Mini-curso: Redes Wireless

Prof. Heitor Ramos

Resumo
● ● ●

Introdução/Motivação Nível Físico Nível Enlace

Características de enlace e redes sem fio 802.11 (WI-FI) e Bluetooth

Redes locais e pessoais:

● ● ● ●

Segurança WMANs: WiMax WWANs: Redes de celular e Satélite Nível de rede: Mobilidade

Motivação
Informações gerais: • Número de telefones sem fio (móveis) excede atualmente o número de assinantes de telefones! • Redes de computadores: laptops, palmtops, PDAs, telefones com habilidades para Internet prometem um acesso generalizado à Internet em qualquer lugar e momento
• Dois importantes (mas diferentes) desafios

• Comunicação sobre enlaces sem fio • Tratamento de usuários móveis que mudam seu ponto de ligação com a rede

Motivação (2)

permite mobilidade dos equipamentos estética flexibilidade diminuição de custos (em alguns casos) redução do tempo de instalação fácil planejamento instalação mesmo em áreas de difícil cabeamento maior confiabilidade e robustez (sobrevive a desastres)

Desvantagens

baixa qualidade de serviço (QoS)
– – –

baixa banda passante (100Mbps) taxa alta de erros atrasos (no controle de acesso)

dispositivos ainda caros restrições no uso de freqüências interferência segurança desempenho testes de propagação risco à saúde

Nível físico
“Para ser transmitido, um dado deve ser transformado em sinal eletromagnético.”

Sinais

Representação física dos dados

Composição de Fourier

Característica dos canais

Canal Ideal

Característica dos canais (2)

Característica dos canais (3)

Freqüências para radio-transmissão

Comprimento da onda x alcance

Propagação do sinal

Transmissão Detecção Interferência

Distância

Problemas de propagação

Atenuação

Propagação pode ser:

Ondas terrestres, ondas celestes e linha de visada

● ●

Interferência de outras fontes Reflexão, refração, sombra, espalhamento e difração Propagação Multivias

Multiplexação

Como diversos usuários podem compartilhar um canal com o mínimo de interferência?
Outros: ● SDM

Multiplexação (2)

CDM

Usado em vários padrões de canal broadcast (celular, satélite etc.) • Um código único é atribuído a cada usuário; i.e., ocorre um particionamento do conjunto de códigos • Todos os usuários compartilham a mesma freqüência, mas cada usuário tem a sua própria seqüência de “chipping” (i.e., código) para codificar os dados • Sinal codificado = (dados originais) X (seqüência de chipping) • Decodificação: produto interno do sinal codificado e da seqüência de chipping • Permite a coexistência de múltiplos usuários e a transmissão simultânea com um mínimo de interferência (se os códigos forem “ortogonais”)

Modulação

Modificação de um sinal eletromagnético, antes de ser irradiado, de forma que este transporte informação sobre uma onda portadora.

Modulação (2)

Modulação Multiportadora (MCM)

Transmissão paralela em várias subportadoras com taxa de bit mais baixa Eficiente para o problema Multipath propagation Similar ao FDM com todas as bandas para apenas uma fonte Freqüêntemente utiliza PSK ou QAM Ex: OFDM

Spread Spectrum (Espectro Espalhado)

Espalhar o sinal em várias freqüências
Hedy Lamarr

Spread Spectrum (2)

Segurança Diminuição do nível de potência necessário para transmitir os dados Aumenta a resistência à interferência em banda base Aumenta a robustez em relação à propagação multivias.

Frequency Hopping Spread Spectrum (FHSS)

Divide o canal em micro canais, tipicamente de 1MHz (com várias subportadoras Pode compartilhar banda nos “buracos” Saltos padronizados e seqüência transmitida nos quadros beacon (redes WI-FI)

Direct Sequence Spread Spectrum (DSSS)

Emite o sinal em uma grande faixa de freqüência Divide a potência do sinal nesta faixa O receptor procura alterações que ocorrem por toda a faixa de freqüência Necessita de maior potência O compartilhamento é mais complexo Receptor é mais complexo que o transmissor

Orthogonal Frequency Division (OFDM)
● ● ●

Divide um canal em sub-canais Utiliza todos os canais em paralelo Utiliza canais sobrepostos que não causam interferência mútua

Elementos de uma rede sem fio

Hospedeiros sem fio • Laptop, PDA, IP phone • Rodam aplicações • Pode ser fixos ou móveis •“sem fio” nem sempre significa mobilidade

Modos de operação

As conexões entre os dispositivos Wi-Fi podem se realizar das seguintes formas:
✔ ✔

Redes ad hoc (IBSS: Independent Basic Service Set ; ) Redes de infra-estrutura básica (BSS-Basic
Service Set);

Redes Estruturadas (ESS: Extended Service
Set);

Elementos de uma rede sem fio (2)

Estação-base • Tipicamente se conecta à rede cabeada • Relay – responsável por enviar pacotes entre a rede cabeada e os hospedeiros sem fio na sua “área” • Ex.: torres de celular • Pontos de acesso 802.11

Elementos de uma rede sem fio (3)
Enlace sem fio • Tipicamente usado para conectar os hospedeiros móveis à estação-base • Também usado como enlace de backbone • Protocolos de acesso múltiplos coordenam o acesso ao enlace • Várias taxas de dados e distâncias de transmissão

Elementos de uma rede sem fio (4)
Modo infra-estrutura • A estação-base conecta hospedeiros móveis na rede cabeada • handoff: hospedeiro móvel muda de uma estação-base para a outra

Elementos de uma rede sem fio (5)
Modo Ad hoc • Não há estações-base • Nós podem transmitir somente para outros nós dentro do alcance do enlace • Nós se organizam numa rede: roteiam entre eles próprios

Características dos enlaces sem fio
Diferenças do enlace cabeado… • Força reduzida do sinal: os sinais de rádio se atenuam à medida que eles propagam através da matéria (path loss) se

• Interferência de outras fontes: as freqüências padronizadas para redes sem fio (ex., 2,4 GHz) são compartilhadas por outros equipamentos (ex., telefone sem fio); motores também produzem interferência • Propagação de múltiplos caminhos: o sinal de rádio se reflete no solo e em objetos. O sinal principal e os refletidos chegam ao destino em instantes ligeiramente diferentes

... tornam a comunicação através (mesmo no caso ponto-a-ponto) de enlaces sem fio muito mais “difícil”

Problemas
Múltiplos remetentes sem fio e receptores criam problemas adicionais (além do acesso múltiplo):

Problema do terminal oculto • B, A ouvem um ao outro • B, C ouvem um ao outro • A, C, quando não podem ouvir um ao outro, implica que não se dão conta da sua interferência em B

Desvanecimento (fading): • B, A ouvem um ao outro • B, C ouvem um ao outro • A, C não podem ouvir um ao outro, interferindo em B

Padrões IEEE / Wireless

IEEE 802 LAN/MAN Standards Committee

802.11 WLAN Working Group

802.15 WPAN Working Group

802.16 WMAN Working Group

802.11 a/b/g

802.15.1 Bluetooth

802.15.3a High Rate

802.15.4 Low Rate

802.16e

Wi-Fi

Bluetooth SIG

WiMedia

Zigbee Alliance

WiMAX

Característica dos padrões

54 Mbps 5-11 Mbps 1 Mbps

802.11{a,g} 802.11b
802.15 .11 p-to-p link

384 Kbps 56 Kbps

UMTS/WCDMA, CDMA2000 IS-95 CDMA, GSM

3G 2G

Indoor
10 – 30m

Outdoor
50 – 200m

Mid range outdoor
200m – 4Km

Long range outdoor
5Km – 20Km

Evolução do 802.11

IEEE 802.11b
✔ ✔

Utiliza DSSS (hospedeiros com o mesmo código); Trabalha com a faixa de freqüência de 2,4GHz; Possibilita taxas de 1, 2, 5.5 e 11Mbps; 30m a 11 Mbps - 90m a 1 Mbps; Utiliza FHSS - OFDM; Trabalha com a faixa de freqüência de 5GHz; Possibilita taxas de 6, 9, 12, 18, 24, 36, 48, 54Mbps; 12 m a 54 - 90 m a 6 Mbps; Utiliza FHSS - OFDM; Possibilita taxas de 6, 9, 12, 18, 24, 36, 48, 54Mbps. Trabalha com a faixa de freqüência de 2,4GHz; 15 m a 54 Mbps - 45 m a 11 Mbps

✔ ✔ ✔

IEEE 802.11a

✔ ✔

✔ ✔

IEEE 802.11g

✔ ✔

Evolução do 802.11 (2)

Em 2002, a IEEE certificou o padrão 802.11a (Wi-Fi5) com capacidade de 54Mbps, faixa de operação de 5 GHz e alcance médio de 30 metros; Porém os padrões 802.11a e 802.11b são incompatíveis devido à diferença na faixa de operação, cabendo ao projetista escolher o padrão que melhor se adapte às necessidades da rede; Devido a esse problema surgiu o IEEE 802.11g que reúne as melhores características dos padrões anteriores e possibilitando um taxa de transmissão de 54 Mbps;

Alcance

Alcance x Troughtput

Arquitetura de LAN 802.11
•Hospedeiro sem fio se comunica com a

estação-base • Estação-base = ponto de acesso (AP)
•Basic Service Set (BSS) (ou “célula”) no

modo infra-estrutura contém: • Hospedeiros sem fio • Ponto de acesso (AP): estação- base • Modo ad hoc: somente hospedeiros

Extended Service Set

802.11: Canais, associação
• 802.11b: o espectro de 2,4 GHz-2,485 GHz é dividido em 11 canais de diferentes

freqüências • O administrador do AP escolhe a freqüência para o AP • Possível interferência: canal pode ser o mesmo que aquele escolhido por um AP vizinho! • Hospedeiro: deve se associar com um AP • Percorre canais, buscando quadros beacon que contêm o nome do AP (SSID) e o endereço MAC • Escolhe um AP para se associar • Pode realizar autenticação • Usa tipicamente DHCP para obter um endereço IP na sub-rede do AP

802.11: Acesso múltiplo
Evita colisões: 2 ou mais nós transmitindo ao mesmo tempo • 802.11: CSMA – escuta antes de transmitir • Não colide com transmissões em curso de outros nós • 802.11: não faz detecção de colisão! • Difícil de receber (sentir as colisões) quando transmitindo devido ao fraco sinal recebido (desvanecimento) • Pode não perceber as colisões: terminal oculto, fading • Meta: evitar colisões: CSMA/C(collision)A(voidance)

802.11: MAC - CSMA/CA
Transmissor 802.11 1. Se o canal é percebido quieto (idle) por DIFS então • Transmite o quadro inteiro (sem CD). 2. Se o canal é percebido ocupado, então • Inicia um tempo de backoff aleatório • Temporizador conta para baixo enquanto o canal está quieto • Transmite quando temporizador expira Se não vem ACK, aumenta o intervalo de backoff aleatório, repete 2. Receptor 802.11 • Se o quadro é recebido OK retorna ACK depois de SIFS (ACK é necessário devido ao problema do terminal oculto)

Evitando colisões
idéia: permite o transmissor “reservar” o canal em vez de acessar aleatoriamente ao enviar quadros de dados: evita colisões de quadros grandes • Transmissor envia primeiro um pequeno quadro chamado request to send (RTS) à estação-base usando CSMA • RTSs podem ainda colidir uns com os outros, mas são pequenos • BS envia em broadcast clear to send CTS em resposta ao RTS RTS é ouvido por todos os nós • Transmissor envia o quadro de dados • Outras estações deferem suas transmissões

Evita completamente colisões de quadros de dados usando pequenos quadros de reserva!

Evitando colisões (2)

802.11: Endereçamento

Endereço 1: endereço MAC do ou AP que deve receber o quadro Endereço 2: endereço MAC do hospedeiro sem fio ou AP transmitindo este quadro

Endereço 4: usado apenas no modo ad hoc Endereço 3: endereço MAC da interface do roteador à qual o AP é ligado

Quadro 802.11
Duração do tempo de transmissão reservada (RTS/CTS) # seg do quadro (para ARQ confiável)

Tipo de quadro (RTS, CTS, ACK, dados)

802.11: Mobilidade na mesma sub-rede
• H1 permanece na mesma sub-

rede IP; endereço pode ficar o mesmo
• Switch: qual AP está associado

com H1? • Aprendizado: switch vê quadro de H1 e “lembra” qual porta do switch deve ser usada para chegar a H1

WPAN – Redes Pessoais
• Especificação:
– IEEE 802.15

• 3 Tipos
– – –

Bluetooth (IEEE 802.15.1) Ultra Wide Band (IEEE 802.15.3) Zigbee (IEEE 802.15.4).

802.15: Bluetooth

802.15: Bluetooth (3)

Scatternet

802.15: Bluetooth
Diâmetro inferior a 10m • Substituição de cabos (mouse, teclado, fones) • ad hoc: sem infra-estrutura
• Mestre/escravo:

• Escravo solicita permissão para enviar (ao mestre) • Mestre atende a pedidos
• 802.15: evolução da especificação do

Bluetooth • Faixa de 2,4-2,5 GHz
• Frequency Hopping

• Até 721 kbps

802.15: Bluetooth
• Classes:
– Classe 3: alcance de no máximo 1 metro; – Classe 2: alcance de no máximo 10 metros; – Classe 1: alcance de no máximo 100 metros.

Aspectos de segurança

Redes Wireless são mais inseguras do que as redes físicas:
– –

As informações podem ser copiadas por dispositivos receptores colocados sem permissão. Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão.

Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.

Segurança

Deve garantir que pessoas mal-intencionadas não leiam, ou até mesmo, não modifiquem secretamente as mensagens enviadas a outros destinatários.

Deve, também, garantir que pessoas não autorizadas não tenham acesso a serviços remotos. Deve, ainda, fornecer meios para saber se uma mensagem supostamente verdadeira não passa de um trote.

Segurança em redes sem fio

A Segurança no padrão 802.11 é baseada em 3 serviços básicos:

Autenticação

Garantia de que apenas usuários com permissão tenham acesso à rede. Opera em dois modos  open authentication e shared-key authentication.

Privacidade

Protocolo WEP

Integridade

CRC-32

Access Points

Pontos de Acesso: equipamento responsável pela autenticação e centralização das comunicações Open System Shared Key - WEP

Access Point: Open System

Não utiliza autenticação nem criptografia. Normalmente utilizado junto com DHCP em locais onde se deseja extrema conectividade. Cyber-Cafés, Lan-Houses etc...

Access Point – WEP
● ● ● ● ● ●

Wired Equivalency Privacy “Privacidade equivalente a rede Cabeada” Utiliza chave compartilhada 64, 128, 256 bits Algoritmo RC4 Checksum

WEP

Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP:

Wireless Equivalent Privacy

O IEEE tem duas versões de WEP definidas:
– –

WEP1: 64 bits

Chaves de 40 + 24 bits. Chaves de 104 + 24 bits.
WEP 1 já está disponível nos produtos 802.11b WEP2 acima de g.

WEP2: 128 bits

WEP: Princípios

Os princípios do WEP são:
– – – – –

Razoavelmente Seguro. Auto-sincronizado (para estações que entram e saem na área de cobertura) Computacionalmente eficiente (pode ser implementado por hardware ou software). Exportável Opcional (sua implementação não é obrigatório em todos os sistemas IEEE 802.11).

Segurança WEP

O WEP especifica dois recursos de segurança:
● ●

Autenticação Criptografia

A criptografia é baseada numa técnica de chave secreta.

A mesma chave é utilizada para criptografar e decriptografar dados.

Dois processos são aplicados sobre os dados a serem transmitidos:
– –

Um para criptografar os dados. Outro para evitar que os dados sejam modificados durante a transmissão

Segurança WEP (2)

Utiliza algoritmo simétrico RC4. Utiliza o CRC32 (ICV-integrity check value ). Autenticação no WEP:

- Sistema Aberto - Uso de chave compartilhada

Autenticação WEP

A autenticação pode ser de dois tipos:

Open System
● ●

Sistema Aberto, isto é, sem autenticação. A estação fala com qualquer outra estação da qual receba sinal. As estações precisam provar sua identidade para rede antes de transmitir qualquer informação para outras estações.

Chave Compartilhada (Shared Key)

No modo infra-estrutura a autenticação é implementada pelo Access Point.

Problemas WEP

A chave key utilizada como parâmetro no RC4 é a mesma para todos usuários de uma rede  Margem a repetição de seqüência.

CRC-32 – Função de detecção de erros é linear e não possui chave. Fragilidade no mecanismo de integridade. Gerenciamento das chaves

Chaves WEP são estáticas e raramente são modificadas. WEP não possui uma ferramenta de gerenciamento das chaves. Alteração da chave implica na modificação em todos os dispositvos clientes.

Problemas WEP (2)

Autenticação unilateral

Apenas a estação remota se autentica no access point. Isto permite que falsos access point´s coletem informações que poderão ser futuramente utilizadas.

Vetor de Inicialização

24 bits de informação enviados sem qualquer tipo de proteção (criptografia). Faz parte da chave usada pelo RC4 para a codificação da mensagem.

Problemas WEP (3)

O keystream utilizado pelo WEP é RC4(k,v), Ele depende de “v” e “K”.

O valor de “K” é fixo, então o keystream passa a depender somente do valor de “v”.

O WEP implementa “v” como um valor de 24 bits no header dos pacotes, assim “v” pode ter 224 valores ou aproximadamente 16 milhões de possibilidades.

Problemas WEP (4)

Depois de 16 milhões de pacotes “v” será reutilizado.

É possível para um observador armazenar as mensagens criptografadas em sequência, criando assim uma base para decriptografia.

Existe ainda um outro problema: visto que os adaptadores de rede zeram o valor de “v” sempre que são reinicializados.

Problemas Web (5)
Furo de segurança: • 24 bits IV, um IV por quadro, -> IV’s são reusados eventualmente • IV é transmitido aberto -> reuso do IV é detectado Ataque: • provoca uma estação (htttp, ftp ou de outra forma) para criptografar um texto conhecido d1 d2 d3 d4 … • Atacante vê: ci = di XOR kiIV • Atacante conhece ci di, logo pode calcular kiIV • Atacante sabe a seqüência de chaves criptográfica k1IV k2IV k3IV … • Próxima vez que IV for usado, atacante pode decodificar!

Melhorias no WEP
– –

Substituir CRC-32 por uma função de hash MD5 ou SHA-1 Solução cara e execução do protocolo ficaria comprometida (mais lenta). TKIP (Temporal Key Integrity Protocol) – Solução temporária
● ● ●

MIC (Message Integrity Code) para evitar fraudes. Sequenciamento de pacotes. Construção de chaves criptográficas por pacote.

Surge o WPA (Wi-Fi Protected Access)

WPA

Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i Criação de chaves por pacote (TKIP – Temporal Key Integrity Protocol) melhoria na função de detecção de erros (Michael) IV de 48bits Mecanismo de distribuição de chaves suporte a 802.1x e EAP (autenticação centralizada)

Comitê 802.11i(WPA2)
WPA foi apenas uma reparação temporária de um protocolo, enquanto o IEEE 802.11i, definiu um padrão que oferece maiores garantias de segurança. (jun 2004) Aborda a utilização de um novo mecanismo de cifragem chamado AES-OCB (Advanced Encryption Standard Operation Cipher Block). O objetivo é que o AES-OCB seja muito mais forte do que a combinação WEP/PKIP. O AES suporta chaves de 128, 192 e 256 bits e utiliza o 802.1x;

802.11i

Mais segurança....
● ● ● ●

Restrição por MAC 802.1x Evitar fazer broadcast de ESSID Funções de Firewall no AP

WMAN: WiMax

tecnologia que está sendo trabalhada para a implementação do 802.16 utiliza OFDMA (802.16e), semelhante ao OFDM (802.16) sendo que agrupa sub-portadoras em sub-canais. cada assinante pode utilizar um conjunto de sub-canais protocolo MAC otimizado para longas distâncias (tolerância a longos atrasos) o padrão 802.16e suporta operação fixa e móvel possui canais de tamanhos variáveis (o 802.11 é fixo em 20MHz) de 1.5 a 20MHz. Útil para clientes móveis. suporte a QoS Não necessita LOS (line of sight)

WWAN: Rede celular
MSC (Mobile Switching Center)  conecta a célula na rede WAN  gerencia call setup (depois)  trata mobilidade (depois) Célula  cobre uma região geográfica  estação-base (BS) análoga ao 802.11 AP  usuários móveis ligam-se à rede através do BS  interface aérea: protocolo de camada física e de enlace entre o usuário móvel e o BS rede cabeada

Rede de celulares: O primeiro salto
Duas técnicas para compartilhamento do espectro na interface aérea: • FDMA/TDMA combinado: divide o espectro em canais de freqüência, divide cada canal em compartimentos temporais (GSM) • CDMA: acesso múltiplo com divisão por códigos
faixas de freqüência

compartimentos (time slots)

Padrões de celulares
Sistemas 2G: canais de voz • IS-136 TDMA: FDMA/TDMA combinado (América do Norte)
• GSM (global system for mobile communications): FDMA/TDMA combinado

• Empregado de forma mais ampla • IS-95 CDMA: acesso múltiplo por divisão de códigos

Padrões de celulares (2)
Sistemas 2,5 G: canais de dados e de voz • Para aqueles que não podem esperar por serviços 3G: 2G extensões
• General packet radio service (GPRS)

• Evolução do GSM • Dados enviados em múltiplos canais (se disponíveis)
• Enhanced data rates for global evolution (EDGE)

• Também evolução do GSM, usa modulação aperfeiçoada • Taxa de dados até 384 K
• CDMA-2000 (fase 1)

• Taxa de dados até 144 K • Evolução do IS-95

Padrões de celulares (3)
Sistemas 3G: voz e dados • Universal Mobile Telecommunications Service (UMTS) • Evolução do GSM, mas usando CDMA • CDMA-2000

…mais (e mais interessantes) tópicos sobre celular para mobilidade (fique ligado para detalhes)

O que é mobilidade?
• Espectro da mobilidade, do ponto de vista da rede:

Vocabulário de Mobilidade
home network: “lar” permanente do usuário (ex., 128.119.40/24)

Endereço permanente: endereço na home network; pode sempre ser usado para alcançar o usuário móvel ex., 128.119.40.186

Mais vocabulário
Endereço permanente: fica constante (ex., 128.119.40.186)

Correspondente: quer se comunicar com o usuário móvel

Agente nativo: entidade na rede visitada que implementa funções de mobilidade em benefício do usuário móvel.

Como contactar um amigo móvel
Considere uma amiga que muda freqüentemente de endereço, como encontrá-la? • Procurar todos os endereços? • Ligar para os seus pais? • Esperar que ela lhe conte onde está?

Abordagens
• Deixe o roteamento tratar disto: roteadores informam endereços permanentes

de nós móveis residentes por meio de suas trocas de tabelas de roteamento. • As tabelas de roteamento indicam a localização de cada nó móvel • Não exige mudanças nos sistemas finais
• Deixe os sistemas finais tratarem disto:

• Roteamento indireto: comunicação do correspondente ao usuário móvel passa pelo agente nativo; então é enviada ao remoto • Roteamento direto: correspondente obtém o endereço “care-of-address” do usuário móvel e transmite diretamente para ele

Abordagens (2)
Deixe o roteamento tratar disso: roteadores informam endereços permanentes de nós móveis residentes por meio de suas trocas de tabelas de roteamento. • As tabelas de roteamento indicam a localização de cada nó móvel • Não exige mudanças nos sistemas finais • Deixe os sistemas finais tratarem disso: • Roteamento indireto: comunicação do correspondente ao passa pelo agente nativo; então é enviada ao remoto usuário móvel

• Roteamento direto: correspondente obtém o endereço “care-of-address” do usuário móvel e transmite diretamente para ele

não é escalável para milhões de móveis

Registro
home network
1

wide area network

2

Agente externo contata agente nativo: “este usuário móvel está residente na minha rede”
Resultado final: • Agente externo sabe sobre o usuário móvel • Agente nativo conhece a localização do usuário móvel

o usuário móvel contacta o agente externo ao entrar na rede visitada

Roteamento indireto
Agente nativo intercepta os pacotes e envia ao agente externo Agente externo recebe pacotes e encaminha ao usuário móvel

home network

Correspondente endereça pacotes usando o home address do usuário móvel

Usuário móvel responde diretamento ao correspondente

Roteamento indireto: comentários
Usuário móvel usa dois endereços: • Endereço permanente: usado pelo correspondente (assim, a localização do usuário móvel é transparente para o correspondente) • Care-of-address: usado pelo agente nativo para enviar datagramas ao usuário móvel • As funções do foreign agent podem ser feitas pelo próprio usuário móvel • Roteamento triangular: correspondente-home-network-usuário móvel • Ineficiente quando correspondente e usuário móvel estão na mesma rede

Roteamento indireto: movendo-se entre redes
Suponha que o usuário móvel se mova para outra rede • Registra com novo agente • Novo agente externo registra com agente nativo • Agente nativo atualiza care-of-address para o usuário móvel • Pacotes continuam a ser enviados ao usuário móvel (mas com novo care- ofaddress) • Mobilidade, a mudança de rede remota é transparente: conexões em curso podem ser mantidas!

Mobilidade via roteamento indireto
Correspondente envia ao foreign agent

Correspondente pede, recebe foreign address do usuário móvel

Usuário móvel responde diretamente ao correspondente

Mobilidade via roteamento indireto: comentários
• Resolve problema do roteamento triangular
• Não é transparente

para o correspondente: correspondente deve obter o care-ofaddress do agente nativo • O que ocorre se o usuário móvel muda de rede visitada?

Mobilidade com roteamento direto
• Agente externo âncora: FA na primeira rede visitada • Dados sempre são roteados primeiro para o FA âncora • Quando o usuário móvel muda: novo FA arranja para ter os dados enviados pelo FA anterior (encadeamento)

IP Móvel
RFC 3220 • Tem muitas das características já vistas:

Agentes nativos, agentes externos, registro de agente externo,

care-of addresses, encapsulamento (pacote-dentro-de-pacote) • Três componentes do padrão: • Roteamento indireto de datagramas • Descoberta de agentes • Registro com o agente nativo

IP Móvel: roteamento indireto

IP Móvel: descoberta de agentes
• Anúncio de agente: agente externos/nativos anunciam serviços enviando pacotes ICMP em broadcast (typefield = 9)

H,F bits: home e/ou foreign agent R bit: registro requerido

IP Móvel: exemplo de registro

Sem fio, móvel: impacto nos protocolos de alto nível
Logicamente, impacto deveria ser mínimo … • Serviço de melhor esforço permanece inalterado • TCP e UDP podem (e de fato fazem) rodar sobre redes móveis, sem fio • … mas para melhorar o desempenho: • Perda de pacotes/atraso devido a erros (pacotes descartados, atrasos para retransmissões) e handoff • TCP interpreta perda como congestão, irá reduzir a janela de congestão desnecessariamente • Problemas de atraso para tráfego de tempo real • Banda passante limitada para enlaces sem fio