Download ppt - Universidade do Algarve

Document related concepts
no text concepts found
Transcript
Computação Móvel
ESS
AP
BSS
AP
IBSS
BSS
Prof. Dr. Amine Berqia
Email : [email protected]
Web : http://w3.ualg.pt/~bamine
Porque interessar-se ao CMOL (1) ?
 Utilização crescente dos terminais portáteis em meio industrial e
logístico,
 Necessidade de um acesso permanente das populações nomades
ao sistema de informação da empresa, para transmitir :
 mensagens curtos
 bips, numéricos, alfanuméricos.
 voz
 dados informáticos
 telefax, ficheiros, textos, imagems.
Porque interessar-se ao CMOL (2) ?
 Realizar instalações temporárias,
 instaurar redes num tempo muito curto,
 evitar a cablagem de salas, de ligações interconstruções,
 Maturidade das tecnologias sem fios: telefonia celular
digitalização das comunicações, miniaturização das interface
 Flexibilidade das regras
 Disponibilidade de novas frequências
Porque interessar-se ao CMOL (3) ?
 Uma normalização europeia :
 ao nível das infra-estruturas (norma ETS300/328)
 para a atribuição das bandas de frequências (banda do 2.4 Ghz)
 Normalização IEEE802.11
 Tecnologias
 espectro rádio
 infravermelho
 óptica (laser)
Tecnoligias Sem Fios
A rádio
Quadro regulamentar vinculativo
 100 M à Kms
O infravermelho
não atravessa as paredes opacas ao IR
respeitar os ângulos de emissões
O laser
débito importante
ligações ponte à ponte
WLAN

1990 : o projecto de lançar uma rede local sem fios
é lançado.

IEEE (Institute of Electrical and Electronics
Engineers) :
 IEEE 802.11
 IEEE 802.15

Hiperlan (High Performance Local Area Network)
 HiperLAN
WLAN vs WPAN
WLAN (802.11) para:
- Interagir com infra-estruturas LAN;
- Ser utilizado horas ou mesmo dias;
- Equipamentos portáteis.
WPAN (802.15) para:
- Interagir com equipamentos pessoais;
- Ser utilizado segundos ou mesmo alguns minutos;
- Equipamentos móveis.
Funcionamento do WLAN
Notebook
Notebook
Access Port
Switch
Main Corporate Backbone
iPaq
Server
Server
Server
PalmPilot
Mobile Phone
WLAN
• família de protocolos WLAN (Wireless LAN)
• Standard publicado em 2001, procedente de
um projecto lançado em 1990
• define a camada física e a camada MAC
• agrupe várias normas: 802.11 a, b (Wi-Fi:
Wireless Fidelity), e, f, g, I...
• todas as normas da série 802.11 apresentam
a mesma arquitectura e descansam sobre o
mesmo protocolo MAC
IEEE 802.11
LLC 802.2
802.11f
camada ligação de dados
802.11 – 802.11e – 802.11i
camada física
802.11
DSSS
FHSS
IR
802.11b
802.11g
802.11a
IEEE 802.11
 As
frequências situam-se na gama 2,4 GHz;
 As
comunicações podem fazer-se directamente de terminal à
Terminal o passando por uma estação básica.

Os débitos variam : depende da técnica de codificação utilizada
e a banda espectral da rede.

Rede IEEE 802.11 é Celular
Arquitectura IEEE 802.11
ESS
AP
BSS
AP
IBSS
BSS
AP: Access point, BSS : Basic Set service, ESS : Extented Set Service, IBSS Independent BSS.
WLAN na Europa, Ásia e EU
Europe
and
Europa
e Asia
Ásia
• Higherdensity
densityofofpopulation
population
• Higher
• Highercellular
cellularpenetration
penetration
• Higher
• Marketdominated
dominatedbybymobile
mobileoperators
operators
• Market
• Biggerreliance
relianceononpublic
publictransportation,
transportation,
• Bigger
smallerhomes
homes
smaller
• Consumer-orientedwireless
wirelessdata
datamarket
market
• Consumer-oriented
Higher density of hotspots
WLAN access as an extension
of cellular data access
US
EU
• Higher penetration of laptop computers
and PDAs
• Higher Internet penetration
• Higher 802.11 penetration
• Airports and hotels as major hotspot
locations
• More advanced wireless data applications
for business users
Larger demand for wireless data
applications from business users
WLAN access as a substitute
for fixed LAN access
Método de Acesso

Dois métodos de acesso fundamentais a nível da camada MAC:

DCF (Distributed Coordination Function) :
 Utilizado para permitir transferências de dados assíncronas em best
esforço;
 baseado no CSMA/CA

PCF (Point Coordination Function) :
 Baseado na interrogação polling, controlados pelo ponto de acesso;
concebido essencialmente para a transmissão dos dados sensíveis que
pedem uma gestão do prazo.
Transmissões numa rede
em modo infra-estrutura
ponto de acesso
–feito serviço de ponte entre a rede com cabos e a rede sem fios
–ponto de passagem obrigatório da transmissão de estação sem fios à
estação sem fios
Modo ad-hoc
• Rede criada ao disparo entre estações
próximas e não dispondo da infra-estrutura
necessária para configurar uma rede mais
elaborada (como um ponto de acesso).
• As estações comunicam directamente entre
elas (não de multisaltos).
• Qualquer estação rádio deve ser à alcance de
qualquer outra estação da rede.
IBSS (Independent Basic Service Set)
Arquitecturas: síntese
(AP : Access Point)
(DS)
Set of BSS =
ESS (Extented Service Set)
BSS (Basic Service Set)
IBSS (Independent Basic Service Set)
Handover
• O standard não fornece mecanismo de handover.
• Soluções:
–mecanismos proprietários (exemplo: inter Access Ponto Protocol
(IAAP) de Lucent) não interoperabilidade
–em cursos: 802.11 f: normalização dos protocolos entre pontos de
acesso
WATM
(Modo de transferência
Assincrono
Sem Fios)
Introducão
A tecnoligia surgiu
do ITU-T durante o desenvolmento da
arquitectura B-ISDN;
ATM
foi a tecnica desenvolvida para o transporte de
informacões nessas redes;
ATM
intruduz conceitos novos e diferentes daqueles
utilizados em redes de pacotes de tipo Ethernet (Célula,
circuitos virtuais)
Hoje
està amplamente disseminada em equipamentos de
redes LAN e redes WANs
Conceitos Gerais

Célula

Circuitos Virtuais
Camadas ATM
Célula ATM
Célula de tamanho fixo 53 bytes, sendo 5 destinados ao
header e 48 são dados (payload)
8 7 6 5 4 3 2 1 bits
GFC
VPI
1 bytes
VPI
VCI
VCI
VCI
PTI
HEC
PAYLOAD
CLP
GFC : Generic Flow Control
VPI : Virtual Path Identifier
VCI : Virtual Channel Identifier
PTI : Payload Type Indicator
CLP : cell loss Priority
HEC : Header Error Check
2
3
4
5
Circuitos Virtuais
Camadas ATM
Plano de Gernciamento
Plano de
Controle
Plano de
Utilizador
Protocolos
Sinalizacão ATM
Camadas
Superiores de Rede
Camada
Adaptacão ATM
De Sinalizacão
Camada
Adaptacão ATM
Camada ATM
Camada Física
Camda Física
A camada Física do modelo ATM é subdividida em duas subcamadas :
PMS – Physical medium Sublayer
TCS – Transmission convergence Sublayer
PMS : define as características do meio físico utilizado;
TCS : responsável por diversas tarefas (geração dos bits de control
de erro, detecção erros nos cabeçalhos …);
SONET – Synchronous Optical Network
SDH – Synchronous Digital Hierarchy
Camada ATM

Camada responsável pelas células ATM;

Extração/adição do cabeçalho de célula;

Multiplexagem e demultiplexagem de células de diferentes
conexões em um único fluxo de células;

Inplementacão do mecanismo de control de fluxo na
interface de rede do utilizador.
Camada de Adaptacão (1)
Camada de Adaptacão ATM (Adaptation ATM Layer – AAL),
adapta protocolos de camadas superiores à Camada ATM;
Consiste em duas subcamadas :
CS – Subcamada de Convergência
SAS – Subcamada de Segmentação e Adição
Acomodar os dados vindos de várias fontes com diferentes
características;
Camada de Adaptacão (2)
Classe A
Classe B
Classe C
Classe D
Tempo de
Transmissão
Requerido
Requerid
o
Não
Requerid
o
Não
Requerid
o
Bit rate
Constante
Variavél
Variavél
Variavél
Modo de
Conexão
Orientado
à Conexão
Orientad
oà
Conexão
Orientad
oà
Conexão
Orientad
oà
Conexão
Tipo AAL
AAL1
AAL2
AAL3
AAL4
AAL5
Protocolos Entre Dispotivos e
Switches
UNI – User to Network Interface
NNI – Network to Network Interface
Qualidade de Serviço
QoS

CBR – Constant Bit Rate (Transporte de voz);
rt-VBR – real time Variable Bit Rate (videoconferência em
tempo real);


nrt-VBR – non real time Variable Bit Rate (video gravado);
– Available Bit Rate (estações de trabalho de borda
com interface de rede ATM);
 ABR
UBR – Unspecified Bit Rate (switch de rede com uplinks
ATM).

Futuro da Tecnologia ATM


Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN;
Os preços dos equipamentos ATM começarão a ser mais
competitivos;
WATM
WATM (Wireless Asynchronous Transfer Mode)
WATM = ATM + Radio Access
1996 pelo ATM Forum Working Group (WG)
 Mobilidade com :
 High-speed
 Quality of service (QoS)
Exemplo duma rede WATM
WLAN vs WATM
 IEEE 802.11 standard
Supports TCP/IP applications
 LAN applications
 Product for private use

Mature technology
WLAN
 ATM Forum’s standard
 Provides end to end ATM
connectivity and Quality of
Service (QoS)
 Service provided by the
operating company
 An evolving technology
WATM
Links

www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/
atm.htm

www.pcc.qub.ac.uk/tec/courses/network/SDH-SONET/sdhsonetV1.1a_1.html

www.cse.ohio-state.edu/~jain/atm/ftp/atm_watm.pdf
HiperLAN (1)

ETSI : European Telecommunications Standards Institute

HiperLAN : High Performance Local Area Network




HiperLAN 1
HiperLAN 2
HiperLAN 3 (WLL Wireless Local Loop)
HiperLAN 4
HiperLAN (2)
MAC
MAC
MAC
MAC
Camada
Fisica
Camada
Fisica
Camada
Fisica
Camada
Fisica
5 GHz
5 GHz
5 GHz
17 GHz
23 Mbit/s
23 Mbit/s
20 Mbit/s
155 Mbit/s
HiperLAN
Tipo 1
LAN Sem Fois
802
HiperLAN
Tipo 2
ATM Sem Fois
Acesso Curto alcance
HiperLAN
Tipo 3
ATM Sem Fois
Acessos a distância
HiperLAN
Tipo 4
ATM Sem Fois
Interconexão
ATM : Asynchronous Transfer Mode
DLC : Data Link control
MAC : Medium Access Control
Arquitectura HiperLAN
Camada Rede
Camada DLC
Liaison
Camada MAC
Camada CAC
Camada Fisica
Camada MAC
Camada Fisica
CAC : Channel Access Control
DLC : Data Link Control
Camada Fisica
MAC : Medium Access Control
OSI : Open Systems Interconnection
Grupo A

Utilização de banda do espectro sem licença 2,45 GHz;

muito baixo custo para instaurar em lugar e utilização;

Dimensão reduzida;

Modo sem conexão;

Possibilidade superposition com o IEEE 802.11.
Grupo B

Utilização de uma camada MAC (Medium Access
Control) até 100 kbit/s;

Possibilidade para todas as máquinas de comunicar
entre elas;

Utilização de QoS para autorizar certas aplicações;
 Até

10 m de alcance;
Tempo máximo um segundo para se conectar rede.
Grupo C

Segurança da comunicação;
 Transmissão

do vídeo;
Possibilidade de roaming.
Overview
Application
Frequency
Topology
Antenna
Range
QoS
Mobility
Interface
Data rate
Power
conservation
HIPERLAN 1
wireless LAN
HIPERLAN 2
access to ATM
fixed networks
HIPERLAN 3
wireless local
loop
HIPERLAN 4
point-to-point
wireless ATM
connections
17.2-17.3GHz
point-to-point
5.1-5.3GHz
decentralized adcellular,
point-tohoc/infrastructure
centralized
multipoint
omni-directional
directional
50 m
50-100 m
5000 m
150 m
statistical
ATM traffic classes (VBR, CBR, ABR, UBR)
<10m/s
stationary
conventional LAN
ATM networks
23.5 Mbit/s
>20 Mbit/s
yes
155 Mbit/s
not necessary
Prof. Dr. Amine Berqia
Email : [email protected]
Web : http://w3.ualg.pt/~bamine
Bluetooth
O nome da tecnologia provém do nome dum antigo
Rei Viking, Harald Blåtand (em inglês Blåtand =
Bluetooth) que viveu na segunda parte do século X.
O que é o Bluetooth ?
 Tecnologia de comunicações sem fios que visa a
interligação de vários equipamentos e recursos
 Originalmente projectado para a interligação de
telefones móveis e computadores portáteis
 Tecnologia de radio-frequência de curto alcance e baixo
custo que consome pouca energia
 Uma especificação define globalmente o sistema, desde
o rádio até às aplicações
 Os níveis de protocolo podem ser implementados tanto
a nível de hardware como de software, repartindo
funcionalidades entre si.
História (1)
 1994 – A Ericsson inicia estudos para uma interface
sem fios entre os seus telemóveis e acessórios
 1998 – O Bluetooth SIG (Special Interest Group) foi
criado (em Fevereiro) e divulgado (em Maio) pelas
empresas:
Ericsson
IBM
Intel
Nokia
Toshiba
História (2)
 1999 – Juntaram-se ao SIG a Microsoft, Lucent
Motorola e 3Com
 1999 – Lançamento da versão 1.0 da tecnologia
 2001
–
Comercialização
dos
equipamentos
primeiros
 Actualmente existem mais de 2500 companhias
aderentes
Exemplo Bluetooth (1)
Exemplo Bluetooth (2)
Características (1)
 Tecnologia WLAN
 Usado em redes ad-hoc (não necessita de infraestrutura)
 Curto alcance (tipicamente 10m, podendo ir até 100m com
aumento de potência)
 Modo de ligação rápido e automático (muito útil em
criação de pequenas redes pessoais – WPAN)
 Baixo custo
Curva de Custo
Características (2)
 Suporta ligações em modo síncrono (voz) e em
modo assíncrono (dados)
 Opera na gama de frequências livre dos 2,4 GHz
Industrial-Scientific-Medical (ISM) (até aos 2,48 GHz –
79 hops de frequência espaçados de 1Mhz)
 Mudança de frequência 1,600 vezes por segundo
 Velocidade máxima – 1 Mbps
 Modulação GFSK (Gaussian Frequency Shift Keying)
Configuração de Rede
Inquiry
Processo que permite a um dispositivo detectar
outros que se encontram no raio de alcance
Paging
Processo de criação das ligações Master / Slave(s)
(originando a piconet)
Definições
 Cada paging representa só uma ligação.
 Cada dispositivo (Slave) liga-se ao Master, criando
e / ou expandindo a piconet.
 Uma piconet é composto por, no máximo, 8
dispositivos activos, i.e., 1 Master e 7 Slaves.
Poupança de Energia (1)
 Park – O Slave está sincronizado mas não participa
na piconet. É-lhe atribuído um PMA (Parking Member
Address) e perde o AMA (Active Member Address).
 Hold – Neste modo, um dispositivo pode não
suportar pacotes ACL (Asynchronous Connectionless) e
ficar num modo de baixo consumo de forma a que o
canal fique disponível para paging, scanning, etc.
No entanto as ligações SCO (Synchronous Connection
Oriented) continuam activas.
Poupança de Energia (2)
• Sniff – O Slave escuta em slots de tempo
específicos para receber os pacotes do Master, em
vez de estar a receber todos os pacotes que o
Master envia para a piconet. Entretanto, nos outros
time slots, pode desligar-se e poupar energia.
Tipos de Ligações
 A banda base suporta dois tipos de ligações:
- Ligações SCO (Synchronous Connection Oriented),
ligação ponto a ponto entre o Master e um único
Slave.
- Ligações ACL (Asynchronous ConnectionLess), ligação
ponto a multi-ponto entre o Master e todos os
Slaves.
Ligações SCO
 O Master mantém este tipo de ligação reservando
slots em intervalos regulares.
 Ligação orientada ao circuito entre Master e Slave.
 Tipicamente usada para transmissão TimeBounded, como por exemplo voz.
 O Master suporta até 3 ligações SCO para o
mesmo, ou para diferentes Slaves.
 Um Slave suporta até 3 ligações SCO do mesmo
Master, ou 2 de diferentes Masters.
 Os pacotes SCO nunca são retransmitidos.
Ligações ACL
 Ligação orientada ao pacote entre o Master e todos
os Slaves activos na piconet.
 Só pode existir uma ligação ACL entre um Master e
um Slave.
 Suporta serviços quer assíncronos quer
isochronous.
 Reenvio de pacotes pode ocorrer a fim de
assegurar a integridade dos dados.
Diagrama de Estados
Scatternet (1)
Scatternet (2)
 Os dispositivos Bluetooth podem participar em
múltiplas piconets simultaneamente, criando uma
scatternet.
 Um dispositivo que é Master numa piconet NÃO
pode ser Master numa outra rede em que esteja
inserido.
 Por outro lado, um dispositivo que é Slave numa
piconet pode ser (não obrigatoriamente) Master
numa outra piconet.
Desvantagens
 Número máximo limitado de dispositivos que se
podem ligar ao mesmo tempo.
 Baixo alcance (10m – 100m)
 Segurança
 Velocidade limitada (1 Mbps)
 Interferências
Vantagens (1)
 Conectividade
 Portabilidade
 Não é necessária a intervenção do utilizador para
estabelecer as ligações
 Eliminação de fios e cabos nos equipamentos
 Maior facilidade nas comunicações de voz e de
dados
Alternativas
Bluetooth
HomeRF
IEEE 802.11b
(Wi-Fi)
IrDA
Uso Primário
Ligações ad-hoc
para substituição
de cabos
LAN’s de
casa ou
escritórios
LAN’s de
campus ou
empresas
Ligações ad-hoc
para substituição
de cabos (em
âng. de visão)
Velocidade Máx.
1 Mbps
10 Mbps
11 Mbps
4 Mbps
Alcance
10 m
50 m
100 m
Através de
Paredes
Sim
Sim
Sim
Não
Requer Base
Station
Não
Não
Sim
Não
Susceptibilidade a
Interferência
Média
Média
Alta
Nenhuma
Requisitos de
Potência
Baixo
Alto
Alto
Baixo
Custo
Baixo
Médio
Alto
Baixo
1m
Referências
• http://www.bluetooth.com
• http://www.bluetooth.org
• http://electronics.howstuffworks.com/bluetooth.htm
• http://www.telemoveis.com/bluetooth/default.asp
• http://www.sysopt.com/articles/bluetooth/
• http://www.palowireless.com/bluetooth/news.asp
Apresentação sobre WI-FI
Cadeira: Computação Móvel
Prof. Dr. Amine Berqia
Email : [email protected]
Web : http://w3.ualg.pt/~bamine
O que significa Wi-Fi?
 Wi-Fi (wireless fidelity) é o termo que designa uma
WLAN (wireless local area network ) de alta
frequência.
 A tecnologia Wi-Fi tem ganho muita aceitação
ultimamente em muitas companhias como alternativa
ao LAN, e até mesmo para utilização em redes
“caseiras”.
 Para assegurar a compatibilidade dos vários equipamentos
baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o
logo Wi-Fi certified que garante que o produto que o possui foi
exposto a exaustivos testes de qualidade e compatibilidade com
os outros produtos wireless do mercado.
(1) http://www.wi-fi.org
Tecnologia WI-FI (1)
 As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a
e IEEE 802.11b
 802.11a - Standard internacional IEEE para redes wireless que opera no
intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um
máximo de transferência de dados de 54 Mbps. Esta especificação oferece
mais canais que o 802.11b, assim, as frequências ficam menos lotadas
evitando as interferências de ondas rádio e microondas.
 802.11b - Standard internacional IEEE para redes wireless que opera no
intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um
máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito
comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e
científico, e também equipamentos Bluetooth, todos funcionam na banda de
frequência de 2.4 GHz.
 Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual
band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).
Tecnologia WI-FI (2)
 Recentemente têm começado a aparecer produtos baseados um
novo standard IEEE:
 802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e
funciona na frequência de 2.4GHz de modo a assegurar
compatibilidade com o mais lento, mas mais popular 802.11b. Há
compatibilidade bidireccional entre os dois standards, isto é, um
equipamento 802.11b pode facilmente conectar-se a outro
equipamento 802.11g e vice-versa.
 Para os standards apresentados, a técnica utilizada para a
modulação das ondas de rádio é Direct Sequence Spread Spectrum
(DSSS) (1) .
(1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf
Tecnologia WI-FI (3)
Padrão
802.11b
802.11g
802.11a
Canais de
Frequência Rádio
(RF) disponíveis
3 não
sobrepostos
3 não
sobrepostos
Banda de
Frequência
2,4 GHz
2,4 GHz
8 não
sobrepostos
*
5 GHz
Velocidade
máxima de
transferência de
dados
11 Mbps
Até 54 Mbps
54 Mbps
Faixa típica de
velocidades
30m a 11 Mbps
90m a 1 Mbps
15 m a 54
Mbps
45 m a 11
*Em alguns países os Canais RF disponíveis são 4.
Mbps
12 m a 54
Mbps 90 m a
6 Mbps
http://www.intel.com
Compatibilidade Wireless
 Qualquer aplicação, sistema operativo, ou
protocolo (por exemplo TCP/IP) de uma LAN,
consegue correr numa WLAN.
IEEE 802.11
O que faz o MAC?
 Tem como objectivo o controlo das transmissões para que
não haja colisões entre pacotes;
 Ao contrário de uma rede ethernet com fios que usa
CSMA/CD (collision detection), o 802.11 usa CSMA/CA
(collision avoidance)
 Para evitar colisões usa protocolos como:
 RTS/CTS
 DCF
 PCF
MAC - Medium Access Control (2)
CSMA/CA
A estação que pretende enviar “escuta” antes de enviar.
Se alguém já estiver a transmitir, espera um tempo (determinado
aleatoriamente) e volta a escutar.
Se ninguém estiver a transmitir, é enviada a mensagem Ready
To Send (RTS), que contem o endereço de destino e a duração da
transmissão (de modo a que as outras estações saibam que não
podem transmitir durante aquele tempo).
O destinatário envia a mensagem Clear To Send (CTS), que
significa que o emissor pode começar a transmissão
Para cada pacote enviado, tem que haver acknowledgement. Se
este não chegar ao emissor dos dados, o pacote é reenviado.
A toda esta sequência é chamada de 4-way handshake
4-Way Handshake
MAC - Medium Access Control (2)
Métodos de acesso ao MAC
O acesso ao MAC é controlado por funções de coordenação:
• DCF (Distributed Coordenation Function)
• usado por defeito com CSMA/CA
DIFS (Distributed
• opcional com RTS/CTS
Inter Frame Space)
• pode ser usado em modo infra-estrutura ou
AdHoc
SIFS (Short Inter
• PCF (Point Coordenation Function)
Frame Space)
• uso opcional
• AP interroga os terminais de acordo com
PIFS (Point
uma lista
coordenation Inter
• apenas usado em modo infra-estrutura
Frame Space)
DCF




Distributed Coordenation Function
Pode ser usada em redes ad-hoc ou com infra-estrutura
Pode dar uso ao RTS/CTS.
Funcionamento básico:
 Verifica durante um pequeno período de tempo se o
meio está livre.
 Se o meio estiver livre, envia o pacote. Se o meio não
estiver livre, espera até que esteja. Assim que o meio
estiver livre espera mais um tempo, se ao fim desse
tempo o meio estiver livre manda o pacote.
 Se o pacote foi bem recebido, espera um tempo para
poder enviar o próximo pacote.
 Se o pacote não foi bem recebido, executa uma
espera um pouco maior e volta a enviar o pacote.
PCF

Point Coordination Function

Requer a utilização de uma rede baseada em infraestrutura.

O seu uso numa rede não é obrigatório.

É implementado em cima do DCF.

Não é usado durante todo o tempo, é usado alternadamente
com DCF.

O tempo em que é usado, o PCF é configurável e não estático.

O AP é o que controla quem pode transmitir, segundo uma lista
de terminais ligados a esse AP.
Modulação : DSSS
Direct Sequence Spread Spectrum (DSSS)
Usa toda a banda permitida num sub-canal
Emissor gera aleatoriamente uma string binária – spreading code - que
é partilhada com o receptor
Os bits de dados são mapeados para “chips” na origem e
posteriormente mapeados de volta para bit no destino. Ao número de
chips usados para representar um bit dá-se o nome de spreading ratio
Quanto mais baixo for o spreading ratio, mais largura de banda está
disponível. Por outro lado, quanto menor este for, maior será a
resistência do sinal rádio a interferências
Número de LANs co-existentes é limitado pelo tamanho dos sub-canais
Modulação : FHSS
Frequency Hopping Spread Spectrum (FHSS)
Divide
a banda em sub-canais de 1MHz
O sinal “salta” de sub-canal em sub-canal
São transmitidos pequenos pacotes de dados num determinado
sub-canal e durante um determinado período temporal (dwell time)
A sequência de saltos de sub-canal é sincronizada entre emissor e
receptor para não haver perda de dados
Dado ao facto do sinal estar constantemente a mudar de
frequência, este torna-se pouco susceptível a interferências
Torna a transmissão muito segura. Para barrar um sistema baseado
em FHSS é preciso barrar toda a banda
Número de LANs co-existentes é mais elevado do que com DSSS
A maior parte dos fabricantes estão a apostar nesta tecnologia
para os seus novos produtos
Modulação : OFDM
Orthogonal Frequency Division Multiplexing (OFDM)
Patenteada em 1970 mas usada desde 1960
Divide cada canal (20 MHz no caso do 802.11a) da banda em
ondas portadoras de baixa frequência (até 52 no caso do 802.11a)
Todas estas ondas portadoras são ortogonais, o que significa que
cada onda portadora não interfere com nenhuma das outras
Ao fazermos esta divisão da banda em pequenos sub-canais, a
sobreposição de canais é reduzida e por isso é possível ter várias
LAN’s co-existentes
Permite estabelecer links de elevada qualidade e robustez
Para além de em Wi-Fi, OFDM é usado em Asymmetric Digital
Subscriber Line (ADSL), European Telecommunications Standard
Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video
Broadcasting – Terrestrial (DVB-T) e HiperLAN2
Hidden Node Problem
Problema do Terminal Escondido (Hidden Node Problem)
Os
nós A e C não ouvem um ao outro. Logo se um
transmitir, o outro não saberá e poderá começar a transferir.
Isso geraria um colisão.
A solução para este problema é usar Carrier Sense Multiple
Access with Collision Avoidance - CSMA/CA.
RTS/CTS





O terminal 1 manda um
RTS (Request To Send)
ao terminal 2.
O terminal 2 manda um
CTS (Clear to Send) ao
terminal 3.
Assim o terminal 2 não
vai receber pacotes de
ambos os lados.
O terminal 1 manda o
pacote.
O terminal 2 responde
ao 1 com um ACK.
Handover em Wi-Fi
 Um processo importante em Wi-Fi é o Handover. O
Handover permite que um terminal móvel (como por
exemplo: um portátil), ao mover-se de uma área
abrangida por um Access Point 1 para uma área
abrangida por um Access Point 2, não perca a sua
conexão com o servidor que fornece os dados.
 O processo Handover dá-se quando o terminal sai da
área abrangida pelo AP1 e entra na área de um outro
AP2. Este novo AP irá verificar qual o AP onde este
terminal estava presente anteriormente. Desta forma,
o AP de onde o terminal saiu, irá fornecer os dados ao
AP destino, para que o terminal possa continuar a sua
actividade na rede.
Noção de Hotspot

Um hotspot consiste numa rede constituída
por Access Points ligados a um servidor, com
o objectivo de fornecer ligação entre vários
computadores com sistema de Wireless e
acesso à internet, sendo um acesso livre ou
pago, dependente do fornecedor desse
Hotspot.

Um exemplo de Hotspot é a rede wireless na
ala direita do primeiro andar, no edificio C1 da
Universidade do Algarve.
Exemplo dum Hotspot
. Área abrangida por um Hotspot no edifício
C1.
Localização
Sala
1.58
Sala
1.59
Sala
1.63
dum AP.
Computador
abrangido pelo
Hotspot
Sala 1.53
Sala 1.54
Sala 1.55
Computador com
sinal fraco ou sem
sinal dum AP
Segurança no Wi-Fi (1)
 Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados
usando encriptação, e também controlo de acesso e autenticação do
utilizador.
 Existem dois tipos de WPA —
 WPA-Personal protege o acesso não autorizado à rede usando uma
set-up password.
 WPA-Enterprise verifica os users da rede através de um servidor.
Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão
para assegurar a privacidade e segurança no wireless.
 VPN (Virtual Private Network): A maioria das grandes empresas usam VPN
para proteger o acesso-remoto dos seus trabalhadores e das suas
conexões. O VPN cria um “tunel” virtual seguro desde o computador do
utilizador até ao access point ou gateway do mesmo, continuando pela
Internet até aos servidores e sistemas da empresa.
Segurança no Wi-Fi (2)
 Firewalls: As Firewalls podem fazer a rede parecer invisível na
Internet e podem bloquear acesso não autorizado ao sistema.
Firewalls de Hardware e Software monitorizam e controlam o fluxo
de dados de e para os computadores da rede. Estas podem
interceptar, analizar e bloquear um vasto leque de intrusos e hackers
na Web.
 MAC Address Filtering: Como parte do standard 802.11b, cada
estação Wi-Fi radio tem o seu único endereço MAC alocado pelo
fabricante. Para melhorar a segurança, um access point Wi-Fi pode
ser configurado para aceitar apenas ligações de alguns endereços
MAC e filtrar os outros. Porém, programar todos os endereços MAC
autorizados em todos os access points de uma empresa pode ser
um trabalho muito difícil e demorado (para grandes empresas), mas
para usar em casa pode ser uma solução bastante eficiente.
 Outros exemplos de protecções:
 Kerberos (criado pelo M.I.T)
 RADIUS Authentication and Authorization
Mobile IP
RFC 3344
Prof. Dr. Amine Berqia
Email : [email protected]
Web : http://w3.ualg.pt/~bamine
IPv4
• Assume que o endereço IP identifica o ponto de ligação de um nó à Internet e não o
próprio nó.
• Um nó tem que ter um IP com o mesmo prefixo que a rede em que está ligado.
As decisões de routing IP são baseadas no endereço IP de destino dos pacotes. Por
outro lado as camadas acima como o TCP mantêm informação sobre as conexões
com base nos IPs de origem e destino da ligação. Ao tentar suportar mobilidade na
Internet utilizando os protocolos actuais deparamo-nos com dois requisitos
mutuamente exclusivos:
• Um nó móvel tem que mudar de endereço IP sempre que muda de ponto de ligação,
de modo a que os pacotes que são enviados para o nó sejam encaminhados
correctamente.
• Para manter conexões TCP existentes o nó móvel tem que manter o mesmo
endereço IP. Alterando o endereço IP corrompemos a ligação.
É portanto necessário um mecanismo novo que facilite a mobilidade de IPs na
Internet.
IP Móvel
IP Móvel permite que um nó mude de ponto de ligação à Internet sem perder a conexão,
mantendo o mesmo endereço IP e com o mínimo de alterações à infrastructura actual da
Internet.
Palavras chave
• Nó móvel
• Home agent
• Home address
• Home network
• Foreign agent
• Foreign network
• Link-layer address
• Túnel
• Care-of Address
• Foreign agent care-of address
• co-located care-of address
IP Móvel foi concebido para resolver o
problema permitindo que cada nó móvel
tenha dois endereços IP e mantendo a
ligação entre ambos de modo
transparente.
• Um dos endereços é o home address
permanente que é atribuido à home
network e é utilizado para identificar o
endpoint das comunicações.
• O segundo é o care-of address, um
endereço temporário que representa o
ponto de ligação actual do nó móvel.
Fases da conexão
1.
Mobility agents anunciam a sua presença através de Agent Advertisement
messages.
2.
Um nó móvel determina se está ou não na sua home network.
3.
Se estiver de retorno à home network vindo de uma foreign network na qual estava
registado deve cancelar esse registo através do home agent.
4.
Quando o nó móvel detecta que está numa foreign network obtém o care-of
address nessa rede. Pode ser um foreign agent care-f address, ou um co-located
care-of address.
5.
O nó móvel regista o care-of address com o home agent.
6.
O home agent intercepta todos os datagramas enviados para o home address do
nó móvel e envia-os para o care-of address através de um túnel.
7.
Na direcção oposta os datagramas são enviados pelo nó móvel e entregues no
destino utilizando os mecanismos standard do de routing IP, não passando
necessáriamente pelo home agent.
Foreign network
Exemplo de comunicação entre um nó móvel numa foreign network e um nó exterior.
Agent Discovery
Durante a fase de Agent Discovery, o home agent e foreign agent anunciam na rede os
serviços que disponibilizam utilizando o ICMP Router Discovery Protocol (IRDP). O nó
móvel usa estas mensagens para determinar se se encontra ligado à home network ou
a uma foreign network.
O IP Móvel define um mecanismo de extensões que permitem o transporte de
informação adicional em mensagens de controlo de IP Móvel ou mensagens ICMP
Router Discovery.
As mensagens IRDP contêm extensões de IP Móvel que especificam se um agent é um
home agent ou um foreign agent, o seu care-of address, os serviços disponibilizados e
a duração máxima do registo para os nós móveis visitantes. Em vez de esperar por
Agent Advertisements um nó móvel pode enviar um Agent Solicitation, que força
quaisquer agentes na ligação a enviarem um Agent Advertisement.
Quando um nó móvel determina que está conectado a uma foreign network, adquire um
care-of address.
Quando um nó móvel recebe um Agent Advertisement de um foreign host, detecta que
se encontra fora da home network e inicia o processo de registo.
Mobile IP - Registo
• O que permite?
• O que é?
-
Método pelo qual o nó móvel comunica ao seu
home agent o seu
ponto de ligação e
respectivas
informações.
Pedir serviços de reencaminhamento
numa rede estrangeira;
Informar o seu home agent do seu careof address;
Renovar um registo que está a expirar;
Anular registo quando retorna à sua
home network.
Procedimento de Registo
Via Foreign Agent
Via Co-located Address
Registration Request
0
1
2
3
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type
|S|B|D|M|G|r|T|x|
Lifetime
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Home Address
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Home Agent
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Care-of Address
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
|
+
Identification
+
|
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Extensions ...
+-+-+-+-+-+-+-+-
Header IP
Header UDP
IP Header
UDP Header
Source
Address
Dest
Address
Source
Port
Dest
Port
Endereço
Interface
(Lan Card,
Wriless )
Foreign
Agent ou
Home
Agent
Variavel
434
Type: 1 (request)
G: Encapsulamento GRE
Home Address: IP do Nó móvel
S: Bindings Simultaneous
R: reservado
Home Agent: IP do home agent
B: BroadCast DataGrams
T: Reverse tunneling requested
Care of Address: IP do fim do tunel
D: Desencapsulamento pelo NM
X: reservado
Identification: 64 bit ID to Request/Reply Matching
M: Encapsulamento mínimo
LifeTime: segundo restantes do registo
Extensions: variavel
Registration Reply
0
1
2
3
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type
| Code
|
Lifetime
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Home Address
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Home Agent
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
|
+
Identification
+
|
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Extensions ...
+-+-+-+-+-+-+-+-
Header IP
Header UDP
IP Header
UDP Header
Source
Address
Dest
Address
Copiado do
endereço de
destino do
request
Copiado do
endereço de
source do
request
Src
Port
Dest
Port
Var.
Copiado do
source port
do request
Tabela de Códigos
Type: 3 (Registration reply)
Registo com sucesso
Code: codigo com resultado do
request
Registo negado por Foreign
agent
Registo negado por home
agent
0: registo aceite
64: razão não específica
128 razão não
espicificada
1: reg. Aceite, bindings
simultaneos não
suportados
65 proibido
administritivamente
129 proibido
administritivamente
66 Recursos insuficientes
130 Recursos
insuficientes
LifeTime: tempo de validade do
registo (seg).
Home Addr: IP do No movel
Home Agent: IP do home agent
Identification: 64 bit ID number para
corresponder requests e replies.
Extensões
0
1
2
3
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type
| Length |
SPI ....
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
... SPI (cont.)
|
Authenticator ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Tipo: 32
Comprimento 4 + numero de dados no Authenticator.
SPI Security Parameter Index (4 bytes). .
Authenticator, tamanho variável
•Utilização do SPI para escolha de contextos
•SPI escolhe um algoritmo, um modo e uma chave.
•.Todas as implementações têm de incluir autenticação
HMAC-MD5.
Cenário 1
The mobile node wishes only IP-in-IP encapsulation, does not want broadcasts,
and does not want simultaneous mobility bindings:
IP fields:
Source Address = mobile node's home address
Destination Address = copied from the IP source address of the
Agent Advertisement
Time to Live = 1
UDP fields:
Source Port = <any>
Destination Port = 434
Registration Request fields:
Type = 1
S=0,B=0,D=0,M=0,G=0
Lifetime = the Registration Lifetime copied from the Mobility Agent
Advertisement Extension of the Router Advertisement message
Home Address = the mobile node's home address
Home Agent = IP address of mobile node's home agent
Care-of Address = the Care-of Address copied from the Mobility Agent
Advertisement Extension of the
Router Advertisement message
Identification = Network Time Protocol timestamp or Nonce
Extensions: An authorization-enabling extension (e.g., the Mobile-Home
Authentication Extension)
Cenário 2
Registering with a Co-Located Care-of Address
The mobile node enters a foreign network that contains no foreign agents. The mobile node obtains an
address from a DHCP server [13] for use as a co-located care-of address. The mobile node supports
all forms of encapsulation (IP-in-IP, minimal encapsulation, and GRE), desires a copy of broadcast
datagrams on the home network, and does not want simultaneous mobility bindings:
IP fields:
Source Address = care-of address obtained from DHCP server
Destination Address = IP address of home agent
Time to Live = 64
UDP fields:
Source Port = <any>
Destination Port = 434
Registration Request fields:
Type = 1
S=0,B=1,D=1,M=1,G=1
Lifetime = 1800 (seconds)
Home Address = the mobile node's home address
Home Agent = IP address of mobile node's home agent
Care-of Address = care-of address obtained from DHCP server
Identification = Network Time Protocol timestamp or Nonce
Extensions: he Mobile-Home Authentication Extension
Cenário 3
The mobile node returns home and wishes to deregister all care-of addresses with its home agent.
IP fields:
Source Address = mobile node's home address
Destination Address = IP address of home agent
Time to Live = 1
UDP fields:
Source Port = <any>
Destination Port = 434
Registration Request fields:
Type = 1
S=0,B=0,D=0,M=0,G=0
Lifetime = 0
Home Address = the mobile node's home address
Home Agent = IP address of mobile node's home agent
Care-of Address = the mobile node's home address
Identification = Network Time Protocol timestamp or Nonce
Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)