Anteprima
Vedrai una selezione di 9 pagine su 40
Reti di calcolatori - Appunti Pag. 1 Reti di calcolatori - Appunti Pag. 2
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 6
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 11
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 16
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 21
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 26
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 31
Anteprima di 9 pagg. su 40.
Scarica il documento per vederlo tutto.
Reti di calcolatori - Appunti Pag. 36
1 su 40
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Difetti Le collisioni sono numerose, mentre alcuni slot possono andare sprecati.

Non è affatto semplice sincronizzare i nodi sul tempo in modo accurato.

Prestazioni In media ALOHA Slotted sfrutta il collegamento per inviare dati soltanto per il 37% del tempo.

ALOHA puro (o unslotted)

ALOHA puro elimina la suddivisione del tempo in slot e di conseguenze non occorre che i nodi siano sincronizzati.

È possibile trasmettere in qualsiasi momento.

Vantaggi Il protocollo è ancora più semplice della variante slotted.

Non serve affrontare il problema della sincronizzazione dei nodi.

Difetti La probabilità di collisione è molto elevata: maggiore rispetto alla soluzione slotted.

Prestazioni In media ALOHA puro sfrutta il collegamento per non più del 18% del tempo.

CSMA (Carrier Sense Multiple Access)

Il principio fondamentale del protocollo CSMA consiste nel verificare lo stato del collegamento prima di inviare dati. In

particolare, un nodo trasmette se il canale è libero, altrimenti attende.

Le collisioni possono verificarsi ugualmente, a causa del tempo di propagazione dei dati sul collegamento (propagation

delay). Tale ritardo dipende dall’estensione del collegamento e dalla tecnologia usata.

CSMA/CD (CSMA/Collision Detection)

Questa implementazione del protocollo CSMA prevede che i nodi, in caso di collisione, annullino la trasmissione in

corso per ridurre lo spreco di risorse.

Le collisioni sono rilevate confrontando i dati trasmessi con i dati ricevuti e valutando la potenza del segnale.

Quanto all’impiego di turni per gestire i collegamenti ad accesso multiplo, esistono numerosi protocolli a

rotazioni. I principali sono il protocollo a sondaggio (polling) e il token-passing protocol.

Polling

Un particolare nodo del collegamento ha il ruolo di coordinatore (master): arbitra la trasmissione da parte degli altri

(slave) perché non si verifichino interferenze.

Caratteristiche Il polling produce un overhead, cioè un impiego di risorse supplementare.

28

Il processo di invio più complesso, produce una latenza maggiore.

Il nodo disposto al coordinamento della rete è un single point of failure.

Token-passing

I nodi scambiano a rotazione un messaggio di controllo chiamato token che stabilisce chi ha facoltà di trasmettere.

Caratteristiche L’impiego dei token produce overhead.

Il token è un single point of failure.

Indirizzi a livello di collegamento

A livello di collegamento, I nodi sono identificati dagli indirizzi cablati nei rispettivi adattatori di rete, I

cosiddetti indirizzi MAC (o fisici).

Indirizzo MAC (o fisico): sequenza di 48 bit cablata all’interno degli adattatori di rete per identificarli

univocamente.

Gli indirizzi MAC non hanno alcuna corrispondenza con gli indirizzi IP del livello di rete, ma esiste un

particolare protocollo, chiamato ARP, per stabilire una correlazione tra loro.

ARP (Address Resolution Protocol): protocollo che consente di determinare l’indirizzo MAC di un host a

partire dal suo indirizzo IP. Comporta numerosi problemi di sicurezza.

 Ogni host mantiene una tabella (ARP table) delle corrispondenze note tra indirizzi IP e indirizzi MAC,

ciascuna delle quali ha un tempo di vita determinato, cioè è valido entro un certo termine.

 Quando un host ricerca un indirizzo IP del quale non conosce l’indirizzo MAC corrispondente, invia

un pacchetto broadcast per richiedere l’informazione. L’host interessato risponde a tale pacchetto,

fornendo con l’header l’indirizzo MAC richiesto.

NOTA: l’indirizzo riservato al broadcast a livello collegamento è, in esadecimale, FF:FF:FF:FF:FF:FF.

20. Reti wireless

Le reti wireless sono caratterizzate da una struttura fisica molto ridotta o addirittura inesistente. Hanno

portata e banda (lo spettro delle frequenze) limitate, e il mezzo trasmissivo è ovviamente condiviso dagli

host. Questi ultimi, inoltre, possono passare dinamicamente da una rete all’altra (handoff).

L’architettura tipica delle reti wireless è costituita da un apparato detto base station e da una serie di host

disposti nel suo raggio di portata. Gli host wireless possono essere notebook, palmari, telefoni IP ma

anche dispositivi stazionari.

Base station: apparato normalmente collegato alla rete cablata, è responsabile dell’interconnessione tra

tale rete e gli host wireless disposti nel suo raggio di portata.

NOTA: in altre parole, una base station è un router con particolari interfacce. Gli access point delle reti che

aderiscono allo standard Wi-Fi (802.11x) sono base station.

In realtà, le reti wireless con infrastruttura sono solo una possibile configurazione. Esistono reti wireless

ad hoc, nelle quali non esistono base station: gli host comunicano direttamente con i nodi presenti nel

loro raggio di copertura e provvedono autonomamente al routing.

29

In ogni caso, l’accesso al mezzo trasmissivo che collega gli host di una certa area richiede un protocollo

apposito, che tenga conto delle caratteristiche peculiari del mezzo stesso.

Attenuazione del segnale Il segnale prodotto dalle base station o dai dispositivi wireless in generale si attenua con

la distanza dalla sorgente (path loss).

Interferenze Le frequenze impiegate per la trasmissione nelle reti wireless sono condivise con altre

apparecchiature, che possono disturbare la propagazione dei segnali.

Multiplath propagation Gli oggetti fisici (come le foglie) possono intralciare un segnale wireless, che può arrivare

a destinazione anche ripetuto e con piccole variazioni di ritardo.

I principali problemi delle reti wireless sono descritti da due scenari detti problema del nodo nascosto e

del problema del nodo esposto, per risolvere i quali i protocolli tradizionali (come CSMA) non sono

sufficienti.

Problema del nodo nascosto (hidden node)

Due nodi A e C non si vedono vicendevolmente

ma entrambi possono trasmettere al nodo B

senza rilevare il rischio di interferire laddove le

rispettive coperture si intersecano.

La tecnica di carrier sense del protocollo CSMA

non risolverebbe il problema.

Problema del nodo esposto (exposed node)

Due nodi B e C sono nella condizione di creare

interferenza, ma possono comunque trasmettere,

uno al nodo A e l’altro al nodo D, perché questi

ultimi sono nascosti tra loro.

La tecnica di carrier sense, in questo caso,

impedirebbe la trasmissione.

La famiglia di protocolli IEEE 802.11x definisce l’accesso alle reti wireless di piccole dimensioni. Più

precisamente, lo standard 802.11 (Aeronet, una sorta di Ethernet per reti wireless) è il protocollo MAC che

regola l’accesso al mezzo trasmissivo. I sottostandard 802.11x definiscono, invece, l’impiego fisico del

mezzo. Tutte le varianti prevedono le due modalità di rete con infrastruttura e ad hoc.

Reti wireless 802.11

L’architettura tipo di una rete wireless aderente allo standard 802.11 definisce Basic Service Set (BSS) o

celle i raggruppamenti di nodi in grado di raggiungersi l’un l’altro. Nella modalità con infrastruttura ogni

cella fa capo a una base station detta access point, assente nelle reti ad hoc.

Il protocollo MAC delle reti wireless gestisce l’accesso casuale degli host e si basa su CSMA. Non esegue

collision detection, in quanto difficoltoso o impossibile (si pensi al problema del nodo nascosto), ma

adotta una tecnica di ACKnowledgment per evitare le collisioni.

30

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): versione del protocollo CSMA sviluppata

appositamente per le reti wireless.

 Il mittente verifica che il mezzo trasmissivo sia disponibile, attende un certo margine di tempo

(DIFS), quindi trasmette senza applicare la tecnica di rilevamento delle collisioni.

 Il destinatario riceve il pacchetto, attende un certo margine di tempo (SIFS), quindi invia un

messaggio di ACK per confermare l’avvenuta ricezione e risolvere il problema del nodo nascosto.

 Il mittente ritrasmette il pacchetto se non riceve l’ACK corrispondente entro un certo timeout,

adottando la politica di attesa crescente (binary exponential backoff).

MACA e MACAW sono due implementazioni del protocollo CSMA/CA con funzionamenti particolari.

MACA (Multiple Access/Collision Avoidance): implementazione del protocollo CSMA/CA che non applica la

tecnica di carrier sense, né ricorre agli ACKnowledgement dei dati, ma adotta dei pacchetti di controllo per

riservare il mezzo trasmissivo.

 Il nodo che intende trasmettere invia un pacchetto di controllo RTS (ready to send) indicando la

lunghezza della potenziale trasmissione.

 Il destinatario della trasmissione invia un pacchetto CTS (clear to send) per abilitarla e sempre

indicandone la lunghezza.

 I nodi che rilevano un pacchetto CTS non trasmettono a loro volta per un tempo legato alla

dimensione della trasmissione in corso.

NOTA: in realtà, anche i messaggi di controllo possono collidere tra loro, ma sono brevi e rappresentano

uno spreco di risorse accettabile.

MACAW (Multiple Access/Collision Avoidance for Wireless): implementazione della politica CSMA/CA che,

diversamente da MACA, ricorre all’ACKnowledgement dei dati e utilizza un ulteriore pacchetto di controllo

(DS, data sending) per confermare il buon esito di uno scambio di pacchetti RTS e CTS.

NOTA: l’impiego degli ACK consente ai nodi che osservano una trasmissione di determinarne la fine.

21. Reti mobili 31

22. Sicurezza

Con il termine sicurezza si fa riferimento alle problematiche relative allo scambio di informazioni sulle reti

e, in particolare, alla possibilità che siano violate confidenzialità, autenticità, integrità e accessibilità.

Confidenzialità Solo mittente e destinatario devono conoscere il contenuto dei dati scambiati.

In pratica, i dati cifrati dal mittente devono essere interpretati solo dal destinatario legittimo, che

in quanto tale è in grado di decifrarli.

Autenticazione Mittente e destinatario devono avere la possibilità di accertare l’identità della controparte.

Integrità Mittente e destinatario devono accorgersi delle contraffazioni che un terzo può operare sui dati

durante lo scambio.

Accessibilità In generale, gli utenti devono conservare la possibilità di utilizzare la rete, nonostante le misure

atte a renderla sicura.

Le violazioni di sicurezza praticabili sono molteplici.

Intercettazione di Violazione della confidenzialità, può consistere nell’intercettazione di un singolo dato

messaggi (sniffing) o dell’intero contenuto di un messaggio (eavesdropping).

Inserzione di messaggi Violazione dell’integrità, consiste nell’inserire messaggi aggiuntivi nelle comunicazioni.

aggiuntivi

Manomissione di Violazione dell’integrità, consiste nel modificare il contenuto dei messaggi (tampering).

messaggi

Falsificazione delle Violazione dell’autent

Dettagli
Publisher
A.A. 2008-2009
40 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher SteDV di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Meggiorini Dario.