tecnologias para wireles lan (ieee 802.11)
DESCRIPTION
Tecnologias para Wireles LAN (IEEE 802.11). Edgard Jamhour. Padrões IEEE para Wireless. Rádio-freqüência: Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: 802.11 – Normatiza a comunicação em rede local sem fio WLAN. - PowerPoint PPT PresentationTRANSCRIPT
Tecnologias para Wireles LANTecnologias para Wireles LAN(IEEE 802.11)(IEEE 802.11)
Edgard Jamhour
Padrões IEEE para WirelessPadrões IEEE para Wireless
• Rádio-freqüência: – Normatizados pelo IEEE, nos grupos do comitê 802,
especificamente: 802.11 – Normatiza a comunicação em
rede local sem fio WLAN. 802.15 – Redes locais pessoais WPAN e
sua interoperabilidade com WLAN 802.16 – Redes metropolitanas de acesso
sem fio WMAN 802.20 – Redes de acesso sem fio com
usuários móveis - proposta
Wireless LANWireless LAN
• WLAN (WiFi): Família 802.11x:
Sub-grupo Freqüência Velocidade Alcance típico (interno)
802.11a 5 Ghz 54 Mbps 20 m
802.11b 2,4 Ghz 11 Mbps 40 m
802.11g 2,4 Ghz 54 Mbps 40 m
802.11n 2,4 Ghz 500 Mbps Em estudo
Outros padrões IEEE 802.11xOutros padrões IEEE 802.11x
802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro
802.11f – IAPP – Inter-Access Point Protocol 802.11h – Espectro de freqüência e potência
de transmissão em 5Ghz na Europa 802.11i – Melhorias na segurança – inclusão
do AES (Advanced Encryption Standard)
Padrões IEEE 802.11xPadrões IEEE 802.11x
• Define duas formas de organizar redes WLAN:– Ad-hoc:
• Apenas computadores computadores isolados que formam uma rede Workgroup.
– Infra-estrutura:• Computadores e um Access Point que
permite a integração desses computadores com uma rede fixa.
Ad-HocAd-Hoc
AD-HOC
Rede wireless isolada
• Ad-hoc:– Sem estrutura pré-definida.– Cada computador é capaz de
se comunicar com qualquer outro.
– Pode ser implementado através de técnicas de broadcast ou mestre escravo.
– Também chamado de IBSS: Independent Basic Service Set.
Infra-estruturaInfra-estrutura
INFRA-ESTRUTURA
Linha Física
Ponto de acesso
Rede wireless integrada a uma rede física
• Infra-estrutura:– Os computadores se
conectam a um elemento de rede central denominado access point.
– Uma WLAN pode ter vários access points conectados entre si através de uma rede física.
– Funciona de maneira similar as redes celulares.
Rede WLAN com Access PointRede WLAN com Access Point
• ESS: (Extended Service Set) – Conjunto de BSS com áreas de cobertura sobrepostas.
• Toda comunicação é feita através do Acces Point• A função do access point é formar uma ponte entre a rede wireless e a rede
física.
– Esta comunicação de WLAN é chamada de infra-estrutura.
IEEE 802.11 e Modelo OSIIEEE 802.11 e Modelo OSI
• O padrão WLAN pertence a família IEEE 802.x.
• Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.
Camada Física (IEEE 802.11)Camada Física (IEEE 802.11)
• A camada Física é responsável pela transmissão dos dados.
• Duas técnicas são possíveis:– Transmissão por RF:
• Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz • O sinal pode ser interceptado por receptores
colocados fora do prédio.
– Transmissão por pulsos de Infra-Vermelho• Utiliza faixas de 300 - 428,000 GHz • Mais seguro, mas é afetado pela luz do sol e por
obstáculos.
Transmissão por RFTransmissão por RF
• A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro:– Faixa reservada para aplicações industriais,
médicas e de pesquisa.
Modulação IEEE 802.11Modulação IEEE 802.11
• Banda Passante Disponível (2,4GHz):– Aproximadamente 80 MHz
• Dois modos de modulação são especificados:– DSSS: Direct Sequence Spread Spectrum– FHSS: Frequency Hoped Spread Spectrum
• Na especificação 802.11 dois modos de modulação podem ser utilizados FHSS ou DSSS.
• Para a especificação 802.11b somente o modo DSSS é utilizado.
CHIPPING ...CHIPPING ...
• Técnica para tornar o sinal mais robusto em relação ao ruído.– Cada bit é representado por um símbolo (CHIP),
contendo vários bits.– A redundância do sinal permite verificar e compensar
erros.– A redundância permite distribuir melhor o espectro de
potência do sinal.
Seqüência de bits de dados Seqüência de Símbolos
Técnicas de Modulação UtilizadasTécnicas de Modulação Utilizadas
BPSK
(Binary Phase Shift Keying ):
Utiliza símbolos de 11 bits
(1 símbolo = 1 bit de dados).
Taxa de transferência 1 MSps = 1 Mbps (Msps: milhão de símbolos por segundo)
QPSK (Quadrature Phase Shift Keying)
Utiliza símbolos de 11 bits (1 símbolo = 2 bits de dados)
Taxa de transferência 1 MSps = 2 Mbps
CCK (Complementary Code Keying)
Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras.
A taxa de transmissão é de 1.325MSps.
Os símbolos pode representar :4 bits de dados: 5,5 Mbps
8 bits de dados: 11 Mbs.
Representação da InformaçãoRepresentação da Informação
• Cada bit de informação é combinado com um número pseudo randômico (PN – Pseudo-random Numerical Sequence) através de uma operação XOR.
• O resultado então é modulado para transmissão em RF.
Recepção da InformaçãoRecepção da Informação
• Na recepção, o PN é retirado para recuperar o sinal original. O XOR com o número randômico permite retirar interferências somadas ao sinal durante a transmissão.
Efeito do XOR com o número randômicoEfeito do XOR com o número randômico
• As taxas de transmissão de 1 e 2 Mbps foram inicialmente especificadas. – Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente.
• O efeito do XOR é de espalhar o espectro mantendo a potência total do sinal constante. – Deste efeito de espalhamento resulta o nome das técnicas de modulação:
DSSS e FHSS.
XOR
f f
Após o XOR, o espectro de freqüência é maior, mas a potência é constante. Observe que os picos de potência são reduzidos.
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Utilizada somente na especificação IEEE 802.11.
• A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. – Taxa máxima de transmissão 1 MSps.– 1 ou 2 Mbits/s
• O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica– dwell time = 20 ms (tempo máximo numa dada
frequência).
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW).– Transmissão em NRZ– Quadros definidos de acordo com o padrão da
camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits.
– Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Lista de frequências ordenadas pseudo-randômicas (FCC 15.247)– 78 padrões de frequência organizadas em 3
grupos de 26 padrões cada.• 2042+(b[i]+k) mod 79• onde:
– b[i] é a freqüência de base.» 2042, 2456, 2472, 2447, etc.
– k é o número da sequencia pseudo-randômica.
– Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5.
• FH permite a co-existência de 26 redes.
Direct Sequence Spread Spectrum (DSSS)Direct Sequence Spread Spectrum (DSSS)
• Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz.
• Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos.
• Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.
Canais WLANCanais WLAN
• Observa-se que apesar da modulação DSS definir 14 canais, apenas 3 não são sobrepostos.
Número de Canais de WLANNúmero de Canais de WLAN
• A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição.
• Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.
Velocidades de DSSSVelocidades de DSSS
• A especificação 802.11b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, de acordo com a tabela abaixo:
Camada MAC e CSMA/CACamada MAC e CSMA/CA
• Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE 802.11.
• Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.
Algoritmo MACAlgoritmo MAC
• O algoritmo MAC utiliza duas técnicas combinadas:– Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA) protocol.
– DCF: Distributed Coordination Function.
CSMA/CACSMA/CA
• O CSMA/CA pode ser resumido como segue:– A) O computador escuta o meio antes de
transmitir.– B) Se o meio estiver ocupado ele seta um
contador de espera com um número randômico.
– C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa.
– D) Quando o contador atinge zero ele transmite o pacote.
Distributed Coordination Function: DCFDistributed Coordination Function: DCF
• O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor.
transmissorreceptor
RTS (Ready to Send)Tamanho do pacote
CTS (Clear to Send)
Pacote de dados VerificaCRC
ACK (Clear to Send)
Problema do Nó EscondidoProblema do Nó Escondido
• A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente.
A quer falar com B, mas este está ocupado falando com C.
Prioridade das Mensagens ACKPrioridade das Mensagens ACK
• SIFS: Short Inter Frame Space.
• DIFS: DCF Inter Frame Space.– ACK: maior prioridade.– Outros frames: devem esperar o DIFS.
Tipos de FramesTipos de Frames
• Os principais tipos de frames são:– Data Frames:
• Frames para transmissão de dados;
– Control Frames: • São frames utilizados para controle de acesso ao
meio, entre eles estão RTS, CTS e ACK;
– Management Frames: • São frames transmitidos da mesma forma que os
frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;
Formato dos FramesFormato dos Frames
• O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames.
• Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.
Frame Control FieldFrame Control Field
• Este campo está presente em todos os frames transmitidos, tem o seguinte formato:
Descrição dos CamposDescrição dos Campos
• Protocol Version (2 bits): – versão atual: 0.
• Type (2 bits): – 00: Management, – 01: Control, – 10: Data, – 11: Reservado
• Subtype (2 bits): – Sua interpretação depende do campo tipo.
Pode indicar frames do tipo RTS, CTS, etc.
Descrição dos CamposDescrição dos Campos
• ToDS/FromDS (2 bits):– 0 0: Uma estração para outra– 1 0: O frame tem como destino o DS (AP)– 0 1: O frame tem como origem o DS (AP)– 1 1: O frame está sendo distribuído de um AP
para outro (WDS)
• More Fragments (1 bit): – O valor 1 indica mais que existem mais
Fragmentos pertencentes ao mesmo frame.
Descrição dos CamposDescrição dos Campos
• Retry (1 bit): – O valor 1 indica que o frame está sendo retransmitido.
• Power Management (1 bit): – O valor 1 indica que a estação entrará em modo
econômico de energia, 0 indica que estará no modo ativo.
• More Data (1 bit): – Indica se há mais frames a serem transmitidos do AP
para a estação,este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico,
Descrição dos CamposDescrição dos Campos
• WEP (1 bit): – O valor 1 indica que frame está sendo
transmitido em modo criptografado.
• Order:– Indica se o frame esta sendo transmitido
utilizando uma classe de serviço
• StrictOrder (1 bit): – onde o valor 1 indica que o frame está sendo
transmitido utilizando o StrictOrder (usado quando há fragmentação).
Endereços MACEndereços MAC
• Endereços 1,2,3,4: Indica endereços IEEE MAC da origem e destino, finais e intermediários.
• O significado destes campos depende da combinação ToDS/FromDS do frame.
• Os possíveis endereços contidos nestes campos são:– DA (Destination Address)– SA (Source Address)– RA (Receiver Address): – TA (Transmitter Address)– BSSID (Basic Service Set Identification)
Endereços MACEndereços MAC
• DA (Destination Address): – É o endereço do destino final do frame.
• SA (Source Address): – É o endereço de origem do frame, ou seja, da primeira estação a
transmiti-lo.
• RA (Receiver Address): – É o endereço que determina o destino imediato do pacote, por
exemplo, o endereço do AP (Access Point).
• TA (Transmitter Address): – É o endereço que determina a estação que transmitiu o frame, esta
estação pode ser um ponto intermediário da comunicação, por exemplo, um AP (Access Point).
• BSSID (Basic Service Set Identification): – É a identificação da BSS em que se encontram as estações.
Utilizado também para limitar o alcance de broadcasts.
Endereços MACEndereços MAC
TRANSMISSOR
ACCESS POINT
RECEPTOR
SA: Source Address
DA: Destination Address
RA: Receiver Address
TA: Transmitter Address
Endereçamento WLANEndereçamento WLANdestino físico
origem física
origem ou destino final1=indo para um AP
1=vindo de um AP
Riscos de Segurança das Redes WirelessRiscos de Segurança das Redes Wireless
• Redes Wireless são mais inseguras do que as redes físicas:– As informações podem ser copiadas por
dispositivos receptores colocados sem permissão.
– Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão.
• Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.
WEPWEP
• Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP:– Wireless Equivalent Privacy
• O IEEE tem duas versões de WEP definidas:– WEP 1: 64 bits
• Chaves de 40 e 24 bits.
– WEP2: 128 bits• Chaves de 104 e 24 bits.
• WEP 1 já está disponível nos produtos 802.11b, WEP2 ainda não.
WEP 1WEP 1
• Os princípios do WEP são:– Razoavelmente forte.– Auto-sincronizado (para estações que entram
e saem na área de cobertura)– Computacionalmente eficiente (pode ser
implementado por hardware ou software).– Exportável– Opcional (sua implementação não é
obrigatório em todos os sistemas IEEE 802.11).
Segurança no WEPSegurança no WEP
• O WEP especifica dois recursos de segurança:• Autenticação• Criptografia
• A criptografia é baseada numa técnica de chave secreta. – A mesma chave é utilizada para criptografar e
decriptografar dados.
• Dois processos são aplicados sobre os dados a serem transmitidos:– Um para criptografar os dados.– Outro para evitar que os dados sejam modificados
durante a transmissão (algoritmo de integridade).
Transmissão: CriptografiaTransmissão: Criptografia
Chave Compartilhada(40 bits)
Vetor de Inicialização - IV(24 bits)
Chave de 64 bits Gerador de NúmerosPseudo-Randômicos
(RC4)
Dados(plaintext)
XOR
CipherText
Valor de Verificação de Integridade -
ICV(32 bits)
Algoritmo de Integridade(CRC 32)
PRNS(Pseudo-random Number
Sequency
TransmissãoTransmissão
• 1) O WEP computa o cheksum da mensagem: – c(M) que não depende da chave secreta “K”,
• 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4 gera um keystream: RC4(v,k).– “IV” é um número que deve ser gerado pelo emissor, o WEP
implementa o “IV” como sendo seqüencial, iniciando do valor 0 sempre que o cartão de rede for reiniciado.
• 3) Computar o XOR de c(M) com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado).
• 4) Transmitir o ciphertext pelo link de rádio.
Recepção: DecriptografiaRecepção: Decriptografia
Chave Compartilhada(40 bits)
CipherText
Chave de 64 bits
Gerador de NúmerosPseudo-Randômicos
(RC4)
PRNS(Pseudo-random Number
Sequency
IV
Algoritmo de Decriptografia
ICV
PlainText
Algoritmo de Integridade(CRC 32)
ICV
Comparador
RecepçãoRecepção
• 1) O WEP gera o keystream utilizando o valor de “v”, retirado do pacote recebido, e a chave secreta “k”: RC4(v,k).
• 2) Computa o XOR do ciphertext com o keystream RC4(v,k).
• 3) Checar se c'=c(M') e caso seja aceitar que M' como a mensagem transmitida.
Overhead no WEPOverhead no WEP
• Os dados realmente transmitidos é composto por três campos:– Dados (criptografado).– Valor de Integridade (criptografado).– Vetor de Inicialização (em aberto).
IV(4 bytes)
Dados(>= 1 byte)
ICV(4 bytes)
criptografado
AutenticaçãoAutenticação
• A autenticação pode ser de dois tipos:– Open System
• Sistema Aberto, isto é, sem autenticação. • A estação fala com qualquer outra estação da qual receba
sinal.
– Chave Compartilhada (Shared Key)• As estações precisam provar sua identidade para rede antes
de transmitir qualquer informação para outras estações.
• No modo infra-estrutura a autenticação é implementada pelo Access Point.
AutenticaçãoAutenticação
1. A estação solicitante envia um frame de autenticação para o Access Point ("AP").
2. O AP responde para estação com uma mensagem de 128 bytes denominada challenge text (“CT”).
3. A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP.
4. O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.
RADIUS e EAPRADIUS e EAP
• RADIUS (Remote Authentication Dial-In User Service) é definido em RFCs do IETF.
• Uma implementação adotada por muitos fabricantes é utilização do padrão RADIUS para efetuar a autenticação dos usuários da rede WLAN– O uso do RADIUS tem por objetivo retirar do dispositivo de rede
a responsabilidade de armazenar informações de verificação de senha.
• Os dispositivos de rede se comunicam com o RADIUS através de um protocolo denominado EAP:– Extensible Authentication Protocol– EAP suporta vários tipos de autenticação: Kerberos, Challenge-
Response, TLS, etc.
RADIUS/EAP em Redes WirelessRADIUS/EAP em Redes Wireless
suplicantauthenticator
authentication Server
EAPOL: EAP encapsulation over LANSAplicável para LANs do tipo Ethernet, incluindo, WLAN.
ResumoResumo
EthernetLaptop computer
Bridge
Radius Server
EAPOL-Start
EAP-Request/Identity
EAP-Response/Identity
EAP-Request
Radius-Access-Request
Radius-Access-Challenge
EAP-Response (cred) Radius-Access-Request
EAP-Success
Access blocked
Port connect
Radius-Access-Accept
Access allowed
RADIUSEAPOL
Autenticação com RADIUSAutenticação com RADIUS
• 1) Cliente WLAN tenta acessar a rede;
• 2) O Access point(autenticador) responde a requisição e pergunta pela identificação;
• 3) Cliente responde a identificação ao Access Point;
• 4) O Access Point encaminha a requisição de acesso ao servidor RADIUS com a identificação do usuário;
Autenticação com RADIUSAutenticação com RADIUS
• 5) Radius server responde com uma Challenge para o Access point. A Challenge irá indicar o tipo de autenticação EAP requisitado pelo servidor;
• 6) O Access point envia a Challenge ao cliente;
• 7) Se o cliente aceita o tipo de autenticação EAP, então a negociação irá continuar, se não, o cliente irá sugerir um método alternativo para a autenticação.
Autenticação com RADIUSAutenticação com RADIUS
• 8) O Access point encaminha a resposta para o RADIUS server;
• 9) Se as credenciais estiverem corretas, o servidor RADIUS aceita o usuário, caso contrário, o usuário é rejeitado;
• 10) Se a autenticação for bem sucedida, o Access point conecta o cliente a rede.
LEAPLEAP
• A Cisco implementa um protocolo denominado LEAP (Lightweight Extensible Authentication Protocol) em sua linha de equipamentos Aironet.
• Opcionalmente pode-se utilizar o serviço de RADIUS como parte do processo de Login, onde os clientes geram dinamicamente uma nova chave WEP ao invés de usar chaves estáticas.
• Todos os clientes têm chave única, que reduz, mas não elimina os problemas com os algoritmos de inicialização.
Problemas do WEPProblemas do WEP
• WEP usa o algoritmo de encriptação RC4, que é conhecido como stream cipher. – Um stream cipher opera gerando um
número pseudo-randômico com a chave e o vetor de inicialização do dispositivo.
• Umas das regras para a utilização de keystreams, no caso do RC4 é nunca reutilizar um keystream.
Problemas do WEPProblemas do WEP
• Suponha um keystream “K” e dois cypertexts P1 e P2 no protocolo WEP temos:– C1 = P1 XOR K– C2 = P2 XOR K– C1 XOR C2 =
P1 XOR K XOR P2 XOR K = P1 XOR P2
• Nesse modo de operação faz com que o keystream fique vulnerável para ataques.
Problemas com WEPProblemas com WEP
• O keystream utilizado pelo WEP é RC4(v,k), Ele depende de “v” e “K”. – O valor de “K” é fixo, então o keystream passa
a depender somente do valor de “v”.
• O WEP implementa “v” como um valor de 24 bits no header dos pacotes, assim “v” pode ter 2^24 valores ou aproximadamente 16 milhões de possibilidades.
Problemas no WEPProblemas no WEP
• Depois de 16 milhões de pacotes “v” será reutilizado.– É possível para um observador
armazernar as mensagens criptografadas em sequência, criando assim uma base para decriptografia.
• Existe ainda um outro problema: visto que os adaptadores de rede zeram o valor de “v” sempre que são reinicializados.
WEP2WEP2
• WEP2 está em fase de aprovação pelo IEEE
• Seu objetivo é aumentar a segurança das redes WLAN implementando:– uma criptografia de chaves de 128 bits– um melhor método de encriptação
• De maneira geral o WEP2 ainda é muito parecido com o WEP1, mas utilizando também o algorítmos de encriptação RC4 e o mesmo sistema de valor IC (Integrity Check), o que já vem gerando muitas críticas.
Outros AspectosOutros Aspectos
• Endereçamento:– Mesma técnica de endereçamento de 48 bits
utilizados por outros protocolos IEEE 802.
• Sincronização de Relógios:– Mensagens denominadas “Time Beacon” são
enviadas periodicamente pelo “Time Master” para resincronizar os relógios das estações de trabalho.
– No modo infra-estrutura, o “Time Master” é o Access Point.
• Economia de Energia:– Os “Time Beacon” são utilizados também para
acordar os computadores que entram em estado de dormência para economizar energia.
ExemploExemplo
• CISCO Aironet 350 Series Access Points– Suporta taxa de transmissão de 11 Mpbs– Compatível com o IEEE 802.11b– Utiliza rádios de 100 mW.
• Outras características:– 802.1x-based Extensible Authentication Protocol (EAP)
• O Wireless device se autentica com RADIUS.• Se bem sucedido, recebe a chave WEP dinamicamente.
– Seleção automática de canal.– DHCP (BOOTP)– Interface Ethernet 10/100 para integração com rede WAN.
• Alcance:– Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs)– Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).
Aironet 350Aironet 350
Placas de Rede Sem FioPlacas de Rede Sem Fio
• As placas WLAN são fornecidas tipicamente para slots PCMCIA.
• São vendidos também adaptadores de PCMCIA para PCI, a fim de conectá-las a computadores fixos.
Pontos de AcessoPontos de Acesso
• A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir uma área menor.
• Também pode-se desabilitar os recursos proprietários da Cisco para obter compatibilidade com outros equipamentos.
Pontos de Acesso
podem ser utilizados também
como repetidores.
Roaming entre Pontos de AcessoRoaming entre Pontos de Acesso
• O serviço de Roaming entre pontos de acesso não é coberto pela especificação do IEEE.
• Esse serviço é dispobilizado opcionalmente através de implementações proprietárias de fabricantes, como a CISCO.1. A estação envia um pedido de associação, o qual
todos os pontos de acesso que possuem área de cobertura suficiente respondem.
2. A estação escolhe qual ponto de acesso irá se associar baseada em critérios como: qualidade e força do sinal e número de usuários.
Roaming entre Pontos de AcessoRoaming entre Pontos de Acesso
3. O ponto de acesso no qual a estação se associou guarda em uma tabela o MAC da estação que acabou se de associar.
4. Quando a estação troca de ponto de acesso (Roaming), este novo ponto de acesso guarda o MAC da estação e faz broadcast na rede “dizendo” que o MAC X está a ele associado.
5. O ponto de acesso que a estação estava anteriormente ligada recebe este pacote informando sua nova localização e quando algum pacote chega a ele para a estação ele encaminha-o para o novo ponto de acesso.
Pontes Wireless (Bridges)Pontes Wireless (Bridges)
• O bridge tem como função interligadar redes fisicamente distantes, podendo ter um alcance de até 28 Km, tendo somente como restrição uma linha de visada entre as antenas. A interligação das redes pode ser ponto a ponto ou ponto para multiponto.
Bridge Ponto-MultipontoBridge Ponto-Multiponto
• Nos casos onde a comunicação é ponto a ponto, preferencialmente deve-se utilizar antenas unidirecionais para alcançar maiores distâncias. Nos casos de ponto a multiponto o uso de antenas ominidirecionais (Multidirecionais) diminui seu alcance.
EspecificaçãoEspecificação
• O próprio Aironet 350 pode funcionar também como Bridge.
Workgroup Bridges Aironet 350Workgroup Bridges Aironet 350
• Para uso como uma bridge de uma rede cabeada, possui uma portal ethernet, a qual pode ser ligado um hub com até 8 estações. Este equipamento se liga a um ponto de acesso formando assim uma ponte com outra rede sem fio ou cabeada.
CaracterísticasCaracterísticas
• Principais características do Workgroup Bridge Aironet 350.
Padrão IEEE 802.11aPadrão IEEE 802.11a
• Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência.
• Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4GHz, como por exemplo: redes 802.11b, telefones sem fio, microondas, dispositivos bluetooth, HomeRF, etc.
• Atuando na faixa de 5GHz, os ruídos e trafego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede.
CaracaterísticasCaracaterísticas
• A taxa de transferência pode chegar a 54Mbps.
• IEEE 802.11a tem uma camada física incompatível com a versão IEEE 802.11b: – Modulação Orthogonal Frequency Division
Multiplexing (OFDM). • Esta modulação tem um overhead menor que a
DSSS (praticamente dobra a eficiência de uso da banda disponível).
CaracterísticasCaracterísticas
• A camada MAC do IEEE 802.11a é idêntica ao IEEE 802.11b.
• A freqüencia de 5GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4GHz. – Um grande problema que os fabricantes vêm
enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam.