Tecnologias Wireless
Sumário
Introdução
ZigBee
BlueTooth
Wi-Fi
Comparação entre Tecnologias
Wireless
Segurança
Telefonia
1
Tecnologia sem – fios .... O que é?
1
Vantagens a nível do utilizador
Mobilidade e partilha fácil de
equipamento informático.
Sincronização de informação
entre terminais móveis e
fixos.
Não precisa de se furar
paredes e colocar cabos,
tomadas, hubs.
É escalável, permite mais
utilizadores, com melhor
eficiência.
2
História
As comunicações fixas e móveis têm-se
desenvolvido par a par.
O desenvolvimento de uma leva a
exploração de novos aspectos em outra,
e vice-versa ...
Atualmente as redes móveis são
responsáveis por mais de metade dos
lucros das empresas de comunicações
2
Wireless - como começaram...
Experiências mal sucedidas, mas necessárias...
- IBM em Genebra, HP em Palo Alto.
- Apple na Califórnia.
- ETSI com projectoHiperLan.
Aquelas que vingaram tinham os
seguintes atributos...
- Possibilidades de ligações temporárias.
- Instalação mais barata que as fixas.
- Aceitação generalizada:
a Intel, através da tecnologia Centrino,
aliada ao WiFI.
2
Organismos ligados ao
desenvolvimento das comunicações
ITU , ISO, IEC.
ETSI(Europa), ANSI(EUA),
TTC(Japão).
IETF, IEEE (802.x), ATM Forum,
etc.
2
Algumas normas IEEE
802.1 – Gestão.
802.2 – Ligação entre redes.
802.3 – Ethernet.
802.4 – Token Bus.
802.5 – Token Ring.
802.6 – Especificações Redes MAN...
802.10 – Segurança entre redes (nível
aplicacional).
802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...)
802.14 – Redes coaxiais – CableModem.
802.15 – Redes Pessoais sem fios –
Bluetooth,UWB.
802.16 – Redes sem fios alargadas – WiMax.
2
As potencialidades tecnológicas aumentam, tal
como a complexidade e requisitos dos sistemas
2
Para acompanhar a necessidade crescente do
mercado, usam-se implementações cada vez
mais complexas mas eficientes na partilha do
espectro electro-magnético.
Frequency Shift Keying
Uso OFDM para melhor aproveitar o espectro
electromagnético e resistência a interferências
Q-Phase Shift Keying
Modulação adaptativa e codificação consoante a
distância do terminal móvel à estação-base
Wireless
– Wire: Fio/Cabo
– Less: Sem
– Qualquer tipo de conexão para
transmissão de dados sem cabos
Exemplo:
– Controles Remotos (1º.)
Segmento Wireless apresenta uma
aceitação natural;
–
–
–
–
–
Audio Link;
Celulares;
Máquinas Fotográficas;
Video Game;
MediaPortal: Sintonizador de TV Digital,
Gravador de Video com 250Gb, DVD e
roteador de Banda Larga;
– TV SlingBox;
Headset
Máquina Fotográfica
Media Portal
Ganhos pessoais e coorporativos;
– Em casa: Home Teather, Wireless-B Music
System, Headset, celulares com câmera e
tocadores de MP3, Game Adapter;
– Viagens cooporativas: Notebook com GPRS,
Pocket PC´s;
Novos serviços gerados;
– Nokia 9500 Communicator; (R$ 4.500,00)
– Pedágios;
– Restaurantes;
– Cinemas;
– Cafés;
– Blogs e Fotologs;
Game Adapter
Home Teather
REDES SEM - FIO
Frequência de Rádio:
As ondas de rádios são muito comuns nas redes porque
podem viajar longas distâncias, atravessar paredes e a sua
geração é relativamente barata.
O comportamento das ondas de rádio também depende da
frequência. Em altas frequências, tendem a viajar em linha
reta e ser refletidas por obstáculos, em baixas frequências,
tendem a atravessar as paredes, mas têm mais limitações
em distâncias menores.
O meio de transmissão é razoavelmente flexível. Um
problema com as redes via rádio é que dois dispositivos
usando a mesma frequência interferem entre si.
Nome de Banda
Limite
inferior
Limite
superior
( VLF) Frequência muito baixa
( LF ) Frequência baixa
(HF ) Frequência alta
(VHF ) Frequência muito alta
(UHF ) Frequência ultra - alta
3 kHz
300 kHz
3 MHz
30 MHz
300 MHz
30 kHz
3 MHz
30 MHz
300 MHz
3 GHz
FREQUÊNCIAS DE MICROONDA
A microonda é um subconjunto das
frequências
de
rádio
cujo
início
é
considerado em 1 GHz e o término, por
volta de 18 GHz.
Nome da Banda
Limite inferior
Limite superior
Banda L
Banda S
Banda C
Banda X
Banda KU
1 GHz
2 GHz
4 GHz
8 GHz
12 GHz
1 GHz
4 GHz
8 GHz
12 GHz
18 GHz
ONDAS INFRAVEMELHAS
As ondas infravermelhas existem entre o espectro
visível ( isto é, o arco – íris ) e o das microondas. A
tecnologia de infravermelho é usada normalmente
em ambientes bem localizados, como em controles
remotos de televisão e as portas de infravermelho na
maioria dos computadores laptops. Isso porque o
infravermelho é direcional ( há necessidade de ser
apontado para o aparelho de uma posição próxima a
ele ) e não consegue atravessar objetos sólidos, por
exemplo, as paredes.
Tais
características
tornam
a
tecnologia
de
infravermelho mais segura do que as de as de rádio e
de microondas. O padrão IEEE 802.11 b também
inclui uma especificação com o infravermelho, mas é
limitado a uma distância de 10 m e não pode
atravessar paredes.
ZigBee
Utiliza o padrão IEEE 802.15.4 (camada física e enlace)
– Especificação de uma tecnologia wireless desenvolvida
para PAN (Personal Area Network)/LAN ( Local Area
Network)
Protocolos da camada de rede a camada de aplicação
Características
– Baixo custo
– Baixa taxa de transmissão de dados (< 250Kbps)
– Longa duração da bateria (anos a décadas)
– Seguro e Confiável
– Suporta a grande número de nós, até 65,536 (bluetooth
até 8 dispositivos em uma piconet)
– Tempo wakeup de 15ms (Bluetooth até 3s)
– Fácil implementação
ZigBee
Projetada para substituir as caras e complicadas soluções
proprietárias
Voltada para automação e aplicações de controle remoto
Bastante parecida com Bluetooth, porém mais simples,
taxa de transmissão mais baixa e maior economia de
energia
Faixa operacional de 10-75m (Bluetooth - 10m)
2.4GHz
BAND
COVERAGE
DATA RATE
# of CHANNELS
ISM
Worldwide
250kbps
16
Europe
20kbps
1
Americas
40kbps
10
868 MHz
915MHz
ISM
A tecnologia utilizada é comparável às redes WiFi e Bluetooth e diferencia-se destas por
desenvolver menor consumo, por um alcance
reduzido (cerca de uma dezena de metros) e as
comunicações entre duas unidades poder ser
repetida sucessivamente pelas unidades
existentes na rede até atingir o destino final.
Funcionando todos os pontos da rede como
retransmissores de informação, uma malha
(Mesh) de unidades ZigBee pode realizar-se
numa extensão doméstica ou industrial sem
necessidade de utilizar ligações elétricas entre
elas.
Topologias
Mesh
Star
PAN coordinator
Cluster Tree
Full Function Device
Reduced Function Device
Aplicações ZigBee
BUILDING
AUTOMATION
CONSUMER
ELECTRONICS
ZigBee
PC &
PERIPHERALS
PERSONAL
HEALTH CARE
INDUSTRIAL
CONTROL
RESIDENTIAL/
LIGHT
COMMERCIAL
CONTROL
Bluetooth
Utiliza a banda de freqüência
de 2.4GHz
Piconets suportam até 8
dispositivos, sendo um
mestre e os outros escravos
10m de distância
Autenticação de chave
pública/privada (segurança
na comunicação entre os
dispositivos)
Permite transmissão
assíncrona a 723 Kbps
(unidirecional) e síncrona a
64 Kbps (bidirecional)
Baixo custo
Protocolo de comutação de
pacotes baseado em saltos de
freqüência com 1600 hops/s
Dispositivos configurados
automaticamente
Bastante popular
Bluetooth
Controle de Acesso ao Meio
– O mestre estabelece a piconet
– Livre de disputa (contenção) -> Polling
– Slots de 625us
– Slots são alternados entre mestre e escravos
– Uso de pacotes de polling pequenos
– 79 portadoras com espaçamento de 1 Mhz
– A seqüência de saltos e determinada pelo
Mestre
– Cada escravo acrescenta um offset (tempo)
para sincronização
Bluetooth
Transmissor envia o sinal sobre uma série pseudorandômica de freqüências
Há 79 freqüências em que um dispositivo pode estar
transmitindo
A seqüência particular de freqüências de um canal é
estabelecida pelo dispositivo mestre da piconet,
responsável pelo controle do canal
Todos os outros dispositivos participantes da piconet são
escravos e devem se sincronizar ao mestre
O dispositivo mestre muda sua freqüência de transmissão
1600 vezes por segundo com o objetivo de minimizar
potenciais interferências
Somente comunicações ponto-a-ponto entre
mestre/escravo ou comunicações ponto-a-multiponto entre
mestre/escravos são possíveis
Para evitar a colisão devido a múltiplas transmissões de
dispositivos escravos, o dispositivo mestre utiliza a técnica
de polling (somente o dispositivo indicado no slot mestrepara-escravo pode transmitir no slot escravo-para-mestre
seguinte)
UWB
Ultra Wide Band. Esta é uma tecnologia de transmissão de
dados sem fio que pode eventualmente vir a tornar-se o
padrão dominante da indústria. Ao invés de operarem numa
frequência fixa, os transmissores UWB utilizam um número
quase infinito de frequências entre 0 e 60 GHz, sem
permanecer em uma única frequência por mais do que
algumas frações de segundo. Apenas as duas partes envolvidas
conhecem o padrão de frequências utilizado, o que ajuda a
manter a segurança dos dados.
A maior vantagem é que os transmissores UWB não interferem
com outros aparelhos de radiotransmissão, nem interferem
entre sí, já que o curto espaço de tempo em que dois
aparelhos possam vir a operar na mesma frequência não
chegaria a atrapalhar a transmissão. O FCC vem estudando a
liberação do uso desta tecnologia, que pode começar a ser
empregada em redes sem fio de alto desempenho nos
próximos anos.
UWB – cont.
A Intel já divulgou que pretende utilizar o UWB como um
padrão de USB Wireless, que será capaz de transmitir
dados a até 500 Megabits, mas com um alcance de apenas
3 metros, ou seja, uma tecnologia ideal para substituir os
cabos de dados, sem com isto sacrificar a performance.
Existem várias aplicações possíveis: câmeras digitais, PDAs,
notebooks, etc. Poderiam sincronizar seus dados com os do
desktop automaticamente, simplesmente por serem
colocados próximo dele. O maior obstáculo é naturalmente
o custo.
O UWB é teoricamente mais barato que padrões de maior
alcance, como o 802.11b, mas para chegar ao ponto de
substituir cabos que custam poucos centavos, com sucesso,
o custo dos transmissores precisaria cair a níveis muito
abaixo dos atuais, algo em torno de no máximo 5 dólares
por par de transmissores. Por enquanto é apenas uma
idéia... :-) A página oficial do projeto é:
http://www.uwb.org/
O que é WLAN
WLAN é uma nova tecnologia de redes de
computadores,
com
as
mesmas
funcionalidades das redes de computadores
com fio.
Por meio do uso de rádio ou infravermelho é
que as WLANs estabelecem a comunicação
entre os computadores e dispositivos da
rede, ou seja, não usam fios ou cabos.
Os dados são transmitidos através de ondas
eletromagnéticas e várias conexões podem
existir em um mesmo ambiente sem que
uma interfira na outra, permitindo, por
exemplo, a existência de várias redes dentro
de um prédio.
Para isso, basta que as redes operem em
freqüências diferentes. Através de algumas
ferramentas, é possível até mesmo
interconectar estas redes.
Wi-Fi
Utilizados em aplicações indoor;
Destina-se a WLANs;
Meio pode interferir no sinal;
Vasta utilização:
–
–
–
–
–
Restaurantes;
Aeroportos;
Empresas;
Residências;
Cafés;
Wi-Fi
802.11a
– Padrão IEEE para redes
wireless a 5 GHz (5.725 GHz to
5.850 GHz) e 54 Mbps
– Mais canais que o 802.11b
(freqüências menos lotadas,
evitando as interferências de
ondas rádio e microondas)
– 12 m a 54 Mbps 90 m a 6 Mbps
802.11b
– Padrão IEEE para redes
wireless a 2.4 GHz (2.4 GHz to
2.4835 GHz) e 11 Mbps
– 30m a 11 Mbp e 90m a 1 Mbps
802.11g
– Oferece velocidades até 54
Mbps para curtas distâncias
– Funciona a 2.4GHz
(compatibilidade com o
popular 802.11b)
– 15 m a 54 Mbps e 45 m a 11
Mbps
Modos de Operação
Infra-estrutura
– Cada célula é controlada por um AP (Access
point)
– Cada AP é fixo e cobre uma área geográfica
Peer-to-peer
– Fazem troca entre si sem necessidade de um
AP
Considerações sobre WLAN em
ambientes fechados
Ao se planejar uma rede WLAN em um
ambiente fechado (indoor), deve se levar
em consideração uma série de fatores,
como posicionamento dos Access Points,
para prover a cobertura desejada, número
de Access Points, para escoar o tráfego
planejado, bem como outros parâmetros
importantes para a propagação do sinal,
como a diversidade de antenas,
polarização do sinal e interferências.
Interferência
A freqüência de 2,4 GHz é uma faixa liberada no Brasil e em
um grande número dos países, isto é, não é necessário
obter nenhum tipo de autorização junto ao órgão
responsável local, o que impulsiona ainda mais a utilização
de tecnologias que utilizam esta faixa, sejam as WLANs
baseadas em 802.11, o Bluetooth (IEEE 802.15) ou outras
tecnologias wireless menos conhecidas.
A questão que deve ser observada é que um sistema
operando no local pode causar interferência em outro, a
ponto de nenhum conseguir estabelecer comunicação de
forma satisfatória. Neste sentido, devem ser efetuadas
medidas com todos os sistemas existentes em
funcionamento, para monitorar o nível de interferência que
está sendo gerado. Além de equipamentos de
telecomunicações existem outros equipamentos que podem
causar interferências na faixa de 2,4 GHz, como os fornos de
microondas. Portanto é recomendado que os Access Points e
os pontos locais mantenham uma certa distância deste tipo
de equipamento para uma melhor comunicação.
Para minimizar a interferência intra-sistêmica os
dispositivos 802.11 utilizam espalhamento de espectral
na transmissão de seus sinais. De acordo com o padrão
802.11, existem três tipos de técnicas utilizadas:
FHSS, DSSS e OFDM.
Todas estas técnicas têm o mesmo princípio, que se
baseia em espalhar a potência do sinal em uma faixa
mais larga do espectro de freqüência, reduzindo a
densidade de potência do mesmo em freqüências
específicas e, conseqüentemente, reduzindo efeito de
interferências a outros dispositivos que utilizam a
mesma faixa.
FHSS (Frequency Hopping Spread Spectrum)
foi inicialmente concebido em aplicações militares para
evitar que uma comunicação entre dois pontos específicos
pudesse ser “interpretada” por um possível receptor do
sinal. Atualmente é utilizada em aplicações comerciais com
outro propósito principal: a redução de interferências.
Nesta técnica, o sinal é transmitido em uma portadora de
faixa estreita, por um curto período de tempo, e após
decorrido este tempo (conhecido como dwell time), “salta”
(hops) para outra portadora. Este processo continua
durante toda a transmissão. Os saltos entre portadoras
parecem aleatórios para um receptor que não conhece a
seqüência definida. Há cerca de cinqüenta anos já era
utilizado para impedir a interceptação comunicações
militares e sinais de radar. Esta técnica não oferece mais a
robustez contra interceptação que oferecia no passado, mas
ainda tem grande importância para a redução de
interferência.
FHSS
As vantagens desta técnica são:
Os canais que o sistema utiliza para operação não precisam ser
sequenciais.
A probabilidade de diferentes usuários utilizarem a mesma seqüência de
canais é muito pequena.
A realização de sincronismo entre diferentes estações é facilitada em razão
das diferentes seqüências de saltos.
Maior imunidade às interferências.
Equipamentos de menor custo.
As desvantagens desta técnica são:
Ocupação maior do espectro em razão da utilização de diversos canais ao
longo da banda.
O circuito gerador de freqüências (sintetizador) possui grande
complexidade.
O sincronismo entre a transmissão e a recepção é mais critico.
Baixa capacidade de transmissão, da ordem de 2 Mbit
DSSS (Direct Sequence Spread Spectrum)
esta técnica se baseia em aplicar uma
modulação ao sinal de banda-estreita por
um sinal banda larga, de modo a espalhar
o sinal no espectro de freqüências. Os
sinais utilizados para o espalhamento são
códigos ortogonais ou códigos
pseudorandômicos, conhecidos como
códigos PN (Pseudonoise), que contém um
número finito de símbolos.
A figura a seguir ilustra a influência de
sinal interferente (banda estreita) em um
sinal espalhado no espectro [11].
Nota-se que o sinal desejado, após “desespalhado” pelo
mesmo código utilizado para seu espalhamento, volta a
conter a informação original em um sinal banda estreita,
enquanto que o sinal interferente, quando espalhado por
este mesmo código, gera um sinal espalhado que interfere
com sinal desejado em toda sua faixa (Wi), mas com uma
densidade espectral de potência baixa.
O resultado da utilização desta técnica em relação à
redução de interferências é que após o espalhamento do
sinal, a interferência gerada em outros sistemas não é de
alta potência em uma faixa estreita, mas uma baixa
potência em toda a faixa, similar a um ruído branco de
baixa potência.
DSSS
A técnica de seqüência direta é também o princípio utilizado
pelo CDMA (Code Division Multiple Access) na telefonia
celular.
As vantagens desta técnica são:
 O circuito gerador de freqüência (sintetizador) é mais
simples, pois não tem necessidade de trocar de
freqüência constantemente.
 O processo de espalhamento é simples, pois é realizado
através da multiplicação do sinal de informação por um
código.
 Maior capacidade de transmissão, da ordem de 11
Mbit/s.
As desvantagens desta técnica são:
Maior dificuldade para manter o sincronismo entre o
sinal PN-code gerado e o sinal recebido.
Maior dificuldade para solução dos problemas de
interferências.
Equipamentos de maior custo
OFDM (Orthogonal Frequency
Division Multiplexing)
Esta técnica rigorosamente não deveria ser chamada de
espalhamento espectral, mas de técnica de transmissão de
dados, pois baseia-se no uso de múltiplas portadoras
(chamadas de sub-portadoras), que permanecem fixas (no
espectro) e não são espalhadas. Ainda assim, está
classificada como espalhamento de espectro, em razão dos
seus efeitos. A técnica funciona dividindo o sinal em partes
e, cada sub-portadora transmite uma das partes do sinal. A
taxa total de transmissão depende de quantas portadoras
são utilizadas.
Além de permitir a utilização de baixa potência em cada
uma das subportadoras, esta técnica, utilizada no padrão
802.11g e 802.11a, é mais robusta aos efeitos de
multipercursos que as técnicas de espalhamento espectral
apresentadas.
Com relação as interferências dentro de um mesmo
sistema, estes dizem respeito aos canais utilizados para
comunicação.
Somente 3 destes canais podem coexistir sem que haja
interferência entre eles; os canais 1,6 e 11.
Diversidade de antenas
Em ambientes em que não se espera que haja muito efeito
de multipercursos, isto é, ambientes com poucas paredes e
obstáculos, uma única antena pode prover bons resultados
de cobertura. Entretanto, em situações nas quais o sinal
está sujeito ao efeito de multipercursos, é recomendável a
utilização de uma segunda antena receptora.
A maior parte dos equipamentos de WLAN possuem duas
antenas, que podem ser ativadas e desativadas pelo
usuário, para fins de avaliação de performance. Estes
equipamentos têm a capacidade de comparar a intensidade
do sinal proveniente de cada uma das antenas e aproveitar
o mais forte.
Medições efetuadas para comparar o desempenho com a
diversidade de antenas ativada e desativada, indicam que
em ambientes fechados (muito sujeitos aos efeitos de
multipercursos), o nível de potência do sinal recebido é
muito sujeito a desvanecimentos de pequena escala quando
a diversidade está desativada, melhorando sensivelmente
com sua ativação.
Cobertura
Uma determinada área está coberta por um
sistema de telecomunicações quando é possível
que se estabeleça comunicação de algum ponto
no interior da área ao sistema em questão. No
caso de WLANs a comunicação se dá entre um
Access Point e os equipamentos dos usuários ou
apenas entre equipamentos de usuários.
A cobertura deve ser planejada de acordo com a
demanda local, onde as variáveis mais
importantes são a área a ser coberta, o tráfego,
que deve contabilizar o número de usuários
simultâneos e o volume de dados trafegados por
cada um, e o custo de infra-estrutura. Existem
alguns tipos de topologias básicas
Topologias
Topologia Peer-to-peer (ad hoc) – nesta configuração, as
estações de trabalho, munidas de placas de comunicação
wireless estabelecem comunicação entre si, sem a
necessidade de um Access Point. Também pode ser
chamada de IBSS (Independent Basic Service Set).
Topologia Infra-estrutura – Esta configuração consiste em
um Access Point que estabelece comunicação com um
conjunto de estações de trabalho. Esta topologia admite
diversos tipos de configurações descritas a seguir
Estrutura BSS (Basic Service Set): Configuração
Unicelular – o sistema se baseia em um único Access Point
que provê acesso à rede a todos os usuários em uma
determinada área.
Configuração com Superposição celular
Uma configuração com superposição celular consiste de um
conjunto de Access Points e um conjunto de estações de
trabalho munidos de adaptadores de rede sem fio (WLAN
adapters), associados ao Access Point, de modo que as
áreas de cobertura dos Access Points tenham alguns
trechos em comum. Isto permite que os usuários usufruam
dois atributos deste tipo de configuração:
– Nos trechos de superposição de cobertura pode ser
estabelecida comunicação com ambos Access Points.
– É possível mover-se de uma área de cobertura de um AP para
outra sem perder comunicação com a rede. Este atributo é
conhecido como Seamless Roaming.
Esta configuração é utilizada em casos em que um AP não é
suficiente para cobrir uma área pretendida, não se deseja
que haja nenhuma área sem cobertura entre as áreas
cobertas nem perda de comunicação com o deslocamento
de usuários.
Configuração Multicelular
Uma configuração multicelular consiste de um
conjunto de Access Points posicionados muito
próximos, de modo que suas áreas de cobertura
sejam fortemente superpostas. Estes
equipamentos devem estar configurados em
canais diferentes (freqüências diferentes) de
modo a se minimizar interferências. Como na
configuração com superposição celular, os
usuários no interior destas áreas podem
estabelecer comunicação com mais de um AP. A
maioria dos Access Points vem acompanhados de
um software de configuração, onde pode-se
ativar uma opção de Load Sharing que
automaticamente, a wireless adapter
estabelecerá comunicação com o AP que estiver
com o menor tráfego.
Esta configuração deve ser utilizada em áreas
onde o tráfego requerido pelo conjunto de
usuários é maior que o tráfego máximo provido
por um único AP.
Configuração Multi-Hop
Uma configuração multi-Hop consiste de um Access Point
conectado a uma Workgroup Bridge (WB), que se comunica
com outra WB que por sua vez está conectada a outro
Acess Point.
Esta configuração é utilizada para se cobrir uma área onde
não há cabeamento Ethernet disponível ao qual o segundo
AP possa se conectar diretamente. As WB são utilizadas
como “pontes” para esta comunicação entre dois pontos. Se
a distância entre a WB e o AP for significativa, de modo que
não se consiga estabelecer comunicação entre elas com as
antenas originais, podem ser acopladas antenas externas
de maior ganho, para possibilitar a comunicação.
Existe uma outra modalidade da configuração Multi-Hop
que não necessita das WBs. Alguns APs disponibilizam uma
funcionalidade chamada de Repeater Mode, onde o AP
funciona como um repetidor ativo, isto é, recebe um sinal
fraco, proveniente de um outro AP e o amplifica para
retransmiti-lo, sem a necessidade da utilização de uma WB.
Tráfego
Ao se planejar uma WLAN é muito importante que se faça
um dimensionamento do tráfego requerido pelos usuários
no interior de uma área coberta e, em função deste
dimensionamento de tráfego, definir a quantidade de
Access Points necessários para cobrir a área.
O throughput (vazão) total gerado em uma área é dado
pela soma dos throughput gerados por cada usuário.
Portanto a capacidade total dos APs deve ser maior que
este valor estimado.
Por exemplo, no caso do uso de APs 802.11b, com um
throught máximo de 11 Mbps cada, seriam necessários 3
Access Points para atender 80 usuários com um throughput
médio de 2 kbps.
Atentar para o fato que o valor de throughput nominal dos
equipamentos e da regulamentação 802.11 não é o valor
real a ser consumido pelos usuários, pois uma parte deste
é destinado a sinalização entre as pontas. O valor de
trhoughput real que deve ser considerado varia em torno
de 40% a 50%.
Segurança em computação movel
Computação móvel basicamente usa
comunicação sem fio, para ter informação a
qualquer hora e lugar.
Tráfego de informações sigilosas e dados em
geral.
Existe sistema de proteção mas não garantem
ainda a segurança fim-a-fim que desejada às
aplicações.
É necessário adicionar mecanismos de segurança
nas camadas de rede, transporte ou de aplicação.
Dispositivos móveis atuais não dispõem de
grande sistema de segurança.
Segurança (cont.)
Os protocolos de segurança das camadas de rede
e transporte, quando bons, são inviáveis por
limitações de recursos.
Existe algoritmos criptográficos como (DES,
Triple-DES).
Os mecanismos de comunicação devem ser
construídos de acordo com os requisitos de
segurança.
A construção é de certa forma difícil por ter
desenvolvedores leigos bem como a falta de
mecanismos para atender a combinação de
segurança.
Segurança no Wi-Fi
 Desde cedo se percebeu que uma rede wireless seria
bastante vulnerável a intrusos, podendo levar a acesso
não permitido a material confidencial, “roubo” de largura
de banda, entre outros. Para tentar melhorar esta
situação, foram implementados e usados vários modelos
de segurança, alguns deles:
 Wi-Fi Protected Access (WPA): Proporciona uma forte
protecção de dados usando encriptação, e também controlo de
acesso e autenticação do utilizador.
 Existem dois tipos de WPA —
 WPA-Personal protege o acesso não autorizado à rede
usando uma set-up password.
 WPA-Enterprise verifica os users da rede através de
um servidor. Usa chaves encriptadas de 128-bit e chaves
dinâmicas de sessão para assegurar a privacidade e
segurança no wireless.
Segurança no Wi-Fi
 Firewalls: As Firewalls podem fazer a rede parecer
invisível na Internet e podem bloquear acesso não
autorizado ao sistema. Firewalls de Hardware e Software
monitoram e controlam o fluxo de dados de e para os
computadores da rede. Estas podem interceptar, analizar
e bloquear um vasto leque de intrusos e hackers na Web.
 MAC Address Filtering: Como parte do standard
802.11b, cada estação Wi-Fi radio tem o seu único
endereço MAC alocado pelo fabricante. Para melhorar a
segurança, um access point Wi-Fi pode ser configurado
para aceitar apenas ligações de alguns endereços MAC e
filtrar os outros. Porém, programar todos os endereços
MAC autorizados em todos os access points de uma
empresa pode ser um trabalho muito difícil e demorado
(para grandes empresas), mas para usar em casa pode
ser uma solução bastante eficiente.
Segurança no Wi-Fi
 Outros exemplos de proteções:
 Kerberos (criado pelo M.I.T)
 RADIUS Authentication and Authorization
 VPN (Virtual Private Network): A maioria
das grandes empresas usam VPN para proteger
o acesso-remoto dos seus trabalhadores e das
suas conexões. O VPN cria um “tunel” virtual
seguro desde o computador do utilizador até ao
access
point
ou
gateway
do
mesmo,
continuando pela Internet até aos servidores e
sistemas da empresa.
Segurança no Wi-Fi
3
Exemplo de aplicações de hacking
Wi-Fi
AirSnort - captura
vários pacotes da rede
Wi-Fi, e lança um
brute-force attack para
desencriptar a chave
WEP.
http://airsnort.shmoo.c
om/
3
Evolução na segurança
Graças ao trabalho da Wi-Fi Alliance, avançou-se na
melhoria da segurança wireless – 802.11i .
Usa o algoritmo aprovado pelo NIST – IDEA, com
chaves de 256 bits, que substitui os algoritmos de
cifração DES ou RC-4, eficientes no consumo de
energia mas pouco seguros.
Contudo, mantém-se a interoperabilidade dos
produtos certificados na norma WPA e WPA2 com as
redes anteriores.
Também levaram ao aparecimento de uma nova
norma de segurança, WMM – 802.11e, dedicada a
redes que precisem de larguras de banda elevadas e
com QoS – videostreaming.
Visão do Negócio - Oportunidades
Existe a necessidade de acesso a Internet
Banda Larga para PME que as Carries não
atendem de forma satisfatória;
Existe mercado não explorado em cidades de
menos de 100.000 habitantes;
Previsão de crescimento de até 100% em
2004 para acessos em Banda Larga;
Com os acessos Banda Larga há alguns
serviços de Valor Adicionados que podem
serem explorados com grande eficácia e a
preços acessíveis;
Estudo de Caso
Visão do Negócio - Oportunidades
As receitas mundiais provenientes dos
serviços de acesso à Web em banda larga
conseguirão crescer mais de US$ 136 bilhões
nos próximos seis anos, de acordo com um
novo estudo da Pioneer Consulting. A
companhia prevê que o total faturado deverá
atingir US$ 229 bilhões em 2008, contra os
US$ 93 bilhões em 2002;(Fonte: IDG Now!).
Comparação entre Tecnologias
Wireless
Wi-Max
Tecnologia sem Fio de Longo Alcance;
Utilizada em redes do tipo WMAN;
Até 50 Km de alcance;
Taxa de Transmissão de até 75 Mbps;
Utilização em áreas de difícil cabeamento
– Torna viável a instalação em locais
anteriormente inviáveis
Wi-Max
Wi-Max
Wi-Max
Objetivos
– Motivar um mercado de acesso broadband
mais competitivo;
– Não dependência de um único fornecedor;
– Menos tipos de produtos diferentes para serem
fabricados;
– Produção em maior escala;
– Acessos broadband mais velozes e baratos;
Wi-Max
Qualidade de Serviço
– Baixa latência;
– Suporte a áudio e vídeo;
– Possibilidade de prover serviços
premium garantidos para empresas;
– Possibilidade de aumentar o volume de
usuários utilizando melhor esforço para
clientes residenciais;
Wi-Max
Vazão
– Esquema robusto de modulação;
– Modulação adaptativa;
– Alta vazão;
Escalabilidade
– Suporta flexíveis larguras de banda;
– Suporta espectros licenciados e nãolicenciados;
– Pode-se incrementar o número de usuários
através da divisão de um setor de 20 Mhz em
dois setores de 10 Mhz ou 4 setores de 5 MHz
Wi-Max
Segurança
– Privacidade e encriptação
– Transmissões seguras
– Autenticação de usuários
Ambiente Inteligente
Conceito recente e inovador.
Se baseia na utilização de redes distribuídas e
dispositivos inteligentes.
Domínio de desenvolvimento prioritário na União
Européia.
O objetivo é ajudar os utilizadores em suas
tarefas cotidianas.
Computadores tradicionais são passados para
segundo plano.
O poder informático e de conectividade são
encapsulados em dispositivos que rodeia os
utilizadores.
Perímetros de Infra-estrutura Wireless
Exemplos de uso:
•Entretenimento Doméstico
• Teletrabalho
• Monitoração e segurança de pessoas
• Sistema de apoio a pessoas incapacitadas e de terceira idade
Computação Pervasiva
Universidade
Departamentos
Laboratórios
Casa
Praia
Principais Problemas
Conectividade:
–
–
–
–
Desconexão freqüente.
Qualidade variável do enlace.
Regiões de sombra ou sem cobertura.
Ruído/interferência de sinal.
Tecnologias wireless heterogêneas
– Chaveamento entre as tecnologias.
– Dificuldade de garantir QoS.
Segurança
Restrições dos dispositivos
– Menos recursos.
– Energia limitada.
– Interface com o usuário.
Rumo à Computação Pervasiva
Computação
Pervasiva
Adaptação
(aplicação e
sistema )
Computação
em rede
Elevada
heterogeneidade
Mobilidade
lógica e física
Disponibilidade
de
serviços e dados
Rumo à Computação Pervasiva
Coexistência de PDAs, desktops,
estações de alto desempenho,
Computação
Pervasiva
clusters, supercomputadores...
Adaptação
(aplicação e
sistema )
Computação
em rede
Elevada
heterogeneidade
Mobilidade
lógica e física
Internet Computing
Disponibilidade
de
serviços e dados
Rumo à Computação Pervasiva
Mobilidade lógica: software
Mobilidade física: usuário
Computação
Pervasiva
Adaptação
(aplicação e
sistema )
Computação
em rede
Elevada
heterogeneidade
Mobilidade
lógica e física
Disponibilidade
de
serviços e dados
Mobile Computing
Rumo à Computação Pervasiva
Acesso permanente a aplicações e
dados
independente de equipamento, lugar ou tempo
Computação
Pervasiva
Adaptação
(aplicação e
sistema )
Computação
em rede
Elevada
heterogeneidade
Mobilidade
lógica e física
Disponibilidade
de
serviços e dados
Grid Computing
Rumo à Computação Pervasiva
Adaptação ao estado
dos recursos
Computação
Pervasiva
Adaptação
Computação
em rede
Elevada
heterogeneidade
Mobilidade
lógica e física
Disponibilidade
de
serviços e dados
Context-aware
Computing
Migração de Processos ou Agentes
Transferência de serviço (móvel) deve ocorrer toda vez que
o usuário se desconectar e deve ser tratada por um serviço
de disponibilidade.
Autonomia e mobilidade dos agentes fazem dessa
tecnologia uma solução atraente.
Um agente móvel é um agente que não esta atado ao nodo
de onde começou a executar e em conseguência pode-se
transportar entre nodos.
Um agente é um programa que possa ser enviado
(expedido).
Enviar código ao servidor para que ele possa efetuar as
transações em nome do usuário.
Migração (cont.)
O agente pode agir em nome do usuário sem precisar de
sua intervenção.
O agente deve ser reativo, a partir de percepções do
ambiente responde a mudanças para atingir seus objetivos.
O agente deve ser pró-ativo, capaz de se antecipar a
mudanças no ambiente.
Os agente interagem entre eles e formam organizações,
também chamadas de sistemas multiagentes.
O agente móvel representa um usuário na rede.
Ele pode migrar de um nodo a outro para executar um
calculo em nome do usuário.
Dessa forma o usuário não necessita estar conectado à
rede, desejável pelas restrições de banda e recursos.
Migração (cont.)
Eles podem suspender a execução e migrar para outro nodo
e continuar a execução.
Não precisam de uma continua comunicação com o
originador.
Depois de expedido o agente móvel procede autônoma e
independentemente do cliente.
Ao chegar a um servidor ele é enviado a um ambiente de
execução onde pode interagir com outros agentes, ou ainda
pode migrar para outro servidor.
Os agentes móveis são considerados o topo de abstração
móveis como código móvel, objeto móvel, processo móvel.
Os agentes precisam de um entrono para serem criados e
executados, essas são chamadas de plataformas de
agentes móveis: IBM Aglets Workbench, Mitsubishi’s
Concordia, etc.
Tolerância a Falhas
Agentes móveis são programas que não estão ligados ao
sistema que lhe deu origem.
Podem transportar seus estados e códigos para qualquer
outro nodo na sua rede (local,metropolitana,internet).
Existe problemas como atraso, perda de dados, falha de
comunicação, etc.
Difícil para o proprietário do agente saber quando e onde ele
pode ter sido perdido.
Possíveis situações:
– Acredita na perda.
– Espera indefinida.
TF tenta eliminar ou ao menos minimizar essas incertezas.
TF (cont.)
Algumas técnicas...
– Checkpointing.
– Replicação de agentes.
– Replicação baseado em votação.
Exemplo de Educação Pervasiva
Curiosidades
TELEFONIA
CELULAR
TELEFONIA CELULAR
TECNOLOGIA
VELOCIDADE
MEIO FÍSICO
Serviço de telefonia móvel (
GSM )
De 9,6 a 14,4 Kbps
RF no espaço
(wireless )
Serviços de dados de alta
velocidade comutados por
circuitos ( HSCSD )
Até 56 Kbps
RF no espaço
(sem fio)
General Parcket Radio ServiceGPRS
De 56 a 114 Kbps
RF no espaço
( sem fio )
Enhanced Data GSM
Environment ( EDGE)
384 kbps
RF no espaço
( sem fio )
Universal Mobile
Telecomunications
Service ( UMTH )
Até 2 Mbps
RF no espaço
( sem fio )
TELEFONIA CELULAR
WAP ( Wireless Aplication Protocol ).
Protocolo para Aplicações Sem Fio.
Para navegar na Internet é preciso que os
aparelhos celulares possuam um
microbrowser embutido.
WML ( Wireless Markup Language ).
Wapsites criados na linguagem WML são
baseados quase que totalmente em texto,
com pouquíssimas imagens.
TELEFONIA CELULAR
1G
De 1970 até final de 1980 usavam
sinais de voz analógico.
2G
Início da década de 1990.Exemplos
incluem
CDMA – Code Division Multiple Access.
TDMA – Time Division multiple Access.
GSM – Global System for mobile
comunication.
3G
3G : Multimídia aperfeiçoada ( voz, dados,
vídeo e controle remoto, telefone celular,
paging, fax, videoconferência e navegação
na Web ).
Banda larga e alta velocidade ( acima de 2
Mbps ).
Flexibilidade de roteamento ( repetidoras,
satélite, LAN).
Operação em frequência de transmissão e
recepção de aproximadamente 2GHz.
Capacidade de roaming em toda Europa,
Japão e América do Norte.
4G:
A principal diferença de
comunicações 4G e 3G é a
velocidade.
Taxas 3G alcançam velocidades
de 2Mbps, e as 4G de 20 à
40Mbps.
4
4G
Será o desenvolvimento de
tecnologias 3G MIMO-WCDMA e MIMO-OFDM
A Europa está bastante
ativa, para tentar
acompanhar o ritmo de
desenvolvimento das
Tecnologias de Informação.
Web: http://europa.eu.int/information_society/programmes/esafety/index_en.htm
MIMO – Múltiplas antenas no emissor e receptor para permitir elevados débitos de transmissão.
WCDA – Wireless Carrier Detections Multiple Access.
OFDM – Orthogonal Frequency Division Multiplexing .
Integração de vários tipos de redes
e a futura 5G...
Classificação
Quanto o Alcance
Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}
Download

Aula 1 Wireless - dnakazimabh.com.br