Survey
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Computação Móvel ESS AP BSS AP IBSS BSS Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine Porque interessar-se ao CMOL (1) ? Utilização crescente dos terminais portáteis em meio industrial e logístico, Necessidade de um acesso permanente das populações nomades ao sistema de informação da empresa, para transmitir : mensagens curtos bips, numéricos, alfanuméricos. voz dados informáticos telefax, ficheiros, textos, imagems. Porque interessar-se ao CMOL (2) ? Realizar instalações temporárias, instaurar redes num tempo muito curto, evitar a cablagem de salas, de ligações interconstruções, Maturidade das tecnologias sem fios: telefonia celular digitalização das comunicações, miniaturização das interface Flexibilidade das regras Disponibilidade de novas frequências Porque interessar-se ao CMOL (3) ? Uma normalização europeia : ao nível das infra-estruturas (norma ETS300/328) para a atribuição das bandas de frequências (banda do 2.4 Ghz) Normalização IEEE802.11 Tecnologias espectro rádio infravermelho óptica (laser) Tecnoligias Sem Fios A rádio Quadro regulamentar vinculativo 100 M à Kms O infravermelho não atravessa as paredes opacas ao IR respeitar os ângulos de emissões O laser débito importante ligações ponte à ponte WLAN 1990 : o projecto de lançar uma rede local sem fios é lançado. IEEE (Institute of Electrical and Electronics Engineers) : IEEE 802.11 IEEE 802.15 Hiperlan (High Performance Local Area Network) HiperLAN WLAN vs WPAN WLAN (802.11) para: - Interagir com infra-estruturas LAN; - Ser utilizado horas ou mesmo dias; - Equipamentos portáteis. WPAN (802.15) para: - Interagir com equipamentos pessoais; - Ser utilizado segundos ou mesmo alguns minutos; - Equipamentos móveis. Funcionamento do WLAN Notebook Notebook Access Port Switch Main Corporate Backbone iPaq Server Server Server PalmPilot Mobile Phone WLAN • família de protocolos WLAN (Wireless LAN) • Standard publicado em 2001, procedente de um projecto lançado em 1990 • define a camada física e a camada MAC • agrupe várias normas: 802.11 a, b (Wi-Fi: Wireless Fidelity), e, f, g, I... • todas as normas da série 802.11 apresentam a mesma arquitectura e descansam sobre o mesmo protocolo MAC IEEE 802.11 LLC 802.2 802.11f camada ligação de dados 802.11 – 802.11e – 802.11i camada física 802.11 DSSS FHSS IR 802.11b 802.11g 802.11a IEEE 802.11 As frequências situam-se na gama 2,4 GHz; As comunicações podem fazer-se directamente de terminal à Terminal o passando por uma estação básica. Os débitos variam : depende da técnica de codificação utilizada e a banda espectral da rede. Rede IEEE 802.11 é Celular Arquitectura IEEE 802.11 ESS AP BSS AP IBSS BSS AP: Access point, BSS : Basic Set service, ESS : Extented Set Service, IBSS Independent BSS. WLAN na Europa, Ásia e EU Europe and Europa e Asia Ásia • Higherdensity densityofofpopulation population • Higher • Highercellular cellularpenetration penetration • Higher • Marketdominated dominatedbybymobile mobileoperators operators • Market • Biggerreliance relianceononpublic publictransportation, transportation, • Bigger smallerhomes homes smaller • Consumer-orientedwireless wirelessdata datamarket market • Consumer-oriented Higher density of hotspots WLAN access as an extension of cellular data access US EU • Higher penetration of laptop computers and PDAs • Higher Internet penetration • Higher 802.11 penetration • Airports and hotels as major hotspot locations • More advanced wireless data applications for business users Larger demand for wireless data applications from business users WLAN access as a substitute for fixed LAN access Método de Acesso Dois métodos de acesso fundamentais a nível da camada MAC: DCF (Distributed Coordination Function) : Utilizado para permitir transferências de dados assíncronas em best esforço; baseado no CSMA/CA PCF (Point Coordination Function) : Baseado na interrogação polling, controlados pelo ponto de acesso; concebido essencialmente para a transmissão dos dados sensíveis que pedem uma gestão do prazo. Transmissões numa rede em modo infra-estrutura ponto de acesso –feito serviço de ponte entre a rede com cabos e a rede sem fios –ponto de passagem obrigatório da transmissão de estação sem fios à estação sem fios Modo ad-hoc • Rede criada ao disparo entre estações próximas e não dispondo da infra-estrutura necessária para configurar uma rede mais elaborada (como um ponto de acesso). • As estações comunicam directamente entre elas (não de multisaltos). • Qualquer estação rádio deve ser à alcance de qualquer outra estação da rede. IBSS (Independent Basic Service Set) Arquitecturas: síntese (AP : Access Point) (DS) Set of BSS = ESS (Extented Service Set) BSS (Basic Service Set) IBSS (Independent Basic Service Set) Handover • O standard não fornece mecanismo de handover. • Soluções: –mecanismos proprietários (exemplo: inter Access Ponto Protocol (IAAP) de Lucent) não interoperabilidade –em cursos: 802.11 f: normalização dos protocolos entre pontos de acesso WATM (Modo de transferência Assincrono Sem Fios) Introducão A tecnoligia surgiu do ITU-T durante o desenvolmento da arquitectura B-ISDN; ATM foi a tecnica desenvolvida para o transporte de informacões nessas redes; ATM intruduz conceitos novos e diferentes daqueles utilizados em redes de pacotes de tipo Ethernet (Célula, circuitos virtuais) Hoje està amplamente disseminada em equipamentos de redes LAN e redes WANs Conceitos Gerais Célula Circuitos Virtuais Camadas ATM Célula ATM Célula de tamanho fixo 53 bytes, sendo 5 destinados ao header e 48 são dados (payload) 8 7 6 5 4 3 2 1 bits GFC VPI 1 bytes VPI VCI VCI VCI PTI HEC PAYLOAD CLP GFC : Generic Flow Control VPI : Virtual Path Identifier VCI : Virtual Channel Identifier PTI : Payload Type Indicator CLP : cell loss Priority HEC : Header Error Check 2 3 4 5 Circuitos Virtuais Camadas ATM Plano de Gernciamento Plano de Controle Plano de Utilizador Protocolos Sinalizacão ATM Camadas Superiores de Rede Camada Adaptacão ATM De Sinalizacão Camada Adaptacão ATM Camada ATM Camada Física Camda Física A camada Física do modelo ATM é subdividida em duas subcamadas : PMS – Physical medium Sublayer TCS – Transmission convergence Sublayer PMS : define as características do meio físico utilizado; TCS : responsável por diversas tarefas (geração dos bits de control de erro, detecção erros nos cabeçalhos …); SONET – Synchronous Optical Network SDH – Synchronous Digital Hierarchy Camada ATM Camada responsável pelas células ATM; Extração/adição do cabeçalho de célula; Multiplexagem e demultiplexagem de células de diferentes conexões em um único fluxo de células; Inplementacão do mecanismo de control de fluxo na interface de rede do utilizador. Camada de Adaptacão (1) Camada de Adaptacão ATM (Adaptation ATM Layer – AAL), adapta protocolos de camadas superiores à Camada ATM; Consiste em duas subcamadas : CS – Subcamada de Convergência SAS – Subcamada de Segmentação e Adição Acomodar os dados vindos de várias fontes com diferentes características; Camada de Adaptacão (2) Classe A Classe B Classe C Classe D Tempo de Transmissão Requerido Requerid o Não Requerid o Não Requerid o Bit rate Constante Variavél Variavél Variavél Modo de Conexão Orientado à Conexão Orientad oà Conexão Orientad oà Conexão Orientad oà Conexão Tipo AAL AAL1 AAL2 AAL3 AAL4 AAL5 Protocolos Entre Dispotivos e Switches UNI – User to Network Interface NNI – Network to Network Interface Qualidade de Serviço QoS CBR – Constant Bit Rate (Transporte de voz); rt-VBR – real time Variable Bit Rate (videoconferência em tempo real); nrt-VBR – non real time Variable Bit Rate (video gravado); – Available Bit Rate (estações de trabalho de borda com interface de rede ATM); ABR UBR – Unspecified Bit Rate (switch de rede com uplinks ATM). Futuro da Tecnologia ATM Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN; Os preços dos equipamentos ATM começarão a ser mais competitivos; WATM WATM (Wireless Asynchronous Transfer Mode) WATM = ATM + Radio Access 1996 pelo ATM Forum Working Group (WG) Mobilidade com : High-speed Quality of service (QoS) Exemplo duma rede WATM WLAN vs WATM IEEE 802.11 standard Supports TCP/IP applications LAN applications Product for private use Mature technology WLAN ATM Forum’s standard Provides end to end ATM connectivity and Quality of Service (QoS) Service provided by the operating company An evolving technology WATM Links www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ atm.htm www.pcc.qub.ac.uk/tec/courses/network/SDH-SONET/sdhsonetV1.1a_1.html www.cse.ohio-state.edu/~jain/atm/ftp/atm_watm.pdf HiperLAN (1) ETSI : European Telecommunications Standards Institute HiperLAN : High Performance Local Area Network HiperLAN 1 HiperLAN 2 HiperLAN 3 (WLL Wireless Local Loop) HiperLAN 4 HiperLAN (2) MAC MAC MAC MAC Camada Fisica Camada Fisica Camada Fisica Camada Fisica 5 GHz 5 GHz 5 GHz 17 GHz 23 Mbit/s 23 Mbit/s 20 Mbit/s 155 Mbit/s HiperLAN Tipo 1 LAN Sem Fois 802 HiperLAN Tipo 2 ATM Sem Fois Acesso Curto alcance HiperLAN Tipo 3 ATM Sem Fois Acessos a distância HiperLAN Tipo 4 ATM Sem Fois Interconexão ATM : Asynchronous Transfer Mode DLC : Data Link control MAC : Medium Access Control Arquitectura HiperLAN Camada Rede Camada DLC Liaison Camada MAC Camada CAC Camada Fisica Camada MAC Camada Fisica CAC : Channel Access Control DLC : Data Link Control Camada Fisica MAC : Medium Access Control OSI : Open Systems Interconnection Grupo A Utilização de banda do espectro sem licença 2,45 GHz; muito baixo custo para instaurar em lugar e utilização; Dimensão reduzida; Modo sem conexão; Possibilidade superposition com o IEEE 802.11. Grupo B Utilização de uma camada MAC (Medium Access Control) até 100 kbit/s; Possibilidade para todas as máquinas de comunicar entre elas; Utilização de QoS para autorizar certas aplicações; Até 10 m de alcance; Tempo máximo um segundo para se conectar rede. Grupo C Segurança da comunicação; Transmissão do vídeo; Possibilidade de roaming. Overview Application Frequency Topology Antenna Range QoS Mobility Interface Data rate Power conservation HIPERLAN 1 wireless LAN HIPERLAN 2 access to ATM fixed networks HIPERLAN 3 wireless local loop HIPERLAN 4 point-to-point wireless ATM connections 17.2-17.3GHz point-to-point 5.1-5.3GHz decentralized adcellular, point-tohoc/infrastructure centralized multipoint omni-directional directional 50 m 50-100 m 5000 m 150 m statistical ATM traffic classes (VBR, CBR, ABR, UBR) <10m/s stationary conventional LAN ATM networks 23.5 Mbit/s >20 Mbit/s yes 155 Mbit/s not necessary Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine Bluetooth O nome da tecnologia provém do nome dum antigo Rei Viking, Harald Blåtand (em inglês Blåtand = Bluetooth) que viveu na segunda parte do século X. O que é o Bluetooth ? Tecnologia de comunicações sem fios que visa a interligação de vários equipamentos e recursos Originalmente projectado para a interligação de telefones móveis e computadores portáteis Tecnologia de radio-frequência de curto alcance e baixo custo que consome pouca energia Uma especificação define globalmente o sistema, desde o rádio até às aplicações Os níveis de protocolo podem ser implementados tanto a nível de hardware como de software, repartindo funcionalidades entre si. História (1) 1994 – A Ericsson inicia estudos para uma interface sem fios entre os seus telemóveis e acessórios 1998 – O Bluetooth SIG (Special Interest Group) foi criado (em Fevereiro) e divulgado (em Maio) pelas empresas: Ericsson IBM Intel Nokia Toshiba História (2) 1999 – Juntaram-se ao SIG a Microsoft, Lucent Motorola e 3Com 1999 – Lançamento da versão 1.0 da tecnologia 2001 – Comercialização dos equipamentos primeiros Actualmente existem mais de 2500 companhias aderentes Exemplo Bluetooth (1) Exemplo Bluetooth (2) Características (1) Tecnologia WLAN Usado em redes ad-hoc (não necessita de infraestrutura) Curto alcance (tipicamente 10m, podendo ir até 100m com aumento de potência) Modo de ligação rápido e automático (muito útil em criação de pequenas redes pessoais – WPAN) Baixo custo Curva de Custo Características (2) Suporta ligações em modo síncrono (voz) e em modo assíncrono (dados) Opera na gama de frequências livre dos 2,4 GHz Industrial-Scientific-Medical (ISM) (até aos 2,48 GHz – 79 hops de frequência espaçados de 1Mhz) Mudança de frequência 1,600 vezes por segundo Velocidade máxima – 1 Mbps Modulação GFSK (Gaussian Frequency Shift Keying) Configuração de Rede Inquiry Processo que permite a um dispositivo detectar outros que se encontram no raio de alcance Paging Processo de criação das ligações Master / Slave(s) (originando a piconet) Definições Cada paging representa só uma ligação. Cada dispositivo (Slave) liga-se ao Master, criando e / ou expandindo a piconet. Uma piconet é composto por, no máximo, 8 dispositivos activos, i.e., 1 Master e 7 Slaves. Poupança de Energia (1) Park – O Slave está sincronizado mas não participa na piconet. É-lhe atribuído um PMA (Parking Member Address) e perde o AMA (Active Member Address). Hold – Neste modo, um dispositivo pode não suportar pacotes ACL (Asynchronous Connectionless) e ficar num modo de baixo consumo de forma a que o canal fique disponível para paging, scanning, etc. No entanto as ligações SCO (Synchronous Connection Oriented) continuam activas. Poupança de Energia (2) • Sniff – O Slave escuta em slots de tempo específicos para receber os pacotes do Master, em vez de estar a receber todos os pacotes que o Master envia para a piconet. Entretanto, nos outros time slots, pode desligar-se e poupar energia. Tipos de Ligações A banda base suporta dois tipos de ligações: - Ligações SCO (Synchronous Connection Oriented), ligação ponto a ponto entre o Master e um único Slave. - Ligações ACL (Asynchronous ConnectionLess), ligação ponto a multi-ponto entre o Master e todos os Slaves. Ligações SCO O Master mantém este tipo de ligação reservando slots em intervalos regulares. Ligação orientada ao circuito entre Master e Slave. Tipicamente usada para transmissão TimeBounded, como por exemplo voz. O Master suporta até 3 ligações SCO para o mesmo, ou para diferentes Slaves. Um Slave suporta até 3 ligações SCO do mesmo Master, ou 2 de diferentes Masters. Os pacotes SCO nunca são retransmitidos. Ligações ACL Ligação orientada ao pacote entre o Master e todos os Slaves activos na piconet. Só pode existir uma ligação ACL entre um Master e um Slave. Suporta serviços quer assíncronos quer isochronous. Reenvio de pacotes pode ocorrer a fim de assegurar a integridade dos dados. Diagrama de Estados Scatternet (1) Scatternet (2) Os dispositivos Bluetooth podem participar em múltiplas piconets simultaneamente, criando uma scatternet. Um dispositivo que é Master numa piconet NÃO pode ser Master numa outra rede em que esteja inserido. Por outro lado, um dispositivo que é Slave numa piconet pode ser (não obrigatoriamente) Master numa outra piconet. Desvantagens Número máximo limitado de dispositivos que se podem ligar ao mesmo tempo. Baixo alcance (10m – 100m) Segurança Velocidade limitada (1 Mbps) Interferências Vantagens (1) Conectividade Portabilidade Não é necessária a intervenção do utilizador para estabelecer as ligações Eliminação de fios e cabos nos equipamentos Maior facilidade nas comunicações de voz e de dados Alternativas Bluetooth HomeRF IEEE 802.11b (Wi-Fi) IrDA Uso Primário Ligações ad-hoc para substituição de cabos LAN’s de casa ou escritórios LAN’s de campus ou empresas Ligações ad-hoc para substituição de cabos (em âng. de visão) Velocidade Máx. 1 Mbps 10 Mbps 11 Mbps 4 Mbps Alcance 10 m 50 m 100 m Através de Paredes Sim Sim Sim Não Requer Base Station Não Não Sim Não Susceptibilidade a Interferência Média Média Alta Nenhuma Requisitos de Potência Baixo Alto Alto Baixo Custo Baixo Médio Alto Baixo 1m Referências • http://www.bluetooth.com • http://www.bluetooth.org • http://electronics.howstuffworks.com/bluetooth.htm • http://www.telemoveis.com/bluetooth/default.asp • http://www.sysopt.com/articles/bluetooth/ • http://www.palowireless.com/bluetooth/news.asp Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine O que significa Wi-Fi? Wi-Fi (wireless fidelity) é o termo que designa uma WLAN (wireless local area network ) de alta frequência. A tecnologia Wi-Fi tem ganho muita aceitação ultimamente em muitas companhias como alternativa ao LAN, e até mesmo para utilização em redes “caseiras”. Para assegurar a compatibilidade dos vários equipamentos baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o logo Wi-Fi certified que garante que o produto que o possui foi exposto a exaustivos testes de qualidade e compatibilidade com os outros produtos wireless do mercado. (1) http://www.wi-fi.org Tecnologia WI-FI (1) As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a e IEEE 802.11b 802.11a - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um máximo de transferência de dados de 54 Mbps. Esta especificação oferece mais canais que o 802.11b, assim, as frequências ficam menos lotadas evitando as interferências de ondas rádio e microondas. 802.11b - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e também equipamentos Bluetooth, todos funcionam na banda de frequência de 2.4 GHz. Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps). Tecnologia WI-FI (2) Recentemente têm começado a aparecer produtos baseados um novo standard IEEE: 802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e funciona na frequência de 2.4GHz de modo a assegurar compatibilidade com o mais lento, mas mais popular 802.11b. Há compatibilidade bidireccional entre os dois standards, isto é, um equipamento 802.11b pode facilmente conectar-se a outro equipamento 802.11g e vice-versa. Para os standards apresentados, a técnica utilizada para a modulação das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1) . (1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf Tecnologia WI-FI (3) Padrão 802.11b 802.11g 802.11a Canais de Frequência Rádio (RF) disponíveis 3 não sobrepostos 3 não sobrepostos Banda de Frequência 2,4 GHz 2,4 GHz 8 não sobrepostos * 5 GHz Velocidade máxima de transferência de dados 11 Mbps Até 54 Mbps 54 Mbps Faixa típica de velocidades 30m a 11 Mbps 90m a 1 Mbps 15 m a 54 Mbps 45 m a 11 *Em alguns países os Canais RF disponíveis são 4. Mbps 12 m a 54 Mbps 90 m a 6 Mbps http://www.intel.com Compatibilidade Wireless Qualquer aplicação, sistema operativo, ou protocolo (por exemplo TCP/IP) de uma LAN, consegue correr numa WLAN. IEEE 802.11 O que faz o MAC? Tem como objectivo o controlo das transmissões para que não haja colisões entre pacotes; Ao contrário de uma rede ethernet com fios que usa CSMA/CD (collision detection), o 802.11 usa CSMA/CA (collision avoidance) Para evitar colisões usa protocolos como: RTS/CTS DCF PCF MAC - Medium Access Control (2) CSMA/CA A estação que pretende enviar “escuta” antes de enviar. Se alguém já estiver a transmitir, espera um tempo (determinado aleatoriamente) e volta a escutar. Se ninguém estiver a transmitir, é enviada a mensagem Ready To Send (RTS), que contem o endereço de destino e a duração da transmissão (de modo a que as outras estações saibam que não podem transmitir durante aquele tempo). O destinatário envia a mensagem Clear To Send (CTS), que significa que o emissor pode começar a transmissão Para cada pacote enviado, tem que haver acknowledgement. Se este não chegar ao emissor dos dados, o pacote é reenviado. A toda esta sequência é chamada de 4-way handshake 4-Way Handshake MAC - Medium Access Control (2) Métodos de acesso ao MAC O acesso ao MAC é controlado por funções de coordenação: • DCF (Distributed Coordenation Function) • usado por defeito com CSMA/CA DIFS (Distributed • opcional com RTS/CTS Inter Frame Space) • pode ser usado em modo infra-estrutura ou AdHoc SIFS (Short Inter • PCF (Point Coordenation Function) Frame Space) • uso opcional • AP interroga os terminais de acordo com PIFS (Point uma lista coordenation Inter • apenas usado em modo infra-estrutura Frame Space) DCF Distributed Coordenation Function Pode ser usada em redes ad-hoc ou com infra-estrutura Pode dar uso ao RTS/CTS. Funcionamento básico: Verifica durante um pequeno período de tempo se o meio está livre. Se o meio estiver livre, envia o pacote. Se o meio não estiver livre, espera até que esteja. Assim que o meio estiver livre espera mais um tempo, se ao fim desse tempo o meio estiver livre manda o pacote. Se o pacote foi bem recebido, espera um tempo para poder enviar o próximo pacote. Se o pacote não foi bem recebido, executa uma espera um pouco maior e volta a enviar o pacote. PCF Point Coordination Function Requer a utilização de uma rede baseada em infraestrutura. O seu uso numa rede não é obrigatório. É implementado em cima do DCF. Não é usado durante todo o tempo, é usado alternadamente com DCF. O tempo em que é usado, o PCF é configurável e não estático. O AP é o que controla quem pode transmitir, segundo uma lista de terminais ligados a esse AP. Modulação : DSSS Direct Sequence Spread Spectrum (DSSS) Usa toda a banda permitida num sub-canal Emissor gera aleatoriamente uma string binária – spreading code - que é partilhada com o receptor Os bits de dados são mapeados para “chips” na origem e posteriormente mapeados de volta para bit no destino. Ao número de chips usados para representar um bit dá-se o nome de spreading ratio Quanto mais baixo for o spreading ratio, mais largura de banda está disponível. Por outro lado, quanto menor este for, maior será a resistência do sinal rádio a interferências Número de LANs co-existentes é limitado pelo tamanho dos sub-canais Modulação : FHSS Frequency Hopping Spread Spectrum (FHSS) Divide a banda em sub-canais de 1MHz O sinal “salta” de sub-canal em sub-canal São transmitidos pequenos pacotes de dados num determinado sub-canal e durante um determinado período temporal (dwell time) A sequência de saltos de sub-canal é sincronizada entre emissor e receptor para não haver perda de dados Dado ao facto do sinal estar constantemente a mudar de frequência, este torna-se pouco susceptível a interferências Torna a transmissão muito segura. Para barrar um sistema baseado em FHSS é preciso barrar toda a banda Número de LANs co-existentes é mais elevado do que com DSSS A maior parte dos fabricantes estão a apostar nesta tecnologia para os seus novos produtos Modulação : OFDM Orthogonal Frequency Division Multiplexing (OFDM) Patenteada em 1970 mas usada desde 1960 Divide cada canal (20 MHz no caso do 802.11a) da banda em ondas portadoras de baixa frequência (até 52 no caso do 802.11a) Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outras Ao fazermos esta divisão da banda em pequenos sub-canais, a sobreposição de canais é reduzida e por isso é possível ter várias LAN’s co-existentes Permite estabelecer links de elevada qualidade e robustez Para além de em Wi-Fi, OFDM é usado em Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting – Terrestrial (DVB-T) e HiperLAN2 Hidden Node Problem Problema do Terminal Escondido (Hidden Node Problem) Os nós A e C não ouvem um ao outro. Logo se um transmitir, o outro não saberá e poderá começar a transferir. Isso geraria um colisão. A solução para este problema é usar Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA. RTS/CTS O terminal 1 manda um RTS (Request To Send) ao terminal 2. O terminal 2 manda um CTS (Clear to Send) ao terminal 3. Assim o terminal 2 não vai receber pacotes de ambos os lados. O terminal 1 manda o pacote. O terminal 2 responde ao 1 com um ACK. Handover em Wi-Fi Um processo importante em Wi-Fi é o Handover. O Handover permite que um terminal móvel (como por exemplo: um portátil), ao mover-se de uma área abrangida por um Access Point 1 para uma área abrangida por um Access Point 2, não perca a sua conexão com o servidor que fornece os dados. O processo Handover dá-se quando o terminal sai da área abrangida pelo AP1 e entra na área de um outro AP2. Este novo AP irá verificar qual o AP onde este terminal estava presente anteriormente. Desta forma, o AP de onde o terminal saiu, irá fornecer os dados ao AP destino, para que o terminal possa continuar a sua actividade na rede. Noção de Hotspot Um hotspot consiste numa rede constituída por Access Points ligados a um servidor, com o objectivo de fornecer ligação entre vários computadores com sistema de Wireless e acesso à internet, sendo um acesso livre ou pago, dependente do fornecedor desse Hotspot. Um exemplo de Hotspot é a rede wireless na ala direita do primeiro andar, no edificio C1 da Universidade do Algarve. Exemplo dum Hotspot . Área abrangida por um Hotspot no edifício C1. Localização Sala 1.58 Sala 1.59 Sala 1.63 dum AP. Computador abrangido pelo Hotspot Sala 1.53 Sala 1.54 Sala 1.55 Computador com sinal fraco ou sem sinal dum AP Segurança no Wi-Fi (1) Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA — WPA-Personal protege o acesso não autorizado à rede usando uma set-up password. WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless. VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa. Segurança no Wi-Fi (2) Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. MAC Address Filtering: Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente. Outros exemplos de protecções: Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization Mobile IP RFC 3344 Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine IPv4 • Assume que o endereço IP identifica o ponto de ligação de um nó à Internet e não o próprio nó. • Um nó tem que ter um IP com o mesmo prefixo que a rede em que está ligado. As decisões de routing IP são baseadas no endereço IP de destino dos pacotes. Por outro lado as camadas acima como o TCP mantêm informação sobre as conexões com base nos IPs de origem e destino da ligação. Ao tentar suportar mobilidade na Internet utilizando os protocolos actuais deparamo-nos com dois requisitos mutuamente exclusivos: • Um nó móvel tem que mudar de endereço IP sempre que muda de ponto de ligação, de modo a que os pacotes que são enviados para o nó sejam encaminhados correctamente. • Para manter conexões TCP existentes o nó móvel tem que manter o mesmo endereço IP. Alterando o endereço IP corrompemos a ligação. É portanto necessário um mecanismo novo que facilite a mobilidade de IPs na Internet. IP Móvel IP Móvel permite que um nó mude de ponto de ligação à Internet sem perder a conexão, mantendo o mesmo endereço IP e com o mínimo de alterações à infrastructura actual da Internet. Palavras chave • Nó móvel • Home agent • Home address • Home network • Foreign agent • Foreign network • Link-layer address • Túnel • Care-of Address • Foreign agent care-of address • co-located care-of address IP Móvel foi concebido para resolver o problema permitindo que cada nó móvel tenha dois endereços IP e mantendo a ligação entre ambos de modo transparente. • Um dos endereços é o home address permanente que é atribuido à home network e é utilizado para identificar o endpoint das comunicações. • O segundo é o care-of address, um endereço temporário que representa o ponto de ligação actual do nó móvel. Fases da conexão 1. Mobility agents anunciam a sua presença através de Agent Advertisement messages. 2. Um nó móvel determina se está ou não na sua home network. 3. Se estiver de retorno à home network vindo de uma foreign network na qual estava registado deve cancelar esse registo através do home agent. 4. Quando o nó móvel detecta que está numa foreign network obtém o care-of address nessa rede. Pode ser um foreign agent care-f address, ou um co-located care-of address. 5. O nó móvel regista o care-of address com o home agent. 6. O home agent intercepta todos os datagramas enviados para o home address do nó móvel e envia-os para o care-of address através de um túnel. 7. Na direcção oposta os datagramas são enviados pelo nó móvel e entregues no destino utilizando os mecanismos standard do de routing IP, não passando necessáriamente pelo home agent. Foreign network Exemplo de comunicação entre um nó móvel numa foreign network e um nó exterior. Agent Discovery Durante a fase de Agent Discovery, o home agent e foreign agent anunciam na rede os serviços que disponibilizam utilizando o ICMP Router Discovery Protocol (IRDP). O nó móvel usa estas mensagens para determinar se se encontra ligado à home network ou a uma foreign network. O IP Móvel define um mecanismo de extensões que permitem o transporte de informação adicional em mensagens de controlo de IP Móvel ou mensagens ICMP Router Discovery. As mensagens IRDP contêm extensões de IP Móvel que especificam se um agent é um home agent ou um foreign agent, o seu care-of address, os serviços disponibilizados e a duração máxima do registo para os nós móveis visitantes. Em vez de esperar por Agent Advertisements um nó móvel pode enviar um Agent Solicitation, que força quaisquer agentes na ligação a enviarem um Agent Advertisement. Quando um nó móvel determina que está conectado a uma foreign network, adquire um care-of address. Quando um nó móvel recebe um Agent Advertisement de um foreign host, detecta que se encontra fora da home network e inicia o processo de registo. Mobile IP - Registo • O que permite? • O que é? - Método pelo qual o nó móvel comunica ao seu home agent o seu ponto de ligação e respectivas informações. Pedir serviços de reencaminhamento numa rede estrangeira; Informar o seu home agent do seu careof address; Renovar um registo que está a expirar; Anular registo quando retorna à sua home network. Procedimento de Registo Via Foreign Agent Via Co-located Address Registration Request 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type |S|B|D|M|G|r|T|x| Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Agent | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Care-of Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + Identification + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Extensions ... +-+-+-+-+-+-+-+- Header IP Header UDP IP Header UDP Header Source Address Dest Address Source Port Dest Port Endereço Interface (Lan Card, Wriless ) Foreign Agent ou Home Agent Variavel 434 Type: 1 (request) G: Encapsulamento GRE Home Address: IP do Nó móvel S: Bindings Simultaneous R: reservado Home Agent: IP do home agent B: BroadCast DataGrams T: Reverse tunneling requested Care of Address: IP do fim do tunel D: Desencapsulamento pelo NM X: reservado Identification: 64 bit ID to Request/Reply Matching M: Encapsulamento mínimo LifeTime: segundo restantes do registo Extensions: variavel Registration Reply 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Code | Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Agent | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + Identification + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Extensions ... +-+-+-+-+-+-+-+- Header IP Header UDP IP Header UDP Header Source Address Dest Address Copiado do endereço de destino do request Copiado do endereço de source do request Src Port Dest Port Var. Copiado do source port do request Tabela de Códigos Type: 3 (Registration reply) Registo com sucesso Code: codigo com resultado do request Registo negado por Foreign agent Registo negado por home agent 0: registo aceite 64: razão não específica 128 razão não espicificada 1: reg. Aceite, bindings simultaneos não suportados 65 proibido administritivamente 129 proibido administritivamente 66 Recursos insuficientes 130 Recursos insuficientes LifeTime: tempo de validade do registo (seg). Home Addr: IP do No movel Home Agent: IP do home agent Identification: 64 bit ID number para corresponder requests e replies. Extensões 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | SPI .... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... SPI (cont.) | Authenticator ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Tipo: 32 Comprimento 4 + numero de dados no Authenticator. SPI Security Parameter Index (4 bytes). . Authenticator, tamanho variável •Utilização do SPI para escolha de contextos •SPI escolhe um algoritmo, um modo e uma chave. •.Todas as implementações têm de incluir autenticação HMAC-MD5. Cenário 1 The mobile node wishes only IP-in-IP encapsulation, does not want broadcasts, and does not want simultaneous mobility bindings: IP fields: Source Address = mobile node's home address Destination Address = copied from the IP source address of the Agent Advertisement Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = the Registration Lifetime copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the Care-of Address copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension) Cenário 2 Registering with a Co-Located Care-of Address The mobile node enters a foreign network that contains no foreign agents. The mobile node obtains an address from a DHCP server [13] for use as a co-located care-of address. The mobile node supports all forms of encapsulation (IP-in-IP, minimal encapsulation, and GRE), desires a copy of broadcast datagrams on the home network, and does not want simultaneous mobility bindings: IP fields: Source Address = care-of address obtained from DHCP server Destination Address = IP address of home agent Time to Live = 64 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=1,D=1,M=1,G=1 Lifetime = 1800 (seconds) Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = care-of address obtained from DHCP server Identification = Network Time Protocol timestamp or Nonce Extensions: he Mobile-Home Authentication Extension Cenário 3 The mobile node returns home and wishes to deregister all care-of addresses with its home agent. IP fields: Source Address = mobile node's home address Destination Address = IP address of home agent Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = 0 Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the mobile node's home address Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)