Oggi la maggiorparte dei dispositivi client connessi ad internet sono dispositivi mobili (wireless)..
Nel 2019 il numero di dispositivi connessi attraverso telefonia mobile era in rapporto 10 a 1 rispetto alla telefonia fissa.
È quindi necessario affrontare due nuove sfide:
Nella figura sulla destra possiamo vedere il contesto nel quale esploreremo l’argomento delle reti wireless.
Identifichiamo innanzitutto gli elementi di una rete wireless:
AP): è un dispositivo di bridge, detto anche base station, con due interfacce:
L’insieme di più wireless hosts e di un AP è indicata come basic-service-set (BSS).
Quando un host si sposta oltre la portata di una base station ed entra nel range di un’altra, cambierà il proprio access point in relazione alla rete internet. Questi processi sono chiamati handoff (uscita) e handover (entrata), e introducono la necessità gestire opportunamente l’end-off di un dispositivo quando si sposta da una cella ad un altra.
In particolare dobbiamo adesso capire come fare a localizzare un dato host mobile all’interno della rete in un certo istante, come effettuare correttamente l’indirizzamento dei dati che possono dover essere reindirizzati in nuovi access point senza interrompere la connessione.

La tecnologia sulla quale un wireless link è basato ne influenza la portata e il bit-rate.
La tecnologia con range e bit-rate più basso è la Bluetooth (802.15 stadard per reti short-range-low-power, la versione 802.15.1 indica la versione high-bit-rate ovvero 1Mbps), che è stata pensata per connettere diversi dispositivi sulle scrivanie.
Successivamente troviamo le reti WiFi, che è un nome commerciale di una tecnologia basata sul protocollo IEEE 802.11.
Hanno area di copertura locale ($\approx 100m$) e permettono trasmissioni con bit-rate che variano a seconda delle vare versioni (dagli 11Mbps fino alla velocità nominale di 14Gbps).
Andando ad aumentare il raggio di copertura troviamo alcune tecnologie long-range di WiFi (ad esempio per la lettura dei contatori) e le reti mobili.
In particolare abbiamo 4G LTE e 5G.
5G permette un bit-rate più elevato a discapito di un range minore.

Siamo abituati a vedere le reti wireless basate su un infrastruttura che permette di comunicare con la rete. Quando un dispositivio opera nella portata di una base station si dice infatti che questo opera nella infrastucture mode. Tuttavia è possibile utilizzare la tecnologia wireless in modalità ad-hoc che permette la comunicazione tra più dispositivi in maniera wireless senza l’ausilio di alcuna infrastruttura (bluetooth, quick share, air drop, …). In questo tipo di tecnologia sono gli host stessi a fornire i servizi di routing, assegnamento degli indirizzi, traduzioni simil-DNS, …
Identificando l’infrastruttura di rete come la rete sulla quale un host wireless potrebbe voler comunicare, vediamo adesso come i vari “pezzi” di una rete wireless possono essere assemblati per ottenere diversi tipi di reti wireless.
In particolare, ci basiamo adesso su due criteri:
Le principali categorie sono quindi identificabili con la seguente tabella:
| Single Hop | Multiple Hops | |
|---|---|---|
| Infrastructure-based | È presente una base-station connessa ad una rete più ampia. Un esempio sono le reti IEEE 802.11 (WiFi) e le reti cellulari come 4G LTE o 5G. |
È presente una base-station connessa ad una rete più ampia, ma è consentita la comunicazione tra nodi wireless per raggiungere gli host più distanti. Un esempio sono le wireless mesh networks e le wireless sensors networks |
| Ad-hoc, Infrastructure-less | Non è presente alcuna base-station, ma sono i singoli nodi wireless a coordinare le trasmissioni da e verso i nodi. Un esempio sono le reti Bluetooth. |
Non è presente alcuna base-station, ma sono i singoli nodi wireless a coordinare le trasmissioni da e verso i nodi che in questo caso possono essere mobili, cambiando la loro connettività verso gli altri nodi. Un esempio sono i mobile ad hoc networkx ( MANETs) o i vehicular ad hoc network (VANET) nel caso in cui i nodi mobili fossero dei veicoli.Questo tipo di infrastruttura è ancora oggi in forte sviluppo. |
Le principali differenze dei link wireless rispetto ai link fisici sono:
2.4 GHz che è condivisa tra più dispositivi, ad esempio anche dalla 802.11b wireless LAN. Oggi la maggior parte dei protocolli 802.11 opera nella frequenza dei 5GHz.Questi problemi sono alla base della maggiore difficoltà di effettuare comunicazioni wireless rispetto alle wired.
Per questo motivo i protocolli wireless utilizzano potenti algoritmi di CRC ma supportano anche un protocollo di link-level reliable-data-transfer che ritrasmette i frame corrotti.
Avendo in considerazione gli impedimenti dovuti al canale wireless, vediamo cosa succede all’host che riceve il segnale wireless. Quello che riceve è un mix tra una versione degradata del segnale originario e del background noise dovuto all’ambiente.
Si introduce quindi il Signal-to-Noise Ratio SNR che misura la forza relativa del segnale rispetto al noise:
\(\text{SNR} = 20 * \log_10{\text{Ampiezza}_\text{Segnale} \over \text{Ampiezza}_\text{noise}}\)

Questo grafico mette a confronto diverse codifiche dei segnali in relazione al loro SNR e BER (Bit-Error-Rate).
In generale vige la regola che “dato uno schema di modulazione, più alto è SNR, più basso sarà BER“
In generale è possibile aumentare SNR aumentando la potenza fornita, questo però ha diversi tradeoff, quali il maggior utilizzo di energia e la maggior probabilità di interferenza rispetto ad altre comunicazioni.
Inoltre il fatto che i dispositivi sono mobili, può influenzare direttamente il SNR. Sarebbe quindi ottimale avere un modo per modulare la potenza del segnale a seconda delle condizioni nelle quali ci troviamo.
Sono inoltre introdotti due nuovi problemi. Per esporli immaginiamo di avere 3 nodi (A, B e C) che comunicano tra di loro tramite rete wireless.
Il primo è il problema del Nodo nascosto. Immaginiamo di avere un ostacolo tra A e C (ad esempio un muro schermante). In questo contesto B riesce a comunicare con entrambi, mentre A e C non si “vedono”.
Può quindi accadere che sia A che C comunichino in contemporanea con B che riceve due segnali sovrapposti.
Questa collisione non è rilevata né da A che da C.
Un secondo problema, simile al primo, è quello dell’Attenuazione del Segnale.
Immaginiamo che B abbia nel raggio di trasmissione sia A che C, mentre A si trova fuori dal range di C (e viceversa).
Quando A proverà a comunicare con B, se C lo sta già facendo, percepirà solamente del rumore di fondo assumendo il canale libero e iniziando anch’egli a comunicare.
Anche in questo caso si ha una collissione in B che non è rilevata né da A che da C.
LAN - WiFiLe reti WiFi è una famiglia di reti locali.
Il nome WiFi è il nome commerciale, il nome ufficale è IEEE 802.11 wireless LAN.
Nella tabella di fianco possiamo vedere l’evoluzione della tecnologia negli anni.
La tecnologia 802.11.ah è utilizzata per i dispositivi che trasmettono a bit-rate elevati per distanze elevate, utile nel caso della gestione dei dispositivi IoT in ambienti ampi.
Tutte queste tecnologie utilizzano CSMA/CA per consentire l’accesso multiplo.
La ragione per il quale si utilizza CSMA/CA e non CSMA/CD è perché non è sempre posibile per il trasmettitore rilevare le collisioni che si verificano nella maggior parte dei casi nel ricevitore.
Inoltre tutte esistono sia in versione ad-hoc che infrastructure-based.

Nell’architettura WiFi un host comunica con l’Access Point in un Basic Service Set (BSS), chiamato impropriamente anche cell o hotspot.
Quando un host entra in un BSS deve associarsi, ovvero selezionare una frequenza di comunicazione. In totale sono disponibili $11$ frequenze disponibili (per evitare interferenze tra AC vicini).
L’AP admin scegliera una di queste frequenze, sul quale l’AP ogni $x$ millisecondi invierà un beacon frame nel quale sono conservate le informazioni AP SSID, MAC address.
A questo punto un host itererà sulle varie frequenze finché non rileva uno o più beacon, scegliendone uno secondo una determinata politica (tipicamente quello a potenza maggiore).
Scelto un beacon l’host recupererà le informazioni contenute nel suo messaggio e procederà a collegarsi con l’AP sorgente (eventualmente autenticandosi se necessario).
Una volta collegato procederà ad acquisire un indirizzo IP tramite DHCP per ottenere un indirizzo nella AP subnet.
Analizziamo adesso come fuziona il processo di Collision Avoidance, basato si CSMA/CA.
Quando un sender deve inviare un frame, attende controlla che il canale sia libero (idle) per un certo tempo pari a DIFS, e successivamente trasmette l’intero frame, senza effettuare collision detection.
Se invece trovasse il canale occupato, procede ad aspettare un tempo casuale aggiuntivo, detto di backoff, dopo che rileva il canale idle dopo DIFS.
Finché il canale è occupato il timer rimane fermo. Se dopo DIFS più backoff secondi il canale è ancora idle procede ad inviare l’intero frame e atende per l’ACK.
Se non si riesce ad inviare si aumenta l’intervallo di backoff e si riprova.
Il ricevitore invece, quando riceve un frame corretto restituisce un messaggio di ACK dopo un intervallo SIFS minore di DIFS.

Il pacchetto potrebbe subire delle collisioni, in tal caso l’ACK non viene mandato, e il sender dovrà attendere ulteriore tempo prima di rieffettuare la collisione, così da evitare un’ulteriore collisione sulla ritrasmissione.
Di seguito un esempio più complesso nel quale vediamo cosa succede quando si prova a inviare un pacchetto con il mezzo occupato.

L’intervallo di backoff è un timer casuale che sceglie un valore uniformemente nell’intervallo $[0, CW-1]$.
$CW$ rappresenta la Contention Window. Inizialmente $CW = {CW}\text{min}$, e ogni volta che non si riceve un ACK si raddoppia il valore finché $CW = {CW}\text{max}$
${CW}\text{min}$ e ${CW}\text{max}$ sono dei parametri MAC dipendenti dal livello fisico.
Questo processo diminuisce la probabilità di avere collisioni ma non li ha, infatti è possibile che i tempi scelti casualmente da due host siano uguali, così come i backoff. Tolta questa possibilia, che statisticamente è bassa, rimane il problema del nodo nascosto.
Per riuscire a alleviare questo problema si utilizza il Virtual Carrier Sensing.. Questo meccanismo si mette in “ascolto virtuale” del mezzo.
Quando un nodo A vuole trasmettere con il nodo B, invia innanzitutto una piccola Request-To-Send (RTS) utilizzando CSMA.
Il nodo B invia quindi in broadcast la Clear-To-Send CTS in risposta al RTS.
Il CTS è sentita da tutti i nodi che riescono a comunicare con B:
A procederà quindi a inviare il data-frameQuando avrà ricevuto tutti i dati il nodo B invia l’ACK nuovamente in broadcast, così che gli altri nodi possano iniziare a trasmettere (dopo aver atteso un nuovo timer casuale).
Questo meccanismo è opzionale, poiché nel caso in cui il i dati da trasmettere abbiano dimensione comparabile con RST e CTS l’utilizzo nel VCS non è conveniente.

Il fatto che RST e CTS sono piccoli implica non solo che la probabilità di collisione diminuisce, ma che le eventuali ritrasmissioni non influenzino troppo le trasimssioni successive.
I frame 802.11 condividono molte similitudini con quelli Ethernet, ai queli aggiungono campi specifici per l’utilizzo dei link wireless.

I numeri sopra ogni campo indicano la lunghezza il Byte.
I numeri sopra i sotto campi del frame control rappresentano la lunghezza in bit.
Troviamo quindi i seguenti campi:
2Byte): si espande in altri campi:
2bit): versione del protocollo di comunicazione2bit): indica il tipo di frame (RTS, CTS, ACK, data)4bit): permette di specificare ulteriormente il tipo di messaggio1bit): flag che indica se il messaggio è diretto verso un AP1bit): flag che indica se il messaggio è proviene da un AP1bit): indica se il frame è seguito da altri frammenti o meno1bit): indica se il frame è una ritrasmissione1bit): indica in che stato deve entrare un AP dopo aver ricevuto il frame (power-save mode/active mode).1bit): indica se il trasmettitore ha altri dati da inviare o meno. È particolarmente utile per i frame che raggiungono AP in power-save mode1bit): indica se il messaggio è cifrato o meno1bit): bit riservato che indica se i frame ricevuti vanno analizzati strettamente in ordine2Byte):6Byte): indica l’indirizzo MAC del destinatario del messaggio6Byte): indica l’indirizzo MAC del trasmettitore del messaggio6Byte): indica l’indirizzo MAC del router al quale l’AP è collegato2 Byte): è l’equivalente del frame-sequence-number per implementare un reliable-data-trasnfer6Byte): utilizzato solo nella modalità ad-hoc.0-2312Byte): consiste tipicamente di un datagramma IP o di un pacchetto ARP. Tipicamente la sua dimensione è inferiore ai 1500Byte.4Byte): sequenza di 32bit per consentire il cyclic-redundancy-check per rilevare errori nei bit del messaggio ricevuto. Poiché il BER è molto maggiore nelle reti wireless, questo campo assume molta più importanza di quanta non ne avesse nelle reti cablate.Per comprendere meglio l’utilizzo dei tre indirizzi analizziamo il seguente esempio.
Nella figura sulla destra sono presenti due AP, ognuno responsabile di diverse stazioni wireless, ed entrambi connessi direttamente con un gateway router $R_1$.
Quando il router dovrà inoltrare un messaggio verso la stazione wireless $H_1$, lui non sarà a conoscenza del fatto che è presente un AP tra lui e l’host, ma crede che $H_1$ sia banalmente un host della sottorete alla quale lui fa parte.
Il router, che conosce l’IP di $H_1$, utilizza ARP per determinarne il MAC, incapsulando di conseguenza il datagramma in un Ethernet Frame che avrà come campo sorgente il MAC di $R_1$ e come campo destinatario quello di $H_1$.
Quando il frame ethernet arriva all’AP, quest oconverte il frame 802.3 Ethernet in un frame 802.11 prima di trasmetterlo nel canale wireless, impostando:
MAC di $H_1$MAC (AP)MAC di $R_1$In questo modo $H_1$ potrà successivamente determinare l’indirizzo MAC del gateway router che ha inoltrato il datagram nella subnet.
Viceversa, quando $H_1$ vorrà inoltrare un datagramma verso $R_1$, creerà un frame 802.11 che si trova impostati:
MAC dell’APMAC ($H_1$)MAC di $R_1$Quando l’AP lo riceverà procederà con la conversione in frame 802.3 impostando il campo sorgente con il MAC di $H_1$ e quello destinatario con quello di $R_1$.

Per aumentare la portata di una rete wireless, un azione comune è quella di introdurre più BSS (Basic-Service-Set) all’interno della stessa subnet.
Questa scelta comporta però la necessità di dover gestire correttamente la gestione di un dispositivo quando cambia BSS, mantenendone la sessione TCP.
L’immagine sulla destra mostra due BSS interconnessi, ed un host $H_1$ che si sposta da BSS1 a BSS2.
Poichè entrambi i gli AP sono connessi allo stesso gateway router tutte le stazioni appartengono alla stesso subnet IP.
Ciò implica che l’indirizzo IP di $H_1$ rimane invariato, apparendo a tutti gli effetti come fisso per chi è all’esterno della subnet.
Quando $H_1$ si sposta lontano da AP1, sente che il segnale ricevuto diminuisce, e inizia a cercare beacon frame di altri AP più potenti, selezionando AP2.
$H_1$ quindi si dissocia da AP1 e si associa con AP2.
Il problema di questo cambio si riflette sullo switch, che nella propria tabella di forwarding ha scritto che $H_1$ appartiene a AP1, e non è a conoscenza del fatto che dovrà adesso instradare a AP2 i pacchetti diretti a $H_1$.
Una soluzione, un po’ subdola ma efficace, è impostare gli AP affinché inviino un Ethernet frame in broadcast nel quale è inserito l’indirizzo di $H_1$.
In questo modo, quando lo switch riceve questo messaaggio, modifica opportunamente la propria forwarding table.
Oggi altri protocolli inter-AP stanno venedo sviluppati per gestire questi problemi.

Il protocollo IEEE 802.11 presenta alcune capacità avanzate che ne permettono una maggiore efficienza.
La prima è la rate adaptation. I singoli AP e nodi mobili cambiano dinamicamente la propria transmission rate, sfruttando tecniche di modulazione del llivello fisico.
Quando un dispositivo si sposta, più si allontana dalla base-station più il SNR diminuisce e il BER aumenta.
Quando il BER diventa troppo elevato, il dispositivo diminuisce il proprio transmission rate selezionando un diverso algoritmo SNR, diminuendo di conseguenza anche il BER.
Una seconda capacità avanzata è il power management. Nei dispositivi cablati, l’infrastruttura era fissa, e i singoli dispositivi erano connessi alla rete elettrica. L’impatto energetico del networking era quindi sì considerato, ma non era un problema rilevante. Con il diffondersi dei dispositivi portatili invece il problema di diminuire l’energia consumata diventa molto rilevante, in quanto sono dispositivi a batteria.
Poiché le componenti non sempre sono attive, un operazione comune è quella di diminuire il voltaggio fornito alle interfacce, fino a spegnerle, quando non sono utilizzate.
Ad esempio, i portatili diminuiscono il voltaggio alle interfacce wireless, mettendole in uno stato di sleep, quando non devono inviare pacchetti. Quando sarà necessario inviare un pacchetto si riaumenterà il voltaggio rendendo l’interfaccia nuovamente active.
Quando invece è necessario ricevere dei pacchetti, il dispositivo, prima di andare in sleep, invia un frame all’AP indicando la propria scelta di andare in sleep fino al prossimo beacon frame.
L’AP quindi procederà a non inoltrare frame al nodo, ma utilizzerà un sistema simil proxy che tiene traccia dei pacchetti indirizzati al nodo mentre era in sleep.
Al successivo beacon frame, l’AP consulterà una speciale lista di dispositivi in sleep che hanno ricevuto dei frame che non sono ancora stati consegnati.
Alla ricezione di questo beacon frame, un singolo host si risveglia e attende di ricevere gli eventuali frame AP-to-mobile conservate nel simil-proxy. Quando questi terminano, il singolo nodo tornerà in sleep fino al prossimo beacon.
Tutto questo introduce un ritardo nella consegna dei pacchetti, anche se tendenzialmente è “limitato”.
LAN - LiFiLa rete LiFi è una tecnologia moderna simile al WiFi che non sfrutta però comunicazioni elettromagnetiche ma attraverso la modulazione di luce LED.
Comunicare con la luce, invece dei segnali a radio frequenza, ha diversi vantaggi.
Il primo vantaggio è a livello di sicurezza. Infatti la rete WiFi, che comunica in broadcast, è la più facile da sniffare, in quanto la comunicazione in radio frequenza attraversa i muri, comunicando anche al di fuori degli edifici.
La luce infatti rimane all’interno delle stanze chiuse, rendendo impossibile sniffare i pacchetti da fuori.
Un secondo vantaggio è la minore susciettibilità a interferenze, in quanto il segnale luminoso è immune a interferenze di natura elettromagnetica, oltre a non generarne. In questo modo si può avere un utilizzo anche in contesti ad alto rischio interferenze, come stanze con grossi aparecchi che operano sfruttando campi magnetici.
Il terzo, e principale vantaggio. è il minore costo. Infatti, è possibile integrare questa tecnologia anche nel sistema di illuminazione, che è qualcosa che oggigiorno è alla base di ogni stanza.
Altri vantaggi:
Il setup tipico è quello mostarto nell’immagine sulla destra.
Sono state fatti degli esperimenti, utilizzando un ufficio di $3m\times 3 m$ mettendo il trasmettitore a $2.7m$ sopra un armadio e mettendo diversi ricevitori, uno tenuto in mano a distanza $1m$, uno sulla scrivania a $1.5m$ e uno sul pavimento a circa $2.5m$.

Il primo esperimento è l’impatto sul bit-rate (sia in downlink che in uplink) al variare dei dispositivi connessi.
| Scenario | Download (Mbps) | Uplink (Mbps) |
|---|---|---|
| Un dispositivo | $\approx 250$ | $\approx 160$ |
| Due dispositivi | $\approx 125$ | $\approx 80$ |
Un secondo esperimento è stato in riferimento alla posizione/orientamento del ricevitore rispetto al trasmettitore.

Shift relativo al cono di luce sull’asse $X$

Shift relativo all’allineamento sull’asse $Z$.
L’area di copertura è di circa:
| Posizione | Distanza $(m)$ | Max $x$ $(m)$ | Max $z$ $(m)$ | Area $(m^2)$ |
|---|---|---|---|---|
| In mano | $1.00$ | $1.10$ | $0.90$ | $3.11$ |
| Desktop | $1.50$ | $1.30$ | $1.60$ | $6.26$ |
| Pavimento | $2.50$ | $1.70$ | $1.90$ | $10.93$ |
L’ultimo esperimento è stato misurare l’effetto dell’inserimento di ostacoli, divisi in ostacoli fisici spessi, ostacoli fisici “fini” e ostacoli occasionali.

Questo tipo di tecnologia è molto semplice da utilizzare e fornisce alti bit-rate, ma soffre di diversi problemi (Line-Of-Sight, Short Range, Shadow Zone, Obstacle Sensitivity).
PAN - BluetoothLe reti PAN (Personal Area Network) hanno raggio di copertura minore di $5m$, e sono utilizzate per rimpiazzare tanti collegamenti cablati.
È una tecnologia ad-hoc, che non si basa su alcun tipo di infrastruttura, anche se oggi è utilizzato anche per connettersi all’infrastruttura di internet.
Sfrutta la comunicazione attraverso radio frequenza a frequenza di circa 2.4 - 2.5 GHz.
Inizialmente il data-rate era di 1Mbps e oggi arriva fino a 3Mpbs.
L’accesso è multiplo basato su polling, dove il master invia un pacchetto di poll ad un dispositivo alla volta, e questo risponde con un pacchetto con dei dati o null.
Per risparmiare energia sono presenti anche dei dispositivi detti parked device, per risparmiare energia. Ad esempio può dormire negli slot nei quali è sicuro che il master non comunicherà.

Lo slot dura circa $652 \mu s$, ed è utilizzato in TDM, ovvero in un solo senso.
Ad esempio il master trasmette negli slot pari e i client in quelli dispari.
Sfrutta il frequency hopping, scegliendo tra 79 possibili canali di frequenza. Il problema di Bluetooth, è che utilizza potenze piccolissime, che sono sicuramente distrutte dalle interferenze. Per questo motivo, è possibile per un dispositivo cambiare la propria frequenza. In particolare la frequenza varia pseudo-casualmmente ad ogni slot. In questo modo i tutti dispositivi sono coordinati tra di loro, ed ad ogni slot comunicano con la frequenza corretta. Questa sequenza pseudo-casuale viene trasmessa dal master durante il bootstrap.
WAN - 4G e 5GLe reti cellulari sono la soluzione per la fornitura di internet in reti WAN wireless, e sono oggigiorno più che ampiamente utilizzate.
Infatti la tecnologia 4G è utilizzata per il $97\%$ del tempo in Corea e più del $90\%$ negli Stati Uniti.
Similitudini con Internet Cablato
Effettua una distinzione tra dispositivi di edge e core, ma entrambi appartengono alla stessa famiglia.
Inoltre è anch’essa una rete di reti, e sfrutta molti protocolli che abbiamo già visto: HTTP, DNS, TCP, UDP, IP, NAT, SDN, Ethernet, tunneling.
È connesso all’internet cablato.
Differenze con Internet Cablato
Ha un diverso wireless link layer e ha come obiettivo primario quello della mobilità.
L’identità di un utente è adesso associato ad una SIM card, e ha un modello di business diverso, basato sull’iscrizione a dei cellular provider.
È basato su strutture di autenticazione e ha una forte notazione di home network rispetto al roaming di reti visitate.
La base-station viene chiamata eNode-B mentre il dispositivo mobile è chiamato UE (User Element).
Il dispositivo mobile può essere uno smartphone, un tablet, un laptop, una macchina, ….
Questo è adesso identificato non più da un indirizzo IP, bensì da un indentificatore a 64bit chiamato International Mobile Subscriber Identity (IMSI), che è contenuto all’interno della scheda SIM (Subscriver Identity Module)
La base-station si connette ad una rete IP che segue tutti gli standard di internet che abbiamo già discusso.
Troviamo in questa rete:
P-GW: connette la rete ad internetS-GW: sono dei gateway che permettono l’instradamento dei dati.HSS: matiene i record di tutti gli utenti iscrittiMME: mantiene informazioni relative alle celle nei quali si trova un dispositivo in un certo momento. Fonrisce i sistemi di autenticazione, di path setup e di cell location tracking..
Anche LTE presenta una separazione tra control plane e data plane. Nel primo sono introdotti nuovi protocolli per supportare la mobilità dei nodi, la sicurezza e l’autenticazione.
Nel data plane invece sono introdotti nuovi protocolli all’interno del link layer e del physical layer. Inoltre si fa un elevato utilizzo del tunneling per semplificare la mobilità.
L’architettura 4G LTE si basa su quella IP che abbiamo già studiato.
Sono però introdotti nuovi protocolli all’interno del link layer.
In particolare questo è diviso in tre sublayer (dal basso verso l’alto):
MAC): questo layer effettua lo scheduling delle trasmissioni, richiedendo e utilizzando i radio transmission slot. Esegue inoltre funzioni di error detection/correction, incluso l’utilizzo di bit di ridondanza come tecnica per l’error correction a seconda delle condizioni del canale di comunicazioneRLC): questo layer esegue due importanti funzioni:
IP troppo lunghi per essere trasmessi negli slot.ACK/NAK basati sul protocollo ARQPDCP): Effettua la compressione degli header per diminuire il numero di bit trasmessi nel link e la (de)cifratura del datagramma IP utilizzando le chiavi ottenute tramite i messaggi scambiati tra il dispositivo e l’MME quando il dispositivo si è collegato per la prima volta alla rete.
Così come le reti WiFi e Bluetooth, anche le reti cellulari fanno utilizzo della sleep mode per preservare la batteria.
In particolare si utilizzano due livelli di sleep mode:
Lo standard 4G LTE oggi sta venendo rimpiazzato dal 5G che prometteva di incrementare di 10 volte i picchi di bitrate, di diminuire di 10 volte la latenza e di incrementare di 100 volte la capacità di traffico rispetto al 4G.
Il 5G NR (New Radio) sfrutta due bande di frequenza:
Queste bande sono nell’ordine delle onde millimetriche e non sono retro-compatibili con il 4G, in quanto utilizzano altre bande di frequenza.
Il vantaggio di queste frequenze è quello di incrementare di rateo di invio dati, sfruttando anche antenne multi direzionali MIMO, ma diminuendo i raggi di copertura.
Infatti le celle 5G sono molto più piccole, raggiungendo raggi di copertura tra i $10m$ e i $100m$.
Per riuscire ad avere una buona copertura, a differenza del 4G LTE che richiedeva un numero moderato di base stations, il 5G ne richiede un massivo e denso spiegamento.
Lo spettro della mobilità, dal punto di vista della rete può essere riassunto come:
Il nostro interesse è concentrato verso una mobilità medio-alta.
Un primo approccio che possiamo adottare per per permettere la mobilità è delegare il problema ai router della rete. In particolare i router pubblicizzeranno i nomi (che siano indirizzi IP permanenti o numeri identificativi come il numero di telefono) dei dispositivi mobili che li visitano attraverso lo scambio delle routing table. Infatti questa operazione è supportata nativamente dal routing IP, e non richiede ulteriori modifiche ai protocolli, se non il fatto che il router deve ora pubblicizzare anche gli indirizzi di host oltre a quelli di rete. Le tabelle di routing indicheranno quindi dove ogni dispositivo è locato attraverso un match dei prefissi.
Questa soluzione, per quanto efficace su piccola scala, non è scalabile a miliardi di dispositivi. L’approccio utilizzato quindi fa gestire il prolema agli end-system, spostando la funzionalità ai “bordi” della rete. In particolare avremo due approcci di routing:
L’home network infatti rappresenta una sorgente di informazioni finali riguardanti il dispositivo. Contattandolo è possibile ottenere informazioni sulla posizione del dispositivo.
L’home network salva le informazioni relative all’identià di un dispositivo all’interno del proprio HSS.
Si dice invece visited network una qualsiasi rete diversa dall’home network. Esiste un accordo tra reti diverse che sancisce che tutte le reti devono fornire acesso a tutti i dispositivi visitatori.
Questo schema si presta bene per le reti cellulari, mentre trova alcune difficoltà ad essere applciato alle reti WiFi.
In quest’ultime infatti gli ISP non hanno nessun concetto di home globale.
Infatti le credenziali di accesso di ogni ISP sono diverse, e sono conservate all’interno dei singoli dispositivi.
Reti diverse avranno quindi credenziali diverse.
Esistono però alcune rare eccezioni a questo concetto, come ad esempio la rete eduroam, che conserva le credenziali in maneira globale, indipendentemente dalla posizione.
Esiste in realtà un architettura mobile IP ma non è utilizzata.

Quando un dispositivo entra un visited network, gli viene assegnato un indirizzo temporaneo dal NAT locale.
In particolare, il MME si associa con il dispositivo che compie due azioni:
HSS dell’home network del dispositivo aggiornandolo sulla nuova posizione del dispositivoQuando un corrispondente vuole comunicare con il dispositivo utilizza l’indirizzo del home network del dispositivo come destination address.
Quando questa comunicazione viene intercettata dall’home network gateway router, questo, invece di inoltrarlo internamente, effettua un forwarding verso il gateway router del visited network salvato nell’HSS.
Sarà quiesto poi ad inoltrarlo al dispositivo.
Quando il dispositivo risponde risponde alla comunicazione il datagramma raggiunge il visited network gateway router e poi può scegliere tra due strade:

Questo problema di triangolazione può diventare inefficiente qualora il corrispondente e il dispositivo si trovino nea stesse rete.
Infatti la posizione del dispositivo mobile è trasparente nei confronti del corrispondente, in un approccio privacy first.
Abbiamo però il vantaggio che le connessioni on-going possono essere mantenute anche se il dispositivo cambaisse visited network.
Infatti, al cambio di network, viene aggiornata il record nell’HSS, che quindi informerà il gateway router che inoltrerà diversamente i pacchetti in arrivo.
IL cambio rischia sì di perdere qualche pacchetto, ma questo è in linea con la filosofia best-effort di internet.
Quando un corrispondente vuole comunicare con un dispositivo chiede la possizione attuale al home network del dispositivo, che risponde con la posizione attuale del dispositivo.
Successivamente il corrispondente comunicherà direttamente con il dispositivo.
In questo modo, qualora i due dispositivi si trovassero nella stessa rete, si risolve l’inefficienza della triangolazione.
In questo caso però se il dispositivo cambiasse rete le connessioni on-going non sarebbero automaticamente preservate. È quindi necessario definire nuovi protocolli per risolvere questo problema.

Alcune soluzioni poco eleganti possono essere:
HSS l’indirizzo del dispositivo. Se fosse lo stesso potrebbe chiudere la connessione, mentre se fosse diverso comunica con il nuovo indirizzo.A livello logico l’impatto della mobilità è minimo, mentre a livello di prestazioni l’impatto può essere molto rilevante. La probabilità di avere packet loss/delay aumenta a causa delle ritrasmissioni. Il TCP rischia di interpretare questo aumento di perdite come una congestione, diminuendo la congestion window oltre il necessario.
Questo aumenta il delay anche nel traffico reale, diminuendo il throughput di tutte le connessioni.
Questa reazione, che sarebbe normale e auspicabile nel caso la congestione avenisse davvero, è completamente sproporzionata in relazione a quello che sta realmente accadendo.