Redes de computadores: Tecnologia de Comutação Prof. Dr. Amine BERQIA [email protected] bamine
Computação Móvel Prof. Dr. Amine Berqia Email : [email protected]@ualg.pt Web : bamine ESS BSS...
Transcript of Computação Móvel Prof. Dr. Amine Berqia Email : [email protected]@ualg.pt Web : bamine ESS BSS...
Computação Móvel
Prof. Dr. Amine BerqiaEmail : [email protected]
Web : http://w3.ualg.pt/~bamine
ESS
BSS BSSIBSS
AP AP
Porque interessar-se ao CMOL (1) ?
Utilização crescente dos terminais portáteis em meio industrial e logístico,
Necessidade de um acesso permanente das populações nomades ao sistema de informação da empresa, para transmitir :
mensagens curtos bips, numéricos, alfanuméricos.
voz dados informáticos
telefax, ficheiros, textos, imagems.
Porque interessar-se ao CMOL (2) ?
Realizar instalações temporárias, instaurar redes num tempo muito curto, evitar a cablagem de salas, de ligações interconstruções, Maturidade das tecnologias sem fios: telefonia celular digitalização das comunicações, miniaturização das interface Flexibilidade das regras Disponibilidade de novas frequências
Porque interessar-se ao CMOL (3) ?
Uma normalização europeia : ao nível das infra-estruturas (norma ETS300/328) para a atribuição das bandas de frequências (banda do 2.4 Ghz)
Normalização IEEE802.11 Tecnologias
espectro rádio infravermelho óptica (laser)
Tecnoligias Sem Fios
A rádio Quadro regulamentar vinculativo 100 M à Kms
O infravermelho não atravessa as paredes opacas ao IR respeitar os ângulos de emissões
O laser débito importante ligações ponte à ponte
WLAN 1990 : o projecto de lançar uma rede local sem fios é lançado.
IEEE (Institute of Electrical and Electronics Engineers) :
IEEE 802.11 IEEE 802.15
Hiperlan (High Performance Local Area Network) HiperLAN
WLAN vs WPAN
WLAN (802.11) para:
- Interagir com infra-estruturas LAN;- Ser utilizado horas ou mesmo dias;- Equipamentos portáteis.
WPAN (802.15) para: - Interagir com equipamentos pessoais;- Ser utilizado segundos ou mesmo alguns minutos;- Equipamentos móveis.
Funcionamento do WLAN
Access Port Switch
Ma
in C
orp
ora
te B
ac
kbo
ne Server
Server
Server
iPaq
Notebook
PalmPilot
Mobile Phone
Notebook
WLAN
• família de protocolos WLAN (Wireless LAN) • Standard publicado em 2001, procedente de
um projecto lançado em 1990 • define a camada física e a camada MAC • agrupe várias normas: 802.11 a, b (Wi-Fi:
Wireless Fidelity), e, f, g, I... • todas as normas da série 802.11 apresentam
a mesma arquitectura e descansam sobre o mesmo protocolo MAC
IEEE 802.11
802.11DSSSFHSS
IR
802.11b 802.11g 802.11a
802.11 – 802.11e – 802.11i
802.11fcamada ligação de dados
camada física
LLC 802.2
IEEE 802.11
As frequências situam-se na gama 2,4 GHz;
As comunicações podem fazer-se directamente de terminal à Terminal o passando por uma estação básica.
Os débitos variam : depende da técnica de codificação utilizada e a banda espectral da rede.
Rede IEEE 802.11 é Celular
Arquitectura IEEE 802.11
ESS
BSS BSSIBSS
AP AP
AP: Access point, BSS : Basic Set service, ESS : Extented Set Service, IBSS Independent BSS.
WLAN na Europa, Ásia e EU
• Higher density of population
• Higher cellular penetration
• Market dominated by mobile operators
• Bigger reliance on public transportation, smaller homes
• Consumer-oriented wireless data market
• Higher penetration of laptop computers and PDAs
• Higher Internet penetration
• Higher 802.11 penetration
• Airports and hotels as major hotspot locations
• More advanced wireless data applications for business users
Europe and Asia US
Higher density of hotspots
WLAN access as an extension of cellular data access
Larger demand for wireless dataapplications from business users
WLAN access as a substitutefor fixed LAN access
• Higher density of population
• Higher cellular penetration
• Market dominated by mobile operators
• Bigger reliance on public transportation, smaller homes
• Consumer-oriented wireless data market
Europa e Ásia EU
Método de Acesso Dois métodos de acesso fundamentais a nível da camada MAC:
DCF (Distributed Coordination Function) : Utilizado para permitir transferências de dados assíncronas em best esforço; baseado no CSMA/CA
PCF (Point Coordination Function) : Baseado na interrogação polling, controlados pelo ponto de acesso; concebido essencialmente para a transmissão dos dados sensíveis que pedem uma gestão do prazo.
Transmissões numa rede em modo infra-estrutura
ponto de acesso –feito serviço de ponte entre a rede com cabos e a rede sem fios –ponto de passagem obrigatório da transmissão de estação sem fios à estação sem fios
Modo ad-hoc
• Rede criada ao disparo entre estações próximas e não dispondo da infra-estrutura necessária para configurar uma rede mais elaborada (como um ponto de acesso).
• As estações comunicam directamente entre elas (não de multisaltos).
• Qualquer estação rádio deve ser à alcance de qualquer outra estação da rede.
IBSS (Independent Basic Service Set)
Arquitecturas: síntese
BSS (Basic Service Set)
(AP : Access Point)
(DS)
IBSS (Independent Basic Service Set)Set of BSS =ESS (Extented Service Set)
Handover
• O standard não fornece mecanismo de handover. • Soluções:
–mecanismos proprietários (exemplo: inter Access Ponto Protocol (IAAP) de Lucent) não interoperabilidade
–em cursos: 802.11 f: normalização dos protocolos entre pontos de acesso
WATM (Modo de transferência
Assincrono Sem Fios)
IntroducãoA tecnoligia surgiu do ITU-T durante o desenvolmento da arquitectura B-ISDN;
ATM foi a tecnica desenvolvida para o transporte de informacões nessas redes;
ATM intruduz conceitos novos e diferentes daqueles utilizados em redes de pacotes de tipo Ethernet (Célula, circuitos virtuais)
Hoje està amplamente disseminada em equipamentos de redes LAN e redes WANs
Conceitos Gerais
Célula
Circuitos Virtuais
Camadas ATM
Célula ATMCélula de tamanho fixo 53 bytes, sendo 5 destinados ao header e 48 são dados (payload)
8 7 6 5 4 3 2 1 bits1
2
3
4
5
bytes
PAYLOAD
HEC
VCI PTI
VCI
VPI VCI
GFC VPI
GFC : Generic Flow ControlVPI : Virtual Path IdentifierVCI : Virtual Channel IdentifierPTI : Payload Type IndicatorCLP : cell loss PriorityHEC : Header Error Check
CL
P
48 b
ytes
Circuitos Virtuais
Camadas ATM
Camada Física
Camada ATM
Camada Adaptacão ATM
Camada Adaptacão ATMDe Sinalizacão
Camadas Superiores de Rede
ProtocolosSinalizacão ATM
Plano deUtilizador
Plano de Controle
Plano de Gernciamento
Camda Física
A camada Física do modelo ATM é subdividida em duas sub-camadas :
PMS – Physical medium SublayerTCS – Transmission convergence Sublayer
PMS : define as características do meio físico utilizado;TCS : responsável por diversas tarefas (geração dos bits de control de erro, detecção erros nos cabeçalhos …);
SONET – Synchronous Optical Network SDH – Synchronous Digital Hierarchy
Camada ATM
Camada responsável pelas células ATM;
Extração/adição do cabeçalho de célula;
Multiplexagem e demultiplexagem de células de diferentes conexões em um único fluxo de células;
Inplementacão do mecanismo de control de fluxo na interface de rede do utilizador.
Camada de Adaptacão (1)
Camada de Adaptacão ATM (Adaptation ATM Layer – AAL), adapta protocolos de camadas superiores à Camada ATM;
Consiste em duas subcamadas :CS – Subcamada de ConvergênciaSAS – Subcamada de Segmentação e Adição
Acomodar os dados vindos de várias fontes com diferentes características;
Camada de Adaptacão (2)
AAL4AAL3AAL2AAL1Tipo AAL
Orientado à
Conexão
Orientado à
Conexão
Orientado à
Conexão
Orientado à Conexão
Modo de Conexão
VariavélVariavélVariavélConstanteBit rate
Não Requerid
o
Não Requerid
o
Requerido
RequeridoTempo de Transmissão
Classe DClasse CClasse BClasse A
AAL5
Protocolos Entre Dispotivos e Switches
UNI – User to Network InterfaceNNI – Network to Network Interface
Qualidade de Serviço QoS
CBR – Constant Bit Rate (Transporte de voz);
rt-VBR – real time Variable Bit Rate (videoconferência em tempo real);
nrt-VBR – non real time Variable Bit Rate (video gravado);
ABR – Available Bit Rate (estações de trabalho de borda com interface de rede ATM);
UBR – Unspecified Bit Rate (switch de rede com uplinks ATM).
Futuro da Tecnologia ATM
Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN;
Os preços dos equipamentos ATM começarão a ser mais competitivos;
WATM
WATM (Wireless Asynchronous Transfer Mode)
WATM = ATM + Radio Access 1996 pelo ATM Forum Working Group (WG)
Mobilidade com : High-speed Quality of service (QoS)
Exemplo duma rede WATM
WLAN vs WATM
IEEE 802.11 standard Supports TCP/IP applications LAN applications Product for private use Mature technology
WLAN
ATM Forum’s standard Provides end to end ATM connectivity and Quality of Service (QoS) Service provided by the operating company An evolving technology
WATM
Links
www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm
www.pcc.qub.ac.uk/tec/courses/network/SDH-SONET/sdh-sonetV1.1a_1.html
www.cse.ohio-state.edu/~jain/atm/ftp/atm_watm.pdf
HiperLAN (1)
ETSI : European Telecommunications Standards Institute
HiperLAN : High Performance Local Area Network
HiperLAN 1 HiperLAN 2 HiperLAN 3 (WLL Wireless Local Loop) HiperLAN 4
HiperLAN (2)
MACCamada
Fisica
5 GHz
23 Mbit/s
HiperLANTipo 1
LAN Sem Fois802
MACCamada
Fisica
5 GHz
23 Mbit/s
HiperLANTipo 2
ATM Sem FoisAcesso Curto alcance
MACCamada
Fisica
5 GHz
20 Mbit/s
HiperLANTipo 3
ATM Sem FoisAcessos a distância
MACCamada
Fisica
17 GHz
155 Mbit/s
HiperLANTipo 4
ATM Sem FoisInterconexão
ATM : Asynchronous Transfer Mode DLC : Data Link controlMAC : Medium Access Control
Arquitectura HiperLAN
CAC : Channel Access Control MAC : Medium Access ControlDLC : Data Link Control OSI : Open Systems Interconnection
Camada Fisica
Camada CAC
Camada MAC
Camada Fisica
Camada Rede
Liaison
Camada Fisica
Camada MAC
Camada DLC
Grupo A
Utilização de banda do espectro sem licença 2,45 GHz;
muito baixo custo para instaurar em lugar e utilização;
Dimensão reduzida;
Modo sem conexão;
Possibilidade superposition com o IEEE 802.11.
Grupo B
Utilização de uma camada MAC (Medium Access Control) até 100 kbit/s;
Possibilidade para todas as máquinas de comunicar entre elas;
Utilização de QoS para autorizar certas aplicações;
Até 10 m de alcance;
Tempo máximo um segundo para se conectar rede.
Grupo C
Segurança da comunicação;
Transmissão do vídeo;
Possibilidade de roaming.
Overview
HIPERLAN 1 HIPERLAN 2 HIPERLAN 3 HIPERLAN 4
Application wireless LAN access to ATMfixed networks
wireless localloop
point-to-pointwireless ATMconnections
Frequency 5.1-5.3GHz 17.2-17.3GHz
Topology decentralized ad-hoc/infrastructure
cellular,centralized
point-to-multipoint
point-to-point
Antenna omni-directional directionalRange 50 m 50-100 m 5000 m 150 mQoS statistical ATM traffic classes (VBR, CBR, ABR, UBR)Mobility <10m/s stationaryInterface conventional LAN ATM networks
Data rate 23.5 Mbit/s >20 Mbit/s 155 Mbit/sPowerconservation
yes not necessary
Prof. Dr. Amine BerqiaEmail : [email protected]
Web : http://w3.ualg.pt/~bamine
Bluetooth
O nome da tecnologia provém do nome dum antigo Rei Viking, Harald Blåtand (em inglês Blåtand =
Bluetooth) que viveu na segunda parte do século X.
O que é o Bluetooth ?
Tecnologia de comunicações sem fios que visa a interligação de vários equipamentos e recursos
Originalmente projectado para a interligação de telefones móveis e computadores portáteis
Tecnologia de radio-frequência de curto alcance e baixo custo que consome pouca energia
Uma especificação define globalmente o sistema, desde o rádio até às aplicações
Os níveis de protocolo podem ser implementados tanto a nível de hardware como de software, repartindo funcionalidades entre si.
História (1) 1994 – A Ericsson inicia estudos para uma interface
sem fios entre os seus telemóveis e acessórios
1998 – O Bluetooth SIG (Special Interest Group) foi criado (em Fevereiro) e divulgado (em Maio) pelas empresas:EricssonIBMIntelNokiaToshiba
História (2)
1999 – Juntaram-se ao SIG a Microsoft, Lucent Motorola e 3Com
1999 – Lançamento da versão 1.0 da tecnologia
2001 – Comercialização dos primeiros equipamentos
Actualmente existem mais de 2500 companhias aderentes
Exemplo Bluetooth (1)
Exemplo Bluetooth (2)
Características (1) Tecnologia WLAN
Usado em redes ad-hoc (não necessita de infraestrutura)
Curto alcance (tipicamente 10m, podendo ir até 100m com aumento de potência)
Modo de ligação rápido e automático (muito útil em criação de pequenas redes pessoais – WPAN)
Baixo custo
Curva de Custo
Características (2)
Suporta ligações em modo síncrono (voz) e em modo assíncrono (dados)
Opera na gama de frequências livre dos 2,4 GHz Industrial-Scientific-Medical (ISM) (até aos 2,48 GHz – 79 hops de frequência espaçados de 1Mhz)
Mudança de frequência 1,600 vezes por segundo
Velocidade máxima – 1 Mbps
Modulação GFSK (Gaussian Frequency Shift Keying)
Configuração de Rede
InquiryProcesso que permite a um dispositivo detectar outros que se encontram no raio de alcance
PagingProcesso de criação das ligações Master / Slave(s) (originando a piconet)
Definições
Cada paging representa só uma ligação.
Cada dispositivo (Slave) liga-se ao Master, criando e / ou expandindo a piconet.
Uma piconet é composto por, no máximo, 8 dispositivos activos, i.e., 1 Master e 7 Slaves.
Poupança de Energia (1)
Park – O Slave está sincronizado mas não participa na piconet. É-lhe atribuído um PMA (Parking Member Address) e perde o AMA (Active Member Address).
Hold – Neste modo, um dispositivo pode não suportar pacotes ACL (Asynchronous Connectionless) e ficar num modo de baixo consumo de forma a que o canal fique disponível para paging, scanning, etc. No entanto as ligações SCO (Synchronous Connection Oriented) continuam activas.
Poupança de Energia (2)
• Sniff – O Slave escuta em slots de tempo específicos para receber os pacotes do Master, em vez de estar a receber todos os pacotes que o Master envia para a piconet. Entretanto, nos outros time slots, pode desligar-se e poupar energia.
Tipos de Ligações
A banda base suporta dois tipos de ligações:
- Ligações SCO (Synchronous Connection Oriented), ligação ponto a ponto entre o Master e um único Slave.
- Ligações ACL (Asynchronous ConnectionLess), ligação ponto a multi-ponto entre o Master e todos os Slaves.
Ligações SCO O Master mantém este tipo de ligação reservando
slots em intervalos regulares. Ligação orientada ao circuito entre Master e Slave. Tipicamente usada para transmissão Time-
Bounded, como por exemplo voz. O Master suporta até 3 ligações SCO para o
mesmo, ou para diferentes Slaves. Um Slave suporta até 3 ligações SCO do mesmo
Master, ou 2 de diferentes Masters. Os pacotes SCO nunca são retransmitidos.
Ligações ACL Ligação orientada ao pacote entre o Master e todos
os Slaves activos na piconet.
Só pode existir uma ligação ACL entre um Master e um Slave.
Suporta serviços quer assíncronos quer isochronous.
Reenvio de pacotes pode ocorrer a fim de assegurar a integridade dos dados.
Diagrama de Estados
Scatternet (1)
Scatternet (2)
Os dispositivos Bluetooth podem participar em múltiplas piconets simultaneamente, criando uma scatternet.
Um dispositivo que é Master numa piconet NÃO pode ser Master numa outra rede em que esteja inserido.
Por outro lado, um dispositivo que é Slave numa piconet pode ser (não obrigatoriamente) Master numa outra piconet.
Desvantagens
Número máximo limitado de dispositivos que se podem ligar ao mesmo tempo.
Baixo alcance (10m – 100m)
Segurança
Velocidade limitada (1 Mbps)
Interferências
Vantagens (1) Conectividade
Portabilidade
Não é necessária a intervenção do utilizador para estabelecer as ligações
Eliminação de fios e cabos nos equipamentos
Maior facilidade nas comunicações de voz e de dados
BaixoAltoMédioBaixoCusto
BaixoAltoAltoBaixoRequisitos de Potência
NenhumaAltaMédiaMédiaSusceptibilidade a Interferência
NãoSimNãoNãoRequer Base Station
NãoSimSimSimAtravés de Paredes
Alcance
4 Mbps11 Mbps10 Mbps1 MbpsVelocidade Máx.
Ligações ad-hoc para substituição de cabos (em âng. de visão)
LAN’s de campus ou empresas
LAN’s de casa ou escritórios
Ligações ad-hoc para substituição de cabos
Uso Primário
IrDAIEEE 802.11b (Wi-Fi)
HomeRFBluetooth
Alternativas
10 m 50 m 100 m 1 m
Referências
• http://www.bluetooth.com
• http://www.bluetooth.org
• http://electronics.howstuffworks.com/bluetooth.htm
• http://www.telemoveis.com/bluetooth/default.asp
• http://www.sysopt.com/articles/bluetooth/
• http://www.palowireless.com/bluetooth/news.asp
Apresentação sobre WI-FICadeira: Computação Móvel
Prof. Dr. Amine BerqiaEmail : [email protected]
Web : http://w3.ualg.pt/~bamine
O que significa Wi-Fi?
Wi-Fi (wireless fidelity) é o termo que designa uma WLAN (wireless local area network ) de alta frequência.
A tecnologia Wi-Fi tem ganho muita aceitação ultimamente em muitas companhias como alternativa ao LAN, e até mesmo para utilização em redes “caseiras”.
Para assegurar a compatibilidade dos vários equipamentos baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o logo Wi-Fi certified que garante que o produto que o possui foi exposto a exaustivos testes de qualidade e compatibilidade com os outros produtos wireless do mercado.
(1) http://www.wi-fi.org
Tecnologia WI-FI (1) As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a
e IEEE 802.11b
802.11a - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um máximo de transferência de dados de 54 Mbps. Esta especificação oferece mais canais que o 802.11b, assim, as frequências ficam menos lotadas evitando as interferências de ondas rádio e microondas.
802.11b - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e também equipamentos Bluetooth, todos funcionam na banda de frequência de 2.4 GHz.
Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).
Tecnologia WI-FI (2) Recentemente têm começado a aparecer produtos baseados um
novo standard IEEE:
802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e funciona na frequência de 2.4GHz de modo a assegurar compatibilidade com o mais lento, mas mais popular 802.11b. Há compatibilidade bidireccional entre os dois standards, isto é, um equipamento 802.11b pode facilmente conectar-se a outro equipamento 802.11g e vice-versa.
Para os standards apresentados, a técnica utilizada para a modulação das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1) .
(1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf
Tecnologia WI-FI (3)
54 MbpsAté 54 Mbps11 MbpsVelocidade máxima de
transferência de dados 12 m a 54
Mbps 90 m a 6 Mbps
15 m a 54 Mbps
45 m a 11 Mbps
30m a 11 Mbps
90m a 1 Mbps
Faixa típica de velocidades
5 GHz2,4 GHz2,4 GHzBanda de Frequência
8 não sobrepostos
*
3 não sobrepostos
3 não sobrepostos
Canais de Frequência Rádio (RF) disponíveis
802.11a802.11g802.11bPadrão
*Em alguns países os Canais RF disponíveis são 4.
http://www.intel.com
Compatibilidade Wireless
Qualquer aplicação, sistema operativo, ou protocolo (por exemplo TCP/IP) de uma LAN, consegue correr numa WLAN.
IEEE 802.11
O que faz o MAC? Tem como objectivo o controlo das transmissões para
que não haja colisões entre pacotes;
Ao contrário de uma rede ethernet com fios que usa CSMA/CD (collision detection), o 802.11 usa CSMA/CA (collision avoidance)
Para evitar colisões usa protocolos como: RTS/CTS DCF PCF
MAC - Medium Access Control (2)
4-Way Handshake
CSMA/CAA estação que pretende enviar “escuta” antes de enviar.Se alguém já estiver a transmitir, espera um tempo (determinado aleatoriamente) e volta a escutar.Se ninguém estiver a transmitir, é enviada a mensagem Ready To Send (RTS), que contem o endereço de destino e a duração da transmissão (de modo a que as outras estações saibam que não podem transmitir durante aquele tempo).O destinatário envia a mensagem Clear To Send (CTS), que significa que o emissor pode começar a transmissãoPara cada pacote enviado, tem que haver acknowledgement. Se este não chegar ao emissor dos dados, o pacote é reenviado.A toda esta sequência é chamada de 4-way handshake
MAC - Medium Access Control (2)
Métodos de acesso ao MACO acesso ao MAC é controlado por funções de coordenação:
• DCF (Distributed Coordenation Function)• usado por defeito com CSMA/CA• opcional com RTS/CTS• pode ser usado em modo infra-estrutura ou AdHoc
• PCF (Point Coordenation Function)• uso opcional• AP interroga os terminais de acordo com uma lista• apenas usado em modo infra-estrutura
DIFS (Distributed Inter Frame Space)
SIFS (Short Inter Frame Space)
PIFS (Point coordenation Inter Frame Space)
DCF Distributed Coordenation Function Pode ser usada em redes ad-hoc ou com infra-estrutura Pode dar uso ao RTS/CTS. Funcionamento básico:
Verifica durante um pequeno período de tempo se o meio está livre.
Se o meio estiver livre, envia o pacote. Se o meio não estiver livre, espera até que esteja. Assim que o meio estiver livre espera mais um tempo, se ao fim desse tempo o meio estiver livre manda o pacote.
Se o pacote foi bem recebido, espera um tempo para poder enviar o próximo pacote.
Se o pacote não foi bem recebido, executa uma espera um pouco maior e volta a enviar o pacote.
PCF Point Coordination Function
Requer a utilização de uma rede baseada em infraestrutura.
O seu uso numa rede não é obrigatório.
É implementado em cima do DCF.
Não é usado durante todo o tempo, é usado alternadamente com DCF.
O tempo em que é usado, o PCF é configurável e não estático.
O AP é o que controla quem pode transmitir, segundo uma lista de terminais ligados a esse AP.
Modulação : DSSS
Direct Sequence Spread Spectrum (DSSS)
Usa toda a banda permitida num sub-canalEmissor gera aleatoriamente uma string binária – spreading code - que é partilhada com o receptorOs bits de dados são mapeados para “chips” na origem e posteriormente mapeados de volta para bit no destino. Ao número de chips usados para representar um bit dá-se o nome de spreading ratioQuanto mais baixo for o spreading ratio, mais largura de banda está disponível. Por outro lado, quanto menor este for, maior será a resistência do sinal rádio a interferênciasNúmero de LANs co-existentes é limitado pelo tamanho dos sub-canais
Frequency Hopping Spread Spectrum (FHSS)
Divide a banda em sub-canais de 1MHzO sinal “salta” de sub-canal em sub-canalSão transmitidos pequenos pacotes de dados num determinado sub-canal e durante um determinado período temporal (dwell time)A sequência de saltos de sub-canal é sincronizada entre emissor e receptor para não haver perda de dadosDado ao facto do sinal estar constantemente a mudar de frequência, este torna-se pouco susceptível a interferênciasTorna a transmissão muito segura. Para barrar um sistema baseado em FHSS é preciso barrar toda a bandaNúmero de LANs co-existentes é mais elevado do que com DSSSA maior parte dos fabricantes estão a apostar nesta tecnologia para os seus novos produtos
Modulação : FHSS
Orthogonal Frequency Division Multiplexing (OFDM)Patenteada em 1970 mas usada desde 1960Divide cada canal (20 MHz no caso do 802.11a) da banda em ondas portadoras de baixa frequência (até 52 no caso do 802.11a)Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outrasAo fazermos esta divisão da banda em pequenos sub-canais, a sobreposição de canais é reduzida e por isso é possível ter várias LAN’s co-existentesPermite estabelecer links de elevada qualidade e robustezPara além de em Wi-Fi, OFDM é usado em Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting – Terrestrial (DVB-T) e HiperLAN2
Modulação : OFDM
Hidden Node ProblemProblema do Terminal Escondido (Hidden Node Problem)
Os nós A e C não ouvem um ao outro. Logo se um transmitir, o outro não saberá e poderá começar a transferir. Isso geraria um colisão.A solução para este problema é usar Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA.
RTS/CTS O terminal 1 manda um
RTS (Request To Send) ao terminal 2.
O terminal 2 manda um CTS (Clear to Send) ao terminal 3.
Assim o terminal 2 não vai receber pacotes de ambos os lados.
O terminal 1 manda o pacote.
O terminal 2 responde ao 1 com um ACK.
Handover em Wi-Fi Um processo importante em Wi-Fi é o Handover. O
Handover permite que um terminal móvel (como por exemplo: um portátil), ao mover-se de uma área abrangida por um Access Point 1 para uma área abrangida por um Access Point 2, não perca a sua conexão com o servidor que fornece os dados.
O processo Handover dá-se quando o terminal sai da área abrangida pelo AP1 e entra na área de um outro AP2. Este novo AP irá verificar qual o AP onde este terminal estava presente anteriormente. Desta forma, o AP de onde o terminal saiu, irá fornecer os dados ao AP destino, para que o terminal possa continuar a sua actividade na rede.
Noção de Hotspot Um hotspot consiste numa rede constituída
por Access Points ligados a um servidor, com o objectivo de fornecer ligação entre vários computadores com sistema de Wireless e acesso à internet, sendo um acesso livre ou pago, dependente do fornecedor desse Hotspot.
Um exemplo de Hotspot é a rede wireless na ala direita do primeiro andar, no edificio C1 da Universidade do Algarve.
Exemplo dum Hotspot
. Área abrangida por um Hotspot no edifício C1.
Sala 1.58
Sala 1.53
Sala 1.59
Sala 1.63
Sala 1.54 Sala 1.55
Localização dum AP.
Computador abrangido pelo Hotspot
Computador com sinal fraco ou sem sinal dum AP
Segurança no Wi-Fi (1)
Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA —
WPA-Personal protege o acesso não autorizado à rede usando uma set-up password.
WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless.
VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa.
Segurança no Wi-Fi (2)
Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web.
MAC Address Filtering: Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente.
Outros exemplos de protecções: Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization
IPv4
• Assume que o endereço IP identifica o ponto de ligação de um nó à Internet e não o próprio nó.
• Um nó tem que ter um IP com o mesmo prefixo que a rede em que está ligado.
As decisões de routing IP são baseadas no endereço IP de destino dos pacotes. Por outro lado as camadas acima como o TCP mantêm informação sobre as conexões com base nos IPs de origem e destino da ligação. Ao tentar suportar mobilidade na Internet utilizando os protocolos actuais deparamo-nos com dois requisitos mutuamente exclusivos:
• Um nó móvel tem que mudar de endereço IP sempre que muda de ponto de ligação, de modo a que os pacotes que são enviados para o nó sejam encaminhados correctamente.
• Para manter conexões TCP existentes o nó móvel tem que manter o mesmo endereço IP. Alterando o endereço IP corrompemos a ligação.
É portanto necessário um mecanismo novo que facilite a mobilidade de IPs na Internet.
IP Móvel
IP Móvel permite que um nó mude de ponto de ligação à Internet sem perder a conexão, mantendo o mesmo endereço IP e com o mínimo de alterações à infrastructura actual da Internet.
Palavras chave
• Nó móvel• Home agent• Home address• Home network• Foreign agent• Foreign network• Link-layer address• Túnel• Care-of Address
• Foreign agent care-of address• co-located care-of address
IP Móvel foi concebido para resolver o problema permitindo que cada nó móvel tenha dois endereços IP e mantendo a ligação entre ambos de modo transparente.
• Um dos endereços é o home address permanente que é atribuido à home network e é utilizado para identificar o endpoint das comunicações.
• O segundo é o care-of address, um endereço temporário que representa o ponto de ligação actual do nó móvel.
Fases da conexão
• Mobility agents anunciam a sua presença através de Agent Advertisement messages.
• Um nó móvel determina se está ou não na sua home network.
• Se estiver de retorno à home network vindo de uma foreign network na qual estava registado deve cancelar esse registo através do home agent.
• Quando o nó móvel detecta que está numa foreign network obtém o care-of address nessa rede. Pode ser um foreign agent care-f address, ou um co-located care-of address.
• O nó móvel regista o care-of address com o home agent.
• O home agent intercepta todos os datagramas enviados para o home address do nó móvel e envia-os para o care-of address através de um túnel.
• Na direcção oposta os datagramas são enviados pelo nó móvel e entregues no destino utilizando os mecanismos standard do de routing IP, não passando necessáriamente pelo home agent.
Foreign network
Exemplo de comunicação entre um nó móvel numa foreign network e um nó exterior.
Agent Discovery
Durante a fase de Agent Discovery, o home agent e foreign agent anunciam na rede os serviços que disponibilizam utilizando o ICMP Router Discovery Protocol (IRDP). O nó móvel usa estas mensagens para determinar se se encontra ligado à home network ou a uma foreign network.
O IP Móvel define um mecanismo de extensões que permitem o transporte de informação adicional em mensagens de controlo de IP Móvel ou mensagens ICMP Router Discovery.
As mensagens IRDP contêm extensões de IP Móvel que especificam se um agent é um home agent ou um foreign agent, o seu care-of address, os serviços disponibilizados e a duração máxima do registo para os nós móveis visitantes. Em vez de esperar por Agent Advertisements um nó móvel pode enviar um Agent Solicitation, que força quaisquer agentes na ligação a enviarem um Agent Advertisement.
Quando um nó móvel determina que está conectado a uma foreign network, adquire um care-of address.
Quando um nó móvel recebe um Agent Advertisement de um foreign host, detecta que se encontra fora da home network e inicia o processo de registo.
Mobile IP - Registo
• O que é?
Método pelo qual o nó móvel comunica ao seu home agent o seu ponto de ligação e respectivas informações.
• O que permite?
- Pedir serviços de reencaminhamento numa rede estrangeira;
- Informar o seu home agent do seu care-of address;
- Renovar um registo que está a expirar;
- Anular registo quando retorna à sua home network.
Procedimento de Registo
Via Foreign Agent Via Co-located Address
Registration Request
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type |S|B|D|M|G|r|T|x| Lifetime |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Agent |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Care-of Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| |+ Identification +| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Extensions ...+-+-+-+-+-+-+-+-
434VariavelForeign Agent ou Home Agent
Endereço Interface
(Lan Card, Wriless )
Dest
Port
Source
Port
Dest
Address
Source
Address
UDP HeaderIP Header
Header IP Header UDP
Extensions: variavelLifeTime: segundo restantes do registo
M: Encapsulamento mínimo
Identification: 64 bit ID to Request/Reply MatchingX: reservadoD: Desencapsulamento pelo NM
Care of Address: IP do fim do tunelT: Reverse tunneling requestedB: BroadCast DataGrams
Home Agent: IP do home agentR: reservadoS: Bindings Simultaneous
Home Address: IP do Nó móvelG: Encapsulamento GREType: 1 (request)
Registration Reply
Copiado do source port do request
Var.
Copiado do endereço de source do request
Copiado do endereço de destino do request
Dest
Port
Src
Port
Dest
Address
Source
Address
UDP HeaderIP Header
Header IP Header UDP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type | Code | Lifetime |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Agent |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| |+ Identification +| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Extensions ...+-+-+-+-+-+-+-+-
Identification: 64 bit ID number para corresponder requests e replies.
Home Agent: IP do home agent
Home Addr: IP do No movel
LifeTime: tempo de validade do registo (seg).
Code: codigo com resultado do request
Type: 3 (Registration reply)
Tabela de Códigos
130 Recursos insuficientes
66 Recursos insuficientes
129 proibido administritivamente
65 proibido administritivamente
1: reg. Aceite, bindings simultaneos não suportados
128 razão não espicificada
64: razão não específica0: registo aceite
Registo negado por home agent
Registo negado por Foreign agent
Registo com sucesso
Extensões
0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type | Length | SPI ....+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... SPI (cont.) | Authenticator ...+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tipo: 32Comprimento 4 + numero de dados no Authenticator.SPI Security Parameter Index (4 bytes). .Authenticator, tamanho variável
•Utilização do SPI para escolha de contextos•SPI escolhe um algoritmo, um modo e uma chave.•.Todas as implementações têm de incluir autenticaçãoHMAC-MD5.
Cenário 1The mobile node wishes only IP-in-IP encapsulation, does not want broadcasts, and does not want simultaneous mobility bindings:
IP fields: Source Address = mobile node's home address Destination Address = copied from the IP source address of the Agent Advertisement Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = the Registration Lifetime copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the Care-of Address copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)
Cenário 2
Registering with a Co-Located Care-of Address
The mobile node enters a foreign network that contains no foreign agents. The mobile node obtains an address from a DHCP server [13] for use as a co-located care-of address. The mobile node supportsall forms of encapsulation (IP-in-IP, minimal encapsulation, and GRE), desires a copy of broadcast datagrams on the home network, and does not want simultaneous mobility bindings:IP fields: Source Address = care-of address obtained from DHCP server Destination Address = IP address of home agent Time to Live = 64 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=1,D=1,M=1,G=1 Lifetime = 1800 (seconds) Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = care-of address obtained from DHCP server Identification = Network Time Protocol timestamp or Nonce Extensions: he Mobile-Home Authentication Extension
Cenário 3
The mobile node returns home and wishes to deregister all care-of addresses with its home agent.
IP fields: Source Address = mobile node's home address Destination Address = IP address of home agent Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = 0 Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the mobile node's home address Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)