SlideShare uma empresa Scribd logo
1 de 40
Redes Wireless
Universidade IBS
Copyright©IBS2004
Objectivos
• Introdução
• Protocolos: 802.11a, 802.11b, 802.11g, …
• Segurança
• Cenários de utilização
• 802.16 (Wi-Max): o futuro?
• Outras tecnologias Wireless
Copyright©IBS2004
Introdução (1/3)
• Mito:
– “Redes wireless são idênticas a redes cabladas, só que
funcionam sem fios”
– Falso!
• A mudança de um meio restrito para um meio
partilhado tem várias implicações
– Configuração física do espaço influencia QoS
– Rede partilhada em vez de comutada (de novo o “hub”)
– Segurança adquire novas dimensões
Copyright©IBS2004
Introdução (2/3)
• Configuração física do
espaço influencia QoS
Copyright©IBS2004
Introdução (3/3)
• Rede partilhada em vez de comutada
– Equivalente ao uso de hubs em redes cabladas
– Se duas estações transmitem ao mesmo tempo ocorre
uma colisão
- Não é possível detectar colisões em meio wireless
- É necessário usar mecanismos adicionais para garantir
que não ocorrem colisões
Copyright©IBS2004
Protocolos (1/7)
• IEEE 802.11 (ou Wi-Fi)
– É uma família de normas que definem a comunicação
em redes wireless.
– Inclui a definição de três protocolos de codificação
- 802.11a, 802.11b, 802.11g
– Outras normas da família (c–f, h–j, n) correspondem a
extensões ou correcções das anteriores
• HIPERLAN
– Norma europeia pouco utilizada
Copyright©IBS2004
Protocolos (2/7)
• Todos as normas da família 802.11 usam
CSMA/CA para evitar colisões
– Carrier Sense Media Access with Collision Avoidance
– Antes de transmitir informação é enviado um sinal de
interferência, que evita que outras estações transmitam
simultaneamente
– Implica desperdícios mesmo quando apenas uma
estação transmite
• Porquê?
– Porque não usar CSMA/CD como se faz em Ethernet?
Copyright©IBS2004
Protocolos (3/7)
• Num fio, todos os sinais têm igual potência
independentemente da distância da sua fonte
• Em rádio, o sinal é mais forte próximo da fonte
• Resultado:
– Uma fonte de sinal que tente captar outros sinais na
mesma banda ao mesmo tempo “apanha” apenas o
seu próprio sinal
– Não é possível detectar interferências (colisões) com
sinais de outras fontes
Copyright©IBS2004
Protocolos (4/7)
• IEEE 802.11b
– Faixa do espectro rádio: 2.4 GHz
– Taxa de transferência bruta: 11Mbit/s
– Mas:
- CSMA/CA envolve desperdícios
- Pilha protocolar TCP/IP implica overheads
– Taxa de transferência máxima sobre TCP: 5.9 Mbit/s
– Metal, água e paredes espessas absorvem o sinal
– Também pode ser usado para comunicação entre
pontos fixos, com antenas de elevado ganho (~8 Km)
Copyright©IBS2004
Protocolos (5/7)
• IEEE 802.11a
– Primeiras implementações em 2001
– Taxa de transferência bruta: 54 Mbit/s
– Taxa de transferência máxima sobre TCP: 25 Mbit/s
– Desvantagens:
- Alcance mais curto que 802.11b
- Absorção mais fácil
– Alternativa:
- Dual-band: a + b ou a + g
- Tri-band: a + b + g
Copyright©IBS2004
Protocolos (6/7)
• IEEE 802.11g
– Mesmas características que o 802.11a
- Taxa de transferência bruta: 54 Mbit/s
- Taxa de transferência máxima sobre TCP: 25 Mbit/s
– Ocupa a mesma frequência que o 802.11b
– É possível usar b e g em conjunto, mas a presença de
um equipamento que apenas use b degrada a
performance para os restantes.
– “Channel bonding” pode elevar capacidade para os
108 Mbit/s mas não garante compatibilidade (Super G)
Copyright©IBS2004
Protocolos (7/7)
• IEEE 802.11n
– Previsto para o final de 2006
– Maior alcance que qualquer dos anteriores
– Melhores taxas de transferência
- Taxa de transferência bruta: 250 Mbit/s
- Taxa de transferência máxima sobre TCP: 100 Mbit/s
– Salto tecnológico
- MIMO – Multiple-in, Multiple-out
- Multiplexagem espacial
Copyright©IBS2004
Segurança (1/3)
• Inicialmente a segurança era incluída na
especificação dos protocolos
– WEP – Wired Equivalent Privacy
– WPA – Wi-Fi Protected Access
• Em 2001 foram anunciadas e demonstradas
falhas de segurança no IEEE 802.11
• Em 2004 foi criada uma norma separada para
segurança em redes wireless: 802.11i
– WPA2
Copyright©IBS2004
Segurança (2/3)
• WEP
– Parte integrante da norma 802.11
– Encriptação com RC4
- Chaves de 64, 128 ou 256 bits
- Foram demonstradas vulnerabilidades neste algoritmo
– É possível concretizar um ataque “observando” apenas
algumas horas de tráfego
- Não exige hardware específico
- Pode ser conseguido usando apenas software gratuito
– Mesmo assim, é considerado minimamente seguro
Copyright©IBS2004
Segurança (3/3)
• WPA
– Surge pouco depois do anúncio das falhas de
segurança do WEP
– Sub-conjunto do WPA2, solução temporária
• WPA2
– Norma completa, solução definitiva
– Autenticação usa EAP + servidor de autenticação
– Encriptação com AES em vez de RC4
– Four-way hand-shake
Copyright©IBS2004
Cenários de Utilização (1/5)
• Home Wireless
Copyright©IBS2004
Cenários de Utilização (2/5)
• Office Wireless
Copyright©IBS2004
Cenários de Utilização (3/5)
• Office-branch Wireless
Copyright©IBS2004
Cenários de Utilização (4/5)
• Point-to-Point Wireless
Copyright©IBS2004
Cenários de Utilização (5/5)
• Guest Access Wireless
Copyright©IBS2004
IEEE 802.16 (Wi-Max): O futuro?
• Wireless Metropolitan Area Network
– Alcance: até 50 Km sem linha de vista
– Taxa de transferência máxima: 70 Mbit/s
– Baixa latência
– Evita o problema da mobilidade entre hot-spots
– Incorpora as lições aprendidas com a família 802.11
– Compatível com a norma europeia: HIPERMAN
– Previsto para a segunda metade de 2005
– Alternativa real ao Cabo / ADSL
Copyright©IBS2004
Outras Tecnologias Wireless
• GSM / UMTS (3G)
– Inicialmente orientadas para comunicações de voz
– Taxas de transferência limitadas
– Prevê-se que o UMTS seja ultrapassado antes ainda
de ser usado em larga escala
- Wi-Max!
• Bluetooth
– Personal Area Network
Dispositivos Wireless
Universidade IBS
Copyright©IBS2004
Conteúdos
• Introdução
• Dispositivos Wireless
– Dispositivos de Infraestrutura
– Clientes móveis
• Sistemas Operativos
• Tendências Actuais
Copyright©IBS2004
Introdução
• Tecnologias Wireless
– GSM / UMTS
- “WAN – Wide Area Network”
- Acesso através do operador
– Wi-Fi
- LAN – Local Area Network
- Acesso através de hot-spots
– Bluetooth
- PAN – Personal Area Network
- Acesso local de muito curto-alcance
Copyright©IBS2004
Dispositivos de Infraestrutura (1/10)
• Várias funções
– Bridge
– Access Point / Router
– Gateway
• Pârametros de avaliação
– Potência (alcance)
– Protocolos suportados
– Segurança
– Compatibilidade com a restante infraestrutura
Copyright©IBS2004
Dispositivos de Infraestrutura (2/10)
• Wireless Bridge
– Usada em configurações ponto-a-ponto (PtP)
- Interligação entre edifícios
– Normalmente associadas a antenas de elevado ganho
Copyright©IBS2004
Dispositivos de Infraestrutura (3/10)
• Wireless Access-Point / Router
– Usado como extensão wireless da rede cablada
- Mobilidade
- Redes para convidados
Copyright©IBS2004
Dispositivos de Infraestrutura (4/10)
• Wireless Gateway
– Solução Home / Small-Office
– Desepenha as funções de
- Access-Point, Switch LAN, Router WAN
Copyright©IBS2004
Dispositivos de Infraestrutura (5/10)
• A cobertura é uma função da potência
– Prejudicada por obstáculos
– Fontes de ruído e interferência
• A potência é normalmente especificada em
– mW
– dB
Copyright©IBS2004
Clientes Móveis (1/3)
• Laptop
– Windows, Mac OS e Linux suportam correctamente
– Pentium/Celeron Mobile
- Capacidades wireless integradas no processador
- Menor overhead
– Placa Wi-Fi (PCMCIA)
- Acessório necessário para ter conectividade
- Maior overhead
Copyright©IBS2004
Clientes Móveis (2/3)
• PDAs
– O que são?
- Personal Digital Assistant
- Funções essenciais incluem Agenda, E-mail, Contactos
- Podem incluir possibilidade de comunicação por voz,
mas são claramente data-centric.
– Conectividade Wireless
- Todos possuem suporte para Wi-Fi, pelo menos nas
versões b e g da norma 802.11
- A maior parte também suporta Bluetooth para
sincronização de dados com o PC.
Copyright©IBS2004
Clientes Móveis (3/3)
• Smartphones
– O que são?
- “Telemóveis com interfaces abertas”, ou seja, telemóveis
onde é possível instalar aplicações adicionais
- Incluem capacidade de processamento de dados, mas
continuam a ser voice-centric
- Limitados em processamento, memória e gráficos
– Conectividade Wireless
- Todos possuem suporte para GPRS / UMTS
- A maior parte possui suporte para Wi-Fi (b ou g) e
também para Bluetooth
Copyright©IBS2004
Sistemas Operativos (1/3)
• Windows Mobile 2003 / Phone Edition
– Desenvolvido pela Microsoft
– Mobile 2003 é compatível com dispositivos que
respeitem as restrições PocketPC
– Phone Edition corre em alguns Smartphones
– Integração com as capacidades de voz é ainda muito
limitada
Copyright©IBS2004
Sistemas Operativos (2/3)
• Symbian OS
– Desenvolvido por um consórcio que inclui:
- Nokia, Motorola, Siemens, Panasonic, SonyEricsson, …
– Corre em Smartphones
– Aposta forte em tecnologia Java
– Capacidades de voz muito e multimédia muito boas
– Processamento aplicacional mais limitado
Copyright©IBS2004
Sistemas Operativos (3/3)
• Palm OS
– Desenvolvido pela Palm Source
– Corre essencialmente em PDAs da Palm One
– Também é suportado em alguns Smartphones
– Aposta recente em usar Linux como forma de obter
melhores capacidades no mercado voice-centric
– Em 2004 liderava ainda o mercado de PDAs
Copyright©IBS2004
Tendências Actuais (1/3)
• Há uma tendência de crescimento maior no
segmento voice-centric do que no data-centric
– Palm OS pretende usar Linux para adaptar o seu
sistema operativo a ambientes voice-centric
– Investigação em curso para possibilitar roaming de
chamadas entre redes GSM/UMTS e Wi-Fi hot-spots
“Há mais telemóveis que são PDAs
do que PDAs que são telemóveis…”
Copyright©IBS2004
Tendências Actuais (2/3)
• UMTS pode ser substituído por Wi-Fi + Wi-Max
• Unificação de várias tecnologias wireless é cada
vez mais importante para operadores
• Para já, têm vantagem os dispositivos que usem
a tecnologia que estiver disponível no momento,
de forma transparente para o utilizador
• Objectivo:
“Pervasive Wireless Networks”
Copyright©IBS2004
Tendências Actuais (3/3)
• Mobile Personal Server (Realm Systems)
– Outro tipo de mobilidade
– Baseado em Linux
– Orientado para mobile corporate workers
- You take it with you anywhere, then plug it into any computer
you find. After scanning your fingerprint it automatically takes
over that computer and brings up your suspended Linux desktop
on screen, just how you left it.
- It also sets up a VPN over the Internet to access your
company's intranet so you can work just like you were in the
office. When you're done you unplug it, which instantly suspends
your session until you plug it in again.
IBS Iberia
Manuel Padilha
Janeiro de
2005

Mais conteúdo relacionado

Mais procurados

Aula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosAula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosJorge Ávila Miranda
 
ZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaGuilherme Varela Barbosa
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
He 2015-automação-03
He 2015-automação-03He 2015-automação-03
He 2015-automação-03FlavioCLima
 
802.3z ab
802.3z ab802.3z ab
802.3z abnetcax
 
Controle Remoto de Residências
Controle Remoto de ResidênciasControle Remoto de Residências
Controle Remoto de ResidênciasJaguaraci Silva
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 
gts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmegts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmeMarcelo Sacchetin
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasVinicius Buscacio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Redes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONRedes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONThiago Reis da Silva
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Apresentação redes industriais 2009
Apresentação redes industriais 2009Apresentação redes industriais 2009
Apresentação redes industriais 2009confidencial
 

Mais procurados (20)

Aula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosAula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dados
 
ZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografia
 
Interligações óticas
Interligações óticasInterligações óticas
Interligações óticas
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
He 2015-automação-03
He 2015-automação-03He 2015-automação-03
He 2015-automação-03
 
802.3z ab
802.3z ab802.3z ab
802.3z ab
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Controle Remoto de Residências
Controle Remoto de ResidênciasControle Remoto de Residências
Controle Remoto de Residências
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
gts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmegts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acme
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e Topologias
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Redes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONRedes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPON
 
Artigo helio pereira
Artigo helio pereiraArtigo helio pereira
Artigo helio pereira
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Apresentação redes industriais 2009
Apresentação redes industriais 2009Apresentação redes industriais 2009
Apresentação redes industriais 2009
 

Destaque

Video Storytelling: What Really Matters
Video Storytelling: What Really MattersVideo Storytelling: What Really Matters
Video Storytelling: What Really MattersDan Rosenblum
 
Recommendation FreshPoint
Recommendation FreshPointRecommendation FreshPoint
Recommendation FreshPointCarolyn Dopp
 
Final Draft Article for Publication
Final Draft Article for Publication Final Draft Article for Publication
Final Draft Article for Publication Tiffany Conelly
 
Stein's Law and the Municipal Market
Stein's Law and the Municipal MarketStein's Law and the Municipal Market
Stein's Law and the Municipal MarketDavid Johnson
 
Reglas de direccionamiento ip1
Reglas de direccionamiento ip1Reglas de direccionamiento ip1
Reglas de direccionamiento ip1Edu Lino
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Digital Marketing Plan - Hafar Al-Batin,Saudi Arabia
Digital Marketing Plan - Hafar Al-Batin,Saudi ArabiaDigital Marketing Plan - Hafar Al-Batin,Saudi Arabia
Digital Marketing Plan - Hafar Al-Batin,Saudi ArabiaAhmed Ameen
 
Chapter 2.2 : Units of Measurement
Chapter 2.2 : Units of MeasurementChapter 2.2 : Units of Measurement
Chapter 2.2 : Units of MeasurementChris Foltz
 
16th February 2017 - Judging others...
16th February 2017 - Judging others...16th February 2017 - Judging others...
16th February 2017 - Judging others...Thorn Group Pvt Ltd
 

Destaque (16)

Video Storytelling: What Really Matters
Video Storytelling: What Really MattersVideo Storytelling: What Really Matters
Video Storytelling: What Really Matters
 
Zhihu daily
Zhihu dailyZhihu daily
Zhihu daily
 
Linnustaja
LinnustajaLinnustaja
Linnustaja
 
Chapter 2.3
Chapter 2.3Chapter 2.3
Chapter 2.3
 
Recommendation FreshPoint
Recommendation FreshPointRecommendation FreshPoint
Recommendation FreshPoint
 
Final Draft Article for Publication
Final Draft Article for Publication Final Draft Article for Publication
Final Draft Article for Publication
 
Como enseñar a pensar
Como enseñar a pensarComo enseñar a pensar
Como enseñar a pensar
 
Stein's Law and the Municipal Market
Stein's Law and the Municipal MarketStein's Law and the Municipal Market
Stein's Law and the Municipal Market
 
Reglas de direccionamiento ip1
Reglas de direccionamiento ip1Reglas de direccionamiento ip1
Reglas de direccionamiento ip1
 
Customer survey
Customer surveyCustomer survey
Customer survey
 
Uniweld Letter
Uniweld LetterUniweld Letter
Uniweld Letter
 
Anexos ide12115027
Anexos ide12115027Anexos ide12115027
Anexos ide12115027
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Digital Marketing Plan - Hafar Al-Batin,Saudi Arabia
Digital Marketing Plan - Hafar Al-Batin,Saudi ArabiaDigital Marketing Plan - Hafar Al-Batin,Saudi Arabia
Digital Marketing Plan - Hafar Al-Batin,Saudi Arabia
 
Chapter 2.2 : Units of Measurement
Chapter 2.2 : Units of MeasurementChapter 2.2 : Units of Measurement
Chapter 2.2 : Units of Measurement
 
16th February 2017 - Judging others...
16th February 2017 - Judging others...16th February 2017 - Judging others...
16th February 2017 - Judging others...
 

Semelhante a wireless_full

Semelhante a wireless_full (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Redes1
Redes1Redes1
Redes1
 
Wireless
WirelessWireless
Wireless
 
LTE (Long Term Evolution) - 4G
LTE (Long Term Evolution) - 4GLTE (Long Term Evolution) - 4G
LTE (Long Term Evolution) - 4G
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx
 
Laboratório de Integradores Thiago
Laboratório de Integradores ThiagoLaboratório de Integradores Thiago
Laboratório de Integradores Thiago
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Wireless.pdf
Wireless.pdfWireless.pdf
Wireless.pdf
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Aulas frc 05
Aulas frc  05Aulas frc  05
Aulas frc 05
 
Rede
RedeRede
Rede
 
Wimax
WimaxWimax
Wimax
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 

wireless_full

  • 2. Copyright©IBS2004 Objectivos • Introdução • Protocolos: 802.11a, 802.11b, 802.11g, … • Segurança • Cenários de utilização • 802.16 (Wi-Max): o futuro? • Outras tecnologias Wireless
  • 3. Copyright©IBS2004 Introdução (1/3) • Mito: – “Redes wireless são idênticas a redes cabladas, só que funcionam sem fios” – Falso! • A mudança de um meio restrito para um meio partilhado tem várias implicações – Configuração física do espaço influencia QoS – Rede partilhada em vez de comutada (de novo o “hub”) – Segurança adquire novas dimensões
  • 5. Copyright©IBS2004 Introdução (3/3) • Rede partilhada em vez de comutada – Equivalente ao uso de hubs em redes cabladas – Se duas estações transmitem ao mesmo tempo ocorre uma colisão - Não é possível detectar colisões em meio wireless - É necessário usar mecanismos adicionais para garantir que não ocorrem colisões
  • 6. Copyright©IBS2004 Protocolos (1/7) • IEEE 802.11 (ou Wi-Fi) – É uma família de normas que definem a comunicação em redes wireless. – Inclui a definição de três protocolos de codificação - 802.11a, 802.11b, 802.11g – Outras normas da família (c–f, h–j, n) correspondem a extensões ou correcções das anteriores • HIPERLAN – Norma europeia pouco utilizada
  • 7. Copyright©IBS2004 Protocolos (2/7) • Todos as normas da família 802.11 usam CSMA/CA para evitar colisões – Carrier Sense Media Access with Collision Avoidance – Antes de transmitir informação é enviado um sinal de interferência, que evita que outras estações transmitam simultaneamente – Implica desperdícios mesmo quando apenas uma estação transmite • Porquê? – Porque não usar CSMA/CD como se faz em Ethernet?
  • 8. Copyright©IBS2004 Protocolos (3/7) • Num fio, todos os sinais têm igual potência independentemente da distância da sua fonte • Em rádio, o sinal é mais forte próximo da fonte • Resultado: – Uma fonte de sinal que tente captar outros sinais na mesma banda ao mesmo tempo “apanha” apenas o seu próprio sinal – Não é possível detectar interferências (colisões) com sinais de outras fontes
  • 9. Copyright©IBS2004 Protocolos (4/7) • IEEE 802.11b – Faixa do espectro rádio: 2.4 GHz – Taxa de transferência bruta: 11Mbit/s – Mas: - CSMA/CA envolve desperdícios - Pilha protocolar TCP/IP implica overheads – Taxa de transferência máxima sobre TCP: 5.9 Mbit/s – Metal, água e paredes espessas absorvem o sinal – Também pode ser usado para comunicação entre pontos fixos, com antenas de elevado ganho (~8 Km)
  • 10. Copyright©IBS2004 Protocolos (5/7) • IEEE 802.11a – Primeiras implementações em 2001 – Taxa de transferência bruta: 54 Mbit/s – Taxa de transferência máxima sobre TCP: 25 Mbit/s – Desvantagens: - Alcance mais curto que 802.11b - Absorção mais fácil – Alternativa: - Dual-band: a + b ou a + g - Tri-band: a + b + g
  • 11. Copyright©IBS2004 Protocolos (6/7) • IEEE 802.11g – Mesmas características que o 802.11a - Taxa de transferência bruta: 54 Mbit/s - Taxa de transferência máxima sobre TCP: 25 Mbit/s – Ocupa a mesma frequência que o 802.11b – É possível usar b e g em conjunto, mas a presença de um equipamento que apenas use b degrada a performance para os restantes. – “Channel bonding” pode elevar capacidade para os 108 Mbit/s mas não garante compatibilidade (Super G)
  • 12. Copyright©IBS2004 Protocolos (7/7) • IEEE 802.11n – Previsto para o final de 2006 – Maior alcance que qualquer dos anteriores – Melhores taxas de transferência - Taxa de transferência bruta: 250 Mbit/s - Taxa de transferência máxima sobre TCP: 100 Mbit/s – Salto tecnológico - MIMO – Multiple-in, Multiple-out - Multiplexagem espacial
  • 13. Copyright©IBS2004 Segurança (1/3) • Inicialmente a segurança era incluída na especificação dos protocolos – WEP – Wired Equivalent Privacy – WPA – Wi-Fi Protected Access • Em 2001 foram anunciadas e demonstradas falhas de segurança no IEEE 802.11 • Em 2004 foi criada uma norma separada para segurança em redes wireless: 802.11i – WPA2
  • 14. Copyright©IBS2004 Segurança (2/3) • WEP – Parte integrante da norma 802.11 – Encriptação com RC4 - Chaves de 64, 128 ou 256 bits - Foram demonstradas vulnerabilidades neste algoritmo – É possível concretizar um ataque “observando” apenas algumas horas de tráfego - Não exige hardware específico - Pode ser conseguido usando apenas software gratuito – Mesmo assim, é considerado minimamente seguro
  • 15. Copyright©IBS2004 Segurança (3/3) • WPA – Surge pouco depois do anúncio das falhas de segurança do WEP – Sub-conjunto do WPA2, solução temporária • WPA2 – Norma completa, solução definitiva – Autenticação usa EAP + servidor de autenticação – Encriptação com AES em vez de RC4 – Four-way hand-shake
  • 17. Copyright©IBS2004 Cenários de Utilização (2/5) • Office Wireless
  • 18. Copyright©IBS2004 Cenários de Utilização (3/5) • Office-branch Wireless
  • 19. Copyright©IBS2004 Cenários de Utilização (4/5) • Point-to-Point Wireless
  • 20. Copyright©IBS2004 Cenários de Utilização (5/5) • Guest Access Wireless
  • 21. Copyright©IBS2004 IEEE 802.16 (Wi-Max): O futuro? • Wireless Metropolitan Area Network – Alcance: até 50 Km sem linha de vista – Taxa de transferência máxima: 70 Mbit/s – Baixa latência – Evita o problema da mobilidade entre hot-spots – Incorpora as lições aprendidas com a família 802.11 – Compatível com a norma europeia: HIPERMAN – Previsto para a segunda metade de 2005 – Alternativa real ao Cabo / ADSL
  • 22. Copyright©IBS2004 Outras Tecnologias Wireless • GSM / UMTS (3G) – Inicialmente orientadas para comunicações de voz – Taxas de transferência limitadas – Prevê-se que o UMTS seja ultrapassado antes ainda de ser usado em larga escala - Wi-Max! • Bluetooth – Personal Area Network
  • 24. Copyright©IBS2004 Conteúdos • Introdução • Dispositivos Wireless – Dispositivos de Infraestrutura – Clientes móveis • Sistemas Operativos • Tendências Actuais
  • 25. Copyright©IBS2004 Introdução • Tecnologias Wireless – GSM / UMTS - “WAN – Wide Area Network” - Acesso através do operador – Wi-Fi - LAN – Local Area Network - Acesso através de hot-spots – Bluetooth - PAN – Personal Area Network - Acesso local de muito curto-alcance
  • 26. Copyright©IBS2004 Dispositivos de Infraestrutura (1/10) • Várias funções – Bridge – Access Point / Router – Gateway • Pârametros de avaliação – Potência (alcance) – Protocolos suportados – Segurança – Compatibilidade com a restante infraestrutura
  • 27. Copyright©IBS2004 Dispositivos de Infraestrutura (2/10) • Wireless Bridge – Usada em configurações ponto-a-ponto (PtP) - Interligação entre edifícios – Normalmente associadas a antenas de elevado ganho
  • 28. Copyright©IBS2004 Dispositivos de Infraestrutura (3/10) • Wireless Access-Point / Router – Usado como extensão wireless da rede cablada - Mobilidade - Redes para convidados
  • 29. Copyright©IBS2004 Dispositivos de Infraestrutura (4/10) • Wireless Gateway – Solução Home / Small-Office – Desepenha as funções de - Access-Point, Switch LAN, Router WAN
  • 30. Copyright©IBS2004 Dispositivos de Infraestrutura (5/10) • A cobertura é uma função da potência – Prejudicada por obstáculos – Fontes de ruído e interferência • A potência é normalmente especificada em – mW – dB
  • 31. Copyright©IBS2004 Clientes Móveis (1/3) • Laptop – Windows, Mac OS e Linux suportam correctamente – Pentium/Celeron Mobile - Capacidades wireless integradas no processador - Menor overhead – Placa Wi-Fi (PCMCIA) - Acessório necessário para ter conectividade - Maior overhead
  • 32. Copyright©IBS2004 Clientes Móveis (2/3) • PDAs – O que são? - Personal Digital Assistant - Funções essenciais incluem Agenda, E-mail, Contactos - Podem incluir possibilidade de comunicação por voz, mas são claramente data-centric. – Conectividade Wireless - Todos possuem suporte para Wi-Fi, pelo menos nas versões b e g da norma 802.11 - A maior parte também suporta Bluetooth para sincronização de dados com o PC.
  • 33. Copyright©IBS2004 Clientes Móveis (3/3) • Smartphones – O que são? - “Telemóveis com interfaces abertas”, ou seja, telemóveis onde é possível instalar aplicações adicionais - Incluem capacidade de processamento de dados, mas continuam a ser voice-centric - Limitados em processamento, memória e gráficos – Conectividade Wireless - Todos possuem suporte para GPRS / UMTS - A maior parte possui suporte para Wi-Fi (b ou g) e também para Bluetooth
  • 34. Copyright©IBS2004 Sistemas Operativos (1/3) • Windows Mobile 2003 / Phone Edition – Desenvolvido pela Microsoft – Mobile 2003 é compatível com dispositivos que respeitem as restrições PocketPC – Phone Edition corre em alguns Smartphones – Integração com as capacidades de voz é ainda muito limitada
  • 35. Copyright©IBS2004 Sistemas Operativos (2/3) • Symbian OS – Desenvolvido por um consórcio que inclui: - Nokia, Motorola, Siemens, Panasonic, SonyEricsson, … – Corre em Smartphones – Aposta forte em tecnologia Java – Capacidades de voz muito e multimédia muito boas – Processamento aplicacional mais limitado
  • 36. Copyright©IBS2004 Sistemas Operativos (3/3) • Palm OS – Desenvolvido pela Palm Source – Corre essencialmente em PDAs da Palm One – Também é suportado em alguns Smartphones – Aposta recente em usar Linux como forma de obter melhores capacidades no mercado voice-centric – Em 2004 liderava ainda o mercado de PDAs
  • 37. Copyright©IBS2004 Tendências Actuais (1/3) • Há uma tendência de crescimento maior no segmento voice-centric do que no data-centric – Palm OS pretende usar Linux para adaptar o seu sistema operativo a ambientes voice-centric – Investigação em curso para possibilitar roaming de chamadas entre redes GSM/UMTS e Wi-Fi hot-spots “Há mais telemóveis que são PDAs do que PDAs que são telemóveis…”
  • 38. Copyright©IBS2004 Tendências Actuais (2/3) • UMTS pode ser substituído por Wi-Fi + Wi-Max • Unificação de várias tecnologias wireless é cada vez mais importante para operadores • Para já, têm vantagem os dispositivos que usem a tecnologia que estiver disponível no momento, de forma transparente para o utilizador • Objectivo: “Pervasive Wireless Networks”
  • 39. Copyright©IBS2004 Tendências Actuais (3/3) • Mobile Personal Server (Realm Systems) – Outro tipo de mobilidade – Baseado em Linux – Orientado para mobile corporate workers - You take it with you anywhere, then plug it into any computer you find. After scanning your fingerprint it automatically takes over that computer and brings up your suspended Linux desktop on screen, just how you left it. - It also sets up a VPN over the Internet to access your company's intranet so you can work just like you were in the office. When you're done you unplug it, which instantly suspends your session until you plug it in again.