Aula 04 meios de comunicação de dados

Preview:

DESCRIPTION

Topologia de redes...

Citation preview

Meios de Comunicação de DadosJorge Ávila – Aula 03

TECNOLOGIAS DE REDES SEM FIO• 802.15 – Bluetooth – WPAN

▫Uma PAN significa Personal Area Network ou Rede pessoal, neste caso a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio.

▫O tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo IEEE 802.15.1.

▫ O Bluetooth cria uma pequena rede, do tipo piconet, que não possui infraestrutura, ou seja, não há uma estação base.

▫Os dispositivos desta rede são ligados entre si através do protocolo.

TECNOLOGIAS DE REDES SEM FIO•802.15 – Bluetooth – WPAN

▫Assim como as outras redes sem fio, o Bluetooth utiliza ondas eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz (mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de ISM – Industrial, Scientific and Medical, ou seja, uma banda reservada para estudos e produtos para a indústria, a ciência e a medicina

TECNOLOGIAS DE REDES SEM FIO•802.15 – Bluetooth – WPAN

▫Bluetooth só acontecem a, no máximo, 10 metros de distância em dispositivos comuns.

▫Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e 255

▫Para que os outros dispositivos estacionados possam transmitir, é necessário que o estado dos mesmos seja modificado de estacionado para ativo.

TECNOLOGIAS DE REDES SEM FIO•802.15 – Bluetooth – WPAN

▫Dentre os oito dispositivos ativos um deles é considerado o mestre, sendo os outros considerados escravos.

▫Os escravos ficam submissos ao mestre, que tem a função de sincronizar o tempo de transmissão na rede além de ter o “poder” de modificar o estado de um dispositivo estacionado para ativo e vice-versa.

TECNOLOGIAS DE REDES SEM FIO

O que faz com que os dispositivos ativos operem na mesma faixa de frequência sem

causar interferência uns aos outros?

TECNOLOGIAS DE REDES SEM FIO•O protocolo 802.15 implementa uma

tecnologia de modulação de espalhamento espectral, que quer dizer que dentro da faixa de frequência usada pelos dispositivos Bluetooth, são criadas mais 79 sub-faixas, onde cada dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que seja praticamente impossível que dois dispositivos escolham a mesma subfaixa ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.

TECNOLOGIAS DE REDES SEM FIO•Usamos o Bluetooth em:

▫mouses e teclados sem fios,▫fones de ouvido, ▫aparelhos de som automotivos, ▫celulares, ▫tablets, ▫computadores, ▫controles de videogames,▫apresentadores multimídia, ▫entre outros.

Por que se chama Bluetooth™?

• O rei Viking Harald Bluetooth (Dente Azul) unificou a Noruega e a Dinamarca; ele era reconhecido por ser um grande comunicador, hábil em reunir as pessoas para conversarem – mas ele jamais teria adivinhado que mil anos depois, uma poderosa tecnologia receberia o seu nome!

Cuidados

•Deixar o Bluetooth sempre ativado em celulares pode ser perigoso, pois hackers podem invadir sua rede com o auxílio de alguns dispositivos e capturar suas informações, haja vista o Bluetooth ainda não utilizar criptografia para encriptar os endereços de conexão.

Exercicio

1. Como as redes Bluetooth fazem para diminuir as interferências com outros aparelhos que utilizam a mesma faixa de frequência?

2. Qual a função do dispositivo mestre dentro da rede Bluetooth?

3. Como os dispositivos ativos dentro da rede Bluetooth evitam a interferência mútua?

802.11 – Wi-Fi – WLAN

•Uma rede do tipo WLAN – Wireless Local Area Network é a rede local sem fio.

•O protocolo que rege esse tipo de rede é o IEEE 802.11

•As redes Wi-Fi possuem um alcance bem maior que as redes Bluetooth

•alcançando cerca de 120m de distância do ponto de acesso.

Quadro 802.11

802.11 – Wi-Fi – WLAN

•As WLANs são tipicamente baseadas em infraestrutura (apesar de também poderem ser do tipo ad-hoc) e se formam dentro de um BSS – Basic Service Set ou conjunto básico de serviços.

•Dentro de um BSS existe uma estação base, como um AP (access point, ou ponto de acesso) que está ligada a um ou mais hosts sem fio.

802.11 – Wi-Fi – WLAN

•Um BSS pode se ligar a outro BSS por intermédio de equipamentos como switches ou roteadores, sendo assim duas BSSs podem formar uma única rede ou redes distintas.

Redes WI-FI

•Os engenheiros da IEEE criaram vários padrões para o protocolo 802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir:▫802.11b▫802.11a▫802.11g▫802.11n

802.11b

•1º padrão usado em grande escala. Trabalha na faixa de 2.4GHz e transmite a 11Mbps.

802.11a

•Trabalha na faixa de 5GHz e transmite a 54 Mbps.

•Devido sua frequência ser mais alta, não chega tão longe.

•Como tem poucos equipamentos usando esta frequência, essa faixa é mais “limpa”.

802.11g

•Transmite a 54Mb na faixa de 2.4GHz. •Na prática, as interferências

eletromagnéticas fazem esta transmissão cair para cerca de 37Mb.

•Melhor que as duas anteriores, pois transmite a uma velocidade maior que a do padrão b e numa frequência que permite ir mais longe que no padrão a.

802.11n• Criado com a intenção de transmitir numa

velocidade equivalente à do cabo.• algoritmo de transmissão foi melhorado e foi

usado o MIMO – Multiple Input Multiple Output, ou seja,

• múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto receptor possui duas ou mais antenas transmitindo simultaneamente fazendo com que o sinal se espalhe mais uniformemente. Transmite na faixa de 2.5GHz a 85Mbps.

Trabalho

•Explicar o funcionamento dos seguintes protocolo de acesso ao meio ▫CSMA▫CSMA/CD▫CSMA/CA▫ALOHA▫FDMA▫TDMA▫CDMA

•Equipe de 5 pessoas

CONFIGURAÇÃO DE REDES Wi-Fi•Para configurar um AP em uma rede sem

fio é preciso entender alguns conceitos:

SSID - Service Set Identifier

•É o nome que identifica a rede, dentre as outras redes que estão no mesmo alcance.

•É possível deixar o SSID visível, assim, todos os que fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede

•Figura

SSID - Service Set Identifier

•Geralmente encontramos essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar o SSID oculto.

•Neste caso, o usuário terá que conhecer o SSID para adicioná-lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor deverá saber o nome da mesma

SSID - Service Set Identifier

Canais

•Ao configurar uma rede 802.11, deve-se escolher um canal de transmissão dentro da frequência do padrão.

•No caso do padrão 802.11g, que é o mais comum atualmente, são disponibilizados 11 canais dentro da frequência de 2,4GHz.

Canais

•O administrador da rede pode escolher quaisquer destes canais para a operação do AP, porém canais vizinhos podem sobrepor-se e causar interferência mútua, caso seja necessário utilizar mais de um AP na mesma rede.

Canais

•A margem de segurança entre dois canais de forma que eles não se interfiram é de, no mínimo, 4 canais.

•Assim sendo, para que três Aps funcionem sem interferência entre si, o administrador deve escolher os canais 1, 6 e 11.

DHCP - Dynamic Host Configuration Protocol•Poderemos fazer com que o AP se torne

um servidor DHCP e assim os hosts que se associarem a ele terão seus endereços IP configurados dinamicamente.

•No caso de escolher a opção de servidor DHCP, devemos configurar o Range de Ips que serão disponibilizados via DHCP, por exemplo, iniciando do 192.168.10.20 e terminando no 192.168.10.50.

Algoritmos de criptografia• É interessante (mas não

obrigatório) que se insira uma senha para acessar à rede.

• Esta senha deve ser inserida no momento da configuração do AP e a mesma será pedida ao host do usuário sempre que ele quiser se conectar.

• Lembrar que o acesso à rede sem fio é muito inseguro.

Algoritmos de criptografia• Qualquer um que estivesse

dentro desta área, com poucos recursos seria capaz de capturar a senha que estaria trafegando pelas ondas de radiofrequência.

• Devido a isso, é implementado em todo AP um algoritmo de criptografia que encripta a senha para que esta possa ser transmitida com segurança.

• Os algoritmos de criptografia mais presentes nos APs são o WEP, WPA e WPA2.

WEP – Wired Equivalent Privacy•Criado em 1999 para o padrão 802.11•Deveria dar privacidade equivalente à da

rede cabeada, porém seu funcionamento é muito simplificado o que permite que seu sistema de cifragem, feito apenas com criptografia simétrica e com chave de tamanho muito reduzido, seja quebrado facilmente com a ajuda de softwares como o Aircrack

WPA – Wi-Fi Protect Access.•Substitui o WEP na tentativa de corrigir as

suas falhas•melhor que o WEP, pois usa um sistema de

cifragem mais elaborado, que usa tanto criptografia simétrica quanto assimétrica e chaves maiores

•Entretanto, o WPA não conseguiu prover funcionalidades consideradas indispensáveis para a segurança das empresas, vindo a ser substituído pelo WPA2

WPA2 – Wi-Fi Protect Access 2.• Criado pela Wi-Fi Alliance, o WPA2 provê muito mais

segurança que seus antecessores, pois possui um algoritmo bem mais elaborado

• Faz com que seu processamento torne-se mais lento• Ele usa o algoritmo criptográfico AES - Advanced

Encryptation Standart, que possui tamanhos de chaves variadas.

• O WAP2 tem como padrão chaves de 256 bits.• Devido a grande quantidade de cálculos

criptográficos, equipamentos que implementam o WPA2 podem precisar de hardware extra para efetuá-los.

WPA-PSK e WPA2-PSK•PSK - "Pre-Shared Key (PSK)"•O PSK está concebido para utilização em

"home and small office networks" em que cada utilizador possui a mesma frase de passe.

•  O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES

• O WPA2-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação AES.

WPA-PSK e WPA2-PSK• TKIP (abreviatura para Temporal Key Integrity

Protocol) é um método de encriptação. O TKIP disponibiliza uma chave "per-packet" que junta a integridade da messagem e um mecanismo de reenvio de chave.

• AES (abreviatura para Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi

• WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma "Pre-Shared Key" (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres

Exercicio1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi?2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê?3. Por que o sinal do padrão 802.11b chega a uma distância maior que o

sinal do padrão 802.11a?4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos

de transmissão sem fio?5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo?6. O que pode acontecer se, em uma rede com dois pontos de acesso

(AP) funcionando simultaneamente, um deles estar configurado no canal 2 e o outro no canal 3?

7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser informado ao habilitar esta opção?

8. Explique do que se tratam os algoritmos WEP, WPA e WPA2:9. Que função eles possuem em uma rede sem fio? Qual deles é o mais

utilizado atualmente? Qual deles é o menos utilizado e por quê?

jorgeavila11.wordpress.com

Gostou ? Compartilha...