WIRELESS
Wireless Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5. Segurança em redes Wireless Lan 6. Segurança Avançada 7. Vantagens e diferenças entre as Wlans e as Lans 8. Soluções
Transmissão de dados através de rádio freqüência, utilizando o ar. Introdução O que é uma rede sem fio ? Transmissão de dados através de rádio freqüência, utilizando o ar. Sistema de comunicação de dados flexível. Alternativo a LAN cabeada ou como uma ampliação. Permite maior mobilidade as usuários WLAN: Wireless Local Área Network.
Por que uma rede sem fio ? Benefícios Mobilidade Introdução Por que uma rede sem fio ? Benefícios Mobilidade Facilidade de instalação Flexibilidade Redução de custos Escalabilidade
Rede Cabeada Tradicional: Introdução Rede Sem Fio: Transmissão de dados através de rádio freqüência, utilizando o ar . Rede Cabeada Tradicional: Transmissão de dados via Cabo Metálico e fibra óptica
Introdução Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores. DADO DADO L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação Ondas de Radio Freqüência 10100101 10100101 10100101 10100101 10100101
Introdução L7 Aplicação L6 Apresentação L5 Sessão L4 Transporte L3 Comunicação com o usuário L6 Apresentação Conversões de código L5 Sessão Estabelecimento de sessão de Host L4 Transporte Protocolos de transporte de pacotes ( Ex. TCP) L3 Rede Seleção de caminho e endereçamento lógico (Ex. Router) L2 Enlace Protocolos de Transporte de rede (802.11, Ethernet, MAC) L1 Físico Especificações de Cabos, conectores, voltagens,...
O que muda ? F í sica Enlace Red Transport Sesi ó n Presentaci Introdução F í sica Enlace Red Transport Sesi ó n Presentaci Aplicaci CSMA/CD Token Ring CSMA/CA MAC + IEEE 802.3 MAC + IEEE 802.5 MAC + IEEE 802.11 LLC IEEE 802.2 Física Rede Transporte Sessão Apresentação Aplicação O que muda ?
Como funciona uma Rede Wireless? Introdução Como funciona uma Rede Wireless? Basicamente de forma similar a uma rede Ethernet utilizando como meio de transporte o ar. Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance).
1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas Conceitos Básicos 1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas 1.2.1 Comprimento de onda 1.2.2 Frequência 1.2.3 Amplitude 1.3 Frequências e canais
Ondas eletromagnéticas 1. Conceitos Básicos Ondas eletromagnéticas É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando energia.
Ondas eletromagnéticas 1. Conceitos Básicos Ondas eletromagnéticas São produzidas pela oscilação e aceleração de uma carga elétrica. Possuem componentes elétricos e agnéticos.
1. Conceitos Básicos
1. Conceitos Básicos
1. Conceitos Básicos
1. Conceitos Básicos
1. Conceitos Básicos Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios-x -- viajam à velocidade da luz. Dado: O Comprimento de onde em wifi é de aprox. 0.125m
A freqüência, "f", é o número de períodos completados em um segundo. 1. Conceitos Básicos Parâmetros das ondas eletromagnéticas Freqüência A freqüência, "f", é o número de períodos completados em um segundo.
Parâmetros de ondas eletromagnéticas 1. Conceitos Básicos Parâmetros de ondas eletromagnéticas Comprimento de Onda Frequência Amplitude
1. Conceitos Básicos 102,6 MHz 102,6 MHz 98,5 MHz Off 102,6
1. Conceitos Básicos Canal 6 Canal 1 50m 50m Access Point Canal 1
2. Conceitos WLan 2.1 SSID 2.2 Topologia (modos de operação) 2.21 Ad-Hoc 2.22 Infra-estrutura 2.23 Modos de operação especiais 2.3 Protocolo CSMA/CA
Nomes em uma Wireless Network ou ESSID 2. Conceitos WLan Nomes em uma Wireless Network ou ESSID Nome da rede Wireless: Cada Access Point deve ser configurado com um identificador (case sensitive ID). Acesso seguro que só permite aos clientes com o ID correto acessar a rede.
Topología 2. Conceitos WLan Redes Wireless com ou sem Access Point Determina se é "Ad-Hoc" ou "Infra-estrutura“ Ad-Hoc Identificador único para cada Uma das comunicações simultâneas Infra-estrutura O Access Point cria as comunicações para conectar outros Hosts wireless dentro de sua área de cobertura.
2. Conceitos WLan Access Point
2. Conceitos WLan AP Cliente
2. Conceitos WLan LAN-to-LAN bridge (ponto a ponto) LAN 1 LAN 2
LAN-to-LAN bridge (ponto a multi-ponto) 2. Conceitos WLan LAN 1 LAN 2
2. Conceitos WLan Repetidor de sinal
WDS (Wireless Distribution System) 2. Conceitos WLan WDS (Wireless Distribution System) Quando o padrão 802.11 foi projetado, pensou-se em dois tipos básicos de serviços: 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP único. 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).
WDS (Wireless Distribution System) 2. Conceitos WLan WDS (Wireless Distribution System)
Como os dados são transmitidos na rede Wireless ? 2. Conceitos WLan Como os dados são transmitidos na rede Wireless ? Uma máquina transmite de cada vez; Regras do mecanismo de acesso ao Meio CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance) Através dessas regras define-se quem irá acessar o meio Físico.
Protocolo (CSMA/CA) 2. Conceitos WLan Carrier Sense Multiple Access / Collision Advoidance Testa o meio = livre / ocupado Meio livre = espera adicional (IFS) Meio ocupado = espera Finalizada espera = executa algoritmo Backoff Determina espera adicional e aleatória Janela de contenção
Carrier Sense Multiple Access / Collision Advoidance 2. Conceitos WLan Protocolo (CSMA/CA) Carrier Sense Multiple Access / Collision Advoidance Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir; A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões.
Método de Acesso à Mídia 2. Conceitos WLan Método de Acesso à Mídia
Distância entre os Access Point 2. Conceitos WLan Distância entre os Access Point Cobertura nominal indoor com a antena padrão é de 100 m. Se reduz por: Quantidade de paredes e Disposição. A propagação nestas freqüências é muito suscetível a atenuações
2. Conceitos WLan RF Barreira Criticidade Exemplos Ar Minima Madeira Madeira Baixa Divisorias Gesso Paredes Internas Material Sintetico Asbestos Tetos Vidros Janelas Agua Media Madeira Umidas, Aquarios Tijolos Paredes Internas e Externas Marmore Rolo de Papel Alta Rolos de Papel Concreto Pisos, Paredes Externas Vidro a prova de balas Salas de Segurança Metal Muito Alta Mesas, Divisórias de Metal
3. Padrões WLan 3.1 Padrões Atuais 3.2 Padrões Futuros 3.3 Tendências do mercado
3. Padrões WLan Padrões Atuais do IEEE
3. Padrões WLan 802.11b 802.11b+ 802.11g 802.11g+ 11g Xtreme Frequência (GHz) 2.4 GHz 2.4 GHz 2.4 Ghz 2.4 Ghz 2.4 Ghz Velocidade 11Mbps 22-44Mbps 54 Mbps 54-88Mbps 54-108Mbps Certificação Wi-Fi Wi-Fi Wi-Fi Wi-Fi Wi-Fi Encripitação 128 bits 256 bits 128 bits 256 bits 152 bits 802.11a 802.11a não se comunica com nenhuma outra tecnologia 802.11 devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz) Frequência (GHz) 5 GHz Velocidade 54Mbps A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil. Certificação Wi-Fi Encripitação 152 bits
3. Padrões WLan Freqüências e Canais Distribuição de canais – 802.11b – 802.11g
Distribuição de canais – 802.11a 3. Padrões WLan Freqüências e Canais Distribuição de canais – 802.11a 64 60 56 52 48 46 44 42 40 38 36 34 5150-5250 MHz 5250-5350 MHz 5725-5825 MHz
Intercambiando informações para formação destes padrões 3. Padrões WLan 3. Padrões das redes Wireless Novos IEEE 802.16 – WiMax IEEE 802.11n – MIMO (Multiple In Multiple Out) Intercambiando informações para formação destes padrões
4. Elementos WLan 4.1 Access Point 4.2 Gateways Wireless 4.3 Adaptadores 4.4 POINT Servers 4.5 Câmeras IP 4.6 Antenas 4.7 Outros Dispositivos
Pontos de Acesso (Access Point) 4. Elementos WLan Pontos de Acesso (Access Point) Ponto central que recebe as informações pela rede cabeada e as transforma em ondas de rádio.
Gateway com Access Point integrado 4. Elementos WLan Gateway com Access Point integrado Internet Gateway desenhados para compartilhar acesso a Internet via banda larga (DSL ou cable modem)
4. Elementos WLan Adaptadores de rede PCI PCMCIA USB
Print Servers 4. Elementos WLan Opera em várias plataformas Portas paralelas & USB Conexão wireless Software ambiente Windows para gerenciamento Configuração via browser Print Servers
Cameras IP 4. Elementos WLan Com servidor web incorporado Monitoramento remoto de qualquer lugar
Antenas 4. Elementos WLan Fatores para Definir uma Antena Área de cobertura Distância máxima Utilização Indoor Utilização Outdoor Altura de utilização da antena
Antenas Ominidirecionais 4. Elementos WLan Antenas Ominidirecionais Cobertura com diagrama de radiação circular (360º)
Omnidirecional 6 As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor. 4. Elementos WLan
Direcionais 4. Elementos WLan Padrão de radiação muito forte em direção específica Focaliza radiação da energia Antenas Yagi, Patch e Parabólica
4. Elementos WLan Direcional As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.
4. Elementos WLan Setorial As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.
Instalação e alinhamento 4. Elementos WLan Instalação e alinhamento Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º Alinhar manualmente e de forma apropriada Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta
Power over Ethernet (PoE) 4. Elementos WLan Outros dispositivos Surge Protector Proteção de eletricidade estática e sobre tensão elétrica induzida por raios Cabo de baixa perda Para conectar a antena ao equipamento de radio Power over Ethernet (PoE) Elimina adaptadores de força externos
Cobertura de sinal Indoor Tipo de espaço; Tipo de antena; 4. Elementos WLan Cobertura de sinal Indoor Tipo de espaço; Tipo de antena; Materiais de construção do edifício; Mobiliário. Outdoor Desenho; Linha de Visada; Ganho da antena.
4. Elementos WLan Meio ambiente A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as antenas. Podem causar alguma interferência: Chuva Neblina Neve
Cálculo da Zona de Fresnel r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst 4. Elementos WLan Cálculo da Zona de Fresnel
5. Segurança Básica 5.1 WEP (Wired Equivalent Privacy) 5.2 Hide SSID – Broadcast SSID 5.3 Filtros de endereço MAC
5. Segurança Básica WEP Sistema de encriptação, da um nível de privacidade equivalente a de uma rede de cabo. Troca de SSID SSID, Service Set Identifier nome designado para uma rede de área local wireless específica (WLAN)
5. Segurança Básica WEP ( Wireless Equivalent Privacy)- OPEN SYSTEM Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel. A autenticação é realizada em 4 etapas: 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dados 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso. 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel. 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.
5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote: Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser complicada.
WEP ( Wireless Equivalent Privacy)- SHARED KEY 5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles. Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil. Para realizar um bom uso do WEP, podemos seguir as seguintes regras: • Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc. • Utilizar o maior comprimento de chave possível (64, 128 ou 256). • Alterar as chaves com freqüência. • Utilizar WEP e outros mecanismos de segurança de forma combinada
5. Segurança Básica SSID ( Service Set Identifier) Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.
Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs 5. Segurança Básica Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs (Access Control Lists), só os dispositivos registrados podem acessar a rede.
6. Segurança Avançada 6.1 WPA (Wifi Protected Access) 6.2 EAP (Extensible Authentication Protocol) 6.3 802.1x 6.4 AES (Advanced Encryption Standard) 6.5 TKIP (Protocolo de Integridade de Chave Temporal)
6. Segurança Avançada Mecanismos Avançados Wifi Protected Access (WPA) Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Protected Access” que substituiu o algoritmo de codificação WEP. O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.
EAP Protocolo de autenticação que permite: 6. Segurança Avançada EAP Protocolo de autenticação que permite: Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta
Protocolo 802.1x 6. Segurança Avançada Prove método para autenticação e autorização de acesso a uma rede Wireless; Autenticação baseada em usuário; Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point; Usa servidores, como RADIUS para centralizar autenticação e autorizações
6. Segurança Avançada Protocolo 802.1x
Protocolo de Integridade de Chave Temporal (TKIP). O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo “hash” aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote. Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram “espiados”. 6. Segurança Avançada
6. Segurança Avançada WPA-PSK 802.11 802.1x WPA TKIP WiFi WPA-EAP AES(802.11i) WPA-PSK TKIP Protocolos e padrões de segurança WiFi
6. Segurança Avançada Padrão de segurança 802.11i Com o desenvolvimento de um novo padrão, o 802.11i, que incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos : • Wi-Fi Protected Access (WPA). Com TKIP e EAP. • Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP) • O algoritmo de codificação utilizado é o “Advanced Encryption Standard” (AES).
Realidade: Múltiplos níveis de segurança 6. Segurança Avançada WLAN’s não são seguras? Realidade: Múltiplos níveis de segurança Cadastro MAC Address Login e senha do Sistema Operacional Acesso restrito Acesso restrito IEEE 802.1x Criptografia WEP / WPA / TKIP (64 / 128 / 256 bits) Nível 1 Código de Rede - Hide SSID Nível 2 Nível 3 Nível 4
Vantagens Diferenças Sem Cabos Consumo de Energia Alta Mobilidade 7. Vantagens e diferenças Vantagens Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade Diferenças Consumo de Energia Largura de Banda Segurança Direcionamento
8. Soluções
Soluções Indoor Soluções Outdoor 8. Soluções 8.4 Em um campus 8.1 Home 8.2 Ampliação 8.3 Para grupos de medias empresas e corporações Soluções Outdoor 8.4 Em um campus 8.5 Escritórios 8.6 Hostspot 8.7 ISPs
O que realmente o cliente necessita? 8. Soluções Foco conforme a necessidade do cliente O que realmente o cliente necessita? - Conectividade imediata - Acesso a Internet e Impressão - Compartilhar recursos - Facilidade de uso - Facilidade de instalação - Maximizar seu desempenho
8. Soluções
8. Soluções Cyber Café
8. Soluções Aeroportos
8. Soluções Aeroportos
8. Soluções Ponto a Ponto com Repeater
8. Soluções Ponto a Multi-Ponto
8. Soluções Universidades
8. Soluções Shopping San Marino – Equador ACCESS POINT (instalação nas lojas e HotSpots). REPEATER (instalação nos andares). Cartões PCMCIA (Aluguel para HotSpot). Em cada andar foi criada a estrutura para atender as lojas e HotSpots Em cada loja foi criada uma estrutura interna
8. Soluções Piso 3 Rede Lan Piso 2 Piso 1 100mts
Integrantes Francisco Marçal Gabriel Lucas Mauro Fontes