A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5.

Apresentações semelhantes


Apresentação em tema: "Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5."— Transcrição da apresentação:

1

2 Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5. Segurança em redes Wireless Lan 6. Segurança Avançada 7. Vantagens e diferenças entre as Wlans e as Lans 8. Soluções Wireless

3 Sistema de comunicação de dados flexível. Alternativo a LAN cabeada ou como uma ampliação. Permite maior mobilidade as usuários WLAN: Wireless Local Área Network. O que é uma rede sem fio ? Transmissão de dados através de rádio freqüência, utilizando o ar.

4 Por que uma rede sem fio ? Benefícios Mobilidade Mobilidade Facilidade de instalação Facilidade de instalação Flexibilidade Flexibilidade Redução de custos Redução de custos Escalabilidade Escalabilidade

5 Rede Cabeada Tradicional: Transmissão de dados via Cabo Metálico e fibra óptica Rede Sem Fio: Transmissão de dados através de rádio freqüência, utilizando o ar.

6 Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores. Ondas de Radio Freqüência L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação AplicaçãoL7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação DADO

7 Especificações de Cabos, conectores, voltagens,... Protocolos de Transporte de rede (802.11, Ethernet, MAC) Seleção de caminho e endereçamento lógico (Ex. Router) Protocolos de transporte de pacotes ( Ex. TCP) Estabelecimento de sessão de Host Conversões de código Comunicação com o usuário L7 L6 L5 L4 L3 L2 L1Físico Enlace Rede Transporte Sessão Apresentação Aplicação

8 O que muda ? Física Enlace Red Transport Sesión Presentación Aplicación CSMA/CD Token Ring CSMA/CA MAC + IEEE MAC + IEEE MAC + IEEE LLC IEEE Física Enlace Rede Transporte Sessão Apresentação Aplicação CSMA/CD Token Ring CSMA/CA MAC + IEEE MAC + IEEE MAC + IEEE LLC IEEE 802.2

9 Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance). Como funciona uma Rede Wireless? Basicamente de forma similar a uma rede Ethernet utilizando como meio de transporte o ar.

10 Conceitos Básicos 1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas Comprimento de onda Frequência Amplitude 1.3 Frequências e canais

11 É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando energia. Ondas eletromagnéticas

12 São produzidas pela oscilação e aceleração de uma carga elétrica. Possuem componentes elétricos e agnéticos. Ondas eletromagnéticas

13

14

15

16

17 Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios- x -- viajam à velocidade da luz. Dado: O Comprimento de onde em wifi é de aprox m

18 Parâmetros das ondas eletromagnéticas Freqüência A freqüência, "f", é o número de períodos completados em um segundo.

19 Comprimento de Onda Comprimento de Onda Frequência Frequência Amplitude Amplitude Parâmetros de ondas eletromagnéticas

20 102,6 MHz 98,5 MHz102,6 MHz Off 102, 6

21 Access Point Canal 1 50m Access Point Canal 1 50m Access Point Canal 1 50m Canal 6

22 2.1 SSID 2.2 Topologia (modos de operação) 2.21 Ad-Hoc 2.22 Infra-estrutura 2.23 Modos de operação especiais 2.3 Protocolo CSMA/CA

23 Nome da rede Wireless: Nome da rede Wireless: Cada Access Point deve ser configurado com um identificador (case sensitive ID). Cada Access Point deve ser configurado com um identificador (case sensitive ID). Acesso seguro que só permite aos clientes com o ID correto acessar a rede. Acesso seguro que só permite aos clientes com o ID correto acessar a rede. Nomes em uma Wireless Network ou ESSID

24 Redes Wireless com ou sem Access Point Determina se é "Ad-Hoc" ou "Infra-estrutura Topología Ad-Hoc Identificador único para cada Uma das comunicações simultâneas Infra-estrutura O Access Point cria as comunicações para conectar outros Hosts wireless dentro de sua área de cobertura.

25 Access Point

26 AP Cliente

27 LAN-to-LAN bridge (ponto a ponto) LAN 1 LAN 2

28 LAN-to-LAN bridge (ponto a multi-ponto) LAN 1 LAN 2 LAN 3

29 Repetidor de sinal

30 WDS (Wireless Distribution System) Quando o padrão foi projetado, pensou-se em dois tipos básicos de serviços: 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP único. 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).

31 WDS (Wireless Distribution System)

32 Como os dados são transmitidos na rede Wireless ? Uma máquina transmite de cada vez; Regras do mecanismo de acesso ao Meio CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance) Através dessas regras define-se quem irá acessar o meio Físico.

33 Protocolo (CSMA/CA) Carrier Sense Multiple Access / Collision Advoidance Testa o meio = livre / ocupado Meio livre = espera adicional (IFS) Meio ocupado = espera Finalizada espera = executa algoritmo Backoff Determina espera adicional e aleatória Janela de contenção

34 Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir; A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões. Protocolo (CSMA/CA) Carrier Sense Multiple Access / Collision Advoidance

35 Método de Acesso à Mídia

36 Cobertura nominal indoor com a antena padrão é de 100 m. Se reduz por: Quantidade de paredes e Disposição. A propagação nestas freqüências é muito suscetível a atenuações Distância entre os Access Point

37 RF BarreiraCriticidadeExemplos ArMinima MadeiraBaixaDivisorias GessoBaixaParedes Internas Material SinteticoBaixaDivisorias AsbestosBaixaTetos VidrosBaixaJanelas AguaMediaMadeira Umidas, Aquarios TijolosMediaParedes Internas e Externas MarmoreMediaParedes Internas Rolo de PapelAltaRolos de Papel ConcretoAltaPisos, Paredes Externas Vidro a prova de balasAltaSalas de Segurança MetalMuito AltaMesas, Divisórias de Metal

38 3.1 Padrões Atuais 3.2 Padrões Futuros 3.3 Tendências do mercado

39 Padrões Atuais do IEEE

40 802.11b802.11b g802.11g+ Frequência (GHz) Velocidade 11Mbps22-44Mbps 54 Mbps 54-88Mbps CertificaçãoWi-Fi Encripitação 128 bits256 bits128 bits256 bits 11g Xtreme Mbps Wi-Fi 152 bits a 5 GHz 54Mbps Wi-Fi 152 bits 2.4 GHz Frequência (GHz) Velocidade Certificação Encripitação a não se comunica com nenhuma outra tecnologia devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz) A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil. 2.4 GHz2.4 Ghz

41 Freqüências e Canais Distribuição de canais – b – g

42 MHz MHz MHz Freqüências e Canais Distribuição de canais – a

43 Novos IEEE – WiMax IEEE n – MIMO (Multiple In Multiple Out) Intercambiando informações para formação destes padrões 3. Padrões das redes Wireless

44 4.1 Access Point 4.2 Gateways Wireless 4.3 Adaptadores 4.4 POINT Servers 4.5 Câmeras IP 4.6 Antenas 4.7 Outros Dispositivos

45 Ponto central que recebe as informações pela rede cabeada e as transforma em ondas de rádio. Pontos de Acesso (Access Point)

46 Internet Gateway desenhados para compartilhar acesso a Internet via banda larga (DSL ou cable modem) Gateway com Access Point integrado

47 PCIPCMCIAUSB Adaptadores de rede

48 Print Servers Opera em várias plataformas Portas paralelas & USB Conexão wireless Software ambiente Windows para gerenciamento Configuração via browser

49 Com servidor web incorporado Com servidor web incorporado Monitoramento remoto de qualquer lugar Monitoramento remoto de qualquer lugar Cameras IP

50 Fatores para Definir uma Antena Área de cobertura Área de cobertura Distância máxima Distância máxima Utilização Indoor Utilização Indoor Utilização Outdoor Utilização Outdoor Altura de utilização da antena Altura de utilização da antena Antenas

51 Antenas Ominidirecionais Cobertura com diagrama de radiação circular (360º)

52 Omnidirecional 6 As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor.

53 Direcionais Padrão de radiação muito forte em direção específica Focaliza radiação da energia Antenas Yagi, Patch e Parabólica

54 Direcional As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.

55 Setorial As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.

56 Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º Alinhar manualmente e de forma apropriada Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta Instalação e alinhamento

57 Surge Protector Surge Protector Proteção de eletricidade estática e sobre tensão elétrica induzida por raios Cabo de baixa perda Cabo de baixa perda Para conectar a antena ao equipamento de radio Power over Ethernet (PoE) Power over Ethernet (PoE) Elimina adaptadores de força externos Outros dispositivos

58 Outdoor Desenho; Desenho; Linha de Visada; Linha de Visada; Ganho da antena. Ganho da antena. Cobertura de sinal Indoor Tipo de espaço; Tipo de espaço; Tipo de antena; Tipo de antena; Materiais de construção do edifício; Materiais de construção do edifício; Mobiliário. Mobiliário.

59 A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as antenas. Podem causar alguma interferência: -Chuva -Neblina -Neve Meio ambiente

60 r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst Cálculo da Zona de Fresnel

61 5.1 WEP (Wired Equivalent Privacy) 5.2 Hide SSID – Broadcast SSID 5.3 Filtros de endereço MAC

62 WEP Sistema de encriptação, da um nível de privacidade equivalente a de uma rede de cabo. Troca de SSID SSID, Service Set Identifier nome designado para uma rede de área local wireless específica (WLAN)

63 WEP ( Wireless Equivalent Privacy)- OPEN SYSTEM Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel. A autenticação é realizada em 4 etapas: 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dados 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso. 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel. 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.

64 WEP ( Wireless Equivalent Privacy)- SHARED KEY Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote: Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser complicada.

65 WEP ( Wireless Equivalent Privacy)- SHARED KEY Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles. Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil. Para realizar um bom uso do WEP, podemos seguir as seguintes regras: Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc. Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc. Utilizar o maior comprimento de chave possível (64, 128 ou 256). Utilizar o maior comprimento de chave possível (64, 128 ou 256). Alterar as chaves com freqüência. Alterar as chaves com freqüência. Utilizar WEP e outros mecanismos de segurança de forma combinada Utilizar WEP e outros mecanismos de segurança de forma combinada

66 SSID ( Service Set Identifier) Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.

67 Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs (Access Control Lists), só os dispositivos registrados podem acessar a rede.

68 6.1 WPA (Wifi Protected Access) 6.2 EAP (Extensible Authentication Protocol) x 6.4 AES (Advanced Encryption Standard) 6.5 TKIP (Protocolo de Integridade de Chave Temporal)

69 Mecanismos Avançados Wifi Protected Access (WPA) Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão Wifi Protected Access que substituiu o algoritmo de codificação WEP. O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.

70 Protocolo de autenticação que permite: Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta EAP

71 Prove método para autenticação e autorização de acesso a uma rede Wireless; Autenticação baseada em usuário; Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point; Usa servidores, como RADIUS para centralizar autenticação e autorizações Protocolo 802.1x

72

73 Protocolo de Integridade de Chave Temporal (TKIP). O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo hash aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote. Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram espiados.

74 x WPA WPA-EAP AES(802.11i) WPA-PSK TKIP Protocolos e padrões de segurança WiFi

75 Padrão de segurança i Com o desenvolvimento de um novo padrão, o i, que incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos : Wi-Fi Protected Access (WPA). Com TKIP e EAP. Wi-Fi Protected Access (WPA). Com TKIP e EAP. Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP) Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP) O algoritmo de codificação utilizado é o Advanced Encryption Standard (AES). O algoritmo de codificação utilizado é o Advanced Encryption Standard (AES).

76 WLANs não são seguras? Realidade: Múltiplos níveis de segurança Nível 1 Nível 2 Nível 3 Nível 4 Cadastro MAC Address Login e senha do Sistema Operacional Acesso restrito Acesso restrito IEEE 802.1x Login e senha do Sistema Operacional Acesso restrito Acesso restrito IEEE 802.1x Criptografia WEP / WPA / TKIP (64 / 128 / 256 bits) Criptografia WEP / WPA / TKIP (64 / 128 / 256 bits) Código de Rede - HideSSID Código de Rede - Hide SSID

77 Vantagens Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade Diferenças Consumo de Energia Largura de Banda Segurança Direcionamento

78

79 Soluções Indoor 8.1 Home 8.2 Ampliação 8.3 Para grupos de medias empresas e corporações Soluções Outdoor 8.4 Em um campus 8.5 Escritórios 8.6 Hostspot 8.7 ISPs

80 Foco conforme a necessidade do cliente O que realmente o cliente necessita? - Conectividade imediata - Acesso a Internet e Impressão - Compartilhar recursos - Facilidade de uso - Facilidade de instalação - Maximizar seu desempenho

81

82 Cyber Café

83 Aeroportos

84

85 Ponto a Ponto com Repeater

86 Ponto a Multi-Ponto

87 Universidades

88 Shopping San Marino – Equador ACCESS POINT (instalação nas lojas e HotSpots). ACCESS POINT (instalação nas lojas e HotSpots). REPEATER (instalação nos andares). REPEATER (instalação nos andares). Cartões PCMCIA (Aluguel para HotSpot). Cartões PCMCIA (Aluguel para HotSpot). Em cada andar foi criada a estrutura para atender as lojas e HotSpots Em cada loja foi criada uma estrutura interna

89 Piso 3 Piso 2 Piso 1 Rede Lan 100mts

90 Francisco Marçal Gabriel Lucas Mauro


Carregar ppt "Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5."

Apresentações semelhantes


Anúncios Google