129
Computação Móvel Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine ESS BSS BSS IBSS AP AP

Computação Móvel

  • Upload
    sharne

  • View
    73

  • Download
    28

Embed Size (px)

DESCRIPTION

Computação Móvel. ESS. AP. AP. IBSS. BSS. BSS. Prof. Dr. Amine Berqia Email : [email protected] Web : http://w3.ualg.pt/~bamine. Porque interessar-se ao CMOL (1) ?. Utilização crescente dos terminais portáteis em meio industrial e logístico, - PowerPoint PPT Presentation

Citation preview

Page 1: Computação Móvel

Computação Móvel

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

ESS

BSS BSSIBSS

AP AP

Page 2: Computação Móvel

Porque interessar-se ao CMOL (1) ?

Utilização crescente dos terminais portáteis em meio industrial e logístico,

Necessidade de um acesso permanente das populações nomades ao sistema de informação da empresa, para transmitir :

mensagens curtos bips, numéricos, alfanuméricos.

voz dados informáticos

telefax, ficheiros, textos, imagems.

Page 3: Computação Móvel

Porque interessar-se ao CMOL (2) ?

Realizar instalações temporárias, instaurar redes num tempo muito curto, evitar a cablagem de salas, de ligações interconstruções, Maturidade das tecnologias sem fios: telefonia celular digitalização das comunicações, miniaturização das interface Flexibilidade das regras Disponibilidade de novas frequências

Page 4: Computação Móvel

Porque interessar-se ao CMOL (3) ?

Uma normalização europeia : ao nível das infra-estruturas (norma ETS300/328) para a atribuição das bandas de frequências (banda do 2.4 Ghz)

Normalização IEEE802.11 Tecnologias

espectro rádio infravermelho óptica (laser)

Page 5: Computação Móvel

Tecnoligias Sem Fios

A rádio Quadro regulamentar vinculativo 100 M à Kms

O infravermelho não atravessa as paredes opacas ao IR respeitar os ângulos de emissões

O laser débito importante ligações ponte à ponte

Page 6: Computação Móvel

WLAN 1990 : o projecto de lançar uma rede local sem fios é lançado.

IEEE (Institute of Electrical and Electronics Engineers) :

IEEE 802.11 IEEE 802.15

Hiperlan (High Performance Local Area Network) HiperLAN

Page 7: Computação Móvel

WLAN vs WPAN

WLAN (802.11) para:

- Interagir com infra-estruturas LAN;- Ser utilizado horas ou mesmo dias;- Equipamentos portáteis.

WPAN (802.15) para: - Interagir com equipamentos pessoais;- Ser utilizado segundos ou mesmo alguns minutos;- Equipamentos móveis.

Page 8: Computação Móvel

Funcionamento do WLAN

Access Port Switch

Mai

n C

orpo

rate

Bac

kbon

e Server

Server

Server

iPaq

Notebook

PalmPilot

Mobile Phone

Notebook

Page 9: Computação Móvel

WLAN

• família de protocolos WLAN (Wireless LAN) • Standard publicado em 2001, procedente de um

projecto lançado em 1990 • define a camada física e a camada MAC • agrupe várias normas: 802.11 a, b (Wi-Fi:

Wireless Fidelity), e, f, g, I... • todas as normas da série 802.11 apresentam a

mesma arquitectura e descansam sobre o mesmo protocolo MAC

Page 10: Computação Móvel

IEEE 802.11

802.11DSSSFHSS

IR802.11b 802.11g 802.11a

802.11 – 802.11e – 802.11i

802.11fcamada ligação de dados

camada física

LLC 802.2

Page 11: Computação Móvel

IEEE 802.11 As frequências situam-se na gama 2,4 GHz;

As comunicações podem fazer-se directamente de terminal à Terminal o passando por uma estação básica.

Os débitos variam : depende da técnica de codificação utilizada e a banda espectral da rede.

Rede IEEE 802.11 é Celular

Page 13: Computação Móvel

WLAN na Europa, Ásia e EU

• Higher density of population

• Higher cellular penetration

• Market dominated by mobile operators

• Bigger reliance on public transportation, smaller homes

• Consumer-oriented wireless data market

• Higher penetration of laptop computers and PDAs

• Higher Internet penetration

• Higher 802.11 penetration

• Airports and hotels as major hotspot locations

• More advanced wireless data applications for business users

Europe and Asia US

Higher density of hotspots

WLAN access as an extension of cellular data access

Larger demand for wireless dataapplications from business users

WLAN access as a substitutefor fixed LAN access

• Higher density of population

• Higher cellular penetration

• Market dominated by mobile operators

• Bigger reliance on public transportation, smaller homes

• Consumer-oriented wireless data market

Europa e Ásia EU

Page 14: Computação Móvel

Método de Acesso Dois métodos de acesso fundamentais a nível da camada MAC:

DCF (Distributed Coordination Function) : Utilizado para permitir transferências de dados assíncronas em best esforço; baseado no CSMA/CA

PCF (Point Coordination Function) : Baseado na interrogação polling, controlados pelo ponto de acesso; concebido essencialmente para a transmissão dos dados sensíveis que pedem uma gestão do prazo.

Page 15: Computação Móvel

Transmissões numa rede em modo infra-estrutura

ponto de acesso –feito serviço de ponte entre a rede com cabos e a rede sem fios –ponto de passagem obrigatório da transmissão de estação sem fios à estação sem fios

Page 16: Computação Móvel

Modo ad-hoc• Rede criada ao disparo entre estações próximas e

não dispondo da infra-estrutura necessária para configurar uma rede mais elaborada (como um ponto de acesso).

• As estações comunicam directamente entre elas (não de multisaltos).

• Qualquer estação rádio deve ser à alcance de qualquer outra estação da rede.

IBSS (Independent Basic Service Set)

Page 17: Computação Móvel

Arquitecturas: síntese

BSS (Basic Service Set)

(AP : Access Point)

(DS)

IBSS (Independent Basic Service Set)Set of BSS =ESS (Extented Service Set)

Page 18: Computação Móvel

Handover

• O standard não fornece mecanismo de handover. • Soluções: –mecanismos proprietários (exemplo: inter Access Ponto Protocol

(IAAP) de Lucent) não interoperabilidade –em cursos: 802.11 f: normalização dos protocolos entre pontos de acesso

Page 19: Computação Móvel

Conexão dum cliente • ouve do ponto de acesso

–passivo: o ponto de acesso envia regularmente mensagens para apresentar-se –activo: envio de um pedido sobre todos os canais possíveis

• escolha de um ponto de acesso (em função: potência do sinal, taxas de erro, carga da rede...)

• autenticação • associação

Page 20: Computação Móvel

Autenticação (1)• sistema aberto:

–uma estação A envia um pedido de autenticação à uma estação B –se a estação B aceita este modo de autenticação sem controlo, deve responder positivamente

• sistema à chave• Access Control List: o ponto de acesso

fornece o acesso apenas às estações com endereço MAC especificado na lista

Page 21: Computação Móvel

Autenticação (2)

station AP

Autenticaçao request

challenge text

challenge text encryptado

Autenticaçao : yes or no

Page 22: Computação Móvel

Associação• O cliente envia um pedido de associação e espera uma

resposta do ponto de acesso para associar-se. • Uma vez aceitado, o cliente selecciona o canal rádio mais

adequado. • Periodicamente o cliente supervisiona os outros canais para

localizar se não há outro não de acesso mais eficiente. • Se deslocando-se o cliente recebe melhor o sinal de um novo

ponto de acesso, dissocia-se do seu ponto de acesso de origem e envia um pedido de reassociação ao novo ponto de acesso.

• tráfego rede demasiado elevada sobre ponto de acesso de origem

• reassociação com um ponto de acesso menos encarregado. Para evitar estas reassociações, existe uma função equilibragem da carga num ESS.

Page 23: Computação Móvel

HiperLAN (1) ETSI : European Telecommunications Standards Institute

HiperLAN : High Performance Local Area Network

HiperLAN 1 HiperLAN 2 HiperLAN 3 (WLL Wireless Local Loop) HiperLAN 4

Page 24: Computação Móvel

HiperLAN (2)

MACCamada

Fisica

5 GHz

23 Mbit/s

HiperLANTipo 1

LAN Sem Fois802

MACCamada

Fisica

5 GHz

23 Mbit/s

HiperLANTipo 2

ATM Sem FoisAcesso Curto alcance

MACCamada

Fisica

5 GHz

20 Mbit/s

HiperLANTipo 3

ATM Sem FoisAcessos a distância

MACCamada

Fisica

17 GHz

155 Mbit/s

HiperLANTipo 4

ATM Sem FoisInterconexão

ATM : Asynchronous Transfer Mode DLC : Data Link controlMAC : Medium Access Control

Page 25: Computação Móvel

Arquitectura HiperLAN

CAC : Channel Access Control MAC : Medium Access ControlDLC : Data Link Control OSI : Open Systems Interconnection

Camada Fisica

Camada CAC

Camada MAC

Camada Fisica

Camada Rede

Liaison

Camada Fisica

Camada MAC

Camada DLC

Page 26: Computação Móvel

Grupo A

Utilização de banda do espectro sem licença 2,45 GHz;

muito baixo custo para instaurar em lugar e utilização;

Dimensão reduzida;

Modo sem conexão;

Possibilidade superposition com o IEEE 802.11.

Page 27: Computação Móvel

Grupo B

Utilização de uma camada MAC (Medium Access Control) até 100 kbit/s;

Possibiltés para todas as máquinas de comunicar entre elas;

Utilização de QoS para autorizar certas aplicações;

Até 10 m de alcance;

Tempo máximo um segundo para se conectar rede.

Page 28: Computação Móvel

Grupo C

Segurança da comunicação;

Transmissão do vídeo;

Possibilidade de roaming.

Page 29: Computação Móvel

OverviewHIPERLAN 1 HIPERLAN 2 HIPERLAN 3 HIPERLAN 4

Application wireless LAN access to ATMfixed networks

wireless localloop

point-to-pointwireless ATMconnections

Frequency 5.1-5.3GHz 17.2-17.3GHzTopology decentralized ad-

hoc/infrastructurecellular,

centralizedpoint-to-

multipointpoint-to-point

Antenna omni-directional directionalRange 50 m 50-100 m 5000 m 150 mQoS statistical ATM traffic classes (VBR, CBR, ABR, UBR)Mobility <10m/s stationaryInterface conventional LAN ATM networks

Data rate 23.5 Mbit/s >20 Mbit/s 155 Mbit/sPowerconservation

yes not necessary

Page 30: Computação Móvel

HIPERLAN Camadas, Serviços Protocolos

MSAP

HCSAP

MSAP

HCSAP

HM-entity

HC-entity

HM-entity

HC-entity

MAC layer

CAC layer

PHY layerHP-entity HP-entity

LLC layer

HMPDU

HCPDU

data bursts

MAC protocol

CAC protocol

PHY protocol

MAC service

CAC service

PHY service

MSDU MSDU

HCSDUHCSDU

Page 31: Computação Móvel

WATM (Modo de transferência Assincrono

Sem Fios)

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

Page 32: Computação Móvel

IntroducãoA tecnoligia surgiu do ITU-T durante o desenvolmento da arquitectura B-ISDN;

ATM foi a tecnica desenvolvida para o transporte de informacões nessas redes;

ATM intruduz conceitos novos e diferentes daqueles utilizados em redes de pacotes de tipo Ethernet (Célula, circuitos virtuais)

Hoje està amplamente disseminada em equipamentos de redes LAN e redes WANs

Page 33: Computação Móvel

Conceitos Gerais

Célula

Circuitos Virtuais

Camadas ATM

Page 34: Computação Móvel

Célula ATMCélula de tamanho fixo 53 bytes, sendo 5 destinados ao header e 48 são dados (payload)

8 7 6 5 4 3 2 1 bits12345

bytes

PAYLOAD

HECVCI PTI

VCIVPI VCIGFC VPI

GFC : Generic Flow ControlVPI : Virtual Path IdentifierVCI : Virtual Channel IdentifierPTI : Payload Type IndicatorCLP : cell loss PriorityHEC : Header Error Check

CL

P

48 b

ytes

Page 35: Computação Móvel

Circuitos Virtuais

Page 36: Computação Móvel

Camadas ATM

Camada Física

Camada ATM

Camada Adaptacão ATM

Camada Adaptacão ATMDe Sinalizacão

Camadas Superiores de Rede

ProtocolosSinalizacão ATM

Plano deUtilizador

Plano de Controle

Plano de Gernciamento

Page 37: Computação Móvel

Camda FísicaA camada Física do modelo ATM é subdividida em duas sub-camadas :

PMS – Physical medium SublayerTCS – Transmission convergence Sublayer

PMS : define as características do meio físico utilizado;TCS : responsável por diversas tarefas (geração dos bits de control de erro, detecção erros nos cabeçalhos …);

SONET – Synchronous Optical Network SDH – Synchronous Digital Hierarchy

Page 38: Computação Móvel

Camada ATM Camada responsável pelas células ATM;

Extração/adição do cabeçalho de célula;

Multiplexagem e demultiplexagem de células de diferentes conexões em um único fluxo de células;

Inplementacão do mecanismo de control de fluxo na interface de rede do utilizador.

Page 39: Computação Móvel

Camada de Adaptacão (1)Camada de Adaptacão ATM (Adaptation ATM Layer – AAL), adapta protocolos de camadas superiores à Camada ATM;

Consiste em duas subcamadas :CS – Subcamada de ConvergênciaSAS – Subcamada de Segmentação e Adição

Acomodar os dados vindos de várias fontes com diferentes características;

Page 40: Computação Móvel

Camada de Adaptacão (2)Classe A Classe B Classe C Classe D

Tempo de Transmissão

Requerido Requerido Não Requerido

Não Requerido

Bit rate Constante Variavél Variavél Variavél

Modo de Conexão

Orientado à Conexão

Orientado à Conexão

Orientado à Conexão

Orientado à Conexão

Tipo AAL AAL1 AAL2 AAL3 AAL4

AAL5

Page 41: Computação Móvel

Protocolos Entre Dispotivos e Switches

UNI – User to Network InterfaceNNI – Network to Network Interface

Page 42: Computação Móvel

Qualidade de Serviço QoS

CBR – Constant Bit Rate (Transporte de voz);

rt-VBR – real time Variable Bit Rate (videoconferência em tempo real);

nrt-VBR – non real time Variable Bit Rate (video gravado);

ABR – Available Bit Rate (estações de trabalho de borda com interface de rede ATM);

UBR – Unspecified Bit Rate (switch de rede com uplinks ATM).

Page 43: Computação Móvel

Futuro da Tecnologia ATM Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN;

Os preços dos equipamentos ATM começarão a ser mais competitivos;

Page 44: Computação Móvel

WATMWATM (Wireless Asynchronous Transfer Mode)

WATM = ATM + Radio Access 1996 pelo ATM Forum Working Group (WG)

Mobilidade com : High-speed Quality of service (QoS)

Page 45: Computação Móvel

Exemplo duma rede WATM

Page 46: Computação Móvel

WLAN vs WATM IEEE 802.11 standard Supports TCP/IP applications LAN applications Product for private use Mature technology

WLAN

ATM Forum’s standard Provides end to end ATM connectivity and Quality of Service (QoS) Service provided by the operating company An evolving technology

WATM

Page 47: Computação Móvel

Links www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm

www.pcc.qub.ac.uk/tec/courses/network/SDH-SONET/sdh-sonetV1.1a_1.html

www.cse.ohio-state.edu/~jain/atm/ftp/atm_watm.pdf

Page 48: Computação Móvel

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

Page 49: Computação Móvel

Bluetooth

O nome da tecnologia provém do nome dum antigo Rei Viking, Harald Blåtand (em inglês Blåtand = Bluetooth) que viveu na segunda parte do século X.

Page 50: Computação Móvel

O que é o Bluetooth ? Tecnologia de comunicações sem fios que visa a interligação

de vários equipamentos e recursos Originalmente projectado para a interligação de telefones

móveis e computadores portáteis Tecnologia de radio-frequência de curto alcance e baixo custo

que consome pouca energia Uma especificação define globalmente o sistema, desde o rádio

até às aplicações Os níveis de protocolo podem ser implementados tanto a nível

de hardware como de software, repartindo funcionalidades entre si.

Page 51: Computação Móvel

História (1) 1994 – A Ericsson inicia estudos para uma interface sem

fios entre os seus telemóveis e acessórios

1998 – O Bluetooth SIG (Special Interest Group) foi criado (em Fevereiro) e divulgado (em Maio) pelas empresas:EricssonIBMIntelNokiaToshiba

Page 52: Computação Móvel

História (2)

1999 – Juntaram-se ao SIG a Microsoft, Lucent Motorola e 3Com

1999 – Lançamento da versão 1.0 da tecnologia

2001 – Comercialização dos primeiros equipamentos

Actualmente existem mais de 2500 companhias aderentes

Page 53: Computação Móvel

Exemplo Bluetooth (1)

Page 54: Computação Móvel

Exemplo Bluetooth (2)

Page 55: Computação Móvel

Características (1) Tecnologia WLAN

Usado em redes ad-hoc (não necessita de infraestrutura)

Curto alcance (tipicamente 10m, podendo ir até 100m com aumento de potência)

Modo de ligação rápido e automático (muito útil em criação de pequenas redes pessoais – WPAN)

Baixo custo

Page 56: Computação Móvel

Curva de Custo

Page 57: Computação Móvel

Características (2) Suporta ligações em modo síncrono (voz) e em modo

assíncrono (dados)

Opera na gama de frequências livre dos 2,4 GHz Industrial-Scientific-Medical (ISM) (até aos 2,48 GHz – 79 hops de frequência espaçados de 1Mhz)

Mudança de frequência 1,600 vezes por segundo

Velocidade máxima – 1 Mbps

Modulação GFSK (Gaussian Frequency Shift Keying)

Page 58: Computação Móvel

Configuração de Rede

Page 59: Computação Móvel

InquiryProcesso que permite a um dispositivo detectar outros que se encontram no raio de alcance

Page 60: Computação Móvel

PagingProcesso de criação das ligações Master / Slave(s) (originando a piconet)

Page 61: Computação Móvel

Definições Cada paging representa só uma ligação.

Cada dispositivo (Slave) liga-se ao Master, criando e / ou expandindo a piconet.

Uma piconet é composto por, no máximo, 8 dispositivos activos, i.e., 1 Master e 7 Slaves.

Page 62: Computação Móvel

Poupança de Energia (1)

Park – O Slave está sincronizado mas não participa na piconet. É-lhe atribuído um PMA (Parking Member Address) e perde o AMA (Active Member Address).

Hold – Neste modo, um dispositivo pode não suportar pacotes ACL (Asynchronous Connectionless) e ficar num modo de baixo consumo de forma a que o canal fique disponível para paging, scanning, etc. No entanto as ligações SCO (Synchronous Connection Oriented) continuam activas.

Page 63: Computação Móvel

Poupança de Energia (2)

• Sniff – O Slave escuta em slots de tempo específicos para receber os pacotes do Master, em vez de estar a receber todos os pacotes que o Master envia para a piconet. Entretanto, nos outros time slots, pode desligar-se e poupar energia.

Page 64: Computação Móvel

Tipos de Ligações A banda base suporta dois tipos de ligações:

- Ligações SCO (Synchronous Connection Oriented), ligação ponto a ponto entre o Master e um único Slave.

- Ligações ACL (Asynchronous ConnectionLess), ligação ponto a multi-ponto entre o Master e todos os Slaves.

Page 65: Computação Móvel

Ligações SCO O Master mantém este tipo de ligação reservando slots

em intervalos regulares. Ligação orientada ao circuito entre Master e Slave. Tipicamente usada para transmissão Time-Bounded,

como por exemplo voz. O Master suporta até 3 ligações SCO para o mesmo, ou

para diferentes Slaves. Um Slave suporta até 3 ligações SCO do mesmo Master,

ou 2 de diferentes Masters. Os pacotes SCO nunca são retransmitidos.

Page 66: Computação Móvel

Ligações ACL Ligação orientada ao pacote entre o Master e todos os

Slaves activos na piconet.

Só pode existir uma ligação ACL entre um Master e um Slave.

Suporta serviços quer assíncronos quer isochronous.

Reenvio de pacotes pode ocorrer a fim de assegurar a integridade dos dados.

Page 67: Computação Móvel

Diagrama de Estados

Page 68: Computação Móvel

Scatternet (1)

Page 69: Computação Móvel

Scatternet (2) Os dispositivos Bluetooth podem participar em

múltiplas piconets simultaneamente, criando uma scatternet.

Um dispositivo que é Master numa piconet NÃO pode ser Master numa outra rede em que esteja inserido.

Por outro lado, um dispositivo que é Slave numa piconet pode ser (não obrigatoriamente) Master numa outra piconet.

Page 70: Computação Móvel

Desvantagens Número máximo limitado de dispositivos que se

podem ligar ao mesmo tempo.

Baixo alcance (10m – 100m)

Segurança

Velocidade limitada (1 Mbps)

Interferências

Page 71: Computação Móvel

Vantagens (1) Conectividade

Portabilidade

Não é necessária a intervenção do utilizador para estabelecer as ligações

Eliminação de fios e cabos nos equipamentos

Maior facilidade nas comunicações de voz e de dados

Page 72: Computação Móvel

BaixoAltoMédioBaixoCusto

BaixoAltoAltoBaixoRequisitos de Potência

NenhumaAltaMédiaMédiaSusceptibilidade a Interferência

NãoSimNãoNãoRequer Base Station

NãoSimSimSimAtravés de Paredes

Alcance

4 Mbps11 Mbps10 Mbps1 MbpsVelocidade Máx.

Ligações ad-hoc para substituição de cabos (em âng. de visão)

LAN’s de campus ou empresas

LAN’s de casa ou escritórios

Ligações ad-hoc para substituição de cabos

Uso Primário

IrDAIEEE 802.11b (Wi-Fi)

HomeRFBluetooth

Alternativas

10 m 50 m 100 m 1 m

Page 73: Computação Móvel

Referências• http://www.bluetooth.com

• http://www.bluetooth.org

• http://electronics.howstuffworks.com/bluetooth.htm

• http://www.telemoveis.com/bluetooth/default.asp

• http://www.sysopt.com/articles/bluetooth/

• http://www.palowireless.com/bluetooth/news.asp

Page 74: Computação Móvel

Apresentação sobre WI-FICadeira: Computação Móvel

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

Page 75: Computação Móvel

O que significa Wi-Fi? Wi-Fi (wireless fidelity) é o termo que designa uma WLAN

(wireless local area network ) de alta frequência.

A tecnologia Wi-Fi tem ganho muita aceitação ultimamente em muitas companhias como alternativa ao LAN, e até mesmo para utilização em redes “caseiras”.

Para assegurar a compatibilidade dos vários equipamentos baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o logo Wi-Fi certified que garante que o produto que o possui foi exposto a exaustivos testes de qualidade e compatibilidade com os outros produtos wireless do mercado.

(1) http://www.wi-fi.org

Page 76: Computação Móvel

Tecnologia WI-FI (1) As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a e IEEE

802.11b

802.11a - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um máximo de transferência de dados de 54 Mbps. Esta especificação oferece mais canais que o 802.11b, assim, as frequências ficam menos lotadas evitando as interferências de ondas rádio e microondas.

802.11b - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e também equipamentos Bluetooth, todos funcionam na banda de frequência de 2.4 GHz.

Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).

Page 77: Computação Móvel

Tecnologia WI-FI (2) Recentemente têm começado a aparecer produtos baseados um novo

standard IEEE:

802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e funciona na frequência de 2.4GHz de modo a assegurar compatibilidade com o mais lento, mas mais popular 802.11b. Há compatibilidade bidireccional entre os dois standards, isto é, um equipamento 802.11b pode facilmente conectar-se a outro equipamento 802.11g e vice-versa.

Para os standards apresentados, a técnica utilizada para a modulação das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1) .

(1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf

Page 78: Computação Móvel

Tecnologia WI-FI (3)

 

Padrão 802.11b 802.11g 802.11aCanais de

Frequência Rádio (RF) disponíveis

3 não sobrepostos

3 não sobrepostos

8 não sobrepostos *

Banda de Frequência

2,4 GHz 2,4 GHz 5 GHz

Velocidade máxima de transferência de

dados

11 Mbps Até 54 Mbps 54 Mbps

Faixa típica de velocidades

30m a 11 Mbps90m a 1 Mbps

15 m a 54 Mbps45 m a 11 Mbps

12 m a 54 Mbps 90 m a 6

Mbps

*Em alguns países os Canais RF disponíveis são 4.

http://www.intel.com

Page 79: Computação Móvel

Compatibilidade Wireless

Qualquer aplicação, sistema operativo, ou protocolo (por exemplo TCP/IP) de uma LAN, consegue correr numa WLAN.

Page 80: Computação Móvel

IEEE 802.11

Page 81: Computação Móvel

O que faz o MAC? Tem como objectivo o controlo das transmissões para que não

haja colisões entre pacotes;

Ao contrário de uma rede ethernet com fios que usa CSMA/CD (collision detection), o 802.11 usa CSMA/CA (collision avoidance)

Para evitar colisões usa protocolos como: RTS/CTS DCF PCF

Page 82: Computação Móvel

MAC - Medium Access Control (2)Métodos de acesso ao MACO acesso ao MAC é controlado por funções de coordenação:

• DCF (Distributed Coordenation Function)• usado por defeito com CSMA/CA• opcional com RTS/CTS• pode ser usado em modo infrastruture ou AdHoc

• PCF (Point Coordenation Function)• uso opcional• AP interroga os terminais de acordo com uma lista• apenas usado em modo infrastruture

DIFS (Distributed Inter Frame Space)

SIFS (Short Inter Frame Space)

PIFS (Point Coordenation Inter Frame Space)

Page 83: Computação Móvel

MAC - Medium Access Control (2)

4-Way Handshake

CSMA/CAA estação que pretende enviar “escuta” antes de enviar.Se alguém já estiver a transmitir, espera um tempo (determinado aleatoriamente) e volta a escutar.Se ninguém estiver a transmitir, é enviada a mensagem Ready To Send (RTS), que contem o endereço de destino e a duração da transmissão (de modo a que as outras estações saibam que não podem transmitir durante aquele tempo).O destinatário envia a mensagem Clear To Send (CTS), que significa que o emissor pode começar a transmissãoPara cada pacote enviado, tem que haver acknowledgement. Se este não chegar ao emissor dos dados, o pacote é reenviado.A toda esta sequência é chamada de 4-way handshake

Page 84: Computação Móvel

Modulação : DSSSDirect Sequence Spread Spectrum (DSSS)

Usa toda a banda permitida num sub-canalEmissor gera aleatoriamente uma string binária – spreading code - que é partilhada com o receptorOs bits de dados são mapeados para “chips” na origem e posteriormente mapeados de volta para bit no destino. Ao número de chips usados para representar um bit dá-se o nome de spreading ratioQuanto mais baixo for o spreading ratio, mais largura de banda está disponível. Por outro lado, quanto menor este for, maior será a resistência do sinal rádio a interferênciasNúmero de LANs co-existentes é limitado pelo tamanho dos sub-canais

Page 85: Computação Móvel

Frequency Hopping Spread Spectrum (FHSS)

Divide a banda em sub-canais de 1MHzO sinal “salta” de sub-canal em sub-canalSão transmitidos pequenos pacotes de dados num determinado sub-canal e durante um determinado período temporal (dwell time)A sequência de saltos de sub-canal é sincronizada entre emissor e receptor para não haver perda de dadosDado ao facto do sinal estar constantemente a mudar de frequência, este torna-se pouco susceptível a interferênciasTorna a transmissão muito segura. Para barrar um sistema baseado em FHSS é preciso barrar toda a bandaNúmero de LANs co-existentes é mais elevado do que com DSSSA maior parte dos fabricantes estão a apostar nesta tecnologia para os seus novos produtos

Modulação : FHSS

Page 86: Computação Móvel

Orthogonal Frequency Division Multiplexing (OFDM)Patenteada em 1970 mas usada desde 1960Divide cada canal (20 MHz no caso do 802.11a) da banda em ondas portadoras de baixa frequência (até 52 no caso do 802.11a)Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outrasAo fazermos esta divisão da banda em pequenos sub-canais, a sobreposição de canais é reduzida e por isso é possível ter várias LAN’s co-existentesPermite estabelecer links de elevada qualidade e robustezPara além de em Wi-Fi, OFDM é usado em Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting – Terrestrial (DVB-T) e HiperLAN2

Modulação : OFDM

Page 87: Computação Móvel

Hidden Node ProblemProblema do Terminal Escondido (Hidden Node Problem)

Os nós A e C não ouvem um ao outro. Logo se um transmitir, o outro não saberá e poderá começar a transferir. Isso geraria um colisão.A solução para este problema é usar Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA.

Page 88: Computação Móvel

RTS/CTS É usado no problema das

estações perdidas (hidden node)

O terminal 1 não detecta o terminal 3.

Como resultado, os dois podem enviar pacotes para o terminal 2, havendo uma colisão.

Page 89: Computação Móvel

RTS/CTS O terminal 1 manda um

RTS (Request To Send) ao terminal 2.

O terminal 2 manda um CTS (Clear to Send) ao terminal 3.

Assim o terminal 2 não vai receber pacotes de ambos os lados.

O terminal 1 manda o pacote.

O terminal 2 responde ao 1 com um ACK.

Page 90: Computação Móvel

DCF Distributed Coordenation Function Pode ser usada em redes ad-hoc ou com infra-estrutura Pode dar uso ao RTS/CTS. Funcionamento básico:

Verifica durante um pequeno período de tempo se o meio está livre.

Se o meio estiver livre, envia o pacote. Se o meio não estiver livre, espera até que esteja. Assim que o meio estiver livre espera mais um tempo, se ao fim desse tempo o meio estiver livre manda o pacote.

Se o pacote foi bem recebido, espera um tempo para poder enviar o próximo pacote.

Se o pacote não foi bem recebido, executa uma espera um pouco maior e volta a enviar o pacote.

Page 91: Computação Móvel

PCF Point Coordination Function

Requer a utilização de uma rede baseada em infraestrutura.

O seu uso numa rede não é obrigatório.

É implementado em cima do DCF.

Não é usado durante todo o tempo, é usado alternadamente com DCF.

O tempo em que é usado, o PCF é configurável e não estático.

O AP é o que controla quem pode transmitir, segundo uma lista de terminais ligados a esse AP.

Page 92: Computação Móvel

Handover em Wi-Fi Um processo importante em Wi-Fi é o Handover. O

Handover permite que um terminal móvel (como por exemplo: um portátil), ao mover-se de uma área abrangida por um Access Point 1 para uma área abrangida por um Access Point 2, não perca a sua conexão com o servidor que fornece os dados.

O processo Handover dá-se quando o terminal sai da área abrangida pelo AP1 e entra na área de um outro AP2. Este novo AP irá verificar qual o AP onde este terminal estava presente anteriormente. Desta forma, o AP de onde o terminal saiu, irá fornecer os dados ao AP destino, para que o terminal possa continuar a sua actividade na rede.

Page 93: Computação Móvel

Noção de Hotspot Um hotspot consiste numa rede constituída por

Access Points ligados a um servidor, com o objectivo de fornecer ligação entre vários computadores com sistema de Wireless e acesso à internet, sendo um acesso livre ou pago, dependente do fornecedor desse Hotspot.

Um exemplo de Hotspot é a rede wireless na ala direita do primeiro andar, no edificio C1 da Universidade do Algarve.

Page 94: Computação Móvel

Exemplo dum Hotspot

. Área abrangida por um Hotspot no edifício C1.Sala

1.58

Sala 1.53

Sala 1.59

Sala 1.63

Sala 1.54 Sala 1.55

Localização dum AP.

Computador abrangido pelo Hotspot

Computador com sinal fraco ou sem sinal dum AP

Page 95: Computação Móvel

Segurança no Wi-Fi (1)

Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, “roubo” de largura de banda ... Para tentar melhorar esta situação, foram implementados e usados vários modelos de segurança, alguns deles:

Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA —

WPA-Personal protege o acesso não autorizado à rede usando uma set-up password.

WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless.

VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa.

Page 96: Computação Móvel

Segurança no Wi-Fi (2)

Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web.

MAC Address Filtering: Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente.

Outros exemplos de protecções: Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization

Page 97: Computação Móvel

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

World Interoperability for Microwave Access

Page 98: Computação Móvel

WiMax …?

Page 99: Computação Móvel

As características do WiMAXAs características do WiMAX

• WiMAX apresenta performance elevados, o alcance pode atingir até 50 Km e

o débito teórico máximo 70 Mbps.

• Várias tecnologias WiMAX, baseadas na norma 802.16 desenvolvida pelo IEEE.

Page 100: Computação Móvel

As características do WiMAXAs características do WiMAX• Custos:- Instalação BTS: 15000 - 50000 euros- MPE (Customer Premise Equipment): $350

Page 101: Computação Móvel
Page 102: Computação Móvel
Page 103: Computação Móvel
Page 104: Computação Móvel

Planeamento tecnológico

1re componente Intel

Uso fixo Uso nomades Usos móveis

Intel Roadmap

Page 105: Computação Móvel

De acordo com o instituto Research and markets, o mercado doWIMAX no mundo atingirá 2,2 mil milhões de dólares em 2009.Certos analistas, ainda mais optimistas, prevê até à 5 mil milhõesde dólares

WiMAX: 35 vezes mais rápido que

ADSL

Visão Optimista

Page 106: Computação Móvel

Utilização do WiMAX

Duas abordagens:

- Redes de transporte e de recolha

- Redes de serviço

Page 107: Computação Móvel

Redes de recolha (1)

hotspots backhauling

Page 108: Computação Móvel

Redes de recolha (2)

Conexão BTS (GSM) ou Node B (UMTS)

Page 109: Computação Móvel

Redes de serviço

- Mobilidade do WiMAX (Cobertura dos hotzones por terminais móveis: Computador, PDAs, Celulares)

- Last Mile (Ajuda do ADSL em zona rural)

Page 110: Computação Móvel

Scenarii de despregadura

Despregadura rural

Page 111: Computação Móvel

Scenarii de despregadura

Despregadura Urbana

Page 112: Computação Móvel

Digital Divide

Genebra, Dezembro de 2003:World Summit on Information Society

Digital Divide = Acesso desigual aos NTIC entre países ou num mesmo país (rural vs urbano, ricos vs pobres...)

Challenge (UN et IUT) : « Information Society for all »

16 de Junho de 2005 - Publicação do IUT

Constatação: 30% das villages do mundo estão sem nenhum tipode conexão

Iniciativa: "Connect the World"Objectivos: « bring access ICTs to the people worldwide whom

making a simple telephone call remains out of reach. »

Page 113: Computação Móvel

Digital Divide

Target 1: to connect villages with ICT’s and establish Community Access Point, knowing that it is estimated that 1.5 million villages in developing nations remain unconnected to telephone networks.

Target 10: To ensure that more than half the world’s inhabitants have access to ICT’s within their reach, knowing that the total number of estimated Internet users in 2002 was around 600 million, or just under ten per cent of the world’s population.

2 Objectivos do WSIS para 2015 :

Page 114: Computação Móvel

Digital DivideBarreiras essenciais para divulgação dos TICs :

Page 115: Computação Móvel

Soluções Wimax

Page 116: Computação Móvel

Mobile IPRFC 3344

Prof. Dr. Amine BerqiaEmail : [email protected]

Web : http://w3.ualg.pt/~bamine

Page 117: Computação Móvel

IPv4• Assume que o endereço IP identifica o ponto de ligação de um nó à Internet e não o próprio nó.

• Um nó tem que ter um IP com o mesmo prefixo que a rede em que está ligado.

As decisões de routing IP são baseadas no endereço IP de destino dos pacotes. Por outro lado as camadas acima como o TCP mantêm informação sobre as conexões com base nos IPs de origem e destino da ligação. Ao tentar suportar mobilidade na Internet utilizando os protocolos actuais deparamo-nos com dois requisitos mutuamente exclusivos:

• Um nó móvel tem que mudar de endereço IP sempre que muda de ponto de ligação, de modo a que os pacotes que são enviados para o nó sejam encaminhados correctamente.

• Para manter conexões TCP existentes o nó móvel tem que manter o mesmo endereço IP. Alterando o endereço IP corrompemos a ligação.

É portanto necessário um mecanismo novo que facilite a mobilidade de IPs na Internet.

Page 118: Computação Móvel

IP MóvelIP Móvel permite que um nó mude de ponto de ligação à Internet sem perder a conexão, mantendo o mesmo endereço IP e com o mínimo de alterações à infrastructura actual da Internet.

Palavras chave

• Nó móvel• Home agent• Home address• Home network• Foreign agent• Foreign network• Link-layer address• Túnel• Care-of Address

• Foreign agent care-of address• co-located care-of address

IP Móvel foi concebido para resolver o problema permitindo que cada nó móvel tenha dois endereços IP e mantendo a ligação entre ambos de modo transparente.

• Um dos endereços é o home address permanente que é atribuido à home network e é utilizado para identificar o endpoint das comunicações.

• O segundo é o care-of address, um endereço temporário que representa o ponto de ligação actual do nó móvel.

Page 119: Computação Móvel

Fases da conexão1. Mobility agents anunciam a sua presença através de Agent Advertisement

messages.

2. Um nó móvel determina se está ou não na sua home network.

3. Se estiver de retorno à home network vindo de uma foreign network na qual estava registado deve cancelar esse registo através do home agent.

4. Quando o nó móvel detecta que está numa foreign network obtém o care-of address nessa rede. Pode ser um foreign agent care-f address, ou um co-located care-of address.

5. O nó móvel regista o care-of address com o home agent.

6. O home agent intercepta todos os datagramas enviados para o home address do nó móvel e envia-os para o care-of address através de um túnel.

7. Na direcção oposta os datagramas são enviados pelo nó móvel e entregues no destino utilizando os mecanismos standard do de routing IP, não passando necessáriamente pelo home agent.

Page 120: Computação Móvel

Foreign networkExemplo de comunicação entre um nó móvel numa foreign network e um nó exterior.

Page 121: Computação Móvel

Agent DiscoveryDurante a fase de Agent Discovery, o home agent e foreign agent anunciam na rede os serviços que disponibilizam utilizando o ICMP Router Discovery Protocol (IRDP). O nó móvel usa estas mensagens para determinar se se encontra ligado à home network ou a uma foreign network.

O IP Móvel define um mecanismo de extensões que permitem o transporte de informação adicional em mensagens de controlo de IP Móvel ou mensagens ICMP Router Discovery.

As mensagens IRDP contêm extensões de IP Móvel que especificam se um agent é um home agent ou um foreign agent, o seu care-of address, os serviços disponibilizados e a duração máxima do registo para os nós móveis visitantes. Em vez de esperar por Agent Advertisements um nó móvel pode enviar um Agent Solicitation, que força quaisquer agentes na ligação a enviarem um Agent Advertisement.

Quando um nó móvel determina que está conectado a uma foreign network, adquire um care-of address.

Quando um nó móvel recebe um Agent Advertisement de um foreign host, detecta que se encontra fora da home network e inicia o processo de registo.

Page 122: Computação Móvel

Mobile IP - Registo

• O que é?

Método pelo qual o nó móvel comunica ao seu home agent o seu ponto de ligação e respectivas informações.

• O que permite?

- Pedir serviços de reencaminhamento numa rede estrangeira;

- Informar o seu home agent do seu care-of address;

- Renovar um registo que está a expirar;- Anular registo quando retorna à sua home

network.

Page 123: Computação Móvel

Procedimento de Registo

Via Foreign Agent Via Co-located Address

Page 124: Computação Móvel

Registration Request 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type |S|B|D|M|G|r|T|x| Lifetime |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Agent |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Care-of Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| |+ Identification +| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Extensions ...+-+-+-+-+-+-+-+-

IP Header UDP Header

SourceAddress

DestAddress

SourcePort

DestPort

Endereço Interface(Lan Card, Wriless )

Foreign Agent ou Home Agent

Variavel 434

Header IP Header UDP

Type: 1 (request) G: Encapsulamento GRE Home Address: IP do Nó móvel

S: Bindings Simultaneous R: reservado Home Agent: IP do home agent

B: BroadCast DataGrams T: Reverse tunneling requested Care of Address: IP do fim do tunel

D: Desencapsulamento pelo NM X: reservado Identification: 64 bit ID to Request/Reply Matching

M: Encapsulamento mínimo LifeTime: segundo restantes do registo Extensions: variavel

Page 125: Computação Móvel

Registration Reply

IP Header UDP Header

SourceAddress

DestAddress

SrcPort

DestPort

Copiado do endereço de destino do request

Copiado do endereço de source do request

Var.Copiado do source port do request

Header IP Header UDP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type | Code | Lifetime |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Home Agent |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| |+ Identification +| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Extensions ...+-+-+-+-+-+-+-+-

Type: 3 (Registration reply)

Code: codigo com resultado do request

LifeTime: tempo de validade do registo (seg).

Home Addr: IP do No movel

Home Agent: IP do home agent

Identification: 64 bit ID number para corresponder requests e replies.

Tabela de Códigos

Registo com sucesso Registo negado por Foreign agent

Registo negado por home agent

0: registo aceite 64: razão não específica 128 razão não espicificada

1: reg. Aceite, bindings simultaneos não suportados

65 proibido administritivamente

129 proibido administritivamente

66 Recursos insuficientes 130 Recursos insuficientes

Page 126: Computação Móvel

Extensões0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type | Length | SPI ....+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... SPI (cont.) | Authenticator ...+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Tipo: 32Comprimento 4 + numero de dados no Authenticator.SPI Security Parameter Index (4 bytes). .Authenticator, tamanho variável

•Utilização do SPI para escolha de contextos•SPI escolhe um algoritmo, um modo e uma chave.•.Todas as implementações têm de incluir autenticaçãoHMAC-MD5.

Page 127: Computação Móvel

Cenário 1The mobile node wishes only IP-in-IP encapsulation, does not want broadcasts, and does not want simultaneous mobility bindings:

IP fields: Source Address = mobile node's home address Destination Address = copied from the IP source address of the Agent Advertisement Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = the Registration Lifetime copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the Care-of Address copied from the Mobility Agent Advertisement Extension of the Router Advertisement message Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)

Page 128: Computação Móvel

Cenário 2Registering with a Co-Located Care-of Address

The mobile node enters a foreign network that contains no foreign agents. The mobile node obtains an address from a DHCP server [13] for use as a co-located care-of address. The mobile node supportsall forms of encapsulation (IP-in-IP, minimal encapsulation, and GRE), desires a copy of broadcast datagrams on the home network, and does not want simultaneous mobility bindings:IP fields: Source Address = care-of address obtained from DHCP server Destination Address = IP address of home agent Time to Live = 64 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=1,D=1,M=1,G=1 Lifetime = 1800 (seconds) Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = care-of address obtained from DHCP server Identification = Network Time Protocol timestamp or Nonce Extensions: he Mobile-Home Authentication Extension

Page 129: Computação Móvel

Cenário 3The mobile node returns home and wishes to deregister all care-of addresses with its home agent.

IP fields: Source Address = mobile node's home address Destination Address = IP address of home agent Time to Live = 1 UDP fields: Source Port = <any> Destination Port = 434 Registration Request fields: Type = 1 S=0,B=0,D=0,M=0,G=0 Lifetime = 0 Home Address = the mobile node's home address Home Agent = IP address of mobile node's home agent Care-of Address = the mobile node's home address Identification = Network Time Protocol timestamp or Nonce Extensions: An authorization-enabling extension (e.g., the Mobile-Home Authentication Extension)