A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

WIRELESS.

Apresentações semelhantes


Apresentação em tema: "WIRELESS."— Transcrição da apresentação:

1 WIRELESS

2 Wireless Introdução 1. Conceito básicos de radiofreqüência
2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5. Segurança em redes Wireless Lan 6. Segurança Avançada 7. Vantagens e diferenças entre as Wlans e as Lans 8. Soluções

3 Transmissão de dados através de rádio freqüência, utilizando o ar.
Introdução O que é uma rede sem fio ? Transmissão de dados através de rádio freqüência, utilizando o ar. Sistema de comunicação de dados flexível. Alternativo a LAN cabeada ou como uma ampliação. Permite maior mobilidade as usuários WLAN: Wireless Local Área Network.

4 Por que uma rede sem fio ? Benefícios Mobilidade
Introdução Por que uma rede sem fio ? Benefícios Mobilidade Facilidade de instalação Flexibilidade Redução de custos Escalabilidade

5 Rede Cabeada Tradicional:
Introdução Rede Sem Fio: Transmissão de dados através de rádio freqüência, utilizando o ar . Rede Cabeada Tradicional: Transmissão de dados via Cabo Metálico e fibra óptica

6 Introdução Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores. DADO DADO L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação Ondas de Radio Freqüência

7 Introdução L7 Aplicação L6 Apresentação L5 Sessão L4 Transporte L3
Comunicação com o usuário L6 Apresentação Conversões de código L5 Sessão Estabelecimento de sessão de Host L4 Transporte Protocolos de transporte de pacotes ( Ex. TCP) L3 Rede Seleção de caminho e endereçamento lógico (Ex. Router) L2 Enlace Protocolos de Transporte de rede (802.11, Ethernet, MAC) L1 Físico Especificações de Cabos, conectores, voltagens,...

8 O que muda ? F í sica Enlace Red Transport Sesi ó n Presentaci
Introdução F í sica Enlace Red Transport Sesi ó n Presentaci Aplicaci CSMA/CD Token Ring CSMA/CA MAC + IEEE 802.3 MAC + IEEE 802.5 MAC + IEEE LLC IEEE 802.2 Física Rede Transporte Sessão Apresentação Aplicação O que muda ?

9 Como funciona uma Rede Wireless?
Introdução Como funciona uma Rede Wireless? Basicamente de forma similar a uma rede Ethernet utilizando como meio de transporte o ar. Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance).

10 1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas
Conceitos Básicos 1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas 1.2.1 Comprimento de onda 1.2.2 Frequência 1.2.3 Amplitude 1.3 Frequências e canais

11 Ondas eletromagnéticas
1. Conceitos Básicos Ondas eletromagnéticas É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando energia.

12 Ondas eletromagnéticas
1. Conceitos Básicos Ondas eletromagnéticas São produzidas pela oscilação e aceleração de uma carga elétrica. Possuem componentes elétricos e agnéticos.

13 1. Conceitos Básicos

14 1. Conceitos Básicos

15 1. Conceitos Básicos

16 1. Conceitos Básicos

17 1. Conceitos Básicos Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios-x -- viajam à velocidade da luz. Dado: O Comprimento de onde em wifi é de aprox m

18 A freqüência, "f", é o número de períodos completados em um segundo.
1. Conceitos Básicos Parâmetros das ondas eletromagnéticas Freqüência A freqüência, "f", é o número de períodos completados em um segundo.

19 Parâmetros de ondas eletromagnéticas
1. Conceitos Básicos Parâmetros de ondas eletromagnéticas Comprimento de Onda Frequência Amplitude

20 1. Conceitos Básicos 102,6 MHz 102,6 MHz 98,5 MHz Off 102,6

21 1. Conceitos Básicos Canal 6 Canal 1 50m 50m Access Point Canal 1

22 2. Conceitos WLan 2.1 SSID 2.2 Topologia (modos de operação) 2.21 Ad-Hoc 2.22 Infra-estrutura 2.23 Modos de operação especiais 2.3 Protocolo CSMA/CA

23 Nomes em uma Wireless Network ou ESSID
2. Conceitos WLan Nomes em uma Wireless Network ou ESSID Nome da rede Wireless: Cada Access Point deve ser configurado com um identificador (case sensitive ID). Acesso seguro que só permite aos clientes com o ID correto acessar a rede.

24 Topología 2. Conceitos WLan Redes Wireless com ou sem Access Point
Determina se é "Ad-Hoc" ou "Infra-estrutura“ Ad-Hoc Identificador único para cada Uma das comunicações simultâneas Infra-estrutura O Access Point cria as comunicações para conectar outros Hosts wireless dentro de sua área de cobertura.

25 2. Conceitos WLan Access Point

26 2. Conceitos WLan AP Cliente

27 2. Conceitos WLan LAN-to-LAN bridge (ponto a ponto) LAN 1 LAN 2

28 LAN-to-LAN bridge (ponto a multi-ponto) 2. Conceitos WLan LAN 1 LAN 2

29 2. Conceitos WLan Repetidor de sinal

30 WDS (Wireless Distribution System)
2. Conceitos WLan WDS (Wireless Distribution System) Quando o padrão foi projetado, pensou-se em dois tipos básicos de serviços: 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP único. 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).

31 WDS (Wireless Distribution System)
2. Conceitos WLan WDS (Wireless Distribution System)

32 Como os dados são transmitidos na rede Wireless ?
2. Conceitos WLan Como os dados são transmitidos na rede Wireless ? Uma máquina transmite de cada vez; Regras do mecanismo de acesso ao Meio CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance) Através dessas regras define-se quem irá acessar o meio Físico.

33 Protocolo (CSMA/CA) 2. Conceitos WLan
Carrier Sense Multiple Access / Collision Advoidance Testa o meio = livre / ocupado Meio livre = espera adicional (IFS) Meio ocupado = espera Finalizada espera = executa algoritmo Backoff Determina espera adicional e aleatória Janela de contenção

34 Carrier Sense Multiple Access / Collision Advoidance
2. Conceitos WLan Protocolo (CSMA/CA) Carrier Sense Multiple Access / Collision Advoidance Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir; A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões.

35 Método de Acesso à Mídia
2. Conceitos WLan Método de Acesso à Mídia

36 Distância entre os Access Point
2. Conceitos WLan Distância entre os Access Point Cobertura nominal indoor com a antena padrão é de 100 m. Se reduz por: Quantidade de paredes e Disposição. A propagação nestas freqüências é muito suscetível a atenuações

37 2. Conceitos WLan RF Barreira Criticidade Exemplos Ar Minima Madeira
Madeira Baixa Divisorias Gesso Paredes Internas Material Sintetico Asbestos Tetos Vidros Janelas Agua Media Madeira Umidas, Aquarios Tijolos Paredes Internas e Externas Marmore Rolo de Papel Alta Rolos de Papel Concreto Pisos, Paredes Externas Vidro a prova de balas Salas de Segurança Metal Muito Alta Mesas, Divisórias de Metal

38 3. Padrões WLan 3.1 Padrões Atuais 3.2 Padrões Futuros 3.3 Tendências do mercado

39 3. Padrões WLan Padrões Atuais do IEEE

40 3. Padrões WLan 802.11b 802.11b+ 802.11g 802.11g+ 11g Xtreme
Frequência (GHz) 2.4 GHz 2.4 GHz 2.4 Ghz 2.4 Ghz 2.4 Ghz Velocidade 11Mbps 22-44Mbps 54 Mbps 54-88Mbps 54-108Mbps Certificação Wi-Fi Wi-Fi Wi-Fi Wi-Fi Wi-Fi Encripitação 128 bits 256 bits 128 bits 256 bits 152 bits 802.11a 802.11a não se comunica com nenhuma outra tecnologia devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz) Frequência (GHz) 5 GHz Velocidade 54Mbps A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil. Certificação Wi-Fi Encripitação 152 bits

41 3. Padrões WLan Freqüências e Canais Distribuição de canais – b – g

42 Distribuição de canais – 802.11a
3. Padrões WLan Freqüências e Canais Distribuição de canais – a 64 60 56 52 48 46 44 42 40 38 36 34 MHz MHz MHz

43 Intercambiando informações para formação destes padrões
3. Padrões WLan 3. Padrões das redes Wireless Novos IEEE – WiMax IEEE n – MIMO (Multiple In Multiple Out) Intercambiando informações para formação destes padrões

44 4. Elementos WLan 4.1 Access Point 4.2 Gateways Wireless 4.3 Adaptadores 4.4 POINT Servers 4.5 Câmeras IP 4.6 Antenas 4.7 Outros Dispositivos

45 Pontos de Acesso (Access Point)
4. Elementos WLan Pontos de Acesso (Access Point) Ponto central que recebe as informações pela rede cabeada e as transforma em ondas de rádio.

46 Gateway com Access Point integrado
4. Elementos WLan Gateway com Access Point integrado Internet Gateway desenhados para compartilhar acesso a Internet via banda larga (DSL ou cable modem)

47 4. Elementos WLan Adaptadores de rede PCI PCMCIA USB

48 Print Servers 4. Elementos WLan Opera em várias plataformas
Portas paralelas & USB Conexão wireless Software ambiente Windows para gerenciamento Configuração via browser Print Servers

49 Cameras IP 4. Elementos WLan Com servidor web incorporado
Monitoramento remoto de qualquer lugar

50 Antenas 4. Elementos WLan Fatores para Definir uma Antena
Área de cobertura Distância máxima Utilização Indoor Utilização Outdoor Altura de utilização da antena

51 Antenas Ominidirecionais
4. Elementos WLan Antenas Ominidirecionais Cobertura com diagrama de radiação circular (360º)

52 Omnidirecional 6 As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor. 4. Elementos WLan

53 Direcionais 4. Elementos WLan
Padrão de radiação muito forte em direção específica Focaliza radiação da energia Antenas Yagi, Patch e Parabólica

54 4. Elementos WLan Direcional As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.

55 4. Elementos WLan Setorial As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.

56 Instalação e alinhamento
4. Elementos WLan Instalação e alinhamento Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º Alinhar manualmente e de forma apropriada Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta

57 Power over Ethernet (PoE)
4. Elementos WLan Outros dispositivos Surge Protector Proteção de eletricidade estática e sobre tensão elétrica induzida por raios Cabo de baixa perda Para conectar a antena ao equipamento de radio Power over Ethernet (PoE) Elimina adaptadores de força externos

58 Cobertura de sinal Indoor Tipo de espaço; Tipo de antena;
4. Elementos WLan Cobertura de sinal Indoor Tipo de espaço; Tipo de antena; Materiais de construção do edifício; Mobiliário. Outdoor Desenho; Linha de Visada; Ganho da antena.

59 4. Elementos WLan Meio ambiente A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as antenas. Podem causar alguma interferência: Chuva Neblina Neve

60 Cálculo da Zona de Fresnel
r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst 4. Elementos WLan Cálculo da Zona de Fresnel

61 5. Segurança Básica 5.1 WEP (Wired Equivalent Privacy) 5.2 Hide SSID – Broadcast SSID 5.3 Filtros de endereço MAC

62 5. Segurança Básica WEP Sistema de encriptação, da um nível de privacidade equivalente a de uma rede de cabo. Troca de SSID SSID, Service Set Identifier nome designado para uma rede de área local wireless específica (WLAN)

63 5. Segurança Básica WEP ( Wireless Equivalent Privacy)- OPEN SYSTEM Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel. A autenticação é realizada em 4 etapas: 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dados 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso. 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel. 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.

64 5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote: Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser complicada.

65 WEP ( Wireless Equivalent Privacy)- SHARED KEY
5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles. Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil. Para realizar um bom uso do WEP, podemos seguir as seguintes regras: • Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc. • Utilizar o maior comprimento de chave possível (64, 128 ou 256). • Alterar as chaves com freqüência. • Utilizar WEP e outros mecanismos de segurança de forma combinada

66 5. Segurança Básica SSID ( Service Set Identifier)
Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.

67 Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs
5. Segurança Básica Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs (Access Control Lists), só os dispositivos registrados podem acessar a rede.

68 6. Segurança Avançada 6.1 WPA (Wifi Protected Access) 6.2 EAP (Extensible Authentication Protocol) x 6.4 AES (Advanced Encryption Standard) 6.5 TKIP (Protocolo de Integridade de Chave Temporal)

69 6. Segurança Avançada Mecanismos Avançados Wifi Protected Access (WPA)
Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Protected Access” que substituiu o algoritmo de codificação WEP. O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.

70 EAP Protocolo de autenticação que permite:
6. Segurança Avançada EAP Protocolo de autenticação que permite: Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta

71 Protocolo 802.1x 6. Segurança Avançada
Prove método para autenticação e autorização de acesso a uma rede Wireless; Autenticação baseada em usuário; Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point; Usa servidores, como RADIUS para centralizar autenticação e autorizações

72 6. Segurança Avançada Protocolo 802.1x

73 Protocolo de Integridade de Chave Temporal (TKIP).
O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo “hash” aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote. Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram “espiados”. 6. Segurança Avançada

74 6. Segurança Avançada WPA-PSK 802.11 802.1x WPA TKIP WiFi
WPA-EAP AES(802.11i) WPA-PSK TKIP Protocolos e padrões de segurança WiFi

75 6. Segurança Avançada Padrão de segurança 802.11i
Com o desenvolvimento de um novo padrão, o i, que incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos : • Wi-Fi Protected Access (WPA). Com TKIP e EAP. • Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP) • O algoritmo de codificação utilizado é o “Advanced Encryption Standard” (AES).

76 Realidade: Múltiplos níveis de segurança
6. Segurança Avançada WLAN’s não são seguras? Realidade: Múltiplos níveis de segurança Cadastro MAC Address Login e senha do Sistema Operacional Acesso restrito Acesso restrito IEEE 802.1x Criptografia WEP / WPA / TKIP (64 / 128 / 256 bits) Nível 1 Código de Rede - Hide SSID Nível 2 Nível 3 Nível 4

77 Vantagens Diferenças Sem Cabos Consumo de Energia Alta Mobilidade
7. Vantagens e diferenças Vantagens Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade Diferenças Consumo de Energia Largura de Banda Segurança Direcionamento

78 8. Soluções

79 Soluções Indoor Soluções Outdoor 8. Soluções 8.4 Em um campus 8.1 Home
8.2 Ampliação 8.3 Para grupos de medias empresas e corporações Soluções Outdoor 8.4 Em um campus 8.5 Escritórios 8.6 Hostspot 8.7 ISPs

80 O que realmente o cliente necessita?
8. Soluções Foco conforme a necessidade do cliente O que realmente o cliente necessita? - Conectividade imediata - Acesso a Internet e Impressão - Compartilhar recursos - Facilidade de uso - Facilidade de instalação - Maximizar seu desempenho

81 8. Soluções

82 8. Soluções Cyber Café

83 8. Soluções Aeroportos

84 8. Soluções Aeroportos

85 8. Soluções Ponto a Ponto com Repeater

86 8. Soluções Ponto a Multi-Ponto

87 8. Soluções Universidades

88 8. Soluções Shopping San Marino – Equador
ACCESS POINT (instalação nas lojas e HotSpots). REPEATER (instalação nos andares). Cartões PCMCIA (Aluguel para HotSpot). Em cada andar foi criada a estrutura para atender as lojas e HotSpots Em cada loja foi criada uma estrutura interna

89 8. Soluções Piso 3 Rede Lan Piso 2 Piso 1 100mts

90 Integrantes Francisco Marçal Gabriel Lucas Mauro Fontes


Carregar ppt "WIRELESS."

Apresentações semelhantes


Anúncios Google