A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnologias para Wireles LAN (IEEE )

Apresentações semelhantes


Apresentação em tema: "Tecnologias para Wireles LAN (IEEE )"— Transcrição da apresentação:

1 Tecnologias para Wireles LAN (IEEE 802.11)
Edgard Jamhour

2 Padrões IEEE para Wireless
Rádio-freqüência: Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: – Normatiza a comunicação em rede local sem fio WLAN. – Redes locais pessoais WPAN e sua interoperabilidade com WLAN – Redes metropolitanas de acesso sem fio WMAN – Redes de acesso sem fio com usuários móveis - proposta

3 WLAN (WiFi): Família 802.11x:
Wireless LAN WLAN (WiFi): Família x: Sub-grupo Freqüência Velocidade Alcance típico (interno) 802.11a 5 Ghz 54 Mbps 20 m 802.11b 2,4 Ghz 11 Mbps 40 m 802.11g 802.11n 500 Mbps Em estudo

4 Outros padrões IEEE x 802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro 802.11f – IAPP – Inter-Access Point Protocol 802.11h – Espectro de freqüência e potência de transmissão em 5Ghz na Europa 802.11i – Melhorias na segurança – inclusão do AES (Advanced Encryption Standard)

5 Define duas formas de organizar redes WLAN:
Padrões IEEE x Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores isolados que formam uma rede Workgroup. Infra-estrutura: Computadores e um Access Point que permite a integração desses computadores com uma rede fixa.

6 Ad-Hoc Ad-hoc: Sem estrutura pré-definida.
Cada computador é capaz de se comunicar com qualquer outro. Pode ser implementado através de técnicas de broadcast ou mestre escravo. Também chamado de IBSS: Independent Basic Service Set. Rede wireless isolada

7 Rede wireless integrada a uma rede física
Infra-estrutura INFRA-ESTRUTURA Infra-estrutura: Os computadores se conectam a um elemento de rede central denominado access point. Uma WLAN pode ter vários access points conectados entre si através de uma rede física. Funciona de maneira similar as redes celulares. Linha Física Ponto de acesso Rede wireless integrada a uma rede física

8 Rede WLAN com Access Point
ESS: (Extended Service Set) Conjunto de BSS com áreas de cobertura sobrepostas. Toda comunicação é feita através do Acces Point A função do access point é formar uma ponte entre a rede wireless e a rede física. Esta comunicação de WLAN é chamada de infra-estrutura.

9 IEEE 802.11 e Modelo OSI O padrão WLAN pertence a família IEEE 802.x.
Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.

10 Camada Física (IEEE ) A camada Física é responsável pela transmissão dos dados. Duas técnicas são possíveis: Transmissão por RF: Utiliza a faixa de freqüência entre GHz O sinal pode ser interceptado por receptores colocados fora do prédio. Transmissão por pulsos de Infra-Vermelho Utiliza faixas de ,000 GHz Mais seguro, mas é afetado pela luz do sol e por obstáculos.

11 Transmissão por RF A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro: Faixa reservada para aplicações industriais, médicas e de pesquisa.

12 Modulação IEEE 802.11 Banda Passante Disponível (2,4GHz):
Aproximadamente 80 MHz Dois modos de modulação são especificados: DSSS: Direct Sequence Spread Spectrum FHSS: Frequency Hoped Spread Spectrum Na especificação dois modos de modulação podem ser utilizados FHSS ou DSSS. Para a especificação b somente o modo DSSS é utilizado.

13 Seqüência de bits de dados
CHIPPING ... Técnica para tornar o sinal mais robusto em relação ao ruído. Cada bit é representado por um símbolo (CHIP), contendo vários bits. A redundância do sinal permite verificar e compensar erros. A redundância permite distribuir melhor o espectro de potência do sinal. Seqüência de bits de dados Seqüência de Símbolos

14 Técnicas de Modulação Utilizadas
BPSK (Binary Phase Shift Keying ): Utiliza símbolos de 11 bits (1 símbolo = 1 bit de dados). Taxa de transferência 1 MSps = 1 Mbps (Msps: milhão de símbolos por segundo) QPSK (Quadrature Phase Shift Keying) Utiliza símbolos de 11 bits (1 símbolo = 2 bits de dados) Taxa de transferência 1 MSps = 2 Mbps CCK (Complementary Code Keying) Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras. A taxa de transmissão é de 1.325MSps. Os símbolos pode representar : 4 bits de dados: 5,5 Mbps 8 bits de dados: 11 Mbs.

15 Representação da Informação
Cada bit de informação é combinado com um número pseudo randômico (PN – Pseudo-random Numerical Sequence) através de uma operação XOR. O resultado então é modulado para transmissão em RF.

16 Recepção da Informação
Na recepção, o PN é retirado para recuperar o sinal original. O XOR com o número randômico permite retirar interferências somadas ao sinal durante a transmissão.

17 Efeito do XOR com o número randômico
As taxas de transmissão de 1 e 2 Mbps foram inicialmente especificadas. Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente. O efeito do XOR é de espalhar o espectro mantendo a potência total do sinal constante. Deste efeito de espalhamento resulta o nome das técnicas de modulação: DSSS e FHSS. XOR f f Após o XOR, o espectro de freqüência é maior, mas a potência é constante. Observe que os picos de potência são reduzidos.

18 Frequency Hopping Spread Spectrum (FHSS)
Utilizada somente na especificação IEEE A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. Taxa máxima de transmissão 1 MSps. 1 ou 2 Mbits/s O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica dwell time = 20 ms (tempo máximo numa dada frequência).

19 Frequency Hopping Spread Spectrum (FHSS)
Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW). Transmissão em NRZ Quadros definidos de acordo com o padrão da camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits. Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.

20 Frequency Hopping Spread Spectrum (FHSS)
Lista de frequências ordenadas pseudo-randômicas (FCC ) 78 padrões de frequência organizadas em 3 grupos de 26 padrões cada. 2042+(b[i]+k) mod 79 onde: b[i] é a freqüência de base. 2042, 2456, 2472, 2447, etc. k é o número da sequencia pseudo-randômica. Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5. FH permite a co-existência de 26 redes.

21 Direct Sequence Spread Spectrum (DSSS)
Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos. Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.

22 Canais WLAN Observa-se que apesar da modulação DSS definir 14 canais, apenas 3 não são sobrepostos.

23 Número de Canais de WLAN
A faixa de freqüências disponível, GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição. Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.

24 Velocidades de DSSS A especificação b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, de acordo com a tabela abaixo:

25 Camada MAC e CSMA/CA Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.

26 O algoritmo MAC utiliza duas técnicas combinadas:
Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) protocol. DCF: Distributed Coordination Function.

27 CSMA/CA O CSMA/CA pode ser resumido como segue:
A) O computador escuta o meio antes de transmitir. B) Se o meio estiver ocupado ele seta um contador de espera com um número randômico. C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa. D) Quando o contador atinge zero ele transmite o pacote.

28 Distributed Coordination Function: DCF
O IEEE é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor. RTS (Ready to Send) Tamanho do pacote receptor transmissor CTS (Clear to Send) Pacote de dados Verifica CRC ACK (Clear to Send)

29 Problema do Nó Escondido
A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.

30 Prioridade das Mensagens ACK
SIFS: Short Inter Frame Space. DIFS: DCF Inter Frame Space. ACK: maior prioridade. Outros frames: devem esperar o DIFS.

31 Tipos de Frames Os principais tipos de frames são: Data Frames:
Frames para transmissão de dados; Control Frames: São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK; Management Frames: São frames transmitidos da mesma forma que os frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;

32 Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.

33 Frame Control Field Este campo está presente em todos os frames transmitidos, tem o seguinte formato:

34 Descrição dos Campos Protocol Version (2 bits): Type (2 bits):
versão atual: 0. Type (2 bits): 00: Management, 01: Control, 10: Data, 11: Reservado Subtype (2 bits): Sua interpretação depende do campo tipo. Pode indicar frames do tipo RTS, CTS, etc.

35 Descrição dos Campos ToDS/FromDS (2 bits): More Fragments (1 bit):
0 0: Uma estração para outra 1 0: O frame tem como destino o DS (AP) 0 1: O frame tem como origem o DS (AP) 1 1: O frame está sendo distribuído de um AP para outro (WDS) More Fragments (1 bit): O valor 1 indica mais que existem mais Fragmentos pertencentes ao mesmo frame.

36 Descrição dos Campos Retry (1 bit): Power Management (1 bit):
O valor 1 indica que o frame está sendo retransmitido. Power Management (1 bit): O valor 1 indica que a estação entrará em modo econômico de energia, 0 indica que estará no modo ativo. More Data (1 bit): Indica se há mais frames a serem transmitidos do AP para a estação,este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico,

37 Descrição dos Campos WEP (1 bit): Order: StrictOrder (1 bit):
O valor 1 indica que frame está sendo transmitido em modo criptografado. Order: Indica se o frame esta sendo transmitido utilizando uma classe de serviço StrictOrder (1 bit): onde o valor 1 indica que o frame está sendo transmitido utilizando o StrictOrder (usado quando há fragmentação).

38 Endereços MAC Endereços 1,2,3,4: Indica endereços IEEE MAC da origem e destino, finais e intermediários. O significado destes campos depende da combinação ToDS/FromDS do frame. Os possíveis endereços contidos nestes campos são: DA (Destination Address) SA (Source Address) RA (Receiver Address): TA (Transmitter Address) BSSID (Basic Service Set Identification)

39 Endereços MAC DA (Destination Address): SA (Source Address):
É o endereço do destino final do frame. SA (Source Address): É o endereço de origem do frame, ou seja, da primeira estação a transmiti-lo. RA (Receiver Address): É o endereço que determina o destino imediato do pacote, por exemplo, o endereço do AP (Access Point). TA (Transmitter Address): É o endereço que determina a estação que transmitiu o frame, esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP (Access Point). BSSID (Basic Service Set Identification): É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de broadcasts.

40 DA: Destination Address
Endereços MAC TRANSMISSOR SA: Source Address RA: Receiver Address ACCESS POINT TA: Transmitter Address RECEPTOR DA: Destination Address

41 origem ou destino final
Endereçamento WLAN 1=indo para um AP destino físico origem ou destino final 1=vindo de um AP origem física

42 Riscos de Segurança das Redes Wireless
Redes Wireless são mais inseguras do que as redes físicas: As informações podem ser copiadas por dispositivos receptores colocados sem permissão. Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão. Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.

43 WEP Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE define a implementação de um protocolo de segurança denominado WEP: Wireless Equivalent Privacy O IEEE tem duas versões de WEP definidas: WEP 1: 64 bits Chaves de 40 e 24 bits. WEP2: 128 bits Chaves de 104 e 24 bits. WEP 1 já está disponível nos produtos b, WEP2 ainda não.

44 WEP 1 Os princípios do WEP são: Razoavelmente forte.
Auto-sincronizado (para estações que entram e saem na área de cobertura) Computacionalmente eficiente (pode ser implementado por hardware ou software). Exportável Opcional (sua implementação não é obrigatório em todos os sistemas IEEE ).

45 Segurança no WEP O WEP especifica dois recursos de segurança:
Autenticação Criptografia A criptografia é baseada numa técnica de chave secreta. A mesma chave é utilizada para criptografar e decriptografar dados. Dois processos são aplicados sobre os dados a serem transmitidos: Um para criptografar os dados. Outro para evitar que os dados sejam modificados durante a transmissão (algoritmo de integridade).

46 Transmissão: Criptografia
Chave Compartilhada (40 bits) Chave de 64 bits Gerador de Números Pseudo-Randômicos (RC4) Vetor de Inicialização - IV (24 bits) PRNS (Pseudo-random Number Sequency Dados (plaintext) Algoritmo de Integridade (CRC 32) Valor de Verificação de Integridade - ICV (32 bits) XOR CipherText

47 Transmissão 1) O WEP computa o cheksum da mensagem:
c(M) que não depende da chave secreta “K”, 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4 gera um keystream: RC4(v,k). “IV” é um número que deve ser gerado pelo emissor, o WEP implementa o “IV” como sendo seqüencial, iniciando do valor 0 sempre que o cartão de rede for reiniciado. 3) Computar o XOR de c(M) com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado). 4) Transmitir o ciphertext pelo link de rádio.

48 Recepção: Decriptografia
Chave Compartilhada (40 bits) Gerador de Números Pseudo-Randômicos (RC4) Chave de 64 bits IV CipherText PRNS (Pseudo-random Number Sequency Algoritmo de Decriptografia ICV Comparador Algoritmo de Integridade (CRC 32) PlainText ICV

49 Recepção 1) O WEP gera o keystream utilizando o valor de “v”, retirado do pacote recebido, e a chave secreta “k”: RC4(v,k). 2) Computa o XOR do ciphertext com o keystream RC4(v,k). 3) Checar se c'=c(M') e caso seja aceitar que M' como a mensagem transmitida.

50 Overhead no WEP Os dados realmente transmitidos é composto por três campos: Dados (criptografado). Valor de Integridade (criptografado). Vetor de Inicialização (em aberto). IV (4 bytes) Dados (>= 1 byte) ICV (4 bytes) criptografado

51 Autenticação A autenticação pode ser de dois tipos:
Open System Sistema Aberto, isto é, sem autenticação. A estação fala com qualquer outra estação da qual receba sinal. Chave Compartilhada (Shared Key) As estações precisam provar sua identidade para rede antes de transmitir qualquer informação para outras estações. No modo infra-estrutura a autenticação é implementada pelo Access Point.

52 Autenticação A estação solicitante envia um frame de autenticação para o Access Point ("AP"). O AP responde para estação com uma mensagem de 128 bytes denominada challenge text (“CT”). A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP. O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.

53 RADIUS e EAP RADIUS (Remote Authentication Dial-In User Service) é definido em RFCs do IETF. Uma implementação adotada por muitos fabricantes é utilização do padrão RADIUS para efetuar a autenticação dos usuários da rede WLAN O uso do RADIUS tem por objetivo retirar do dispositivo de rede a responsabilidade de armazenar informações de verificação de senha. Os dispositivos de rede se comunicam com o RADIUS através de um protocolo denominado EAP: Extensible Authentication Protocol EAP suporta vários tipos de autenticação: Kerberos, Challenge-Response, TLS, etc.

54 RADIUS/EAP em Redes Wireless
authenticator suplicant authentication Server EAPOL: EAP encapsulation over LANS Aplicável para LANs do tipo Ethernet, incluindo, WLAN.

55 Resumo Port connect Access blocked EAPOL-Start EAP-Request/Identity
Ethernet Laptop computer Bridge Radius Server EAPOL-Start EAP-Request/Identity EAP-Response/Identity EAP-Request Radius-Access-Request Radius-Access-Challenge EAP-Response (cred) EAP-Success Access blocked Port connect Radius-Access-Accept Access allowed RADIUS EAPOL

56 Autenticação com RADIUS
1) Cliente WLAN tenta acessar a rede; 2) O Access point(autenticador) responde a requisição e pergunta pela identificação; 3) Cliente responde a identificação ao Access Point; 4) O Access Point encaminha a requisição de acesso ao servidor RADIUS com a identificação do usuário;

57 Autenticação com RADIUS
5) Radius server responde com uma Challenge para o Access point. A Challenge irá indicar o tipo de autenticação EAP requisitado pelo servidor; 6) O Access point envia a Challenge ao cliente; 7) Se o cliente aceita o tipo de autenticação EAP, então a negociação irá continuar, se não, o cliente irá sugerir um método alternativo para a autenticação.

58 Autenticação com RADIUS
8) O Access point encaminha a resposta para o RADIUS server; 9) Se as credenciais estiverem corretas, o servidor RADIUS aceita o usuário, caso contrário, o usuário é rejeitado; 10) Se a autenticação for bem sucedida, o Access point conecta o cliente a rede.

59 LEAP A Cisco implementa um protocolo denominado LEAP (Lightweight Extensible Authentication Protocol) em sua linha de equipamentos Aironet. Opcionalmente pode-se utilizar o serviço de RADIUS como parte do processo de Login, onde os clientes geram dinamicamente uma nova chave WEP ao invés de usar chaves estáticas. Todos os clientes têm chave única, que reduz, mas não elimina os problemas com os algoritmos de inicialização.

60 Problemas do WEP WEP usa o algoritmo de encriptação RC4, que é conhecido como stream cipher. Um stream cipher opera gerando um número pseudo-randômico com a chave e o vetor de inicialização do dispositivo. Umas das regras para a utilização de keystreams, no caso do RC4 é nunca reutilizar um keystream.

61 Problemas do WEP Suponha um keystream “K” e dois cypertexts P1 e P2 no protocolo WEP temos: C1 = P1 XOR K C2 = P2 XOR K C1 XOR C2 = P1 XOR K XOR P2 XOR K = P1 XOR P2 Nesse modo de operação faz com que o keystream fique vulnerável para ataques.

62 Problemas com WEP O keystream utilizado pelo WEP é RC4(v,k), Ele depende de “v” e “K”. O valor de “K” é fixo, então o keystream passa a depender somente do valor de “v”. O WEP implementa “v” como um valor de 24 bits no header dos pacotes, assim “v” pode ter 2^24 valores ou aproximadamente 16 milhões de possibilidades.

63 Depois de 16 milhões de pacotes “v” será reutilizado.
Problemas no WEP Depois de 16 milhões de pacotes “v” será reutilizado. É possível para um observador armazernar as mensagens criptografadas em sequência, criando assim uma base para decriptografia. Existe ainda um outro problema: visto que os adaptadores de rede zeram o valor de “v” sempre que são reinicializados.

64 WEP2 WEP2 está em fase de aprovação pelo IEEE
Seu objetivo é aumentar a segurança das redes WLAN implementando: uma criptografia de chaves de 128 bits um melhor método de encriptação De maneira geral o WEP2 ainda é muito parecido com o WEP1, mas utilizando também o algorítmos de encriptação RC4 e o mesmo sistema de valor IC (Integrity Check), o que já vem gerando muitas críticas.

65 Outros Aspectos Endereçamento: Sincronização de Relógios:
Mesma técnica de endereçamento de 48 bits utilizados por outros protocolos IEEE 802. Sincronização de Relógios: Mensagens denominadas “Time Beacon” são enviadas periodicamente pelo “Time Master” para resincronizar os relógios das estações de trabalho. No modo infra-estrutura, o “Time Master” é o Access Point. Economia de Energia: Os “Time Beacon” são utilizados também para acordar os computadores que entram em estado de dormência para economizar energia.

66 Exemplo CISCO Aironet 350 Series Access Points Outras características:
Suporta taxa de transmissão de 11 Mpbs Compatível com o IEEE b Utiliza rádios de 100 mW. Outras características: 802.1x-based Extensible Authentication Protocol (EAP) O Wireless device se autentica com RADIUS. Se bem sucedido, recebe a chave WEP dinamicamente. Seleção automática de canal. DHCP (BOOTP) Interface Ethernet 10/100 para integração com rede WAN. Alcance: Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs) Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).

67 Aironet 350

68 Placas de Rede Sem Fio As placas WLAN são fornecidas tipicamente para slots PCMCIA. São vendidos também adaptadores de PCMCIA para PCI, a fim de conectá-las a computadores fixos.

69 Pontos de Acesso podem ser utilizados também como repetidores.
A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir uma área menor. Também pode-se desabilitar os recursos proprietários da Cisco para obter compatibilidade com outros equipamentos. Pontos de Acesso podem ser utilizados também como repetidores.

70 Roaming entre Pontos de Acesso
O serviço de Roaming entre pontos de acesso não é coberto pela especificação do IEEE. Esse serviço é dispobilizado opcionalmente através de implementações proprietárias de fabricantes, como a CISCO. A estação envia um pedido de associação, o qual todos os pontos de acesso que possuem área de cobertura suficiente respondem. A estação escolhe qual ponto de acesso irá se associar baseada em critérios como: qualidade e força do sinal e número de usuários.

71 Roaming entre Pontos de Acesso
3. O ponto de acesso no qual a estação se associou guarda em uma tabela o MAC da estação que acabou se de associar. 4. Quando a estação troca de ponto de acesso (Roaming), este novo ponto de acesso guarda o MAC da estação e faz broadcast na rede “dizendo” que o MAC X está a ele associado. 5. O ponto de acesso que a estação estava anteriormente ligada recebe este pacote informando sua nova localização e quando algum pacote chega a ele para a estação ele encaminha-o para o novo ponto de acesso.

72 Pontes Wireless (Bridges)
O bridge tem como função interligadar redes fisicamente distantes, podendo ter um alcance de até 28 Km, tendo somente como restrição uma linha de visada entre as antenas. A interligação das redes pode ser ponto a ponto ou ponto para multiponto.

73 Bridge Ponto-Multiponto
Nos casos onde a comunicação é ponto a ponto, preferencialmente deve-se utilizar antenas unidirecionais para alcançar maiores distâncias. Nos casos de ponto a multiponto o uso de antenas ominidirecionais (Multidirecionais) diminui seu alcance.

74 Especificação O próprio Aironet 350 pode funcionar também como Bridge.

75 Workgroup Bridges Aironet 350
Para uso como uma bridge de uma rede cabeada, possui uma portal ethernet, a qual pode ser ligado um hub com até 8 estações. Este equipamento se liga a um ponto de acesso formando assim uma ponte com outra rede sem fio ou cabeada.

76 Características Principais características do Workgroup Bridge Aironet 350.

77 Padrão IEEE a Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência. Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4GHz, como por exemplo: redes b, telefones sem fio, microondas, dispositivos bluetooth, HomeRF, etc. Atuando na faixa de 5GHz, os ruídos e trafego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede.

78 Caracaterísticas A taxa de transferência pode chegar a 54Mbps.
IEEE a tem uma camada física incompatível com a versão IEEE b: Modulação Orthogonal Frequency Division Multiplexing (OFDM). Esta modulação tem um overhead menor que a DSSS (praticamente dobra a eficiência de uso da banda disponível).

79 Características A camada MAC do IEEE a é idêntica ao IEEE b. A freqüencia de 5GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4GHz. Um grande problema que os fabricantes vêm enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam.


Carregar ppt "Tecnologias para Wireles LAN (IEEE )"

Apresentações semelhantes


Anúncios Google