A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

WLANs e WPANs Carlos Maurício S. Figueiredo. Wi-Fi(Wireless Fidelity)

Apresentações semelhantes


Apresentação em tema: "WLANs e WPANs Carlos Maurício S. Figueiredo. Wi-Fi(Wireless Fidelity)"— Transcrição da apresentação:

1 WLANs e WPANs Carlos Maurício S. Figueiredo

2 Wi-Fi(Wireless Fidelity)

3 3 Wi-Fi (Wireless Fidelity)‏ O que é? –Padrão IEEE –Wi-Fi (wireless fidelity) é uma marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA)‏ –Tecnologia destinada a aprimorar a interoperabilidade de redes locais sem fio (WLAN) baseados nos padrões IEEE Principais aplicações –Redes locais internas Escritórios Residências Universidades –Redes públicas de acesso a internet Aeroportos Shoppings –Locais onde não se pode atravessar cabos Construções antigas Patrimônio histórico O que é? –Padrão IEEE –Wi-Fi (wireless fidelity) é uma marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA)‏ –Tecnologia destinada a aprimorar a interoperabilidade de redes locais sem fio (WLAN) baseados nos padrões IEEE Principais aplicações –Redes locais internas Escritórios Residências Universidades –Redes públicas de acesso a internet Aeroportos Shoppings –Locais onde não se pode atravessar cabos Construções antigas Patrimônio histórico

4 4 Aplicações

5 5 Principais Variações

6 6 Topologia Geral BSSESS DS STAAP

7 7 Configuração Ad-Hoc

8 8 Configuração Infraestruturada

9 9 Segurança WiFi provê mecanismos de proteção –Impedir (ou pelo menos dificultar) o acesso à rede por pessoas não autorizadas –Tráfego é encriptado entre o cliente e o ponto de acesso Soluções –Wired Equivalent Privacy (WEP) –Wi-Fi protected access (WPA)‏ WiFi provê mecanismos de proteção –Impedir (ou pelo menos dificultar) o acesso à rede por pessoas não autorizadas –Tráfego é encriptado entre o cliente e o ponto de acesso Soluções –Wired Equivalent Privacy (WEP) –Wi-Fi protected access (WPA)‏

10 10 WEP Chave WEP –Senha compartilhada utilizada para criptografar e descriptografar –Comunicação entre computadores que possuem a mesma chave –Armazenada em cada computador da rede É um esquema de criptografia estática do padrão IEEE –Controle básico de acesso e privacidade de dados na rede sem fio –64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) –128 bits (13 caracteres alfabéticos ou 26 números hexadecimais)‏ –Vetor de inicialização de 24 bits Seguro? –3 minutos para chave de 128 bits Chave WEP –Senha compartilhada utilizada para criptografar e descriptografar –Comunicação entre computadores que possuem a mesma chave –Armazenada em cada computador da rede É um esquema de criptografia estática do padrão IEEE –Controle básico de acesso e privacidade de dados na rede sem fio –64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) –128 bits (13 caracteres alfabéticos ou 26 números hexadecimais)‏ –Vetor de inicialização de 24 bits Seguro? –3 minutos para chave de 128 bits

11 11 WPA Maior nível de proteção de dados e controle de acesso para uma rede local sem fio –Utiliza uma chave mestra compartilhada Dados encriptados –RC4 –Chave de 128 bits –Vetor de inicialização de 48 bits Ambiente corporativo –Chave dinâmica modo Temporal Key Integrity Protocol (TKIP)‏ –Servidor de autenticação para oferecer controle de acesso Ambiente doméstico ou de empresas pequenas –WPA é executado no modo chamado Pre-Shared Key (PSK) –Chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança Maior nível de proteção de dados e controle de acesso para uma rede local sem fio –Utiliza uma chave mestra compartilhada Dados encriptados –RC4 –Chave de 128 bits –Vetor de inicialização de 48 bits Ambiente corporativo –Chave dinâmica modo Temporal Key Integrity Protocol (TKIP)‏ –Servidor de autenticação para oferecer controle de acesso Ambiente doméstico ou de empresas pequenas –WPA é executado no modo chamado Pre-Shared Key (PSK) –Chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança

12 12 Wi-Fi

13 13 Wi-Fi

14 14 Bluetooth

15 Sistema de telecomunicações de curto alcance que permite a interconexão de dispositivos eletrônicos sem a utilização de cabos. –Minúsculos rádios embutidos em chips, utilizando tecnologia de “transmissão por salto de freqüência”, permitem uma comunicação confiável e à prova de interferências. –Surgiu da necessidade de eliminação dos cabos de conexão entre os equipamentos. –O "Bluetooth SIG" é formado por empresas como 3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia, Toshiba e mais de 2000 companhias associadas. Seu website oficial está em

16 Bluetooth Funcionamento básico –Opera na faixa de freqüência de 2.4 GHz (gigahertz), na chamada banda ISM (Industrial, Scientific and Medical), disponível mundialmente. –Opera no modo "full duplex" (recebe e transmite ao mesmo tempo), com taxas de transferência de até 1 Mb/s. –Baixo consumo de energia (transmissões de 10 a 100mW)‏

17 Bluetooth Arquitetura

18 Bluetooth Arquitetura Camada Física - RF

19 Bluetooth Arquitetura Desenvolvimento: Logical Link Control Adaptation Protocol (L2CAP): Fornece serviços de conexão de dados com e sem conexão para as camadas superiores de protocolo. Executa funções de multiplexação, segmentação, controle de fluxo e de erro e gerenciamento de grupo. O L2CAP é utilizado para multiplexar canais lógicos em um único enlace físico. RFCOMM: Canal criado sobre o L2CAP que emula uma interface serial. Desta forma, pode-se transmitir dados entre os dispositivos Bluetooth através de uma interface semelhante, por exemplo, a “/dev/ttyS1” OBEX: Protocolo usado para transferência de dados entre dispositivos móveis. Possui perfil chamado Object Push que é destinado a transferências rápidas de mídias, sem a necessidade de pareamento dos dispositivos.

20 Bluetooth Arquitetura Perfis de Aplicações:  Perfis de controle de mídia  General Audio/Video Distribution Profile (GAVDP)‏  Advanced Audio Distribution Profile (A2DP)‏  Audio/Video Remote Control Profile (AVRCP)‏  Video Distribution Profile (VDP)‏  Basic Imaging Profile (BIP)‏  Basic Printing Profile (BPP)‏  Perfis de controle de sistemas de comunicações  Common ISDN Access Profile (CIP)‏  Device ID Profile (DID)‏  Cordless Telephony Profile (CTP)‏  Dial-up Networking Profile (DUN)‏  Fax Profile (FAX)‏  Hands-Free Profile (HFP)‏  Headset Profile (HSP)‏  Outros perfis  Generic Object Exchange Profile (GOEP)‏  File Transfer Profile (FTP)‏  Object Push Profile (OPP)‏  Human Interface Device Profile (HID)‏  Phone Book Access Profile (PBAP)‏  SIM Access Profile (SAP, SIM)‏  Synchronisation Profile (SYNCH)‏

21 Bluetooth Formação de Rede –Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles formam uma rede denominada piconet. –O dispositivo que iniciou a conexão assume o papel de master, enquanto que os demais dispositivos se tornam slaves. –O master regula a transmissão de dados entre a rede e o sincronismo entre os dispositivos. –Cada piconet pode suportar até 8 dispositivos. –Piconets podem ser sobrepostas formando scaternets.

22 Bluetooth Aplicações –Na empresa –Em casa

23 Bluetooth Aplicações –Em viagens –Na sociedade

24 Bluetooth Padrão BlueTooth –Atual padrão de mercado. –Vários dispositivos: PDAs; Celulares; LapTops; Periféricos diversos (Câmeras, datashows, visores, etc.); Previsão para eletrodomésticos diversos (geladeiras, DVDs, fogões, televisores, etc.). Criou o conceito de PAN (Personal Area Network).

25 ZigBee

26 Especificação de protocolos de WPAN usando pequenos rádios de baixa potência. Focado em aplicações de baixa taxa de dados, com máxima duração de bateria e segurança. A definição das camadas física e de acesso ao meio é da responsabilidade da norma IEEE Operação em três freqüências distintas: –2,4 GHz e débito de 250 KB/s (uso global, modulação O-QPSK)‏ –915 MHz e débito de 40 KB/s (América e Austrália, modulação BPSK)‏ –868 MHz com débito de 20 KB/s (Europa, modulação BPSK)‏

27 ZigBee Arquitetura Camada física: Rádio Rede Mesh:Protocolos Multihop Profile de Aplicações

28 ZigBee Formação de Rede –Várias Topologias

29 ZigBee Formação de Rede –Várias Topologias

30 ZigBee Aplicações Típicas –Monitoring Networks –Home Automation –ZigBee Smart Energy –Commercial Building Automation –Telecommunication Applications –Personal, Home, and Hospital Care –Toys

31 ZigBee x Bluetooth Comparação –O ZigBee não é concorrente do Bluetooth. –O ZigBee foi desenvolvido com o objetivo de realizar monitoramento e sensoriamento de sistemas. –O Bluetooth é mais apropriado em aplicações dispositivo a dispositivo. –Bluetooth, mais bem estabelecido, tem especificado novas versões em direção ao ZigBee.


Carregar ppt "WLANs e WPANs Carlos Maurício S. Figueiredo. Wi-Fi(Wireless Fidelity)"

Apresentações semelhantes


Anúncios Google