Internet ja tietoverkot. 6 Langattomat ja mobiilit tietoverkot. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi 3 2014 / 2015



Samankaltaiset tiedostot
Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2011 1

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2010 1

Tietoliikenteen perusteet

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

Chapter 5 Link Layer and LANs

Kuva maailmasta Pakettiverkot (Luento 1)

Liikkuvien isäntäkoneiden reititys

5. Mobile IP (RFC 3220)

Langattomat verkot ja liikkuvuus

Tietoliikenteen perusteet

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

Luento 10: Kaikki yhteen ja langaton linkki

ITKP104 Tietoverkot - Teoria 3

6. Erilaisia verkkoja. LAN, MAN ja WAN

6. Erilaisia verkkoja

ELEC-C7241 Tietokoneverkot Linkkikerros

SOLUKKORADIOJÄRJESTELMÄT A Tietoliikennetekniikka II Osa 17 Kari Kärkkäinen Syksy 2015

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Tehtävä 2: Tietoliikenneprotokolla

OSI ja Protokollapino

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

Langattomat verkot. CSE-C2400 Tietokoneverkot Matti Siekkinen

TVP Kevätkurssi

DownLink Shared Channel in the 3 rd Generation Base Station

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Mobiiliverkot. Kirja sivut

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Luento 10: Kaikki yhteen ja langaton linkki

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Luento 10: Kaikki yhteen ja langaton linkki. Syksy 2014, Tiina Niklander

Linkkikerros: Ethernet ja WLAN

Linkkikerros: Ethernet ja WLAN

ELEC-C7241 Tietokoneverkot Linkkikerros

Mikä on internet, miten se toimii? Mauri Heinonen

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Linkkikerros: Ethernet ja WLAN

S Teletekniikan perusteet

Soluverkot. Jukka K. Nurminen T Johdatus tietoliikenteeseen kevät 2010

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Chapter 5 Link Layer and LANs

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Monimutkaisempi stop and wait -protokolla

Tulevaisuuden Internet. Sasu Tarkoma

Televerkko, GSM-verkko. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Kanavan kuuntelu. Yleislähetysprotokollia ALOHA. CSMA (Carrier Sense Multiple Access) Viipaloitu ALOHA. Lähetyskanavan kuuntelu (carrier sense)

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

Chapter 5 Link Layer and LANs

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Salausmenetelmät (ei käsitellä tällä kurssilla)

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

MOBIILIVERKKOJEN KEHITYS

Tulevaisuuden langattomat järjestelmät. Jukka K. Nurminen

WLAN langaton lähiverkko (Wireless LAN)

WLAN langaton lähiverkko (Wireless LAN)

Internet ja tietoverkot

Tikon ostolaskujen käsittely

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Tikon ostolaskujen käsittely

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

mikä sen merkitys on liikkuvalle ammattilaiselle?

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Projektina gradu. Miten? Missä? Milloin? Miksi?

Protokollien yleiset toiminnot

Finnish. B525 LTE CPE Pikaopas

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Satelliittipaikannus

1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.

Internet Protocol version 6. IPv6

WLAN langaton lähiverkko (Wireless LAN)

WLAN langaton lähiverkko (Wireless LAN)

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Foscam kameran asennus ilman kytkintä/reititintä

WL54AP2. Langattoman verkon laajennusohje WDS

Transkriptio:

811338A 6 Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015

Luento pohjautuu kirjan James F. Kurose, Keith W. Ross, Computer Networking, A Top-Down Approach, 6th (International) ed., Pearson Education Limited, 2013, ISBN 10: 0-273- 76896-4, ISBN 13: 978-0-273-76896-4 kuudenteen lukuun. 2

Mitä käsitellään 1. Johdanto 2. Langatttomien linkkien ja verkkojen ominaispiirteitä 3. Wi-Fi: 802.11 langattomat LAN verkot 4. Internet yhteys matkapuhelimella 5. Mobiilisuuden hallinta: periaatteet 6. Mobiili IP 7. Mobiilisuuden hallinta matkapuhelimissa 8. Langattomuuden ja mobiilisuuden vaikutus ylempien kerrosten protokolliin 3

Mitä käsitellään (2) 1. Johdanto 2. Langatttomien linkkien ja verkkojen ominaispiirteitä 2.1 CDMA 3. Wi-Fi: 802.11 langattomat LAN verkot 3.1 802.11:n arkkitehtuuri 3.2 802.11:n MAC protokolla 3.3 IEEE 802.11:n kehys 3.4 Mobiilisuus samassa IP aliverkossa 3.5 802.11:n kehittyneet piirteet 3.6 Likiverkot: Bluetooth ja Zigbee 4

Mitä käsitellään (3) 4. Internet-yhteys matkapuhelimella 4.1 Matkapuhelinverkon arkkitehtuuri: yleiskuva 4.2 3G verkko: Internetin laajentaminen matkapuhelintilaajille 4.3 Kohti 4G verkkoa: LTE 5. Mobiilisuuden hallinta: periaatteet 5.1 Osoitteistus 5.2 Reititys mobiilisolmuun 6. Mobiili IP 7. Mobiilisuuden hallinta matkapuhelimissa 7.1 Puhelujen reitittäminen mobiilikäyttäjälle 7.2 Tukiaseman vaihto 8. Langattomuuden ja mobiilisuuden vaikutus ylempien kerrosten protokolliin 5

1. Johdanto viime vuosikymmen matkapuhelinten esiinmarssin aikaa; liittymiä 34 miljoonaa v. 1993 2.4 miljardia v. 2006 5.5 miljardia v. 2011 tapahtuuko sama ilmiö langattomien verkkolaitteiden kohdalla? langattomat verkot ja mobiilipalvelut ovat tulleet jäädäkseen teemme eron langattomien linkkien ja niiden mahdollistaman mobiilisuuden välillä 6

Langattoman verkon elementit langattomat isäntäkoneet päätelaitteita, joilla sovellukset toimivat kannettavat, kämmenmikrot, tabletit, älypuhelimet, pöytäkoneet voivat olla liikkuvia (mobiileja) tai kiinteitä langattomat linkit isäntäkone yhdistyy tukiasemaan langattoman linkin välityksellä tukiasemat: vastaavat tiedonvälityksestä isäntäkoneiden ja laajemman verkon välillä infrastruktuuriverkot ad hoc -verkot verkkoinfrastruktuuri se laajempi verkko, johon langaton iverkko on yhteydessä 7

Kuva 1 Langattoman verkon elementit 8

Langattomien verkkojen luokitteleminen Ylimmällä tasolla kahden kriteerin mukaan tekeekö paketti langattomassa verkossa täsmälleen yhden langattoman hypyn ( hop ) vai useita langattomis hyppyjä onko verkko infrastruktuuriverkko (eli siinä on sisäistä rakennetta, esim. tukiasema) vai ei (sisäistä rakennetta ei ole, esim. ad hoc verkko) 1. yksi hyppy & infrastruktuuriverkko tavalliset langattomat kotiverkot 2. yksi hyppy & ei infrastruktuuria Bluetooth 3. useita hyppyjä & infrastruktuuriverkko sensoriverkot, mesh networks 9

Langattomien verkkojen luokitteleminen (2) 4. useita hyppyjä & ei infrastruktuuria mobiilit ad hoc verkot (mobile adhoc networks, MANET) ajoneuvoverkot (vehicular ad hoc networks, VANET) 10

Kuva 2 Langattomien verkkostandardien ominaisuuksia 11

2.1 CDMA 2. Langattomien linkkien ja verkkojen ominaisuuksia 12

Taustaa siirryttäessä tavallisesta langallisesta (Ethernet-) paikallisverkosta langattomaan (Ethernet-) paikallisverkkoon muutoksia ei juurikaan tapahdu verkkokerroksessa eikä sen yläpuolella erot pääasiassa verkkoyhteyskerrroksessa langallisten ja langattomien linkkien eroja vähenevä signaalinvoimakkuus elektromagneettinen säteily vaimenee kohdatessaan esteitä (esim. radiosignaali kohdatessaan seinän), jopa vapaassa tilassa signaali hajaantuu ja heikkenee eri lähetysten sekottuminen samalla taajuudella toimivat radioasemat häiritsevät toisiaan monipolkueteneminen (multipath propagation) tapahtuu, kun radioaalto kimpoaa esteisstä ja kulkee eripituisia polkuja pitkin kohteeseen 13

Taustaa (2) edellisen nojalla langattomissa verkoissa bittivirheet yleisempiä kuin langallisissa langattomissa käytetään vahvoja CRC virheentarkastuskoodeja luotettavia tiedonsiirtoprotokollia, kehysten uudelleenlähettämistä oletetaan, että isäntäkone toimii langattomassa verkossa ja vastaanottaa heikentynyttä signaalia, jossa on lisäksi taustakohinaa signaali kohinasuhde (signal-to-noise ratio) SNR mittaa vastaanotetun signaalin voimakkuutta suhteessa taustakohinaan desibeleinä: SNR = 20 log 10 [A signal / A noise ] missä A signal on signaali- ja A noise kohinaamplitudi 14

Taustaa (3) mitä suurempi SNR sitä helpompi on erottaa signaali taustakohinasta bittivirheaste (bit error rate) BER on karkeati ottaen todennäköisyys sille, että bitti muuttuu välityksessä eli että vastaanotettu bitti on virheellinen Kuva 3 esittää BER:n ja SNR:n suhdetta kolmessa modulaatiotekniikassa (BPSK, QUAM16, QUAM256), joilla eri välitysasteet, kanava on ideaalisoitu Kuva 3 kertoo seuraavaa kussakin modulaatiotekniikassa: mitä suurempi SNR, sitä matalampi BER kiinteällä SNR:n arvolla: mitä korkeampi on modulaatiotekniikan välitysaste, sitä korkeampi on sen BER modulaatiotekniikka voidaan valita dynaamisesti kanavan ominaisuuksien perusteella 15

Kuva 3 Bittivirheaste, välitysaste ja SNR 16

Taustaa (4) piilossa olevan pääteaseman ongelma ( hidden terminal problem ): asemat A ja C eivät kuule toisiaan, mutta niiden lähetykset sekottuvat B:ssä (Kuva 4) piilossa olevan pääteaseman ongelma voi johtua esim. esteestä (Kuva 4 a) tai signaalin vaimenemisesta (Kuva 4b) 17

Kuva 4 Piilossa olevan päätelaitteen ongelma: syynä a: este b: signaalin vaimeneminen 18

2.1 CDMA Code Division Multiple Access kolmentyyppisiä monipääsyprotokollia kanavanjako ; satunnaispääsy ; ja vuorotteluprotokollat. CDMA on kanavanjakoprotokolla käytetään langattomissa LAN teknologioissa ja matkapuhelimissa kullakin lähettäjällä oma koodi, jonka perusteella vastaanottaja kykenee erottelemaan lähetykset 19

CDMA (2) oletetaan, että A lähettää databittijonon B:lle CDMA:ta käyttäen tällöin jokainen lähettäjän A databittijonon bitti koodataan ennen lähettämistä kertomalla se signaalilla (tai koodilla) joka vaihtuu huomattavasti nopeammin ( chipping rate lohkomisaste) kuin alkuperäinen databittijono oletetaan seuraavassa, että alkuperäiset databitit saapuvat CDMA koodaajaan nopeudella yksi bitti aikayksikössä; yhden databitin välittäminen vaatii yhden aikavälin (slot); ja yksi aikaväli jakaantuu M : ään miniaikaväliin (minislot) 20

CDMA (3) lähettäjän A CDMA-koodi on jono A CDMA =(c 1, c 2,..., c M ), missä kukin alkio c i on joko luku +1 tai -1 oletetaan, että lähetettävä bitti on d i ; tällöin joko +1 tai -1 CDMA:ssa bitti d i koodataan jonoksi A CDMA (d i )=(Z i,1, Z i,2,..., Z i,m ) missä Z i,m = d i c m kun m =1,2,...,M jono A CDMA (d i )=(Z i,1, Z i,2,..., Z i,m ) lähetetään B :lle 21

CDMA (4) vastaanottaja B saa alkuperäisen bitin arvon laskemalla Kuvassa 5 on M = 8 ja A:n CDMA koodi A CDMA =(1,1,1,-1,1,-1,-1,-1) 22

Kuva 5 Yksinkertainen CDMA esimerkki: lähettäjä koodaa, vastaanottaja dekoodaa 23

CDMA (5) oletetaan nyt, että N lähettäjää, kukin omalla koodillaan, lähettää databitin tietyssä aikavälissä; olkoon lähettäjän s koodattu jono (Z s i,1, Z s i,2,..., Z s i,m), missä s=1,2,...,n vastaanottajan ajatellaan saavan m. minislotissa luvun jos lähettäjien koodit on valittu huolellisesti, saa vastaanottaja palautettua lähettäjän A koodillaan A CDMA =(c 1, c 2,..., c M ) koodatun bitin käyttäen yhtälöä 24

Kuva 6 Kahden lähettäjän CDMA - esimerkki 25

3. Wi-Fi: 802.11 langattomat LAN verkot 3.1 802.11:n arkkitehtuuri 3.2 802.11:n MAC protokolla 3.3 IEEE 802.11:n kehys 3.4 Mobiilisuus samassa IP aliverkossa 3.5 802.11:n kehittyneet piirteet 3.6 Likiverkot: Bluetooth ja Zigbee 26

3. WiFi: 802.11 langattomat LAN-verkot langattomat paikallisverkot kehittyivät 1990 luvulla voittajateknologia IEEE 802.11 langaton LAN eli WiFi 802.11b, taajuus 2.4 2.485 Ghz, välitysaste 11 Mbps 802.11a, taajuus 5.1 5.8 Ghz, välitysaste 54 Mbps (suosituin vuonna 2004) 802.11g, taajuus 2.4 2.485 Ghz, välitysaste 54 Mbps jokaisessa kolmessa 802.11 standardissa yhteinen pääsyprotokolla (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) sama kehysrakenne kyetään ulottuvuuden lisäämiseksi vähentämään välitysastetta on sekä infrastruktuuri että ad hoc moodi 27

Taulukko 1 Yhteenveto IEEE 802.11 standardeista 28

3.1 802.11:n arkkitehtuuri pääkomponentit yksi tai useampia peruspalvelusetti (pps, basic service set, BSS), joita yhdistää kytkin tai reititin peruspalvelusetti koostuu yhdestä tai useammasta langattomasta asemasta (wireless station, WS) ja yhdestä perusasemasta (base station) eli pääsypisteestä (access pont, AP) Kuvassa 7 kaksi perusalvelusettiä on kytketty reitittimeen tai kytkimeen, joka puolestaan on yhteydessä Internetiin jokaisella langattomalla asemalla on kuustavuinen MACosoite talletettuna aseman verkkokorttiin jokaisella pääsypisteellä on MAC-osoite langattomalle että rajapinnalleen 29

802.11:n arkkitehtuuri (2) pääsypisteellä ei sensijaan ole MAC-osoitetta sille langalliselle rajapinnalle, joka johtaa reitittimeen paikallisiverkot, jotka käyttävät pääsypistettä, implementoivat langatonta infrastruktuuriverkkoa Kuvassa 7 infrastruktuuri muodostuu tällöin yhdestä pääsypisteistä ja langallisesta linkeistä pääsypisteiden ja reitittimen (tai kytkimen) välillä IEEE 802.11 asemat voivat muodostaa myös ad hoc verkon (Kuva 8), jolloin verkkorakenne muodostetaan lennosta mobiililaitteista, jotka havaitsevat toistensa läsnäolon ja joilla on tarve kommunikoida keskenään 30

Kuva 7 IEEE 802.11 LAN - arkkitehtuuri 31

Kuva 8 IEEE 802.11 LAN ad hoc verkko 32

Kanavat ja assosioituminen kun verkon ylläpito asentaa pääsypisteen, sille annetaan palvelusettitunnistin (Sevice Set Identifier, SSID) ja kanavanumero (esim. 802.11b operoi taaajuualueella 2.4 2.485 Ghz ja määrittää siinä yksitoista osittain päällekäistä kanavaa; kanavat 1, 6 ja 11 ovat pareittain täysin erilliset) Wi Fi viidakko (WiFi Jungle): sijainti, jossa langaton asema on useamman kuin yhden pääsypisteen signaalin kuuluvuusalueelle pääsypiste lähettää säännöllisin väliajoin viittakehyksiä (beacon frame), jotka sisältävät pääsypisteen SSID:n ja MAC osoitteen langaton asema skannaa kanavia voidakseen perustaa yhteyden, assosioitua, johonkin pääsypisteeseen 33

Kanavat ja assosioituminen (2) skannaaminen voi olla passiivista tai aktiivista passiivinen skannaus: asema etsii eri pääsypisteiden lähettämiä viittakehyksiä aktiivinen skannaus: asema itse lähettää (radiolähetyksenä) selvityskehyksen, joka saapuu kaikille pääsypisteille, jotka sijaitsevat aseman toimintasäteellä valittuaan sopivan AP:n, langaton asema lähettää tälle assosioitumispyynnön, johon AP vastaa assosioitumisvastauksella; sekä pyyntö että vastaus koostuvat yhdestä kehyksestä assosioiduttuaan pääsypisteeseen, langaton asema liittyy AP:n aliverkkoon ja saa (AP:n kautta ja tavallisesti DHCP-protollan välityksellä) itselleen IP-osoitteen langaton asema voi joutua autentikoimaan itsensä AP:lle 34

Kanavat ja assosioituminen (3) autentikointi voi tapahtua MAC-ositteen; tai käyttäjätunnuksen ja salasanan perusteella autentikoinnin yhteydessä AP tavallisesti kommunikoi autentikointiserverin kanssa välittäen langattoman aseman ja serverin välistä informaatiota autentikointiprotokollana on tavallisesti RADIUS tai DIAMETER, tällöin puhutaan RADIUS tai DIAMETER palvelimista yksi autentikointiserveri voi palvella useaa pääsypistettä: autentikointi- ja pääsypäätös keskitetään yhdelle palvelimelle ja AP:n kustannukset ja kompleksisuus pysyvät pieninä 35

Kuva 9 Passiivinen ja aktiivinen skannaus pääsypisteen löytämiseksi 36

3.2 802.11:n MAC protokolla kun langaton asema on assosioitunut AP:hen, se alkaa lähettää kehyksiä AP:lle ja vastaanottaa niitä AP:ltä moni muukin asema haluaa tehdä samaa: tarvitaan monipääsyprotokolla koordinoimaan välitystä 802.11:n MAC protokolla on satunnaissaantityyppiä oleva CSMA / CA (Carrier Sense Multiple Access / Colision Avoidance) Ethernetissä MAC protokolla oli CSMA / CD CSMA / CA :ssa jokainen laite (langaton asema tai AP) havainnoi kanavaa ennen lähettämistä ja pidättäytyy lähettämisestä mikäli kanava on varattu 37

CSMA / CA :n ominaisuuksia CSMA / CA käyttää törmäyksen välttämistä; ja siirtoyhteyskerroksen kuittaus /uudelleenlähetys protokollaa (Automatic Repeat request Protocol, ARQ) CSMA / CA ei käytä törmäyksen havainnointia (collision detection, CD) koska törmäyksen havaitseminen edellyttää kykyä lähettää ja vastaanottaa yhtä aikaa; koska vastaanotettu signaali on yleensä heikko lähetettyyn verrattuna, on törmäyksen havaitsemiseen käytetty tekniikka kallista rakentaa vaikka verkkokortti kykenisikin lähettämään ja vastaanottamaan yhtä aikaa, jää jäljelle piilossa olevan päätelaiteen ongelma 38

CSMA / CA :n ominaisuuksia (2) kerran aloitettuaan asema lähettää kehyksen kokonaisuudessaan CSMA / CA käyttää linkkikerroksen kuittauksia kun vastaanottaja saa kehyksen, jonka CRC-koodi täsmää, se odottaa lyhyen SIFS ajan (Short Inter-frame Space) verran ja kuittaa sen jälkeen kehyksen mikäli lähettäjä ei saa kuittausta tietyn ajan kuluessa, se olettaa virheen tapahtuneen ja lähettää kehyksen uudelleen käyttäen CSMS / CA protokollaa kanavaan pääsemiseksi mikäli kuittausta ei saavu muutaman uudelleenlähetyskerran jälkeen, lähettäjä hylkää kehyksen 39

Kuva 10 802.11 käyttää linkkikerroksen kuittauksia 40

CSMA / CA protokollan toiminta Oletetaan, että laitteella (langaton asema tai AP) on kehys lähetettävänä. Tällöin tapahtuu seuraavaa. 1. Jos laite huomaa, että kanava on vapaa, se odottaa lyhyen DIFS ajan (Distributed Inter-frame Space) verran ja lähettää kehyksen. 2. Jos laite huomaa, että kanava on varattu, se valitsee satunnaisen perääntymisarvon ja suorittaa paketille lähtölaskentaa tätä lukua vähentäen aina, kun kanava on vapaa; lähtölaskenta keskeytetään aina siksi aikaa, kun kanava on varattu. 3. Kun lähtölaskenta on lopussa (huomaa, että tällöin kanavan täytyy olla vapaa), laite lähettää koko paketin ja jää odottamaan kuittausta. 41

CSMA / CA protokollan toiminta (2) 4. Jos kuittaus saapuu, lähettävä laite tietää, että sen kehys on saapunut vastaanottajalle asianmukaisesti. Mikäli laitteella on vielä kehys lähetettävänä, se jatkaa askeleesta 2. Jos kuittausta ei tule tietyssä ajassa, lähettäjä menee kohdan 2 odotustilaan, satunnainen perääntymisarvo valitaan nyt suuremmalta väliltä. Muistetaan, että Ethernet CSMA / CD protokollassa asema alkaa lähettää heti, kun havaitsee, että kanava on vapaa. 802.11 CSMA / CA protokollassa asema pidättäytyy lähettämisestä tietyn ajan, vaikka kanava olisi vapaakin. Miksi? 42

CSMA / CA protokollan toiminta (3) Oletetaan, että kaksi kanavaa haluaa kumpikin lähettää kehyksen, mutta molemmat huomaavat, että kanava on varattu: joku kolmas asema lähettää. Ethernet CSMA / CD protokollassa molemmat asemat alkavat lähettää heti, kun kanava on vapaa. Tapahtuisi törmäys, joka ei aiheuttaisi vaikeuksia, koska molemmat asemat katkaisisivat kehyksensä lähettämisen heti, kun havaitsisivat törmäyksen. 802.11 CSMA / CA :ssa tilanne on toinen, koska se ei havaitse törmäyksiä eikä keskeytä lähettämistä; kehykset lähetetään kokonaaan ja menetetään törmäyksessä. 43

CSMA / CA protokollan toiminta (4) 802.11 CSMA / CA yrittää välttää törmäyksiä kaikin keinoin. Jos kaksi laitetta on yhtä aikaa lähettämässä kehystä ja kanava on varattu, ne kumpikin odottavat satunnaisen perääntymisajan ja kanavan vapauduttua se laite, jolla on lyhyempi perääntymisaika, pääsee lähettämään kehyksensä kokonaisuudessaan ensin ja toinen odottaa kunnes kanava on vapaa Yhteentörmäys voi kuitenkin tapahtua, jos laitteet ovat piilossa toisiltaan laitteiden satunnaiset perääntymisajat ovat niin lähellä toisiaan, että toisen aseman lähetyssignaali ei ehdi toiselle asemalle ennekuin tämä alkaa lähettää 44

Apu piilossa oleviin päätelaitteisiin: RTS ja CTS 802.11:n MAC-protokollassa on näppärä menetelmä välttää piilossa olevan päätelaitteen ongelma Kuvassa 11 asemat H1 ja H2 ovat piilossa toisiltaan Tarkastellaan tilannetta, jossa tietyllä ajanhetkellä H1 alkaa lähettää kehystä ja puolivälissä H1:n lähetystä H2 haluaa lähettää oman kehyksensä AP:lle. Asema H2 ei kuule H1:n lähetystä ja, odotettuaan DIFS ajan verran, aloittaa oman lähetyksensä. Tapahtuu yhteentörmäys ja koko kanavan kapasiteetti memetetään H1:n ja H2:n lähetyksen ajaksi. Apu ongelmaan: RTS kontrollikehys (Request to Send, lähetyspyyntö) ja CTS kontrollikehys (Clear to Send, kanavan varaus, lupa lähettää) 45

Kuva 11 Esimerkki piilossa olevasta päätelaitteesta: H1 on piilossa H2:lta ja päinvastoin 46

RTS ja CTS kehysten käyttö 1. Ennen DATA-kehyksen lähettämistä H1 (Kuva 11) lähettää radiolähetyksenä lyhyen RTS-kehyksen; kaikki asemat H1:n toimintasäteellä kuulevat. 2. AP vastaa lyhyellä CTS-kehyksellä; kaikki asemat AP:n toimintasäteellä, myös H2, kuulevat. 3. Asema H2 pidättäytyy lähettämästä CTS-kehyksessä ilmoitetun ajan. RTS- ja CTS-kehysten käytön etuja: piilossa olevan aseman ongelma vältetään; RTS- ja CTS-kehykset ovat lyhyitä; niitä koskevat törmäykset vievät kanavakapasiteettia vain vähän 47

RTS ja CTS kehysten käyttö (2) RTS- ja CTS-kehykset lisäävät viiveitä ja kuluttavat jonkin verran kanavakapasiteettia. Tämän vuoksi RTS / CTS vaihtoa on lupa käyttää ja kanava varata vain jos datakehyksen koko ylittää tietyn kynnysarvon eli kehys on riittävän pitkä. Kynnysarvo voidaan asettaa pääsypiste tai jopa laitekohtaisesti. 48

Kuva 12 Törmäyksien välttäminen RTS ja CTS kehyksiä käyttäen 49

802.11 protokollan käyttö pisteestä pisteeseen linkkinä kun kahdella solmulla on suunta-antennit, ne voivat tähdätä antenninsa kohden toisiaan ja ajaa 802.11- protokollaa periaatteessa yli pisteestä pisteeseen linkin tällöin luodaan langaton pisteestä pisteeseen yhteys, jossa solmujen etäisyys voi olla kymmeniä kilometrejä yhdistämällä langattomia pisteestä pisteeseen yhteyksiä monihyppyrakenteiksi, saadaan aikaan tehokkaita langattomia tiedonsiirtoverkkoja, joilla on pitkä toimintasäde 50

3.3 IEEE 802.11:n kehys 802.11:n kehyksessä samankaltaisuuksia Ethernetkehyksen kanssa useat kentät liittyvät langattomuuteen kehyksen ydin on kuorma (payload) sisältö tavallisesti IP datagrammi tai ARP paketti koko enintään 2 312 tavua, tavallisesti yläraja on 1 500 tavua kehys sisältää syklisen redundanssitarkistuksen (CRC), jotta vastaanottaja kykenee bittivirheiden tarkastukseen bittivirheet ovat langattomissa paikallisverkoissa yleisempiä kuin langallisissa, joten CRC-koodin rooli on tärkeä 51

Kuva 13 IEEE 802.11 kehysrakenne Kehys (kenttien koot tavuina) 2 2 6 6 6 2 6 0-2312 2 Frame control Duration Address 1 Address 2 Address 3 Seq. control Address 4 Payload CRC Frame control kenttä (alikenttien koot bitteinä) 2 2 4 1 1 1 1 1 1 1 1 Protocol version Type Subtype To AP From AP More frag Retry Power mgt More data WEP Rsvd 52

IEEE 802.11 kehyksen osoitekentät kehys sisältää neljä osoitekenttää, kussakin kuusitavuinen MAC osoite kolmea kentistä tarvitaan tavanomaiseen verkkotoimintaan (esim. siirtämään datagrammi langattomalta asemalta pääsypisteen kautta reitinrajapinnalle) neljäs on käytössä ad hoc verkoissa osoite 2 (Address 2) on sen aseman MAC osoite, joka välittää kehystä langattoman aseman tapauksessa langattoman aseman MAC osoite pääsypisteen tapauksessa pääsypisteen MAC osoite 53

IEEE 802.11 kehyksen osoitekentät (2) osoite 1 (Address 1) on sen langattoman aseman MAC osoite, joka on kehyksen vastaanottaja jos langaton asema välittää kehystä, osoite 1 on pääsypisteen MAC - osoite jos pääsypiste välittää kehystä, osoite 1 on vastaanottavan langattoman aseman MAC osoite osoite 3 sisältää peruspalvelusetin (BSS) reititinrajapinnan MAC osoitteen 54

Kuvan 14 selitys Kuvasssa 14 on kaksi pääsypistettä, joissa molemmissa useita langattomia päätelaitteita molemmista pääsypisteistä on suora yhteys reitittimeen, joka puolestaan yhdistyy Internetiin AP on siirtoyhteyskerroksen laite, joka ei ymmärrä IPprotokollaa tarkastellaan tilannetta, jossa reititin välittää datagrammin asemalle H1 reititin ei tiedä, että sen ja H1:n välillä on pääsypiste, koska pääsypisteellä ei ole MAC-osoitetta reitittimeen johtavalla linkkirajapinnallaan 55

Kuvan 14 selitys (2) reitittimen näkökulmasta näkökulmasta H1 on vain isäntäkone aliverkossa, johon reititn on yhteydessä reititin tuntee H1:n IP-osoitteen (joka löytyy datagrammin kohdeosoitekentästä) ja käyttää ARP-protokollaa määrittääkseen H1:n MAC-osoitteen reititin kapseloi datagrammin Ethernet-kehykseen, jonka kohdeosoitekenttään tulee H1:n MAC-osoite ja lähdeosoitekenttään R1:n MAC-osoite kun Ethernet-kehys tulee pääsypisteeseen, se muutetaan 802.11- kehykseksi ennenkuin pääsypiste toimittaa kehyksen langattomaan kanavaan; kehyksen osoite 1 kenttään tulee tällöin H1:n MAC-osoite, osoite 2 kenttään pääsypisteen langattoman rajapinnan MAC-osoite ja osoite 3 kenttään reitittimen sen langallisen rajapinnan MAC-osoite, joka vie BBS 1:een 56

Kuva 14 Osoitekenttien käyttö 802.11 kehyksissä: kehysten lähettäminen H1:n ja R1:n välillä 57

Kuvan 14 selitys (3) mitä tapahtuu, kun H1 vastaa siirtämällä edellisen datagrammin lähettäjälle osoitetun IP-paketin reitittimelle R1? H1 sulkee IP-paketin 802.11-kehykseen ja täyttää osoitekentät: osoite 1 kenttään tulee AP:n langattoman rajapinnan MAC-osoite, osoite 2 kenttään H1:n MAC-osoite ja osoite 3 kenttään reitittimen MAC-osoite kun 802.11-kehys tulee pääsypisteeseen, se muutetaan Ethernetkehykseksi, jossa kohdeosoitekentässä on R1:n MAC-osoite ja lähdeosoitekentässä H1:n MAC-osoite 58

IEEE 802.11 kehyksen muut kentät kun asema 802.11 standardissa asianmukaisesti vastaanottaa kehyksen, se toimittaa kuittauksen lähettäjälle vastaanottaja erottaa uudelleenlähetykset uusista kehyksisitä järjestysnumeroiden (sequence number) avulla 802.11 standardissa lähettävä asema varaa kanavan tietyksi ajaksi; kesto (duration) kertoo tämän ajan kehyskontrollikenttä (frame control field) sisältää useita alikenttiä tyyppi (type) ja alityyppi (subtype) kertovat paketin tyypistä kenelle (to) ja keneltä (from) määrittävät osoitekenttien tulkinnan WEP ilmaisee onko salaus käytössä 59

3.4 Mobiilisuus samassa IP aliverkossa organisaatiot käyttävät saman IP-aliverkon yhteydessä monesti useaa peruspalvelusettiä miten langattomat asemat siirtyvät pp-setistä toiseen TCP istuntojen katkeamatta? mobiilisuus voidaan ratkaista suhteellisen yksinkertaisesti silloin, kun pps:t sijitsevat samassa IP-aliverkossa Kuvassa 15 on kaksi toisiinsa yhteydessä olevaa peruspalvelusettiä ja isäntäkone H1, joka siirtyy BSS 1:stä ppsettiin BSS 2 koska pp-settejä yhdistävä laite on kytkin (eikä reititin), kaikki kuvan laitteet kuuluvat samaan IP-aliverkkoon 60

Mobiilisuus samassa IP aliverkossa (2) siispä kun H1 siirtyy BSS 1:stä BSS 2.een, se voi pitää IP-osoitteensa ja TCP-yhteytensä kun H1 siirtyy BSS 1:stä pp-settiin BSS 2, tapahtuu seuraavaa; asema H1 havaitsee AP 1:n signaalin heikkenevän ja alkaa skannata vahvempaa signaalia; vastaanottaa AP 2:n lähettämiä viittakehyksiä, joiden SSID on tavallisesti sama kuin AP 1:n lähettämissä viittakehyksissä irtaantuu AP 1:stä ja assosioituu pääsypisteeseen AP 2; käynnissä olevat TCP-yhteydet eivät keskeydy siirtymäongelma (handoff problem) H1:n ja pääsypisteiden näkökulmasta ratkaistu 61

Mobiilisuus samassa IP aliverkossa (3) miten kytkin saa tietää H1:n siirtymisestä? muistetaan, että kytkimet ovat itseoppivia ja rakentavat automaattisesti omat kytkintaulunsa kytkimiä ei ole suunnitetutukemaan vahvaa mobiilisuutta ja TCP-yhteyksien säilyttämistä kytkimen eteenpäinohjaustaulu yhdistää alunperin H1:n MAC-osoitteen AP 1:n MAC-osoitteeseen kytkin pystyy päivittämään taulunsa, jos pääsypiste AP 2 (heti H1:n assosioitumisen jälkeen) lähettää kytkimelle Ethernet radiolähetyskehyksen, jonka lähdeosoitekentässä on H1:n MAC osoite 62

Kuva 15 Mobiilisuus samassa aliverkossa 63

3.5 802.11:n kehittyneet piirteet 802.11 protokolassa on kaksi kehittynyttä piirrettä, joita ei ole täysin spesifioitu 802.11 standardissa piirteiden käyttöönotto tapahtuu standardin määrittämillä mekanismeilla; eri toimijat voivat implementoida piirteet omia (yksityisiä) lähetymistapoja käyttäen kehittyneet piirteet ovat 1. Lähetysasteen sopeuttaminen. 802.11 implemntaatiossa voidaan fyysisen kerroksen modulaatiotekniikka (ja kehysten lähetysaste) valita kanavan ominaisuuksien perusteella. 2. Virrankulutuksen hallinta. 802.11 solmut kykenevät minimoimaan sen ajan, jolloin niiden havainnointi-, välitys- ja vastaanottotoiminnot ovat päällä 64

3.6 Likiverkot: Bluetooth ja Zigbee likiverkko - Personal Area Network (PAN) IEEE 802.11 WiFi standardi on tarkoitettu kommunikointiin, jossa laitteiden välimatka on enintään 100 metriä IEEE 802 protokollat Bluetooth (IEEE 802.15.1) ja Zigbee (IEEE 802.15.4) on tarkoitettu lyhyen välimatkan kommunikointiin WiMAX (IEEE 802.16d, IEEE 802.16e) on protokolla pitkien etäisyyksien yli tapahtuvaan kommunikointiin 65

Bluetooth 802.15.1 lyhyt etäisyys, alhainen virrankukutus, vähäiset kustannukset tarkoitettu kaapelikorviketeknologiaksi muistikirjamikroille, oheislaitteille sekä matka- ja älypuhelimille Bluetooth: langaton likiverkko 802.15.1 perustuu vanhaan Bluetooth-speksiin ja operoi 2.4 GHz:n radiokaistalla TDM-kanavointia soveltaen: kukin aikaväli (time slot) on 625 mikrosekuntia jokaisella aikavälillä välitys tapahtuu yhdellä 79:stä eri taajuudella olevasta kanavasta kanava vaihtuu aikavälistä toiseen pseudosatunnaisesti etukäteen määrätyllä tavalla 66

Bluetooth 802.15.1 (2) edellä kuvattu kanavahyppely tunnetaan taajuushyppelyhajaspektrinä eli FHSS tekniikkana (frequency-hopping spread spectrum) FHSS levittää lähetykset eri taajuuksille ajasta riippuen ja sillä päästään 4 Mbps välitysasteeseen 802.15.1 verkot ovat ad hoc tietoverkkoja, jossa solmujen on järjestäydyttävä keskenään solmut organisoituvat pikoverkoksi, jossa voi olla max kahdeksan aktiivista laitetta yksi laite toimii isäntänä, muut ovat orjia isäntälaite hallitsee: sen kello määrää pikonetin 67

Bluetooth 802.15.1 (3) isäntä voi välittää jokaisessa parittomassa aikavälissä orja saa lähettää dataa vain isännälle ja vain jos isäntä e on kommunikoinut sen kanssa edellisessä aikavälissä orjien lisäksi pikoverkossa voi olla korkeintaa 255 pysäköityä laitetta pysäköity laite saa kommunikoida vasta siotten, kun isäntä on muutettanut sen statuksen pysäköidystä aktiiviseksi 68

Kuva 16 Bluetooth - pikoverkko 69

Zigbee tarkoitettu Bluetoothia vähäisemmällä virrankulutuksella, välitysasteella ja toimintapasiteetilla toimiville laitteille käyttö: kotilämpömittarit, valosensorit, turvalaitteet ja virtakytkimet määrittää kanavan välitysasteiksi 10, 40, 100 ja 250 Kbps kanavataajuudesta riippuen Zigbee - verkko on kahdelaisia solmuja vähäisen toiminnon laite: toimii orjana täyden toiminnon laite: toimii isäntänä isännät voivat toimia yhdessä ja välittää kehyksiä toisilleen 70

Zigbee (2) Zigbeessä on samoja mekanismeja kuin muissa siirtoyhteyskerroksen protokollissa viittakehykset linkkikerroksen kuittaukset kanavanhavainnointia suorittavat satunnaispääsyprotokollat kiinteä ja taattu aikaväliallokointi oletetaan, että yksi Zigbee-verkossa yksi täyden toiminnon laite kontrolloi useaa vähäisen toiminnon laitetta Zigbee-verkko jakaa ajan peräkkäisiin superkehyksiin (Kuva 17), joista kukin alkaa viittakehyksellä 71

Zigbee (3) viittakehys jakaa superkehyksen aktiiviperiodiin (active period; solmut voivat siirtää tietoa) ja passiiviperiodiin (inactive period; kaikki solmut nukkuvat ja säästävät energiaa) aktiiviperiodi koostuu 16 aikavälistä osaa aikaväleistä laitteet voivat käyttää CSMA / CA tapaan satunnaissaantia soveltaen jotkut aikavälit täyden toiminnon laite allokoi tietyille verkon laitteille, joille tällöin on taattu pääsy kanavaan 72

Kuva 17 Zigbee 802.14.4 superkehyksen rakenne 73

4. Internet-yhteys matkapuhelimella 4.1 Matkapuhelinverkon arkkitehtuuri: yleiskuva 4.2 3G verkko: Internetin laajentaminen matkapuhelintilaajille 4.3 Kohti 4G verkkoa: LTE 74

4. Internet-yhteys matkapuhelimella useimpien Wi Fi verkkojen toimintasäde on 10 100 metriä mitä tehdään, kun Internet yhteyttä tarvitaan eikä langatonta verkkoa ole saatavilla? luonnollinen strategia: laajennetaan olemassaolevien matkapuhelinverkkojen käyttöä koskemaan Internetiä langaton Internet yhteys ja saumaton liikkuvuus voidaan säilyttää ja taata matkustettaessa esim. bussilla tai junalla useat matkapuhelinyhtiöt tarjoavat pääsyä Internetiin satojen kbps välitysasteella kohtuullisin kustannuksin 75

4.1 Matkapuhelinverkon arkkitehtuuri: yleiskuva käytämme GSM-standardin (Global System for Mobile Communications, alkup. nimi Groupe Spécial Mobile) terminologiaa matkapuhelintekniikan kehittäminen aloitettiin 1980- luvulla Euroopassa kehitys johti GSM-standardiin 1992 tällä hetkellä 80 % maailman matkapuhelimsta käytetään GSM-tekniikkaa 76

Matkapuhelinstandardit ja -teknologiat matkapuhelinteknologiat jaetaan useaan sukupolveen 1. sukupolvi: analoginen radioähetys, äänikommunikointi ARP (Autoradiopuhelin,1970 luku, Suomi) NMT (Nordic Mobile Telephone, 1970 luku, Pohjoismaat) AMPS (Advanced Mobile Phone, 1970 luku, USA) N-AMPS (Narrowband Advanced Mobile Phone Service, 1980 luku, USA) TACS (Total Access Communication System, 1980 luku, Eurooppa) 2. sukupolvi: digitaalinen lähetys, äänikommuikointi GSM (Global System for Mobile communications, 1990 luku, Eurooppa) 77

Matkapuhelinstandardit ja teknologiat (2) 2. sukupolvi (jatkuu... ) IS 136 TDMA (Interim Standard 136 Time Division Multiple Access, 1990 luku, USA) IS 95 CDMA (Interim Standard 95 Code Division Multiple Access, 1990 luku, USA, Etelä Korea) D AMPS (Digital Advanced Mobile Phone, 1990 luku, USA) PDC (Personal Digital Cellular, 1990 luku, Japani) 2.5. sukupolvi: digitaalinen lähetys, äänikommunikointi, datanvälitys GPRS (General Packet Radio Service, gsm- verkossa toimiva pakettikytkentäinen tiedonsiirtopalvelu, 1990 luku, Eurooppa) 78

Matkapuhelinstandardit ja teknologiat (3) 2.5. sukupolvi (jatkuu... ) EDGE (Enhanced Data Rates for Global Evolution, 2000 luku, USA) CDMA 2000 Phase 1 (Code Division Multiple Access 2000 Phase 1, 2000 luku, USA) 3. sukupolvi digitaalinen lähetys, multimedia UMTS (Universal Mobile Telecommunication Service, 2000 luku, Eurooppa), WCDMA (Wideband Code Division Multiple Access, 2000 luku, Eurooppa), UMTS:n radiorajapinta CDMA 2000 (Code Division Multiple Access, 2000 luku, USA), jenkkivariaatio WCDMA-tekniikasta 79

Matkapuhelinverkkoarkkitehtuuri, 2G: ääniyhteydet puhelinverkkoon termi cellular (phone) viittaa siihen, että tietty maantieteellinen alue on jaettu peitealueisiin eli soluihin (cell) kukin solu (Kuvassa 18 kuusikulmio) sisältää tukiaseman (base tranceiver station, BTS), joka lähettää ja vastaanottaa signaaleja vaikutuspiiriinsä kuuluvilta mobiilitilaajilta (mobile subscriber) tukiaseman toimintasäde (solun koko) riippuu (1) tukiaseman ja mobiililaitteen lähetystehosta (2) rakennusten ja luonnon muodostamista esteistä (3) tukiaseman antennin pituudesta kukin tukiasema liittyy laajempaan verkkoon (esim. PSTN tai Internet) lankaliittymää käytttäen tukiasemavalvonnan (base station controller, BSC) ja mobiilikytkentäkeskusten (mobile switching center, MSC), kautta 80

Matkapuhelinverkkoarkkitehtuuri, 2G: ääniyhteydet puhelinverkkoon (2) tukiasema välittää useita puheluja yhtäaikaa; kukin puhelu käyttää tiettyä osaa operaattorille allokoidusta radiospektristä (-taajuudesta) kaksi tapaa jakaa radiotaajuus taajuusjaksoisen kanavoinnin (Frequency Division Multiplexing, FDM) ja aikajaksoisen kanavoinnin (Time Division Multiplexing, TDM) avulla; kanava ositetaan taajuuden perusteella alikanaviin ja sen jälkeen aika jaetaan kehyksiin ja väleihin (slot) CDMA (Code Division Multiple Access), jossa kaikki käyttävät samaa radiotaajuutta ja vastaanottaja erottaa oikean lähetyksen useasta samanaikaisesta käytetyn koodin perusteella; etu: taajuutta ei tarvitse erikseen allokoida, taajuuden uusiokäyttö on mahdollista 81

Tukiasemavalvonnan ja mobiilikytkentäkeskuksen tehtävät tukiasemavalvonta (base station controller, BSC) palvelee kymmeniä tukiasemia allokoi tukiasemalle mobiilikasemien radiokanavat etsii solun, jossa mobiiliasaema on toiminnassa tukiasemavalvonta yhdessä piirissään olevien tukiasemien (ja mobiiliasemien) kanssa muodostaa tukiasemajärjestelmän (Base Station System, BSS) mobiilikytkentäkeskus (mobile switching center, MSC) käyttäjien (mobiiliasemien) autorisointi ja seuranta puhelinyhteyksien perustaminen ja purku siirtymien (mobiiliasema vaihtaa tukiasemaa, handoff) hoitaminen 82

Kuva 18 GSM 2G matkapuhelinverkon arkkitehtuuri 83

4.2 3G verkko: Internetin laajentaminen matkapuhelintilaajille matkapuhelimen käyttäjät haluavat myös muita kuin äänipalvelun, esim. e-mail, web, kartta- ja varauspalvelut (ns. paikasta riippumattomat palvelut), multimedia vaatimus: matkapuhelin pystyy ajamaan täyttä TCP / IP protokollapinoa ja kytkeytyy Internetiin matkapuhelinverkon kautta mobiilidataverkojen (cellular data networks) tekniikat villi joukko standardeja, joten eri sukupolvien tekniikkojen vaatimuksia ei ole virallis-tettu eri standardien ominaisuuksien vertailu vaikeaa keskitymme UMTS 3G standardiin (Universal Mobile Telecommunicatios Service) 84

3G ydinverkko (3G Core Network) yhdistää radiopääsyverkot Internettiin toimii yhdessä perinteisen GSM-verkon kanssa mobiilikytkentäkeskusten (Mobile Switching Center, MSC) kautta jättää olemassaolevan äänensiirtoon keskittyvän GSMverkon koskemattomaksi ja lisää mobiilidatatoiminnallisuutta perinteisen GSM-verkon rinnalle 3G ydinverkossa on kahdenlaisia solmuja: SGSNsolmuja (Serving GPRS Support Nodes) ja GGSN-solmuja (Gateway GPRS Support Nodes) GPRS Generalized Packet Radio Service (kehittynyt versio) 85

SGSN- ja GGSN-solmujen tehtävät SGSN-solmu välittää datagrammeja mobiilisolmuihin ja mobiilisolmuista radiopääsyverkossa on yhteistoiminnassa alueen GSM-verkon mobiilikytkentäkeskuksen kanssa ja suorittaa käyttäjäautorisointia sekä siirtymäkontrollia, ylläpitä tietoa mobiilisolmuista, ohjaa datagrammeja eteenpäin radiopääsyverkossa johon on kytkeytynyt GGSN-solmu toimii yhdyskäytävänä yhdistäen useita SGSN-solmuja Internetiin on viimeinen osa 3G-infrastruktuuria datagrammille, joka on matkalla mobiilisolmusta Internetiin on Internetiin päin kuten mikä tahansa yhdyskäytäväreititin ja kätkee 3G-solmut ulkopuoliselta maailmalta 86

3G radiopääsyverkko: langaton reuna-alue 3G Radio Access Network ensimmäinen verkko, johon 3G-käyttäjä on yhteydessä radioverkkovalvonta (Radio network Controller, RNC) kontrolloi useita tukiasemia ja on yhteydessä sekä GSMverkon mobiilikytkentäkeskukseen että Internetiin SGSNsolmun kautta 87

Kuva 19 3G järjestelmäarkkitehtuuri 88

4.3 Kohti 4G verkkoa: LTE 4G Long-Term Evolution (LTE) standardissa kaksi uutta innovaatiota EPC-verkko (Evolved Packet Core) Yksinkertaistettu IP-ydinverkko, joka yhdistää piirikytkentäisen GSM-verkon ja pakettikyt-kentäisen mobiilidataverkon ja kuljettaa sekä ääntä että dataa IP-paketeissa. Kontrolloi resursseja korkeatasoisten palvelujen takaamiseksi. Tekee selvän eron verkkokontrollitason ja käyttäjä-datatason toisistaan. LTE-radiopääsyverkko (LTE Radio Access Network) Soveltaa kanavajaossa taajuusjaksoisen (FDM) ja aikajaksoisen kanavoinnin (TDM) kombinaatiota OFDM (Orthogonal Frequency Division Multiplexing), kts. Kuva 20. Käyttää sofistikoituja MIMO-antenneja (Multiple Input Multible Output) LTE:n välitysaste: 100 Mbps alavirta, 50 Mbps ylävirta 89

Kuva 20 Kaksikymmentä 0.5 ms:n slotia järjestettynä 10 ms kehyksiksi kullakin frekvenssillä. Kahdeksan slotin varaus näkyy varjostettuna 90

5. Mobiilisuuden hallinta: periaatteet 5.1. Osoitteistus 5.2 Reititys mobiilisolmuun 91

5. Mobiilisuuden hallinta: periaatteet tark. seur. langattomien linkkien mahdollistamaa liikkuvuutta eli mobiilisuutta mobiili solmu: verkon solmu, jonka sijainti verkkoon nähden muutttuu ajan mukanan tulevaisuussa kasvava osa Internetin päätelaitteista on liikkuvia mobiilisuuden dimensioita verkkokerrosnäkökulma: kuinka liikkuva on käyttäjä kuinka tärkeä on mobiilin laitteen osoite: riippuu sovellukseta millaista liikkuvuutta tukevaa langallista infrastruktuuria on saatavilla: ad-hoc verkot ilman langallista infrastruktuuria Seuraavassa tarkastellaan tilannetta, jossa verkon solmu (päätelaite) haluaa säilyttää osoitteensa ja yhteyden liikkuessaan verkosta toiseen. 92

Kuva 21 Mobiilisuuden asteita; näkökulma verkkokerroksesta 93

Mobiilisuuden hallinta mobiilisolmun pysyvä sijaintipaikka: kotiverkko (home network) kotiverkon järjestelmä, joka ylläpitää solmun liikkuvuutta on kotiagentti (home agent) verkko, jossa mobiilisolmu väliaikaisesti sijaitsee, on vierasverkko (foreign network) vierasverkon järjestelmä, joka ylläpitää mobiilisolmun liikkuvuutta on vierasagentti (foreign agent) yhteyskumppani (correspondent) on osapuoli, joka haluaa kommunikoida mobiilisolmun kanssa 94

Kuva 22 Mobiiliverkon alkuelementit 95

5.1 Osoitteistus jotta mobiilisuus olisi sovellukselle näkymätöntä, on tärkeää, että siirtyessään verkosta toiseen, mobiilisolmu säilyttää IP-osoitteensa muuttumattomana mobiilisolmun ollessa vierasverkossa, kaikki solmulle lähetetyt paketit tulee ohjata vierasverkkoon miten ohjaus tapahtuu 1. vaihtoehto: vierasverkko voi ilmoittaa kaikille muille verkoille, että mobiilisolmu on sillä hetkellä vierasverkossa; heikkous: skaalautuvuuden puute, mobiilisuuden hallinta siirtyisi reitittimille 2. vaihtoehto: siirretään liikkuvuuteen liittyvät toiminnot verkon ytimestä sen reunalle: mobiilisolmun kotiagentti jäljittää mobiilisolmun sijainnin verkossa tarkastellaan seuraavassa vierasagenttia yksityiskohtaisemmin 96

Osoitteistus (2) yksinkertainen ratkaisu (Kuva 22): vierasagentit sijoitetaan vierasverkon reunareitittimiin vierasagentti luo mobiilisolmulle COA-osoitteen (Care-Of- Address) vierasverkkoon; COA-osoitteen verkko-osa on tällöin vierasverkon IP-osoite mobiilisolmulla kaksi osoitetta: pysyvä osoite (Kuva 22:n esim. 128.119.40.186) ja vierasosoite (Kuva 22:n esim. 79.129.13.2) eli COA-osoite vierasagentti ilmoittaa mobiilisolmun kotiverkolle mobiilisolmun sijainnin ja COA-osoitteen; koti ja vierasagentin väliseen kommunikointiin tarvitaan uusi protokolla COA-osoitetta käytetään reitittämään datagrammit uudelleen mobiilisolmulle vierasagentin kautta 97

5.2 Reititys mobiilisolmuun kysymys: kuinka datagrammit varustetaan osoittella ja ohjataan mobiilisolmuun? koska reitittimet eivät tunne kotiagentin sijaintia, tarvitaan lisämekanismeja kaksi lähestymistapaa: hyödynnetään COA-osoitetta ja lähetetään paketit joko epäsuoraa reititystä; tai suoraa reititystä käyttäen 98

Epäsuora reititys yhteyskumppanilta tulevat viestit kotiagentin kautta datagrammit kapseloidaan (varustetaan uudella IPosoitteella); sovellus ei välttämättä tietoinen mobiilisuudesta vierasagentti purkaa kapseloinnin neljä uutta protokollaa mobiilisolmu - vierasagentti: rekisteröinti ja sen purku vierasagentti - kotiagentti: rekisteröinti ja sen purku kotiagentti: datagrammien kapselointi vierasagentti: datagrammien kapseloinnin purku 99

Kuva 23 Epäsuora reititys mobiiliin solmuun 100

Kuva 24 Kapselointi ja sen purku 101

Suora reititys epäsuora reititys kärsii ns. kolmioreititysongelmasta, se on tehoton suorassa reitityksessä uusi toimija: yhteys(kumppani)- agentti (correspondent agent), joka saa tietoonsa mobiilisolmun COA-osoitteen (Kuva 11, askeleet 1 ja 2) tunneloi datagrammit suoraan COA-osoitteeseen (Kuva 11, askeleet 3 ja 4) uusia protokollia yhteysagentti - kotiagentti: mobiilikäyttäjän paikantamisprotokolla protokolla datan reititystä varten, kun mobiilikäyttäjä vaihtaa vierasverkkoa ilmoitetaan yhteysagentille COA:n mutoksesta; tai reititetään data alkuperäisen vierasverkon (ankkuri)vierasagentin kautta 102

Kuva 25 Suora reititys mobiilille käyttäjälle 103

Kuva 26 Mobiili siirtyminen verkosta toiseen suoraa reititystä käyttäen 104

6. Mobiili IP RFC 3344 (IPv4) joustava, tukee useita käyttömoodeja toiminta vierasagentin kanssa tai ilman sitä agenteilla ja mobiilisolmuilla monta tapaa löytää toisensa yhden tai useamman COA-osoitteen käyttö monta tapaa kapseloida tieto mobiili IP:n kolme pääosaa agentin löytäminen miten koti- ja vierasagentti tiedottavat palveluistaan mobiilisolmulle miten mobiilisolmu pyytää palveluja koti-/vierasagentilta rekisteröityminen kotiagentin kanssa miten mobiilisolmu ja/tai vierasagentti rekisteröivät COA:t mobiilisomun kotiagentin kanssa ja miten rekisteröinti puretaan 105

Mobiili IP - protokolla (2) mobiili IP:n kolme pääosaa (jatkuu) epäsuora reititys miten kotiagentti ohjaa datagrammit mobiilisolmuun, miten virheenkorjaus suoritetaan, miten kapselointi toteutetaan (RFC 2003, RFC 2004) tietoturva osa mobiili IP -standardia; esim. mobiilisolmun autentikointi on tarpeen, jotta hyökkääjä ei kykene rekisteröimään väärennettyä COA-osoitetta kotiagentille kun mobiili IP-solmu saapuu uuteen verkkoon (tai palaa kotiverkkoon), sen täytyy oppia tuntemaan vierasagentti (tai kotiagentti): kyseessä on agentin löytäminen agentin löytäminen: joko mobiiliagentti-ilmoitusta (agentti suorittaa) tai mobiiliagenttipyyntöä (mobiilisolmu suorittaa) käyttäen 106

Kuva 27 ICMP:n reitittimen hakuviesti, jossa laajennusosa mobiiliagentti-ilmoitusta varten 107

Kuva 28 Agentti ilmoitus ja mobiili IP rekisteröinti 108

7. Mobiilisuuden hallinta matkapuhelinverkoissa matkapuhelinverkot soveltavat epäsuoraa reititystä; soittajan puhelu reititetään aluksi käyttäjän kotiverkkoon ja vasta sieltä verkkoon, jossa käytttäjä paraikaa vierailee terminologiaa Public Land Mobile Network (PLMN) matkapuhelinverkko Home PLMN home system home network käyttäjän kotiverkko Visited PLMN visited system visited network vierasverkko: verkko, jossa käyttäjä vierailee (roam = vierailla, kuljeskella, harhailla) Home Location Register (HLR) kotiverkon tietokanta, joka sisältää kukin tilaajan (pysyvän) matkapuhelinnumeron ja tilaajaprofiilin; sisältää myös tietoa tilaajan tämänhetkisestä vierasverkosta 109

Liikkuvuuden hallinta matkapuhelinverkoissa (2) Terminologiaa (jatkuu...) Gateway Mobile services Switching Center (GMSC) home MSC kotivaihde vaihde, johon soittaja ensin ottaa yhteyttä, kun haluaa puhua asiakkaan kanssa Visitor Location Register (VLR) vierasverkon tietokanta, joka sisältää jokaisen vierasverkossa sillä hetkellä toimivan käyttäjän tiedot; VLR päivittyy sitä mukaa, kun verkossa vierailijat sinne tulevat tai sieltä poistuvat Mobile Station Roaming Number (MSRN) roaming number vaellusnumero väliaikainen numero, jonka kävijä saa vierasverkolta; numero, johon kotivaihde reitittää kävijälle tulevat puhelut Mobile Switching Center mobiilivaihde Base Station (BS) tukiasema 110

Kuva 29 Puhelun välittäminen mobiilille käyttäjälle: epäsuora reititys 111

Kuva 30 Skenaario siirrosta, kun kyseessä yhteinen mobiilivaihde 112

Kuva 31 Tukiasemien välisen siirron vaiheet, kun kyseessä yhteinen mobiilivaihde 113

Kuva 32 Uudelleenreititys ankkurivaihteen kautta 114

Taulukko 2 Mobiili IP ja GSM: elementtien vastaavuus 115