redes wireless - angel.acmesecurity.orgadriano/aulas/redes/2016/redes-ii/... · introdução não...

97
Redes Wireless e Comunicação sem Fio Universidade Estadual Paulista “Júlio de Mesquita Filho” - UNESP/IBILCE Redes de Computadores II Tópicos em Sistemas de Computação Discente: Leandro Bertini Lara Gonçalves Docente Responsável pela Disciplina: Prof. Dr. Adriano Mauro Cansian

Upload: buitu

Post on 16-Dec-2018

231 views

Category:

Documents


0 download

TRANSCRIPT

Redes Wirelesse Comunicação sem Fio

Universidade Estadual Paulista “Júlio de Mesquita Filho” - UNESP/IBILCE

Redes de Computadores IITópicos em Sistemas de Computação

Discente: Leandro Bertini Lara GonçalvesDocente Responsável pela Disciplina: Prof. Dr. Adriano Mauro Cansian

Agenda

● Características de Enlace sem Fio● CDMA● LANs 802.11

○ Arquitetura○ Protocolo○ Frame

● Redes Pesoais○ Bluetooth○ Zigbee

● Redes Celulares

Redes Wireless

2

Introdução

● Não possuem cabos!○ Meio de transmissão não guiado○ Possibilita todo um hall de novas aplicações○ Viabiliza o surgimento de dispositivos móveis

■ Portáteis ≠ móveis● Oferece novos problemas e desafios

● Cria novas oportunidades de pesquisa e negócios

Redes Wireless

3

Introdução

● Podem ser classificadas em 4 tipos○ Salto único, com infraestrutura: Hosts conectados diretamente a

estação-base,a comunicação se dá diretamente entre hosts e a estação-base - Wi-Fi, Celular

○ Salto único, sem infraestrutura: Hosts conectados uns com os outros, contudo somente se comunicam com os vizinhos no alcance - Bluetooth, Wi-Fi em modo ad hoc

○ Multiplos saltos, com infraestrutura: Hosts podem se comunicar com demais hosts a fim de que a mensagem alcance a estação base - Redes de Sensores sem Fio, Malhas sem Fio

○ Multiplos saltos, sem infraestrutura: Hosts se comunicam uns com os outros e podem rotear informações para os demais fora do alcance do emissor, não há estação-base - redes móveis ad hoc (MANETS), como redes veiculares, de VANTs (Drones)

Redes Wireless

4

5Adaptado de Kurose, J. F.; Ross, K. W. (2014)

6Adaptado de Kurose, J. F.; Ross, K. W. (2014)

Enlace

● Quais problemas podem haver nessa rede sem fio em nível de enlace?○ O que há diferente da rede cabeada?

● As soluções para as dificuldades encontradas são as mesmas?○ Pode-se aplicar as mesmas técnicas?

Características

7

Enlace

● Redução da Força do Sinal○ Sinal enfraquece pela distância da fonte (atenuação

de percurso), travessia de materiais (absorção) e reflexão

● Interferências○ Ondas em frequências muito semelhantes

interagem naturalmente de forma construtiva ou destrutiva alterando a característica do sinal

● Propagação multivias (ou multicaminhos)○ Parte das ondas refletidas atingem o destino por

caminhos diferentes - e com tempos diferentes

Características

8

Enlace

● Chance de erros de transmissão○ Muito maiores do que em redes cabeadas

● Uso de mecanismos de detecção de erros mais avançados do que cabeadas

● Protocolos de transferência confiável○ Retransmitem frames corrompidos

Características

9

Enlace

● Como o host é capaz de obter os dados?● Sinal recebido é composto de:

○ 1) Sinal degradado (atenuação, multivias, interferências) emitido pelo remetente

○ 2) Ruído do ambiente

● SNR - Signal-to-Noise Ratio○ Quanto maior, mais simples de se obter o sinal

Características

10

EnlaceCaracterísticas

11

● Para cada esquema de modulação○ Quanto mais alta a SNR, mais

baixa a bit error rate (BER)○ Quanto mais potência, menos

erros○ Limite de ganho prático○ Possível interferência de

comunicação em rádios próximos○ Maior custo energético de

transmissão■ Deve ser usada com cuidado

por hosts móveis com energia limitada, como baterias

Extraído de Kurose, J. F.; Ross, K. W. (2014)

EnlaceCaracterísticas

12

● Para uma dada SNR, uma técnica de modulação com maior transmissão tem BER maior

● Mais bps →mais potência

Adaptado de Kurose, J. F.; Ross, K. W. (2014)

Enlace

● Modulação Dinâmica da Camada Física○ Alterar a modulação do sinal

○ Ajuste à mobilidade ou ao ambiente

○ Permite melhoria no desempenho da comunicação

■ Mais alta comunicação possível para uma dada BER no canal

○ Usada em redes de celulares e IEEE 802.11

Características

13

EnlaceCaracterísticas

14

● O que há além de erros de transmissão mais frequentes?● O que acontece nessa situação?

○ Em redes cabeadas todos os hosts recebem mensagens, nesse caso isso também vale?

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

EnlaceProblema do Terminal Oculto

15

● Ocorre quando dois hosts conseguem transmitir para a estação-base, mas não para um ao outro○ Pode ocorrer por obstruções físicas no ambiente○ Desvanecimento do sinal, pela distância entre os hosts

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

Enlace

● Code Division Multiple Access - CDMA● Opera com partição de canal

○ Divide o espaço do código entre os hosts○ Cada host tem uma parcela dedicada desse espaço

● Grande importância para LAN wireless e redes celulares

● O conceito é análogo ao humano de audição seletiva quando conversa-se em multidão○ As partes comunicantes escutam umas as outras e

ignoram os demais, que não são relevantes.

CDMA

16

Enlace

● Cada bit a ser transmitido é dividido em “M” partes - vamos usar M=8 nos exemplos○ Os valores reais de “M” são bem maiores do que 8○ O canal oscila mais rápido do que a frequência de

envio de bits (chipping rate) ● O valor do bit a ser transmitido, “d”, é dado

em função de 1 e -1● A codificação do transmissor, “c”, também

varia entre 1 e -1● O valor de cada mini-intervalo “m” é dada

por “Z”

CDMA

17

EnlaceCDMA

● A função que relaciona esses fatores é:

Sendo “i” o intervalo de transmissão

● A função para decodificação é

18

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z

19

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1

20

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1

21

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1

22

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1

23

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1

24

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1 -1

25

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1 -1 -1

26

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1 -1 -1 -1

27

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d

z 1 1 1 -1 1 -1 -1 -1

28

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d

z 1 1 1 -1 1 -1 -1 -1

d1= ⅛*((1*1)+(1*1)+(1*1)+(-1*-1)+(1*1)+(-1*-1)+(-1*-1)+(-1*-1)) ⇒⇒ d1=⅛*8 = 1

29

EnlaceCDMA

● Exemplo: Intervalo 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1 -1 -1 -1

d1= ⅛*((1*1)+(1*1)+(1*1)+(-1*-1)+(1*1)+(-1*-1)+(-1*-1)+(-1*-1)) ⇒⇒ d1=⅛*8 = 1

30

EnlaceCDMA

● A interação de outros remetentes é quantificada por:

Sendo i o intervalo de transmissão, s o elemento e N o número de remetentes● A decodificação para esse caso é

31

EnlaceCDMA

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z

m 1 2 3 4 5 6 7 8

c 1 -1 1 1 1 -1 1 1

d 1 -1 -1 -1 -1 -1 -1 -1

z

1

2

32

EnlaceCDMA

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

z 1 1 1 -1 1 -1 -1 -1

m 1 2 3 4 5 6 7 8

c 1 -1 1 1 1 -1 1 1

d -1 -1 -1 -1 -1 -1 -1 -1

z -1 1 -1 -1 -1 1 -1 -1

1

2

33

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Zi,m resultante enviado

34

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Zi,m resultante enviado

35

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Para o host 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d

d1 = ⅛*((0*1)+(2*1)+(0*1)+(-2*-1)+(0*1)+(0*-1)+(-2*-1)+(-2*-1)) ⇒⇒ d1 = ⅛*(8) = 1

36

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Para o host 1

m 1 2 3 4 5 6 7 8

c 1 1 1 -1 1 -1 -1 -1

d 1 1 1 1 1 1 1 1

d1 = ⅛*((0*1)+(2*1)+(0*1)+(-2*-1)+(0*1)+(0*-1)+(-2*-1)+(-2*-1)) ⇒⇒ d1 = ⅛*(8) = 1

37

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Para o host 2

m 1 2 3 4 5 6 7 8

c 1 -1 1 1 1 -1 1 1

d

d2 = ⅛*((0*1)+(2*-1)+(0*1)+(-2*1)+(0*1)+(0*-1)+(-2*1)+(-2*1)) ⇒⇒ d2 = ⅛*(-8) = -1

38

EnlaceCDMA

m 1 2 3 4 5 6 7 8

z 0 2 0 -2 0 0 -2 -2

Para o host 2

m 1 2 3 4 5 6 7 8

c 1 -1 1 1 1 -1 1 1

d -1 -1 -1 -1 -1 -1 -1 -1

d2 = ⅛*((0*1)+(2*-1)+(0*1)+(-2*1)+(0*1)+(0*-1)+(-2*1)+(-2*1)) ⇒⇒ d2 = ⅛*(-8) = -1

39

LANs 802.11

● Principal componente da 802.11: Conjunto Básico de Serviço (Basic Service Set - BSS)○ Hosts com capacidade Wireless 802.11○ Quando com infraestrutura:

■ Uma ou mais estações-base (Access Point - AP)■ Comutador/Roteador

○ Quando ad-hoc:■ Somente os hosts são suficientes

Arquitetura

40

41

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

42

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Antes de enviar ou receber dados um host precisa se associar a um AP

● Todo AP deve ter designado○ Service Set Identifier - SSID○ Canal de operação

● Canais operam entre 2.4GHz e 2.485GHz○ Para os padrões 802.11b/g/n/ac

● Ou aproximadamente 5.1GHz a 5.8GHz ○ para outros padrões como o 802.11a/n/ac

Arquitetura

43

LANs 802.11

● Canais podem ter sobreposição○ Para 2.4GHz, os canais 1,6 e 11 operam

independentemente

○ Pode-se criar LANs com 3 vezes a transmissão por

meio do uso desses canais simultaneamente

Arquitetura

44

LANs 802.11

● Wi-Fi Jungles○ Qualquer local em que o host recebe sinal de dois

ou mais APs○ Extremamente comum, especialmente em locais

densamente habitados ou públicos○ Seleção automática de APs não é especificado no

padrão 802.11■ Depende do firmware do fabricante do dispositivo■ Geralmente é usado a intensidade de sinal

● Como o host faz para descobrir esses APs?

Arquitetura

45

LANs 802.11

● Varredura de canais passiva:○ Varre os canais de comunicação○ Ouve os quadros de sincronização sem se

comunicar com o (os) APs● Varredura de canais ativa:

○ Transmite um frame de requisição de investigação○ Todos os APs que recebem esse frame respondem

com um frame de resposta de investigação○ Host escolhe qual Ap se associar ou espera a

seleção manual

Arquitetura

46

LANs 802.11

● Para se associar a um AP○ Host envia um frame de requisição de associação○ AP responde com um frame de resposta a

associação○ Geralmente (quando configurado para tal) o host

envia um pacote requisitando informações de DHCP○ Se configurado manualmente, ou se recebido as

configurações por DHCP, o host faz parte da LAN que se associou

Arquitetura

47

LANs 802.11

● A autenticação de usuário para associação pode ser feita○ Por meio de endereço MAC○ Nomes de usuário e senha

● O AP pode utilizar um servidor de autenticação para centralizar as informações○ Geralmente utiliza protocolos como o RADIUS ou o

DIAMETER

Arquitetura

48

LANs 802.11

● Uma vez associado a um AP, um host pode

enviar e receber dados○ Isso pode acontecer com diversos hosts próximos

○ Requer protocolo de acesso múltiplo para acessos

ao meio

Protocolo 802.11

49

LANs 802.11

● Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA○ Protocolo de acesso aleatório ao meio○ Escolhido pela inspiração no sucesso do Ethernet

● Assim como o CSMA/CD○ Ouve o canal antes de transmitir○ Transmite somente se o canal estiver livre

● Mas, afinal, quais são as diferenças?

Protocolo 802.11

50

LANs 802.11

● Pelo alto número de erros de transmissão, utiliza um esquema de reconhecimento de camada de enlace

● Não usa detecção de colisão○ Ao invé disso, utiliza prevenção de colisão

● Mas, por que não?

Protocolo 802.11

51

LANs 802.11

● Detecção de colisão exige que se possa enviar (o próprio sinal) e escutar outros sinais simultaneamente.○ A intensidade do sinal emitido próximo da antena

emitente é muito grande em comparação com sinais externos

○ Um hardware capaz de executar essa tarefa é caro

Protocolo 802.11

52

LANs 802.11

● Um host não é capaz de detectar todas as colisões○ Meio não guiado○ Pode não estar no alcance de todos os hosts da sua

rede○ Sofre com o problema de terminal oculto○ Desvanecimento de sinal pode afetar a detecção de

colisões

Protocolo 802.11

53

LANs 802.11

● A transmissão de dados é contínua○ Se o host começou a transmitir ele só para quando

terminar o frame

○ Frames longos aumentam a chance de colisão

○ Colisões degradam o desempenho da comunicação

Protocolo 802.11

54

LANs 802.11

● Reconhecimento (ACK) da camada de enlace○ Um elemento de destino recebe um frame que passa

pela verificação de CRC○ Espera um tempo chamado Short Inter Frame Spacing

- SIFS○ Retorna com o ACK○ Se o ACK não é recebido, o emitente reenvia o frame○ Se o reenvio ocorrer um número máximo de vezes, o

frame não é mais retransmitido e é descartado

Protocolo 802.11

55

56

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● O protocolo CSMA/CA opera da seguinte forma:○ Se o elemento ouvir por um período (Distributed Inter Frame Space -

DIFS) o meio e nenhuma transmissão for detectada, ele inicia a transmissão do frame

○ Senão, caso ele perceba uma transmissão durante o DIFS, ele calcula um tempo aleatório de recuo por meio do recuo exponencial binário e conta regressivamente o tempo quando o canal estiver ocioso■ Se o canal estiver ocupado, o elemento não decrementa o

contador de tempo○ Quando o contador chegar a zero (só pode ocorrer quando o canal

estiver livre) o elemento transmite o frame e espera o ACK○ Se o elemento receber o ACK, saberá que a transmissão foi bem

sucedida.○ Caso tenha outro frame para enviar, retorna ao passo 2○ Caso não receba o ACK, volta ao passo 2 com um intervalo maior

Protocolo 802.11 - CSMA/CA

57

LANs 802.11

● Por que dois elementos não transmitem imediatamente assim que percebem o meio ocioso?○ O resultado seria uma colisão○ Em CDMA/CD não seria muito problema, mas em

CSMA/CA os frames seriam integralmente enviados○ Com a contagem de tempo regressiva aleatória a

chace de colisão é reduzida

● Mas, e se estiverem uma oculta à outra?

Protocolo 802.11 - CSMA/CA

58

LANs 802.11

● Tratamento de terminais ocultos○ Dado um cenário como o ilustrado○ Se um dos hosts está transmitindo o outro não

detecta, e portanto pode começar a transmitir

Protocolo 802.11

59

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Esse problema pode ser evitado com o uso de um artifício simples○ A comunicação pode ser organizada com o envio de

frames Request-to-Send (RTS) e Clear-to-Send (CTS)

● Quando um elemento deseja enviar um frame, pode enviar antes um frame RTS○ Informa o AP que deseja enviar○ Informa o tempo de transmissão dos dados e do

ACK

Protocolo 802.11

60

LANs 802.11

● AP responde com um frame CTS○ Instrui o elemento que enviou o RTS que ele está livre para transmitir○ Instrui os demais elementos da rede no alcance do AP que não

devem transmitir durante o tempo reservado● Esse mecanismo melhora o desempenho por:

○ Atenuar o problema de Terminal Oculto○ Os frames RTS e CTS são curtos, minimizando o tempo de colisões○ Pode causar atrasos em decorrência dessas reservas de acesso ao

meio○ Pode ser definido um valor mínimo de tamanho do frame para que

seja utilizado esse mecanismo○ Por padrão, esse valor é maior do que o maior valor para o frame,

desabilitando o seu uso

Protocolo 802.11

61

62

Ext

raíd

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Com o uso de antenas direcionais, pode-se criar enlaces ponto a ponto direcionando as antenas entre os elementos da rede○ Comercialmente de baixo custo de implantação○ Capaz de prover links de comunicação entre

dezenas quilômetros de distância○ Podem ser usadas para a criação de redes

multisaltos○ Facilita o acesso rural à internet

802.11 ponto a ponto

63

LANs 802.11

● Parecidos com frame Ethernet, mas contém campos específicos para enlaces sem fio○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

64

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Detalhamento do campo “Controle do Frame”○ Tamanhos em bits

Frame 802.11

Versão do Protocolo Tipo Subtipo Para o AP Do AP Mais

Fragmentos

Nova Tentativa

Ger. de Energia

Mais Dados

2 2 4 1 1 1

1 1 1

WEP

1

Reservado

1

65

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Carga útil: Geralmente comporta um datagrama IP ou um pacote arp

● Costuma ser menor do que 1500 bytes○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

66

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Cyclical Redundancy Check (CRC): Armazena o valor do checksum realizado na origem para que seja comparado com o calculado no destino○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

67

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Endereço MAC do destinatário○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

68

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Endereço do elemento que transmite o frame○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

69

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Endereço da interface do gateway do BSS○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

70

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Armazena o número de sequência dos frames enviados ○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

71

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Especifica a duração da reserva do canal, quando habilitada○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

72

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Contém diversos subcampos para gerenciamento do frame○ Tamanhos em bytes

Frame 802.11

Controle de Frame Duração Endereço

1Endereço

2Endereço

3

Controle de

Sequência

Endereço 4 Carga Útil CRC

2 2 6 6 6 2

6 0-2312 4

73

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Tipo e subtipo: Usados para distinguir frames de associação, RTS, CTS, ACK e dados○ Tamanhos em bits

Frame 802.11

Versão do Protocolo Tipo Subtipo Para o AP Do AP Mais

Fragmentos

Nova Tentativa

Ger. de Energia

Mais Dados

2 2 4 1 1 1

1 1 1

WEP

1

Reservado

1

74

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● “Para o AP” e “do AP”: Usados para distinguir a interpretação dos campos de endereço quando em transmissões ad hoc○ Tamanhos em bits

Frame 802.11

Versão do Protocolo Tipo Subtipo Para o AP Do AP Mais

Fragmentos

Nova Tentativa

Ger. de Energia

Mais Dados

2 2 4 1 1 1

1 1 1

WEP

1

Reservado

1

75

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● WEP (Wireless Equivalent Privacy): Usado para indicar o uso de criptografia○ Tamanhos em bits

Frame 802.11

Versão do Protocolo Tipo Subtipo Para o AP Do AP Mais

Fragmentos

Nova Tentativa

Ger. de Energia

Mais Dados

2 2 4 1 1 1

1 1 1

WEP

1

Reservado

1

76

Ada

ptad

o de

Kur

ose,

J. F

.; R

oss,

K. W

. (20

14)

LANs 802.11

● Grandes empresas e Universidades utilizam diversos

BSSs em uma mesma subrede

● Usuários se movem entre um BSS e outro

○ Como podem se mover e manter suas conexões

TCP e outras conectividades?

○ Como o processo pode ser transparente para o

usuário?

Mobilidade na mesma subrede 802.11

77

LANs 802.11

● Alguns recursos disponíveis no Protocolo 802.11 não são rigidamente especificados no Padrão 802.11○ Isso permite que fabricantes implementem métodos que possam lhes

oferecer vantagens sobre concorrentes

● Adaptação da taxa de transmissão○ O modo como deve ser feita a adaptação de modulação de sinal

permite diferenciação entre produtos

● Gerenciamento de energia○ Os modos de operação entre “dormindo” e “acordado” é aberto a

interpretação○ A transição entre estados leva 250 microsegundos○ Permite alta economia de energia, especialmente para hosts móveis

pouco comunicantes

Recursos avançados em 802.11

78

LANs 802.11

● Os diversos BSSs envolvidos estão todos em uma mesma subrede○ Assim, não há a necessidade da mudança do IP do

host que está se movimentando○ A medida que a intensidade do sinal do AP inicial é

reduzida o host começa a varrer o ambiente em busca de novos APs com sinais mais fortes

○ Quando encontra um outro AP com sinal mais forte ele se conecta a esse último

○ Comutadores são capazes de lidar com essas mudanças■ uma forma - “adaptada” - de forçar a atualização da tabela do

comutador é enviando a ele um frame de difusão de origem

Mobilidade na mesma subrede 802.11

79

Redes Pessoais

● Padrão IEEE 802.15.1● Opera em curta faixa de frequência, baixa potência de

transmissão e baixo custo energético.● Surgiu com o objetivo de substituir cabos de baixa

velocidade, como notebooks, smartphones e periféricos● Redes de curto alcance - 10m de raio● Denominadas WPAN (Wireless Personal Area

Networks)● IEEE 802.15.5 operam em 2.4GHz, em modo TDM com

slots de 625 microsegundos

Bluetooth

80

Redes Pessoais

● Canal muda de modo pseudoaleatório, mas conhecido○ Conhecido como Frequency-Hopping Spread

Spectrum - FHSS○ Tem como finalidade espalhar a transmissão pelo

espectro● Pode atingir 4Mbps de velocidade de transmissão● As redes são do tipo ad hoc● Formam redes conhecidas como picorredes

○ Redes muito pequenas formadas por alguns hosts

Bluetooth

81

Redes Pessoais

● Um elemento é definido como mestre e os demais como escravos

● Mestre controla a rede○ Tem o relógio de referência○ Transmite em intervalos ímpares e o escravo

somente pode transmissor após ter sido contactado pelo mestre no intervalo anterior

● A rede pode ter 8 dispositivos ativos e até 255 estacionados○ Um dispositivo pode estacionado pode se comunicar

após o mestre torná-lo ativo

Bluetooth

82

83Extraído de Kurose, J. F.; Ross, K. W. (2014)

Redes Pessoais

● Padrão IEEE 802.15.4● Tem baixas taxas de transmissão - 20 a 250Kbps● Voltada para aplicações que exigem menos potência e

menor transferência de dados○ Como sensores térmicos, de iluminação, alguns

dispositivos de segurança e interruptores inteligentes● Redes zigbee podem ter dois tipos de nós:

○ Dispositivos de função reduzida■ Operam como Escravos

○ Dispositivos de função completa■ Podem operar como mestres■ Podem ser configurados para operar em malha

Zigbee

84

Redes Pessoais

● Zigbee utiliza mecanismos como frames de sinalização, confirmações da camada de enlace, protocolos de acesso aleatório ao meio (CSMA/CA), e alocação fixa garantida de intervalos de tempo

● Um superframe zigbee é composto de intervalos, cada qual começando com um frame de sinalização. Dividido em:○ Intervalo ativo - que permite a transmissão

■ Podem ser usados com CSMA/CA, com alocação garantida, ou ambos

○ Intervalo inativo - permite que “durmam” para economizar energia

Zigbee

85

Redes Celulares

● GSM - Groupe Spécial Mobile○ Hoje Global System for Mobile Communications○ Surgiu na europa nos anos de 1980○ Necessidade de criar um sistema de celular europeu

digital e unificado● Atualmente, mais de 80% das redes

celulares no mundo são GSM

Introdução

86

Redes Celulares

● Redes Celulares são assim chamadas pela divisão do território coberto em células○ Cada célula tem uma Estação Base de Transceptor (Base Transceiver

Station - BTS)○ Hoje, podem ser usadas BTS na intersecção de 3 células

Introdução

87Adaptado de Kurose, J. F.; Ross, K. W. (2014)

Redes Celulares

● Primeira Geração (1G)○ Voltado para voz○ FDMA analógico

● Segunda Geração (2G)○ Voltados para voz, originalmente○ Internet adaptada depois (2,5G)○ Utiliza combinação de TDM e FDM (Time/Frequency

Division Multiplexing)○ Codifica voz em 12,2Kbps e 13Kbps○ Operam em bandas de 200KHz e cada banda

suporta 8 chamadas TDM

Arquitetura

88

Redes Celulares

● Controlador de Estação Base (BSC)○ Serve a dezenas de BTSs○ Executa a paginação de usuários entre as BTSs○ Constitui um Sistema de Estação-Base (BSS)

Arquitetura

89Adaptado de Kurose, J. F.; Ross, K. W. (2014)

Redes Celulares

● Central de Comutação Móvel (Mobile Switching Center - MSC)○ Executa a contabilidade e autenticação dos usuários○ Estabelece e interrompe chamadas○ Faz transferências○ Suporta até 5 BSCs

● Algumas MSCs (especiais) operam como Roteadores de Borda○ Fazem a integração com a rede telefônica pública

Arquitetura

90

91Extraído de Kurose, J. F.; Ross, K. W. (2014)

Redes Celulares

● Terceira Geração (3G)○ Definido pelo 3GPP (3rd Generation Partership Project)○ Objetivo: Deixar funcionalidades por voz intactas e inserir acesso a

internet em paralelo○ Dois elementos internos à rede inseridos

■ Servidor de Nó de Suporte GPRS (SGSN): Entrega datagramas para nós móveis, interage com o MSC para autenticação e transferências

■ Roteador de Borda de Suporte GPRS (GGSN): Atua como um roteador de borda, concentrando o tráfego e intermediando-o para uma rede maior. É a última parte da rede 3G de tráfego de dados

Arquitetura

92

Redes Celulares

● Na 3G, análogo às BSCs existem os Controladores da Rede de Rádio (RNCs)○ Executam o controle das BTSs, aqui chamadas de

“Node Bs”○ Comutam o tráfego de voz para o MSC e o de dados

para o SGSN● Redes 3G utilizam uma técnica de CDMA

○ Direct Sequence Wideband CDMA (DS-WCDMA)○ Associa DS-WCDMA com

■ TDMA■ Frequências múltiplas

Arquitetura

93

94Extraído de Kurose, J. F.; Ross, K. W. (2014)

Redes Celulares

● Quarta Geração (4G)○ Long-Term Evolution definido pelo 3GPP

● Apresenta vantagens frente a 3G○ Evolved Packet Core

■ Rede de voz e dados operam sobre IP■ Oferece QoS para serviços de voz■ Funcionamento com 2G e 3G legada

○ Rede de acesso por rádio LTE■ Utiliza multiplexação por divisão de frequência ortogonal (OFDM)■ Cada nó móvel tem 0,5ms em uma ou mais frequências do canal

○ Utiliza MIMO (Multiple Input Multiple Output)■ Permite uso de multiplas antenas simultâneas

Arquitetura

95

Bibliografia

96

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. São Paulo: Person, 2014.

IEEE Standard for Information technology-- Local and metropolitan area networks-- Specific requirements-- Part 11: Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY) Specifications Amendment 5: Enhancements for Higher Throughput," in IEEE Std 802.11n-2009 (Amendment to IEEE Std 802.11-2007 as amended by IEEE Std 802.11k-2008, IEEE Std 802.11r-2008, IEEE Std 802.11y-2008, and IEEE Std 802.11w-2009) , vol., no., pp.1-565, Oct. 29 2009 doi: 10.1109/IEEESTD.2009.5307322

IEEE Standard for Information technology--Telecommunications and information exchange between systems--Local and metropolitan area networks--Specific requirements--Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications--Amendment 4: Enhancements for Very High Throughput for Operation in Bands below 6 GHz.," in IEEE Std 802.11ac(TM)-2013 (Amendment to IEEE Std 802.11-2012, as amended by IEEE Std 802.11ae-2012, IEEE Std 802.11aa-2012, and IEEE Std 802.11ad-2012) , vol., no., pp.1-425, Dec. 18 2013 doi: 10.1109/IEEESTD.2013.7797535

IEEE Standard for Low-Rate Wireless Networks," in IEEE Std 802.15.4-2015 (Revision of IEEE Std 802.15.4-2011) , vol., no., pp.1-709, April 22 2016 doi: 10.1109/IEEESTD.2016.7460875

Redes Wireless

97

Obrigado!

Redes Wireless