Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROJETOS DE REDES III – INFRAESTRUTURA DE REDES LOCAIS AULA 3 Prof. Luis José Rohling 2 CONVERSA INICIAL Conforme vimos anteriormente, para a implementação física das redes temos três tipos de meio físico: os cabos metálicos, a fibra óptica e as redes sem fio, com o uso dos sinais de radiofrequência para a transmissão dos sinais. Com a grande utilização de dispositivos móveis, uma das tecnologias de transmissão que está presente em todas as redes locais é a de redes wireless, porém, além da tecnologia empregada nas redes LAN, os sistemas de transmissão sem fio são utilizados para diversos outros sistemas, desde a transmissão em redes pessoais (PAN) até as redes de longa distância (WAN). As redes LAN sem fio, que são também chamadas de WLAN (Wireless LAN), irão complementar as redes cabeadas, não sendo uma tecnologia para substituir totalmente as redes cabeadas. Assim, as redes sem fio utilizam os sinais eletromagnéticos para transportar os sinais digitais das comunicações de dados, utilizando frequências de rádio ou de micro-ondas. De acordo com o padrão de comunicação e o alcance da transmissão, teremos as formas de codificação e as faixas de frequência mais adequadas para cada tipo de comunicação. A transmissão sem fio fornece as maiores opções de mobilidade entre todas os tipos de mídia, e o número de dispositivos que utilizam as tecnologias sem fio continua a aumentar. E a rede wireless certamente é a principal forma de conexão dos usuários às redes domésticas e também em muitas redes corporativas. No entanto, a tecnologia wireless apresenta algumas limitações, tais como: • Área de cobertura – as tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos. No entanto, certos materiais de construção utilizados em edifícios e estruturas limitarão a cobertura efetiva; • Interferência – o wireless é suscetível a interferências e pode ser interrompido por dispositivos comuns, tais como telefones sem fio, alguns tipos de luzes fluorescentes, fornos de micro-ondas e outras comunicações sem fio; • Segurança – a cobertura de comunicação sem fio não requer o acesso a uma conexão física. Dessa forma, dispositivos e usuários não autorizados podem obter acesso à rede, desde que estejam no alcance do sistema de 3 transmissão dos sinais da rede. Portanto, a segurança da rede wireless é um componente fundamental na administração de redes sem fio; • Meio compartilhado – as WLANs operam em meio duplex, o que significa que apenas um dispositivo pode enviar ou receber por vez. O meio sem fio é compartilhado entre todos os usuários sem fio. Assim, uma grande quantidade de usuários acessando a WLAN simultaneamente resultará em uma largura de banda reduzida para cada usuário. Embora o wireless esteja sendo cada vez mais utilizado para a conectividade dos equipamentos terminais dos usuários, principalmente os notebooks, tablets e smartphones, as redes de cobre e de fibra são as mídias de camada física mais usuais para a conexão dos dispositivos intermediários de rede, tais como os roteadores e os switches. Figura 1 – Rede ponto a ponto e ponto-multiponto As tecnologias de redes wireless também podem ser utilizadas para implementar a comunicação ponto a ponto ou ponto multiponto. No entanto, como o meio de transmissão é o espaço aberto, para uma comunicação ponto a ponto é necessária a utilização de uma frequência diferente para cada enlace. Esse modo de comunicação é utilizado pelas operadoras de serviços de Nó central Clientes/Terminais Ponto-multiponto Ponto a ponto 4 telecomunicações para a implementação do backbone, na interligação entre as estações de comunicação, em uma rede WAN. As tecnologias de redes LAN e PAN normalmente operam no modelo ponto multiponto, pois temos apenas uma frequência sendo utilizada para a transmissão do sinal para todos os dispositivos da rede. TEMA 1 – REDES SEM FIO Os padrões utilizados nas redes WLAN, tais como os padrões publicados pelo IEEE (Institute of Electrical and Electronics Engineers) e pelo setor de telecomunicações cobrem tanto o link de dados quanto a camada física. Em cada um desses padrões, as especificações de camada física incluirão: • Codificação dos dados para transmissão de sinal de rádio; • Frequência e potência da transmissão; • Requisitos de recepção e decodificação de sinais; • Projeto e construção de antenas. 1.1 Classificação das redes sem fio Um dos aspectos relacionados às redes sem fio é quanto à sua área de cobertura, e assim temos uma primeira classificação dos tipos de redes sem fio, que são a WPAN, WLAN, WMAN e WWAN. As redes WPAN (Wireless Personal-Area Networks) utilizam transmissores de baixa potência, para uma rede de curto alcance, geralmente de 6 a 9 metros. Um dos padrões utilizados é o bluetooth, que é definido no padrão IEEE 802.15, para implementação de redes WPAN, utilizando um processo de pareamento de dispositivos para estabelecer a comunicação entre eles, com distâncias de 1 a 100 metros. E temos ainda o padrão Zigbee, definido pelo IEEE 802.15.4, que é uma tecnologia utilizada para comunicações de baixa taxa de dados e de baixa potência. Destina-se a aplicativos que requerem baixas taxas de dados e longa duração da bateria. O Zigbee normalmente é utilizado para ambientes industriais e principalmente para as aplicações de Internet das Coisas (IoT), para comunicação com sensores e atuadores, tais como como interruptores de luz sem fio e coleta de dados de dispositivos médicos. As redes do tipo WLAN (Wireless LAN) utilizam transmissores para cobrir uma rede de médio porte, geralmente até 100 metros. As redes do tipo WLANs 5 são adequados para uso em um ambiente domésticos, escritórios e até mesmo em um ambiente do campus. As WLANs são baseadas no padrão 802.11 e operam nas frequências de rádio de 2,4 GHz ou de 5 GHz, cujos padrões serão estudados em detalhes nesta nossa aula. O padrão 802.11, também chamado de Wi-Fi, emprega um método de controle de acesso ao meio baseado em contenção, que é o método conhecido como CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Nesse processo de acesso à rede a interface de rede (NIC) sem fio deve primeiro ouvir o meio, antes de começar a transmitir, para determinar se o canal de rádio está livre. Se outro dispositivo sem fio estiver transmitindo, então a NIC deve esperar até que o canal esteja livre. O termo wi- fi é uma marca comercial da Wi-Fi Alliance, sendo utilizado pelos dispositivos WLAN que foram certificados para operarem em redes wireless, baseadas nos padrões IEEE 802.11. As redes com cobertura metropolitana, que são as redes WMAN (Wireless Metropolitan Area Network), utilizam transmissores para fornecer serviço sem fio em uma área geográfica maior, fornecendo o acesso sem fio para toma uma cidade, utilizando frequências licenciadas específicas. Uma das tecnologias empregadas para a implementação de uma WMAN é o padrão IEEE 802.16, que é chamado de WiMAX (Worldwide Interoperability for Microware Access). Esse padrão de rede sem fio implementa uma topologia ponto-multiponto para fornecer acesso à internet no modelo de banda larga, através de uma rede sem fio. Temos também as redes WWAN (Wireless Wide-Area Networks), que utilizam transmissores para fornecer cobertura sobre uma extensa área geográfica. As WWANs são adequadas para comunicações nacionais e globais e também utilizam frequências licenciadas específicas. Esse tipo de rede pode incluir, por exemplo, as comunicações via satélite, com uma cobertura global. 1.2 Componentes da rede WLAN A implementação de uma rede de dados sem fio visa permitir que os dispositivos sem fio se conectem à rede de dados através de uma WLAN. Em geral, uma rede WLAN requer os seguintes dispositivos de rede: • Pontode acesso sem fio (AP – Access Point) – concentram os sinais dos usuários sem fio e se conectam à infraestrutura de rede cabeada, que é a 6 rede Ethernet. Roteadores sem fio domésticos e de pequenas empresas também integram as funções de um roteador, switch e ponto de acesso em um único dispositivo; • Adaptadores (NIC) sem fio – permitem a comunicação do dispositivo com uma rede sem fio. Atualmente as interfaces sem fio dos dispositivos terminais (NIC) já estão embutidas nos equipamentos, tais como os notebooks e smartphones, não estando mais visíveis. No entanto, nos desktops ainda temos a necessidade da instalação de uma placa de rede sem fio, pois o padrão de conectividade para este tipo de equipamento é com a rede tradicional cabeada. Inclusive, em função das limitações das redes wireless, é recomendável a conexão à rede cabeada, quando possível, diminuindo a concorrência pela na rede WLAN. Figura 2 – O Access Point e o dispositivo do usuário Crédito: Cazezy Idea/Shutterstock. À medida que a tecnologia da rede Wi-Fi se desenvolveu, vários padrões baseados em WLAN Ethernet surgiram. Dessa forma, ao adquirir dispositivos sem fio, é necessário verificar a compatibilidade e interoperabilidade com os demais dispositivos já instalados na rede. 7 TEMA 2 – OS PADRÕES IEEE 802.11 Como o mundo das comunicações sem fio é bastante amplo, vamos focar nos aspectos específicos das redes Wi-Fi, começando com os padrões para redes WLAN especificados pelo IEEE 802.11. Esses padrões definem como as frequências de rádio são usadas para os links sem fio. A maioria dos padrões especificam que os dispositivos sem fio possuem uma antena que irá transmitir e receber os sinais sem fio na frequência de rádio especificada, que pode ser de 2,4 GHz ou de 5 GHz. Alguns dos padrões mais novos, que transmitem e recebem em velocidades mais altas, exigem que os pontos de acesso (APs) e clientes sem fio tenham várias antenas. Esse método de transmissão de múltiplos sinais sem fio simultaneamente é chamado de tecnologia MIMO (MIMO – Multiple Input/Multiple Output). O MIMO utiliza várias antenas para transmissão e recepção para melhorar o desempenho da comunicação, sendo que até quatro antenas podem ser suportadas. Figura 3 – Transmissão com MIMO Crédito: DENCG/Shutterstock. 8 Várias implementações da norma IEEE 802.11 foram desenvolvidas ao longo dos anos, sendo que o primeiro padrão operava com uma taxa de até 2 Mbps, com a transmissão sendo realizada na frequência de 2,4 GHz. O padrão 802.11a aumentou a taxa de transmissão, atingindo até 54 Mbps, porém, com uma área de cobertura menor e uma menor penetração do sinal através das estruturas do prédio, realizando a transmissão na faixa de frequência de 5 GHz. Junto com a publicação do padrão 802.11a tivemos também a publicação do padrão 802.11b, que operava com uma taxa de transmissão de até 11 Mbps, porém, como utilizava a frequência de 2,4 GHz, possuía um alcance maior do que o padrão 802.11a. Os padrões 802.11a e 802.11b eram incompatíveis entre si, sendo necessária a instalação de um AP diferente para cada um deles, por exemplo. O padrão 802.11g uniu a operação em 2,4 Ghz, que permite uma maior dispersão do sinal em RF, com a largura de banda de 54Mbps, sendo compatível com o padrão 802.11b. Assim, era possível realizar a troca dos APs para este novo padrão, permitindo o aumento da velocidade da rede, mas mantendo a conexão dos equipamentos de usuários antigos, que operavam no padrão 802.11b. O padrão seguinte publicado pelo IEEE foi o 802.11n, que permitia taxas de 150 Mbps até 600 Mbps, com um alcance de até 70 metros. No entanto, para conseguir transmitir em taxas maiores, é necessário que o cliente e o APs operem com a tecnologia MIMO. E como o padrão 802.11n pode operar nas frequências de 2,4 GHz e de 5 GHz ele é compatível com os padrões anteriores, ou seja, compatível com 802.11a/b/g. Para aumentar ainda mais a taxa de transmissão foi publicado o padrão 802.11ac, com taxas de 450 Mbps a 1,3 Gbps, utilizando a tecnologia MIMO, com até oito antenas. No entanto, esse padrão opera apenas em 5 GHz, o que limita bastante o seu uso, em função da compatibilidade apenas com os clientes que utilizam a transmissão em 5GHz. Em 2019 foi publicado o padrão 802.11ax, operando em 2,4 GHZ e 5 GHz, conhecido com o HEW (High-Efficiency Wireless), com taxas de transmissão maiores, e conhecido também como Wi-Fi 6, porém, como esse ainda é um padrão em fase de estudos pelos fabricantes, não é amplamente difundido no mercado. 9 Figura 4 – O novo padrão 802.11ax /Wi-Fi 6 Crédito: Syafiq Adnan/Shutterstock. Quanto ao processo de transmissão dos sinais digitais através da rede wireless, todos os dispositivos sem fio operam em uma determinada faixa de ondas de rádio, dentro do espectro eletromagnético, de acordo com o tipo de transmissão e o alcance dos sinais. Assim, as redes WLAN operam na faixa de frequência de 2,4 GHz e na banda de 5 GHz, em função do alcance da rede e com a utilização de uma faixe de frequência reservada para esta finalidade. Os dispositivos LAN sem fio possuem transmissores e receptores sintonizados em frequências específicas da faixa de ondas de rádio, sendo que temos a frequência de 2,4 GHz (UHF) utilizada pelos padrões 802.11b/g/n/ax e a frequência de 5 GHz (SHF) utilizada pelo padrão 802.11a/n/ac/ax. Para estabelecer os padrões de redes, garantindo a interoperabilidade entre os dispositivos dos diversos fabricantes, temos três organizações internacionais que estabelecem os padrões utilizados em redes WLAN, que são o ITU-R, o IEEE e a Wi-Fi Alliance. O ITU (International Telecommunication Union) regulamenta a alocação do espectro de radiofrequência e das órbitas de satélite por meio do ITU-R, que é o setor de radiocomunicação do ITU. O IEEE especifica como uma frequência de rádio é modulada para transportar as informações digitais, definindo os padrões para redes locais e metropolitanas 10 (MAN) com a família de padrões IEEE 802 LAN/MAN. Os principais padrões da família IEEE 802 são o padrão 802.3, que especifica o Ethernet, e o 802.11, que se aplica à WLAN. Figura 5 – Institutos de padrões wireless Os padrões publicados pelo IEEE para as tecnologias de rede wireless são também ratificados pela associação chamada de Wi-Fi Alliance, que utiliza o termo Wi-Fi para definir estas tecnologias e identifica os padrões do IEEE como versões do Wi-Fi. Assim, o padrão 802.11n, que atualmente é o padrão mais difundido no mercado, é chamado de Wi-Fi 4. Os padrões mais atuais, que são o 802.11ac e o 802.11ax, são conhecidos, respectivamente, como sendo os padrões Wi-Fi 5 e Wi-Fi 6. TEMA 3 – ELEMENTOS DA REDE WLAN Conforme vimos, a implementação de uma rede wireless requer pelo menos dois dispositivos que possuam um transmissor e um receptor de ondas de rádio, operando na mesma frequência. Assim, teremos o Access Point, que fará a conexão com a rede cabeadas, e a interface wireless do dispositivo do usuário. Atualmente, os dispositivos de usuários já possuem uma interface internas, tais como os notebooks, tablets e smartphones. No entanto, para os desktops, temos também as placas do tipo PCI e, para os notebooks, que não possuem uma interface interna, temos as interfaces externas, conectadas à porta USB. Inclusive alguns roteadores wireless residenciais também possuem 11 antenas internas, tais como os roteadores que incluem o modem para conexão à rede de banda larga, com tecnologia ADSL e GPON. Figura 6 – Interface USB wireless Crédito: Forgem/Shutterstock. 3.1 Roteador wireless residencial Para a definição dos requisitos do Access Point em uma rede wireless, é necessário avaliar qual será o tamanho da rede wireless e as exigências da WLAN, de acordo com os dispositivos finaisque irão se associar à rede e de qual será o processo de autenticação utilizado. Por exemplo, em uma rede residencial o usuário normalmente conecta os dispositivos sem fio através de um pequeno roteador sem fio, que servirá também como: • Ponto de acesso: permitindo a conexão de dispositivos através dos padrões 802.11a/b/g/n/ac; • Switch: disponibilizando quatro portas Ethernet, full-duplex, com taxas de 10/100/1000Mbps, para conexão dos dispositivos através de cabos UTP; • Roteador: opera como o gateway padrão da rede, viabilizando a conexão com outras redes, tal como a internet. 12 Figura 7 – Roteador wireless com conexão à WAN Crédito: Fotozlaz/Shutterstock. No exemplo da figura anterior temos um roteador wireless com quatro portas Ethernet, padrão RJ-45, e um porta no padrão RJ-11, que é o padrão utilizado pela rede ADSL para prover o acesso à internet. Nesse caso, normalmente a rede cabeada e a rede wireless estão integradas em uma mesma rede lógica LAN, e todo o tráfego desta rede é encaminhado para a interface de WAN, que é a conexão com a rede telefônica, que utiliza a tecnologia ADSL para a transmissão de dados sobre a rede de par metálico. Uma outra opção bastante usual, quando o roteador do serviço de banda larga, ADSL ou GPON, não inclui o Access Point, é a instalação de um roteador wireless com uma porta de entrada também no padrão Ethernet. Essa porta, que normalmente é identificada como internet ou UpLink, deverá ser conectada na saída do roteador de conexão com a rede WAN. Na Figura 8 temos o exemplo desse tipo de roteador residencial. 13 Figura 8 – Roteador wireless residencial convencional Crédito: Norman Chan/Shutterstock. Um roteador sem fio é normalmente implementado como um dispositivo de acesso sem fio em pequenas empresas ou em ambientes residenciais. O roteador sem fio faz o anuncio das redes disponíveis para a conexão por meio de mensagens de sinalização contendo o identificador da rede, que é o SSID (Service Set IDentifier). Os dispositivos sem fio descobrem o SSID e tentam se associar e se autenticar com ele, para obter o acesso à rede local e à internet. A maioria dos roteadores sem fio também fornece recursos avançados, tais como acesso de alta velocidade, suporte para streaming de vídeo, endereçamento IPv6, qualidade de serviço (QoS), utilitários de configuração e portas USB para conectar impressoras ou unidades de disco portáteis. Além disso, os usuários residenciais também podem estender os serviços de rede com o uso de repetidores Wi-Fi, que são dispositivos que se conectam através da própria rede sem fio propagada pelo roteador wireless, aumentando o alcance da rede. 3.2 Access Point Embora os repetidores wireless sejam fáceis de configurar, a melhor solução quando necessitamos ampliar a área de cobertura, principalmente para permitir a conexão de mais dispositivos de usuário, seria a instalação de outro 14 Access Point, para fornecer o acesso sem fio dedicado aos demais dispositivos do usuário. Os clientes wireless utilizam a sua interface de rede sem fio para descobrir os Access Points mais próximos, que estão anunciando seus SSIDs. Os clientes, então, tentam associar e se autenticar com um AP, e após serem autenticados, os clientes wireless têm acesso aos recursos da rede. Figura 9 – Access Point Crédito: Anucha Cheechang/Shutterstock. Os Access Points podem operar de duas maneiras diferentes: o modo autônomo, também chamado de standalone, e o modo baseado em controladora. No modo autônomo, os APs são configurados utilizando-se a interface de linha de comando ou por meio de uma interface gráfica GUI. Os APs autônomos são úteis em situações em que apenas alguns APs são necessários para a implementação da rede WI-Fi em uma organização. Um roteador residencial é um exemplo de um AP autônomo, porque toda a configuração do AP reside no próprio dispositivo. Se as demandas da rede sem fio aumentarem, será necessária a instalação e configuração de mais APs. No entanto, nesse modo autônomo, cada AP operaria de maneira independente dos demais APs e cada AP exigiria a sua configuração manualmente, bem como o seu gerenciamento. 15 Isso se tornaria um processo muito trabalhoso caso muitos APs necessitem ser instalados em uma rede. Figura 10 – AP no modo autônomo No modo de operação baseado em controladora (Controller-based), os dispositivos não exigem configuração inicial e são frequentemente chamados de LAPs (lightweight APs). Os LAPs utilizam o protocolo LWAPP (Lightweight Access Point Protocol) para se comunicar com uma controladora da rede WLAN (WLC – WLAN controller), como mostrado na figura abaixo. Os APs baseados em controladora são muito úteis nos projetos de rede onde muitos APs serão necessários para implementar toda a cobertura desejada da rede. À medida que mais APs são adicionados, cada AP é automaticamente configurado e gerenciado pela WLC. ACCESS POINT 16 Figura 11 – AP com o uso de controladora Observe na Figura 11 que o WLC tem quatro portas conectadas à infraestrutura de rede comutada, que deverão ser configuradas como um grupo de agregação de links (LAG – Link Aggregation Group), operando em conjunto como se fosse uma interface única. A operação do LAG é semelhante ao do EtherChannel, fornecendo redundância e balanceamento de carga. Todas as portas do switch que estão conectadas ao WLC precisam ser do tipo tronco e configuradas com o Etherchannel ativado. No entanto, o LAG não funciona exatamente como o EtherChannel, pois o WLC não suporta o protocolo PaGP (Port Aggregation Protocol) ou o LACP (Link Aggregation Control Protocol). 3.3 Antenas Muitos APs utilizados em redes corporativas necessitam da instalação de antenas externas ao dispositivo. Dessa forma, é possível escolher a antena mais adequada para cada aplicação, flexibilizando o projeto de cobertura do sinal de RF e posicionando a antena da maneira mais correta. Em dispositivos que possuem a antena interna, é muito importante observar o posicionamento correto do Access Point, pois o posicionamento incorreto do dispositivo, e AP WLC 17 consequentemente da antena, poderá prejudicar a dispersão do sinal de rádio frequência e prejudicar o desempenho em relação à cobertura esperada. Um dos tipos de antenas amplamente empregadas nas redes wireless são as antenas do tipo omnidirecionais, que fornecem uma cobertura de 360 graus e são ideais para casas, áreas abertas de escritório, salas de conferência e áreas externas. Figura 12 – Antenas para redes wireless Créditos: Olga Popova/Shutterstock; Govind Jangir/Shutterstock. Outro tipo de antenas são as direcionais, que concentram o sinal de rádio em uma determinada direção, aumentando o sinal na direção em que a antena está apontando, tanto na transmissão quanto na recepção. Isso fornece uma potência maior do sinal em uma determinada direção, reduzindo a potência do sinal em todas as outras direções. Os exemplos mais usuais de antenas wireless direcionais são as antenas do tipo Yagi e as antenas parabólicas. Temos também o sistema de antenas MIMO (Multiple Input Multiple Output), que utiliza várias antenas para aumentar a largura de banda disponível, empregadas em redes sem fio nos padrões IEEE 802.11n/ac/ax. Podem ser empregadas até oito antenas para a transmissão e a recepção dos sinais de Omnidirecional Direcional 18 radiofrequência, para aumentar o rendimento do sistema de transmissão, em relação à capacidade de transmissão de dados. TEMA 4 – OPERAÇÃO DAS REDES WLAN As redes WLAN podem acomodar várias topologias de rede, sendo que o padrão 802.11 define dois modos principais de topologia para a rede sem fio, que são o modo ad hoc e o modo infraestrutura, sendo que o modo chamado de tethering também podeser utilizado para fornecer acesso rápido sem fio. O modo ad hoc é utilizado quando dois dispositivos sem fio se conectam diretamente, em uma conexão do tipo P2P (Peer-to-Peer) sem a utilização de APs ou de roteadores sem fio. Como exemplo de uma implementação do modo ad hoc, temos os clientes sem fio se conectando diretamente, uns aos outros, usando Bluetooth ou Wi-Fi Direct. A norma IEEE 802.11 refere-se a uma rede ad hoc como uma estrutura IBSS (Independent Basic Service Set). Figura 13 – Rede wireless ad hoc No modo de infraestrutura, temos a conexão dos clientes sem fio através de um roteador sem fio ou de um Access Point, como ocorre nas WLANs. E os APs ou roteadores sem fio se conectam à infraestrutura de rede utilizando o sistema de rede cabeada, tal como uma rede padrão Ethernet. O modo chamado de tethering é uma variação da topologia ad hoc, quando um smartphone ou tablet com acesso à rede de dados, via rede celular, é habilitado para criar um hotspot pessoal. Um hotspot geralmente é uma solução rápida e temporária, que permite que um smartphone forneça os serviços de rede sem fio como sendo um roteador Wi-Fi. Outros dispositivos podem se associar e se autenticar com este smartphone para realizar a conexão com a internet. 19 Figura 14 – Rede wireless tethering 4.1 Modos BSS e ESS Na operação no modo de infraestrutura, o processo de comunicação em relação ao acesso à rede poderá acontecer de duas formas diferentes, que são os modos de topologia chamados de BSS (Basic Service Set) e o ESS (Extended Service Set). A topologia BSS consiste em um único AP interligando todos os clientes sem fio associados. Na Figura 15, temos duas BSS mostradas, onde os círculos retratam a área de cobertura de cada BSS, que é chamada de área de serviço básico (BSA – Basic Service Area). Se um cliente sem fio sair de sua BSA, ele não poderá mais se comunicar diretamente com outros clientes sem fio dentro da BSA. Nesse modo, o endereço MAC da camada 2 do AP é usado para identificar exclusivamente cada BSS, que é chamado de BSSID (Basic Service Set Identifier). Portanto, o BSSID é o nome formal da BSS e está sempre associado a apenas um AP. Internet 20 Figura 15 – Modo de infraestrutura – BSS Quando uma única BSS não fornece a cobertura suficiente, duas ou mais BSSs podem ser unidas através de um sistema de distribuição (DS – Distribution System) em uma arquitetura do tipo ESS (Extended Service Set). Uma ESS é então a união de duas ou mais BSSs, interligadas por um sistema de rede cabeada. Cada ESS é identificada por um SSID e cada BSS é identificada por seu BSSID. Assim, os clientes wireless em uma BSA podem se comunicar com clientes wireless em outra BSA, dentro do mesmo ESS. Os clientes sem fio móveis, em roaming, podem passar de uma BSA para outra, dentro da mesma ESS, sem perder a conexão. A área retangular na figura abaixo demonstra a área de cobertura dentro da qual os membros de uma ESS podem se comunicar. Essa área é chamada de área de serviço estendido (ESA – Extended Service Area). BSA BSA 21 Figura 16 – Modo de infraestrutura – ESS 4.2 O controle de acesso CSMA/CA As redes WLAN operam utilizando um meio compartilhado, em que a comunicação ocorre no modo chamado de half-duplex, quando apenas um cliente pode transmitir ou receber em um determinado momento. Como o meio é compartilhado, os clientes sem fio irão transmitir e receber no mesmo canal de rádio, criando um problema, pois um cliente wireless não poderá ouvir outras transmissões no mesmo canal de rádio enquanto estão transmitindo. Com isso, não será possível a detecção de uma colisão, que poderia ocorrer caso outro cliente também fizesse a transmissão dos dados ao mesmo tempo, no mesmo canal de rádio. Para resolver esse problema, as redes WLAN usam o método de detecção de portadora, com prevenção de colisão, que é chamado de CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), para determinar como e quando poderá enviar os dados na rede de meio compartilhado. Assim, o processo de acesso à rede para o cliente wireless será o seguinte: BSA BSA ESA 22 • Etapa 1: ouvir o canal para verificar se está ocioso, o que significa que não foi detectado nenhum outro tráfego no canal. O canal também é chamado de carrier ou portadora; • Etapa 2: enviar uma mensagem de RTS (Request to Send) para o AP, solicitando o acesso dedicado à rede; • Etapa 3: aguardar o recebimento de uma mensagem de CTS (Clear to Send) do AP, permitindo o acesso para o envio de dados; • Etapa 4: se o cliente wireless não receber uma mensagem CTS, ele deverá aguardar um tempo aleatório antes de reiniciar o processo. • Etapa 5: após receber o CTS, transmitirá os dados; • Etapa 6: todas as transmissões devem ser confirmadas. Caso o cliente wireless não receba uma confirmação (ACK – acknowledgment), ele entende que ocorreu uma colisão e reinicia o processo de transmissão. 4.3 Processo de associação Para que os dispositivos sem fio se comuniquem através da rede, eles devem primeiro associar-se a um Access Point ou roteador wireless. Uma etapa importante do processo 802.11 é descobrir uma rede WLAN e, posteriormente, conectar-se a ele. Assim, o processo a ser realizado pelos dispositivos sem fio é composto de três etapas, conforme mostrado na figura, que são a descoberta de um AP sem fio, a autenticação e a associação ao Access Point. Figura 17 – Processo do cliente wireless Descoberta Autenticação Associação 23 Para que o processo de associação seja bem sucedido, um cliente sem fio e um AP devem utilizar os mesmos valores para os parâmetros específicos, que são: • SSID – o nome do SSID aparece na lista de redes sem fio disponíveis para um cliente. Em organizações maiores, que utilizam várias VLANs para segmentar o tráfego, cada SSID é mapeado para um VLAN. Dependendo da configuração da rede, vários APs em uma rede podem compartilhar um SSID comum; • Senha – necessária para que o cliente sem fio possa se autenticar no Access Point; • Modo de rede – refere-se ao padrão da rede, que pode ser um dos padrões 802.11a/b/g/n/ac/ax. Os Access Points e roteadores sem fio podem operar em um modo misto, o que significa que eles podem suportar simultaneamente a conexão de clientes através de vários padrões; • Modo de segurança – refere-se às configurações dos parâmetros de segurança, tais como WEP, WPA ou WPA2. Sempre deve ser habilitado o nível de segurança mais alto suportado; • Configurações do canal – refere-se às faixas de frequência usadas para transmitir dados sem fio. Roteadores e APs sem fio podem digitalizar os canais de radiofrequência e selecionar automaticamente uma configuração de canal apropriada. O canal também pode ser definido manualmente se houver interferência com outro AP ou dispositivo wireless. 4.4 Modo de descoberta Os dispositivos sem fio devem descobrir e conectar-se a um roteador AP ou sem fio, o que é feito usando um processo de escaneamento da rede. Esse processo pode ser passivo ou ativo. No modo passivo, o AP anuncia abertamente seu serviço, enviando periodicamente quadros de aviso (beacon), em broadcast, contendo o SSID, os padrões suportados e as configurações de segurança. O objetivo principal do beacon é permitir que os clientes sem fio aprendam quais são as redes e os APs que estão disponíveis em uma determinada área. Isso permite que os clientes sem fio escolham qual rede e AP usar. 24 No modo ativo, os clientes sem fio devem saber o nome do SSID. O cliente sem fio inicia o processo transmitindo um quadro de solicitação de teste em vários canais. A solicitação do teste inclui o nome SSID e os padrões suportados. Os APs configurados com o SSID enviarão uma resposta de teste que inclui oSSID, padrões suportados e configurações de segurança. O modo ativo pode ser necessário se um roteador AP ou sem fio estiver configurado para não transmitir quadros de beacon. Um cliente sem fio também poderia enviar uma solicitação de teste sem um nome SSID para descobrir redes WLAN próximas. Os APs configurados para transmitir quadros de beacon responderiam ao cliente sem fio com uma resposta de teste e forneceriam o nome SSID. No entanto, caso os APs estejam com o recurso de broadcast de SSID desativado, estes APs não responderão à solicitação dos clientes. TEMA 5 – PROJETO DE REDE WIRELESS Os dispositivos que irão se conectar à rede wireless LAN possuem transmissores e receptores sintonizados em frequências específicas, das ondas de rádio que irão utilizar para o processo de comunicação com a rede. Essas frequências que podem ser utilizadas para as redes wireless são alocadas em faixas, que são então divididas em faixas menores, chamadas de canais. Assim, se a demanda por um canal específico for muito alta, é provável que esse canal fique saturado. E a saturação do meio sem fio irá causar a degradação da qualidade da comunicação de todos os terminais. Ao longo dos anos, uma série de técnicas foram criadas para melhorar a comunicação sem fio e aliviar a saturação. Essas técnicas buscam evitar a saturação do canal, usando os canais de forma mais eficiente, definindo os processos de modulação, que irão adequar os sinais digitais para a sua transmissão através de sinais de rádio frequência. As técnicas de modulação utilizadas em redes wireless são o DSSS, o FHSS e o OFDM. 5.1 Definindo a canalização Uma prática recomendada para o projeto das redes WLAN que necessitem de vários Access Points é a utilização de canais não sobrepostos. Por exemplo, as normas 802.11b/g/n operam no espectro de 2,4 GHz a 2,5 GHz, 25 sendo que a banda de 2,4 GHz é subdividida em vários canais. Cada canal é alocado com uma largura de banda de 22 MHz e é separado do próximo canal em 5 MHz. A norma 802.11b define um total de 11 canais para a América do Norte, de 13 canais na Europa e de 14 canais no Japão. No Brasil, a Anatel definiu o espectro para o uso das redes Wi-Fi contemplando os 13 canais, conforme o padrão europeu, sendo que o primeiro canal está centrado na frequência de 2412GHz, e os demais canas estão afastados de 5MHz, com uma largura de 20MHz cada. Figura 18 – Canalização do espectro de 2,4GHz E a interferência na transmissão em rede wireless irá ocorrer quando um sinal se sobrepõe a um canal reservado para outro sinal, causando uma possível distorção. A melhor prática para redes WLAN operando em 2.4GHz que requerem vários Access Points é utilizar canais não sobrepostos, embora a maioria dos APs faça isso automaticamente. Se houverem três APs adjacentes, devemos então utilizar os canais 1, 6 e 11, conforme mostrado na Figura 19. 26 Figura 19 – Configuração dos canais em 2,4 GHz Para os padrões em 5 GHz, que são o 802.11a/n/ac, existem 24 canais, sendo que a banda de 5 GHz é dividida em três seções. Cada canal é separado do próximo canal por 20 MHz, e embora haja uma ligeira sobreposição, os canais não interferem uns com os outros. Na primeira seção, temos os canais 36, 40, 44 e 48, que é o intervalo chamado de UNII-1, ocupando a banda de 5,15 GHz até 5,25 GHz. Assim, se utilizarmos apenas esse primeiro intervalo, já temos um canal a mais do que na banda de 2,4 GHz. Na segunda seção, que é a UNII-2 temos mais quatro canais, que são os canais 52, 56, 60 e 64, na banda de 5,25 GHz até 5,35 GHz, que podendo ser estendida com o uso de mais quatro canais, que são os canais 100, 104, 108 e 112. Assim, uma rede wireless operando em 5GHz pode fornecer uma transmissão de dados com maior velocidade para os usuários da rede, principalmente nas redes com grande quantidade de usuários, devido à maior quantidade de canais não sobrepostos. E assim como com nas redes WLAN de 2.4 GHz, a escolha de canais nas redes em 5 GHz deve ser realizada de maneira a não interferir nos Access Points adjacentes. Canal 1 Canal 11 Canal 6 27 5.2 Alocação dos Access Points O número de usuários suportados por uma rede WLAN dependerá do layout físico da instalação, incluindo o número de usuários e de dispositivos que ocuparão um determinado espaço, as taxas de transmissão efetiva que os usuários necessitam, o uso de canais não sobrepostos com a utilização de vários Access Points em um ESS, e o modo de fornecimento de energia para a alimentação dos Access Points. Ao planejar o posicionamento dos Access Points, deve-se definir uma área de cobertura circular aproximada para cada um deles, identificando a possibilidade de cobertura, conforme ilustrado na figura a seguir. Para definir o posicionamento, devem ser observadas todas as possíveis fontes de interferência, que podem incluir fornos de micro-ondas, câmeras de vídeo sem fio, luzes fluorescentes, detectores de movimento ou qualquer outro dispositivo que use a faixa de 2,4 GHz. E a área de cobertura de um AP dependerá do padrão WLAN ou da mistura de padrões que são implantados, das características construtivas do ambiente e da potência do sinal de transmissão para a qual o AP está configurado, sendo necessário consultar as especificações do AP para planejar as áreas de cobertura. 28 Figura 20 – Posicionamento do Access Points Os Access Points deverão ser posicionados acima das obstruções, fixados verticalmente, perto do teto no centro de cada área de cobertura, se possível. Ou podem ser utilizados os modelos que são desenvolvidos para serem posicionados na horizontal, sendo fixados no forro da sala, facilitando o posicionamento no centro das salas. O posicionamento ideal é que fiquem o mais próximo possível dos locais onde os usuários devem estar. Por exemplo, salas de conferência são tipicamente um local melhor para APs do que um corredor. Além disso, caso a rede seja configurada para suportar os padrões anteriores do IEEE 802.11, operando no modo misto, os usuários da rede wireless poderão experimentar velocidades mais lentas do que as normais, pois a taxa de transmissão da rede irá se adequar para suportar os padrões sem fio mais antigos. Canal 1 Canal 6 Canal 11 Canal 1 29 5.3 Configurações de segurança Como os sinais das redes wireless podem se propagar para fora do espaço do ambiente, tanto em uma instalação residencial quanto corporativa, sem medidas de segurança eficientes, a instalação de um WLAN pode ser o equivalente a colocar portas Ethernet em todos os lugares, mesmo para fora do ambiente da rede. Assim, para tratar as possíveis ameaças, mantendo os intrusos fora da rede e protegendo os dados, dois recursos de segurança iniciais foram usados e ainda estão disponíveis na maioria dos roteadores e Access Points: a ocultação do SSID e a filtragem dos endereços MAC. A ocultação do SSID é possível de ser configurada em Access Points e alguns roteadores sem fio que permitem que o quadro de beacon do SSID seja desativado. Porém, nesse caso, os clientes da rede wireless necessitarão ser configurados manualmente, com o SSID da rede, para poderem se conectar. E o outro recurso é a filtragem de endereços MAC, de modo que o administrador poderá configurar manualmente o acesso dos clientes wireless, permitindo ou negando o acesso com base em seu endereço de hardware que é o endereço MAC da interface wireless. Embora esses dois recursos possam bloquear a maioria dos acessos de usuários não autorizados, a realidade é que nem a camuflagem do SSID nem a filtragem de endereços MAC impediriam um hacker experiente, pois os SSIDs são facilmente descobertos, mesmo que os Access Points não os transmitam, e os endereços MAC podem ser falsificados.Assim, a melhor maneira de proteger uma rede sem fio é a utilização de sistemas de autenticação e de criptografia. Dessa forma, o padrão original 802.11 já definiu dois tipos de autenticação, que são a autenticação de sistema aberto e a autenticação de chave compartilhada. Na autenticação de sistema aberto, qualquer cliente wireless deve ser capaz de se conectar facilmente. Esse modelo só deve ser usado em situações em que não existe preocupação com a segurança, em redes que fornecem acesso gratuito à internet, como cafés, hotéis e em áreas remotas. Nesse cenário, o cliente wireless é que será responsável por implementar a segurança da comunicação, tal como a utilização de uma rede virtual privada (VPN) para se conectar com segurança, pois as VPNs é que irão fornecer os serviços de autenticação e de criptografia. 30 No modo de autenticação de chave compartilhada teremos o uso dos mecanismos de segurança, tais como WEP, WPA, WPA2 e WPA3 para autenticar e criptografar os dados transmitidos entre um cliente wireless e Access Point. No entanto, a senha deverá ser pré-configurada em ambas as partes para que seja possível a conexão entre eles. E existem quatro técnicas de autenticação de chaves compartilhadas disponíveis, sendo que até que todos os dispositivos tenham suporta ao método WPA3, as redes wireless devem utilizar o padrão WPA2, pois os padrões anteriores são considerados inseguros. A especificação original 802.11 definiu o método de autenticação chamado de WEP (Wired Equivalent Privacy), projetado para proteger os dados usando o método de criptografia RC4 (Rivest Cipher 4) com uma chave estática. No entanto, como a chave nunca é modificada durante o envio dos diversos pacotes em uma comunicação, isso facilita o processo do hacker, não sendo mais recomendado o seu uso nas redes atuais. Outro método desenvolvido, que visava corrigir a vulnerabilidade do WEP, foi o WPA (Wi-Fi Protected Access), que é um padrão da Wi-Fi Alliance que utiliza o WEP, mas garante a segurança dos dados com o algoritmo de criptografia que utiliza as Chaves Temporais (TKIP – Temporal Key Integrity Protocol), sendo muito mais forte, pois altera a chave de criptografia a cada pacote, tornando o processo de quebra da criptografia muito mais difícil. O WPA2 é o padrão atual do setor para proteger redes sem fio. Ele usa o AES (Advanced Encryption Standard) para criptografia. Atualmente, o AES é considerado o protocolo de criptografia mais forte. E a próxima geração de segurança do Wi-Fi é o WPA3, sendo que todos os dispositivos habilitados para WPA3 usam os métodos de segurança mais recentes, não permitindo os protocolos legados desatualizados e exigem o uso de quadros PMF (Protected Management Frames). No entanto, os dispositivos com WPA3 ainda não estão amplamente difundidos no mercado, para a migração total das redes. Os roteadores residenciais normalmente têm duas opções para autenticação, que são o WPA e WPA2, sendo o WPA2 o mais forte entre os dois. E também possibilitam a escolha entre os métodos pessoal (Personal) ou corporativo (Enterprise). O método pessoal é destinado para o uso em redes residenciais ou em pequenos escritórios, onde os usuários se autenticam utilizando uma chave pré-compartilhada (PSK). Assim, os clientes wireless autenticam-se com o roteador sem fio utilizando a senha pré-compartilhada e 31 nenhum servidor de autenticação é necessário. O método Enterprise é utilizado nas redes corporativas, utilizando um servidor de autenticação, como por exemplo um servidor RADIUS (Remote Authentication Dial-In User Service). Embora mais complicado de configurar, ele fornece segurança adicional. Assim, o dispositivo deverá ser autenticado pelo servidor RADIUS e, em seguida, os usuários devem ser autenticados utilizando o padrão 802.1X, que utiliza o protocolo EAP (Extensible Authentication Protocol) para autenticação. Além da autenticação, teremos também o processo de criptografia, que é utilizada para proteger dados, pois, caso um intruso capture os dados criptografados, ele não será capaz de decifrá-los em um tempo razoável. A os padrões WPA e WPA2 utilizam os protocolos de criptografia TKIP e AES. O protocolo TKIP (Temporal Key Integrity Protocol) é o método de criptografia usado pela WPA., que fornece suporte para os equipamentos WLAN legados, abordando as falhas originais associadas ao método de criptografia WEP. Ele faz uso do WEP, mas criptografa o conteúdo de camada 2 usando o TKIP e realiza uma verificação de integridade da mensagem (MIC), no pacote criptografado, para garantir que a mensagem não tenha sido alterada. O AES (Advanced Encryption Standard) é o método de criptografia usado pelo WPA2. É o preferido porque é um método muito mais forte de criptografia, utilizando o CCMP (Block Chaining Message Authentication Code Protocol), que permite que os hosts de destino verifiquem se os dados criptografados e não criptografados foram alterados. Nas redes com requisitos de segurança mais rigorosos, uma autenticação ou login adicional é necessário para conceder aos clientes wireless o acesso à rede. A escolha do modo de segurança Enterprise requer um servidor RADIUS, que deverá ser configurado em um roteador wireless indicando o Endereço IP do servidor RADIUS, os números de portas UDP, e a chave compartilhada, utilizada para autenticar o AP com o servidor RADIUS. E, nesse caso, a chave compartilhada não é um parâmetro que deve ser configurado em um cliente wireless, pois será utilizada apenas para que o AP possa se autenticar com o servidor RADIUS. A autenticação e autorização do usuário são tratadas pelo padrão 802.1X, que fornece uma autenticação centralizada, baseada em um servidor dos usuários finais. O processo de login 802.1X utiliza o EAP para se comunicar com o Access Point e com o servidor RADIUS. O EAP é um modelo para autenticar o acesso à rede, fornecendo um mecanismo de autenticação 32 seguro e negociando uma chave privada segura, que poderá então ser utilizada para a criptografa dos dados em uma sessão de comunicação wireless, utilizando a criptografia TKIP ou AES. FINALIZANDO A implementação da infraestrutura das redes LAN se desenvolveu com a evolução das tecnologias das redes cabeadas, com os cabos UTP e agora com a tecnologia PON, em fibra óptica. No entanto, para atender à necessidade de mobilidade dos usuários, a tecnologia de rede WLAN também evoluiu, provendo maior capacidade de banda para os usuários. Apesar disso, as limitações intrínsecas da transmissão de dados em redes sem fio continuam sendo as mesmas, sendo que as soluções adotadas para a evolução da capacidade das redes wireless estão baseadas no avanço do processamento da codificação dos sinais e do uso de tecnologias com o uso de múltiplas antenas, que são os padrões MIMO. E um equívoco muito comum em relação às redes Wi-Fi é acreditar que a instalação de mais Access Points no ambiente irá melhorar a qualidade da rede. Porém, como temos a limitação da quantidade de canais sem sobreposição, que no caso das redes em 2,4 GHz está limitada a três canais, uma maior quantidade de Access Points muito próximos acabará causando maior interferência, piorando a qualidade e o desempenho da rede. Dessa forma, a instalação de mais Access Points deverá ser realizada com base em num estudo detalhado da cobertura da rede, sendo recomendado o processo chamado de site survey. O site survey é realizado com o uso de um AP e um equipamento de medição, fazendo-se o levantamento real da propagação do sinal no ambiente físico, a partir da configuração do Access Point de teste. Assim, para instalar mais Access Points em determinado ambiente, em muitos casos será necessário ajustar a potência dos AP já instalados, para diminuir a interferência causada pela sobreposição do sinal de Access Points que estejamoperando no mesmo canal. E outra forma de aumentar o desempenho da rede é a utilização de Access Points operando com as duas faixas de frequência, de 2,4 GHz e de 5 GHz, no padrão 802.11n, de forma que os clientes Wireless que possuírem o transmissor de 5 GHz utilizem esta faixa de frequência, que terá muito menos usuários, e diminuindo o tráfego na faixa de 2,4 GHz. No entanto, como a irradiação do sinal em 5 GHz é menor do que 33 na faixa de 2,4 GHz, os Access Points que estão operando nas duas frequências não apresentarão a mesma cobertura para as duas frequências. Além disso, como os transmissores de 5 GHz apresentam um custo maior de fabricação, a maioria dos dispositivos de usuário possui apenas o transmissor de 2,4 GHz, limitando a quantidade de dispositivos que utilizarão a frequência de 5 GHz. Para garantir um maior nível de segurança, além do uso do WPA2, que apresenta uma criptografia mais segura, a autenticação com o protocolo 802.1X aumenta a segurança da rede, pois irá agregar a segmentação do tráfego na rede Ethernet ao processo de associação do cliente wireless. Assim, ao fornecer as suas credenciais, o usuário já será alocado na VLAN correspondente, de acordo com seu perfil configurado no servidor de autenticação. Sem o uso do protocolo 802.1X é necessária a configuração de um SSID para cada VLAN. Assim, o usuário terá que fazer a associação ao SSID correspondente à sua VLAN, para então ser autenticado e realizada a sua associação à rede Wireless. Desta forma o uso do protocolo 802.1X facilita o processo de conexão do usuário e aumenta significativamente a segurança da rede. 34 REFERÊNCIAS CHAPPELL, L. Diagnosticando redes: Cisco Internetwork Troubleshooting. São Paulo, Pearson Education do Brasil, 2002. MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013. TANEMBAUM, A. S. Redes de computadores. 2. ed. São Paulo: Pearson Education do Brasil, 2011.
Compartilhar