A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes sem Fio Wi-Fi.

Apresentações semelhantes


Apresentação em tema: "Redes sem Fio Wi-Fi."— Transcrição da apresentação:

1 Redes sem Fio Wi-Fi

2 O mundo sem fio O ambiente de computação dos últimos anos nos coloca a frente de um grande desafio: permitir que quaisquer informações ou recursos possam ser acessados e utilizados em qualquer lugar e a qualquer momento. O uso de tecnologias sem fio (wireless), as quais eliminam a necessidade de um usuário manter-se fisicamente conectado a uma estrutura fixa é, sem dúvida, o fator chave desta computação. A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.

3 Características Em 1990 o Institute of Electrical and Electronics Engineers - IEEE constituiu um grupo de trabalho, denominado Working Group , com o objetivo de solucionar problemas relacionados com a tecnologia sem fio e criar padrões abertos que pudessem torná-la uma realidade. Após sete anos de estudos, mais precisamente em Junho de 1997, o padrão IEEE foi efetivamente aprovado. Dentro deste modelo de comunicação sem fio, enquadram-se tecnologias de curto, médio e longo alcance de comunicação como: Raios Infravermelho Bluetooth Rede sem fio (wireless)

4 Arquitetura Segundo o grupo de trabalho do IEEE, as redes sem fio podem ser classificadas, de acordo com sua arquitetura, em dois grupos: Redes Infra-Estruturadas ou single-hop (único estágio); Redes Independentes (ad hoc) ou multihop (múltiplos estágios)

5 Arquitetura Redes Infra-Estruturadas (single-hop): Redes infra-estruturadas são aquelas em que o dispositivo móvel está em contato direto com uma estação de suporte à mobilidade (ESM) na rede fixa. Este tipo de rede sem fio é semelhante ao da telefonia celular, onde toda a comunicação deve necessariamente passar pela central, mesmo que estes dispositivos móveis estejam a uma distância em que poderiam, eventualmente, comunicar-se diretamente. A área total de serviço é dividida em várias regiões de serviços menores denominadas células. Em cada célula, ao menos uma ESM é alocada para fornecer serviço de rede para os host móveis contidos nesta célula.

6 Arquitetura Redes Independentes (multihop): são aquelas que não necessitam de uma infra-estrutura fixa, podendo fornecer maior flexibilidade. Não há ponto central: os dispositivos podem trocar informação diretamente entre si. Elas são também chamadas de redes ad hoc. A origem do termo ad hoc vem do latim e literalmente significa “para isto”. Emprega-se o termo para designar situações ou produtos únicos, feitos “de propósito” ou “sob medida”. As chamadas redes “mesh” são redes independentes, multihop.

7 Camada Física O Comitê definiu três padrões de redes sem fio, com diferentes características de velocidade e de tecnologia empregada no meio físico:

8 Arquitetura: WLAN - Wi-Fi 80 2.11 LAN sem fio
O padrão IEEE define uma arquitetura para as redes sem fio, baseada na divisão da área coberta pela rede em células. Essas células são denominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das características do ambiente e da potência dos transmissores/receptores usados nas estações. Outros elementos fazem parte do conceito da arquitetura de rede sem fio, quais sejam: BSS (Basic Service Set) – representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA. Ponto de acesso (Access Point – AP) – são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as por meio de um sistema de distribuição. Sistema de distribuição (DS) – representa uma infra-estrutura de comunicação que interliga múltiplas BSAs para permitir a construção de redes cobrindo áreas maiores que uma célula. ESA (Extend Service Area) – representa a interligação de vários BSAs pelo sistema de distribuição através dos APs. ESS (Extend Service Set) – representa um conjunto de estações formado pela união de vários BSSs conectados por um sistema de distribuição.

9 Arquitetura: WLAN Wi-Fi 802.11 LAN sem fio

10 WLAN - Wi-Fi LAN sem fio O IEEE estabelece a padronização das camadas física e de enlace para redes sem fio. A camada física é implementada através de 3 diferentes especificações: FHSS - Frequency Hopping Spread Spectrum DSSS - Direct Sequence Spread Spectrum OFDM - Orthogonal frequency-division multiplexing Essas técnicas têm o nome genérico de “spread spectrum” pois o sinal da portadora ocupa todo o espectro de freqüência do sistema de transmissão. As especificações FHSS e DSSS operam na freqüência de 2,4 GHz denominada banda ISM (Industrial Scientific and Medical), cujo uso é liberado sem necessidade de licenciamento. Já os sistemas OFDM operam em 5.8 GHz e 2.4GHz, ambas também não licenciadas. Basicamente, as técnicas “spread spectrum” transmitem os quadros de dados enviando-os por vários canais disponíveis dentro de uma faixa de freqüência, ao invés de usar um único canal.

11 FHSS – frequency hopping
Dados são transmitidos em várias freqüências (75 subcanais de 1MHz) Seqüência das freqüências é “pseudo-randômica”

12 FHSS: frequency hopping
Receptor e transmissor precisam estar sincronizados. Foram definidas 22 seqüências Uma seqüência possível é mostrada abaixo f f f f f f f f f f f Se as seqüências forem diferentes, vários transmissores podem coexistir e transmitir simultaneamente sem que um interfira no outro.

13 FHSS: frequency hopping
POTÊNCIA POTÊNCIA signal Ruído, interferência sinal frequência B f f f f f f f f f f f Curiosidade: a tecnologia foi desenvolvida por Hedi Lammar (atriz de Hollywood) em 1940, quando ela tinha 27 anos. B

14 DSSS: direct sequence Dados são modulados por sinal codificador “pseudo randômico” Sinal codificador tem freqüência bem maior que dados.

15 DSSS: direct sequence Sinal resultante é semelhante a “ruído branco”
O receptor consegue recuperar (decodificar) o “ruído” multiplicando o sinal recebido pela mesma “sequência” usada para codificar o sinal original +1 -1 +1 -1

16 DSSS: direct sequence 3 canais não tem overlap de freqüências
Canal flow fhigh 1 2.401 2.423 2 2.404 2.428 3 2.411 2.433 4 2.416 2.438 5 2.421 2.443 6 2.426 2.448 7 2.431 2.453 8 2.436 2.458 9 2.441 2.463 10 2.446 2.468 11 2.451 2.473 3 canais não tem overlap de freqüências Cada canal tem largura de 22MHz Os transmissores operam em DSSS dentro de cada canal

17 OFDM: orthogonal frequency division multiplexing
Também conhecido como discrete multitone modulation (DMT), é uma técnica de modulação baseada na idéia de multiplexação por divisão de frequência (FDM) Muitos são familiarizados com FDM pelo uso de aparelhos de rádio e televisão: normalmente, cada estação é associada a uma determinada frequência (ou canal) e deve utilizá-la para realizar suas transmissões. OFDM parte deste conceito mas vai além, pois divide uma única transmissão em múltiplos sinais com menor ocupação espectral (dezenas ou milhares).

18 OFDM: orthogonal frequency division multiplexing

19 Comparação entre tecnologias Spread spectrum
Vantagens Desvantagens FHSS Maior imunidade a interferências Menor custo Menor eficiência espectral Sincronismo é crítico DSSS Maior throughput Circuito codificador mais simples Maior custo Maior influência de interferência OFDM Imune a reflexões (sistemas não precisam de visada direta) Alta complexidade dos sistemas fonte:

20 Comparação entre os padrões
802.11 A taxa de transmissão original desse padrão era de 2 Mbit/s usando-se FHSS e 2,4 GHz (freqüência de operação). Sob condições não ideais, o sistema opera com uma taxa de transmissão de 1 Mbit/s. 802.11b Suporta taxas de operação de 5,5 e 11 Mbit/s usando 2.4GHz com a tecnologia DSSS. A taxa de 11 Mbit/s é atingida em condições ideais. Sob condições não ideais são utilizadas velocidades menores, de 5,5 Mbit/s, 2 Mbit/s ou 1 Mbit/s. Usa a mesma faixa de freqüência dos fornos de microondas, telefone sem fio, babá eletrônica, câmera de vídeo sem fio e equipamentos Bluetooth. fonte:

21 Comparação entre os padrões
Esse padrão foi o primeiro a ser definido. Opera a taxas de 54 Mbit/s na freqüência de 5.8 GHz. Usa a tecnologia OFDM que permite que os dados sejam transmitidos por sub-freqüências, com elevada taxa de transmissão (throughput). Por operar em faixa de freqüência diferente dos outros padrões, pode trabalhar em conjunto com eles, sem sofrer interferências. Em condições ideais pode transmitir a 54 Mbit/s. Outras velocidades também podem ser alcançadas em caso de não haver condições ideais (48, 36, 24, 18, 12 e 6 Mbit/s). fonte:

22 Comparação entre os padrões
802.11g Opera a uma taxa de 54 Mbit/s, utilizando-se da faixa de freqüência de 2,4 GHz e modulação mista DSSS-OFDM. O padrão g é também compatível com o b e pode operar em taxas de transmissão que o b opera, com a modulação DSSS. É a modulação mais utilizada atualmente. fonte:

23 Comparação entre os padrões
802.11g Os adaptadores g podem conectar-se a um AP b e adaptadores b podem conectar-se a um AP g. Assim, o g fornece uma opção de upgrade/migração para redes b, pois apresenta a mesma faixa de freqüência de operação com uma taxa de transmissão mais elevada. Já no processo de migração do b para o a, todos os adaptadores de rede e os AP’s devem ser trocados ao mesmo tempo. Da mesma forma que o a, o g opera a 54 Mbit/s em condições favoráveis e a menores taxas (48, 36, 24, 18, 12 e 6 Mbit/s) para condições menos favoráveis. fonte:

24 Comparação entre os padrões
2.4 GHz 5.8GHz 2.4 GHz fonte:

25 Protocolo MAC 802.11 – CSMA/CA
Uma vez associado a um AP, uma estação sem fio pode começar a enviar e receber quadros de dados de e para o ponto de acesso. Porém, como várias estações podem querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para coordenar as transmissões. Aqui, estação significa um dispositivo móvel ou um AP. Para tal, as estações móveis utilizam o protocolo de acesso ao meio CSMA/CA – Carrier Sense Multiple Access/ Colision Avoidance

26 Protocolo MAC 802.11 – CSMA/CA
Esse protocolo é uma modificação do protocolo original usado nas redes Ethernet. Ao invés de lidar com a colisão, o protocolo CSMA/CA tenta evitar que ela ocorra. No CSMA/CA dispositivos esperam um canal limpo para evitar colisões. Depois de cada transmissão a rede entra em um modo onde as estações só podem começar a transmitir em canais a ela pré-alocados.

27 Protocolo MAC 802.11 – CSMA/CA
Ao terminar a transmissão, a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidades de colisão. Se não transmitir, o direito passa para a estação seguinte. Se não houver transmissão, a rede entra num estado onde o CSMA comum é utilizado, podendo ocorrer colisões. Se, enquanto transmite, a estação detectar que uma outra também está transmitindo, ela abortará a sua transmissão e tentará transmitir novamente após uma unidade de tempo aleatória.

28 Quadro MAC Embora o quadro seja muito similar ao Ethernet 802.3, ele contém alguns campos específicos para sua utilização em canais sem fio.

29 Segurança em Redes Wireless
WEP - Wired Equivalent Privacy É um esquema de criptografia estática do padrão IEEE que fornece autenticação entre um host e um ponto de acesso sem fio utilizando uma abordagem de chaves simétricas compartilhadas e atuando na camada de enlace. Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fio que só podem ser lidas por outros computadores que tenham a mesma chave. O WEP não especifica um algoritmo de gerenciamento de chaves, portanto, admitimos que o host e o ponto de acesso sem fio concordaram com uma chave por meio de um método fora da banda. A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

30 Segurança em Redes Wireless
WEP - Wired Equivalent Privacy O processo de autenticação é realizado em quatro etapas: Uma estação (host) sem fio requisita autenticação por meio de um ponto de acesso; O ponto de acesso responde à requisição da autenticação com um valor de 128 bits; O host sem fio criptografa esse valor usando a chave simétrica que compartilha com o ponto de acesso; O ponto de acesso decripta o valor criptografado pelo host. Se o valor decriptado corresponder ao valor enviado originalmente para o host, então esse será autenticado pelo ponto de acesso. Mas o WEP possui deficiências, ele é um protocolo cuja quebra já foi descoberta. Um hacker consegue quebrar a senha em minutos. Seu uso é desaconselhado.

31 Segurança em Redes Wireless
WPA – Wi-Fi Protected Access WEP2 ou TRIK (Temporal Key Integrity Protocol) é a primeira versão WPA criado em 2003, através do conjunto de membros da Wi-Fi Aliance e de membros do IEEE, preocupados em aumentar o nível de segurança das redes sem fio para combater as vulnerabilidades do WEP. O método WPA oferece proteção de dados e controle de acesso para uma rede local sem fio através de uma chave mestra compartilhada e surgiu em respostas às deficiências do WEP.

32 Segurança em Redes Wireless
O WPA apresenta dois modos de operação: Em uma rede corporativa, a chave é dinâmica e atribuída por um servidor de autenticação para oferecer controle de acesso e gerenciamento centralizados, como um servidor RADIUS, por exemplo.

33 Segurança em Redes Wireless
Em um ambiente doméstico ou de empresas pequenas, o WPA é executado em um modo especial chamado PSK-Pre-Shared Key (chave pré-compartilhada) que utiliza chaves ou senhas de 256 bits inseridas manualmente.

34 Segurança em Redes Wireless
Esse protocolo traz algumas vantagens sobre o WEP: Melhoria na criptografia dos dados na utilização do protocolo de chave temporária (TRIK) que possibilita a criação de chaves por pacotes; Introdução de código de autenticação de mensagem (gerado por um protocolo chamado “Michael”) de 48 bits, ao invés de 24 como no WEP Autenticação de cada usuário antes mesmo de ter acesso a rede, através de um servidor de autenticação central

35 Segurança em Redes Wireless
802.11i ou WAP2: é um conjunto de padrões e especificações criado como evolução do WEP. Além do cliente sem fio e do ponto de acesso, o i define um servidor de autenticação com o qual o AP pode se comunicar. A separação entre o servidor de autenticação e o AP permite que um único servidor de autenticação atenda a muitos Aps, centralizando as decisões referentes `a autenticação e ao acesso dentro de um servidor isolado. Usa o padrão de criptografia AES (evolução do DES) O funcionamento do i tem quatro etapas: Descoberta Autenticação Geração de Chave Mestra de Par (Pairwise Master Key – PMK Generation) Geração de chave temporária (Temporal Key – TK Generation)

36 Evolução 802.11n (finalizada em 11 Setembro 2009!)
Expansão para uso de transmissão e recepção simultânea de vários canais (MIMO): 2x2: dois emissores e dois receptores 2x3: dois emissores, três receptores 3x3: três emissores, três receptores Alcance: até 70 metros (o alcance vai aumentar devido aos vários transmissores simultâneos) Expectativas: até 600 Mbps (típico 80 Mbps)

37 Evolução 802.11n

38 Evolução – n

39 Evolução – sistemas de segurança e PoE
Fonte : SonicWall

40 Evolução: cabos irradiantes
A irradiação por antenas têm grande atenuação em ambientes fechados

41 Evolução: cabos irradiantes
O sinal de Radio Freqüência (RF) no espaço livre perde metade de sua potência a cada dobro da distância. Obstáculos físicos e reflexões também atenuam ainda mais o sinal de RF. Quanto mais alta a faixa de freqüência, piores são as condições de propagação.

42 Evolução: cabos irradiantes
Irradiação de antena omni-direcional Irradiação de cabo

43 Evolução: cabos irradiantes

44 Evolução: cabos irradiantes
Vantagem do uso de cabos irradiantes: Cabos irradiantes asseguram cobertura uniforme em toda a sua extensão. Reduz custo de implantação de solução de cobertura Acresce a expectativa do período de garantia e da confiabilidade do sistema Preferência estética Existe um grande interesse em “esconder”antenas, principalmente em em áreas públicas, centros comerciais, etc. Cabos irradiantes podem ser facilmente instalados, tornando-se “invisíveis”atrás de forros, piso elevado plástico, coberturas, etc.

45 Fim


Carregar ppt "Redes sem Fio Wi-Fi."

Apresentações semelhantes


Anúncios Google