Mais conteúdo relacionado Semelhante a wireless_full (20) wireless_full3. Copyright©IBS2004
Introdução (1/3)
• Mito:
– “Redes wireless são idênticas a redes cabladas, só que
funcionam sem fios”
– Falso!
• A mudança de um meio restrito para um meio
partilhado tem várias implicações
– Configuração física do espaço influencia QoS
– Rede partilhada em vez de comutada (de novo o “hub”)
– Segurança adquire novas dimensões
5. Copyright©IBS2004
Introdução (3/3)
• Rede partilhada em vez de comutada
– Equivalente ao uso de hubs em redes cabladas
– Se duas estações transmitem ao mesmo tempo ocorre
uma colisão
- Não é possível detectar colisões em meio wireless
- É necessário usar mecanismos adicionais para garantir
que não ocorrem colisões
6. Copyright©IBS2004
Protocolos (1/7)
• IEEE 802.11 (ou Wi-Fi)
– É uma família de normas que definem a comunicação
em redes wireless.
– Inclui a definição de três protocolos de codificação
- 802.11a, 802.11b, 802.11g
– Outras normas da família (c–f, h–j, n) correspondem a
extensões ou correcções das anteriores
• HIPERLAN
– Norma europeia pouco utilizada
7. Copyright©IBS2004
Protocolos (2/7)
• Todos as normas da família 802.11 usam
CSMA/CA para evitar colisões
– Carrier Sense Media Access with Collision Avoidance
– Antes de transmitir informação é enviado um sinal de
interferência, que evita que outras estações transmitam
simultaneamente
– Implica desperdícios mesmo quando apenas uma
estação transmite
• Porquê?
– Porque não usar CSMA/CD como se faz em Ethernet?
8. Copyright©IBS2004
Protocolos (3/7)
• Num fio, todos os sinais têm igual potência
independentemente da distância da sua fonte
• Em rádio, o sinal é mais forte próximo da fonte
• Resultado:
– Uma fonte de sinal que tente captar outros sinais na
mesma banda ao mesmo tempo “apanha” apenas o
seu próprio sinal
– Não é possível detectar interferências (colisões) com
sinais de outras fontes
9. Copyright©IBS2004
Protocolos (4/7)
• IEEE 802.11b
– Faixa do espectro rádio: 2.4 GHz
– Taxa de transferência bruta: 11Mbit/s
– Mas:
- CSMA/CA envolve desperdícios
- Pilha protocolar TCP/IP implica overheads
– Taxa de transferência máxima sobre TCP: 5.9 Mbit/s
– Metal, água e paredes espessas absorvem o sinal
– Também pode ser usado para comunicação entre
pontos fixos, com antenas de elevado ganho (~8 Km)
10. Copyright©IBS2004
Protocolos (5/7)
• IEEE 802.11a
– Primeiras implementações em 2001
– Taxa de transferência bruta: 54 Mbit/s
– Taxa de transferência máxima sobre TCP: 25 Mbit/s
– Desvantagens:
- Alcance mais curto que 802.11b
- Absorção mais fácil
– Alternativa:
- Dual-band: a + b ou a + g
- Tri-band: a + b + g
11. Copyright©IBS2004
Protocolos (6/7)
• IEEE 802.11g
– Mesmas características que o 802.11a
- Taxa de transferência bruta: 54 Mbit/s
- Taxa de transferência máxima sobre TCP: 25 Mbit/s
– Ocupa a mesma frequência que o 802.11b
– É possível usar b e g em conjunto, mas a presença de
um equipamento que apenas use b degrada a
performance para os restantes.
– “Channel bonding” pode elevar capacidade para os
108 Mbit/s mas não garante compatibilidade (Super G)
12. Copyright©IBS2004
Protocolos (7/7)
• IEEE 802.11n
– Previsto para o final de 2006
– Maior alcance que qualquer dos anteriores
– Melhores taxas de transferência
- Taxa de transferência bruta: 250 Mbit/s
- Taxa de transferência máxima sobre TCP: 100 Mbit/s
– Salto tecnológico
- MIMO – Multiple-in, Multiple-out
- Multiplexagem espacial
13. Copyright©IBS2004
Segurança (1/3)
• Inicialmente a segurança era incluída na
especificação dos protocolos
– WEP – Wired Equivalent Privacy
– WPA – Wi-Fi Protected Access
• Em 2001 foram anunciadas e demonstradas
falhas de segurança no IEEE 802.11
• Em 2004 foi criada uma norma separada para
segurança em redes wireless: 802.11i
– WPA2
14. Copyright©IBS2004
Segurança (2/3)
• WEP
– Parte integrante da norma 802.11
– Encriptação com RC4
- Chaves de 64, 128 ou 256 bits
- Foram demonstradas vulnerabilidades neste algoritmo
– É possível concretizar um ataque “observando” apenas
algumas horas de tráfego
- Não exige hardware específico
- Pode ser conseguido usando apenas software gratuito
– Mesmo assim, é considerado minimamente seguro
15. Copyright©IBS2004
Segurança (3/3)
• WPA
– Surge pouco depois do anúncio das falhas de
segurança do WEP
– Sub-conjunto do WPA2, solução temporária
• WPA2
– Norma completa, solução definitiva
– Autenticação usa EAP + servidor de autenticação
– Encriptação com AES em vez de RC4
– Four-way hand-shake
21. Copyright©IBS2004
IEEE 802.16 (Wi-Max): O futuro?
• Wireless Metropolitan Area Network
– Alcance: até 50 Km sem linha de vista
– Taxa de transferência máxima: 70 Mbit/s
– Baixa latência
– Evita o problema da mobilidade entre hot-spots
– Incorpora as lições aprendidas com a família 802.11
– Compatível com a norma europeia: HIPERMAN
– Previsto para a segunda metade de 2005
– Alternativa real ao Cabo / ADSL
22. Copyright©IBS2004
Outras Tecnologias Wireless
• GSM / UMTS (3G)
– Inicialmente orientadas para comunicações de voz
– Taxas de transferência limitadas
– Prevê-se que o UMTS seja ultrapassado antes ainda
de ser usado em larga escala
- Wi-Max!
• Bluetooth
– Personal Area Network
25. Copyright©IBS2004
Introdução
• Tecnologias Wireless
– GSM / UMTS
- “WAN – Wide Area Network”
- Acesso através do operador
– Wi-Fi
- LAN – Local Area Network
- Acesso através de hot-spots
– Bluetooth
- PAN – Personal Area Network
- Acesso local de muito curto-alcance
26. Copyright©IBS2004
Dispositivos de Infraestrutura (1/10)
• Várias funções
– Bridge
– Access Point / Router
– Gateway
• Pârametros de avaliação
– Potência (alcance)
– Protocolos suportados
– Segurança
– Compatibilidade com a restante infraestrutura
31. Copyright©IBS2004
Clientes Móveis (1/3)
• Laptop
– Windows, Mac OS e Linux suportam correctamente
– Pentium/Celeron Mobile
- Capacidades wireless integradas no processador
- Menor overhead
– Placa Wi-Fi (PCMCIA)
- Acessório necessário para ter conectividade
- Maior overhead
32. Copyright©IBS2004
Clientes Móveis (2/3)
• PDAs
– O que são?
- Personal Digital Assistant
- Funções essenciais incluem Agenda, E-mail, Contactos
- Podem incluir possibilidade de comunicação por voz,
mas são claramente data-centric.
– Conectividade Wireless
- Todos possuem suporte para Wi-Fi, pelo menos nas
versões b e g da norma 802.11
- A maior parte também suporta Bluetooth para
sincronização de dados com o PC.
33. Copyright©IBS2004
Clientes Móveis (3/3)
• Smartphones
– O que são?
- “Telemóveis com interfaces abertas”, ou seja, telemóveis
onde é possível instalar aplicações adicionais
- Incluem capacidade de processamento de dados, mas
continuam a ser voice-centric
- Limitados em processamento, memória e gráficos
– Conectividade Wireless
- Todos possuem suporte para GPRS / UMTS
- A maior parte possui suporte para Wi-Fi (b ou g) e
também para Bluetooth
34. Copyright©IBS2004
Sistemas Operativos (1/3)
• Windows Mobile 2003 / Phone Edition
– Desenvolvido pela Microsoft
– Mobile 2003 é compatível com dispositivos que
respeitem as restrições PocketPC
– Phone Edition corre em alguns Smartphones
– Integração com as capacidades de voz é ainda muito
limitada
35. Copyright©IBS2004
Sistemas Operativos (2/3)
• Symbian OS
– Desenvolvido por um consórcio que inclui:
- Nokia, Motorola, Siemens, Panasonic, SonyEricsson, …
– Corre em Smartphones
– Aposta forte em tecnologia Java
– Capacidades de voz muito e multimédia muito boas
– Processamento aplicacional mais limitado
36. Copyright©IBS2004
Sistemas Operativos (3/3)
• Palm OS
– Desenvolvido pela Palm Source
– Corre essencialmente em PDAs da Palm One
– Também é suportado em alguns Smartphones
– Aposta recente em usar Linux como forma de obter
melhores capacidades no mercado voice-centric
– Em 2004 liderava ainda o mercado de PDAs
37. Copyright©IBS2004
Tendências Actuais (1/3)
• Há uma tendência de crescimento maior no
segmento voice-centric do que no data-centric
– Palm OS pretende usar Linux para adaptar o seu
sistema operativo a ambientes voice-centric
– Investigação em curso para possibilitar roaming de
chamadas entre redes GSM/UMTS e Wi-Fi hot-spots
“Há mais telemóveis que são PDAs
do que PDAs que são telemóveis…”
38. Copyright©IBS2004
Tendências Actuais (2/3)
• UMTS pode ser substituído por Wi-Fi + Wi-Max
• Unificação de várias tecnologias wireless é cada
vez mais importante para operadores
• Para já, têm vantagem os dispositivos que usem
a tecnologia que estiver disponível no momento,
de forma transparente para o utilizador
• Objectivo:
“Pervasive Wireless Networks”
39. Copyright©IBS2004
Tendências Actuais (3/3)
• Mobile Personal Server (Realm Systems)
– Outro tipo de mobilidade
– Baseado em Linux
– Orientado para mobile corporate workers
- You take it with you anywhere, then plug it into any computer
you find. After scanning your fingerprint it automatically takes
over that computer and brings up your suspended Linux desktop
on screen, just how you left it.
- It also sets up a VPN over the Internet to access your
company's intranet so you can work just like you were in the
office. When you're done you unplug it, which instantly suspends
your session until you plug it in again.