Gestione della mobilità in ambiente misto Internet

Transcript

Gestione della mobilità in ambiente misto Internet
Università degli studi Roma Tre
Facoltà di Ingegneria Elettronica
Anno Accademico 2001/2002
“Gestione della mobilità in ambiente misto
Internet-WLAN-UMTS”
Mauro Cerboni
Relatore:
Ch.mo Prof. A. Neri
Co-Relatore:
Ing. G. Cinque
(ELIS Lab – Consorzio ELIS)
2° Relatore:
Ch.mo Prof. P. Di Rosa
Ai miei genitori
Indice
Indice
Capitolo 1 - Introduzione ........................................................................................ 2
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6 ........................... 5
2.1 – UMTS: mobilità totale .................................................................................. 6
2.1.1 – Tecnologia UMTS.................................................................................. 7
2.1.2 – Gestione della mobilità in UMTS ........................................................ 14
2.1.3 – Limiti di UMTS.................................................................................... 16
2.2 – WLAN: nomadismo a larga banda ............................................................. 17
2.2.1 – IEEE 802.11 ......................................................................................... 18
2.2.1.1 – Architettura IEEE 802.11 ......................................................................................19
2.2.1.2 – Lo standard IEEE 802.11 ......................................................................................21
2.2.1.3 – Power Management...............................................................................................23
2.2.1.4 – Autenticazione e sicurezza ....................................................................................23
2.2.1.5 – IEEE 802.11b ........................................................................................................25
2.2.1.6 - IEEE 802.11a ........................................................................................................26
2.2.1.7 – IEEE 802.11g ........................................................................................................26
2.2.1.8 - QoS in 802.11 ........................................................................................................27
2.2.1.9 – Cenni su altri standard WLAN ..............................................................................27
2.2.2 – Gestione della mobilità in 802.11b ...................................................... 29
2.2.3 – Limiti di WLAN................................................................................... 31
2.3 – Mobilità in IPv6 .......................................................................................... 33
2.3.1 – Gestione della macromobilità .............................................................. 34
2.3.1.1 – Differenze tra Mobile IPv4 e Mobile IPv6 ............................................................38
2.3.1.2 - Il Nodo Mobile ed i suoi indirizzi ..........................................................................39
2.3.1.3 – Strutture dati degli Host. .......................................................................................42
2.3.1.4 – Extension Header ed Opzioni di Binding. .............................................................44
2.3.1.5 – Ingress Filtering ed Home Address Destination Option........................................48
2.3.1.6 – Compiti dell'Home Agent......................................................................................48
2.3.1.7 – Dynamic Home Agent Address Discovery............................................................49
2.3.1.8 – Ricezione di pacchetti da un Nodo Mobile............................................................50
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
I
Indice
2.3.1.9 – Invio di un pacchetto ad un Nodo Mobile. ............................................................50
2.3.1.10 – Invio di pacchetti da un Nodo Mobile. ................................................................52
2.3.1.11 – Rilevazione del movimento.................................................................................53
2.3.1.12 – Formazione ed uso del Care of Address. .............................................................54
2.3.1.13 – Ritorno a casa. .....................................................................................................56
2.3.1.14 – Interazione con Outbound IPsec Processing........................................................57
2.3.2 – Gestione della micromobilità ............................................................... 58
2.3.2.1 – Hierarchical Mobile IPv6 ......................................................................................58
2.3.2.2 – Fast Handover Mobile IPv6...................................................................................59
Capitolo 3 – Integrazione WLAN-UMTS ............................................................ 60
3.1 – I vantaggi di una soluzione integrata .......................................................... 61
3.1.1 – Sinergia per WLAN ............................................................................. 62
3.1.2 – Sinergia per UMTS .............................................................................. 63
3.2 – Verso una rete All-IP .................................................................................. 65
3.2.1 – Il 3.5G .................................................................................................. 65
3.3 – Modelli di integrazione ............................................................................... 66
3.3.1 - Loose Interworking (No Interworking) ................................................ 70
3.3.2 – Loose Interworking (Mobile IP) .......................................................... 71
3.3.3 - Tight Interworking................................................................................ 73
3.4 – Security, Authentication, Authorization, Accounting (AAA)
nelle reti integrate WLAN-UMTS ............................................................... 75
3.4.1 – Insecurity nelle Wireless LAN............................................................. 76
3.4.1.1 – Sniffing..................................................................................................................76
3.4.1.2 – Furto di risorse ......................................................................................................76
3.4.1.3 – Ridirezione del traffico..........................................................................................77
3.4.1.4 – Negazione del servizio ..........................................................................................77
3.4.1.5 – Reti fasulle e ridirezione della stazione.................................................................77
3.4.2 – Strumenti standard 802.11 per il controllo d’accesso .......................... 78
3.4.2.1 – SSID (Service Set Identifier).................................................................................78
3.4.2.2 – Filtri sul MAC Address .........................................................................................78
3.4.2.3 – Chiavi statiche WEP..............................................................................................78
3.4.3 – Strumenti non-standard 802.11 per il controllo d’accesso................... 79
3.4.3.1 – IEEE 802.11i .........................................................................................................79
3.4.3.2 – Wireless Protected Access (WPA) ........................................................................80
3.4.3.2.1 IEEE 802.1x – Scambio dinamico della chiave................................................82
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
II
Indice
3.4.3.2.1.1 – Nomenclatura.........................................................................................82
3.4.3.2.1.2 – Extensible Authentication Protocol (EAP) ............................................83
3.4.3.2.1.3 – Extensible Authentication Protocol Over LAN (EAPOL) .....................83
3.4.3.2.1.4 – RADIUS ................................................................................................83
3.4.3.2.1.5 – Architettura di autenticazione di 802.1x ................................................84
3.4.3.2.1.6 - 802.1x nelle Wireless LAN 802.11 .......................................................84
3.4.3.2.2 – TKIP ..............................................................................................................88
3.4.3.3 – Virtual Private Networks (VPN) ...........................................................................88
3.4.4 – Architettura per il controllo d’accesso alla rete
integrata WLAN-UMTS ..................................................................... 90
3.4.4.1 – Architettura WLAN dell’operatore mobile ...........................................................92
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6 ........................... 96
4.1 – Testbed WLAN ........................................................................................... 97
4.1.1 – Prove di throughput.............................................................................. 98
4.1.2 – Prove di handover L2 ........................................................................... 99
4.1.3 – Prove di handover L3 ......................................................................... 101
4.2 – Testbed WLAN integrato Roma-Strasburgo ............................................ 105
4.2.1 – Prove di handover L3 ......................................................................... 106
4.3 – Testbed integrato WLAN-GPRS .............................................................. 111
4.3.1 – Prove di handover L3 ......................................................................... 112
4.4 – Testbed integrato WLAN-GPRS Roma-Strasburgo ................................. 116
4.4.1 - Prove di handover L3.......................................................................... 117
4.5 – Prestazioni limite di Mobile IPv6 ............................................................. 119
Capitolo 5 – Conclusioni e sviluppi futuri ......................................................... 121
5.1 - Conclusioni ................................................................................................ 122
5.2 – Sviluppi futuri ........................................................................................... 124
Appendice A – Procedure di installazione e configurazione
Testbed Mobile IPv6 ................................................................. 125
A.1 – Procedure d’installazione Mobile IPv6................................................... 126
A.1.1 - Installazione del modulo Mobile IPv6............................................... 126
A.1.2 - Configurazione di un Nodo Mobile................................................... 128
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
III
Indice
A.1.3 - Configurazione di un Home Agent .................................................... 129
A.1.4 - Configurazione di un Correspondent Node ....................................... 132
A.1.5 – Creazione di un tunnel GRE IPv6 in IPv4 ........................................ 133
A.2 – Procedura di installazione e configurazione scheda GPRS Nokia D211 134
A.2.1 – Script di configurazione della scheda e attivazione del GPRS ......... 135
A.2.2 – Script di configurazione per l’attivazione del tunnel sulla
connessione PPP0 ............................................................................. 135
A.2.3 – Parti essenziali del file /root/GPRS/wvdial.conf............................... 136
Ringraziamenti ................................................................................................... 138
Abbreviazioni..................................................................................................... 139
Bibliografia ........................................................................................................ 141
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
IV
Gestione della mobilità in ambiente misto
Internet-WLAN-UMTS
Capitolo 1 - Introduzione
Capitolo 1
Introduzione
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
2
Capitolo 1 - Introduzione
L’accesso ubiquitario ai dati e agli strumenti dell’ufficio è una delle più importanti
conquiste dei professionisti di oggi. La maggior parte delle informazioni e dei
sistemi aziendali sono raggiungibili da ogni parte del mondo attraverso le reti
Internet IP. Gli utenti mobili hanno bisogno di una rete di accesso pubblico
efficiente in termini di banda che dia la possibilità di accedere alle risorse remote
senza soluzione di continuità nel tempo e nello spazio.
La larga banda richiesta da applicazioni come l’uso remoto del desktop di un PC, il
download di grossi allegati nella e-mail, oppure applicazioni multimediali, il
broadcast televisivo, spesso supera la capacità di trasmissione delle moderne reti
cellulari. La tecnologia di accesso radio delle reti wireless locali (WLAN), fornisce
una larghezza di banda superiore a qualsiasi rete cellulare.
Le reti WLAN standard IEEE 802.11b offrono una throughput di 11Mbps nella
banda di 2,4 GHz e già sono stati definiti nuovi standards a 54 Mbps denominati
IEEE 802.11a e g. Il data rate massimo di un singolo utente in una rete pubblica
WLAN è 11Mbps (tipicamente 6.5 Mbps), mentre un terminale General Radio
Racket Service (GPRS), offre un data rate fino a 172 kbps (tipicamente 32 kbps), un
terminale di terza generazione arriva fino a 2 Mbps (tipicamente 144 kbps).
Dal punto di vista dell’utente finale la differenza è notevole, il che rende WLAN
una tecnologia complementare alla rete cellulare negli spazi indoor. Anche la rapida
penetrazione nel mercato dei terminali WLAN, ed il loro basso costo, rappresenta
un’interessante opportunità di business per gli operatori mobili che intendono
allargare il loro portafoglio servizi coprendo anche l’accesso WLAN. Oggi ci sono
oltre 90 milioni di possessori di laptop computer nel mondo, dei quali circa la metà
sono anche utenti della rete GSM/GPRS. WLAN può completare l’offerta 2,5/3G
degli operatori mobili, fornendo una soluzione economica e a larga banda per gli
spazi indoor. I luoghi ideali candidati all’installazione di punti di accesso Wireless
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
3
Capitolo 1 - Introduzione
LAN sono aeroporti, treni e stazioni ferroviarie, hotel, autogrill, centri direzionali e
fiere.
Le problematiche chiave dell’integrazione riguardano principalmente la gestione
della mobilità e del roaming tra le reti eterogenee sia per gli aspetti relativi
all’autenticazione autorizzazione e accounting, sia per quanto riguarda l’handover
verticale, e cioè il passaggio tra rete cellulare e WLAN e viceversa.
In questo lavoro di tesi verranno affrontate queste problematiche, con maggior
riferimento a quella dell’handover verticale tra le reti WLAN ed UMTS/GPRS.
Nel capitolo 2 analizzerò lo stato dell’arte delle tecnologie WLAN ed UMTS, con
particolare riferimento alla gestione della mobilità; in questo capitolo analizzerò
anche i protocolli di gestione della mobilità tra reti IP ed in particolare Mobile IPv6.
Nel capitolo 3 verrà approfondito il concetto di integrazione evidenziandone i
vantaggi per gli operatori cellulari e WLAN; verranno quindi presentati i vari
scenari, le varie modalità di integrazione e le problematiche di sicurezza ed
autenticazione in WLAN per un’architettura di rete integrata.
Nel capitolo 4 verrà analizzato in via sperimentale il problema dell’handover tra reti
di accesso differenti; tale problema trova una soluzione con il supporto del
protocollo Mobile IPv6. Verranno presentati i diversi testbed da me progettati ed
implementati al fine di testare l’efficienza e le prestazioni di Mobile IPv6: un
testbed WLAN, un testbed WLAN integrato con l’Università di Strasburgo, un
testbed WLAN-GPRS ed infine un testbed WLAN-GPRS con agenti Mobile IPv6 a
distanza. Per ognuno di questi testbed presenterò le prove sperimentali effettuate ed
i relativi risultati.
Nel capitolo 5 verranno analizzate le conclusioni alle quali sono giunto sulla base
dei risultati sperimentali ottenuti; presenterò anche una linea guida per lo sviluppo
futuro del presente lavoro di tesi.
Per concludere nell’Appendice A ho riportato le principali procedure di
installazione
e
configurazione
dei
vari
testbed
Mobile
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
IPv6.
4
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Capitolo 2
Stato dell’arte UMTS, WLAN e mobilità in IPv6
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
5
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.1 – UMTS: mobilità totale
Nel corso degli ultimi anni l’enorme diffusione
della telefonia mobile e della trasmissione di dati
tramite Internet sono stati i fenomeni di maggior
rilievo nel mondo delle telecomunicazioni.
Numerose ricerche di mercato indicano che il
tasso di crescita di questi due sistemi di
comunicazione
continuerà
ad
aumentare
notevolmente anche nei prossimi anni.
Figura 2.1 – Telefono cellulare UMTS
Seguendo queste chiare indicazioni lo sviluppo tecnologico si è diretto verso un
sistema che potesse conciliare la mobilità dell’utente con la crescente esigenza di
comunicazione multimediale.
Fu così che l’ITU (International Telecommunication Union) avviò il processo di
standardizzazione FPLMTS (Future Public Land Mobile Telecommunication
System),
rinominato
nel
1997
IMT-2000
(International
Mobile
Telecommunications-2000), al fine di definire uno standard completo per la
telefonia mobile di terza generazione.
In Europa l’ETSI (European Telecommunications Standard Institute) ha definito
l’UMTS (Universal Mobile Telecommunications System) operando sulla base
delle indicazione dell’ITU. Sebbene lo scopo dell’ITU fosse stato quello di definire
uno standard di sistema di terza generazione unico a livello mondiale, la presenza di
molte parti in gioco, con interessi anche molto differenti tra loro, ha reso
impossibile raggiungere pienamente questo obiettivo: IMT-2000 è costituito da una
famiglia di sistemi (UMTS per l’Europa) caratterizzati da un buon grado di
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
6
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
compatibilità, ed idonei ad assicurare il roaming mondiale attraverso terminali
multimodo.
Il sistema UMTS è progettato in modo altamente flessibile, per fornire un’ampia
gamma di applicazioni in una molteplicità di ambienti e, più in generale, per
estendere all’utenza mobile gran parte dei servizi offerti all’utenza fissa.
2.1.1 – Tecnologia UMTS
La WARC (World Administrative Radio Conference), responsabile mondiale
dell’assegnazione delle frequenze radio, ha assegnato ai sistemi di terza generazione
una banda compresa tra 1885-2025 MHz e 2110-2200 MHz. In Europa i primi 15
MHz della banda coincidono con parte della banda attualmente utilizzata dal
sistema DECT. La parte restante dello spettro relativa al segmento terrestre è stata
suddivisa in parte appaiata (60+60 MHZ, da 1920 a 1980 MHz in up-link e da 2110
a 2170 MHz in down-link), dove cioè c’è simmetria tra la tratta in salita e quella in
discesa, e in parte non appaiata (35 MHz, da 1900 a 1920 MHz e da 2010 a 2025
MHz), dove non c’è una distinzione a priori tra le porzioni assegnate all’up e al
down-link rispettivamente. Questo fa si che in Europa la banda disponibile per la
componente terrestre dei sistemi mobili di terza generazione sia pari a 155 MHz. Le
bande appaiate 1980-2010 MHz e 2170-2200 MHz sono state assegnate al
segmento satellitare per la Regione 1 (MSS).
La necessità di dover fornire un’ampia gamma di servizi ha portato a definire dei
requisiti di ritmo binario, variabili a seconda dell’ambiente di servizio e delle
caratteristiche di mobilità:
-
ambiente indoor: fino a 2 Mbit/s
-
ambiente outdoor pedonale (fino a 10 km/h): fino a 144 kbit/s
-
ambiente outdoor veicolare (fino a 200 km/h): fino a 64 kbit/s
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
7
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Per quanto riguarda la tecnica di accesso radio per l’UMTS, nel 1998 l’ETSI
propose una soluzione identificata come UTRA (UMTS Terrestrial Radio Access):
-
nelle bande appaiate (con duplexing FDD) il sistema adotta la tecnica di
accesso W-CDMA (Wideband-Code Division Multiple Access)
-
nelle bande non appaiate (con duplexing TDD) il sistema adotta la tecnica di
accesso TD-CDMA (Time Division-Code Division Multiple Access)
La tecnica CDMA si differenzia dalle precedenti tecniche di accesso multiplo
perché permette agli utenti di trasmettere alla stessa frequenza e nello stesso istante.
La separazione dei vari utenti è ottenuta assegnando a ciascun utente un “codice”
diverso: tale codice, tramite un’operazione detta di spreading, viene utilizzato per
codificare in modo univoco l’informazione d’utente da trasmettere, in modo da
poterla distinguere da quella degli altri utenti. L’operazione di spreading prevede
che a ciascun segnale da trasmettere sul canale radio sia associata, con
un’operazione di moltiplicazione, una sequenza numerica (codice) con velocità di
trasmissione (chip rate) molto maggiore della velocità dell’informazione da
trasmettere. I bit ottenuti dopo questa operazione sono detti chip. Le sequenze di
codice assegnate agli utenti che condividono lo stesso canale sono tra loro diverse e
sono scelte in modo che siano poco correlate tra loro; ciò fa sì che, in condizioni
ideali, l’operazione duale (despreading) effettuata in ricezione annulli l’effetto delle
interferenze mutue e consenta di estrarre il segnale desiderato.
In un sistema CDMA il numero di utenti che è possibile servire non è determinato a
priori (numero di portanti o numero di time-slot) come nei sistemi di prima e
seconda generazione; ogni qual volta viene servito un nuovo utente, la qualità di
tutti gli utenti presenti nel sistema è degradata leggermente (soft degradation). E’
quindi possibile servire nuovi utenti fino a quando il livello dell’interferenza sarà
tale da non garantire più il requisito di qualità desiderato.
L’architettura di rete UMTS può essere suddivisa in due parti principali:
-
l’interfaccia radio UTRAN (UTRA Network), definita dal 3GPP (3rd
Generation Partnership Project) da parte del comitato tecnico RAN [3].
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
8
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
-
l’infrastruttura di commutazione e routing o Core Network (CN), suddivisa
a sua volta in CN a commutazione di circuito (CS – Circuit Switched) e CN
a commutazione di pacchetto (PS – Packet Switched).
Questa tabella riassume le principali caratteristiche dell’interfaccia radio:
Tecnica di accesso
UTRA-FDD
UTRA-TDD
W-CDMA
TD-CDMA
Chip rate
3.84 Mchip/s
Canalizzazione
4.4 - 5 MHz
Durata di trama
10 ms
15
Numero di slot per trama
Tecnica di modulazione
Down-link: QPSK
QPSK
up-link: dual-code BPSK
Velocità di trasmissione
dell’informazione
Variabile (ogni 10ms)
Velocità diverse possono essere ottenute variando lo
spreading factor, oppure assegnando più codici al
segnale da trasmettere, oppure (solo nel caso TDD)
affasciando più time-slot
L’UTRAN è costituito da un insieme di Radio Network Subsystem (RNS), connessi
alla CN tramite l’interfaccia Iu. Ogni RNS è composto da un controllore (RNC –
Radio Network Controller) e da uno o più Node B, connessi all’RNC tramite
l’interfaccia Iub. Ogni Node B sovrintende ad un’insieme di celle. Gli RNC
possono essere collegati tra loro tramite l’interfaccia Iur.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
9
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Figura 2.2 – Architettura di rete UMTS [1]
Il Core Network UMTS consiste di due domini di rete separati: quello a
commutazione di circuito e quello a commutazione di pacchetto. Il primo, derivato
dal GSM, trasporta il traffico voce, mentre il secondo, ereditato dal GPRS, trasporta
il traffico dati. Questi due domini sono collegati all’UTRAN tramite le due
interfacce IuCS e IuPS.
Qui di seguito vengono presentati i vari apparati di rete del Core Network:
-
MSC (Mobile Switching Center): controlla la segnalazione delle chiamate e
coordina le procedure di handover.
-
VLR (Visitor Location Register): gestisce informazioni dettagliate sulla
posizione del terminale, mantenendo traccia dei suoi spostamenti a livello di
Location Area; memorizza localmente i parametri di autenticazione ed
identificazione. Si trova solitamente in un unico apparato integrato con
l’MSC.
-
HLR (Home Location Register): contiene ed aggiorna le informazioni
relative alla posizione dei terminali mobili in termini di
area VLR;
memorizza le informazioni relative ai profili d’utente e di parametri di
autenticazione ed identificazione.
-
SGSN (Serving GPRS Support Node): è connesso alla rete di accesso e
serve il terminale mobile conservando le informazioni di posizione ed
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
10
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
eseguendo funzioni relative alla sicurezza della comunicazione e al controllo
di accesso.
-
GGSN (Gateway GPRS Support Node): opera come unità di interlavoro
verso le reti esterne a commutazione di pacchetto; è collegato all’SGSN
tramite una rete di trasporto basata su IP.
In un progetto di integrazione UMTS-WLAN, la parte del Core Network a
commutazione di pacchetto riveste un’importanza primaria. Analizziamo quindi con
maggior dettaglio le procedure che intervengono a gestire il trasferimento dati in un
sistema di terza generazione.
La procedura di GPRS Attach [5] serve a far conoscere alla rete la presenza del
terminale; terminata la registrazione del terminale, la rete conosce la sua posizione a
livello di Routing Area e le sue caratteristiche di servizio; questa procedura si
compone dei seguenti passi:
-
il terminale mobile attiva una richiesta di Attach all’SGSN indicando: la sua
capacità di gestire velocità di trasmissione elevate, l’algoritmo di cifratura
utilizzato ed il tipo di modalità per cui si richiede la registrazione
-
viene eseguita la procedura di autenticazione
-
i dati di sottoscrizione sono trasferiti dall’HLR ai nodi SGSN e MSC/VLR
-
l’SGSN informa il terminale che la procedura è stata completata con
successo.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
11
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Figura 2.3 – Procedura di GPRS Attach
Terminata la procedura di Attach, un utente, per poter scambiare dati, deve attivare
un contesto PDP (Packet Data Protocol); tale contesto descrive le caratteristiche
della connessione verso la rete dati esterna e la sua attivazione consta dei seguenti
passi:
-
il terminale mobile richiede l’attivazione del contesto PDP, specificando
alcuni parametri come l’assegnazione di un indirizzo IP statico o dinamico e
la QoS richiesta
-
l’SGSN convalida la richiesta in base ai dati di sottoscrizione ricevuti
dall’HLR al momento della registrazione
-
l’SGSN determina l’indirizzo del GGSN in base alle informazioni ricevute
dal terminale e ai dati di sottoscrizione
-
viene creato un tunnel GTP [6] (GPRS Tunneling Protocol) tra GGSN ed
RNC
-
l’SGSN chiede al GGSN di allocare un indirizzo IP e quindi lo trasferisce al
terminale mobile
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
12
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Figura 2.4 – Procedura di Attivazione del Contesto PDP
Conclusasi questa procedura, può cominciare la comunicazione tra il terminale
mobile e la rete dati esterna.
Ogni servizio di rete tra due terminali può essere caratterizzato da una certa Qualità
del Servizio (QoS) che viene fornita all’utente. Definendo le classi di QoS per il
sistema UMTS si deve tenere conto delle restrizioni e delle limitazioni derivate
dalla presenza dell’interfaccia radio; risulta quindi ragionevole non definire
meccanismi complessi, bensì studiare procedure robuste e adatte al tipo di sistema
considerato.
Le classi di QoS previste per l’UMTS sono le seguenti:
-
Conversazionale: per conversazioni real-time come servizi voce, voce su
IP, videoconferenza. Il tempo di trasferimento deve essere mantenuto basso
e la relazione temporale tra le varie componenti del flusso informativo deve
essere mantenuta costante.
-
Streaming: per servizi trasmessivi video o audio real-time unidirezionali, da
un server verso il terminale mobile; non sono necessari requisiti di basso
ritardo di trasferimento.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
13
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
-
Interattiva: navigazione in Internet, interrogazione di banche dati, accesso a
server di rete; i requisiti principali sono il ritardo round-trip e un basso tasso
di errore.
-
Background: invio o ricezione di dati come processo secondario rispetto ad
altri a più alta priorità; esempi sono SMS, e-mail; l’unico requisito
importante è un basso tasso di errore.
2.1.2 – Gestione della mobilità in UMTS
In ogni sistema radiomobile è di fondamentale importanza garantire la continuità
della connessione al di là della frammentazione cellulare: questo processo viene
comunemente chiamato handover.
In un sistema CDMA, in cui la distanza di riuso frequenziale è pari a 1, l’handover
può essere realizzato in maniera molto differente rispetto a ciò che avviene nelle reti
di seconda generazione. In UMTS si parla di soft handover [4], reso possibile dal
meccanismo della macrodiversità: ciò consente al terminale mobile di mantenere
una connessione attiva tramite più cammini radio, attivabili anche attraverso
differenti stazioni radio base; l’insieme delle stazioni attive che si fanno carico della
connessione
è
detto
active
set.
In
down-link
il
terminale
riceve
contemporaneamente da tutte le stazioni appartenenti all’active set, beneficiando di
una migliore qualità del segnale ricostruito; anche in up-link la qualità migliora in
quanto il nodo che ricostruisce l’informazione (il Node B se le celle dell’active set
appartengono ad un unico Node B; l’RNC se le celle appartengono a Node B
differenti) può operare con tassi di errore più bassi grazie alla ridondanza. In UMTS
l’handover viene gestito per buona parte all’interno dell’UTRAN, evitando in
questo modo di coinvolgere in questa procedura il Core Network.
Nella fase di handover la continuità della connessione è garantita dalla molteplicità
dei cammini; non si ha quindi un salto tra i canali come avviene nel GSM e proprio
per questo motivo si parla di “soft” handover. Un’importanza particolare nella
procedura di soft handover è rivestita dall’interfaccia Iur, che collega RNC
differenti: in questo modo, se il terminale passa da un RNC ad un altro, i dati
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
14
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
possono continuare a fluire tramite questa interfaccia verso il nuovo RNC; solo
successivamente, tramite un’operazione detta di streamlining, i dati fluiranno
direttamente verso il nuovo RNC.
Figura 2.5 – Streamlining UMTS
L’altra procedura legata alla mobilità è quella di localizzazione del mobile [4]; è
importante infatti che la rete conosca, istante per istante, dove il mobile sia situato.
Le celle sono raggruppate in aree di localizzazione (Location Area, LA); ogni volta
che il terminale attraversa il bordo di una di queste aree, la rete registra il
cambiamento nelle basi di dati (VLR – HLR). In caso di chiamata diretta ad un
terminale mobile è importante un giusto dimensionamento dell’area a cui verrà
inviato l’avviso di chiamata in arrivo (area di paging).
In analogia alle Location Area utilizzate dal backbone a commutazione di circuito,
la rete a commutazione di pacchetto utilizza le Routing Area (RA) (di estensione
inferiore alle LA). Se il terminale mobile non ha connessioni dati attive, la rete
segue i suoi spostamenti a livello di RA; quando invece è in corso un trasferimento
dati gli spostamenti del mobile vengono seguiti a livello di cella. L’instradamento
dei dati nella rete a commutazione di pacchetto è basato su IP che necessita però di
meccanismi di supporto per gestire la mobilità dell’utente; al momento
dell’attivazione del contesto PDP viene creato un tunnel tra l’RNC, che controlla la
cella in cui si trova in quel momento il mobile, e il GGSN di riferimento; se l’utente
cambia RNC o SGSN di appartenenza, verranno aggiornati i registri (tramite una
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
15
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
procedura detta di Routing Area Update) ed anche il GGSN ne terrà conto
modificando la destinazione verso cui incapsulare i pacchetti in arrivo destinati al
mobile.
2.1.3 – Limiti di UMTS
Lo standard UMTS, ancora oggi in fase di evoluzione, sulla base anche
dell’esperienza delle reti di prima e seconda generazione, rappresenta un sistema di
comunicazione mobile solido ed affidabile. I meccanismi di autenticazione,
crittazione dei dati, accounting e billing degli utenti sono giunti ad un livello di
ottimo.
I sistemi di terza generazione sono però nati con l’obiettivo primario di soddisfare
un bisogno di servizi a larga banda per utenti mobili. Al giorno d’oggi ancora in
nessun paese europeo è partita ufficialmente l’offerta di servizi e non è quindi
possibile vedere se nella realtà queste aspettative sono state mantenute. Sembra però
che la banda messa a disposizione da UMTS non sia poi così larga; i 2 Mbit/s
difficilmente verranno raggiunti, se non in microcelle indoor serventi un unico
terminale. Senza dubbio più realistici saranno data rate nell’ordine di 144-384
kbit/s, quanto è possibile ottenere oggi con i modem di casa; considerando anche il
problema della soft degradation forse non sarà possibile fruire veramente di servizi
video real-time a larga banda.
Un ulteriore problema che potrà rallentare la diffusione del sistema UMTS è
rappresentato dai costi del servizio: gli operatori hanno speso decine di miliardi di
euro per le licenze; hanno dovuto creare l’infrastruttura di rete (tutta o in parte) e
sviluppare un notevole know-how. Anche pianificando un punto di pareggio tra
diversi anni, a causa del suo costo il servizio, almeno nei primi tempi, sarà senza
dubbio destinato ad un’utenza prettamente business.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
16
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.2 – WLAN: nomadismo a larga banda
Le
Wireless
LAN
nascono
come
estensione wireless delle LAN aziendali:
con il diffondersi dei computer portatili
prima e dei PDA negli ultimi tempi, si è
fatto sempre più pressante il bisogno di
poter essere connessi alla rete aziendale ad
anche ad Internet senza la limitazione
spaziale imposta dal tradizionale desktop.
Figura 2.6 – Apparati WLAN
Dagli inizi degli anni novanta gli enti di standardizzazione (ETSI ed IEEE in
primis) definirono standard per sistemi di tipo Wireless LAN.
Quello che in una prima fase era visto solamente come un’estensione delle LAN
aziendali, non tardò ad attirare l’attenzione di diverse società fornitrici di
connettività Internet, le quali intravidero le possibilità che queste tecnologie
possedevano nel poter fornire servizi di connessione a larga banda in zone dedicate:
iniziarono così a prendere piede i nuovi concetti di Public WLAN e WISP (Wireless
Internet Service Provider).
Le WLAN incarnano alla perfezione il concetto di nomadismo: un utente WLAN,
nei suoi spostamenti quotidiani, può accedere in certe zone (es. aeroporti, hotel,
centri commerciali, stazioni), dette Hot Spot, per usufruire del servizio di
connettività wireless, poi nuovamente spostarsi per accedere successivamente in un
altro Hot Spot. Questa visione è particolarmente calzante se si pensa che la maggior
parte dei servizi a larga banda (video streaming, video conferenza, ecc…) è
pensabile sia acceduta da postazioni statiche o comunque a mobilità limitata.
Proprio per queste loro caratteristiche le WLAN furono inizialmente viste come una
minaccia da parte degli operatori UMTS; con il passare dei mesi si è però capito che
queste tecnologie, sia per alcuni limiti che analizzerò in seguito, sia per le loro
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
17
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
peculiari caratteristiche, possono invece essere una grande opportunità di
convergenza per le società detentrici delle licenze per i sistemi cellulari di terza
generazione.
Al momento attuale esistono diversi standard WLAN: la famiglia IEEE 802.11,
Hiperlan/2 dell’ETSI e, in un ambito più propriamente WPAN (Wireless Personal
Area Network), Bluetooth.
Nel paragrafo seguente verrà trattato principalmente lo standard IEEE 802.11b, il
più diffuso e quello che ho utilizzato per le prove sperimentali. Verranno dati anche
brevi cenni sulle altre tecnologie WLAN e sugli sviluppi futuri.
2.2.1 – IEEE 802.11
Negli ultimi anni l’Istituto dell’Ingegneria Elettrica ed Elettronica (IEEE) ha
sviluppato una famiglia di standard per le reti locali con tecnologia wireless note
con la sigla IEEE 802.11.
Il primo standard fu sviluppato a partire dal 1991 e pubblicato nel giugno del 1997.
Noto con la sigla IEEE 802.11 (std. 802.11-1997) definisce le specifiche sui
parametri dello strato fisico (PHY) e dello strato di controllo dell’accesso (MAC) in
modo da poter connettere dei dispositivi all’interno di reti locali di tipo wireless.
Lo standard di base iniziale è stato successivamente aggiornato in una nuova
versione del 1999 [8]. Nella trattazione seguente si farà riferimento a questa
versione del protocollo.
Sempre nel 1999 la IEEE pubblica altre due versioni dello standard 802.11: definiti
come 802.11a [9] e l’802.11b [10]. Il primo, IEEE 802.11a, nasce con l’esigenza
di sviluppare un nuovo livello fisico per WLAN in grado di operare in una nuova
banda di frequenze e consentire una velocità di flusso superiore a quella prevista
dallo standard di base. Il secondo standard, IEEE 802.11b, può essere considerato
la naturale evoluzione dello standard iniziale e consente di raggiungere delle
velocità di flusso più elevate sfruttando la stessa banda di frequenze (higher rate).
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
18
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
In prima approssimazione tutte queste reti sono paragonabili a quelle Ethernet, con
in più tutto quell’insieme di vantaggi che sono derivanti dalla natura wireless dei
collegamenti utilizzati.
2.2.1.1 – Architettura IEEE 802.11
Una Wireless LAN può essere impiegata per sostituire interamente una rete locale
fissa oppure può essere utilizzata in modo efficiente per estendere una infrastruttura
di rete già esistente. Nella tipica configurazione di una Wireless LAN gli utenti,
provvisti di terminali mobili (STA) dotati di una scheda di rete conforme al
protocollo 802.11 possono accedere ai servizi della rete fissa o cablata passando
attraverso i dispositivi di accesso (Access Point, AP).
In generale una WLAN è costituita da un insieme di dispositivi in grado di
comunicare tra loro sfruttando l’etere come mezzo fisico di comunicazione.
Quella rappresentata in figura è definita in modo specifico come architettura
wireless strutturata.
Figura 2.7 – WLAN, configurazione Infrastructure
Gli Access Point costituiscono l’interfaccia tra la rete cablata e la rete Wireless.
Sono dispositivi che funzionano come nodi di riferimento per la trasmissione e
ricezione dei flussi informativi tra i vari utenti. Attraverso la loro combinazione con
un sistema di distribuzione (ad esempio Ethernet) sono in grado di supportare la
creazione di celle radio multiple e permettere la funzione di roaming tra le stesse.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
19
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Le schede wireless rappresentano l’interfaccia dei dispositivi mobili, quali portatili,
laptop e palmari, con la rete locale wireless. L’insieme di una di queste schede e
del dispositivo che la ospita costituisce una “stazione wireless” indicata
generalmente con la sigla abbreviata STA. Lo standard IEEE 802.11 prevede la
possibilità di configurare la rete secondo due modalità: modalità “Ad-Hoc” e
modalità “Strutturata”.
Prima di tutto definiamo come BSS (Basic Service Set) o set di Stazioni Base, un
insieme di almeno due stazioni wireless conformi allo standard IEEE 802.11 che
sono operanti all’interno di una rete WLAN. Il BSS determina l’area all’interno
della quale le stazioni ad esso associate rimangono connesse e sono in grado di
muoversi liberamente (BSA Basic Service Area : area di copertura radio).
Una stazione non può comunicare direttamente con le altre stazioni se esce dal BSS.
Una configurazione wireless Ad-Hoc si realizza quando un insieme di stazioni STA
che costituiscono un BSS operano in modo indipendente senza la presenza di alcun
Punto di Accesso e quindi senza la struttura di una dorsale (backbone). Questa
configurazione viene anche definita come sistema di rete IBSS (Independent Basic
Service Set Network).
Praticamente i terminali mobili sono riuniti insieme per formare una rete
indipendente "on the fly", che non richiede di essere pre-configurata apparendo così
la soluzione più semplice ed economica per realizzare WLAN.
Figura 2.8 – WLAN, configurazione ad-hoc
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
20
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Una
topologia
Strutturata
viene
invece
definita
quando
sono
presenti
nell’architettura degli Access Point con i quali le stazioni wireless possono
comunicare. In questa modalità di connessione viene definito come Sistema di
Distribuzione DS (Distribution System) l’elemento attraverso il quale è possibile
connettere le stazioni di una BSS, con quelle appartenenti ad altre BSS, utilizzando
più Punti di Accesso.
In questo caso viene costituita una rete di servizi estesa definita come ESS
(Extended Service Set), grazie alla quale è possibile creare una configurazione di
rete di dimensioni e complessità arbitrarie, caratterizzate dalla presenza di un
backbone, a sua volta wireless o wired. Attraverso il Sistema di Distribuzione è
anche possibile connettere le diverse BSS con altre reti locali che non siano
necessariamente wireless, con il fine di sfruttare la rete cablata o di usufruire dei
servizi della rete Internet.
2.2.1.2 – Lo standard IEEE 802.11
Lo standard IEEE 802.11 riguarda, come accennato in precedenza, il livello fisico
(PHY) e quello di accesso al mezzo (MAC).
In particolare definisce un unico MAC per tutte le famiglie 802.11, mentre prevede
tre differenti livelli fisici: radio (all’interno di una banda che varia da 2,400 a 2,485
MHz, corrispondente ad una porzione della banda ISM Industrial, Scientific e
Medical) basato su FHSS o su DSSS, infrarossi.
Un sistema basato su FHSS (Frequency Hopping Spread Spectrum) funziona
trasmettendo dati su un certo numero limitato di frequenze, tra le quali salta
continuamente.
Utilizzando la modalità DSSS (Direct Sequence Spread Spectrum), i dati vengono
trasmessi occupando in maniera fissa una certa banda di frequenze; in questo modo
si riescono ad ottenere data rate maggiori a scapito di alcune limitazioni di
interferenza.
Il sistema basata su raggi Infrarossi, a causa del suo range di trasmissione
estremamente limitato, è stato pressoché abbandonato.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
21
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Il meccanismo base di accesso per la famiglia 802.11 è il CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) con algoritmo di backoff di tipo
esponenziale. Questo meccanismo si differenzia da quello CSMA/CD (Carrier
Sense Multiple Access with Collision Detection) utilizzato in Ethernet per alcune
caratteristiche: mentre una stazione Ethernet trasmette fino a che non rileva una
collisione, una stazione operante con CSMA/CA ascolta la rete e trasmette solo se
altre stazioni non stanno scambiando dati in quel momento; se viene rilevata una
trasmissione dati in corso la stazione determina un tempo random di attesa,
trascorso il quale ascolta nuovamente al fine di poter iniziare la trasmissione.
Al fine di minimizzare il rischio di collisioni per interfacce preziose come quelle
radio, lo standard prevede due modalità (DCF e PCF) che possono impiegare un
meccanismo detto Request To Send/Clear To Send (RTS/CTS).
La modalità DCF (Distributed Coordination Function) è utilizzata da ogni
componente del BSS per determinare quando, all’interno del periodo di contesa del
mezzo, può trasmettere i propri dati. Se la stazione avverte che il canale è libero,
lascia passare un certo tempo di attesa ed inizia a trasmettere.
In modalità PCF (Point Coordination Function), un nodo del BSS (solitamente un
AP) controlla il traffico, chiedendo in sequenza alle varie stazioni di trasmettere i
loro dati (se ne hanno); questa funzionalità è molto importante per applicazioni realtime in modo da ottenere per la durata della trasmissione data-rate costanti ed
affidabili.
Il meccanismo RTS/CTS prevede che, quando un AP riceve dati da trasmettere ad
una stazione, invii un frame RTS chiedendo alla stazione di riservare un tempo
sufficiente alla ricezione dei dati; la stazione risponde positivamente all’AP con un
frame CTS. Le altre stazioni ascoltano questo scambio di frame e aspettano
anch’esse lo stesso tempo prima di provare a trasmettere i loro dati. L’RTS/CTS
risolve anche il problema dell’hidden node, in quanto una stazione che non conosce
l’esistenza di qualcuna delle altre stazioni interne al BSS, può ricevere informazioni
sulla loro presenza tramite i frame RTS trasmessi nell’etere dall’AP.
A causa dell’intrinseca inaffidabilità del mezzo radio, è prevista, a livello MAC,
una funzionalità di acknowledgment (ACK). Quando la stazione di destinazione
riceve un pacchetto manda un ACK al mittente; se il mittente, dopo un tempo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
22
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
prefissato, non riceve un ACK dal destinatario, invia nuovamente il pacchetto; tutto
questo avviene in maniera del tutto trasparente all’utente.
Lo standard 802.11, al fine di ovviare al problema di pacchetti corrotti a causa
dell’interferenza, prevede la possibilità di frammentare i pacchetti trasmessi in
pacchetti più piccoli, in modo da ridurre la quantità di dati da dover ritrasmettere in
caso di errore; questa modalità è configurabile, permettendo così di scegliere il
valore ottimale di frammentazione in base alla quantità di interferenza
nell’ambiente.
2.2.1.3 – Power Management
Il problema del consumo delle batterie è vitale per ogni terminale wireless: per
ridurre tale consumo lo standard 802.11 ha previsto per il livello MAC, quando non
svolge l’attività di trasmissione dati, una funzione di Power Management; il
dispositivo radio viene posto in uno stato “idle” per un periodo di tempo specifico o
selezionabile dall’utente. Può sorgere il problema che la stazione perda i dati ad
essa destinati quando si trova in questo stato. Lo standard lo risolve prevedendo
l’incorporazione nell’AP di un buffer per accodare i messaggi. La stazione si
sveglia periodicamente e preleva i messaggi contenuti nel buffer.
2.2.1.4 – Autenticazione e sicurezza
Con lo scopo di limitare gli accessi non autorizzati alla rete e salvaguardare il
contenuto delle informazioni trasmesse attraverso una Wireless LAN, lo standard
IEEE 802.11 prevede due meccanismi principali per garantire un certo livello di
sicurezza: un servizio di autenticazione e l’implementazione del protocollo WEP
(Wired Equivalent Protocol). Attraverso l’autenticazione bisogna cercare di
permettere l’accesso alla rete soltanto a quei dispositivi che sono “autorizzati”,
impedendo così delle intrusioni non lecite. Il protocollo WEP deve garantire sia
l’autenticazione che la privacy delle informazioni scambiate, poiché bisogna cercare
di impedire che degli utenti indiscreti in ascolto siano in grado di captare i dati
trasmessi.
Sono definiti due diversi servizi di autenticazione con lo scopo di controllare gli
accessi alla rete: Sistema di Autenticazione Aperto e un sistema con Chiave di
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
23
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Autenticazione Pubblica. La scelta tra i due viene indicata attraverso un campo del
frame di gestione di autenticazione il quale consente anche di indicare il
corrispondente algoritmo di autenticazione scelto. Il protocollo non consente
autenticazione multicast ma questa può avvenire solo tra due stazioni .
ƒ
Sistema di Autenticazione Aperto: questo sistema si compone di due
passaggi fondamentali. Prima una stazione richiede l’autenticazione a un’altra
stazione o ad un Access Point attraverso l’invio di un frame di richiesta di
autenticazione. Successivamente la stessa stazione si mette in attesa di un
secondo frame in cui è contenuto l’esito dell’autenticazione. Se questo
procedimento avrà successo allora le due stazioni saranno mutuamente
autenticate. Il sistema di autenticazione aperto è considerato di default nello
standard IEEE 802.11.
ƒ
Sistema di Autenticazione a Chiave Condivisa : questo sistema supporta
l’autenticazione tra stazioni che non conoscono l’una la chiave segreta dell’altra
e senza la necessità che questa sia trasmessa in chiaro; i vari utenti conoscono
invece la chiave pubblica della stazione con la quale vogliono comunicare.
Questa modalità necessita dell’implementazione del meccanismo di sicurezza
WEP. Quest’ultimo è necessario per la creazione di un canale sicuro e
indipendente attraverso il quale avviene lo scambio della chiave pubblica che
sarà poi memorizzata da ogni stazione. Questo sistema si basa sui seguenti
quattro passaggi corrispondenti ognuno all’invio di un frame:
1.
La stazione A invia alla stazione B un messaggio di richiesta di
autenticazione.
2.
Dopo aver ricevuto il messaggio di richiesta, la stazione B utilizza il
protocollo di sicurezza WEP per generare un frame di 128 ottetti che sarà
definito come Challenge Text e inviato al richiedente. Nel caso in cui questa
fase non ha successo il contenuto del Challenge Text rimane non specificato ed
il processo di autenticazione si interrompe, in caso contrario si continua.
3.
La stazione A che riceve il Challenge Text con il secondo frame lo
copia in un terzo frame che sarà trasmesso nuovamente alla stazione B dopo
essere stato crittografato con la chiave pubblica attraverso l’algoritmo WEP.
4.
La stazione B decodifica il contenuto del terzo frame che ha ricevuto
utilizzando la sua chiave. Quindi confronta il risultato con il messaggio inviato
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
24
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
in precedenza nel secondo frame. Se i due testi risultano uguali allora
l’autenticazione ha avuto successo e la stazione B comunica questo risultato alla
stazione A, altrimenti gli comunica che la sua richiesta è stata rifiutata.
Per risolvere il problema delle intercettazioni indesiderate da parte di utenti esterni,
lo standard prevede l’implementazione di un protocollo di sicurezza equivalente a
quello specificato nelle reti fisse definito appunto WEP (Wired Equivalent
Protocol). Attraverso questo protocollo è possibile effettuare una codifica
crittografata delle unità dati garantendo così un livello iniziale di riservatezza sulle
trasmissioni. E’ anche possibile provvedere ad un servizio di autenticazione e
integrità per tutto il traffico che attraversa la WLAN.
Questo protocollo, con riferimento al modello OSI può essere collocato tra i due
livelli più bassi (data link e fisico), e non fornisce quindi una sicurezza del tipo endto-end.
2.2.1.5 – IEEE 802.11b
Nel 1999 la IEEE definisce un nuovo standard specificato come IEEE 802.11b che
può essere considerato come una naturale evoluzione dello standard di base per le
reti wireless locali IEEE 802.11 con il quale è compatibile. Ad oggi questo risulta
essere lo standard implementato nella maggior parte delle Wireless LAN. Opera
utilizzando una modalità di trasmissione a diffusione di spettro ad alta velocità,
definita come HR-DSSS (High Rate Direct Sequence Spread Spectrum) che
rappresenta una estensione dello standard DSSS, all’interno di una banda fissata
intorno ai 2,4 GHz. Utilizza una tecnica di modulazione conosciuta come CCK
(Complementary Code Keying) e può raggiungere un data rate che può variare da 1
Mbit/s, 2 Mbit/s, 5.5 Mbit/s fino a 11 Mbit/s a seconda della distanza tra le stazioni
STA (client) e gli Access Points: maggiore è il data rate e minore sarà l’area di
copertura di una cella.
Tramite il protocollo IEEE 802.11b è possibile:
− variare la velocità di trasmissione dati per adattarsi al canale;
− un data rate fino a 11 Mbit/s;
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
25
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
− scegliere automaticamente la banda di trasmissione meno occupata;
− scegliere automaticamente l’Access Point in funzione della potenza del
segnale e del traffico di rete;
− creare un numero arbitrario di celle parzialmente sovrapposte permettendo il
roaming in modo trasparente.
Lo standard IEEE 802.11b è conosciuto anche come Wi-Fi ed è stato approvato dal
WECA (Wireless Ethernet Compatibility Alliance) che garantisce l’interoperabilità
tra dispositivi di produttori diversi.
2.2.1.6 - IEEE 802.11a
Standard operante nella banda dei 5 GHz con data rate fino a 54 Mbit/s grazie alla
tecnica OFDM (Orthogonal Frequency Division Multiplexing) utilizzata a livello
fisico. Gli standard 802.11b e 802.11a sono caratterizzati dallo stesso livello MAC,
questo fa sì che dal punto di vista dell’utente i prodotti dei diversi standard possano
essere interconnessi tra di loro mediante Access Point Dual Slot (devono cioè
possedere due interfacce) per rendere possibile l’interoperabilità tra dispositivi
mobili di standard diversi.
2.2.1.7 – IEEE 802.11g
E’ il nuovo standard in arrivo per le reti wireless. Può trasferire i dati a 54 Mbps
operando alla frequenza di 2,4 GHz, ma il suo punto di forza è quello di essere
compatibile con gli standard già affermati sul mercato come 802.11b. Il gruppo di
lavoro della IEEE che sta portando avanti questo progetto ha lo scopo di sviluppare
una estensione ad alta velocità per il livello fisico come definito nello standard
802.11b. Questo nuovo standard sarà comunque compatibile con il livello MAC di
802.11, e dovrà poter supportare le diverse velocità di trasmissione consentite in
una specifica area di copertura.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
26
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
E’ lecito pensare che questo standard conquisterà nel prossimo futuro il mercato, in
attesa che siano commercializzate le schede, che siano creati nuovi punti d’accesso
e potenziata la sicurezza del servizio. Ad oggi è disponibile una Draft su IEEE
802.11g [11] mentre la sua definitiva approvazione dovrebbe essere prevista per
metà 2003.
2.2.1.8 - QoS in 802.11
Con questo termine, che significa “Qualità del Servizio”, si vuole intendere la
capacità di un sistema di controllare e rilevare i valori del data-rate (throughput) ed
il tasso di errore percentuale in fase di trasmissione. Una specifica accurata del
QoS è di fondamentale importanza quando si devono sviluppare delle applicazioni
multimediali a carattere audio e video.
Inizialmente nelle reti wireless LAN, pensate soprattutto per applicazioni aziendali,
questo particolare non è stato preso in considerazione e non sono state adottate
particolari specifiche al riguardo. Oggi però con l’intenzione di allargare l’uso di
queste tecnologie anche all’ambito domestico e pensando ad altri possibili utilizzi
nello stesso mondo business (video-conferenza, voce su IP, etc.), diventa molto
importante poter garantire un certo livello di QoS.
Ad oggi il problema del QoS nelle reti WLAN è in fase di risoluzione e si sta
cercando di gestirlo basandosi soprattutto su una politica di controllo dell’accesso al
canale, che dovrà essere il più possibile garantito. Con questo scopo è stato definito
dalla IEEE 802.11 un Task Group (IEEE 802.11 TGe) che ha il compito di definire
uno standard per modificare il livello MAC in modo da migliorare e gestire il
Quality Of Service, e aumentare i meccanismi di sicurezza e autenticazione.
Verranno portati dei cambiamenti soprattutto per quello che riguarda le modalità di
accesso, sia distribuito (DCF) che centralizzato (PCF).
2.2.1.9 – Cenni su altri standard WLAN
Le soluzioni per reti wireless standardizzate nel protocollo 802.11 e relative
estensioni non esauriscono lo spazio delle possibilità per le WLAN. Sono possibili
anche implementazioni di tecnologie senza filo anche in ambiti più ristretti, come
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
27
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
per le reti WPAN (Personal Area Network), ossia quelle reti tra PC, dispositivi
palmari, etc. caratterizzate da ambiti molto più limitati, con aree interessate che di
norma non superano i 2-3 metri. Le tecnologie wireless possono anche essere
utilizzate per realizzare reti su scala metropolitana.
Bluetooth
Lo standard Bluetooth è stato progettato come sistema di trasmissione wireless a
corto raggio, da inserire nei dispositivi mobili per operare ad una frequenza di 2,45
GHz senza la necessità di alcuna licenza. Le reti Bluetooth fanno riferimento ad una
wireless PAN (Personal Area Network) e sono state pubblicate dal Bluetooth
Special Interest Group (SIG) insieme a 3Com, Ericsson, IBM, Intel, Lucent,
Microsoft, Motorola, Nokia e Toshiba.
Bluethooth è caratterizzato da un data rate di 1 Mbit/s, bassa potenza, e utilizza la
tecnica FSSH (con hopping-rate di 1600 hops/sec, molto più elevato rispetto a
802.11) intorno alla banda di 2.4 GHz. Un attuale problema è rappresentato dal fatto
che i prodotti Bluetooth e quelli conformi allo standard 802.11 operano nella stessa
banda, aumentando la probabilità che si verifichino interferenze tra le varie
comunicazioni. Mentre un terminale 802.11 sta trasmettendo ad una particolare
frequenza, il vicino dispositivo Bluetooth molto probabilmente interferirà con la
trasmissione prima che il dispositivo 802.11 passi alla frequenza successiva.
Questa interferenza creata dai segnali radio inviati dai prodotti Bluetooth può
degradare notevolmente le trasmissioni della rete 802.11. Bluetooth potrebbe essere
considerata una alternativa alle trasmissioni ad infrarossi, superando così la
necessità di avere necessariamente dei collegamenti a “vista” anche se bisogna
comunque dire che questa tecnologia oggi sembra avere minor futuro rispetto alle
WLAN 802.11.
Hiperlan/2
Standard Broadband Radio Access Network (BRAN) sviluppato dall’ European
Telecommunications Standards Institute (ETSI); definisce le specifiche dei livelli
MAC e PHY per reti Wireless operanti nella banda intorno ai 5 GHz. La prima
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
28
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
versione Hiperlan/1 non ha riscosso molto successo principalmente a causa
dell’utilizzo di un protocollo connectionless per l’accesso al mezzo. Hiperlan/2,
sviluppato dall’organizzazione Hiperlan/2 Global Forum (H2GF), opera nella banda
dei 5 GHz con un data date fino a 54 Mbps, utilizzando un protocollo orientato alla
connessione per l’accesso al mezzo wireless. Includerà QoS, e sarà in grado di
trasportare frame Ethernet, celle ATM, e pacchetti IP.
2.2.2 – Gestione della mobilità in 802.11b
Nel caso in cui si abbia la necessità di estendere l’area di copertura di una WLAN o
di aumentare il numero di terminali che possono connettersi ad essa, bisogna
ricorrere all’utilizzo di diversi Access Point ognuno dei quali diventa responsabile
della comunicazione in una specifica area. Si crea una topologia di tipo cellulare
paragonabile (ad un livello locale) a quella del sistema GSM in cui diventa molto
importante garantire una continuità di connessione alla rete per gli utenti che si
spostano da una cella all’altra (handover). Lo standard IEEE 802.11 non definisce
dei meccanismi specifici per questa funzione, ma lascia ai costruttori l’onere di
definire i protocolli di gestione dell’handover.
Lo standard definisce però tre modalità di transizione diverse:
ƒ No-transition: viene utilizzato per quelle stazioni che si muovono rimanendo
all’interno di un BSS o che non si muovono.
ƒ BSS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS
a un altro BSS restando sempre nello stesso ESS.
ƒ ESS-transition: mobilità realizzata dalle stazioni che si muovono da un BSS
di un ESS a un altro BSS di un differente ESS. In questo caso non è garantita la
continuità.
Ogni modalità di transizione è supportata da una diversa funzionalità definita di
associazione, attraverso le quali è possibile per esempio individuare quale sia l’AP
al quale una stazione in movimento deve accedere.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
29
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Si definiscono così i seguenti servizi:
•
Servizio di Associazione: attraverso tale servizio viene abilitata la
mappatura di una stazione wireless all’interno della rete di distribuzione tramite
un Access Point; praticamente ogni stazione deve associarsi con un Access
Point prima di poter inviare dei dati attraverso quello che viene definito un
“Sistema di Distribuzione”. E’ sufficiente per supportare una mobilità NoTransition.
•
Servizio di Riassociazione: funzionalità che abilita una stazione a cambiare
il suo stato di associazione da un Access Point ad un altro, consentendo il
roaming tra celle differenti all’interno della stessa ESS. E’ sufficiente per
supportare una mobilità BSS-Transition .
•
Servizio di Disassociazione: processo utilizzato da una stazione o da un
Access Point per comunicare al sistema di distribuzione che sta per essere
terminata una associazione esistente. E’ la notifica effettuata da una stazione
quando lascia la rete.
Per risolvere il problema del roaming è stato sviluppato un protocollo distinto dallo
standard IEEE, l’IAPP (Inter-Access Point Protocol); vengono specificate le
modalità attraverso le quali i vari punti di accesso comunicano tra loro per gestire e
scambiarsi il controllo dei vari utenti mobili all’interno di una rete locale Wireless.
Questo è un vero e proprio protocollo di roaming ed utilizza il protocollo di
trasporto UDP e quello IP per il livello di rete. Viene implementato dagli stessi
Access Point in modo tale da consentire agli utenti wireless di muoversi liberamente
tra le varie celle che costituiscono lo spazio fisico all’interno del quale è garantita la
connettività senza perdere la continuità del collegamento stesso. Nella figura
seguente viene evidenziato come un utente wireless in movimento (rappresentato da
un PC portatile con una scheda 802.11 integrata), passi dalla regione di copertura
dell’AP1 alla regione di copertura dell’AP2 rimanendo “agganciato” alla rete.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
30
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Figura 2.9 – IAPP
Nel momento in cui il terminale wireless entra nella regione di copertura comune
tra i due Access Point, questi comunicano tra di loro attraverso il sistema di rete
fisso, sfruttando il protocollo IAPP in modo tale che lo stesso terminale rimanga
connesso con il dispositivo dal quale riceve il segnale migliore. La connessione sarà
rivolta verso il dispositivo che emette un segnale migliore o più forte, in
corrispondenza della posizione che si sta occupando istantaneamente (nella figura è
ancora AP1).
2.2.3 – Limiti di WLAN
Sebbene le WLAN (802.11b in particolare) rappresentino una tecnologia ormai
matura per offrire connettività negli hot spot dedicati, altrettanto non si può dire se
le si considera come tecnologia di accesso complementare all’UMTS.
Nei prossimi capitoli verranno analizzati in maggior dettaglio i limiti attuali delle
WLAN: meccanismi di AAA (Authentication, Authorizing and Accounting), di
sicurezza e di roaming; verranno anche discusse possibili soluzioni per superarli in
modo da poter fattivamente pensare ad una integrazione con i sistemi radiomobili di
terza generazione.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
31
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Un ulteriore problema che limita ancora la diffusione delle WLAN in Europa è
l’assenza di una regolamentazione in materia; la tendenza è una “liberalizzazione
controllata” come sta accadendo in questi tempi in Italia, dove il Ministero per le
Comunicazioni ha avviato un periodo di sperimentazione durante il quale non sarà
possibile offrire servizi di connettività WLAN a pagamento. Una regolamentazione
è comunque necessaria in quanto, a causa della tecnica DSSS utilizzata in 802.11b,
non è possibile avere contemporaneamente più di tre canali non sovrapposti; è
quindi molto probabile che, per ogni hot spot, ci sia un unico Access Provider che
fornirà connettività a vari Service Provider.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
32
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.3 – Mobilità in IPv6
In un progetto che si propone di studiare una soluzione integrata WLAN-UMTS e
di gestire la mobilità tra le due reti di accesso in maniera trasparente all’utente, è
fondamentale conoscere i protocolli di gestione della mobilità esistenti.
Lo scenario immaginato è quello di un utente dotato di terminale multi-modo
WLAN-UMTS; ciò che si vuole ottenere è che il passaggio da una rete di accesso
WLAN ad una UMTS avvenga in maniera del tutto trasparente per l’utente e che le
connessioni in corso vengano mantenute durante questi passaggi.
Ciò che accade quando un utente effettua un handover tra due reti eterogenee è che
viene a trovarsi in una rete IP con prefisso di rete differente rispetto a quello di
provenienza. Questo comporta che le connessioni aperte cadono a causa
dell’inconsistenza dell’indirizzo con quello della nuova rete.
In uno studio sperimentale della mobilità tra reti eterogenee è bene distinguere tra
gestione della macromobilità e gestione della micromobilità
Per macromobilità si intende il passaggio di un terminale mobile tra macrocelle; è
un termine usato per indicare handover tra reti di accesso differenti, quindi poco
frequenti, che hanno esigenze di bassa latenza dell’handover non troppo stressanti.
In questa ricerca con il termine di macromobilità si indica quella che avviene al
passaggio da un’area di copertura UMTS ad una di copertura WLAN e viceversa.
La micromobilità riguarda invece handover molto frequenti, solitamente tra
microcelle; tali handover avvengono all’interno di una stessa rete di accesso e
necessitano di bassa latenza.. In questo progetto la micromobilità riguarderà
fondamentalmente gli handover che occorrono internamente ad una rete WLAN,
visto che UMTS già prevede meccanismi avanzati per la gestione della
micromobilità.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
33
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.3.1 – Gestione della macromobilità
Nel recente passato si è cercato di risolvere il problema della gestione della
macromobilità tramite Mobile IPv4 [15].
Mobile IPv4 estende il protocollo IPv4 attribuendo simultaneamente ad ogni Nodo
Mobile due indirizzi IP, uno che lo identifica (stabile), l'altro per essere raggiunto
quando si trova lontano dalla sua Home-Network (dinamico).
La procedura seguita è la seguente:
I Mobility Agent, notificano la loro presenza mandando dei messaggi di
Advertisement. Un Nodo Mobile può opzionalmente sollecitare un messaggio di
advertisement.
Dopo aver ricevuto un messaggio di advertisement, un Nodo Mobile determina se è
collegato alla sua Home Network o si trovi invece presso una Foreign Network. Nel
primo caso riceve ed invia dati come un normale nodo IP.
Quando un Nodo Mobile si trova in visita presso una Foreign Network, può seguire
due modalità alternative:
-
ottenere un Co-located CoA tipicamente mediante DHCP o PPP
e quindi registrarsi (direttamente o tramite il Foreign Agent)
presso il suo Home Agent comunicando il suo Co-located CoA, e
quindi la sua posizione;
-
in seguito all'ascolto (o alla sollecitazione) degli Agent
Advertisement del Foreign Agent, registrarsi presso quest'ultimo,
comunicandogli quindi la sua presenza; il Foreign Agent
comunica quindi all'Home Agent del Nodo Mobile la presenza di
quest’ultimo presso la sua Foreign Network, insieme al Foreign
Agent CoA (ovvero uno dei suoi indirizzi, a cui riceverà il
traffico destinato al Nodo Mobile).
I pacchetti IP inviati al Nodo Mobile, da parte di nodi corrispondenti, seguono
l'instradamento classico e quindi pervengono all'Home Network; quando questo si
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
34
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
trova presso una Foreign Network, i pacchetti sono intercettati dall'Home Agent e
inoltrati al Nodo Mobile mediante un tunnel che parte dall'Home Agent e termina
nella Foreign Network (esattamente al Co-located CoA, nel caso il Nodo Mobile ne
abbia uno o in alternativa al Foreign Agent che provvederà poi ad inoltrare il
traffico al Nodo Mobile).
Figura 2.10 – Instradamento dati in Mobile IPv4
Nella direzione opposta, i pacchetti IP inviati dal Nodo Mobile sono consegnati alla
loro destinazione usando i meccanismi standard di instradamento di IP e non
passano attraverso l'Home Agent.
Per il funzionamento di Mobile IP vengono scambiati una grande varietà di
messaggi di segnalazione; a questo scopo Mobile IP sfrutta sia messaggi ICMP []
(RFC 1256), inviati periodicamente dai Mobile Agents sui link a cui sono collegati,
sia pacchetti UDP inviati alla porta 434 dei Mobility Agents.
Per svolgere le procedure di registrazione vengono invece inviati degli opportuni
pacchetti IP, usando il protocollo di trasporto UDP.
Il problema principale in una situazione del genere è la velocità con cui avviene
l’handover a livello 3 della pila OSI. Più veloce sarà questo processo, meno
pacchetti andranno persi o dovranno essere ritrasmessi e più tipi di applicazioni
potranno essere supportate, comprese quelle con esigenze più stringenti in termini
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
35
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
di latenza e di perdita di pacchetti come streaming video, video conferenza, voce su
IP.
Con Mobile IPv4 la latenza nell’handover L3 si aggira intorno agli 8 secondi [24],
un tempo troppo alto per diverse applicazioni. Inoltre MIPv4, per poter funzionare,
prevede l’introduzione di un Foreign Agent in ogni rete visitata.
Mobile Internet sta ormai diventando una realtà e sempre di più lo sarà nei prossimi
anni. La necessità di dover assegnare nuovi indirizzi IP ai nodi mobili oltre alle
sempre maggiori esigenze di supporto alla mobilità stanno spingendo l’introduzione
del protocollo IPv6 [14].
0
4
Version
12
16
24
Traffic Class
31
Flow Label
Payload Lenght
Next Header
Hop Limit
Source Address
(128 bit)
Destination Address
(128 bit)
Figura 2.11 – Struttura dell’ Header IPv6
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
36
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
0
4
Version
8
IHL
16
Type-of-Service
Identification
TTL
19
31
Total Lenght
Flag
Protocol
Fragment Offset
Header Checksum
Source Address (32 bit)
Destination Address (32 bit)
Figura 2.12 – Struttura dell’Header IPv4
Lo spazio di indirizzamento di 128 bit consente una disponibilità pressoché
illimitata di indirizzi; IPv6 è stato inoltre pensato per supportare la mobilità, tramite
una serie di meccanismi nativi, come il Neighbor Discovery e l’autoconfigurazione
stateless dell’indirizzo di rete. Quest’ultimo meccanismo è forse il più importante,
in quanto permette al nodo che si attacca ad una rete IPv6 di formare il proprio
indirizzo sulla base del prefisso di rete mandato con regolarità in multicast da un
router della rete; la parte host dell’indirizzo viene formata sulla base dell’indirizzo
MAC della scheda di rete, consentendo quindi la creazione di un indirizzo IPv6
unico. Questo meccanismo è senza dubbio più performante rispetto al tradizionale
DHCP in quanto l’indirizzo non deve essere negoziato tra il nodo e il server, ma
viene formato direttamente ed autonomamente dal nodo stesso.
Sulla base di queste premesse, la scelta del protocollo per la gestione della
macromobilità tra reti di accesso eterogenee è caduta su Mobile IPv6 (MIPv6) [17].
Con l’adozione di MIPv6 non vi è più bisogno dei Foreign Agent. Ne segue che la
Visited Network non deve essere necessariamente a conoscenza del fatto che al suo
interno si trovano in visita dei terminali mobili, poiché la mobilità è gestita dai
terminali mobili stessi.
Un altro punto a favore di Mobile IPv6 è la possibilità di sfruttare efficientemente le
cosiddette “Destination Option” incluse nel protocollo IPv6. Tali informazioni
possono essere incluse alla fine di ogni pacchetto IPv6 e vengono esaminate
solamente dal destinatario del pacchetto. Quindi non c'è bisogno di inviare degli
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
37
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
appositi pacchetti ai nodi interlocutori per trasmettere i “Binding Update”, ma le
stesse informazioni possono essere incluse alla fine di un qualsiasi pacchetto
scambiato tra i due nodi (ad esempio quello relativo ad un pacchetto di
Acknowledgment del protocollo TCP).
2.3.1.1 – Differenze tra Mobile IPv4 e Mobile IPv6
Per valutare la reale efficienza e i benefici legati all’utilizzo di MIPv6, a seguire
sono schematizzate le differenze che esistono tra questo e MIPv4:
• Mobile IPv4 fa uso del Foreign Agent (FA) per inoltrare il traffico richiedendo
un Care of Address per stazioni mobili multiple, o più semplicemente utilizza il CoLocated Care of Address. Mobile IPv6 supporta solo Co-Located Care of Address.
Ciò rende MIPv6 molto poco invasivo; una sua diffusione potrà quindi risultare più
semplice.
• Route optimization è un’aggiunta su Mobile ipv4, mentre è nativo di Mobile
IPv6.
• La route optimization in MIPv4 richiede ancora che il traffico sia tunnelato tra
Correspondent Node e Mobile Node passando attraverso l’Home Agent; in MIPv6 i
pacchetti possono essere inoltrati senza tunnel, con la sola aggiunta del routing
header. La route optimization in MIPv4 aumenta la complessità dell’HA.
• Il Nodo Mobile in MIPv6, inoltre, ha più controllo sulla route optimization
dell’HA, rendendo questo più semplice.
• In MIPv4 il Care of Address è ottenibile dal Foreign Agent o attraverso un
DHCPv4. In MIPv6 l’indirizzo può essere ottenuto attraverso i meccanismi di
configurazione stateless o stateful.
• In MIPv4, sono necessari specifici messaggi mobile IP per comunicare con FA,
HA o CN. In MIPv6 i suddetti messaggi sono integrati nei pacchetti dati
(piggybacking).
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
38
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
• Il supporto smooth handover in MIPv4 è un’aggiunta nel protocollo di route
optimization. In MIPv6 il supporto è una parte integrante delle specifiche.
• MIPv4 fornisce i suoi meccanismi di sicurezza mentre MIPv6 utilizza il
protocollo IPsec [20].
2.3.1.2 - Il Nodo Mobile ed i suoi indirizzi
Ogni nodo è sempre identificabile dal suo Home Address, a prescindere dal suo
attuale punto d’accesso ad Internet, sia esso sul proprio Home Link, che in uno
Visited.
Quando il Nodo Mobile si trova nell’Home Link, i pacchetti a lui indirizzati sono
consegnati mediante i normali meccanismi di routing. Quando il Nodo Mobile si
trova in un Visited Link, è identificabile tramite uno o più CoA (CoA), oltre che dal
suo Home Address.
Figura 2.13 – Il Nodo Mobile si trova nella Home Network
Un CoA è un indirizzo IP associato al Nodo Mobile quando si trova in una
particolare Visited Link. Il Subnet Prefix del CoA del Nodo Mobile è quello (o sono
quelli) della rete Visited che ospitata il Nodo Mobile.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
39
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Quando il Nodo Mobile si trova lontano da casa, i pacchetti a lui indirizzati
verranno incapsulati e correttamente recapitati tramite il CoA sul Visited Link.
La novità rispetto ad IPv4 consiste nel fatto che il CoA, necessario all'instradamento
verso una Visited Network, è stato pensato in modo tale da non far percepire la
mobilità ai livelli più alti: il movimento del Nodo Mobile risulta così trasparente ad
i protocolli di strato superiore ed alle applicazioni. I pacchetti indirizzati al Nodo
Mobile tramite l’Home Address, sono incapsulati al CoA in maniera trasparente.
L'associazione tra Home Address e CoA primario di un Nodo Mobile è detta
“Binding”. Il Nodo Mobile acquisisce il suo CoA mediante Autoconfigurazione
Stateless o Stateful (a seconda del metodo di Neighbor Discovery utilizzato), o
anche con Pre-Assegnazione Statica da parte del proprietario o del gestore della rete
visitata.
Quando si trova in una rete “Visited”, il Nodo Mobile registra uno dei suoi CoA su
di un router del suo Home Link, chiedendogli di funzionare da proprio Home
Agent. Tale registrazione è effettuata dal Nodo Mobile spedendo all’Home Agent
un pacchetto contenente una Binding Update Destination Option, richiedendone un
ack.
Figura 2.14 – Il Nodo Mobile si sposta nella rete Visited e manda la Binding Update all’Home Agent
L’Home Agent risponde al Nodo Mobile mandando a sua volta un pacchetto,
contenente una Binding Acknowledgement Destination Option. Il CoA registrato
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
40
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
presso il proprio Home Agent è detto “Primary”. Da questo momento in poi,
l’Home Agent del Nodo Mobile usa “Proxy Neighbor Discovery” per intercettare
qualunque pacchetto indirizzato all’Home Address (o agli Home Address) del Nodo
Mobile nel proprio Home Link, per instradarli al Primary CoA del Nodo Mobile
usando l’incapsulamento IPv6 con l’Header più esterno indirizzato al Primary CoA
del Nodo Mobile.
Figura 2.15 – Il traffico inviato al MN nella Home Network viene inoltrato dall’HA al CoA
Prima di spedire un pacchetto ad un Nodo Mobile, il nodo interlocutore controlla se
nella sua Binding Cache c’è una “Entry” (ovvero una riga di registrazione) per la
destinazione del pacchetto. Se la trova, il nodo mittente usa IPv6 Routing Header
(invece dell’incapsulamento IPv6) per instradare il pacchetto al Nodo Mobile
mediante il CoA indicato nel Binding. Se il nodo sorgente non ha la Binding
memorizzata per quella destinazione, invia il pacchetto normalmente (senza
Routing Header). Successivamente il pacchetto viene intercettato e instradato
dall’Home Agent del Nodo Mobile come descritto.
Quando il pacchetto, triangolato dall’Home Agent,
arriva al Nodo Mobile,
quest’ultimo invia una Binding Update anche al Correspondent Node. Il CN, se ha
funzionalità Mobile IPv6, inserirà nella sua cache il Binding Home Address-CoA
per quel Nodo Mobile e trasmetterà i dati successivi direttamente al CoA.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
41
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Figura 2.16 – Il MN invia una BU al CN; il trasferimento dati prosegue nella rete Visited
Grazie al Binding con i CoA del Nodo Mobile, si ottiene un instradamento
efficiente tra il nodo interlocutore ed il Nodo Mobile. Inoltre, indirizzando i
pacchetti direttamente al CoA, si eliminano i problemi di congestione nell’Home
Agent e nell’Home Link del Nodo Mobile.
Inoltre l’impatto di possibili fallimenti dell’Home Agent, o dell’Home Link, o di
altre reti coinvolte nell’ invio o ricezione da o verso l’Home Link, è ridotto proprio
perché tali nodi non sono coinvolti nella consegna di gran parte dei pacchetti
destinati al Nodo Mobile.
2.3.1.3 – Strutture dati degli Host.
Uno dei principi alla base di IPv6 è che gli host devono poter funzionare
correttamente pur avendo una visione molto limitata della rete (infatti, a differenza
dei router, non sono sede di Tabelle di Instradamento).
Questo vuol dire che al momento dell'avvio del sistema essi devono
autoconfigurarsi e quindi apprendere un insieme minimo d’informazioni relative
alle destinazioni con cui scambiano dati.
Tali informazioni vengono memorizzate all'interno di Cache le cui Entry hanno una
validità temporale limitata: la Binding Cache, la Binding Update List e l’Home
Agent List.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
42
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
-
La “Binding Cache” è mantenuta da ogni nodo IPv6 e contiene Binding per
altri nodi.
Home Address
Care of Address Lifetime
Prefix Lenght
Max Seq Number
Figura 2.17 – Struttura della Binding Cache
Quando si invia un pacchetto, il mittente ricerca l'indirizzo IP del
destinatario prima nella Binding Cache e successivamente nella Destination
Cache. Questo perché qualsiasi riga della prima dovrebbe avere precedenza
su qualsiasi altra riga della seconda per la stessa destinazione.
Una Entry nella Binding Cache di un nodo per il quale il router sta
funzionando da Home Agent è segnata come riga “Home Registration" e
non dovrebbe essere cancellata dall' Home Agent per tutto il suo ciclo di
vita.
Ogni Entry contiene l’Home Address ed il CoA del Nodo Mobile, il Lifetime
ed altri campi. In generale, qualsiasi Binding Cache può contenere al
massimo una riga per ogni Home Address.
-
La “Binding Update List” è propria di ogni Nodo Mobile e contiene
informazioni relative alle Binding Update inviate.
IPv6 dest.
Home
addr.
Addr.
CoA
Lifetime
Max Seq
Tempo invio
Stato di
Num
ultima BU
ritrasmiss
Err.
Figura 2.18 – Struttura della Binding Update List
In particolare se un Nodo Mobile riceve un messaggio di errore in risposta
ad una Binding Update inviata, setta il flag nella corrispondente riga della
lista delle Binding Update.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
43
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Ogni Entry contiene l’Indirizzo IP di destinazione, l’Home Address, il CoA
del Nodo Mobile ed altri campi.
-
L' “Home Agent List” è mantenuta da ogni router funzionante da Home
Agent, e contiene informazioni relative a tutti gli altri Home Agent presenti
nel Link.
IPv6 Addr.
Link layer
on-link
Addr.
Flag Router
Puntatore a pacchetti in
Info di stato
coda di trasmissione
Figura 2.19 – Struttura dell’ Home Agent List
In particolare viene utilizzata per la “Scoperta Dinamica dell'indirizzo IP
dell'Home Agent” e viene determinata tramite la ricezione periodica di
Router Advertisement nel quale l'Home Agent Bit è settato ad “1”.
La priorità degli Home Agent nella lista è ottenuta tramite il valore del
campo “Preference” nell'Home Agent Information Option, ricevuta con il
Router Advertisement.
2.3.1.4 – Extension Header ed Opzioni di Binding.
Le informazioni necessarie al supporto della mobilità degli host IPv6 vengono
scambiate tramite quattro nuove opzioni, espressamente definite per MobileIPv6,
che vengono inserite in un Extension Header di tipo Destination Option. Poiché un
Extension Header di tipo Destination Option può far parte di qualsiasi pacchetto
IPv6, le opzioni per la mobilità possono essere associate sia a normali pacchetti
IPv6 contenenti payload quali TCP o UDP, sia a pacchetti indipendenti, contenenti
unicamente le opzioni. In questo secondo caso, il campo Next Header del
Destination Option Header deve essere posto uguale a “59”, per indicare l’assenza
di ulteriori Header.
Le opzioni sono tutte codificate secondo il formato TLV (Type, Lenght, Value).
I pacchetti che includono queste opzioni, devono anche includere come Extension
Header, l’Encrypted Security Payload (ESP) o l’Authentication Header (AH) per
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
44
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
provvedere all'autenticazione del mittente, alla protezione, all'integrità dei dati e alla
protezione della risposta.
Le opzioni aggiuntive per la gestione della mobilità in IPv6 sono:
•
La “Binding Update Option” è utilizzata dal Nodo Mobile per notificare al
suo interlocutore, oppure all'Home Agent, il proprio CoA. Il campo Option
Type è grande 8 bit e contiene la lunghezza, in Byte, dell’opzione (esclusi i
campi Option Type e Lenght).
Il flag “A”, di Acknowledgment, esplicita la richiesta dell’invio di una
Binding Acknowledgement da parte del nodo interlocutore.
0
1
A H
2
C
3
7
Reserved
Prefix
15
23
Option Type
Option Lenght
31
Sequence Number
Lenght
Lifetime
Care of Address
(presente solo se il bit C è settato ad 1)
Sub-Option
Figura 2.20 – Binding Update Option
Il flag “H”, di Home Registration, esplicita la richiesta di funzionamento da
proprio Home Agent verso un Router del proprio Home Link. La Binding
Update inviata dall’Home Agent del Nodo Mobile per registrare il suo
Primary CoA, viene marcata come “Home Registration”.
Il campo Lifetime contiene l’intervallo di validità, in numeri di salti,
dell’informazione di Binding.
Il campo CoA contiene l’indirizzo a 128 bit acquisito dal Nodo Mobile sulla
Foreign Network. Se tale campo è uguale all’Home Address, vuol dire che il
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
45
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Nodo Mobile è rientrato nel proprio Home Network per cui dovranno essere
cancellate le informazioni per quel Binding presenti nella Binding Cache.
Tutti i pacchetti che includono una Binding Update Option devono essere
protetti da IPsec.
•
La “Binding Acknowledgement Option ” (in figura) è utilizzata
per
confermare la ricezione di una Binding Update, se il riconoscimento era
stato richiesto esplicitamente settando il bit “A”. Il campo Refresh contiene
il periodo di tempo trascorso il quale il Nodo Mobile deve inviare un
messaggio di Binding Update per aggiornare, appunto, l’informazione nella
Binding Cache.
0
8
16
24
31
Option Type
Option Lenght
Status
Sequence Number
Lifetime
Refresh
Sub-Option
Figura 2.21 – Binding Acknowledgment Option
Il campo Status, a seconda del valore che assume, indica se l’opzione è stata
accettata o rifiutata, ed eventualmente perché.
Anche i pacchetti che includono una Binding Acknowledgement Option
devono essere protetti da IPsec.
•
La “Binding Request Option” è usata da un nodo interlocutore per
richiedere al Nodo Mobile di inviargli una Binding Update contenente il
proprio attuale Binding.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
46
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
0
8
16
Option Type
Option Lenght
Sub Option
24
31
Figura 2.22 – Binding Request Option
Con questa opzione il nodo interlocutore aggiorna, nella propria Binding
Cache, la Entry relativa al Nodo Mobile, prima che termini il Binding
Lifetime. Non è richiesta autenticazione in questa opzione.
•
La “Home Address Option” è usata nei pacchetti spediti dal Nodo Mobile
per informare il destinatario del pacchetto, del proprio Home Address. Per
pacchetti inviati quando si trova lontano da casa, il Nodo Mobile
generalmente usa uno dei suoi CoA come Source Address nell’Header del
pacchetto. Inserendo questa opzione nel pacchetto, il nodo destinatario è in
grado di sostituire quel CoA con l’Home Address del Nodo Mobile,
rendendo l’uso del CoA trasparente al nodo destinatario.
0
16
24
Option Type
Option Lenght
31
Home Address
Sub-Option
Figura 2.23 – Home Address Option
L’autenticazione è richiesta solo se anche l’Header del pacchetto contenente
l’Home Address Option è protetto.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
47
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.3.1.5 – Ingress Filtering ed Home Address Destination Option.
Quando un Nodo Mobile che si trova lontano da casa spedisce un pacchetto,
generalmente setta il Source Address nell’Header IPv6 con uno dei suoi CoA, ma
include anche una Home Address Destination Option, specificando l’Home Address
del Nodo Mobile, così da poter essere identificato con il suo indirizzo originale.
Sarà il nodo destinatario (e solo lui) a processare tale opzione e ricostruire
l’indirizzo del mittente sul suo Home Link.
Infatti molti router implementano politiche di sicurezza come “Ingress Filtering,”
che impediscono l’inoltro di pacchetti con un Source Address non topologicamente
corretto.
Usando il CoA come IPv6 Header Source Address, il pacchetto potrà passare anche
attraverso questo tipo di router, mentre l’Ingress Filtering consente la localizzazione
della vera origine topologica del pacchetto, come se il pacchetto non fosse
provenuto da un nodo in movimento.
Includendo in ciascun pacchetto l’Home Address Option, il Nodo Mobile mittente
può comunicare il proprio Home Address al nodo destinatario, rendendo l’uso del
CoA trasparente agli strati di trasporto ed ai livelli superiori.
2.3.1.6 – Compiti dell'Home Agent.
Quando un router sta svolgendo la funzione di Home Agent per un Nodo Mobile,
deve tentare di intercettare i pacchetti sull'Home Link a lui indirizzati (se in
movimento) e deve inoltrarli al Nodo Mobile usando l'Incapsulamento IPv6.
L'Home Agent, infatti, non può utilizzare semplicemente un Routing Header perché
non può modificare il pacchetto “in volo” senza invalidare gli Header ESP o AH.
Il punto di entrata del tunnel è l'Home Agent e quello di uscita il Primary CoA.
Quando un Home Agent incapsula un pacchetto per inviarlo al Nodo Mobile,
aggiorna l'indirizzo IP sorgente nell'Header del pacchetto col proprio indirizzo IP di
Home Agent e l'indirizzo IP di destinazione dell'Header con il CoA primario del
Nodo Mobile. All'arrivo, il pacchetto verrà decapsulato e successivamente
processato.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
48
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.3.1.7 – Dynamic Home Agent Address Discovery.
Mobile Ipv6 definisce due nuovi tipi di messaggi ICMP IPv6 da usare nel
meccanismo di Dynamic Home Agent Address Discovery (ovvero Scoperta
Dinamica dell’Indirizzo IP dell'Home Agent):
•
Home Agent Address Discovery Request: viene usato dal Nodo Mobile per
avviare il meccanismo di Scoperta Dinamica dell’Indirizzo dell’Home
Agent. Quando deve effettuare la registrazione nel suo Home Link, il Nodo
Mobile può usare questo meccanismo per scoprire l’indirizzo di uno o più
router, che in quel momento stanno funzionando come Home Agent su quel
Link, con cui registrarsi mentre è lontano da casa;
•
Home Agent Address Discovery Reply: viene usato dall’Home Agent per
rispondere al messaggio di richiesta del Nodo Mobile. Contiene una lista dei
router presenti nel Home Link del Nodo Mobile, che funzionano da Home
Agent.
Potrebbe capitare che mentre il Nodo Mobile si trova lontano da casa, alcuni nodi
sul suo Home Link vengano riconfigurati, cosicché il router che stava funzionando
da Home Agent per il Nodo Mobile venga rimpiazzato da un router differente, che
lo sostituisce. In questo caso, il Nodo Mobile potrebbe non conoscere l’indirizzo IP
del suo Home Agent.
Tramite il meccanismo di Dynamic Home Agent Address Discovery il Nodo Mobile
riesce a scoprire dinamicamente l’indirizzo IP, sul proprio Home Link, dell’Home
Agent con il quale è registrato il proprio CoA.
Il meccanismo prevede l'invio, da parte del Nodo Mobile, della “Home
Registration” all’interno della Binding Update, indirizzata in maniera anycast agli
Home Agent con l’Home Subnet Prefix IPv6 del nodo.
La Binding Update raggiunge uno dei possibili router sull’Home Link che funziona
da Home Agent, il quale rifiuta la richiesta, e rispondere inserendo nella Binding
Acknowledgment una lista di tutti gli Home Agent attivi su quel Link.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
49
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Il Nodo Mobile può allora scegliere se rinviare la Binding Update all'indirizzo IP
dell’Home Agent che ha risposto, oppure verso uno qualsiasi degli indirizzi unicast
presenti nella lista degli Home Agent.
L'operazione viene ripetuta fino a quando uno degli Home Agent non accetta
l’“Home Registration” per quel Nodo Mobile, dedicandogli una nuova riga nella
Binding Cache e diventando suo Home Agent. L'Home Agent, per indicare che sta
funzionando da Home Agent per quel nodo, dovrà settare il bit “H”, di Home
Registration nei messaggi di Router Advertisement inviati in maniera multicast.
2.3.1.8 – Ricezione di pacchetti da un Nodo Mobile.
I pacchetti spediti dal Nodo Mobile quando si trova lontano da casa, generalmente
contengono una Home Address Option.
Il nodo destinatario, ricevuto il pacchetto, deve processare tale opzione copiando il
valore del campo Home Address Option nell’Header IPv6, sostituendo il valore
originale del campo Source Address. Qualunque altra opzione contenuta nella stessa
Destination Option nell’Extension Header deve essere completata prima di
qualunque modifica al campo Source Address. Infatti, successivi processamenti del
pacchetto, per esempio a livello di strato di trasporto, non necessitano di sapere che
il valore iniziale del Source Address era un CoA oppure che nel pacchetto era stata
usata l’Home Address Option.
2.3.1.9 – Invio di un pacchetto ad un Nodo Mobile.
Quando un pacchetto deve essere inviato ad un Nodo Mobile, il nodo mittente deve
prima verificare se esiste una Entry, con l'indirizzo IP di destinazione di quel nodo,
all’interno della propria Binding Cache.
Si possono verificare le seguenti casistiche:
Se questa Entry già esiste, il nodo mittente può usare direttamente una Routing
Header per instradare il pacchetto al Nodo Mobile, utilizzando come indirizzo IP di
destinazione il CoA indicato nella Entry.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
50
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
0
8
Next Header
16
Hdr Ext Lenght
Reserved
24
Router Type
31
Segment Left
Strict/Loose Bit Map
Home Address
Figura 2.24 – Routing Header
Per esempio, ipotizziamo di usare una Routing Header di tipo 0; se non è richiesto
altro uso della Routing Header per il routing del pacchetto, il nodo mittente setta i
campi dell’Header IPv6 del pacchetto in questa maniera:
Il campo Destination Address dell’Header IPv6 del pacchetto viene riempito con il
valore del CoA del Nodo Mobile presente nella corrispondente Entry della Binding
Cache;
Il Routing Header viene inizializzato per contenere un singolo Route Segment, con
un indirizzo corrispondente all’Home Address del Nodo Mobile (ovvero l’indirizzo
originale a cui il pacchetto doveva essere spedito).
A questo punto, il pacchetto viene instradato al CoA del Nodo Mobile.
Quando il pacchetto arriva a destinazione, il Nodo Mobile procede al normale
processamento del Routing Header e determina che il pacchetto è indirizzato
proprio a lui, tramite l’Home Address.
Il Nodo Mobile scambia l’indirizzo IP di destinazione nell’Header IPv6 del
pacchetto con l’indirizzo IP specificato nel Routing Header (in questo modo il CoA
rimane trasparente ai livelli superiori, che così non percepiscono la mobilità).
Il Nodo Mobile ripropone continuamente (“Looping Back”) il pacchetto al proprio
modulo IPv6 per ulteriori processamenti. Quando riconosce il proprio Home
Address come uno dei suoi indirizzi IP, il pacchetto viene processato nuovamente,
esattamente come se si trovasse a casa nell’Home Link.
Se il nodo mittente non ha una Entry nella Binding Cache per l'indirizzo IP di
destinazione del pacchetto, allora il pacchetto viene spedito normalmente, senza
Routing Header, all'Home Address del Nodo Mobile. Se il destinatario è un Nodo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
51
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Mobile lontano da casa, in un Visited Link, allora il pacchetto sarà intercettato,
sull’Home Link del Nodo Mobile, dal suo Home Agent e quindi inoltrato
(utilizzando l’Incapsulamento IPv6) al Primary CoA corrente. Il Nodo Mobile, a
ricezione avvenuta, invierà una Binding Update al nodo mittente per creare una riga
nella sua Binding Cache da utilizzare per indirizzare i pacchetti successivi destinati
a quel Nodo Mobile.
Se la destinazione è un nodo normale oppure un Nodo Mobile che si trova a casa,
nell’Home Link, il pacchetto verrà consegnato direttamente e processato
normalmente.
2.3.1.10 – Invio di pacchetti da un Nodo Mobile.
Quando un Nodo Mobile è lontano da casa, in un Visited Link, continua ad usare il
proprio Home Address assieme ad uno o più CoA.
Il Nodo Mobile generalmente usa il proprio Home Address come indirizzo sorgente
del pacchetto, anche se si trova in una rete visited, proprio perché Mobile IPv6 è
strutturato per rendere la mobilità trasparente alle applicazioni ed ai nodi
interlocutori, con i quali deve scambiare traffico; esattamente come per i pacchetti
spediti per l’instaurazione della connessione a livello superiore di trasporto.
In alcuni casi particolari, soprattutto per comunicazioni che possono facilmente
essere ritrasmesse in caso di fallimento, il Nodo Mobile può scegliere di usare
direttamente il proprio CoA come indirizzo sorgente del pacchetto.
Per pacchetti spediti dal Nodo Mobile quando si trova a casa, nell’Home Link, non
sono richiesti particolari processamenti Mobile IPv6.
Analogamente, se il Nodo Mobile, quando si trova lontano da casa, utilizza indirizzi
diversi dal proprio Home Address come indirizzo sorgente, non sono richiesti
particolari processamenti Mobile IPv6 per l’invio di pacchetti.
In tutti gli altri casi (per esempio pacchetti spediti dal Nodo Mobile quando si trova
lontano da casa con l’Home Address, visto dai protocolli di strato superiori, come
indirizzo sorgente) è richiesto un particolare processamento Mobile IP del pacchetto
per l’inserimento dell’Home Address Option.
In particolare:
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
52
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
•
il pacchetto viene costruito usando l’Home Address del Nodo Mobile come
Source Address;
•
viene inserita nel pacchetto una Home Address Option con il campo Home
Address copiato dal valore originale del campo Source Address;
•
viene sostituito il campo Source Address nell’Header IPv6 del pacchetto con
uno dei CoA del Nodo Mobile.
Usando il CoA come Source Address nell’Header IPv6 con l’Home Address del
Nodo Mobile invece dell’Home Address Option, il pacchetto sarà in grado di
superare qualunque filtro di ingresso implementato dai router.
2.3.1.11 – Rilevazione del movimento.
Un Nodo Mobile può utilizzare tutti i meccanismi a sua disposizione per rilevare il
suo stesso spostamento da un Link ad un altro.
Il meccanismo principale, specifico per Mobile IPv6, usa le semplificazioni di IPv6
Neighbor Discovery, incluso Router Discovery e Neighbor Unreachability
Detection, sebbene il Nodo Mobile possa supplire a questi meccanismi con altre
informazioni disponibili (per esempio dai protocolli di strato inferiore).
I nodi mobili usano Router Discovery per scoprire nuovi router e Subnet Prefix che
sono on-Link. Un Nodo Mobile può inviare messaggi di Router Solicitation oppure
attendere i periodici messaggi di Router Advertisement indirizzati in maniera
multicast. Basandosi sul ricevimento di tali messaggi, un Nodo Mobile, come un
qualunque altro nodo non mobile, conserva una Entry nella sua Default List Router
per ogni router, ed un’altra Entry nella Prefix List per ogni Subnet Prefix che si
trova attualmente su quel Link. Ciascuna di queste Entry ha associato un intervallo
di validità (“Lifetime”), specificato nei Router Advertisement e nei Prefix
Information Option
Quando il Nodo Mobile si trova lontano da casa seleziona uno tra i router presenti
nella sua Default Router List, da usare come Default Router, ed un Subnet Prefix,
scelto dalla Prefix List di quel router, da usare come Subnet Prefix per il suo
Primary CoA.
Ad un Nodo Mobile possono anche essere associati altri CoA aggiuntivi, con altri
Subnet Prefix.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
53
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Infatti, quando un Nodo Mobile si trova lontano da casa e sta usando un Default
Router, è importante che sia in grado di riconoscere velocemente quando questo
router diventa irraggiungibile, così da spostarsi su un altro Default Router ed
ottenere un nuovo Primary CoA.
Fintanto che il router spedisce periodicamente, senza richiesta, messaggi multicast
di Router Advertisement, il Nodo Mobile avrà modo di controllare se è ancora
raggiungibile dal suo Default Router, anche in mancanza di altri pacchetti a lui
esplicitamente indirizzati. Se tale procedura non riuscisse ad indicare che il Nodo
Mobile è ancora raggiungibile dal suo Default Router (cioè il Nodo Mobile non
riceve pacchetti dal router per un certo periodo di tempo), allora il Nodo Mobile
potrebbe tentare di trovare il router mediante messaggi di Neighbor Solicitation.
2.3.1.12 – Formazione ed uso del Care of Address.
Quando il Nodo Mobile ha rivelato il suo spostamento da un link ad un altro (il suo
Default Router è diventato irraggiungibile ed il Nodo Mobile ne ha identificato uno
nuovo), forma un nuovo Primary CoA usando uno dei Subnet Prefix, segnalati dal
nuovo router, su quel link.
Il Nodo Mobile può formare in qualunque momento un nuovo Primary CoA, ma
non troppo frequentemente. Inoltre, dopo aver scoperto un nuovo Subnet Prefix su
quel link, il Nodo Mobile può formare anche un altro CoA (non primario) usando
quel Subnet Prefix, anche se non ha ancora cambiato Default Router. Un Nodo
Mobile può avere un solo Primary CoA per volta, registrato con il suo Home Agent,
ma, in aggiunta, può avere un altro CoA per ciascun prefisso del link in cui si trova.
Siccome un’interfaccia di rete wireless può consentire al Nodo Mobile di essere
raggiungibile su più di un link per volta, il Nodo Mobile può anche avere più di un
CoA per link contemporaneamente.
Per poter formare un nuovo CoA, un Nodo Mobile può utilizzare entrambi i
meccanismi di Autoconfigurazione degli indirizzi, sia quello Stateless che Stateful
(per esempio DHCPv6).
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
54
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Dopo aver formato un nuovo CoA, il Nodo Mobile verifica, tramite Duplicate
Address Detection, che il nuovo indirizzo sia effettivamente unico. Ciò rappresenta
un compromesso tra sicurezza, perché garantisce che il nuovo indirizzo non sia già
assegnato, e overhead, perché richiede l’invio di uno o più pacchetti aggiuntivi.
Inoltre, l’impiego di Duplicate Address Detection in generale, ritarda la
disponibilità del nuovo CoA, causando una potenziale impossibilità per il Nodo
Mobile di proseguire la comunicazione con il nodo interlocutore per un certo
intervallo di tempo. Per tutte queste ragioni, il Nodo Mobile può iniziare ad
utilizzare il nuovo CoA senza effettuare Duplicate Address Detection.
Altri CoA precedentemente acquisiti possono essere conservati per permettere al
Nodo Mobile di continuare a ricevere pacchetti indirizzati ad i precedenti CoA,
ovvero a precedenti posizioni.
Inoltre, l’uso di più CoA può essere utile per migliorare lo “Smooth Handoff”
(passaggio morbido) del Nodo Mobile quando si sposta da una rete wireless ad
un’altra, in cui il Nodo Mobile può decidere di configurarsi sulla cella da cui riceve
il segnale alla massima potenza, ma continuare a ricevere i segnali anche da altre
cella che precedentemente lo avevano servito.
Se delle reti wireless sono collegate ad Internet attraverso Stazioni Base diverse, ma
con copertura comune, il Nodo Mobile potrebbe non essere in grado di rimanere
connesso ad entrambe le reti all’interno della area di copertura. In questo caso, il
Nodo Mobile può acquisire un nuovo CoA nel nuovo link prima di uscire dalla
copertura del vecchio Link (e quindi venire disconnesso). Il Nodo Mobile può
quindi accettare pacchetti dai suoi vecchi CoA mentre aggiorna il suo Home Agent,
notificando ai nodi interlocutori il nuovo CoA sul nuovo Link.
Il Nodo Mobile seleziona un Primary CoA tra quelli che ha creato con questi Subnet
Prefix, basati sull’uso del meccanismo di rivelazione del movimento. Quando un
Nodo Mobile sceglie il nuovo Primary CoA, lo registra presso il suo Home Agent
spedendogli una Binding Update Option con settati i bit “A” di Acknowledgment e
quello “H” di Home Registration.
Per facilitare lo Smooth Handoff, il Nodo Mobile conserva il precedente Primary
CoA come CoA, non più Primario, e continua ad accettare i pacchetti con
quell’indirizzo di destinazione, anche dopo aver registrato il nuovo Primary CoA
con il suo Home Agent. Se il precedente Primary CoA era stato assegnato tramite
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
55
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Auto-Configurazione degli indirizzi di tipo Stateful, il Nodo Mobile potrebbe non
voler rilasciare subito l’indirizzo quando cambia Primary CoA.
2.3.1.13 – Ritorno a casa.
Un Nodo Mobile riconosce che è tornato al suo Home Link attraverso l'Algoritmo
di riconoscimento del movimento in uso, in quanto riconosce che l’Home Subnet
Prefix è nuovamente on-Link.
Allora, il Nodo Mobile invia una Binding Update al suo Home Agent per avvertirlo
di non funzionare più da proprio Home Agent, ovvero di non intercettare e
“tunnellare” più pacchetti per suo conto.
In questa Binding Update il Nodo Mobile:
o setta il Care of Address per il Binding con il proprio Home address
(ovvero riempie il campo Source Address nell’Header del pacchetto
IPv6 con il proprio Home Address), in modo da indicare all’Home
Agent di essere ritornato a casa;
o setta il bit “A”, di richiesta di Acknowledgement, e quello “H” di
Home Registration, come con le analoghe Binding Update inviate
per registrarsi con il proprio Home Agent. Il Nodo Mobile ripete
l’invio di Binding Update finché non riceve una Binding
Acknowledgment dall’Home Agent.
Il Nodo Mobile spedisce la sua Binding Update usando l’indirizzo di strato di
collegamento dell’Home Agent, comunicando all’Home Agent di non svolgere più
questo compito.
L’Home Agent, una volta processata questa Binding Update Option, smette di
proteggere l’Home Address del Nodo Mobile da Duplicate Address Detection e non
risponderà più ai messaggi di Neighbor Solicitation per l’Home Address del Nodo
Mobile. Il Nodo Mobile è il solo su quel link con quel Home Address. Inoltre, una
volta tornato a casa ed aver configurato il proprio Home Address su
quell’interfaccia di rete nel proprio Home Link, il Nodo Mobile non dovrà più
effettuare Duplicate Address Detection sul proprio Home Address, per evitare
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
56
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
confusione o conflitti con l’uso, da parte del proprio Home Agent, dello stesso
indirizzo.
Dopo aver ricevuto la Binding Acknowledgement di risposta alla sua Binding
Update, il Nodo Mobile invia un messaggio, indirizzato multicast, di Neighbor
Advertisement con il bit “O” di Override settato ad 1, per indicare a tutti i nodi
registrati nel gruppo multicast su quel Link di aggiornare le informazioni di
neighbor nelle proprie cache. L’operazione deve essere ripetuta per l’Home Address
e per l’indirizzo Link Local.
2.3.1.14 – Interazione con Outbound IPsec Processing.
Il pacchetto viene sempre creato dai protocolli di strato superiore e dalle
applicazioni (come TCP) come se il Nodo Mobile si trovasse a casa, nell’Home
Link e non si utilizzasse Mobile IPv6.
Come caso particolare, se una Binding Update o una Binding Acknowledgement
viene inclusa nel pacchetto, a questo viene applicata l’autenticazione IPsec, la
protezione dell’integrità e la protezione della risposta.
Se viene richiesto il processamento IPsec [20], il pacchetto viene mappato in una
Security Association (SA) già esistente oppure ne viene creata una nuova, a seconda
della procedura definita per IPsec.
Fintanto che il Nodo Mobile si trova lontano da casa, questi inserisce nel pacchetto
una Home Address Option sostituendo il Source Address nell’Header IP con il CoA
riferito al link dal quale il pacchetto è spedito.
L’Header della Destination Option nel quale l’Home Address Option viene inserita,
viene prima, all’interno del pacchetto, del processamento dell’Header AH o ESP,
cosicché l’Home Address Option viene processata dal nodo destinatario prima di
quella AH o ESP.
Una volta assemblato completamente il pacchetto, viene effettuato il necessario
processamento di autenticazione IPsec, inizializzando l’Authentication Data
nell’Header AH o ESP.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
57
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
2.3.2 – Gestione della micromobilità
Tramite il protocollo MIPv6 è possibile abbassare notevolmente il tempo di
handover.
Tuttavia alcune applicazioni, in particolare quelle real time a larga banda,
richiedono tempi di handover L3 molto bassi. A questo scopo negli ultimi tempi
sono allo studio dei protocolli che possono ulteriormente migliorare le prestazioni
del MIPv6, diventando quindi adatti a supportare appieno la micromobilità.
I due principali sono Hierarchical Mobile IPv6 [18] e Fast Handover Mobile IPv6
[19].
2.3.2.1 – Hierarchical Mobile IPv6
HMIPv6 è progettato per minimizzare la segnalazione del mobile verso i CN e
l’HA. L’idea è quella di sfruttare la divisione di Internet in domini amministrativi:
ogni dominio amministrativo si connette ad Internet tramite un MAP (Mobility
Anchor Point). Il MAP è un access-router che si trova al vertice della piramide
gerarchica composta dagli altri access-router per quel dominio.
Figura 2.25 – Hierarchical Mobile IPv6, architettura tipo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
58
Capitolo 2 – Stato dell’arte UMTS, WLAN e mobilità in IPv6
Quando il MN entra nel dominio effettua una registrazione regionale (ottenendo un
Regional-CoA) mandando i BU ad HA e CN; effettua quindi una registrazione
locale (ottenendo un Local-CoA) utilizzata per gli spostamenti tra AR interni al
dominio. In questo modo tutti gli spostamenti interni al dominio saranno gestiti dal
MAP in maniera totalmente trasparente a HA e CN; questi ultimi continueranno
infatti ad inviare il traffico verso il Regional-CoA, sarà poi il MAP ad inoltrarlo
verso il Local-CoA.
Il protocollo HMIPv6 permette di abbassare i tempi di handover L3 ed è inoltre
scalabile in maniera molto semplice, introducendo più MAP all’interno di un
dominio a differenti livelli gerarchici.
2.3.2.2 – Fast Handover Mobile IPv6
Il protocollo Fast Handover prevede che l’AR attuale offra dei servizi al MN al fine
di avviare l’L3 handover prima che finisca quello L2; esistono due modalità,
anticipated handover e tunnel based handover. Nell’anticipated handover, quando
l’AR riceve un trigger L2 indicante che il MN sta per effettuare un handover, invia
un indirizzo IPv6 valido sia al MN che all’AR della nuova subnet. Se tale indirizzo
è valido, l’AR manderà una conferma al MN. Per minimizzare la perdita di
pacchetti il vecchio AR triangolerà eventuali pacchetti destinati al MN verso il
nuovo AR.
Nel tunnel based handover sono i due AR a creare un tunnel bidirezionale, mentre il
MN effettua solamente un handover L2, continuando ad usare nella nuova subnet il
suo vecchio CoA; solo successivamente, ed in parallelo con la comunicazione,
porterà a termine anche l’handover L3.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
59
Capitolo 3 – Integrazione WLAN-UMTS
Capitolo 3
Integrazione WLAN-UMTS
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
60
Capitolo 3 – Integrazione WLAN-UMTS
3.1 – I vantaggi di una soluzione integrata
L’analisi svolta nel capitolo precedente ha messo in luce i punti deboli delle
tecnologie WLAN ed UMTS, considerate come reti di accesso separate ed
indipendenti.
Sebbene UMTS sia tra le due la tecnologia più matura e possa già di per sé garantire
un accesso mobile a servizi a banda più o meno larga, è proprio per gli operatori 3G
che un’integrazione tra UMTS e WLAN potrebbe essere maggiormente
interessante. Offrire ai propri clienti un accesso a banda larga in zone dedicate
potrebbe essere un valore aggiunto estremamente prezioso, ancor di più in una fase
di lancio che sembra essere più problematica del previsto.
Figura 3.1 – Idea di integrazione WLAN-UMTS
Anche per l’utente i vantaggi sono innegabili: tramite un unico terminale
multimodo potrà spostarsi tra le due reti di accesso, beneficiando della mobilità
globale offerta dall’UMTS e della velocità di trasferimento dati offerta negli hot
spot WLAN. In quest’ottica risulta fondamentale poter offrire agli utenti un
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
61
Capitolo 3 – Integrazione WLAN-UMTS
passaggio seamless tra le due reti, in modo da non abbattere la connessione nel
momento dell’handover verticale.
Il grande interesse mostrato negli ultimi tempi da parte di tutti gli operatori 3G e
dalle aziende costruttrici di apparati (sia terminali che hardware di rete) per una
soluzione integrata WLAN-UMTS, ha prodotto una serie di studi preliminari di
fattibilità per un’architettura integrata. Anche gli enti di standardizzazione (IEEE,
ETSI BRAN, 3GPP, IETF) si stanno occupando della questione, cercando di
definire modalità comuni per operare l’integrazione.
Nell’analisi dell’integrazione WLAN-UMTS, gli studi di fattibilità tecnica vanno di
pari passo con quelli di opportunità di mercato per una tale soluzione; poiché le due
realtà sono inscindibili, durante questo progetto si è cercato di proporre delle
soluzioni che, sebbene innovative, siano anche effettivamente realizzabili nel breve
periodo, senza rimanere una ricerca tecnologia fine a se stessa.
3.1.1 – Sinergia per WLAN
Un hot spot WLAN, come descritto nel precedente capitolo, può fornire servizi di
connettività a banda larga. Un operatore WLAN (o WISP - Wireless Internet
Service Provider) può beneficiare notevolmente di un’integrazione con le reti 3G, al
fine di superare alcune delle limitazioni insite negli standard WLAN.
Dal nomadismo alla mobilità totale
Un WISP può attrarre nuovi clienti offrendo loro non soltanto connettività di tipo
nomadico negli hot spot, ma anche una mobilità totale tramite un accordo di
roaming con un operatore 3G.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
62
Capitolo 3 – Integrazione WLAN-UMTS
Funzionalità di AAA
Gli standard WLAN non prevedono meccanismi nativi di AAA (Authorizing
Authentication Accounting): è pensabile che in uno scenario integrato WLANUMTS si possano sfruttare le solide funzionalità di AAA della rete UMTS.
Load balancing
Poter usufruire di due reti di accesso su cui convogliare i dati da trasmettere ai
propri utenti, potrebbe essere un’opportunità per gestire al meglio il carico delle due
reti, prevedendo funzionalità di load balancing. Nel momento in cui la qualità del
segnale nella rete WLAN stia scendendo sotto una soglia prefissata, si possono
deviare le successive richieste di accesso sulla rete UMTS. Realizzare questa
funzionalità richiede però che ci sia un’entità architetturale che abbia capacità di
gestione su entrambe le reti.
3.1.2 – Sinergia per UMTS
Diverse soluzioni di aumento del bit rate in UMTS sono allo studio in ambito
3GPP; in attesa che diventino realmente implementabili, le reti cellulari di terza
generazione sembrano non poter garantire un vero accesso a banda larga,
specialmente per servizi di tipo real-time.
Studi recenti hanno evidenziato che la spesa aggiuntiva per un operatore 3G relativa
all’adozione di una soluzione integrata, specie se paragonata a quanto è stato speso
per le licenze, è quasi irrisoria e di contro porterebbe entrate notevoli.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
63
Capitolo 3 – Integrazione WLAN-UMTS
La vera larga banda
Poter offrire servizi a banda realmente larga negli hot spot WLAN può essere un
valore aggiunto preziosissimo per tutti gli operatori 3G. Già oggi le reti wireless
IEEE 802.11b offrono velocità fino a 11 Mbit/s (throughput reale massimo intorno
ai 5 Mbit/s); nel prossimo futuro offriranno velocità ancora maggiori (54 Mbit/s).
Copertura indoor ed inquinamento elettromagnetico
Le reti WLAN sono senza dubbio più adatte della rete UMTS a coprire gli spazi
indoor; inoltre grazie alla loro bassa potenza irradiata (intorno ai 100mW) possono
fattivamente contribuire all’abbattimento delle emissioni elettromagnetiche in
luoghi ad alta densità di persone.
Servizi locali ed aziendali
L’omogeneità ad Ethernet permette alle WLAN di integrarsi perfettamente con le
reti LAN; ciò consente di diffondere facilmente servizi locali (le ultime offerte in un
centro commerciale, orari dei voli negli aeroporti, etc.) negli hot spot, ulteriore
possibile valore aggiunto per UMTS.
Molte aziende si stanno già in questi mesi dotando di WLAN al loro interno; poter
accedere in maniera wireless alla propria Intranet aziendale sarà un’esigenza sempre
più forte da qui in avanti.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
64
Capitolo 3 – Integrazione WLAN-UMTS
3.2 – Verso una rete All-IP
3.2.1 – Il 3.5G
La terza generazione deve ancora partire ufficialmente e già ci sono un certo
numero di studi relativi al 3.5G. La visione predominante è quella di una futura rete
di accesso costituita da varie tecnologie eterogenee; un utente, tramite un terminale
multimodo, potrà rimanere collegato nel passaggio da una rete all’altra.
Proprio prevedendo una molteplicità di reti eterogenee, stanno prendendo piede
interessanti progetti come il MIRAI (Multimedia Integrated network by Radio
Access Innovation) [21] promosso dal governo giapponese. Le soluzioni più
interessanti riguardano l’adozione di una Basic Access Network (BAN) per gestire
tutta la segnalazione e l’handover tra le reti, e l’introduzione di Software Defined
Radio (SDR), ossia di terminali utente dotati di un’unica antenna che, tramite
software, possa operare conformemente ai vari standard di trasmissione.
Il grande successo del protocollo IP e delle reti di trasporto su di esso basate,
porterà con tutta probabilità ad una rete globale All-IP. In questo senso la rete
UMTS, con il suo backbone a commutazione di pacchetto basato su IP, è già
proiettata verso il futuro; quello che accadrà è che anche servizi che al momento
transitano nel Core Network a commutazione di circuito, domani verranno
trasportati su IP, come ad esempio le chiamate vocali tramite il protocollo VoIP
(Voice over IP).
In questo progetto non si poteva non tener conto di questi sviluppi futuri, ed è stato
infatti identificato in IP il livello di integrazione tra le due tecnologie. In questo
modo lo scenario integrato WLAN-UMTS si pone come ponte di collegamento tra
il 3G ed il futuro 3.5G.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
65
Capitolo 3 – Integrazione WLAN-UMTS
3.3 – Modelli di integrazione
Le reti mobili future non consisteranno di un’unica semplice tecnologia di accesso
radio, ma ne conterranno diverse. Questo permetterà a ciascuna rete di beneficiare
della capacità e della copertura di ogni altra, ottenendo come risultato alti livelli di
servizio con bassi costi.
Le capacità delle attuali infrastrutture degli operatori di rete si svilupperanno e
saranno parte di questa rete multi-radio, massimizzando l‘uso dei loro investimenti.
Le differenti tecnologie dovranno essere integrate a formare un’unica rete di
accesso, così che l’utente non abbia percezione della tecnologia in uso.
Lo sviluppo delle reti di terza generazione è attualmente in corso. Queste offriranno
un data rate di 2 Mbps a pieno regime. Le WLAN stanno diventando sempre più
popolari e quindi maggiormente utilizzate.
Ad oggi lo standard maggiormente utilizzato è IEEE 802.11b che fornisce un bit
rate di 11 Mbps.
Il largo uso della tecnologia WLAN può essere visto come una minaccia alle reti di
terza generazione. Tuttavia, fornendo alti bit rate negli hot spot, essa può
considerarsi a tutti gli effetti un complemento del 3G. I servizi sono stati sviluppati
per far uso di questi alti data rate.
Molti operatori e industrie pianificano di complementare i propri dispositivi 3G con
soluzioni di accesso WLAN.
UMTS fornisce copertura globale e QoS, perfino ad alte velocità, mentre WLAN
può fornire alti data rate localmente. La migrazione da una tecnologia all’altra è
tecnicamente possibile. I differenti costi per la creazione delle infrastrutture delle
due tecnologie incidono sulla valutazione della
modalità da scegliere e della
fattibilità del sistema integrato.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
66
Capitolo 3 – Integrazione WLAN-UMTS
Negli hot spot, es. luoghi dove la richiesta di banda è estremamente alta (stazioni,
aeroporti, centri commerciali,ecc..), un sistema integrato WLAN-3G può essere
visto come un’opportunità per gli operatori per aggiungere valore (alto data rate) ai
servizi offerti al cliente. Quindi non un’alternativa, ma piuttosto un complemento.
Sulla base di quest’idea, l’intento dell’ integrazione UMTS-WLAN è quello di
estendere i servizi e le funzionalità UMTS negli ambienti di accesso WLAN.
Le reti future trasporteranno una vasta gamma di servizi, ognuno con una differente
richiesta di Quality of Service (QoS).
Sono stati proposti diversi modelli d’integrazione WLAN-2.5/3G.
Il
3rd
Generation
Partnership
Project
(3GPP),
un’organizzazione
di
standardizzazione che si occupa dello sviluppo delle specifiche che riguardano
UMTS e GSM, ha recentemente ratificato un documento d’integrazione
WLAN/UMTS, che mira a specificare una o più tecniche d’interworking. Nel
contesto di questo lavoro, sono stati specificati diversi requisiti d’integrazione
organizzati in sei scenari [13].
Scenario 1: gestione utente comune tra le due tecnologie. Questa è la più
semplice forma d’integrazione che fornisce solo una gestione della tariffazione e dei
dati che riguardano l’utente, mettendo in evidenza il fatto che non si può parlare di
un vero e proprio modello d’integrazione. Per questo motivo, questo scenario non
richiede nessun tipo di attività di standardizzazione.
Scenario
2:
controllo
di
accesso
basato
sull’UTRAN.
La
gestione
dell’autenticazione, autorizzazione e accounting (AAA) è fornita dal sistema 3G.
questo scenario sostanzialmente consente connettività IP via WLAN per i clienti
2.5/3G.
Scenario 3: accesso ai servizi di terza generazione. Lo scopo di questo scenario è
permettere all’operatore di estendere, ai propri clienti, l’accesso ai servizi
GPRS/UMTS in un ambiente WLAN.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
67
Capitolo 3 – Integrazione WLAN-UMTS
Scenario 4: continuità del servizio. Ai servizi offerti nel precedente scenario, qui
si aggiunge il mantenimento del servizio nel passaggio tra i due sistemi anche se
non in maniera seamless.
Scenario 5: servizi seamless. Prevede la continuità del servizio seamless
nell’handover, minimizzando i dati persi e l’interruzione del servizio nel passaggio
da UMTS e WLAN.
Scenario 6: accesso ai servizi a commutazione di circuito di 3G. Lo scopo è
permettere all’operatore di offrire accesso ai servizi a commutazione di circuito (es.
normali chiamate telefoniche) dal sistema WLAN. Dovrebbe inoltre essere
garantita, per i suddetti servizi, una mobilità seamless.
Ci sono differenti possibili ambienti in cui l’interworking UMTS-WLAN è
estremamente conveniente.
Dal punto di vista 3GPP, la tecnologia 3G opera universalmente in ambienti Public,
Corporate, Residential. [13]
Gli ambienti e alcune caratteristiche sono riassunte di seguito:
Public:
include tutte le aree in cui non ci sono restrizioni, incluse aree all’aperto, strade,
centri commerciali, hotel, ristoranti, luoghi pubblici, atri in edifici pubblici.
Corporate:
include uffici ed industrie dove il numero di utenti è limitato agli impiegati.
In questi ambienti le WLAN sono utilizzate per uso interno, e l’accesso ad altre reti
è gestito tramite firewall. L’interworking tra reti corporate WLAN e la rete 3G
comporterà il cambiamento di diverse politiche e tecniche rispetto ad altri ambienti.
Residential:
Include case e appartamenti dove gli utenti sono i residenti.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
68
Capitolo 3 – Integrazione WLAN-UMTS
La tabella descrive gli scenari con le rispettive caratteristiche.
Scenari:
Scenario 1:
Scenario 2:
Scenario 3:
Scenario 4:
Scenario 5:
Scenario
gestione
controllo di
accesso ai
continuità del
servizi
6:
utente
accesso
servizi di
servizio
seamless
accesso ai
comune tra
basato
terza
servizi cs
le due
sull’UTRAN
generazione
di 3G
tecnologie
Servizi:
Billing comune
X
X
X
X
X
X
Customer care
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
comune
Controllo di accesso
basato sull’Utran
Accesso da WLAN ai
Servizi AAA di 3G
accesso ai servizi a
commutazione di
pacchetto di 3G
Continuità del
servizio
Continuità seamless
del servizio
accesso ai servizi a
X
commutazione di
circuito di 3G
Tabella 3.1 – Scenari e servizi nella visione di integrazione 3GPP
Visione ETSI
La European Telecommunications Standards Institute (ETSI) specifica tre modelli
d’interworking: così denominati:
− loose interworking (no interworking)
− loose interworking (con supporto Mobile IP)
− tight interworking
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
69
Capitolo 3 – Integrazione WLAN-UMTS
Separatamente alle attività di standardizzazione svolte da ETSI, che sono discusse
nel in [12], e che saranno accennate successivamente, altre organizzazioni si sono
recentemente interessate alla possibile integrazione WLAN-3G. Molte di queste
attività sono state promosse da operatori mobili, i quali vedono il rapido sviluppo
della tecnologia WLAN come un’opportunità proporre ai propri clienti, con un
unico abbonamento, servizi avanzati ad alti data rate.
Ciò che inciderà, nella scelta tra una delle modalità, è sicuramente il grado di
modifica che subirà l’esistente standard.
Di particolare interesse è la continuità del servizio seamless.
ETSI BRAN e 3GPP convergono nelle scelte di integrazione UMTS-WLAN.
La visione 3GPP rispecchia quella ETSI. Le tre modalità di integrazione proposte le
ritroviamo a grandi linee negli scenari 1-4-5 descritti da 3GPP.
3.3.1 - Loose Interworking (No Interworking)
UMTS e WLAN sono usate come reti di accesso totalmente indipendenti. Gli utenti
hanno contratti separati per ogni rete. Questo è lo schema più semplice
d’integrazione.
Le reti UMTS e WLAN rimangono indipendenti e non subiscono alcuna modifica,
l’unico punto d’unione tra i due sistemi è la gestione utente.
Possono, infatti, condividere le informazioni utente per consentire l’accesso alla rete
e gestire il profilo utente anche in roaming.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
70
Capitolo 3 – Integrazione WLAN-UMTS
Applicazioni
Applicazioni
TCP/UDP
TCP/UDP
IP
IP
UMTS
WLAN
Figura 3.2 – Stack protocollare terminale mobile nella visione Loose Interworking – No
Interworking
Il cliente riceve una tariffazione dall’operatore mobile per l’utilizzo dei servizi
UMTS e WLAN.
Passando da una rete all’altra l’utente cambia il proprio IP Address, con una
conseguente caduta della sessione corrente. L’handover quindi è inesistente.
3.3.2 – Loose Interworking (Mobile IP)
E’ introdotto Mobile IP per consentire all’utente di conservare l’indirizzo IP e la
sessione nel passaggio da una tecnologia all’altra. E’ necessario l’inserimento del
Foreign Agent (Mobile IPv4) e dell’Home Agent.
Il supporto Mobile IP permette ad un nodo mobile di mantenere connettività ad
Internet e/o ad una rete locale usando un unico e indirizzo, il suo home address,
perfino quando il punto di accesso alla rete è cambiato.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
71
Capitolo 3 – Integrazione WLAN-UMTS
Applicazioni
TCP/UDP
Mobile IP
IP
IP
UMTS
WLAN
Figura 3.3 – Stack protocollare terminale mobile nella visione Loose Interworking – Mobile IP
UMTS e WLAN sono reti peer-to-peer. Nella rete UMTS, il terminal (o user
equipment, UE) utilizza il GPRS mobility management (GMM) per garantire
roaming tra reti con accesso radio WCDMA. Per gestire la mobilità nelle WLAN
viene implementato Mobile IP. Se un MN decide di spostarsi da un’area a copertura
UMTS ad una a copertura WLAN, disabilita semplicemente i suoi protocolli UMTS
ed utilizza lo stack IP. Con l’aggiunta del protocollo MIP il MN può utilizzare lo
stesso indirizzo IP al passaggio da UMTS a WLAN.
Da quanto si evince, la modalità d’integrazione con supporto Mobile IP è da
considerarsi una soluzione applicabile, in quanto risulta essere un ottimo
compromesso tra facilità d’implementazione e prestazioni offerte.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
72
Capitolo 3 – Integrazione WLAN-UMTS
3.3.3 - Tight Interworking
Figura 3.4 – Tight Interworking, visione ETSI [12]
Le reti sono fortemente integrate.
L’architettura di rete si complica ed è richiesta la modifica degli standard attuali.
Dal punto di vista UMTS, la rete WLAN ha le funzioni di una cella. L’utente non
può accedere direttamente a internet attraverso le WLAN, i pacchetti quindi passano
attraverso il GGSN, fulcro dell’integrazione. Il vantaggio di questo approccio è che
la latenza nell’handover è pressoché assente rispetto ai precedenti modelli
d’integrazione.
Poiché le WLAN vengono utilizzate come strato di accesso dell’UMTS, l’handover
tra i due sistemi risulta essere un handover a livello di RNC. La rete WLAN infatti è
connessa alla core network come l’UTRAN attraverso una nuova interfaccia
(Iuhl2), simile all’interfaccia Iu. Il principale vantaggio del tight interworking è che
vengono ereditati dall’UMTS i meccanismi di mobilità, la Quality of Service, la
sicurezza.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
73
Capitolo 3 – Integrazione WLAN-UMTS
Per far questo vengono introdotti nuovi apparati di rete:
-
IWU (Inter Working Unit), esplica funzionalità simili all’ RNC UMTS
nella rete WLAN
-
CRRM (Common Radio Resource Manager), che sulla base di vari
parametri (traffico sulle reti, intensità del segnale, etc.) decide e gestisce
l’Handover.
L’attenzione comunque non è rivolta verso questa soluzione in quanto ad essa sono
legati ingenti costi d’implementazione.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
74
Capitolo 3 – Integrazione WLAN-UMTS
3.4
–
Security,
Authentication,
Authorization,
Accounting (AAA) nelle reti integrate WLANUMTS
Le problematiche connesse alla mancanza di supporto per la security nelle reti IEEE
802.11 appaiono evidenti non appena ci si appresta ad analizzare il problema
dell’integrazione tra WLAN ed UMTS:
UMTS nasce sulla scorta dell’esperienza maturata con l’offerta dei servizi di
telefonia mobile di seconda generazione GSM. L’obiettivo di UMTS è estendere le
potenzialità delle reti cellulari di seconda generazione (tipicamente a commutazione
di circuito), per supportare anche la commutazione di pacchetto a larga banda. E’
ovvio, quindi che UMTS nasce ben strutturato per offrire servizio pubblico di
accesso radio mobile cellulare.
Come tale esso gestisce nativamente:
•
Autenticazione dell’utente
•
Autorizzazione dell’utente
•
Raccolta dei dati di Accounting necessari per la tariffazione
•
Security
•
Handover di livello 2 tra le celle
•
Qualità del Servizio (QoS)
Viceversa le tecnologie WLAN nascono per integrare e/o sostituire le reti locali
Wired-LAN all’interno di uffici, aziende, abitazioni private. E’ evidente, quindi,
che le Wireless-LAN non sono strutturate, nativamente, per offrire servizi di
accesso al pubblico.
Nel corso del capitolo si metteranno in luce le deficienze delle reti WLAN nello
standard 802.11 [32] in materia di security e AAA. Successivamente si
introdurranno le soluzioni non-standard 802.11 ed attualmente in via di definizione.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
75
Capitolo 3 – Integrazione WLAN-UMTS
Infine si proporrà un’architettura completa per la gestione degli accessi alla rete
integrata WLAN-UMTS.
3.4.1 – Insecurity nelle Wireless LAN
Tra tutti i problemi connessi all’offerta di servizi di accesso pubblico su piattaforma
IEEE 802.11b [10], forse il può sentito è la mancanza di sistemi efficaci che
garantiscano sicurezza e privacy sulle reti WLAN.
3.4.1.1 – Sniffing
La natura di una rete ad onde radio lascia la possibilità di intercettare i pacchetti da
parte di ogni radio che si trovi nel range del trasmettitore.
L’intercettazione può avvenire anche molto lontano rispetto al raggio di lavoro della
rete, ciò è possibile tramite antenne ad alto guadagno, molte delle quali sono già
commercializzate. Il rischio è che non solo qualcuno possa raccogliere i dati ed
analizzarli, ma che addirittura si possano replicare le sessioni e guadagnare accesso
a risorse e servizi con l’uso di user ID e password intercettati.
3.4.1.2 – Furto di risorse
Quando una STA che tenta l’attacco viene a conoscenza del funzionamento del
controllo di accesso alla rete WLAN, essa può essere in grado di accedere alla rete
come se stessa o rubando l’identità di un’altra STA. Il furto dell’identità di un’altra
STA consiste nel replicare il MAC address e appropriarsi dell’indirizzo IP di quella
stazione. La STA che attacca aspetta finché la vittima prescelta si disassocia dalla
rete e si sostituisce ad essa. In questo modo l’attacker ha libero accesso a tutte le
risorse della rete locale e di Internet apparendo in tutto e per tutto un utente
autorizzato della rete.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
76
Capitolo 3 – Integrazione WLAN-UMTS
3.4.1.3 – Ridirezione del traffico
Una STA attaccante può corrompere le tabelle ARP negli switch della rete wired
attraverso l’AP, facendo in modo che i pacchetti destinati ad una specifica stazione
vengano instradati verso di se. L’attacker può sia catturare passivamente i pacchetti
prima di instradarli verso la stazione attaccata della rete wired oppure tentare
l’attacco detto man-in-the-middle.
3.4.1.4 – Negazione del servizio
Le tecniche di negazione del servizio nelle reti WLAN possono essere le più
disparate, a partire dalla semplice interferenza sul canale radio tramite un qualsiasi
apparato cordless, fino a un attacco selettivo verso una o più stazioni. Potrebbe ad
esempio essere catturato un messaggio 802.11 di disassociazione. Successivamente
replicando questo messaggio si ottiene la disassociazione della specifica STA dalla
WLAN.
3.4.1.5 – Reti fasulle e ridirezione della stazione
La rete Wireless 802.11 è molto soggetta all’attacco del falso AP. Un AP falso
accetta le richieste di associazione delle STA, dopodiché intercetta il traffico o,
addirittura, effettua l’attacco man-in-the-middle, prima di spedire i pacchetti alla
destinazione. Il problema è che l’installazione di un AP fasullo risulta estremamente
semplice in ambienti pubblici e nelle aree condivise degli uffici.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
77
Capitolo 3 – Integrazione WLAN-UMTS
3.4.2 – Strumenti standard 802.11 per il controllo d’accesso
3.4.2.1 – SSID (Service Set Identifier)
Ogni AP ha un SSID che usa per identificare se stesso. Un modo comune di
configurare una rete è richiedere che ogni STA conosca l’SSID dell’AP al quale si
vuole connettere.
L’SSID fornisce un metodo di controllo estremamente modesto. Più che altro esso
evita che una stazione si possa connettere accidentalmente ad un AP vicino diverso.
Esso non rappresenta un vero aiuto per la sicurezza della rete, e inoltre non vieta ad
un attacker di installare un falso AP con lo stesso SSID.
3.4.2.2 – Filtri sul MAC Address
Alcuni AP hanno capacità di controllare il MAC address della stazione prima di
autorizzare l’associazione. Questo fornisce una certa garanzia di sicurezza nella
misura in cui solo i MAC address autorizzati possono connettersi alla rete. Sono
possibili due soluzioni. Una in cui la lista di MAC Address viene conservata nella
memoria dell’AP, l’altra in cui la lista si trova in un server RADIUS, e ad ogni
accesso l’AP manda il MAC address come user ID (con password vuota) al server
RADIUS per richiedere l’autenticazione. L’approccio del server RADIUS è
maggiormente indicato quando gli AP sono molti.
Anche la soluzione del filtro sul MAC address è molto debole, in quanto ogni
stazione mobile può sniffare i MAC address autorizzati e utilizzare uno di questi
(usando una scheda con il MAC address configurabile) per accedere alla rete.
3.4.2.3 – Chiavi statiche WEP
Wired Equivalent Privacy (WEP) è parte dello standard 802.11. L’uso delle chiavi
statiche WEP richiede che vi siano delle chiavi nella STA e AP che vengono usate
per criptare i dati inviati tra loro.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
78
Capitolo 3 – Integrazione WLAN-UMTS
STA e AP vengono configurati manualmente con un insieme di quattro chiavi; in
fase di decriptazione ognuna viene utilizzata a turno finché non si ottiene la
decriptazione. Questo permette di cambiare le 4 chiavi dinamicamente.
Con la criptazione WEP, lo sniffing dovrebbe essere eliminato e gli attacchi durante
la sessione dovrebbero essere difficili o impossibili.
Per molte reti l’uso delle chiavi statiche WEP, che vengono inserite manualmente
su client ed AP, dove rimangono identiche spesso per settimane, non è sufficiente.
Infatti l’802.11 Working Group ha definito il WEP come un semplice protocollo di
criptazione dei frames, per portare la sicurezza delle comunicazioni wireless allo
stesso livello delle reti wired non provviste di meccanismi di sicurezza. Sebbene il
WEP usi una stringa simmetrica RC4 per la criptazione, le chiavi statiche WEP
sono relativamente semplici da individuare se rimangono invariate a lungo. E’
quindi necessario un meccanismo più evoluto di autenticazione con generazione
dinamica delle chiavi WEP, in tal modo ripetendo periodicamente l’autenticazione
vengono generate chiavi sempre diverse che rimangono in uso per un periodo di
tempo troppo breve per poter essere individuate.
3.4.3 – Strumenti non-standard 802.11 per il controllo d’accesso
3.4.3.1 – IEEE 802.11i
802.11i [26] è un nuovo standard in via di sviluppo da parte del IEEE Task Group i
(TGi). Lo standard 802.11i affronta e risolve il problema della debolezza/mancanza
di meccanismi di autenticazione e criptazione dei dati nello standard nativo 802.11
basati sul WEP.
I componenti fondamentali dello standard 802.11i sono già stati rilasciati, o almeno
annunciati e i primi prodotti iniziano ad apparire sul mercato. Tra questi vi è IEEE
802.1x [25] (descritto nel seguito) che è stato già rilasciato da tempo, ed è
un’architettura per l’autenticazione funzionante sul controllo di accesso ai punti di
ingresso alla rete. L’802.11i si occupa anche del Temporal Key Integrity Protocol
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
79
Capitolo 3 – Integrazione WLAN-UMTS
(TKIP), dell’algoritmo di criptazione Advanced Encryption Standard (AES) che
sostituirà il vecchio RC4 del WEP, delle funzionalità di gestione e gerarchia della
chiave, e della negoziazione dei metodi di cifratura e autenticazione.
3.4.3.2 – Wireless Protected Access (WPA)
Lo standard definitivo dell’ IEEE TGi e atteso non prima della seconda metà del
2003, nel frattempo, data l’importanza dei problemi di sicurezza nelle reti wireless
802.11, un sottoinsieme dello standard 802.11i è stato rilasciato su consiglio della
Wi-Fi
Alliance.
Wi-Fi
Alliance,
precedentemente
detta
WECA,
è
un’organizzazione che certifica l’interoperabilità dei prodotti 802.11 e promuove
802.11 come standard globale per le Wireless LAN.
Figura 3.5 - Cronologia di WPA & 802.11i
Nel novembre 2002, la Wi-Fi Alliance ha annunciato l’inizio dei test di
interoperabilità delle procedure WPA tra gli apparati conformi allo standard Wi-Fi.
WPA è basato sui componenti stabili di 802.11i, e può essere supportato dagli
apparati di rete 802.11 Wi-Fi compliant e sui client con un semplice upgrade del
software. Quando verrà rilasciato, l’802.11i (si chiamerà WPA version 2) sarà
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
80
Capitolo 3 – Integrazione WLAN-UMTS
compatibile con WPA. Wi-Fi ha iniziato la certificazione degli apparati WPAcompliant nel febbraio 2003 e i primi dispositivi funzionanti saranno presto
disponibili sul mercato.
Tra i componenti dell’802.11i inclusi nel WPA vi sono:
•
Autenticazione 802.1x
•
TKIP
•
Gerarchia e gestione delle chiavi
•
Negoziazione della cifratura e dell’autenticazione
Figura 3.6 – Elementi dello standard IEEE 802.11i integrati in WPA
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
81
Capitolo 3 – Integrazione WLAN-UMTS
3.4.3.2.1 IEEE 802.1x – Scambio dinamico della chiave
3.4.3.2.1.1 – Nomenclatura
Port
Una porta in questo contesto è un punto di ingresso per l’infrastruttura LAN. Nel
caso di una LAN 802.11, l’AP gestisce tutte le porte logiche. Ognuna di queste
porte logiche comunica con una sola porta fisica della STA.
Figura 3.7 – Architettura 802.1x
Authenticator System
L’Authenticator
System
controlla
l’accesso
alle
porte.
Esso
richiede
l’autenticazione prima di permettere l’accesso ai servizi che sono disponibili tramite
l’uso di quella porta. L’Authenticator System è responsabile della richiesta delle
credenziali al supplicant e del passaggio delle stesse all’Authentication Server. Ciò
permette la verifica delle autorizzazioni per quell’utente, e conseguentemente
l’apertura o meno della porta. E’ importante notare che la funzionalità
dell’Authenticator System è indipendente dall’effettivo metodo di autenticazione.
Infatti durante l’autenticazione esso agisce come tramite per il passaggio dei relativi
messaggi.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
82
Capitolo 3 – Integrazione WLAN-UMTS
Supplicant
Il supplicant è colui il quale richiede l’accesso ai servizi disponibili su una certa
porta logica. Esso deve semplicemente rispondere alla richiesta di credenziali da
parte dell’Authenticator.
3.4.3.2.1.2 – Extensible Authentication Protocol (EAP)
L’Extensible Authentication Protocol (EAP) è un metodo per gestire il passaggio di
messaggi (conversazione) tra il Supplicant e l’Authentication Server. Dispositivi
intermedi come Access Points e Proxy Servers non prendono parte alla
conversazione. Il loro ruolo è semplicemente di passare le informazioni tra le parti
impegnate
nell’autenticazione.
802.1X
impiega
l’EAP
come
trama
per
l’autenticazione.
3.4.3.2.1.3 – Extensible Authentication Protocol Over LAN (EAPOL)
802.1X definisce uno standard per l’incapsulamento dei messaggi EAP in modo che
possano essere gestiti direttamente da un servizio LAN MAC. Questa modalità di
incapsulamento in frame EAP è noto come EAPOL. Oltre a portare pacchetti EAP,
EAPOL fornisce anche funzionalità di controllo come start, logoff, e la
distribuzione delle chiavi.
3.4.3.2.1.4 – RADIUS
RADIUS è il Remote Access Dial In User Service. E’ la modalità standard per
fornire alla rete servizi di Authentication, Authorization e Accounting. Sebbene il
supporto per il protocollo RADIUS è opzionale in IEEE 802.1X, ci si aspetta che
molti Authenticators funzioneranno usando RADIUS. Infatti allo stato attuale la
maggior parte degli AP che supportano 802.1x, utilizzano RADIUS.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
83
Capitolo 3 – Integrazione WLAN-UMTS
3.4.3.2.1.5 – Architettura di autenticazione di 802.1x
Il controllo d’accesso 802.1X e basato sul controllo delle porte. L’Authenticator
system ha due distinti punti d’accesso detti porte. Una porta è non controllata e
permette solo lo scambio di messaggi di autenticazione (messaggi EAP) tra
l’Authenticator System e i supplicant sulla Wireless LAN. L’altra porta è
controllata, nel senso che permette lo scambio di frames solo se il supplicant è stato
autorizzato in seguito all’autenticazione avvenuta sulla porta non controllata.
Nell’802.11x quando un host si connette ad una porta LAN di uno switch (o AP)
802.1x, l’accesso alla porta controllata diventa disponibile solo dopo che
l’autenticità dell’host viene determinata. Prima di questo momento possono essere
scambiati solo frames EAPOL.
3.4.3.2.1.6 - 802.1x nelle Wireless LAN 802.11
Le specifiche 802.1x includono due funzionalità principali che permettono l’uso del
Controllo di accesso basato sulle porte nelle LAN IEEE 802.11:
Porte logiche. La capacità di usare il MAC address della STA e dell’AP come
indirizzo di destinazione negli scambi del protocollo EAPOL.
Gestione della chiave. La capacità dell’AP di distribuire ed ottenere informazioni
globali sulla chiave verso/da le STA, per mezzo dei messaggi EAPOL-key, che
seguono ogni autenticazione con successo.
Corrispondenza tra porte logiche e MAC address
Nelle LAN 802.11, le STA non sono fisicamente connesse alla rete. Inoltre, più
stazioni connesse condividono lo stesso mezzo di accesso alla rete (l’etere). Un caso
speciale di accesso condiviso al mezzo esiste nelle wireless LAN IEEE 802.11 nel
quale una STA deve associarsi ad un AP per poter usare la LAN. Il protocollo che
stabilisce l’associazione, permette alla STA e all’AP di conoscere i reciproci
indirizzi MAC. Questa informazione permette di creare una “porta logica” che la
STA può usare per comunicare con l’AP. Gli AP sono configurati per usare
l’Autenticazione Aperta. Ciò permette al supplicant di associarsi all’AP prima che
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
84
Capitolo 3 – Integrazione WLAN-UMTS
siano disponibili le chiavi WEP, che verranno poi ricavate in modo dinamico. Dopo
aver stabilito l’associazione, la STA si può autenticare usando l’EAP.
Gestione delle chiavi WEP
Per definizione il protocollo 802.1x non richiede, né esclude, l’uso del WEP o di
altri algoritmi di criptazione. Esso fornisce un meccanismo per la distribuzione delle
chiavi di codifica dall’AP al client usando i messaggi EAPOL-Key. La generazione
e distribuzione della chiave può essere ripetuto una volta per sessione o anche più, il
che impedisce che si possa ricavare la chiave WEP. Per fare ciò, infatti, è necessario
sniffare un certo numero di pacchetti codificati con la stessa chiave WEP.
Associazione e procedura di autenticazione EAP
Come già detto, una STA deve prima associarsi ad un dato AP, poi deve scambiare
messaggi EAP con l’Authentication Server al fine di ottenere l’autorizzazione della
porta. La Figura 2 mostra i dettagli di un tipico scambio di messaggi tra STA e
Authentication Server.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
85
Capitolo 3 – Integrazione WLAN-UMTS
Figura 3.8 - Passi necessari per l'associazione, l'autenticazione e la distribuzione della chiave
Notare che il dialogo EAP viene trasportato da EAPOL tra STA e AP. Il dialogo
viene trasportato da EAP over RADIUS tra AP e Authentication Server. L’insieme
dei due passaggi costruisce una conversazione EAP tra STA e Authentication
Server che permette l’autenticazione dell’utente. Una volta che l’utente si è
autenticato, un messaggio EAP-Key viene mandato per passare la chiave alla STA.
Associazione e procedura di autenticazione LEAP (CISCO)
Vi sono molti algoritmi di autenticazione derivati dall’EAP, uno di questi è stato
proposto da CISCO e denominato LEAP (Lightweight Extensible Authentication
Protocol).
Le raccomandazioni CISCO prevedono la mutua autenticazione tra STA e AP; ciò
significa che non solo l’utente viene autenticato dall’AP, ma anche il viceversa. Il
LEAP supporta tutte le caratteristiche di sicurezza raccomandate, incluso
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
86
Capitolo 3 – Integrazione WLAN-UMTS
username/password, autenticazione mutua, chiavi WEP dinamiche. Il meccanismo
di autenticazione LEAP secondo CISCO è sinteticamente esposto nella Figura 6.
Figura 3.9 – Meccanismo di autenticazione LEAP.
Basso overhead
802.1X non modifica l’incapsulamento, quindi non aggiunge overhead ai pacchetti
e può essere implementato sugli switch ed AP esistenti con basso impatto sulle
performance. Esso può essere applicato agli AP esistenti semplicemente con un
upgrade del firmware. Anche dal lato client, il supporto dell’802.1X può essere
inserito nei driver della STA, senza richiedere alcuna modifica al sistema operativo;
è infine da notare che i più recenti sistemi operativi, incluso Windows XP, lo
supportano nativamente.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
87
Capitolo 3 – Integrazione WLAN-UMTS
3.4.3.2.2 – TKIP
TKIP permette la generazione e lo scambio dinamico delle chiavi. TKIP usa ancora
lo stesso motore di criptazione RC4 del WEP ma fornisce le seguenti significative
migliorie rispetto al WEP:
•
Chiavi dinamiche – Permette chiavi di cifratura dinamiche per pacchetto o
per sessione.
•
Message Integrity Cecking (MIC) per assicurare che i messaggi non siano
stati modificati durante il trasporto.
•
IV hashing a 48 bit – un IV più lungo riduce la debolezza della chiave a
WEP RC4 a 24 bit.
•
Correzione del problema di vulnerabilità del WEP che manda l’IV in chiaro
sul link wireless.
Recentemente un nuovo algoritmo di criptazione basato sulle AES di nuova
generazione viene ritenuto una valida alternativa all’RC4 e verrà introdotto in
futuro nel TKIP.
Gerarchia e gestione delle chiavi
WPA fornisce una migliore e più sicura gestione e creazione delle chiavi. Queste
funzionalità aiutano a difendersi dai ben noti attacchi sulle chiavi. Le chiavi master,
ricevute attraverso il passaggio di messaggi 802.1x, sono utilizzate per ricavare le
chiavi base che, a loro volta, vengono usate per ricavare le chiavi per-pacchetto. Le
chiavi master e base non vengono usate direttamente per criptare il traffico.
Negoziazione della cifratura e dell’autenticazione
WPA migliora l’interoperabilità richiedendo che gli AP “annuncino” i meccanismi
di criptazione e autenticazione che supportano. I client che desiderano autenticarsi
presso un AP tramite il WPA, ricevono questo announcement e rispondono in
maniera appropriata. In questo modo il client può scegliere il metodo più sicuro di
autenticazione supportato da lui e dall’AP.
3.4.3.3 – Virtual Private Networks (VPN)
Le reti VPN vengono molto usate per fornire, ai dipendenti che si trovano fuori
sede, un accesso sicuro attraverso Internet ai dati della rete aziendale. In questa
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
88
Capitolo 3 – Integrazione WLAN-UMTS
applicazione remota, la VPN stabilisce un percorso dedicato (tunnel) e sicuro su reti
non sicure in Internet. Possono essere utilizzati diversi tipi di protocolli di
tunnelling tipo Point-to-Point Tunnelling Protocol (PPTP) o Layer 2 Tunnelling
Protocol (L2TP) uniti a soluzioni di autenticazione centralizzate, come RADIUS
server.
La tecnologia VPN può essere utilizzata per rendere sicuro l’accesso alle reti senza
fili, in questo scenario la rete insicura è la Wireless LAN. Gli AP devono essere
configurati per permettere l’accesso senza chiavi WEP, ma l’accesso wireless è
isolato dalla rete aziendale per mezzo di un server VPN. L’autenticazione e la
crittografia dei dati sulla rete wireless è fornita dai server VPN che funzionano
anche da firewall/gateway per la rete privata interna. Contrariamente alla soluzione
con chiavi statiche WEP, questa soluzione è scalabile su un grosso numero di utenti.
In questo modo i dipendenti possono utilizzare connessioni dial-up, DSL, GPRS o
le reti pubbliche Wireless LAN, dislocate ad esempio in aeroporti da cui
stabiliscono una connessione VPN alla rete privata aziendale. Allo stesso modo si
può utilizzare VPN in una rete wireless di campus, l’interfaccia utente sarebbe la
stessa in ognuno di questi casi, con grossa semplificazione per l’utilizzatore.
L’approccio VPN ha diversi vantaggi:
•
E’ già predisposto in molte reti aziendali
•
E’ scalabile su un grosso numero di utenti
•
E’ facilmente amministrabile, in quanto non richiede di mettere chiavi sui
client e sugli AP. Può essere gestito in maniera centralizzata
•
Il traffico da Internet non è permesso se non viene instaurata una
connessione VPN
•
Non è richiesta la gestione delle chiavi WEP o dei filtri sui MAC address
•
Utilizza sempre la stessa interfaccia utente da qualsiasi locazione si cerchi di
accedere
La controparte alle soluzioni VPN attualmente implementate sono la mancanza di
supporto per il muticasting, utile per spedire stream multimediali efficientemente ed
in tempo reale a più utenti su una rete (video-conferenze, insegnamento a distanza,
multicast televisivo). Ancora più grave è la mancanza di meccanismi trasparenti di
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
89
Capitolo 3 – Integrazione WLAN-UMTS
roaming tra le reti, il che significa che l’utente che cambia rete deve ripetere il
login, il che è insostenibile nel caso di utenti mobili.
3.4.4 – Architettura per il controllo d’accesso alla rete integrata WLANUMTS
In questo paragrafo verrà presentata un’architettura completa e realizzabile per un
operatore mobile che voglia offrire servizi di accesso WLAN. L’architettura
proposta riutilizza gli stessi meccanismi di autenticazione, controllo di accesso,
gestione del profilo utente, roaming e billing, usato nelle attuali reti di telefonia
mobile, ed è compatibile con i protocolli IEEE (RADIUS, EAP, 802.1x, 802.11i)
che utilizzano i Wireless ISP.
Stato dell’arte, confronto tra le soluzioni
Come visto precedentemente gli standard WLAN sono in via di ridefinizione per
rispondere meglio alla necessità di offrire servizi di accesso pubblico. Il TGi
dell’IEEE 802.11 Working Group sta definendo un architettura scalabile per il
controllo d’accesso e per risolvere i problemi di security insiti nello standard
802.11. Quando sarà disponibile, l’802.11i sarà adatto anche per le Wireless LAN
pubbliche.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
90
Capitolo 3 – Integrazione WLAN-UMTS
IEEE 802.1x con EAP/SIM
Protocollo
Compatibilità
Credenziali
Produttore
utente
con 802.11i
richieste
IEEE 802.1x
SI
SIM
Nokia, Cisco
HTTP su SSL
NO
SIM, chiave
Ericsson ed altri
(descritto di seguito)
SMS One Time Password
con Login HTTP
Pubblica
SMS One Time Password
IEEE 802.1x
SI
con IEEE 802.1x
SIM, chiave
Cisco
Pubblica
IEEE 802.1x con gestione
IEEE 802.1x
SI
della mobilità GPRS
SIM, chiave
Transat
Pubblica
Tabella 3.2 – Soluzioni Wireless LAN per l’operatore
Per il momento vi sono diverse proposte di soluzioni complete non standard per il
controllo d’accesso. La tabella 3.1 mette a confronto le più affermate soluzioni
WLAN per operatori mobili:
La prima riga mostra la soluzione proposta in questo paragrafo, che è basata sui
protocolli IEEE 802.1x ed EAP SIM. L’architettura è stata presentata
pubblicamente per la prima volta in un contributo IEEE [27] nel gennaio 2001, e la
prima versione del protocollo EAP SIM, che è il cuore della soluzione, è stata
pubblicata come Internet draft nel marzo 2001 [28]. La soluzione è stata
successivamente adottata da diversi produttori, ed è in via di standardizzazione da
parte del 3GPP per la Release 6.
La seconda riga, una soluzione supportata da Ericsson, fa uso delle one-time
password trasportate attraverso Short Message Service (SMS) [29]. Sebbene questa
soluzione possa sembrare scomoda da usare, essa ha la grossa convenienza di aver
bisogno solo di un telefono GSM, e non comporta aggiunte software sul laptop.
Poiché l’autenticazione è affidata al Secure Socket Layer (SSL), oltre alla SIM, è
richiesta una chiave pubblica sul terminale.
La terza e la quarta soluzione sono basate sulle Protected EAP (PEAP), per la
distribuzione della chiave di sessione e per l’autenticazione di rete [30]. Anche
PEAP ha bisogno della chiave pubblica. La soluzione basata sulla one-time
password (terza riga), proposta in [31], incapsula il protocollo della OTP in EAP.
L’ultima proposta, (quinta riga) riusa i messaggi per la gestione della mobilità
GPRS [32]. L’idea di quest’ultimo sistema è riutilizzare l’implementazione della
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
91
Capitolo 3 – Integrazione WLAN-UMTS
macchina a stati GPRS. D’altra parte questa soluzione, sposta i dati utente della
sessione GPRS sulla sessione WLAN, il che non permette di avere una sessione
parallela che supporta contemporaneamente sia la rete cellulare che quella WLAN.
3.4.4.1 – Architettura WLAN dell’operatore mobile
Componenti del sistema
La figura x e y illustrano l’architettura dell’operatore mobile descritta in queste
pagine. Dal momento che è necessario supportare sia l’infrastruttura di roaming
mobile, che quella Internet di AAA, l’architettura include una rete di accesso
Wireless LAN compatibile con IEEE 802.11i, con Access Point (AP) compatibili
802.11i, una rete per il roaming secondo lo standard RADIUS, con RADIUS Proxy
(AAA Prx), ed un’infrastruttura standard per il roaming mobile.
Figura 3.10 - Roaming con la rete mobile 2,5/3G
Le funzioni di roaming sono specificate in diversi in diversi standard dell’ European
Telecommunications Standards Institute (ETSI) e del 3rd Generation Partenership
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
92
Capitolo 3 – Integrazione WLAN-UMTS
Project (3GPP). Le operazioni e i protocolli di AAA in Internet sono definiti nei
documenti dell’Internet Engineering Task Force (IETF) [9-14].
Figura 3.11 - Roaming con la rete mobile Internet AAA
Questi due mondi sono collegati tra loro attraverso l’authentication server (AS). AS
si presenta come un AAA server per gli operatori della rete IP. Al contrario appare
come una Visitor Location Register (VLR) verso la rete di roaming cellulare. Come
illustrato nella figura 3.10 la rete di roaming include i Signalling Transfer Point
(STP) e i Signalling Connection Control Part Gateway (SCCP GW), che instradano
le richieste degli AS verso la giusta rete pubblica mobile (PLMN).
L’autenticazione e l’autorizzazione sono basate sulle informazioni disponibili
presso l’Home Location Register (HLR) e Authentication Center (AuC). Il sistema
WLAN deve inoltre includere un Charging Gateway (CG) che si occupa di
raccogliere ed inoltrare al billing system dell’operatore i record di accounting
generati nella rete WLAN. Nel roaming AAA, il protocollo di interfacciamento tra
gli operatori è il RADIUS.
Lo stack protocollare di autenticazione
La figura 3 mostra lo stack protocollare di autenticazione usato nella rete WLAN. Il
terminale implementa normali protocolli di autenticazione 802.1x. Il SIM enhanced
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
93
Capitolo 3 – Integrazione WLAN-UMTS
authentication protocol è implementato come un tipo EAP [37] chiamato EAP/SIM
[28]. Nell’ IEEE 802.1x, i pacchetti EAP sono incapsulati in frames EAPOL. La
notazione L2/L1 usata in figura, denota i due livelli più bassi dello stack
protocollare. Nel terminale questi livelli sono i protocolli IEEE 802.2 e 802.11 data
link e physical layer. Virtualmente qualsiasi metodo di autenticazione può essere
supportato da EAP, il campo Type nel pacchetto EAP distingue il metodo utilizzato
in quella specifica sessione.
EAP/SIM
---------------------------
EAP
EAPOL
L2/L1
Terminal
---
EAPOL
L2/L1
EAP/SIM
MAP
---
MAP
EAP
TCAP
TCAP
Radius
Radius
UDP
UDP
SCCP
SCCP
IP
IP
MTP3
MTP3
L2/L1
L2/L1
L2/L1
L2/L1
Access Point
Authentication
HLR
server
Figura 3.12 – Stack protocollare dell’autenticazione
L’AP comunica con il server corrispondente utilizzando protocolli AAA. Oltre
all’autenticazione, autorizzazione ed accounting, i protocolli di AAA supportano
anche operazione di roaming tra ISP, che permettono ad un cliente di un ISP di fare
roaming sulla rete di accesso di un altro ISP esattamente come accade per le reti
mobili. Al momento il protocollo di AAA Internet più utilizzato è RADIUS;
DIAMETER, successore di RADIUS, è in via di standardizzazione IETF.
In figura 3.12 l’AP comprende un client RADIUS che passa i pacchetti EAP verso
la rete AAA. Radium gira su UDP/IP. Tra AP e AS possono essere impiegati proxy
server AAA e server di roaming AAA standard senza funzionalità specifiche per le
reti cellulari. L’AS può anche passare all’AP le chiavi derivate dallo scambio di
messaggi EAP, che verranno poi utilizzate per la criptazione dei dati tra il terminale
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
94
Capitolo 3 – Integrazione WLAN-UMTS
e l’AP. L’AS è un server RADIUS che implementa funzionalità di autenticazione
secondo il metodo EAP/SIM. Dal lato della rete UMTS l’AS supporta lo stack
protocollare standard necessario per scambiare informazioni di autenticazione e
autorizzazione con la rete cellulare. L’HLR è il server nella rete home (in cui il
cliente ha sottoscritto il contratto per i servizi di accesso), con cui l’AS scambia
informazioni di registrazione e dati del profilo utente.
Identificazione dell’utente
Nelle reti cellulari e in quelle di accesso Internet, l’identità dell’utente ha un
formato composto che contiene sia l’identità dell’utente nella rete attuale, sia un
identificatore della rete home, che è usato per il roaming. Nelle reti Internet,
l’identificatore dell’utente è chiamato Network Access Identifier (NAI) [38], Quindi
NAI consiste di una parte detta username seguita da un @ e poi da una parte detta
realm. Per esempio [email protected] è un NAI valido. Le reti per il
roaming Internet, instradano le comunicazioni AAA verso il giusto server AAA
sulla base della parte de NAI detta realm.
D’altra parte, i clienti delle reti cellulari vengono identificati da un numero detto
International Mobile Subscriber Identity (IMSI) registrato sulla SIM card. A partire
dal numero IMSI, ogni rete cellulari può ricavare il relativo HLR di competenza e
quindi sa instradare verso il giusto server HLR le richieste di autenticazione. Per
creare un sistema di identificazione dell’utente che fosse compatibile ad entrambe le
reti, si è scelto di mappare l’IMSI nel NAI, ed in particolare di inserire l’IMSI come
username del NAI, per esempio [email protected]. Si è scelto di far precedere
l’IMSI dal numero 1 per permettere ulteriori sviluppi nel formato del NAI.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
95
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Capitolo 4
Prove sperimentali di mobilità con Mobile IPv6
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
96
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.1 – Testbed WLAN
Al fine di testare sperimentalmente le prestazioni di Mobile IPv6 in previsione di un
suo utilizzo in un ambiente integrato WLAN-UMTS, ho realizzato, presso il centro
di ricerca ELIS LAB, un testbed Mobile IPv6.
Il testbed è stato realizzato su piattaforma Linux, unico sistema operativo che al
momento ha un’implementazione funzionante di Mobile IPv6. Nell’Appendice A
ho riportato le configurazioni utilizzate per rendere il testbed funzionante.
Quelli che nell’immagine appaiono come tre router sono in realtà tre PC Pentium II
con funzionalità di routing.
Figura 4.1- Il testbed WLAN implementato in ELIS LAB
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
97
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Descrizione del testbed:
-
4 reti IPv6: le due reti in basso nella figura sono quelle alle quali
afferiscono i due AP.
-
AR-Home: Access Router ed Home Agent MIPv6.
-
AR-Visited: Access Router, senza funzionalità MIPv6; si può infatti
presupporre che la rete visitata non abbia supporto MIPv6 senza che ciò
abbia alcuna conseguenza (tranne Router Advertisement leggermente meno
frequenti) sul funzionamento di Mobile IPv6. Come detto in precedenza in
Mobile IPv4 era prevista l’introduzione di un Foreign Agent in ogni rete
visitata, complicando notevolmente la diffusione del protocollo di mobilità.
-
C-Node: Correspondent Node MIPv6 e router;
-
M-Node: Mobile Node MIPv6, è un PC laptop dotato di scheda Wi-Fi Cisco
Aironet 350
-
AP: i due Access Point sono dei Cisco Aironet 350
Nel testbed sono state eseguite diverse prove sperimentali; nei paragrafi seguenti
illustrerò le varie prove svolte ed i risultati ottenuti. Un’analisi complessiva delle
prestazioni verrà effettuata nel prossimo capitolo, insieme alle proposte di
miglioramento ed agli sviluppi futuri del presente progetto.
4.1.1 – Prove di throughput
Prima di procedere alle prove di mobilità è importante avere un quadro chiaro della
banda a disposizione in un hot spot WLAN. Proprio per dimensionare questo
parametro e comprendere quali tipi di applicazioni potranno essere supportati, sono
state effettuate alcune prove di throughput.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
98
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Descrizione: download FTP da CN ad MN
Parametri variati: bandwidth dell’Access Point (11, 5.5, 2 Mbps)
Sorgenti di traffico: 1 nodo wireless in download
Ripetizioni: 10 volte per ogni configurazione
Ecco un grafico dei risultati ottenuti:
Figura 4.2 – Throughput IEEE 802.11b al variare del badwidth dell’AP.
Ciò che è importante notare è l’aumentare del rapporto throughput/bandwidth, al
diminuire del bandwidth. Ritornerò su questo concetto più avanti nell’analisi del
tempo di handover.
4.1.2 – Prove di handover L2
Questa prova consiste nel misurare il tempo di riassociazione di un MN nel
passaggio da un AP ad un altro appartenenti allo stesso SSID.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
99
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Tramite un secondo nodo mobile è possibile, configurando la scheda wireless in
modalità promiscua, sniffare i frame 802.11 e misurare il tempo di handover L2.
Descrizione: passaggio del MN dalla zona di copertura di AP1 a quella di AP2
Parametri variati: bandwidth dell’Access Point (11, 5.5, 2 Mbps)
Ripetizioni: 10 volte per ogni configurazione
Questi sono i risultati ottenuti ed il relativo grafico:
11 Mbps
5,5 Mbps
2 Mbps
Media
0,154194
0,145645
0,146441
Deviazone standard
0,024991
0,019479
0,021221
0,2
L2 Handover delay
0,18
0,16
0,14
0,12
11 Mbps
5,5 Mbps
2 Mbps
0,1
0,08
0,06
0,04
0,02
0
Bandwidth
Figura 4.3 – Tempi di latenza nell’handover L2
Come si vede, la latenza per l’handover L2 ha, al variare del bandwidth, un
andamento piuttosto costante. Fino a meno di un anno fa non era così, ma grazie ad
un miglioramento del firmware dei dispositivi 802.11b, si è riusciti a rendere questo
tempo piuttosto costante.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
100
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.1.3 – Prove di handover L3
Poiché Mobile IPv6 è un protocollo di livello 3, questa prova è la più
caratterizzante, in quanto il tempo di latenza per l’handover L3 è il tempo di
inattività del MN nel passaggio tra due reti. Questo tempo deve essere il minore
possibile, in quanto da questo dipende la capacità del protocollo Mobile IPv6 di
supportare il maggior numero di applicazioni possibili durante l’handover, incluse
quelle più critiche come streaming video e audio/video real time.
Il traffico streaming video utilizza UDP come protocollo di trasporto; risulta molto
interessante valutare la quantità di dati persi durante un handover L3 effettuato con
uno streaming video in corso. Per misurare tale valore ho utilizzato il software
freeware MGEN: è un generatore di traffico UDP, in cui è possibile variare il data
rate, la dimensione dei pacchetti e temporizzare le prove da effettuare. Ho
configurato il CN come generatore ed il MN come ricevitore. MGEN, in fase di
generazione dei segmenti, inserisce un numero di sequenza, utile per misurare la
quantità di pacchetti persi. Per ogni prova viene generato, lato ricezione, un file di
log nel quale sono riportati orario (precisione al milionesimo di secondo) e numero
di sequenza per ogni pacchetto arrivato. Ho quindi realizzato un programma in C++
per estrarre le informazioni di tempo e di numero di sequenza dal file di log e
salvarle in un file di tipo .xls, al fine di generare dei grafici che fossero
rappresentativi dell’andamento dell’handover durante ogni prova.
Descrizione: CN invia traffico UDP al MN; passaggio del MN dalla zona di
copertura di AP1 a quella di AP2 e ritorno (AP1 e AP2 afferiscono a reti differenti)
Parametri variati:
-
bandwidth dell’Access Point: 11, 2 Mbps
-
data rate di trasmissione: 784 kbps, 384 kbps, 64 kbps
-
dimensione dei segmenti UDP: 1024 byte, 512 byte, 256 byte
Ripetizioni: 10 volte per ogni configurazione
I grafici seguenti rappresentano la sequenza di ricezione dei pacchetti UDP da parte
del MN. Ho riportato alcune delle varie prove fatte, rappresentative dell’andamento
generale ad 11 e a 2 Mbps.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
101
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.4 – Prova a 11 Mbps, 96 pacchetti al secondo, 512 bytes ciascuno (384 kbps)
Figura 4.5 – Prova a 2 Mbps, 96 pacchetti al secondo, 512 bytes ciascuno (384 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
102
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.6 – Prova a 11 Mbps, 48 pacchetti al secondo,1024 bytes ciascuno (384 kbps)
Figura 4.7 – Prova a 2 Mbps, 48 pacchetti al secondo,1024 bytes ciascuno (384 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
103
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Ciò che si è notato, analizzando i risultati, è che il tempo di handover è
indipendente dal data rate e dalla dimensione dei pacchetti UDP.
Questo sono i risultati medi ottenuti ed il grafico relativo:
L3 Handover delay medio
Deviazione Standard
11 Mbps
2 Mbps
1,623239
0,300876
0,41344
0,17593
Figura 4.8 – Tempi di handover a 2 ed 11 Mbps nel testbed WLAN presso ELIS LAB
Con i valori ottenuti è possibile supportare quasi tutte le tipologie di applicazioni;
anche uno streaming video, con un opportuno pre-buffering, verrà gestito nel
migliore dei modi. Per applicazioni di tipo real-time, tempi superiori al secondo non
sono accettabili; di ciò parlerò più diffusamente nel prossimo capitolo.
Come si evince dall’analisi dei grafici, al diminuire del bandwidth diminuisce il
tempo di handover; ciò si evince molto chiaramente dal grafico del test di
throughput, ed è una conseguenza della tecnica di codifica del segnale sul link
wireless.
Nelle prove effettuate è stato anche analizzato il numero di pacchetti persi durante
gli handover. Ho rilevato che tale valore è, ovviamente, direttamente proporzionale
al tempo di handover, infatti è circa pari al numero di pacchetti trasmessi al secondo
per il tempo dell’handover espresso in secondi.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
104
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.2 – Testbed WLAN integrato Roma-Strasburgo
Le prove svolte nel testbed presso il centro di ricerca ELIS LAB sono un ottimo
punto di partenza per approfondire la sperimentazione e portarla verso
configurazioni maggiormente realistiche. Ho quindi ritenuto importante poter
realizzare un testbed a distanza che permettesse di inserire la rete Internet tra MN ed
agenti MIPv6. Ho così intrapreso una ricerca in rete per trovare ricercatori
nell’ambito Mobile IPv6, che avessero un testbed funzionante e la disponibilità ad
effettuare simili prove. Il contatto più proficuo è stato con il prof. Nicolas
Montavont dell’Università Louis Pasteur di Strasburgo in Francia.
Figura 4.9 – Testbed WLAN integrato Roma-Strasburgo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
105
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.2.1 – Prove di handover L3
La prova è stata effettuata in analogia con quanto fatto nel paragrafo 4.1.3.
In questo caso però MN e agent MIPv6 (HA e CN) sono a distanza.
Le prove sono state ripetute andando a variare la posizione di MN e agent al fine di
ottenere una caratterizzazione della prova la più completa possibile.
Con questo tipo di prova intendo valutare come influisce la rete Internet sulla
segnalazione Mobile IPv6.
Descrizione: il CN invia traffico UDP al MN; due handover del MN tra reti WLAN
(Rete Visitata 1 -> Rete Visitata 2 e ritorno) realizzati variando l’ESSID.
Parametri variati:
-
bandwidth dell’Access Point: 11, 2 Mbps
-
data rate di trasmissione: 784 kbps, 384 kbps, 64 kbps
-
dimensione dei segmenti UDP: 1024 byte, 512 byte, 256 byte
Ripetizioni: 10 volte per ogni configurazione
Di seguito ho riportato alcuni grafici rappresentativi dell’andamento temporale ad
11 e 2 Mbps. Confrontati con quelli ottenuti nel testbed presso ELIS LAB si nota un
aumento del tempo di handover dovuto alla distanza tra MN (a Roma) e CN ed HA
(a Strasburgo) ed alla variabilità delle condizioni di carico della rete Internet.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
106
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.10 – Prova a 11 Mbps, 32 pacchetti al secondo, 256 bytes ciascuno (64 kbps)
Figura 4.11 – Prova a 2 Mbps, 32 pacchetti al secondo, 256 bytes ciascuno (64 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
107
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.12 – Prova a 11 Mbps, 96 pacchetti al secondo, 512 bytes ciascuno (384 kbps)
Figura 4.13 – Prova a 2 Mbps, 96 pacchetti al secondo, 512 bytes ciascuno (384 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
108
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.14 – Prova a 11 Mbps, 96 pacchetti al secondo, 1024 bytes ciascuno (768 kbps)
Figura 4.15 – Prova a 2 Mbps, 96 pacchetti al secondo, 1024 bytes ciascuno (768 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
109
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Nella tabella che segue ho riportato i valori medi per il tempo di handover a 11 e 2
Mbps (bandwidth WLAN). Rispetto ai valori ottenuti nel testbed WLAN realizzato
in locale, si nota, come previsto, un aumento del valore medio e della deviazione
standard. Questo è comunque un risultato che mi aspettavo a causa dell’intrinseca
variabilità di carico della rete Internet, nella quale ora viaggiano le segnalazioni
Mobile IPv6.
L3 Handover delay medio
Deviazione Standard
11 Mbps
2 Mbps
1,742358
1,417619
0,546
0,38398
Figura 4.16 – Tempi di handover a 2 ed 11 Mbps nel testbed WLAN integrato Roma-Strasburgo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
110
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.3 – Testbed integrato WLAN-GPRS
Le prove fin qui descritte hanno permesso di valutare le prestazioni di Mobile IPv6
nell’handover tra reti di accesso omogenee. Come accennato in precedenza MIPv6 è
un protocollo di livello 3, quindi il suo funzionamento prescinde dalle tecnologie di
accesso sottostanti.
Al momento della scrittura di questo lavoro di tesi la rete pubblica UMTS in Europa
non è ancora partita. Il lancio, più volte rimandato negli ultimi mesi, sembra però
ormai essere imminente.
Poiché la rete pubblica GPRS [5], per quanto riguarda il backbone a commutazione
di pacchetto, è del tutto analoga a quella UMTS, ho pensato di implementare un
testbed integrato WLAN-GPRS utilizzando, per la parte GPRS, la rete pubblica di
Telecom Italia Mobile (TIM). Ciò ha il vantaggio di essere una prova del tutto
realistica, grazie all’utilizzo di una rete pubblica e non di un ambiente di test.
Per effettuare queste prove il MN è stato equipaggiato con due schede pcmcia, una
GPRS (Nokia D211) ed una IEEE 802.11b (Cisco Aironet 350).
Al momento della connessione GPRS l’operatore cellulare assegna all’utente un
indirizzo dinamico IPv4 pubblico.
Al fine di garantire il funzionamento di MIPv6 in un siffatto testbed, è stato
necessario creare un tunnel GRE IPv6-in-IPv4 tra il MN (lato GPRS) e la rete IPv6
del testbed in ELIS LAB. L’Access Router dove termina il tunnel invia dei Router
Advertisement sul tunnel in modo che il MN possa creare uno stateless CoA sul lato
GPRS.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
111
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.17 – Testbed integrato WLAN-GPRS
I risultati che verranno mostrati nei prossimi paragrafi devono essere analizzati alla
luce della non ottimalità della rete GPRS: il Round-Trip-Time medio dal MN verso
la rete IPv4 ELIS LAB è dell’ordine di 1.1 s, con deviazione standard piuttosto
elevata.
4.3.1 – Prove di handover L3
Il data rate da utilizzare nelle prove WLAN-GPRS deve essere dimensionato in base
alla capacità trasmissiva del canale GPRS. Sono disponibili 4 tipi di codifica di
canale per i canali logici di traffico GPRS; la codifica scelta dipende dalla bontà del
canale in uso, mentre il numero di time-slot assegnate per la trasmissione dati può
variare tra 1 e 8. Tale scelta è effettuata dall’operatore e il numero di time-slot può
anche essere variato dinamicamente.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
112
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Schema di
Rate di codifica
Data rate per slot
codifica
kbit/s
CS-1
1/2
9.05
CS-2
~ 2/3
13.4
CS-3
~ 3/4
15.6
CS-4
1
21.4
Figura 4.x – Schemi di codifica di canale per i canali logici di traffico in GPRS [7]
Le prove preliminari da me effettuate per testare il throughput del GPRS hanno
mostrato valori variabili tra 15.6 e 40.2 kbit/s.
Descrizione: il MN ha due interfacce WLAN e GPRS, associate rispettivamente
presso una Visited Network WLAN ed una Visited Network GPRS; la priorità
iniziale è in favore della sit1 (tunnel ppp0). Il CN invia traffico UDP al MN nella
Visited Network GPRS; segue il passaggio del MN dalla Visited GPRS alla Visited
WLAN e ritorno. Tale passaggio è effettuato variando la priorità delle due
interfacce.
Parametri variati:
-
data rate di trasmissione: 32 kbps, 24 kbps
-
dimensione dei segmenti UDP: 128 byte, 256 byte
Ripetizioni: 10 volte per ogni configurazione
Il bandwidth dell’AP è stato fissato ad 11 Mbps; il data rate di 32 kbps è stato scelto
come limite fisico del GPRS; quello a 24 kbps è stato preso in considerazione per
analizzare dei risultati in una trasmissione meno probante.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
113
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.18 - Prova con 15 pacchetti al secondo, 256 bytes ciascuno (32 kbps)
Figura 4.19 - Prova con 24 pacchetti al secondo, 128 bytes ciascuno (24 kbps)
I risultati ottenuti in queste prove sono di assoluto rilevo: nel 95% delle prove
effettuate non vengono persi pacchetti durante gli handover, grazie ad un
meccanismo di simultaneità che viene ad instaurarsi sulle due interfacce.
Infatti, considerando il primo handover GPRS->WLAN, nel momento in cui il
Nodo Mobile entra nell’hot spot WLAN, mantiene l’interfaccia GPRS attiva e su
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
114
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
questa continua a ricevere il traffico che già era stato instradato prima del
completamento della procedura di Update Mobile IPv6. Nel secondo handover,
WLAN->GPRS, tale meccanismo è meno visibile solamente perché, ai data rate
scelti, la rete WLAN riesce, grazie alla sua grande velocità di trasmissione, a
smaltire in fretta il traffico destinato al Nodo Mobile.
Grazie a questo meccanismo di simultaneità il passaggio tra le reti GPRS e WLAN
è totalmente trasparente per l’utente.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
115
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.4
–
Testbed
integrato
WLAN-GPRS
Roma-
Strasburgo
Nei paragrafi precedenti sono stati analizzati i test effettuati in un testbed WLAN
tra Roma e Strasburgo e quelli nel testbed WLAN-GPRS.
La prova finale consiste nell’analisi di handover verticali WLAN-GPRS, avendo gli
agents MIPv6 a distanza.
Figura 4.20 – Testbed WLAN-GPRS integrato Roma-Strasburgo
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
116
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.4.1 - Prove di handover L3
In queste prove CN ed HA sono a Strasburgo, il MN a Roma.
Descrizione: il MN ha due interfacce WLAN e GPRS, associate rispettivamente
presso una Visited Network WLAN ed una Visited Network GPRS; la priorità
iniziale è in favore della sit1 (tunnel ppp0). Il CN invia traffico UDP al MN nella
Visited Network GPRS; segue il passaggio del MN dalla Visited GPRS alla Visited
WLAN e ritorno. Tale passaggio è effettuato variando la priorità delle due
interfacce.
Parametri variati:
-
data rate di trasmissione: 32 kbps, 24 kbps
-
dimensione dei segmenti UDP: 128 byte, 256 byte
-
Ripetizioni: 10 volte per ogni configurazione
Figura 4.21 - Prova con 15 pacchetti al secondo, 256 bytes ciascuno (32 kbps)
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
117
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.22 - Prova con 24 pacchetti al secondo, 128 bytes ciascuno (24 kbps)
Queste prove confermano l’andamento visto nel paragrafo precedente; la perdita di
pacchetti inizia ad essere misurabile ma gli handover non producono una perdita
maggiore rispetto a quella che si ha normalmente nel corso della trasmissione dati.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
118
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
4.5 – Prestazioni limite di Mobile IPv6
I risultati ottenuti nelle prove WLAN-GPRS mostrano come Mobile IPv6 riesca a
gestire un handover tra reti di accesso eterogenee in maniera ottimale, molto spesso
senza perdere alcun pacchetto nel passaggio tra le reti.
Si può supporre che con un’interfaccia con prestazioni migliori di quella GPRS si
possano ottenere tali risultati anche a data rate maggiori, riuscendo quindi a
supportare ogni tipo di applicazione, incluse quelle real-time.
E’ quindi molto interessante andare ad analizzare le prestazioni limite di Mobile
IPv6, in presenza di due interfacce ad alte prestazioni.
Descrizione: il MN ha due interfacce WLAN, associate rispettivamente presso la
Home e la Visited Network; la priorità iniziale è in favore dell’interfaccia associata
alla Home Network. Il CN invia traffico UDP al MN nella Home Network; segue il
passaggio del MN dalla Home alla Visited Network e ritorno. Tale passaggio è
effettuato variando la priorità delle due interfacce.
Parametri variati:
-
bandwidth dell’Access Point: 11 Mbps
-
data rate di trasmissione: 4096 kbps, 1024 kbps
-
dimensione dei segmenti UDP: 1024 byte
Ripetizioni: 10 volte per ogni configurazione
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
119
Capitolo 4 – Prove sperimentali di mobilità con Mobile IPv6
Figura 4.23 – Prova a 11 Mbps, 128 pacchetti al secondo, 1024 bytes ciascuno (1024 kbps)
Come si può vedere dalla figura la ricezione dei dati è continua anche durante gli
handover e non si perde neanche un pacchetto.
Da queste prove risulta l’importanza di avere due interfacce ad alte prestazioni per
garantire un handover realmente trasparente all’utente; sicuramente è poco
realistico pensare che le due interfacce siano omogenee, ma anche con due
interfacce eterogenee (WLAN-GPRS o WLAN-UMTS) le prestazioni di Mobile
IPv6 consentono di arrivare a non perdere neanche un pacchetto di dati durante il
passaggio tra le reti.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
120
Capitolo 5 –Conclusioni e sviluppi futuri
Capitolo 5
Conclusioni e sviluppi futuri
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
121
Capitolo 5 –Conclusioni e sviluppi futuri
5.1 - Conclusioni
L’analisi delle prove sperimentali effettuate nei vari Testbed illustrati nel capitolo
precedente consente di affermare che Mobile IPv6 è il protocollo ottimale per
gestire la mobilità tra reti eterogenee.
Le sue prestazioni in termini di tempo di handover e pacchetti persi, la sua facilità
di implementazione, l’ottimizzazione dell’instradamento dei dati sono tutti fattori
che evidenziano l’opportunità della sua scelta in un progetto di integrazione
WLAN-UMTS.
Le prove effettuate con interfaccia singola WLAN per il Nodo Mobile hanno
mostrato tempi medi di handover inferiori ai 2 secondi. Il numero di pacchetti persi
durante l’handover è direttamente proporzionale alla durata del tempo di handover.
Tali prove hanno inoltre mostrato che il tempo di handover è, per i data rate presi in
considerazione, indipendente dal data rate e dalla dimensione dei pacchetti, mentre
risulta dipendente dal bandwidth 802.11b scelto.
Con queste prestazioni è possibile supportare la quasi totalità delle applicazioni;
anche uno streaming video, con un opportuno pre-buffering, viene gestito in
maniera ottimale, senza che l’utente percepisca l’avvenuto passaggio tra reti di
accesso differenti.
I risultati di maggiore interesse sono senz’altro quelli che fanno riferimento alle
prove con interfacce multiple. Nonostante la rete pubblica GPRS non abbia
prestazioni ottimali (Round Trip Time medio superiore al secondo, con deviazione
standard molto elevata), le prove di handover WLAN-GPRS hanno mostrato
l’efficacia di Mobile IPv6 nel gestire interfacce multiple. Durante l’handover si
instaura un meccanismo di simultaneità in ricezione/trasmissione sulle due
interfacce che risulta in una perdita di pacchetti uguale a zero nella quasi totalità
delle prove fatte. Con queste prestazioni gli handover avvengono in maniera del
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
122
Capitolo 5 –Conclusioni e sviluppi futuri
tutto trasparente per l’utente ed è pensabile che si possano supportare anche
applicazioni real-time.
Le prove effettuate con agenti Mobile IPv6 a Strasburgo, con segnalazione MIPv6
instradata dalla rete Internet, hanno mostrato un aumento contenuto del tempo di
handover e del numero di pacchetti persi e, soprattutto, una maggiore variabilità dei
risultati; ciò del tutto in accordo con la variabilità intrinseca delle condizioni di
carico della rete Internet.
Le prestazioni ottenute negli handover WLAN-GPRS fanno supporre che
disponendo di una seconda interfaccia con prestazioni migliori di quella GPRS, ad
esempio un’interfaccia UMTS, si possa arrivare a non perdere mai dati durante gli
handover. Tale ipotesi sembra trovare conferma nell’ultima delle prove effettuate,
con due interfacce WLAN 802.11b; tale prova mira a valutare le prestazioni limite
di Mobile IPv6. Ciò che è stato ottenuto è che anche durante gli handover la
ricezione dei dati è continua e non viene perso alcun pacchetto.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
123
Capitolo 5 –Conclusioni e sviluppi futuri
5.2 – Sviluppi futuri
Gli sviluppi futuri più plausibili per questo progetto sono i seguenti:
•
Testbed integrato WLAN-UMTS: ciò non appena sarà disponibile una
rete pubblica UMTS sul territorio europeo.
•
Handover verticale tra differenti tipi di reti eterogenee: Mobile IPv6
prescinde dalle reti di accesso tra le quali deve gestire gli handover; può
essere di interesse valutare le sue prestazioni con differenti tipi di reti
eterogenee.
•
Gestione della micromobilità: esistono dei protocolli sperimentali che
estendono le funzionalità Mobile IPv6 al fine di migliorarne ulteriormente
le prestazioni; progettare e realizzare un testbed per misurarne le prestazioni
è un’ulteriore direzione di sviluppo del presente progetto.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
124
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
Appendice A
Procedure di installazione e configurazione
Testbed Mobile IPv6
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
125
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
Di seguito sono riportate le caratteristiche essenziali affinché i nodi ipv6, siano essi
router o host, abbiano le funzioni necessarie a supportare la mobilità.
Oltre le suddette caratteristiche sono descritte le procedure d’installazione e
configurazione da seguire per poter creare un Test Bed WLAN con supporto
Mobile IPv6……
A.1 – Procedure d’installazione Mobile IPv6
Le seguenti procedure sono essenziali per ogni successiva configurazione.
Per ottenere un risultato positivo, accertarsi che le procedure seguite siano tutte
andate a buon fine.
Per creare il Testbed Mobile IPv6 ho utilizzato macchine Linux con funzionalità di
routing.
La distribuzione Linux da me installata è Red Hat 8.0 (kernel 2.4.18-14)
La versione di MIPL (Mobile IPv6 for Linux) che ho utilizzato è la 0.9.4.
Le procedure da seguire sono le seguenti:
1. Durante l’installazione di Red Hat 8.0 selezionare (per le macchine con
funzionalità di Access Router) radvd tra i servizi.
2. A sistema avviato caricare il modulo ipv6 con il comando modprobe ipv6
3. Modificare il file ‘/etc/sysconfig/network’ aggiungendo
‘NETWORKING_IPV6=yes’
4. Modificare in ‘/etc/sysconfig/network-scripts/’ i file ‘ifcfg-eth0’ e ‘ifcfgeth1’ (e per ogni altra interfaccia su cui volete abilitare IPv6) aggiungendo
IPV6ADDR=<indirizzo ipv6 dell’interfaccia> (non serve se è ricvato in
modalità stateless)
5. Nello stesso file aggiungere IPV6INIT=yes
6. Verificare il corretto funzionamento del networking IPv6 (es. ping6 ::1)
A.1.1 - Installazione del modulo Mobile IPv6
1. Scaricare l’ultima versione di MIPL da www.mipl.mediapoli.com
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
126
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
2. Copiare il file .patch in /usr/src/linux
3. In usr/src/linux fare:
a.
patch -p1 --dry-run < mipv6-0.9.4-v2.4.19.patch (prova la patch,
non deve dare “failed hunks”)
b.
patch -p1 < mipv6-0.9.4-v2.4.19.patch (applica la patch)
c.
make mrproper
d.
make ./config
-devi settare: CONFIG_IPV6_IPV6_TUNNEL =m
CONFIG_IPV6_MOBILITY= m
4. copia il file ipv6_tunnel.h da /usr/src/linux-2.4/include/linux in
/usr/include/linux (a meno che già non sia presente nella directory di
destinazione)
5. Ritorna in usr/src/linux
a. make xconfig (Controllare nelle opzioni di networking che le voci
riguardanti Mobile IPv6 siano settate come indicato in precedenza,
quindi fare “Save and exit”)
b.
make dep (Controlla le dipendenze tra i moduli)
c.
make clean
6. Apri con gedit il file /usr/src/linux-2.4/Makefile e metti mipv6 al
posto di custom (E’ il nome dell’immagine del kernel che apparirà
all’avvio)
6. make bzImage (Crea la nuova immagine del kernel)
7. make modules (Compila i moduli precedentemente selezionati,
procedura che dura qualche ora)
8. make modules_install (Installa i moduli)
9. make install
10. apri con Gedit /boot/grub/grub.conf : modifica l’ordine di avvio
11. torna nella directory dove hai spacchettato MIPL ed esegui:
a. ./configure
b. apri con Gedit il Makefile e modifica la directory del “man” in
/usr/share/man
c. make
d. make install
e. mknod /dev/mipv6_dev c 0xf9 0
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
127
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
A.1.2 - Configurazione di un Nodo Mobile
I seguenti requisiti fanno di qualunque nodo ipv6 un nodo mobile:
• Deve utilizzare il meccanismo dinamico di scoperta dell’indirizzo ip dell’Home
Agent.
• Deve supportare l’invio di Binding Update Option e il processamento di Binding
Ack ricevute.
• Deve mantenere una lista di Binding Update.
Questo è un esempio del file di configurazione Mobile IPv6 per un Nodo Mobile:
---------------------------------------------------------------#/etc/sysconfig/network-mip6.conf
# MIPL Mobile IPv6 Configuration file
# Per dargli la funzionalità di Correspondent node
FUNCTIONALITY=mn
# questo parametro aumenta il numero di informazioni di cosa
# succede nelle situazioni d’errore.
DEBUGLEVEL=5
# Should unicasts to node's site-local address be tunneled when
# mobile node is not in its home network (default: yes).
TUNNEL_SITELOCAL=yes
# Minimum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To ensure successful
# bindings even during high work loads it could be set to a bigger
# value on the HA.
MIN_TUNNEL_NR=5
# Maximum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To improve performance
# set it higher than MIN_TUNNEL_NR
MAX_TUNNEL_NR=20
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
128
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
# Should MN use reverse tunnel for communication with CN (default:
# no)
#USE_REVERSE_TUNNEL=no
# L’Home address del nodo mobile con la lunghezza del prefisso di
# rete
HOMEADDRESS=2001:660:220:112::4/64
# L’indirizzo dell’access router che ha funzionalità di Home Agent
per il mobile node.
HOMEAGENT=2001:660:220:112::4/64
----------------------------------------------------------------------------------------------Tutto ciò che segue nel file può essere commentato, poichè non è indispensabile al
funzionamento della procedura.
A.1.3 - Configurazione di un Home Agent
Un router Ipv6 per funzionare da Home Agent deve possedere i seguenti requisiti:
• Deve essere capace di inviare ad intervalli regolari i suoi router advertisement.
• Deve mantenere una riga nella sua Binding Cache per qualsiasi nodo mobile,
lontano da casa, per cui sta svolgendo il ruolo di Home Agent (vedi comando
mipdiag -c).
• Utilizzando il Proxy Neighbor Discovery, deve essere in grado di intercettare
tutti quei pacchetti che sono indirizzati all’Home Address del nodo mobile lontano
da casa per cui sta svolgendo la funzione di HA.
• Deve poter incapsulare i suddetti pacchetti per inoltrarli al Care of Address del
nodo mobile.
• Deve infine mandare Binding Ack se è richiesta nella Binding Update ricevuta.
Questo è un esempio del file di configurazione Mobile IPv6 per un Home Agent:
---------------------------------------------------------------#/etc/sysconfig/network-mip6.conf
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
129
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
# MIPL Mobile IPv6 Configuration file
# Per dargli la funzionalità di Correspondent node
FUNCTIONALITY=ha
# questo paramentro aumenta il numero di informazioni di cosa
# succede nelle situazioni d’errore.
DEBUGLEVEL=5
# Può essere commentato
#TUNNEL_SITELOCAL=yes
# Minimum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To ensure successful
# bindings even during high work loads it could be set to a bigger
# value on the HA.
#MIN_TUNNEL_NR=5
# Maximum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To improve performance
# set it higher than MIN_TUNNEL_NR
#MAX_TUNNEL_NR=20
# Should MN use reverse tunnel for communication with CN (default:
no)
#USE_REVERSE_TUNNEL=no
# Home address for mobile node with prefix length. Example:
# 3FFE:2620:6:1234:ABCD::1/48 (Don't use the example value!)
#HOMEADDRESS=fec0::1/10
# Home agent's address for mobile node with prefix length.
#HOMEAGENT=fec0::2/10
-------------------------------------------------------------------
Tutto ciò che segue nel file può essere commentato, poiché non è indispensabile al
funzionamento della procedura.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
130
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
Il radvd deve essere lanciato come modulo nelle machine con funzionalità Home
Agent e in tutti gli Access router.
Di seguito sono evidenziate le modifiche apportate al file di configurazione:
---------------------------------------------------------------------------------------------------# /etc/radvd.conf
# questo script è stato fatto per far prendere lo stateless CoA al
# mobile node sull'interfaccia GPRS, che ha un tunnel, vedi il
# testbed per chiarimento
# inserire l’identificativo di interfaccia sulla quale si vogliono
#inviare router advertisements
interface eth1
{
AdvSendAdvert on;
);
# These settings cause advertisements to be sent every 3-10
seconds.
This
# range is good for 6to4 with a dynamic IPv4 address, but can be
greatly
# increased when not using 6to4 prefixes.
# I valori indicate sotto sono consigliati per Mobile IPv6
MinRtrAdvInterval 0.05;
MaxRtrAdvInterval 1.5;
#
# Disable Mobile IPv6 support
#
AdvHomeAgentFlag off;
#
# Esempio di prefisso di rete mandato dall’ access router con i
# RAs in modo che il MN crei l’indirizzo stateless
#
prefix 2001:660:220:108::/64
{
AdvOnLink on;
AdvAutonomous on;
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
131
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
AdvRouterAddr on;
};
-------------------------------------------------------------------------------------------------
A.1.4 - Configurazione di un Correspondent Node
Qualsiasi nodo IPv6, sia esso mobile o fisso può essere un correspondent node a
patto che possegga i seguenti requisiti:
•
Deve saper processare un Home Adress Option ricevuto da qualsiasi nodo IPv6,
in modo da rendere trasparente la mobilità ai livelli superiori.
•
Deve saper processare una Binding Update e ritornare una Binding Ack se è
richiesta.
•
Deve mantenere una Binding Cache.
Questo è un esempio del file di configurazione Mobile IPv6 per un Correspondent
Node:
---------------------------------------------------------------#/etc/sysconfig/network-mip6.conf
# MIPL Mobile IPv6 Configuration file
# Per dargli la funzionalità di Correspondent node
FUNCTIONALITY=cn
# questo paramentro aumenta il numero di informazioni di cosa
# succede nelle situazioni d’errore.
DEBUGLEVEL=5
# Può essere commentato
#TUNNEL_SITELOCAL=yes
# Minimum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To ensure successful
# bindings even during high work loads it could be set to a bigger
# value on the HA.
#MIN_TUNNEL_NR=5
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
132
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
# Maximum number of free tunnel devices kept in cache on MN or HA
# Must be set to at least 1 for MN and HA. To improve performance
# set it higher than MIN_TUNNEL_NR
#MAX_TUNNEL_NR=20
# Should MN use reverse tunnel for communication with CN (default:
no)
#USE_REVERSE_TUNNEL=no
# Home address for mobile node with prefix length. Example:
# 3FFE:2620:6:1234:ABCD::1/48 (Don't use the example value!)
#HOMEADDRESS=fec0::1/10
# Home agent's address for mobile node with prefix length.
#HOMEAGENT=fec0::2/10
Tutto ciò che segue nel file può essere commentato, poiché non è indispensabile al
funzionamento della procedura.
-------------------------------------------------------------------
A.1.5 – Creazione di un tunnel GRE IPv6 in IPv4
Nelle prove che ho svolto ho avuto la necessità di collegare il Testbed realizzato
presso ELIS LAB sia con quello dell’Univeristà di Strasburgo, sia con la rete GPRS
di TIM. Per collegare due “isole” IPv6 attraverso Internet è necessario creare un
tunnel tra queste due isole, incapsulando i pacchetti IPv6 in pacchetti IPv4.
Questi sono i comandi da eseguire per creare un tunnel GRE IPv6 in IPv4
iptunnel add tunnelgprs remote 217.201.8.12 local 62.110.204.29
mode sit ttl 128
ifconfig tunnelgprs up
ifconfig tunnelgprs inet6 add 2001:660:220:108::3/64
ip -6 r a default dev tunnelgprs
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
133
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
A.2
– Procedura di installazione e configurazione
scheda GPRS Nokia D211
Nel Testbed integrato WLAN-GPRS ho utilizzato, per la parte GPRS, una scheda
pcmcia Nokia D211.
I driver installati per la scheda Nokia D211 sono la versione 1.04 per Linux con
kernel 2.4.18-14
Le procedure da seguire sono le seguenti:
1. esplodere i due files drivers src e binari nella cartella
/usr/src/d211/
2. modificare il file config.mk.orig come segue e rinominarlo config.mk
a. LINUX = /usr/src/linux-2.4.18-14
b. OS_RELEASE= 2.4.18-14version
3. entrare nella cartella /usr/src/d211/
4. digitare 'make clean' se non si sta installando i drivers per la prima volta
5. digitare 'make all' per copiare lo script di default nokia_cs. Questo
comando sovrascriverà la configurazione precedente. E’ conveniente
lanciarlo solo alla prima installazione dei drivers.
6. digitare 'make install'
7. copiare il modulo 'memory_cs.o' nella cartella
/lib/modules/2.4.18-14custom/pcmcia/ perché purtroppo il driver
non lo fa.
8. riavviare il sistema e verificare che all'avvio faccia i toni di
inizializzazione della carta alti 'beep beep'
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
134
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
A.2.1 – Script di configurazione della scheda e attivazione del GPRS
------------------------------------------------------------------# disattiva la modalità WLAN della scheda NOKIA D211
nokia_ctl disable_wlan
# attiva la modalità
GSM della scheda NOKIA D211
nokia_ctl enable_gsm
# accende il terminale GSM e si registra in rete TIM
nokia_ctl gsm enableGSMradio
# copia un file di configurazione GPRS nella posizione opportuna in
# quanto a causa di un malfunzionamento del programma wvdial quando
# cade la linea GPRS il file viene modificato con errori
cp -f /root/GPRS/wvdial.conf /etc/
# attende 9 secondi per far registrare il terminale in rete
sleep 9
# lancia il programma per attivare la connessione ppp GPRS di TIM
# (vedi il file wvdial.conf)
wvdial gprs tim
# cancella il tunnel eventualmente rimasto attivo dalla precedente
# connessione
iptunnel del sit1
-------------------------------------------------------------------
A.2.2 – Script di configurazione per l’attivazione del tunnel sulla
connessione PPP0
------------------------------------------------------------------# Abbassa l'interfaccia eth1
ifdown eth1
# aggiunge il tunnel ipv6-in-ipv4 (l'indirizzo locale viene
# assegnato dinamicamente con DHCP)
iptunnel add sit1 remote 130.79.90.178 local 217.201.3.33 mode sit
ttl 128
ifconfig sit1 up
# attiva il mobile IPv6
/etc/init.d/mobile-ip6 stop
/etc/init.d/mobile-ip6 start
# setta le priorità delle interfacce in Mobile IPv6 (sit1 ha
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
135
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
# priorità maggiore)
mipdiag -i sit1 -P6
mipdiag -i eth2 -P5
-------------------------------------------------------------------
A.2.3 – Parti essenziali del file /root/GPRS/wvdial.conf
------------------------------------------------------------------#general configurations for GPRS connections [Dialer gprs]
#starts ppp immediately after connect (used always with GPRS!!!!)
Stupid Mode = yes
#another GPRS configuration
[Dialer tim]
Init4 = AT+CGDCONT=1,"IP","uni.tim.it"
Phone = *99#
Username = 338XXXXXX
password = xxxxxxxxx
#
# FILE /etc/ppp/options
#
lock
/dev/ttyNC0
crtscts
57600
noipdefault
noauth
ttyNC0
debug
kdebug 1
novj
novjccomp
-------------------------------------------------------------------
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
136
Appendice A – Procedure di installazione e configurazione Testbed Mobile IPv6
Alcuni comandi utili:
Nel caso in cui la scheda GPRS non dovesse funzionare dopo un collegamento ppp
non andato a buon fine, per resettare le schede PCMCIA digitare:
/etc/init.d/pcmcia stop
/etc/init.d/pcmcia start
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
137
Ringraziamenti
Ringraziamenti
Intendo ringraziare tutti coloro che hanno dato piccoli e grandi contributi a questo
lavoro di tesi.
In primo luogo Roberto e Mario con i quali ho condiviso momenti esaltanti e
superato periodi di difficoltà nei sette mesi passati in ELIS per completare questo
progetto.
Poter contare su un relatore con una grande esperienza ed una grande affabilità è un
privilegio che auguro a tutti; per questo ringrazio sentitamente il professor
Alessandro Neri.
Ringrazio Giuseppe Cinque per avermi fornito un supporto continuo durante tutta la
mia permanenza presso il Consorzio ELIS ed avermi stimolato con suggerimenti
preziosi.
Nell’ultimo periodo del progetto ha seguito il mio lavoro con assiduità,
revisionandolo anche mentre si trovava all’altro capo del mondo; un sentito
ringraziamento all’ing. Carli.
Un grazie anche a tutti i miei amici più cari per aver sopportato la mia latitanza,
specialmente nell’ultimo periodo. Sono comunque sicuro che mi hanno già
perdonato…
La mia famiglia è stata fondamentale per avermi permesso di concludere nel
migliore dei modi la mia carriera universitaria, mi è sempre stata vicina dandomi
affetto e sicurezza in ogni momento: un grazie di cuore.
Ringrazio infine Irene, che illumina ogni mio giorno con il suo splendido sorriso,
regalandomi sempre felicità vera.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
138
Abbreviazioni
Abbreviazioni
AAA
Authentication Authorizing Accounting
ACK
Acknowledgment
AES
Advanced Encryption Standard
AP
Access Point
AR
Access Router
AuC
Authentication Center
BSS
Basic Service Set
BU
Binding Update
CCK
Complementary Code Keying
CN
Correspondent Node
CoA
Care of Address
CRRM
Common Radio Resource Manager
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
CSMA/CD
Carrier Sense Multiple Access / Collision Detection
DCF
Distributed Coordination Function
DSSS
Direct Sequence Spread Spectrum
EAP
Extensible Authentication Protocol
EAPOL
Extensible Authentication Protocol Over LAN
ESS
Extended Service Set
FHSS
Frequency Hopping Spread Spectrum
GGSN
Gateway GPRS Support Node
GTP
GPRS Tunneling Protocol
HA
Home Agent
HLR
Home Location Register
IAPP
Inter Access Point Protocol
IMSI
International Mobile Subscriber Identity
IWU
Inter Working Unit
LEAP
Lightweight Extensible Authentication Protocol
MAC
Medium Access Control
MAP
Mobility Anchor Point
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
139
Abbreviazioni
MIP
Mobile IP
MN
Mobile Node
NAI
Network Access Identifier
OFDM
Orthogonal Frequency Division Multiplexing
PAN
Personal Area Network
PCF
Point Coordination Function
PDP
Packet Data Protocol
RA
Router Advertisement
RADIUS
Remote Access Dial In User Service
RNC
Radio Network Controller
RNS
Radio Network Subsystem
RTS/CTS
Request To Send / Clear To Send
SGSN
Serving GPRS Support Node
SIM
Subscriber Identity Module
SSID
Service Set ID
STA
Wireless Station
TKIP
Temporal Key Integrity Protocol
UE
User Equipment
UTRAN
UMTS Terrestrial Radio Access Network
VLR
Visitor Location Register
VPN
Virtual Private Networks
WCDMA
Wideband Code Division Multiple Access
WEP
Wired Equivalent Privacy
WLAN
Wireless Local Area Network
WPA
Wireless Protected Access
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
140
Bibliografia
Bibliografia
[1]
3GPP – “Network architecture (Release 5)”, 3GPP TS 23.002, 2002
[2]
3GPP – “General UMTS architecture (Release 4)”, 3GPP TS 23.101, 2001
[3]
3GPP – “UTRAN overall description (Release 5)”, 3GPP TS 25.401, 2001
[4]
3GPP – “Mobile radio interface Layer 3 specification; Core network
protocols; Stage 3; (Release 5)”, 3GPP TS 24.008, 2002
[5]
ETSI – “Digital cellular telecommunications system (Phase 2+); General
Packet Radio Service (GPRS); Service description; Stage 2”, ETSI EN
301.344, v7.4.1, September 2000
[6]
ETSI – “Digital cellular telecommunications system (Phase 2+); General
Packet Radio Service (GPRS); GPRS Tunnelling Protocol (GTP) across the
Gn and Gp Interface”, ETSI EN 301.347, v7.5.1, December 2000
[7]
Christian Bettstetter, Hans-Jorg Vogel, Jorg Eberspacher – “GSM Phase 2+
General Packet Radio Service GPRS: Architecture, Protocols, and Air
Interface”, IEEE Communications Surveys, 1999
[8]
IEEE – “Standard for Information Technology - Telecommunications and
information exchange between systems - Local and Metropolitan Area
networks - Specific requirements - Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications”, IEEE Std
802.11, 1999
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
141
Bibliografia
[9]
IEEE – “Standard for Information Technology - Telecommunications and
information exchange between systems - Local and Metropolitan Area
networks - Specific requirements - Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) specifications - High-speed
Physical Layer in the 5 GHz Band”, IEEE Std 802.11a, 1999
[10]
IEEE – “Standard for Information Technology - Telecommunications and
information exchange between systems - Local and Metropolitan Area
networks - Specific requirements - Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) specifications - High-speed
Physical Layer Extension in the 2.4 GHz Band”, IEEE Std 802.11b, 1999
[11]
IEEE - “Draft Supplement to ANSI/IEEE Std 802.11-1999 - Further HigherSpeed Physical Layer Extension in the 2.4 GHz Band 2003”, IEEE Std
802.11g/D6.1, 2003
[12]
ETSI – “Requirements and Architecture for Interworking between
HIPERLAN/2 and 3rd Generation Cellular systems”, ETSI TR 101.957, 2001
[13]
3GPP – “Feasibility study on 3GPP system to Wireless Local Area Network
(WLAN) interworking (Release 6)”, 3GPP TR 22.934, 2002
[14]
S. Deering, R. Hinden, “Internet Protocol, Version 6 (IPv6) Specification”,
Internet Standard IETF RFC 2460, December 1998
[15]
C. Perkins – “IP Mobility Support for IPv4”, Internet Standard IETF RFC
3344, August 2002
[16]
J.Manner, M. Kojo – “Mobility Related Terminology”, Internet Draft IETF
draft-ietf-seamoby-mobility-terminology-01.txt, November 2002
[17]
David B. Johnson, Charles E. Perkins, Jari Arkko – “Mobility Support in
IPv6”, Internet Draft IETF draft-ietf-mobileip-ipv6-20.txt, January 2003
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
142
Bibliografia
[18]
Hesham Soliman, Claude Castelluccia, Karim El-Malki, Ludovic Bellier –
“Hierarchical Mobile IPv6 mobility management (HMIPv6)”, Internet Draft
IETF draft-ietf-mobileip-hmipv6-07.txt, October 2002
[19]
Rajeev Koodli – “Fast Handovers for Mobile IPv6”, Internet Draft IETF
draft-ietf-mobileip-fast-mipv6-05.txt, September 2002
[20]
J. Arkko, V. Devarapalli, F. Dupont – “Using IPsec to Protect Mobile IPv6
Signaling between Mobile Node and Home Agents”, Internet Draft IETF
draft-ietf-mobileip-mipv6-ha-ipsec-03.txt, February 2003
[21]
G. Wu, P. Havinga, M. Mizuno – “MIRAI Architecture for Heterogeneous
Network”, IEEE Communications Magazine, February 2002
[22]
Nicolas Montavont, Thomas Noel – “Handover management for Mobile
Nodes in IPv6 Networks”, IEEE Communications Magazine, August 2002
[23]
Juha Wiljakka - “Transition to IPv6 in GPRS and WCDMA Mobile
Networks”, IEEE Communications Magazine, April 2002
[24]
N. A. Fikouras, K. El Malki, S. R. Cvetkovic, C. Smythe – “Performance of
TCP and UDP during Mobile IP Handoffs in Single-Agent Subnetworks”,
1999
[25]
IEEE, “Standard for Local and Metropolitan Area Networks – Port-Based
Network Access Control,” IEEE std 802.1X-2001, June 2001
[26]
IEEE, “Draft Supplement to Standard for Telecommunications and
Information Exchange Between Systems—LAN/MAN Specific
Requirements—Part 11: Wireless Medium Access Control (MAC) and
physical layer (PHY) specifications: Specification for Enhanced Security,"
IEEE Std 802.11i/D3.0, Draft supplement to IEEE std 802.11, 2002 Edition,
work in progress
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
143
Bibliografia
[27]
H. Haverinen and J. P. Edney, “Use of GSM SIM Authentication in IEEE
802.11 System,” IEEE cont., 01/039 Task Group E, January 2001.
[28]
H. Haverinen and J. Salowey , “EAP SIM Authentication,” Internet draft
draft-haverinen-pppext-eap-sim-09.txt, IETF, January 2003, work in
progress.
[29]
T. Boström, T. Goldbeck-Löwe and R. Keller, “Ericsson Mobile Operator
WLAN solution,”Ericsson Rev., no. 1/2002, pp. 36-43.
[30]
H. Andersson et al., “Protected EAP Protocol (PEAP),” Internet draft draftjosefsson-pppext-eap-tls-eap-05.txt, IETF, September 2002, work in
progress
[31]
Cisco Systems, “802.11i Secure SMS based One Time Password
Authentication,” 3GPP TSG-SA WG2 meeting #26, 3GPP doc no. S2022149, August 2002, Toronto, Canada.
[32]
A. Buckley et al., “EAP SIM GMM Authentication” Internet draft draftbuckley-pppext-eap-sim-gmm-00.txt, IETF, August 2002, work in progress.
[33]
C. Rigney et al., “Remote Autenthication Dial In User Service (RADIUS),”
ietf rfc 2865, June 2000.
[34]
C. Rigney, “Radius Accounting,” IETF RFC 2866, June 2000.
[35]
C. Rigney, W. Williat, and P. Calhoun, “RADIUS Extension,” IETF RFC
2869.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
144
Bibliografia
[36]
B. Aboba et al., “Review of Roaming Implementations,” IETF RFC 2194,
September 1997.
[37]
L. Blunk and J. Vollbrecht, “PPP Extensible Authentication Protocol
(EAP),” IETF RFC 2284, March 1998.
[38]
B. Aboba and M. Beadles, “The Network Access Identifier,” IETF RFC
2486, January 1999.
Mauro Cerboni - Gestione della mobilità in ambiente misto Internet-WLAN-UMTS
145