A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Computação Móvel Prof. Dr. Amine Berqia Web : ESS BSS IBSS AP.

Apresentações semelhantes


Apresentação em tema: "Computação Móvel Prof. Dr. Amine Berqia Web : ESS BSS IBSS AP."— Transcrição da apresentação:

1 Computação Móvel Prof. Dr. Amine Berqia Email : bamine@ualg.ptbamine@ualg.pt Web : http://w3.ualg.pt/~bamine ESS BSS IBSS AP

2 Porque interessar-se ao CMOL (1) ? Utilização crescente dos terminais portáteis em meio industrial e logístico, Necessidade de um acesso permanente das populações nomades ao sistema de informação da empresa, para transmitir : mensagens curtos bips, numéricos, alfanuméricos. voz dados informáticos telefax, ficheiros, textos, imagems.

3 Porque interessar-se ao CMOL (2) ? Realizar instalações temporárias, instaurar redes num tempo muito curto, evitar a cablagem de salas, de ligações interconstruções, Maturidade das tecnologias sem fios: telefonia celular digitalização das comunicações, miniaturização das interface Flexibilidade das regras Disponibilidade de novas frequências

4 Porque interessar-se ao CMOL (3) ? Uma normalização europeia : ao nível das infra-estruturas (norma ETS300/328) para a atribuição das bandas de frequências (banda do 2.4 Ghz) Normalização IEEE802.11 Tecnologias espectro rádio infravermelho óptica (laser)

5 Tecnoligias Sem Fios A rádio Quadro regulamentar vinculativo 100 M à Kms O infravermelho não atravessa as paredes opacas ao IR respeitar os ângulos de emissões O laser débito importante ligações ponte à ponte

6 WLAN 1990 : o projecto de lançar uma rede local sem fios é lançado. IEEE (Institute of Electrical and Electronics Engineers) : IEEE 802.11 IEEE 802.15 Hiperlan (High Performance Local Area Network) HiperLAN

7 WLAN vs WPAN WLAN (802.11) para: - Interagir com infra-estruturas LAN; - Ser utilizado horas ou mesmo dias; - Equipamentos portáteis. WPAN (802.15) para: - Interagir com equipamentos pessoais; - Ser utilizado segundos ou mesmo alguns minutos; - Equipamentos móveis.

8 Funcionamento do WLAN Switch Main Corporate Backbone Server iPaq Notebook PalmPilot Mobile Phone Notebook

9 WLAN família de protocolos WLAN (Wireless LAN) Standard publicado em 2001, procedente de um projecto lançado em 1990 define a camada física e a camada MAC agrupe várias normas: 802.11 a, b (Wi-Fi: Wireless Fidelity), e, f, g, I... todas as normas da série 802.11 apresentam a mesma arquitectura e descansam sobre o mesmo protocolo MAC

10 IEEE 802.11 802.11 DSSS FHSS IR 802.11b802.11g802.11a 802.11 – 802.11e – 802.11i 802.11f camada ligação de dados camada física LLC 802.2

11 IEEE 802.11 As frequências situam-se na gama 2,4 GHz; As comunicações podem fazer-se directamente de terminal à Terminal o passando por uma estação básica. Os débitos variam : depende da técnica de codificação utilizada e a banda espectral da rede. Rede IEEE 802.11 é Celular

12 Arquitectura IEEE 802.11 ESS BSS IBSS AP AP: Access point, BSS : Basic Set service, ESS : Extented Set Service, IBSS Independent BSS.

13 WLAN na Europa, Ásia e EU Higher density of population Higher cellular penetration Market dominated by mobile operators Bigger reliance on public transportation, smaller homes Consumer-oriented wireless data market Higher penetration of laptop computers and PDAs Higher Internet penetration Higher 802.11 penetration Airports and hotels as major hotspot locations More advanced wireless data applications for business users Europe and Asia US Higher density of hotspots WLAN access as an extension of cellular data access Larger demand for wireless data applications from business users WLAN access as a substitute for fixed LAN access Higher density of population Higher cellular penetration Market dominated by mobile operators Bigger reliance on public transportation, smaller homes Consumer-oriented wireless data market Europa e Ásia EU

14 Método de Acesso Dois métodos de acesso fundamentais a nível da camada MAC: DCF (Distributed Coordination Function) : Utilizado para permitir transferências de dados assíncronas em best esforço; baseado no CSMA/CA PCF (Point Coordination Function) : Baseado na interrogação polling, controlados pelo ponto de acesso; concebido essencialmente para a transmissão dos dados sensíveis que pedem uma gestão do prazo.

15 Transmissões numa rede em modo infra-estrutura ponto de acesso –feito serviço de ponte entre a rede com cabos e a rede sem fios –ponto de passagem obrigatório da transmissão de estação sem fios à estação sem fios

16 Modo ad-hoc Rede criada ao disparo entre estações próximas e não dispondo da infra-estrutura necessária para configurar uma rede mais elaborada (como um ponto de acesso). As estações comunicam directamente entre elas (não de multisaltos). Qualquer estação rádio deve ser à alcance de qualquer outra estação da rede. IBSS (Independent Basic Service Set)

17 Arquitecturas: síntese BSS (Basic Service Set) (AP : Access Point) (DS) IBSS (Independent Basic Service Set) Set of BSS = ESS (Extented Service Set)

18 Handover O standard não fornece mecanismo de handover. Soluções: –mecanismos proprietários (exemplo: inter Access Ponto Protocol (IAAP) de Lucent) não interoperabilidade –em cursos: 802.11 f: normalização dos protocolos entre pontos de acesso

19 WATM (Modo de transferência Assincrono Sem Fios)

20 Introducão A tecnoligia surgiu do ITU-T durante o desenvolmento da arquitectura B-ISDN; ATM foi a tecnica desenvolvida para o transporte de informacões nessas redes; ATM intruduz conceitos novos e diferentes daqueles utilizados em redes de pacotes de tipo Ethernet (Célula, circuitos virtuais) Hoje està amplamente disseminada em equipamentos de redes LAN e redes WANs

21 Conceitos Gerais Célula Circuitos Virtuais Camadas ATM

22 Célula ATM Célula de tamanho fixo 53 bytes, sendo 5 destinados ao header e 48 são dados (payload) 8 7 6 5 4 3 2 1bits 1 2 3 4 5 bytes PAYLOAD HEC VCIPTI VCI VPIVCI GFCVPI GFC : Generic Flow Control VPI : Virtual Path Identifier VCI : Virtual Channel Identifier PTI : Payload Type Indicator CLP : cell loss Priority HEC : Header Error Check CLP 48 bytes

23 Circuitos Virtuais

24 Camadas ATM Camada Física Camada ATM Camada Adaptacão ATM Camada Adaptacão ATM De Sinalizacão Camadas Superiores de Rede Protocolos Sinalizacão ATM Plano de Utilizador Plano de Controle Plano de Gernciamento

25 Camda Física A camada Física do modelo ATM é subdividida em duas sub- camadas : PMS – Physical medium Sublayer TCS – Transmission convergence Sublayer PMS : define as características do meio físico utilizado; TCS : responsável por diversas tarefas (geração dos bits de control de erro, detecção erros nos cabeçalhos …); SONET – Synchronous Optical Network SDH – Synchronous Digital Hierarchy

26 Camada ATM Camada responsável pelas células ATM; Extração/adição do cabeçalho de célula; Multiplexagem e demultiplexagem de células de diferentes conexões em um único fluxo de células; Inplementacão do mecanismo de control de fluxo na interface de rede do utilizador.

27 Camada de Adaptacão (1) Camada de Adaptacão ATM (Adaptation ATM Layer – AAL), adapta protocolos de camadas superiores à Camada ATM; Consiste em duas subcamadas : CS – Subcamada de Convergência SAS – Subcamada de Segmentação e Adição Acomodar os dados vindos de várias fontes com diferentes características;

28 Camada de Adaptacão (2) AAL4AAL3AAL2AAL1Tipo AAL Orientad o à Conexão Modo de Conexão Variavél ConstanteBit rate Não Requerid o Requerid o Tempo de Transmissão Classe DClasse CClasse BClasse A AAL5

29 Protocolos Entre Dispotivos e Switches UNI – User to Network Interface NNI – Network to Network Interface

30 Qualidade de Serviço QoS CBR – Constant Bit Rate (Transporte de voz); rt-VBR – real time Variable Bit Rate (videoconferência em tempo real); nrt-VBR – non real time Variable Bit Rate (video gravado); ABR – Available Bit Rate (estações de trabalho de borda com interface de rede ATM); UBR – Unspecified Bit Rate (switch de rede com uplinks ATM).

31 Futuro da Tecnologia ATM Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN; Os preços dos equipamentos ATM começarão a ser mais competitivos;

32 WATM WATM (Wireless Asynchronous Transfer Mode) WATM = ATM + Radio Access 1996 pelo ATM Forum Working Group (WG) Mobilidade com : High-speed Quality of service (QoS)

33 Exemplo duma rede WATM

34 WLAN vs WATM IEEE 802.11 standard Supports TCP/IP applications LAN applications Product for private use Mature technology WLAN ATM Forums standard Provides end to end ATM connectivity and Quality of Service (QoS) Service provided by the operating company An evolving technology WATM

35 Links www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ atm.htm www.pcc.qub.ac.uk/tec/courses/network/SDH-SONET/sdh- sonetV1.1a_1.html www.cse.ohio-state.edu/~jain/atm/ftp/atm_watm.pdf

36 HiperLAN (1) ETSI : European Telecommunications Standards Institute HiperLAN : High Performance Local Area Network HiperLAN 1 HiperLAN 2 HiperLAN 3 (WLL Wireless Local Loop) HiperLAN 4

37 HiperLAN (2) MAC Camada Fisica 5 GHz 23 Mbit/s HiperLAN Tipo 1 LAN Sem Fois 802 MAC Camada Fisica 5 GHz 23 Mbit/s HiperLAN Tipo 2 ATM Sem Fois Acesso Curto alcance MAC Camada Fisica 5 GHz 20 Mbit/s HiperLAN Tipo 3 ATM Sem Fois Acessos a distância MAC Camada Fisica 17 GHz 155 Mbit/s HiperLAN Tipo 4 ATM Sem Fois Interconexão ATM : Asynchronous Transfer ModeDLC : Data Link control MAC : Medium Access Control

38 Arquitectura HiperLAN CAC : Channel Access ControlMAC : Medium Access Control DLC : Data Link ControlOSI : Open Systems Interconnection Camada Fisica Camada CAC Camada MAC Camada Fisica Camada Rede Liaison Camada Fisica Camada MAC Camada DLC

39 Grupo A Utilização de banda do espectro sem licença 2,45 GHz; muito baixo custo para instaurar em lugar e utilização; Dimensão reduzida; Modo sem conexão; Possibilidade superposition com o IEEE 802.11.

40 Grupo B Utilização de uma camada MAC (Medium Access Control) até 100 kbit/s; Possibilidade para todas as máquinas de comunicar entre elas; Utilização de QoS para autorizar certas aplicações; Até 10 m de alcance; Tempo máximo um segundo para se conectar rede.

41 Grupo C Segurança da comunicação; Transmissão do vídeo; Possibilidade de roaming.

42 Overview

43 Prof. Dr. Amine Berqia Email : bamine@ualg.ptbamine@ualg.pt Web : http://w3.ualg.pt/~bamine

44 Bluetooth O nome da tecnologia provém do nome dum antigo Rei Viking, Harald Blåtand (em inglês Blåtand = Bluetooth) que viveu na segunda parte do século X.

45 O que é o Bluetooth ? Tecnologia de comunicações sem fios que visa a interligação de vários equipamentos e recursos Originalmente projectado para a interligação de telefones móveis e computadores portáteis Tecnologia de radio-frequência de curto alcance e baixo custo que consome pouca energia Uma especificação define globalmente o sistema, desde o rádio até às aplicações Os níveis de protocolo podem ser implementados tanto a nível de hardware como de software, repartindo funcionalidades entre si.

46 História (1) 1994 – A Ericsson inicia estudos para uma interface sem fios entre os seus telemóveis e acessórios 1998 – O Bluetooth SIG (Special Interest Group) foi criado (em Fevereiro) e divulgado (em Maio) pelas empresas: Ericsson IBM Intel Nokia Toshiba

47 História (2) 1999 – Juntaram-se ao SIG a Microsoft, Lucent Motorola e 3Com 1999 – Lançamento da versão 1.0 da tecnologia 2001 – Comercialização dos primeiros equipamentos Actualmente existem mais de 2500 companhias aderentes

48 Exemplo Bluetooth (1)

49 Exemplo Bluetooth (2)

50 Características (1) Tecnologia WLAN Usado em redes ad-hoc (não necessita de infraestrutura) Curto alcance (tipicamente 10m, podendo ir até 100m com aumento de potência) Modo de ligação rápido e automático (muito útil em criação de pequenas redes pessoais – WPAN) Baixo custo

51 Curva de Custo

52 Características (2) Suporta ligações em modo síncrono (voz) e em modo assíncrono (dados) Opera na gama de frequências livre dos 2,4 GHz Industrial-Scientific-Medical (ISM) (até aos 2,48 GHz – 79 hops de frequência espaçados de 1Mhz) Mudança de frequência 1,600 vezes por segundo Velocidade máxima – 1 Mbps Modulação GFSK (Gaussian Frequency Shift Keying)

53 Configuração de Rede

54 Inquiry Processo que permite a um dispositivo detectar outros que se encontram no raio de alcance

55 Paging Processo de criação das ligações Master / Slave(s) (originando a piconet)

56 Definições Cada paging representa só uma ligação. Cada dispositivo (Slave) liga-se ao Master, criando e / ou expandindo a piconet. Uma piconet é composto por, no máximo, 8 dispositivos activos, i.e., 1 Master e 7 Slaves.

57 Poupança de Energia (1) Park – O Slave está sincronizado mas não participa na piconet. É-lhe atribuído um PMA (Parking Member Address) e perde o AMA (Active Member Address). Hold – Neste modo, um dispositivo pode não suportar pacotes ACL (Asynchronous Connectionless) e ficar num modo de baixo consumo de forma a que o canal fique disponível para paging, scanning, etc. No entanto as ligações SCO (Synchronous Connection Oriented) continuam activas.

58 Poupança de Energia (2) Sniff – O Slave escuta em slots de tempo específicos para receber os pacotes do Master, em vez de estar a receber todos os pacotes que o Master envia para a piconet. Entretanto, nos outros time slots, pode desligar-se e poupar energia.

59 Tipos de Ligações A banda base suporta dois tipos de ligações: - Ligações SCO (Synchronous Connection Oriented), ligação ponto a ponto entre o Master e um único Slave. - Ligações ACL (Asynchronous ConnectionLess), ligação ponto a multi-ponto entre o Master e todos os Slaves.

60 Ligações SCO O Master mantém este tipo de ligação reservando slots em intervalos regulares. Ligação orientada ao circuito entre Master e Slave. Tipicamente usada para transmissão Time- Bounded, como por exemplo voz. O Master suporta até 3 ligações SCO para o mesmo, ou para diferentes Slaves. Um Slave suporta até 3 ligações SCO do mesmo Master, ou 2 de diferentes Masters. Os pacotes SCO nunca são retransmitidos.

61 Ligações ACL Ligação orientada ao pacote entre o Master e todos os Slaves activos na piconet. Só pode existir uma ligação ACL entre um Master e um Slave. Suporta serviços quer assíncronos quer isochronous. Reenvio de pacotes pode ocorrer a fim de assegurar a integridade dos dados.

62 Diagrama de Estados

63 Scatternet (1)

64 Scatternet (2) Os dispositivos Bluetooth podem participar em múltiplas piconets simultaneamente, criando uma scatternet. Um dispositivo que é Master numa piconet NÃO pode ser Master numa outra rede em que esteja inserido. Por outro lado, um dispositivo que é Slave numa piconet pode ser (não obrigatoriamente) Master numa outra piconet.

65 Desvantagens Número máximo limitado de dispositivos que se podem ligar ao mesmo tempo. Baixo alcance (10m – 100m) Segurança Velocidade limitada (1 Mbps) Interferências

66 Vantagens (1) Conectividade Portabilidade Não é necessária a intervenção do utilizador para estabelecer as ligações Eliminação de fios e cabos nos equipamentos Maior facilidade nas comunicações de voz e de dados

67 BaixoAltoMédioBaixo Custo BaixoAlto Baixo Requisitos de Potência NenhumaAltaMédia Susceptibilidade a Interferência NãoSimNão Requer Base Station NãoSim Através de Paredes Alcance 4 Mbps11 Mbps10 Mbps1 Mbps Velocidade Máx. Ligações ad-hoc para substituição de cabos (em âng. de visão) LANs de campus ou empresas LANs de casa ou escritórios Ligações ad-hoc para substituição de cabos Uso Primário IrDAIEEE 802.11b (Wi-Fi) HomeRFBluetooth Alternativas 10 m 50 m 100 m 1 m

68 Referências http://www.bluetooth.com http://www.bluetooth.org http://electronics.howstuffworks.com/bluetooth.htm http://www.telemoveis.com/bluetooth/default.asp http://www.sysopt.com/articles/bluetooth/ http://www.palowireless.com/bluetooth/news.asp

69 Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Email : bamine@ualg.ptbamine@ualg.pt Web : http://w3.ualg.pt/~bamine

70 O que significa Wi-Fi? Wi-Fi (wireless fidelity) é o termo que designa uma WLAN (wireless local area network ) de alta frequência. A tecnologia Wi-Fi tem ganho muita aceitação ultimamente em muitas companhias como alternativa ao LAN, e até mesmo para utilização em redes caseiras. Para assegurar a compatibilidade dos vários equipamentos baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o logo Wi-Fi certified que garante que o produto que o possui foi exposto a exaustivos testes de qualidade e compatibilidade com os outros produtos wireless do mercado. (1) http://www.wi-fi.org

71 Tecnologia WI-FI (1) As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a e IEEE 802.11b 802.11a - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um máximo de transferência de dados de 54 Mbps. Esta especificação oferece mais canais que o 802.11b, assim, as frequências ficam menos lotadas evitando as interferências de ondas rádio e microondas. 802.11b - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e também equipamentos Bluetooth, todos funcionam na banda de frequência de 2.4 GHz. Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).

72 Tecnologia WI-FI (2) Recentemente têm começado a aparecer produtos baseados um novo standard IEEE: 802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e funciona na frequência de 2.4GHz de modo a assegurar compatibilidade com o mais lento, mas mais popular 802.11b. Há compatibilidade bidireccional entre os dois standards, isto é, um equipamento 802.11b pode facilmente conectar-se a outro equipamento 802.11g e vice-versa. Para os standards apresentados, a técnica utilizada para a modulação das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1). (1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf

73 Tecnologia WI-FI (3) 54 MbpsAté 54 Mbps11 Mbps Velocidade máxima de transferência de dados 12 m a 54 Mbps 90 m a 6 Mbps 15 m a 54 Mbps 45 m a 11 Mbps 30m a 11 Mbps 90m a 1 Mbps Faixa típica de velocidades 5 GHz2,4 GHz Banda de Frequência 8 não sobrepostos * 3 não sobrepostos Canais de Frequência Rádio (RF) disponíveis 802.11a802.11g802.11bPadrão *Em alguns países os Canais RF disponíveis são 4. http://www.intel.com

74 Compatibilidade Wireless Qualquer aplicação, sistema operativo, ou protocolo (por exemplo TCP/IP) de uma LAN, consegue correr numa WLAN.

75 IEEE 802.11

76 O que faz o MAC? Tem como objectivo o controlo das transmissões para que não haja colisões entre pacotes; Ao contrário de uma rede ethernet com fios que usa CSMA/CD (collision detection), o 802.11 usa CSMA/CA (collision avoidance) Para evitar colisões usa protocolos como: RTS/CTS DCF PCF

77 MAC - Medium Access Control (2) 4-Way Handshake CSMA/CA A estação que pretende enviar escuta antes de enviar. Se alguém já estiver a transmitir, espera um tempo (determinado aleatoriamente) e volta a escutar. Se ninguém estiver a transmitir, é enviada a mensagem Ready To Send (RTS), que contem o endereço de destino e a duração da transmissão (de modo a que as outras estações saibam que não podem transmitir durante aquele tempo). O destinatário envia a mensagem Clear To Send (CTS), que significa que o emissor pode começar a transmissão Para cada pacote enviado, tem que haver acknowledgement. Se este não chegar ao emissor dos dados, o pacote é reenviado. A toda esta sequência é chamada de 4-way handshake

78 MAC - Medium Access Control (2) Métodos de acesso ao MAC O acesso ao MAC é controlado por funções de coordenação: DCF (Distributed Coordenation Function) usado por defeito com CSMA/CA opcional com RTS/CTS pode ser usado em modo infra-estrutura ou AdHoc PCF (Point Coordenation Function) uso opcional AP interroga os terminais de acordo com uma lista apenas usado em modo infra-estrutura DIFS (Distributed Inter Frame Space) SIFS (Short Inter Frame Space) PIFS (Point coordenation Inter Frame Space)

79 DCF Distributed Coordenation Function Pode ser usada em redes ad-hoc ou com infra-estrutura Pode dar uso ao RTS/CTS. Funcionamento básico: Verifica durante um pequeno período de tempo se o meio está livre. Se o meio estiver livre, envia o pacote. Se o meio não estiver livre, espera até que esteja. Assim que o meio estiver livre espera mais um tempo, se ao fim desse tempo o meio estiver livre manda o pacote. Se o pacote foi bem recebido, espera um tempo para poder enviar o próximo pacote. Se o pacote não foi bem recebido, executa uma espera um pouco maior e volta a enviar o pacote.

80 PCF Point Coordination Function Requer a utilização de uma rede baseada em infraestrutura. O seu uso numa rede não é obrigatório. É implementado em cima do DCF. Não é usado durante todo o tempo, é usado alternadamente com DCF. O tempo em que é usado, o PCF é configurável e não estático. O AP é o que controla quem pode transmitir, segundo uma lista de terminais ligados a esse AP.

81 Modulação : DSSS Direct Sequence Spread Spectrum (DSSS) Usa toda a banda permitida num sub-canal Emissor gera aleatoriamente uma string binária – spreading code - que é partilhada com o receptor Os bits de dados são mapeados para chips na origem e posteriormente mapeados de volta para bit no destino. Ao número de chips usados para representar um bit dá-se o nome de spreading ratio Quanto mais baixo for o spreading ratio, mais largura de banda está disponível. Por outro lado, quanto menor este for, maior será a resistência do sinal rádio a interferências Número de LANs co-existentes é limitado pelo tamanho dos sub-canais

82 Frequency Hopping Spread Spectrum (FHSS) Divide a banda em sub-canais de 1MHz O sinal salta de sub-canal em sub-canal São transmitidos pequenos pacotes de dados num determinado sub-canal e durante um determinado período temporal (dwell time) A sequência de saltos de sub-canal é sincronizada entre emissor e receptor para não haver perda de dados Dado ao facto do sinal estar constantemente a mudar de frequência, este torna-se pouco susceptível a interferências Torna a transmissão muito segura. Para barrar um sistema baseado em FHSS é preciso barrar toda a banda Número de LANs co-existentes é mais elevado do que com DSSS A maior parte dos fabricantes estão a apostar nesta tecnologia para os seus novos produtos Modulação : FHSS

83 Orthogonal Frequency Division Multiplexing (OFDM) Patenteada em 1970 mas usada desde 1960 Divide cada canal (20 MHz no caso do 802.11a) da banda em ondas portadoras de baixa frequência (até 52 no caso do 802.11a) Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outras Ao fazermos esta divisão da banda em pequenos sub-canais, a sobreposição de canais é reduzida e por isso é possível ter várias LANs co-existentes Permite estabelecer links de elevada qualidade e robustez Para além de em Wi-Fi, OFDM é usado em Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting – Terrestrial (DVB-T) e HiperLAN2 Modulação : OFDM

84 Hidden Node Problem Problema do Terminal Escondido (Hidden Node Problem) Os nós A e C não ouvem um ao outro. Logo se um transmitir, o outro não saberá e poderá começar a transferir. Isso geraria um colisão. A solução para este problema é usar Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA.

85 RTS/CTS O terminal 1 manda um RTS (Request To Send) ao terminal 2. O terminal 2 manda um CTS (Clear to Send) ao terminal 3. Assim o terminal 2 não vai receber pacotes de ambos os lados. O terminal 1 manda o pacote. O terminal 2 responde ao 1 com um ACK.

86 Handover em Wi-Fi Um processo importante em Wi-Fi é o Handover. O Handover permite que um terminal móvel (como por exemplo: um portátil), ao mover-se de uma área abrangida por um Access Point 1 para uma área abrangida por um Access Point 2, não perca a sua conexão com o servidor que fornece os dados. O processo Handover dá-se quando o terminal sai da área abrangida pelo AP1 e entra na área de um outro AP2. Este novo AP irá verificar qual o AP onde este terminal estava presente anteriormente. Desta forma, o AP de onde o terminal saiu, irá fornecer os dados ao AP destino, para que o terminal possa continuar a sua actividade na rede.

87 Noção de Hotspot Um hotspot consiste numa rede constituída por Access Points ligados a um servidor, com o objectivo de fornecer ligação entre vários computadores com sistema de Wireless e acesso à internet, sendo um acesso livre ou pago, dependente do fornecedor desse Hotspot. Um exemplo de Hotspot é a rede wireless na ala direita do primeiro andar, no edificio C1 da Universidade do Algarve.

88 Exemplo dum Hotspot. Área abrangida por um Hotspot no edifício C1. Sala 1.58 Sala 1.53 Sala 1.59 Sala 1.63 Sala 1.54 Sala 1.55 Localização dum AP. Computador abrangido pelo Hotspot Computador com sinal fraco ou sem sinal dum AP

89 Segurança no Wi-Fi (1) Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA WPA-Personal protege o acesso não autorizado à rede usando uma set-up password. WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless. VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um tunel virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa.

90 Segurança no Wi-Fi (2) Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. MAC Address Filtering: Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente. Outros exemplos de protecções: Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization

91 Mobile IP RFC 3344 Prof. Dr. Amine Berqia Email : bamine@ualg.ptbamine@ualg.pt Web : http://w3.ualg.pt/~bamine

92 IPv4 Assume que o endereço IP identifica o ponto de ligação de um nó à Internet e não o próprio nó. Um nó tem que ter um IP com o mesmo prefixo que a rede em que está ligado. As decisões de routing IP são baseadas no endereço IP de destino dos pacotes. Por outro lado as camadas acima como o TCP mantêm informação sobre as conexões com base nos IPs de origem e destino da ligação. Ao tentar suportar mobilidade na Internet utilizando os protocolos actuais deparamo-nos com dois requisitos mutuamente exclusivos: Um nó móvel tem que mudar de endereço IP sempre que muda de ponto de ligação, de modo a que os pacotes que são enviados para o nó sejam encaminhados correctamente. Para manter conexões TCP existentes o nó móvel tem que manter o mesmo endereço IP. Alterando o endereço IP corrompemos a ligação. É portanto necessário um mecanismo novo que facilite a mobilidade de IPs na Internet.

93 IP Móvel IP Móvel permite que um nó mude de ponto de ligação à Internet sem perder a conexão, mantendo o mesmo endereço IP e com o mínimo de alterações à infrastructura actual da Internet. Palavras chave Nó móvel Home agent Home address Home network Foreign agent Foreign network Link-layer address Túnel Care-of Address Foreign agent care-of address co-located care-of address IP Móvel foi concebido para resolver o problema permitindo que cada nó móvel tenha dois endereços IP e mantendo a ligação entre ambos de modo transparente. Um dos endereços é o home address permanente que é atribuido à home network e é utilizado para identificar o endpoint das comunicações. O segundo é o care-of address, um endereço temporário que representa o ponto de ligação actual do nó móvel.

94 Fases da conexão Mobility agents anunciam a sua presença através de Agent Advertisement messages. Um nó móvel determina se está ou não na sua home network. Se estiver de retorno à home network vindo de uma foreign network na qual estava registado deve cancelar esse registo através do home agent. Quando o nó móvel detecta que está numa foreign network obtém o care-of address nessa rede. Pode ser um foreign agent care-f address, ou um co-located care-of address. O nó móvel regista o care-of address com o home agent. O home agent intercepta todos os datagramas enviados para o home address do nó móvel e envia-os para o care-of address através de um túnel. Na direcção oposta os datagramas são enviados pelo nó móvel e entregues no destino utilizando os mecanismos standard do de routing IP, não passando necessáriamente pelo home agent.

95 Foreign network Exemplo de comunicação entre um nó móvel numa foreign network e um nó exterior.

96 Agent Discovery Durante a fase de Agent Discovery, o home agent e foreign agent anunciam na rede os serviços que disponibilizam utilizando o ICMP Router Discovery Protocol (IRDP). O nó móvel usa estas mensagens para determinar se se encontra ligado à home network ou a uma foreign network. O IP Móvel define um mecanismo de extensões que permitem o transporte de informação adicional em mensagens de controlo de IP Móvel ou mensagens ICMP Router Discovery. As mensagens IRDP contêm extensões de IP Móvel que especificam se um agent é um home agent ou um foreign agent, o seu care-of address, os serviços disponibilizados e a duração máxima do registo para os nós móveis visitantes. Em vez de esperar por Agent Advertisements um nó móvel pode enviar um Agent Solicitation, que força quaisquer agentes na ligação a enviarem um Agent Advertisement. Quando um nó móvel determina que está conectado a uma foreign network, adquire um care-of address. Quando um nó móvel recebe um Agent Advertisement de um foreign host, detecta que se encontra fora da home network e inicia o processo de registo.

97 Mobile IP - Registo O que é? Método pelo qual o nó móvel comunica ao seu home agent o seu ponto de ligação e respectivas informações. O que permite? -Pedir serviços de reencaminhamento numa rede estrangeira; -Informar o seu home agent do seu care- of address; -Renovar um registo que está a expirar; -Anular registo quando retorna à sua home network.

98 Procedimento de Registo Via Foreign AgentVia Co-located Address

99 Registration Request 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type |S|B|D|M|G|r|T|x| Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Agent | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Care-of Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | + Identification + | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Extensions... +-+-+-+-+-+-+-+- 434VariavelForeign Agent ou Home Agent Endereço Interface (Lan Card, Wriless ) Dest Port Source Port Dest Address Source Address UDP HeaderIP Header Header IP Header UDP Extensions: variavelLifeTime: segundo restantes do registoM: Encapsulamento mínimo Identification: 64 bit ID to Request/Reply MatchingX: reservadoD: Desencapsulamento pelo NM Care of Address: IP do fim do tunelT: Reverse tunneling requestedB: BroadCast DataGrams Home Agent: IP do home agentR: reservadoS: Bindings Simultaneous Home Address: IP do Nó móvelG: Encapsulamento GREType: 1 (request)

100 Registration Reply Copiado do source port do request Var. Copiado do endereço de source do request Copiado do endereço de destino do request Dest Port Src Port Dest Address Source Address UDP HeaderIP Header Header IP Header UDP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Code | Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Agent | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | + Identification + | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Extensions... +-+-+-+-+-+-+-+- Identification: 64 bit ID number para corresponder requests e replies. Home Agent: IP do home agent Home Addr: IP do No movel LifeTime: tempo de validade do registo (seg). Code: codigo com resultado do request Type: 3 (Registration reply) Tabela de Códigos 130 Recursos insuficientes 66 Recursos insuficientes 129 proibido administritivamente 65 proibido administritivamente 1: reg. Aceite, bindings simultaneos não suportados 128 razão não espicificada 64: razão não específica0: registo aceite Registo negado por home agent Registo negado por Foreign agent Registo com sucesso

101 Extensões 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | SPI.... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+... SPI (cont.) | Authenticator... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Tipo: 32 Comprimento 4 + numero de dados no Authenticator. SPI Security Parameter Index (4 bytes).. Authenticator, tamanho variável Utilização do SPI para escolha de contextos SPI escolhe um algoritmo, um modo e uma chave..Todas as implementações têm de incluir autenticação HMAC-MD5.

102 Cenário 1 The mobile node wishes only IP-in-IP encapsulation, does not want broadcasts, and does not want simultaneous mobility bindings: IP fields: Source Address = mobile node's home address Destination Address = copied from the IP source address of the Agent Advertisement Time to Live = 1 UDP fields: Source Port = Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = the Registration Lifetime copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the Care-of Address copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)

103 Cenário 2 Registering with a Co-Located Care-of Address The mobile node enters a foreign network that contains no foreign agents. The mobile node obtains an address from a DHCP server [13] for use as a co-located care-of address. The mobile node supports all forms of encapsulation (IP-in-IP, minimal encapsulation, and GRE), desires a copy of broadcast datagrams on the home network, and does not want simultaneous mobility bindings: IP fields: Source Address = care-of address obtained from DHCP server Destination Address = IP address of home agent Time to Live = 64 UDP fields: Source Port = Destination Port = 434 Registration Request fields: Type = 1 S=0,B=1,D=1,M=1,G=1 Lifetime = 1800 (seconds) Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = care-of address obtained from DHCP server Identification = Network Time Protocol timestamp or Nonce Extensions: he Mobile-Home Authentication Extension

104 Cenário 3 The mobile node returns home and wishes to deregister all care-of addresses with its home agent. IP fields: Source Address = mobile node's home address Destination Address = IP address of home agent Time to Live = 1 UDP fields: Source Port = Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = 0 Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the mobile node's home address Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)


Carregar ppt "Computação Móvel Prof. Dr. Amine Berqia Web : ESS BSS IBSS AP."

Apresentações semelhantes


Anúncios Google