PROJETO DE REDES WIRELESS. COMUNICAÇÃO DE DUAS REDES EM PRÉDIOS DISTINTOS.

Slides:



Advertisements
Apresentações semelhantes
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Advertisements

WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
Redes LAN (Local Area Network) Redes Locais
Rede Wireless segura com WPA/WPA2 e RADIUS
Aula 9 - Camada de aplicação
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Protocolo DHCP Willamys Araújo.
Noções de WLAN Disciplina de Redes de Computadores II
Ponte Wireless Objetivo: Definir alguns conceitos relacionados à tecnologia Wireless e apresentar fatores que são fundamentais para sua implantação.
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Visão Geral de Equipamentos de Rede
Segurança e Auditoria de Sistemas
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Apresentação sobre WI-FI Cadeira: Computação Móvel.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Visão Geral da Tecnologia de Segurança AAA. Segurança de Acesso à rede com AAA A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting.
SISTEMA WIRELESS PARA MONITORAMENTO REMOTO.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
REDES DE COMPUTADORES II
Tecnologias para Wireles LAN (IEEE )
Aula 6.  Conceitos de redes ◦ Protocolo TCPI/IP ◦ Endereçamento ◦ DNS ◦ Gateway ◦ Atribuição dinâmica e estática (DHCP)  Exercícios : Verificar configurações.
Modulo 16 trabalho FILIPE CABRAL. Placa de rede  Uma placa de rede (também chamada adaptador de rede ou NIC, do acrônimo inglês Network Interface Card)
Soluções técnicas Globais e Locais Guia de elaboração.
GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS Redes Wireless Curso Técnico em Redes de Computadores Professor Emerson.
Redes de Computadores e Aplicações – Formas de acesso IGOR ALVES.
Configuração de VLANS em ambiente CISCO Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
GUIA DE CONFIGURAÇÃO DE UM SERVIDOR LINUX PARA UTILIZAÇÃO EM UMA PEQUENA EMPRESA. Marco Antonio Fonseca da Silva Faculdade de Tecnologia SENAC Pelotas/RS.
Tecnologias para Wireles LAN (IEEE ) Aula Computação Úbiqua Prof. Me. Diovani MIlhorim.
Elipse E3 CAPITULO 1 EQUIPE 1: CARLOS EDUARDO CAVALLIERI DESIDERIO EDUARDO MATHEUS VOLANSKI JADER JEPSEN SCHMIELE LINDOLFO SILVEIRA KEMMERICH MARCONDES.
Guia de Referência para Fornecedores Visão Fornecedor.
Rafael C. Marques Projeto Integrador II SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Tipos e topologias de rede
Sistemas Operacionais de Redes Servidor DHCP (Dynamic Host Configuration Protocol) IGOR ALVES.
GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL Antenas Wireless Roteadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo.
VOIP X SKYPE EMERSON FELIPE. Voip ou Skype? Qual é o melhor? Vamos conhecer um pouco de cada um, aprender a usá-los e descobrir qual a melhor tecnologia.
Curso Superior em Redes de Computadores Roteamento IP UNICAST OSPF – Parte 3 Prof. Sales Filho.
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Sistemas Operacionais de Redes Windows – Active Directory IGOR ALVES.
Evolução da internet Introdução Internet Service Providers Internet Service Providers World Wide Web(WWW) World Wide Web(WWW) Protocolos.
Disciplina: Fundamentos de Redes de Computadores.
Curso Superior em Redes de Computadores FTP Prof. Sales Filho.
Redes de Computadores e Aplicações – Camada de Transporte IGOR ALVES.
Trabalho realizado por: Maria José Costa Nº: 11 Ano: 9º Turma: 8 Agrupamento de Escolas De Lamaçães CEF Operador de Informática.
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Informática Industrial N8INF Prof. Dr. Cesar da Costa 4.a Aula: Rede ModBus.
Protocolo Ethernet Prof: Ricardo Quintão. Roteiro CSMA CSMA/CD Ethernet Recuo Binário Exponencial.
© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 1 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Funcionalidades da.
Capítulo 1 Introdução aos Sistemas Operacionais Curso Técnico de Redes de Computadores Professor Emerson Felipe Administração de Sistemas Operacionais.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Aula Prática Redes de Computadores.
Rede de Computadores.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Final Servidores Linux.
Arquiteturas, Padrões e Classificações Prof. Teobaldo Medeiros Introdução às Redes de Computadores.
Camada 4 A Camada de Transporte
ESCOLHA DE LIVROS (PNLD – 2014) DISTRIBUIÇÃO DE LIVROS ANA CAROLINA SOUZA LUTTNER Coordenação de Apoio às Redes de Ensino.
Introdução a Redes v5.1 Capítulo 8: Divisão de Redes IP em Sub- Redes.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL.
Ethernet A Ethernet é uma rede de interconexão para redes locais, chamada de Local Área Network (LAN). Esta fornece ligações através de cabos e de sinais.
Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe / Ester Ozório.
SISTEMA OPERACIONAL Administra todos os recursos do computador fazendo a interação entre software e hardware. Sua função é gerenciar e disponibilizar.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Segurança em redes sem fio.
Modelo OSI Com o objetivo de efetuar uma divisão das diversas partes da rede que compõem uma transmissão, para que possam existir etapas definidas e que.
Redes de Computadores e Aplicações – Modelo OSI IGOR ALVES.
Rede em barramento (bus) Esta topologia de redes trabalha com vários computadores ligados com cabos coaxiais. Desta forma apenas um só computador pode.
Transcrição da apresentação:

PROJETO DE REDES WIRELESS

COMUNICAÇÃO DE DUAS REDES EM PRÉDIOS DISTINTOS

OBJETIVO  Interligar duas redes em prédios distintos, visando fazer a comunicação entre ambas, proporcionando:  Mobilidade e Flexibilidade.

PADRÕES UTILIZADOS  b para interligar os clientes  g para interligar os dois prédios  Ambos operando na faixa de 2,4GHz.

O AMBIENTE

 SÃO 02 EMPRESAS  A DISTÂNCIA ENTRE ELAS É DE 03 KM  CADA PRÉDIO POSSUEM 02 ANDARES  PRÉDIO “A” É A MATRIZ – COM 25 MÁQUINAS CLIENTES E 04 SERVIDORES  PRÉDIO “B” É A FILIAL – COM 25 MÁQUINAS CLIENTES

AMBIENTE OUTDOOR

ANTENA DIRECIONAL

 Esse ambiente consiste em fazer a comunicação entre os dois prédios;  Utilizaremos o padrão g;  Usaremos a técnica de modulação OFDM (Orthogonal Frequency Division Multiplexing) - é uma técnica de modulação baseada na idéia de multiplexação por divisão de frequência (FDM) onde múltiplos sinais são enviados em diferentes frequências. frequência

 Neste ambiente, utilizaremos 02 antenas direcionais  O modelo usado será Hyperlink HG5812U Pro, antena direcional. 2.4GHz,  Alcance até 5km, 12dBi com Polarização Vertical

 Os Rádios Wirelles usados neste padrão serão 02 roteadores Linksys WRT54GL com firmware modificado DD-WRT para interligar os dois prédios;  Neste modelo desabilitaremos o DHCP dos roteadores para que se tenha um IP fornecido por um servidor DHCP externo, que ficará no prédio matriz “A”.  No prédio “B” terá um rádio enxergando um sinal do rádio que vem do rádio A, e que por sua vez, envia por cabo para os dois APs, que ficam um em cada andar de cada prédio.

 Os rádios usarão o protocolo CSMA/CA que é uma forma eficaz de administrar e ordenar o tráfego de pacotes em redes de computadores tendo um impacto relevante no sentido de diminuir as colisões;  Os rádios terão os seus suportes de DHCP desabilitado, ou seja, esta comunicação entre os prédios servirão de pontes para o acesso do prédio “B”, então, o prédio “B” acessará os recursos no prédio “A” como se eles estivessem na mesma Rede.  E as máquinas clientes que estarão no prédio “B” ganharão IPs do servidor DHCP

 Estes rádios Wireless vem com a tecnologia de fallback embutida automaticamente, que serve para controlar as taxas de transmissão;  Quando isso acontece, o fallback é responsável por alterar a modulação ou procura ajustar-se a modulação conforme as solicitação da rede.

AMBIENTE INTERNO

 Cada prédio possui dois andares;  Cada andar terá um acces point que interligará as estações clientes e o servidor interagindo para tráfego de informações e compartilhamentos de dados.

 Servidor DHCP que irá distribuir os endereços IP para máquinas de estação cliente.  Servidor de Arquivo que disponibiliza recursos para compartilhamento de dados como: texto, vídeo, áudio etc.  Servidor Proxy que oferece o recursos de navegação pela internet.  Servidor de Domínio que por sua vez tem a função de transformar nomes em IP e IP em nomes. SERVIDORES

 No PRÉDIO “A” (matriz) teremos 04 servidores centralizados e mais 25 máquinas clientes distribuídas em 02 andares;  Utilizaremos padrão b e transmitindo a uma taxa de 11 Mbps  Usaremos 02 roteadores sem fio da marca D’link DI524 com Fallback automático;  Será utilizada a técnica de modulação DSSS (direct- sequence spread spectrum) o qual determina a configuração ponto-multiponto, onde um ponto de acesso se comunica via antena omni-direcional (recebe sinais em todas as direções).

 Será utilizada a criptografia WPA/TKIP que é uma versão melhorada do WEP, também chamado de WEP2 que por sua vez vem ser mais inteligente que em relação que WEP é que usa um algoritmo RC4 de autorização de chaves, na qual garante a segurança da conexão através da troca periódica da chave de encriptação;

 Já no PRÉDIO “B” este por sua vez terá uma particularidade, ele receberá o link sem fio e enviará os sinais para os dois D’links DI524 que estarão também operando no padrão b e que usará as mesmas especificações do prédio “A” em modo bridge ou seja servindo de ponte para que os clientes usem os recursos que estão diretamente no prédio “A”;  No prédio “B” teremos 2 roteadores da marca citada acima e 20 máquinas espalhadas por 2 andares e este buscando os serviços da rede que estão todos concentrados no prédio “A”.

 Radius (Remote Access Dial-In User Service) Serviço de Autenticação Remota de Usuários;  É utilizado para disponibilizar acesso a redes através de um protocolo AAA – Authorization, Authentication, and Accounting –  Autenticação, Autorização e Contabilidade de cliente-servidor para uso quando cliente faz login ou logoff de um servidor de acesso á rede.  O servidor Radiuns pode autenticar tanto o usuário (por senhas ou certificados) como o sistema (por endereço MAC). RADIUS E SEU FUNCIONAMENTO

 Teoricamente os usuários não têm permissão para entrar na rede até que a transação se complete.  Quando é realizada uma conexão, seja através de DSL, cabremodem, Wlan, entre outras, e enviando uma informação que é geralmente um nome de usuário e senha.  Essa informação é enviada a um autenticador que solicita uma confirmação de autenticidade ao servidor RADIUS.  O servidor RADIUS comprova que a informação (credencial) é correta utilizando esquemas de autenticação como o EAP. Caso aceito, o servidor autoriza o acesso ao sistema a designa os recursos de rede, como, o endereço IP.

AS FASES DE AAA SÃO:  Fase de autenticação: ele vai comparar o nome do usuário e a senha com os existentes no banco de dados local. Depois que as credenciais são confirmadas, o processo de autenticação é iniciado.  Fase de autorização: determina se a solicitação de acesso ao recurso será aceita ou não. Um endereço IP é atribuído ao cliente se a solicitação for aceita.  Fase de contabilidade: coleta informações sobre o uso do recurso para análise de tendências, auditoria, cobrança por tempo da sessão ou alocação de custos.

 SANCHES, Carlos Alberto. Projetando Redes Wlan – Conceitos e Práticas Editora Érika.     REFERÊNCIAS BIBLIOGRÁFICAS: