Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: • Cálculo dos link e perdas • Site survey (levantamento em campo das informações) • Definição da localização inicial dos AP (antenas) • Detalhamento de sistemas de proteção contra descargas atmosféricas Já o instalador é o responsável por: • Instalação adequada dos AP/antenas • Terminação dos equipamentos e proteção dos cabos • Ajuste nas antenas • Efetuar levantamento de cobertura e verificar o atendimento dos parâmetros de projeto • Verificação no atendimento das normas de instalação de infraestrutura (cabeada e não cabeada) Instalação Melhores práticas de instalação: • Escolher os menores comprimentos de cabos entre as antenas e o AP (quando aplicável). • Colocar as antenas em locais visíveis e nas paredes que fazem ângulos. • Colocar as antenas próximo ao teto (afastada uns 10 cm do teto). • Deixar um afastamento entre a parede e a antena de uns 24 cm. • Não colocar a antena horizontalmente e observar o posicionamento correto junto ao manual do fabricante para a correta propagação do sinal. • Antenas onidirecionais que são usadas em sistemas onde as comunicações são baseadas em células Instalação Quando preparar um site survey para analise de RF considere: • Obter uma planta da área onde contenha informações de localização dos prédios, material utilizado no isolamento (madeira, gesso, alvenaria etc... ). • Inspecione visualmente a área e verifique a precisão da planta. Verifique barreiras que podem afetar a propagação do sinal de RF na frequência. • Identifique as áreas de usuários. Verifique se os locais são sujeitos a usuários em movimento pois poucos APs podem dificultar as áreas de roamming. • Determine inicialmente os locais da instalação do APs Parede com divisórias simples 3dB Vidro com esquadria de metal 6dB Parede com bloco de tijolo 4dB Janela de escritório 3dB Porta de metal 6dB Porta de metal com bloco parede de bloco 12.4dB Valores típicos de atenuação para materiais. Instalação Site Survey É uma metodologia aplicada na inspeção técnica minuciosa do local que será objeto da instalação de uma nova infraestrutura de rede, na avaliação dos resultados obtidos com as melhorias da infraestrutura existente ou mesmo na identificação e solução dos problemas de um sistema já em funcionamento. O site survey pode ser utilizado para estabelecer métodos que permitam o remanejamento dos pontos de rede existentes pelo simples reposicionamento ou reconfiguração (no caso de redes estruturadas), ou ainda para a ampliação do número de pontos existentes e/ou aumento da cobertura da rede, adicionando-se novos Pontos de Acesso (no caso de redes wireless), cuja localização será obtida a partir dos resultados do levantamento da planta, das medidas de propagação em campo e das especificações de performance esperadas. No caso específico das redes wireless, a inspeção deve contemplar ainda a análise de possíveis interferências de RF, níveis e condições de propagação do sinal. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php Instalação Site Survey O principal objetivo de um site survey é assegurar que o número, localização e configuração dos pontos de rede forneçam as funcionalidades requeridas e propiciem um desempenho compatível com o investimento proposto no projeto. Para tal, é necessário executar um conjunto de etapas específicas que permitam o levantamento das informações necessárias: • Obtenção dos diagramas representativos do local de instalação da infraestrutura da rede (plantas da edificação); • Identificação e localização das áreas de trabalho e locais de concentração de equipamentos para a elaboração das plantas, desenhos e esquemáticos, seguindo uma simbologia padronizada; • Inspeção visual do local para a identificação de possíveis obstáculos para a passagem de cabos e/ou montagem dos Pontos de Acesso; • Verificação de facilidades quanto ao fornecimento de energia elétrica, condições do aterramento, sistemas de controle de ventilação, temperatura e umidade nos pontos de concentração de equipamentos. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php Instalação Site Survey • Definição dos requisitos da rede quanto: • Cobertura (área geográfica ocupada pela rede estruturada ou que se pretende alcançar via rede wireless); • Performance (que irá depender das aplicações de rede); • Mobilidade (em redes wireless, roaming entre pontos de acesso); • Número de pontos ativos na(s) área(s) de trabalho; • Tipos de equipamentos utilizados; • Interfaces disponíveis; • Segurança física e lógica; • Possibilidade de ampliação; • Orçamento do projeto; • Prazo de instalação. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php Instalação Site Survey em redes wireless Site Survey Indoor – Realizado para identificar a localização e o número de estações base necessárias (cobertura e tráfego previsto). Os equipamentos utilizados são basicamente um notebook ou celular e um Access Point. Existem também equipamentos específicos para medição. Site Survey Outdoor – Além da identificação e localização dos pontos de rede, consiste em verificar se existe visada direta com o(s) Ponto(s) de Acesso Remoto(s) ou se há algum tipo de obstáculo, além de medições de prumada e coleta de outras informações relevantes ao projeto. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php Instalação Site Survey em redes wireless Escolha da antena A escolha das antenas merece um detalhe especial. Existem diversos modelos para utilização interna e externa. O diagrama de radiação da antena é fundamental para definir a sua aplicação. Antenas diretivas são utilizadas em links ponto a ponto e antenas menos diretivas (setoriais) atendem a usuários localizados em determinados setores. As antenas mais tradicionais, que fazem parte dos APs, são do tipo onidirecional e devem ser ajustadas para aproveitar a potência máxima. Instalar as antenas em parede podem diminuir a eficiência na cobertura pois parte do sinal será desperdiçada na parte traseira. Instalação Site Survey em redes wireless Reutilização de canal A alocação de frequência em sistema WLAN 802.11 é comum e devemos efetuar uma analise na definição das frequências a serem utilizadas. O equilíbrio de potencia é fundamental para evitar interferências nos canais escolhidos. Segurança A proteção da rede é efetuado por meio de protocolos de autenticação e criptografia das conexões: WEP: oferece uma proteção muito fraca. O WEP, (Wired Equivalent Privacy) inclui um nível de segurança equivalente à das redes cabeadas. Na prática, o WEP oferece uma camada de proteção obsoleta. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. WPA: é a sucessora do WEP e permite a utilização do TKIP - Protocolo de Integridade de Chave Temporal. O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. WPA 2: O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES. Segurança Tanto o WPA quanto o WPA2 possuem opções distintas, uma de uso pessoal, ou PSK (sigla de Chave Previamente Compartilhada, do inglês "Pre-Shared Key"), e outra de uso comercial. A grande diferença entre elas reside no fato de, enquanto a primeira funciona a partir do compartilhamento de uma chave secreta entre o usuário e o servidor, a outra requer um método de autenticação à parte, que é realizado pelo protocolo EAP. O protocolo EAP podeser utilizado para autenticar a conexão via servidor Radius, Serviço de diretório Linux ou Windows. Segurança IEEE 802.1x Port Based Network Acess Control É um padrão IEEE para controle de acesso à rede que provê um mecanismo de autenticação. É usado para a maioria dos APs e é baseado no Protocolo de Autenticação Extensiva (EAP). O requisitante é a estação-cliente, o autenticador é um AP, e a autenticação geralmente uma base de dados RADIUS. O autenticador atua como uma proteção secundária à rede. Não é permitido a estação-requisitante acesso através do autenticador ao lado protegido da rede até que a identidade do requisitante seja autorizada. Com a autenticação baseada em portas 802.1X, o requisitante provê credenciais como nome de usuário / senha ou certificado digital, ao autenticador, e ele encaminha as credenciais até o servidor de autenticação para verificação. Se as credenciais são válidas (na base de dados do servidor de autenticação), a estação-requisitante é permitido acessar os recursos localizados no lado protegido da rede. Segurança IEEE 802.11i Authentication and Security Além da estação cliente e do AP, devemos definir um servidor de autenticação com o qual o AP possa se comunicar. O funcionamento do padrão 802.11i apresenta 4 fase: 1. Descoberta: O AP se anuncia sua presença e as formas de autenticação e criptografias podem ser oferecidas aos clientes. 2. Autenticação mútua e geração de chave mestra (Master Key – MK) A autenticação ocorre entre a estação cliente e o servidor de autenticação. O AP serve apenas como passagem. O protocolo EAP é trocado entre a estação e o AP bem como entre o AP e o servidor. 3. Geração de Chave mestra de Par (PMK) . A MK é um segredo compartilhado entre o servidor e a estação cliente e eles a utilizam para gerar uma segunda chave, a PMK. O servidor a envia então ao AP. Assim a estação cliente e o AP tem agora uma chave compartilhada e agora autenticam-se mutuamente e estão prontos a operar. 4. Geração da chave Temporária (Temporal Key – TK). Com a PMK, a estação cliente e o AP podem agora gerar chaves adicionais que serão utilizadas na comunicação. Esta chave TK será utilizada para a criptografia na camada de enlace. Configuração Ao instalar um AP, um administrador de rede designa ao ponto de acesso um identificador de conjunto de serviço – SSID ( Service Set Identifier ). ESSID (Extended Service Set ID) ou SSID: é um código alfanumérico que identifica os pontos de acesso que fazem parte da rede. Você deve alterá-la para um valor alfanumérico qualquer que te ajude identificar o equipamento. Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast ESSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede. Caso a sua preocupação maior seja a segurança, o melhor é desativar a opção, desta forma, apenas quem souber o valor ESSID poderá acessar a rede. É possível utilizar programas que fazem varredura e identificam ESSID “ocultos”. Configuração Configuração WEP WPA e WPA2 Configuração Configuração Beacon Interval: O beacon é um frame de sincronismo enviado periodicamente pelo ponto de acesso. Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre frames gravados no buffer do access point (aguardando transmissão) e também sincronizar a transmissão dos dados. Por default, o beacon é transmitido a cada 100 milisegundos. RTS Threshold: Permite definir a partir de que tamanho de frame o sistema RTS/CTS é usado. Fragmentation: determina o tamanho máximo de frame que será transmitido pelo ponto de acesso. Qualquer pacote maior do que o valor definido será fragmentado e enviado em frames separados. DTIM Interval: Tem efeito sobre a transmissão de pacotes multicast indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados. Preamble Type: É um tempo de espera e sincronismo que precede a transmissão de cada frame. Ele é importante para a confiabilidade de transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados.
Compartilhar