• Nenhum resultado encontrado

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

N/A
N/A
Protected

Academic year: 2021

Share "15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher"

Copied!
13
0
0

Texto

(1)

Redes de Computadores Fabricio Alessi Steinmacher

Histórico Funcionamento Padrões Equipamentos Wimax PLC

H I S T Ó R I C O

(2)

IEEE 802.11a

Faixa 2.4GHZ Velocidade 11 Mbps Distância até 300Mts Indoor Faixa 5GHZ

Velocidade 54 Mbps Distância até 100Mts Indoor

Faixa 5 e 2.4GHZ Velocidade 11 a 54 Mbps Distância até 300Mts Indoor

IEEE 802.11b

IEEE 802.11g

IEEE 802.11n

Faixa 5 e 2.4GHZ Velocidade 65 a 600 Mbps Distância até 300Mts Indoor

IEEE 802.11ac

Faixa 5GHZ

Velocidade 433mb/s a 1.3 Gb/s até 6

IEEE 802.11a/b/g

The Standard for Wireless Fidelity

TM

Significado de IEEE

• [Sigla em inglês para Institute of

Electrical and Electronic Engineers ]

• (Instituto de Engenheiros Elétricos e

Eletrônicos)

• Entidade

técnico-profissional,

fundada em 1884, no Estados Unidos,

responsável

pela

definição

de

padrões mundiais para dispositivos

elétrico e eletrônicos.

A norma IEEE 802.11

• A norma IEEE 802.11 (ISO/IEC 8802-11) é um

padrão internacional que descreve as características de uma rede local sem fios (WLAN).

• O nome Wi-Fi(contracção de, Wireless Fidelity às vezes notada sem razão WiFi)

corresponde inicialmente ao nome dado à certificação emitida pela Wifi Aliance, antigamente WECA (Wireless Ethernet Compatibility Aliance), o organismo encarregado de manter a interoperabilidade entre os materiais que respondem à norma 802.11.

(3)

AULA 05/10

• Por abuso de linguagem (e por razões de marketing) o nome da norma confunde-se hoje com o nome da certificação. Assim uma rede Wifi é realmente uma rede que responde à norma 802.11.

Apresentação do WiFi (802.11)

• A norma 802.11 estabelece as camadas

baixas do modelo OSI para uma ligação sem fios que utiliza ondas electromagnéticas, ou seja:

• a camada física (notada às vezes camada

PHY), propondo três tipos de codificações da informação.

• a camada ligação de dados, constituída por

duas sub-camadas: o controlo da ligação lógica (Logical Link Controlo, ou LLC) e o controlo de acesso ao apoio (Media Access Control, ou MAC) 802.11a - 72 Mbps 802.11b - 11 Mbps 802.11b+ - 44 Mbps 802.11g - 54 Mbps 802.11g+ - 108 Mbps 802.11n - 600 Mbps 802.11ac - 1.3Gb/s

Tecnologias & Velocidades

Equipamentos

(4)

Equipamentos

Equipamentos

Antena Omnidirecional

Antena setoriais vertical

Equipamentos

Antenas de Grade Antenas de Painel

(5)

• Para maximizar o sinal do receptor , é preciso

minimizar o efeito da perda de obstrução

removendo obstáculos da linha de visada. Os sinais mais fortes estão na linha direta entre o transmissor e o receptor e sempre encontram-se na primeira zona de Fresnel.

• Se desobstruída , as ondas de rádio vão viajar em uma linha reta a partir do transmissor para o receptor. Mas se existem superfícies reflexivas ao longo do caminho , como corpos de água ou terrenos liso, as ondas de rádio refletidas essas superfícies podem chegar fora defase (por refletir em uma superfície dentro de uma zona de Fresnel par) com os sinais que viajam diretamente e reduzir a potência do sinal recebido.

Zona de Fresnel

• AULA 09/08

• Por outro lado, a reflexão(de uma superfície dentro de uma zona de Fresnel impar) pode aumentar a potência do sinal recebido se a reflexão e os sinais diretos chegam em fase.

• Às vezes, isto resulta na descoberta contra-intuitiva de que a redução da altura de uma antena aumenta a relação sinal-ruído.

(6)

• Fresnel proporcionou um meio para

calcular onde as zonas estão,

determinando se um obstáculo influenciará principalmente na fase ou fora de fase entre o transmissor e o receptor.

• Obstáculos na primeira zona de Fresnel irão criar sinais com uma defasagem de 0 a 180 graus, na segunda zona que irá ser 180 a 360 graus defasados, e assim por diante.

• Zonas pares têm a fase de máximo efeito de cancelamento e zonas ímpares pode realmente aumentar a potência do sinal[1].

• O que é Site Survey?

• O site survey é a realização de inspeção técnica nos locais onde serão instalados os equipamentos de rádio freqüência da rede sem fio.

• Inspeção da Área

• A Inspeção do Local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das ferramentas de análise podem ser utilizados Pontos de Acesso, Notebook’s, placas PCMCIA e PDA’s, Smartfones.

• Inspeção Indoor/Outdoor

• Este levantamento serve para a

verificação da área mais adequada para a

instalação do Ponto de Acesso,

observando a existência de visada direta entre os pontos de origem e de destino, e de obstáculos como, por exemplo, prédios, árvores, morros, e etc., verificando a intensidade, qualidade e taxa de erros do sinal.

(7)

• Recomendações – AULA 13/08

• Para um ambiente de rede sem fio mais adequado devem-se observar algumas recomendações feitas pela maioria dos fabricantes:

• Os AP’s deverão ser posicionados em local onde haja visada para a maioria dos pontos remotos.

• As antenas e AP’s deverão estar posicionadas de forma a cobrir todo o ambiente definido no projeto. Pode ser necessário o acréscimo de mais antenas e/ou AP’s, para que o sinal atinja todos os pontos projetados.

• Fornos de microondas, babás eletrônicas e telefones que estejam na freqüência de 2,4 GHz podem interferir e até destruir o sinal.

• Luminárias podem interferir na qualidade do sinal.

SEGURANÇA

Segurança

• Autenticação • Associação

(8)

Autenticação

• 802.11 a autenticação é a primeira etapa na conexão de rede. autenticação 802.11 requer um dispositivo móvel (estação) para estabelecer sua identidade com um ponto de acesso (PA) ou o roteador sem fio de banda larga. Não é nenhuma criptografia de dados ou a segurança nesse estágio.

• O Institute of Electrical and Electronics Engineers, Inc.(IEEE) padrão 802.11 define dois tipos de nível de link de autenticação: sistema aberto e chave compartilhada.

Autenticação de sistema

aberto

• Autenticação de sistema aberto consiste em dois de comunicações. A primeira é uma solicitação de autenticação pelo

dispositivo móvel que contém o

identificador de estação (geralmente, o endereço MAC). Isso é seguido de uma resposta do PA/roteador que contém uma

mensagem de êxito ou falha de

autenticação.

Associação

• Quando a autenticação terminar, os dispositivos móveis podem associar (register) com um PA/roteador para obter acesso total à rede. Associação permite que o PA/roteador gravar cada dispositivo móvel para que os quadros podem ser enviados corretamente. A associação só ocorre em redes de infra-estrutura sem fio, não no modo ad-hoc (ponto-ponto). Uma

estação só pode associar a um

PA/roteador por vez.

Processo de associação

• Depois de um PA/roteador autentica o dispositivo móvel, ele envia uma solicitação de associação.

• O PA/roteador processa a solicitação de associação. Fornecedores de PA/roteador podem ter implementações diferentes para determinar se uma solicitação do cliente deve ser permitida.

– Quando um PA/roteador concede associação, ele responde com um código de status de 0 (bem-sucedida) e a ID de associação (Ajuda). A segunda opção é usado para identificar a estação para a entrega de frames com buffer, quando a economia de energia está ativada.

– Solicitações de associação com falha incluem um código de status e termina o procedimento.

• PA/roteador encaminha quadros de/para o dispositivo móvel.

(9)

WEP

• O WEP é um método de segurança de

rede

mais

antigo

que

ainda

está

disponível

por

aceitar

dispositivos

antigos,

mas

que

não

é

recomendado. Ao habilitar o WEP, você

configura uma chave de segurança de

rede.

Essa

chave

criptografa

as

informações que um computador envia

para outro computador pela rede. No

entanto,

a

segurança

do

WEP

é

relativamente fácil de violar.

• O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia.

Contudo, esse protocolo usa

um stream para criptografia RC4 simétrica, conforme ilustra a figura, o que permite que a chave para a criptografia estática seja relativamente fácil de ser quebrada.

• Recomendamos o uso do WPA2, se possível. Não recomendamos o uso do WEP. O WPA e o WPA2 são mais seguros. Se o WPA e o WPA2 não funcionarem, recomendamos a troca do adaptador de rede por um que funcione com WPA e WPA2.

WI-FI Protected Access (WPA)

• O WPA - protocolo de proteção de redes sem fio - é um subset (subconjunto) de segurança apresentada no padrão IEEE 802.11. O padrão foi criado pelo WECA com todos os subconjuntos de segurança descritos na recomendação 802.11i para equipamentos 802.11, com objetivo de prover segurança para a redes sem fio.

• Tem suporte a WEP, TKIP (Temporal Key

Integrity Protocol) e 802.1x, e possui vetor de

(10)

WPA – Autenticação

• No 802.11 a autenticação 802.1x é opcional. Já quando se utiliza o WPA, a autenticação 802.1x é exigida. A autenticação WPA é uma combinação de sistemas abertos e 802.1x e utiliza as seguintes fases:

• A primeira fase usa uma autenticação de sistema aberto para indicar a um cliente sem fio que pode enviar quadro para o ponto de acesso; • A segunda fase usa o 802.1x para executar a

autenticação em nível de usuário.

WPA – Criptografia

• O WPA define o uso do AES (Advanced

Encription Standart), como uma substituição

opcional para criptografia WEP. Pelo fato de não ser possível o suporte AES através de atualização de firmware em equipamentos sem fio existentes, este suporte para adaptadores de redes sem fio e nos pontos de acesso não é necessário.

• O WPA suporta chaves de 40 a 104 bits com vetor inicialização de 24 bits, e a combinação de 104 bits da chave com os 24 bits do vetor de inicialização gera uma chave de 128 bits.

WPA - Integridade dos dados

• O WPA deverá substituir o atual WEP. Sua tecnologia de criptografia e de autenticação de usuário é mais avançada, ou seja, cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA.

• A chave de criptografia será trocada periodicamente e de forma automática no decorrer da sessão. Esse mecanismo possibilita que um usuário não autorizado não se conecte facilmente a rede WLAN.

Figura 3: Componentes de autenticação e criptografia do WPA

(11)

WPA – WPA 2

WI-FI PROTECT ACESS

• O Wi-Fi Protected Access criptografa as informações e assegura que a chave de segurança de rede foi modificada. O Wi-Fi Protected Access também autentica usuários para ajudar a garantir que somente pessoas autorizadas podem acessar a rede.

• Existem dois tipos de autenticação

WPA: WPA e WPA2. O WPA foi

criado para funcionar com todos os

adaptadores de rede sem fio, mas

talvez não funcione com roteadores

ou pontos de acesso antigos.

• O WPA2 é mais seguro que o WPA,

mas

não

funcionará

com

alguns

adaptadores de rede antigos. O WPA

foi criado para ser usado com um

servidor de autenticação 802.1X, que

distribui chaves diferentes para cada

usuário.

Isso

é

conhecido

como WPA-Enterprise ou

WPA2-Enterprise.

• Ele também pode ser usado no

modo de chave pré-compartilhada

(PSK), onde cada usuário recebe a

mesma senha. Isso é conhecido

como WPA-Personal ou

WPA2-Personal.

(12)

AULA 23/10

• PESQUISAR SOBRE Programa Gerador de senha Wi-Fi

• TRAZER O PROGRAMA.

PLC

POWER LINE

COMMUNICATIONS

(13)

Referências

Documentos relacionados

No 2T18, o segmento apresentou uma pequena redução da receita líquida (desconsiderando receita de longa distância) em relação ao 2T17 e um crescimento de 0,9% na comparação com

Desta forma, considerando-se a ocorrência de injúrias mecânicas que geram danos capazes de prejudicar a qualidade durante o manuseio dos frutos, o presente

(J. Nogueira et al., 2014) AeroStep (sala de fitness) Avaliar a sensação térmica das praticantes de AeroStep EsConTer; ITH (índice temp. e humidade) EsConTer; Escala térmica

No caso de pisos antigos com fendas ou soalhos chanfrados, usar o rolo de microfibras LOBATOOL 60-80 de forma fixa (não como rolo).. • Nivelar imediatamente de seguida com uma

Geralmente utilizado Dureza: 70 +- 5 Shore A na confecção de aventais industriais, juntas, cobertura de bancada, etc..... Utilização: Não Recomendado: Ozônio, combustíveis

Não só o currículo tem que compreender essa linguagem, como os professores e as famílias também?. A partir de um planejamento pedagógico estruturado, o LIV tem a preocupação

Os valores encontrados para os coeficientes foram de 0,71 e 0,68 para número de adultos vivos e de ovos, respectivamente, na face adaxial e de 0,56 e 0,64, para essas mesmas

convênios para gastos correntes afetará diretamente a receita corrente líquida, principal denominador utilizado para verificação dos limites de gastos previstos na LRF, ainda que