoso
per motivi di prestazioni: l’interconnessione a livello di data link
permette di sfruttare le tecnologie di rete locale
per motivi di flessibilita’: spesso lo spostamento di una stazione
su rami interconnessi a livello di data link non richiede
riconfigurazioni
20
Il bridge


Il dispositivo che realizza l’interconnessione a livello di data link si chiama
bridge
Il bridge interconnette due reti locali potenzialmente utilizzanti tecnologia
differente



Questi dispositivi lavorano a livello di data link, quindi non si occupano di
analizzare i dati dello strato di rete
Il frame in arrivo al bridge viene trasferito dallo strato fisico allo strato di
data link





i bridge realizzano una interconnessione tra reti 802.x ed 802.y
generalmente i sottolivelli MAC delle reti locali interconnesse saranno differenti
il frame risale il sottolivello MAC per giungere al sottolivello LLC che e’ comune
il bridge determina a quale rete locale il frame debba essere inviato, ed il frame
riscende la pila dei protocolli passando al sottostrato MAC di destinazione, quindi
al livello fisico di destinazione e viene trasmesso
Di fatto i bridge effettuano una conversione di protocollo tra diversi
sottostrati MAC
Per realizzare questa funzionalita’ il bridge deve supportare un protocollo
MAC per ogni linea interconnessa
21
Esempio di trasmissione attraverso bridge
22
Bridge trasparente



La modalita’ “trasparente” indica che il bridge si limita ad
inoltrare il frame verso la rete locale su cui si trova la
stazione di destinazione (o verso tutte le reti se la
destinazione non e’ nota o se il frame e’ broadcast)
In questa modalita’ il bridge realizza una estensione
logica della rete locale, eventualmente mascherando
differenze di protocollo
Il bridge funziona quindi in modalita’ store-and-forward
utilizzando le tabelle di instradamento

abbiamo gia’ visto il funzionamento di questo meccanismo
studiando lo switch, che puo’ essere visto come un bridge
monoprotocollo in modalita’ trasparente
23
Bridge in modalita’ non trasparente


I bridge possono essere configurati ed utilizzati
per realizzare un filtro alla trasmissione dei frame
da una rete all’altra
Il filtro puo’ essere realizzato in funzione del
protocollo o degli indirizzi


in generale si utilizzano le proprieta’ di filtraggio per
evitare di propagare un protocollo specifico su rami in
cui questo protocollo non e’ utilizzato, ad esempio per
limitare la propagazione del protocollo Appletalk o
NetBIOS su rami privi di clienti appropriati
si puo’ cosi’ limitare la propagazione del traffico
broadcast inutile
24
Spanning tree


Per aumentare l’affidabilita’ della connettivita’ all’interno
di una rete locale si possono connettere i bridge (o gli
switch) della rete con connessioni ridondanti
Questo genera percorsi circolari che, senza opportune
contromisure, impedirebbero al meccanismi di auto
apprendimento e di inoltro di funzionare correttamente
25
Spanning tree (cont.)



Perlman ha sviluppato un meccanismo detto spanning tree, standardizzato
come IEEE 802.1D, che permette ai bridge di configurarsi automaticamente
in modo da disabilitare i link che generano ridondanza, ottenendo cosi’ una
struttura ad albero
Il protocollo continua a operare in modalita’ di controllo durante il
funzionamento della rete, ed attiva o disattiva le connessioni in base alle
esigenze (ad esempio se un bridge smette di funzionare, vengono attivati i
link di ridondanza che permettono di raggiungere i rami che altrimenti
rimarrebbero tagliati fuori
Tutti i bridge della topologia devono supportare il protocollo dello spanning
tree
26
Riferimenti

Data Link Layer punto-punto:


Tanenbaum cap. 3 tranne § 3.5
Medium Access Control

Tanenbaum cap. 4 ma solo le parti viste a
lezione:

escludere § 4.1.1, 4.2.3, 4.2.4, 4.2.5, 4.3.5, da
4.4.5 fino a 4.6.7, da 4.7.6 in poi
27
Scarica

ppt - INFN