Sie sind auf Seite 1von 98

Mini-curso:

Redes Wireless

Prof. Heitor Ramos


Resumo

● Introdução/Motivação
● Nível Físico
● Nível Enlace
– Características de enlace e redes sem fio
● Redes locais e pessoais:
– 802.11 (WI-FI) e Bluetooth
● Segurança
● WMANs: WiMax
● WWANs: Redes de celular e Satélite
● Nível de rede: Mobilidade
Motivação

Informações gerais:
• Número de telefones sem fio (móveis) excede atualmente o
número de assinantes de telefones!
• Redes de computadores: laptops, palmtops, PDAs, telefones
com habilidades para Internet prometem um acesso
generalizado à Internet em qualquer lugar e momento
• Dois importantes (mas diferentes) desafios

• Comunicação sobre enlaces sem fio


• Tratamento de usuários móveis que mudam seu ponto de
ligação com a rede
Motivação (2)

● permite mobilidade dos equipamentos


● estética
● flexibilidade
● diminuição de custos (em alguns casos)
● redução do tempo de instalação
● fácil planejamento
● instalação mesmo em áreas de difícil cabeamento
● maior confiabilidade e robustez (sobrevive a desastres)
Desvantagens

● baixa qualidade de serviço (QoS)


– baixa banda passante (100Mbps)
– taxa alta de erros
– atrasos (no controle de acesso)
● dispositivos ainda caros
● restrições no uso de freqüências
● interferência
● segurança
● desempenho
● testes de propagação
● risco à saúde
Nível físico

“Para ser transmitido, um dado deve ser


transformado em sinal eletromagnético.”
Sinais

● Representação física dos dados


Composição de Fourier
Característica dos canais

Canal Ideal
Característica dos canais (2)
Característica dos canais (3)
Freqüências para radio-transmissão
Comprimento da onda x alcance
Propagação do sinal

Transmissão

Detecção Distância
Interferência
Problemas de propagação

● Atenuação
– Propagação pode ser:
● Ondas terrestres, ondas celestes e linha de visada
● Interferência de outras fontes
● Reflexão, refração, sombra,
espalhamento e difração
● Propagação Multivias
Multiplexação

● Como diversos usuários podem compartilhar um


canal com o mínimo de interferência?

Outros:
● SDM
Multiplexação (2)

● CDM
Usado em vários padrões de canal broadcast (celular, satélite etc.)

• Um código único é atribuído a cada usuário; i.e., ocorre um particionamento do


conjunto de códigos

• Todos os usuários compartilham a mesma freqüência, mas cada usuário tem a sua
própria seqüência de “chipping” (i.e., código) para codificar os dados

• Sinal codificado = (dados originais) X (seqüência de chipping)

• Decodificação: produto interno do sinal codificado e da seqüência de chipping

• Permite a coexistência de múltiplos usuários e a transmissão simultânea com um


mínimo de interferência (se os códigos forem “ortogonais”)
Modulação

● Modificação de
um sinal
eletromagnético,
antes de ser
irradiado, de
forma que este
transporte
informação sobre
uma onda
portadora.
Modulação (2)
● Modulação Multiportadora (MCM)
● Transmissão paralela em
várias subportadoras com
taxa de bit mais baixa
● Eficiente para o problema
Multipath propagation
● Similar ao FDM com todas
as bandas para apenas uma
fonte
● Freqüêntemente utiliza PSK
ou QAM
● Ex: OFDM
Spread Spectrum
(Espectro Espalhado)

● Espalhar o sinal em várias


freqüências
Hedy Lamarr
Spread Spectrum (2)

● Segurança
● Diminuição do nível de potência necessário para
transmitir os dados
● Aumenta a resistência à interferência em banda
base
● Aumenta a robustez em relação à propagação
multivias.
Frequency Hopping
Spread Spectrum (FHSS)
● Divide o canal em micro canais, tipicamente de 1MHz
(com várias subportadoras
● Pode compartilhar banda nos “buracos”
● Saltos padronizados e seqüência transmitida nos
quadros beacon (redes WI-FI)
Direct Sequence Spread
Spectrum (DSSS)

● Emite o sinal em uma grande faixa de freqüência


● Divide a potência do sinal nesta faixa
● O receptor procura alterações que ocorrem por
toda a faixa de freqüência
● Necessita de maior potência
● O compartilhamento é mais complexo
● Receptor é mais complexo que o transmissor
Orthogonal Frequency
Division (OFDM)

● Divide um canal em sub-canais


● Utiliza todos os canais em paralelo
● Utiliza canais sobrepostos que não
causam interferência mútua
Elementos de uma rede
sem fio

Hospedeiros sem fio


• Laptop, PDA, IP phone
• Rodam aplicações
• Pode ser fixos ou móveis
•“sem fio” nem sempre
significa mobilidade
Modos de operação

✔ As conexões entre os dispositivos Wi-Fi podem


se realizar das seguintes formas:
✔ Redes ad hoc (IBSS: Independent Basic Service Set ; )
✔ Redes de infra-estrutura básica (BSS-Basic
Service Set);
✔ Redes Estruturadas (ESS: Extended Service
Set);
Elementos de uma rede
sem fio (2)

Estação-base
• Tipicamente se conecta à
rede cabeada
• Relay – responsável por
enviar pacotes entre a rede
cabeada e os hospedeiros
sem fio na sua “área”
• Ex.: torres de celular
• Pontos de acesso 802.11
Elementos de uma rede
sem fio (3)

Enlace sem fio


• Tipicamente usado para
conectar os hospedeiros
móveis à estação-base
• Também usado como
enlace de backbone
• Protocolos de acesso
múltiplos coordenam o
acesso ao enlace
• Várias taxas de dados e
distâncias de transmissão
Elementos de uma rede
sem fio (4)

Modo infra-estrutura
• A estação-base conecta
hospedeiros móveis na rede
cabeada
• handoff: hospedeiro móvel
muda de uma estação-base
para a outra
Elementos de uma rede
sem fio (5)
Modo Ad hoc
• Não há estações-base
• Nós podem transmitir
somente para outros nós
dentro do alcance do
enlace
• Nós se organizam numa
rede: roteiam entre eles
próprios
Características dos
enlaces sem fio

Diferenças do enlace cabeado…

• Força reduzida do sinal: os sinais de rádio se atenuam à medida que eles se


propagam através da matéria (path loss)

• Interferência de outras fontes: as freqüências padronizadas para redes sem fio


(ex., 2,4 GHz) são compartilhadas por outros equipamentos (ex., telefone sem
fio); motores também produzem interferência

• Propagação de múltiplos caminhos: o sinal de rádio se reflete no solo e em


objetos. O sinal principal e os refletidos chegam ao destino em instantes
ligeiramente diferentes

... tornam a comunicação através (mesmo no caso ponto-a-ponto) de enlaces sem


fio muito mais “difícil”
Problemas
Múltiplos remetentes sem fio e receptores criam problemas adicionais
(além do acesso múltiplo):

Problema do terminal oculto Desvanecimento (fading):


• B, A ouvem um ao outro • B, A ouvem um ao outro
• B, C ouvem um ao outro • B, C ouvem um ao outro
• A, C, quando não podem ouvir • A, C não podem ouvir um ao
um ao outro, implica que não outro, interferindo em B
se dão conta da sua
interferência em B
Padrões IEEE / Wireless

IEEE 802
LAN/MAN Standards
Committee

802.11 802.15 802.16


WLAN Working WPAN Working WMAN Working
Group Group Group

802.11 802.15.1 802.15.3a 802.15.4


High Rate 802.16e
a/b/g Bluetooth Low Rate

Zigbee
Wi-Fi Bluetooth SIG WiMedia WiMAX
Alliance
Característica dos padrões

54 Mbps 802.11{a,g}
5-11 Mbps 802.11b .11 p-to-p link

1 Mbps
802.15

3G
384 Kbps UMTS/WCDMA, CDMA2000
2G
56 Kbps IS-95 CDMA, GSM

Indoor Outdoor Mid range Long range


outdoor outdoor

10 – 30m 50 – 200m 200m – 4Km 5Km – 20Km


Evolução do 802.11
✔ IEEE 802.11b
✔ Utiliza DSSS (hospedeiros com o mesmo código);
✔ Trabalha com a faixa de freqüência de 2,4GHz;
✔ Possibilita taxas de 1, 2, 5.5 e 11Mbps;
✔ 30m a 11 Mbps - 90m a 1 Mbps;
✔ IEEE 802.11a

Utiliza FHSS - OFDM;
✔ Trabalha com a faixa de freqüência de 5GHz;
✔ Possibilita taxas de 6, 9, 12, 18, 24, 36, 48, 54Mbps;
✔ 12 m a 54 - 90 m a 6 Mbps;
✔ IEEE 802.11g

Utiliza FHSS - OFDM;
✔ Possibilita taxas de 6, 9, 12, 18, 24, 36, 48, 54Mbps.
✔ Trabalha com a faixa de freqüência de 2,4GHz;
✔ 15 m a 54 Mbps - 45 m a 11 Mbps
Evolução do 802.11 (2)
✔ Em 2002, a IEEE certificou o padrão 802.11a
(Wi-Fi5) com capacidade de 54Mbps, faixa de
operação de 5 GHz e alcance médio de 30
metros;
✔ Porém os padrões 802.11a e 802.11b são
incompatíveis devido à diferença na faixa de
operação, cabendo ao projetista escolher o
padrão que melhor se adapte às necessidades
da rede;
✔ Devido a esse problema surgiu o IEEE 802.11g
que reúne as melhores características dos
padrões anteriores e possibilitando um taxa de
transmissão de 54 Mbps;
Alcance
Alcance x Troughtput
Arquitetura de LAN 802.11

•Hospedeiro sem fio se comunica com a


estação-base

• Estação-base = ponto de acesso (AP)


•Basic Service Set (BSS) (ou “célula”) no
modo infra-estrutura contém:

• Hospedeiros sem fio

• Ponto de acesso (AP): estação- base

• Modo ad hoc: somente hospedeiros


Extended Service Set
802.11: Canais, associação

• 802.11b: o espectro de 2,4 GHz-2,485 GHz é dividido em 11 canais de diferentes


freqüências

• O administrador do AP escolhe a freqüência para o AP

• Possível interferência: canal pode ser o mesmo que aquele escolhido por um AP
vizinho!

• Hospedeiro: deve se associar com um AP

• Percorre canais, buscando quadros beacon que contêm o nome do AP (SSID) e o


endereço MAC

• Escolhe um AP para se associar


• Pode realizar autenticação
• Usa tipicamente DHCP para obter um endereço IP na sub-rede do AP
802.11: Acesso múltiplo
Evita colisões: 2 ou mais nós transmitindo ao mesmo tempo

• 802.11: CSMA – escuta antes de transmitir

• Não colide com transmissões em curso de outros nós


• 802.11: não faz detecção de colisão!

• Difícil de receber (sentir as colisões) quando transmitindo devido ao fraco sinal


recebido (desvanecimento)
• Pode não perceber as colisões: terminal oculto, fading
• Meta: evitar colisões: CSMA/C(collision)A(voidance)
802.11: MAC - CSMA/CA
Transmissor 802.11

1. Se o canal é percebido quieto (idle) por DIFS então

• Transmite o quadro inteiro (sem CD).


2. Se o canal é percebido ocupado, então

• Inicia um tempo de backoff aleatório

• Temporizador conta para baixo enquanto o canal


está quieto

• Transmite quando temporizador expira

Se não vem ACK, aumenta o intervalo de backoff


aleatório, repete 2.

Receptor 802.11

• Se o quadro é recebido OK
retorna ACK depois de SIFS (ACK é necessário
devido ao problema do terminal oculto)
Evitando colisões

idéia: permite o transmissor “reservar” o canal em vez de acessar aleatoriamente


ao enviar quadros de dados: evita colisões de quadros grandes

• Transmissor envia primeiro um pequeno quadro chamado request to send (RTS) à


estação-base usando CSMA

• RTSs podem ainda colidir uns com os outros, mas são pequenos
• BS envia em broadcast clear to send CTS em resposta ao RTS
RTS é ouvido por todos os nós

• Transmissor envia o quadro de dados


• Outras estações deferem suas transmissões

Evita completamente colisões de quadros de dados


usando pequenos quadros de reserva!
Evitando colisões (2)
802.11: Endereçamento

Endereço 4: usado apenas


Endereço 1: endereço MAC do no modo ad hoc
ou AP que deve receber o Endereço 3: endereço MAC
quadro da interface do roteador à
qual o AP é ligado
Endereço 2: endereço MAC
do hospedeiro sem fio ou AP
transmitindo este quadro
Quadro 802.11

# seg do quadro
Duração do tempo de
(para ARQ confiável)
transmissão reservada (RTS/CTS)

Tipo de quadro
(RTS, CTS, ACK, dados)
802.11: Mobilidade na
mesma sub-rede

• H1 permanece na mesma sub-


rede IP; endereço pode ficar o
mesmo

• Switch: qual AP está associado


com H1?

• Aprendizado:

switch vê quadro de H1 e
“lembra” qual porta do
switch deve ser usada para
chegar a H1
WPAN – Redes Pessoais

• Especificação:
– IEEE 802.15
• 3 Tipos
– Bluetooth (IEEE 802.15.1)
– Ultra Wide Band (IEEE 802.15.3)
– Zigbee (IEEE 802.15.4).
802.15: Bluetooth
802.15: Bluetooth (3)

Scatternet
802.15: Bluetooth

Diâmetro inferior a 10m

• Substituição de cabos (mouse, teclado,


fones)

• ad hoc: sem infra-estrutura


• Mestre/escravo:

• Escravo solicita permissão para enviar


(ao mestre)

• Mestre atende a pedidos


• 802.15: evolução da especificação do
Bluetooth

• Faixa de 2,4-2,5 GHz


• Frequency Hopping

• Até 721 kbps


802.15: Bluetooth

• Classes:
– Classe 3: alcance de no máximo 1 metro;
– Classe 2: alcance de no máximo 10 metros;
– Classe 1: alcance de no máximo 100 metros.
Aspectos de segurança

● Redes Wireless são mais inseguras do que as redes


físicas:
– As informações podem ser copiadas por dispositivos
receptores colocados sem permissão.
– Serviços de rede podem ser retirados (deny of
service) por estações que entram na rede sem
permissão.
● Ao contrário das redes físicas, os ataques podem ser
feitos por indivíduos sem acesso a uma porta de Hub ou
Switch.
Segurança

● Deve garantir que pessoas mal-intencionadas não


leiam, ou até mesmo, não modifiquem
secretamente as mensagens enviadas a outros
destinatários.

– Deve, também, garantir que pessoas não


autorizadas não tenham acesso a serviços
remotos.

– Deve, ainda, fornecer meios para saber se uma


mensagem supostamente verdadeira não passa
de um trote.
Segurança em redes sem
fio

● A Segurança no padrão 802.11 é baseada em 3


serviços básicos:
– Autenticação
● Garantia de que apenas usuários com permissão
tenham acesso à rede.
● Opera em dois modos  open authentication e
shared-key authentication.

– Privacidade
● Protocolo WEP

– Integridade
● CRC-32
Access Points

● Pontos de Acesso: equipamento responsável pela


autenticação e centralização das comunicações

● Open System

● Shared Key - WEP


Access Point: Open
System

● Não utiliza autenticação nem criptografia.


Normalmente utilizado junto com DHCP em locais
onde se deseja extrema conectividade.

● Cyber-Cafés, Lan-Houses etc...


Access Point – WEP

● Wired Equivalency Privacy


● “Privacidade equivalente a rede Cabeada”
● Utiliza chave compartilhada
● 64, 128, 256 bits
● Algoritmo RC4
● Checksum
WEP
● Para que as redes Wireless possam ser implementadas
num ambiente corporativo, o IEEE 802.11 define a
implementação de um protocolo de segurança
denominado WEP:
– Wireless Equivalent Privacy

● O IEEE tem duas versões de WEP definidas:


– WEP1: 64 bits
● Chaves de 40 + 24 bits.
– WEP2: 128 bits
● Chaves de 104 + 24 bits.

WEP 1 já está disponível nos produtos 802.11b


WEP2 acima de g.
WEP: Princípios

● Os princípios do WEP são:


– Razoavelmente Seguro.
– Auto-sincronizado (para estações que entram
e saem na área de cobertura)
– Computacionalmente eficiente (pode ser
implementado por hardware ou software).
– Exportável
– Opcional (sua implementação não é
obrigatório em todos os sistemas IEEE
802.11).
Segurança WEP

● O WEP especifica dois recursos de segurança:


● Autenticação
● Criptografia
● A criptografia é baseada numa técnica de chave
secreta.
– A mesma chave é utilizada para criptografar
e decriptografar dados.
● Dois processos são aplicados sobre os dados a serem
transmitidos:
– Um para criptografar os dados.
– Outro para evitar que os dados sejam
modificados durante a transmissão
Segurança WEP (2)

● Utiliza algoritmo simétrico RC4.

● Utiliza o CRC32 (ICV-integrity check value ).

● Autenticação no WEP:
- Sistema Aberto
- Uso de chave compartilhada
Autenticação WEP

● A autenticação pode ser de dois tipos:


– Open System
● Sistema Aberto, isto é, sem autenticação.
● A estação fala com qualquer outra estação da
qual receba sinal.
– Chave Compartilhada (Shared Key)
● As estações precisam provar sua identidade para
rede antes de transmitir qualquer informação para
outras estações.
● No modo infra-estrutura a autenticação é
implementada pelo Access Point.
Problemas WEP

● A chave key utilizada como parâmetro no RC4 é a mesma


para todos usuários de uma rede  Margem a repetição de
seqüência.

– CRC-32 – Função de detecção de erros é linear e não


possui chave. Fragilidade no mecanismo de integridade.
– Gerenciamento das chaves
● Chaves WEP são estáticas e raramente são
modificadas.
● WEP não possui uma ferramenta de
gerenciamento das chaves.
● Alteração da chave implica na modificação em
todos os dispositvos clientes.
Problemas WEP (2)

● Autenticação unilateral
● Apenas a estação remota se autentica no access
point.
● Isto permite que falsos access point´s coletem
informações que poderão ser futuramente
utilizadas.

– Vetor de Inicialização
● 24 bits de informação enviados sem qualquer tipo
de proteção (criptografia).
● Faz parte da chave usada pelo RC4 para a
codificação da mensagem.
Problemas WEP (3)

● O keystream utilizado pelo WEP é RC4(k,v), Ele


depende de “v” e “K”.
– O valor de “K” é fixo, então o keystream
passa a depender somente do valor de “v”.

● O WEP implementa “v” como um valor de 24 bits no


header dos pacotes, assim “v” pode ter 224 valores ou
aproximadamente 16 milhões de possibilidades.
Problemas WEP (4)

● Depois de 16 milhões de pacotes “v” será reutilizado.


– É possível para um observador armazenar as
mensagens criptografadas em sequência,
criando assim uma base para decriptografia.

● Existe ainda um outro problema: visto que os


adaptadores de rede zeram o valor de “v” sempre que
são reinicializados.
Problemas Web (5)

Furo de segurança:

• 24 bits IV, um IV por quadro, -> IV’s são reusados eventualmente

• IV é transmitido aberto -> reuso do IV é detectado


Ataque:

• provoca uma estação (htttp, ftp ou de outra forma) para criptografar um texto
conhecido d1 d2 d3 d4 …

• Atacante vê: ci = di XOR kiIV

• Atacante conhece ci di, logo pode calcular kiIV

• Atacante sabe a seqüência de chaves criptográfica k1IV k2IV k3IV …

• Próxima vez que IV for usado, atacante pode decodificar!


Melhorias no WEP

– Substituir CRC-32 por uma função de hash MD5 ou SHA-1


– Solução cara e execução do protocolo ficaria
comprometida (mais lenta).

– TKIP (Temporal Key Integrity Protocol) – Solução


temporária
● MIC (Message Integrity Code) para evitar fraudes.
● Sequenciamento de pacotes.
● Construção de chaves criptográficas por pacote.

– Surge o WPA (Wi-Fi Protected Access)


WPA

● Pode-se utilizar WPA numa rede híbrida que tenha WEP


instalado.
● Migrar para WPA requer somente atualização de
software.
● WPA é desenhado para ser compatível com o próximo
padrão IEEE 802.11i
● Criação de chaves por pacote (TKIP – Temporal Key
Integrity Protocol)
● melhoria na função de detecção de erros (Michael)
● IV de 48bits
● Mecanismo de distribuição de chaves
● suporte a 802.1x e EAP (autenticação centralizada)
Comitê 802.11i(WPA2)

WPA foi apenas uma reparação temporária de um


protocolo, enquanto o IEEE 802.11i, definiu um padrão
que oferece maiores garantias de segurança. (jun 2004)

Aborda a utilização de um novo mecanismo de cifragem


chamado AES-OCB (Advanced Encryption Standard -
Operation Cipher Block). O objetivo é que o AES-OCB
seja muito mais forte do que a combinação WEP/PKIP.

O AES suporta chaves de 128, 192 e 256 bits e utiliza o


802.1x;
802.11i
Mais segurança....

● Restrição por MAC


● 802.1x
● Evitar fazer broadcast de ESSID
● Funções de Firewall no AP
WMAN: WiMax

● tecnologia que está sendo trabalhada para a


implementação do 802.16
● utiliza OFDMA (802.16e), semelhante ao OFDM (802.16)
sendo que agrupa sub-portadoras em sub-canais.
● cada assinante pode utilizar um conjunto de sub-canais
● protocolo MAC otimizado para longas distâncias
(tolerância a longos atrasos)
● o padrão 802.16e suporta operação fixa e móvel
● possui canais de tamanhos variáveis (o 802.11 é fixo
em 20MHz) de 1.5 a 20MHz. Útil para clientes móveis.
● suporte a QoS
● Não necessita LOS (line of sight)
WWAN: Rede celular

MSC (Mobile Switching rede cabeada


Center)
 conecta a célula na rede
WAN
 gerencia call setup (depois)
 trata mobilidade (depois)

Célula
 cobre uma região
geográfica
 estação-base (BS) análoga
ao 802.11 AP
 usuários móveis ligam-se à
rede através do BS
 interface aérea: protocolo
de camada física e de enlace
entre o usuário móvel e o BS
Rede de celulares: O primeiro
salto

Duas técnicas para compartilhamento do


espectro na interface aérea:
• FDMA/TDMA combinado: divide o
espectro em canais de freqüência,
divide cada canal em compartimentos
temporais (GSM) compartimentos (time slots)
• CDMA: acesso múltiplo com divisão por
códigos

faixas de
freqüência
Padrões de celulares

Sistemas 2G: canais de voz

• IS-136 TDMA: FDMA/TDMA combinado (América do Norte)


• GSM (global system for mobile communications): FDMA/TDMA combinado

• Empregado de forma mais ampla

• IS-95 CDMA: acesso múltiplo por divisão de códigos


Padrões de celulares (2)

Sistemas 2,5 G: canais de dados e de voz

• Para aqueles que não podem esperar por serviços 3G: 2G extensões
• General packet radio service (GPRS)

• Evolução do GSM

• Dados enviados em múltiplos canais (se disponíveis)


• Enhanced data rates for global evolution (EDGE)

• Também evolução do GSM, usa modulação aperfeiçoada

• Taxa de dados até 384 K


• CDMA-2000 (fase 1)

• Taxa de dados até 144 K

• Evolução do IS-95
Padrões de celulares (3)

Sistemas 3G: voz e dados

• Universal Mobile Telecommunications Service (UMTS)

• Evolução do GSM, mas usando CDMA


• CDMA-2000

…mais (e mais interessantes) tópicos sobre celular para mobilidade


(fique ligado para detalhes)
O que é mobilidade?

• Espectro da mobilidade, do ponto de vista da rede:


Vocabulário de Mobilidade

home network: “lar”


permanente do usuário
(ex., 128.119.40/24)

Endereço permanente:
endereço na home
network; pode sempre ser
usado para alcançar o
usuário móvel
ex., 128.119.40.186
Mais vocabulário

Endereço permanente: fica


constante (ex., 128.119.40.186)

Agente nativo: entidade na


rede visitada que
implementa funções de
Correspondente: quer se mobilidade em benefício
comunicar com o usuário do usuário móvel.
móvel
Como contactar um amigo
móvel

Considere uma amiga que muda freqüentemente de endereço, como encontrá-la?

• Procurar todos os endereços?

• Ligar para os seus pais?

• Esperar que ela lhe conte onde está?


Abordagens

• Deixe o roteamento tratar disto: roteadores informam endereços permanentes


de nós móveis residentes por meio de suas trocas de tabelas de roteamento.

• As tabelas de roteamento indicam a localização de cada nó móvel

• Não exige mudanças nos sistemas finais


• Deixe os sistemas finais tratarem disto:

• Roteamento indireto: comunicação do correspondente ao usuário móvel passa


pelo agente nativo; então é enviada ao remoto

• Roteamento direto: correspondente obtém o endereço “care-of-address” do


usuário móvel e transmite diretamente para ele
Abordagens (2)

Deixe o roteamento tratar disso: roteadores informam endereços permanentes de


nós móveis residentes por meio de suas trocas de tabelas de roteamento.
• As tabelas de roteamento indicam a localização de cada nó móvel
• Não exige mudanças nos sistemas finais
• Deixe os sistemas finais tratarem disso:
• Roteamento indireto: comunicação do correspondente ao usuário móvel
passa pelo agente nativo; então é enviada ao remoto
• Roteamento direto: correspondente obtém o endereço “care-of-address” do
usuário móvel e transmite diretamente para ele

não é
escalável
para milhões de
móveis
Registro

home network

1
2
wide area
network
o usuário móvel
Agente externo contata agente contacta o agente
nativo: “este usuário móvel está externo ao entrar
residente na minha rede” na rede visitada

Resultado final:
• Agente externo sabe sobre o usuário móvel
• Agente nativo conhece a localização do usuário móvel
Roteamento indireto
Agente nativo intercepta Agente externo recebe
os pacotes e envia ao pacotes e encaminha ao
agente externo usuário móvel

home
network

Correspondente Usuário móvel


endereça pacotes responde
usando o home address diretamento ao
do usuário móvel correspondente
Roteamento indireto:
comentários

Usuário móvel usa dois endereços:

• Endereço permanente: usado pelo correspondente (assim, a localização do


usuário móvel é transparente para o correspondente)
• Care-of-address: usado pelo agente nativo para enviar datagramas ao usuário
móvel
• As funções do foreign agent podem ser feitas pelo próprio usuário móvel

• Roteamento triangular: correspondente-home-network-usuário móvel

• Ineficiente quando correspondente e usuário móvel estão na mesma rede


Roteamento indireto:
movendo-se entre redes

Suponha que o usuário móvel se mova para outra rede

• Registra com novo agente

• Novo agente externo registra com agente nativo

• Agente nativo atualiza care-of-address para o usuário móvel

• Pacotes continuam a ser enviados ao usuário móvel (mas com novo care- of-
address)

• Mobilidade, a mudança de rede remota é transparente: conexões em curso


podem ser mantidas!
Mobilidade via
roteamento indireto

Correspon-
dente envia
ao foreign
agent

Correspondente pede,
recebe foreign address
do usuário móvel Usuário móvel
responde
diretamente ao
correspondente
Mobilidade via
roteamento indireto:
comentários
• Resolve problema do
roteamento
triangular
• Não é transparente
para o
correspondente:
correspondente deve
obter o care-of-
address do agente
nativo
• O que ocorre se o
usuário móvel
muda de rede
visitada?
Mobilidade com
roteamento direto
• Agente externo âncora: FA na primeira rede visitada
• Dados sempre são roteados primeiro para o FA âncora
• Quando o usuário móvel muda: novo FA arranja para ter os dados
enviados pelo FA anterior (encadeamento)
IP Móvel

RFC 3220

• Tem muitas das características já vistas:


• Agentes nativos, agentes externos, registro de agente externo,
care-of addresses, encapsulamento (pacote-dentro-de-pacote)
• Três componentes do padrão:

• Roteamento indireto de datagramas


• Descoberta de agentes
• Registro com o agente nativo
IP Móvel: roteamento
indireto
IP Móvel: descoberta de
agentes

• Anúncio de agente: agente externos/nativos anunciam serviços enviando


pacotes ICMP em broadcast (typefield = 9)

H,F bits: home


e/ou foreign agent

R bit: registro
requerido
IP Móvel: exemplo de
registro
Sem fio, móvel: impacto nos
protocolos de alto nível

Logicamente, impacto deveria ser mínimo …

• Serviço de melhor esforço permanece inalterado


• TCP e UDP podem (e de fato fazem) rodar sobre redes móveis, sem fio
• … mas para melhorar o desempenho:

• Perda de pacotes/atraso devido a erros (pacotes descartados, atrasos para


retransmissões) e handoff
• TCP interpreta perda como congestão, irá reduzir a janela de congestão
desnecessariamente
• Problemas de atraso para tráfego de tempo real
• Banda passante limitada para enlaces sem fio

Das könnte Ihnen auch gefallen