Saturday, December 8, 2012

iOS 6: Wi-Fi network roaming with 802.11k and 802.11r

 O título do Post foi retirado do site da Apple: http://support.apple.com/kb/HT5535

As informações encontram-se na aba "Support".
Em resumo, se você adquiriu um novíssimo aparelho Apple, como iPhone ou iPad, eles estão rodando o iOS 6, eles já possuem suporte aos não tão novos mas,muito esperados, protocolos 802.11k e 802.11r.
 Apesar de que as pessoas estão mesmo interessadas é no design, funcionalidades e outras frescuras que a Apple tão bem sabe fazer, o suporte a esses protocolos significa uma avanço interessantíssimo . Claro, não se pode querer que usuários tenham consciencia disso.
 Ratificado desde 2008, o protolo 802.11r, ou IEEE 802.11r-2008, já era bastante esperado pelos administradores de infraestrutura Wireless. Principalmente aqueles que já possuem o desafio de propiciar voz e vídeo sobre esse ambiente.
 Já discutimos aqui no blog, mais de uma vez, os desafios relacionados a mobilidade, mesmo sendo as redes Wireless totalmente voltada para mobilidade.
 A Cisco, como de costume, antecipou várias melhorias no intuito de propiciar aos usuários de sua tecnologia uma experiência positiva em relação a mobilidade, mas todos sabemos que as melhorias efetivas precisam vir com padronização e isso apenas entidades como IEEE e Wifi-Aliance pode nos propiciar.
 O problema é que, além da costumeira demora em se elaborar um novo padrão, existe ainda a costumeira demora na adoção desses padrões.
 Nesse caso em questão, a Apple deu um passo a frente e será, com certeza, seguida pelos seus concorrentes.

 Discutindo um pouco o que vem a ser esses protocolos, de uma forma geral eles propiciam duas coisas:
 Primeiro, APs e Clients agora  possuem uma linguagem ao qual podem lançar mão para se comunicarem e trocarem informações sobre o status da rede. Isso é feito através do protocolo 802.11k ou Radio Resource Managment.
  Várias informações serão coletadas e trocadas no intuíto de manter-se up to date com a qualidade da conexão. A medida que a qualidade se degradar, a possibilidade de mobilidade já será posta em curso e ocorrerá de forma rápida e segura.
Segundo, a autenticação no momento do roam passa a ser gerenciada de forma muito mais eficaz através do protocolo 802.11r.
 A linha de evolução diz que saímos de uma rede sem autenticção e/ou uma autenticação deficiente,porém, representava um cenário muito propício para mobilidade. Dois pacotes para autenticação, dois para associação e pronto, podíamos trocar dados com o Distribution System. Quando a vulnerabilidade se tornou crítica, métodos de autenticação mais eficientes foram desenvolvidos e a mobilidade ficou profundamente prejudicada.
  Em uma infraestrutura Enterpreise com um RADIUS situado em algum lugar na WAN, o processo de autenticação pode levar de 600ms ou mais. Para aplicações sensíveis ao tempo como voz, isso é um ambiente extremanete inapropriado.
 Medidas de contorno como as desenvolvidas pela Cisco possibilitaram o avanços da tecnologia mesmo em um mundo sem padronização, agora era possível realizar roam com apenas 50 ms, o que já propicia a existência de aplicações sensíveis ao tempo.Porém, existiam os problemas de compatibilidade.
 Mesmos programas como CCX, não são capazes de criar um ambiente realmente homogêneo. Sempre irá existir aquele fabricante que não irá aderir aos lideres de mercados em relação a essas iniciativas, mas irão fabricar e vender produtos incompatíveis, se tornando um pesadelo para aqueles que adminstram as infraestruturas.
  Quando produtos começam a surgir com protocolos padronizados, as coisas tornam-se fáceis. Equipamentos, independente de qual frabricantes, possuem uma linguagem em comun, podendo comunicar  sem maiores problemas.
  Porém, ainda teremos que aguardar algum tempo até que isso se torne realidade de fato. Como poderemos ver abaixo, redes já implementadas muito provavelmente terão de sofrer upgrades para comportar esses novos protocolos.

(Controller) >show wlan 1


WLAN Identifier.................................. 1
Profile Name.....................................XXX-WPA2
Network Name (SSID).............................. XXX
Status........................................... Enabled
MAC Filtering.................................... Disabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Network Admission Control

  NAC-State...................................... Disabled
  Quarantine VLAN................................ 0
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 28800 seconds
CHD per WLAN..................................... Enabled
Webauth DHCP exclusion........................... Disabled
Interface........................................ default-non-usable
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Enabled

--More or (q)uit current module or <ctrl-z> to abort
Quality of Service............................... Silver (best effort)
Scan Defer Priority.............................. 5,6
Scan Defer Time.................................. 100 milliseconds
WMM.............................................. Allowed
Media Stream Multicast-direct.................... Disabled
CCX - AironetIe Support.......................... Enabled
CCX - Gratuitous ProbeResponse (GPR)............. Disabled
CCX - Diagnostics Channel Capability............. Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Peer-to-Peer Blocking Action..................... Disabled
Radio Policy..................................... All
DTIM period for 802.11a radio.................... 1
DTIM period for 802.11b radio.................... 1
Radius Servers
   Authentication................................ x.x.x.x
   Authentication................................ x.x.x.x
   Authentication................................ x.x.x.x
   Accounting.................................... Global Servers
   Dynamic Interface............................. Disabled
Local EAP Authentication......................... Disabled
Security



   802.11 Authentication:........................ Open System
   Static WEP Keys............................... Disabled
   802.1X........................................ Disabled
   Wi-Fi Protected Access (WPA/WPA2)............. Enabled
      WPA (SSN IE)............................... Disabled
      WPA2 (RSN IE).............................. Enabled
         TKIP Cipher............................. Disabled
         AES Cipher.............................. Enabled
                                                               Auth Key Management
         802.1x.................................. Enabled
         PSK..................................... Disabled
         CCKM.................................... Disabled
         FT(802.11r)............................. Disabled
         FT-PSK(802.11r)......................... Disabled



controller>config wlan security wpa akm ?

802.1x         Configures 802.1x support
cckm           Configures CCKM support
psk            Configures PSK support
ft             Configures 802.11r fast transition 802.1x support



Esses comandos foram retirados de equipamentos em produção e tiveram os hostnames alterados por questão de privacidade.
 O fato é que podemos verificar que não há suporte para esses novos protocolos.
Entretanto, isso é apenas uma questão de tempo e quem acaba por apressar ou retardar esse processo são os fabricantes. Pelo que tudo indica, vamos entrar na era da mobilidade de fato em ambientes Wireless.

No comments:

Post a Comment