Buscar

Treinamento Wireless

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Treinamento 
Redes Sem Fio
Quem são vocês:
Faça uma breve apresentação de você mesmo para 
o instrutor e para seus colegas de treinamento.
 
	- Seu nome;
	- Sua empresa;
	- Sua função na empresa;
	- Sua experiência com rede wireless;
	- Sua expectativa com o treinamento.
Objetivo:
Vocês devem sair do treinamento com:
		- Conhecimentos da tecnologia Wi-Fi;
		- Conhecimentos para instalar ,configurar e 
 gerencias redes WLAN;
		- Segurança para dar suporte.
Sumário:
 Introdução;
 Padrões Wireless LAN;
 Fundamentos RF;
 Técnicas de Transmissão;
 Componentes de WLAN
 Antenas e Acessórios;
 Arquitetura 802.11
 Segurança Wireless LAN;
 Fundamentos de Site Survey;
 Throubleshooting
Introdução
		As Redes Wireless Spread Spectrum, como a maioria das outras tecnologias, vieram através de uma necessidade militar. Os militares necessitavam de um método de troca de dados simples, seguro e de fácil implementação em ambientes de combate.
		O tempo passou e a tecnologia evoluiu, deixando de ser restrita ao meio militar e se tornando acessível a empresas, faculdades e ao usuário doméstico.
O que é wireless ?
	É um método de transferência de dados de um ponto a outro sem a limitação de uso de cabos.
Aplicações
		Hoje em dia, a utilização das WLANs deixou de estar restrita a grandes empresas e faculdades. Com os preços dos equipamentos mais acessíveis, elas atraíram a atenção do usuário comum devido a ampla gama de possibilidades de utilização. Vejamos as mais comuns:
Expansão da rede cabeada
Conexão de prédios
Serviço de ultima milha
Mobilidade
Flexibilidade
		
Expansão da rede cabeada
	Pode haver casos em que a expansão de uma rede seja inviável 
devido ao custo proibitivo da estrutura necessária para o cabeamento 
adicional.
	Em tais casos, as WLANs certamente serão uma alternativa de 
baixo custo e de fácil implementação.
		
Conexão de prédios
	É muito comum uma empresa ter escritórios em prédios diferentes 
que necessitam estar conectados a mesma infra-estrutura de rede. 
	As WLANs surgem como uma alternativa de rápida implementação 
e de baixo custo comparados aos métodos tradicionais.
		
Serviço de última milha
	Este tipo de serviço é largamente utilizado por provedores de Internet para levar acesso a uma localidade remota que não dispõe de meios tradicionais de banda larga (xDSL e cable moden)
		
Mobilidade
	Uma das principais características da tecnologia wireless é a 
mobilidade que, por sua vez, pode acarretar um aumento relativo de 
produtividade em determinados casos, como em uma loja de 
departamentos, bares e restaurantes.
		
Flexibilidade
	Uma vez que a estrutura de estações-base for criada, adicionar usuários é apenas uma questão de configurar os computadores para que estejam conectados à rede, sem a necessidade de uma nova estrutura de cabeamento.
Padrões
		Como as WPANs / WLANs / WMANs usam o mesmo método de transmissão das ondas de rádio AM/FM, as leis que regem são as mesmas destes. O FCC (Federal Comunication Comission) regula o uso dos dispositivos WLAN. O IEEE (Institute of Eletrical and Eletronic Engeneers) é responsável pela criação e adoção dos padrões operacionais.
802.15
- 802.11b
802.11a
802.11g
802.16
Wireless Personal
Wireless Local
Wireless Metropolitan
Padrão 802.11	
	
Criado em 1994, foi o padrão original;
Operava na faixa freqüência de 2,4 Ghz
Oferecia taxas de transmissão de até 2 Mbps;
Tecnologia FHSS;
Caiu em desuso com o surgimento de novos padrões.
Padrão 802.11b 	
	
Criado em 1999;
Oferece taxas de transmissão: 1, 2, 5,5 e 11 Mbps;
Largamente utilizada hoje em dia;
Opera na faixa freqüência de 2,4 Ghz;
Tecnologia DSSS;
Alcance de até 100 m indoor e 300 m outdoor;
Voltado para aplicações indoor;
Esta caindo em desuso com a popularização do 802.11g;
Baixo custo.
Padrão 802.11a 		
	
Criado em 1999;
Oferece taxas de transmissão: 6, 12, 18, 24, 36, 48 e 54 Mbps;
Alcance inferior do que o 802.11b;
Opera na faixa de freqüência de 5,8 Ghz;
Tecnologia OFDM;
Alcance de até 60 m indoor e 100 m outdoor;
Mais voltado para aplicações indoor;
Seu maior problema é a não compatibilidade com dispositivos do padrão “b” , o que prejudicou, e muito, sua aceitação no mercado;
Alto custo
Padrão 802.11g 	
	
Criado em 2003;
Oferece taxas de transmissão: 6, 12, 18, 24, 36, 48 e 54 Mbps;
Reúne o melhor do padrão “a” e “b” (alcance x taxa)
Opera na faixa de freqüência de 2,4 Ghz;
Tecnologia DSSS e OFDM;
Alcance de até 50 m indoor e (+-) 400 m outdoor;
Mais voltado para aplicações indoor;
Padrão 802.11 a/b/g	
	
Velocidade x Distância 
Fundamentos RF
		Toda transmissão e recepção de sinal no mundo wireless se baseia em radiofreqüência (RF). O comportamento da RF pode afetar o desempenho de uma rede WLAN. Logo, um bom entendimento dos conceitos de RF será de grande utilidade na implantação, expansão e troubleshooting de redes wireless.
		Os sinais de RF são sinais de alta freqüência que se propagam por um condutor de cobre e são irradiados no ar através de uma antena. Na prática, uma antena converte um sinal cabeado em um sinal wireless. Esses sinais são, então, irradiados ao ar livre na forma de ondas de rádio, que se propagam em linha reta e em todas as direções.
		Você pode imaginar essas ondas como círculos concêntricos que vão aumentando o seu raio à medida que se afastam da antena.
		Rádios transmitem e recebem sinais através de longa distâncias na forma de onda eletromagnética (EM). A figura acima ilustra as principais propriedades de uma onda senoidal, usada para reapresentar todas as formas de onda.
Ganho
	Ganho é um termo usado para descrever incremento de amplitude, força, no sinal de RF. O ganho é um processo ativo, significa que uma fonte externa, um amplificador RF ou uma antena de alto desempenho são usados para amplificar o sinal.
Perda
	Descreve o processo de decremento de amplitude, força, no sinal RF. A atenuação pode ser causada pela resistências dos cabos, conectores e propagação das onda de rádio através do ar.
Reflexão
	Reflexão ocorre quando uma onda eletromagnética incide sobre um objeto com proporções maiores que seu comprimento de onda. A reflexão ocorre na superfície da terra, prédios, muros, lagos entre outros obstáculos.
	Após a reflexão, o campo magnético também varia a fase, ou seja, sobre a superfície refletora há uma variação de fase entre o campo incidente e o refletido. Essa variação de fase decorre da modificação na direção do campo refletido em relação ao incidente é como se o mesmo sofresse uma rotação de um angulo no espaço.
Refração
	Refração descreve a mudança de sentido de uma onda de rádio enquanto passa por um meio de densidade diferente, como uma massa ar frio, lago e gotas de chuva.
	Ao passar com tal meio, parte da onda será refletida para longe do trajeto pretendido.
Difração
	Difração é o desvio da onda ao redor de um obstáculo. Isso ocorre quanto uma onda de rádio, que viaja entre o transmissor e receptor, é obstruída por superfícies pontiagudas ou ásperas. 
Espalhamento
	O espalhamento ocorre quando o meio no qual a onda viaja possui obstáculos com dimensões muito menores se comparadas com o comprimento da onda do sinal e o número de obstáculos.
Absorção
	A Absorção ocorre quando o sinal do RF incide sobre uma superfície e é absorvido pelo material do objeto de tal maneira que não passa completamente ou seja, não reflete, não refrata, não espalha e nem difrata ao redor objeto.
Unidades de medidas
	Há várias unidades de medidas que devem ser conhecidas para que possamos implementar e resolver problemas em uma WLAN. 
Watts (W) 
	Unidade básica de potência. Definida como um ampere (A) de corrente a um volt (V). P (W)= V x I
Miliwatt
(mW) 
	1 miliwatt (mW) é igual 1/1000 watt
	Unidade de potência tipicamente usada em redes wireless LAN.
Unidades de medidas
	
Decibel
Unidade de comparação de níveis de potência.
Tabela de potência
	
Decibel Miliwatt (dBm)
	Um dBm é uma unidade padrão para níveis de medição da força com relação a um sinal de uma referência de 1 miliwatt. O dBm é similar ao dB exceto que onde o dB é relativo a força do sinal de entrada, o dBm se relaciona sempre a um sinal de 1 miliwatt, ou seja o dB é uma medida relativa e o dBm é uma medida absoluta.
1 miliwatt (mW) = 0 dBm
+3dB dobra a potência do sinal (100mW + 3dB = 200mW)
-3dB diminui a potência do sinal pela metade (100mW - 3dB = 50mW)
+10dB aumenta a potência do sinal em 10 vezes (10mW + 10dB = 100mW)
-10dB diminui a potência do sinal em 10 vezes (300mW - 10dB = 30mW)
Decibel Isotrópico (dBi)
	O dBi representa o ganho de uma antena em relação a um irradiador isotrópico.
	O irradiador isotrópico é um transmissor teórico que irradia com igual intensidade em todas as direções.
Irradiador intencional
	É o sistema composto pelo rádio, mais os cabos, conectores e eventuais amplificadores e atenuadores. Assim, diz-se que a potência entregue a antena, é a potência de saída do irradiador intencional.
EIRP – Equivalent Isotropic Radiated Power
	É a potência atualmente irradiada pelo elemento da antena.
EIRP – Equivalent Isotropic Radiated Power
É a potência atualmente irradiada pelo elemento da antena.
	Para minimizar a interferência entre dispositivos não-licenciados a Anatel impôs limites de potência de transmissão por espalhamento de espectro
Regras de Irradiação Ponto-Multi-Ponto
	Para links PtMP a Anatel limita a EIRP em 4 Watts nas duas freqüências ISM 2,4 GHz e UNII 5,8 GHz. Em ambas as freqüências ficam limitadas em 1 Watt a potência do irradiador intencional.
	A regra estipula:
	Reduzir 3dB no TX para cada 3dBi que o ganho da antena exceder 6 dBi
Regras de Irradiação Ponto-a-Ponto
	Para links PtP a Anatel limita a EIRP em 4 Watts na freqüência ISM de 2,4 GHz. Fica limitado em 1 Watt a potência do irradiador intencional.
	A Anatel estipula:
	Reduzir 1dB no TX para cada 3dBi que o ganho da antena exceder 6 dBi
Regras de Irradiação Ponto-a-Ponto
	A FCC tem uma regra diferente para PtP ligações na parte superior UNII banda. Um link ponto-a–ponto com dispositivos que operam na banda UNII 5.725 - 5.825 GHz pode empregar transmissão com antenas direcional com ganho até 23 dBi, sem qualquer redução correspondente na potência de saida do transmissor.
	Antena com ganho superior a 23 dBi, deve reduzir 1 dB no transmissor para cada 1dBi da antena caso o ganho ultrapasse 23 dBi. 
Linha de Visada – Line of Site (LOS)
	Linha de visada é uma linha direta entre o transmissor e o receptor observada com os olhos. A linha de visada é uma linha aparente, uma vez que parâmetros , como as refrações, reflexões e difrações, provocam mudanças na direção do sinal.
Zona de Fresnel
	É uma área de forma de elipsóide concêntrica de raio máximo r em torno de linha de visada. Esta zona é importante para a integridade do link, porque ela define uma área em torno da linha de visada que pode introduzir interferência no sinal caso seja bloqueada.
Curvatura da Terra
A linha de visada desaparece em cerca de 6,5 km para uma pessoa 
com aproximadamente de 1,78 metros de altura.
	
Curvatura da Terra
	É a linha de visada entre duas antenas de altura H1 e H2, levando 
em conta a curvatura da terrestre e a difração da RF na atmosfera.
Análise de Obstrução
	
Técnicas
 de
 Transmissão
		WLANs utilizam técnicas de transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica se caracteriza por ampla largura de banda e baixa potência de sinal. 
		Existem dois tipos de tecnologia Spread Spectrum regulamentados pelo FCC.
DSSS – Direct Sequence Spread Spectrum
FHSS – Frequency Hopping Spread Spectrum
	WLANs utilizam também uma outra técnica de comunicação que usa a largura de banda de um canal de freqüência, quebrando-a em vários subcanais igualmente espaçados.
OFDM – Orthogonal Frequency Division Multiplexing
Banda Estreita
	É uma técnica de comunicação que usa somente o necessário do espalhamento de freqüência para transportar o sinal de dados. Para exemplificar, usaríamos 1 MHz em 10 watts na Banda Estreita
	e 20 MHz em 100 mW com Spread Spectrum.
FHSS – Frequency Hopping
	É uma técnica que usa a agilidade de freqüência para o espalhar os dados. Essa agilidade pode ser entendida como mudança repentina da freqüência de transmissão dentro da faixa de RF utilizável. 
DSSS – Direct Sequence Spread Spectrum
	É o método de envio de dados em que os sistemas de transmissão e recepção são ambos um set de freqüência de 22 MHz de largura, sendo a mais conhecida e mais utilizada das tecnologias de espalhamento. Cada canal é uma banda contígua de Frequências com largura de banda de 22 MHz e portadoras de 1 MHz, como FHSS. Por exemplo o canal 1 opera de 2,401 GHz a 2,423 GHz.
Freqüência – 2,4 GHz
Co-localização Freqüência – 2,4 GHz
1
6
11
11
6
1
OFDM – Orthogonal Frequency Division Multiplexing 
	É uma técnica de comunicação, que usa largura de banda de um canal de freqüência, quebrando-a em vários subcanais igualmente espaçados. Cada sub-canal é uma subportadora usada para carregar uma porção da informação. 
	Todos os subcanais “lentos” são então multiplexados em um canal combinado “rápido”. Cada subportadora é ortogonal (independente) com qualquer outra subportadora. 
OFDM – Orthogonal Frequency Division Multiplexing 
	
Freqüência – 5,8 GHz
Co-localização Freqüência – 5,8 GHz
Componentes
 de uma 
Rede WLAN
Componentes de WLAN
	Existem vários dispositivos que compõe uma rede WLAN. Podemos dividi-los em duas categorias 
Equipamentos de conectividade
Pontos de acesso
Pontes
Roteadores
Gateways
Dispositivos Clientes
Cartões PCMCIA
Adaptadores ISA/PCI
Dispositivos USB
Pontos de Acesso
Modos de operação
Modo root
Modo repetidor
Modo ponte
Funcionam como pontos de entrada de uma rede para um cliente. É um dispositivo half-duplex com funcionalidades similares aos switchs Ethernet modernos, com a diferença de ser sem fio. 
Equipamentos de conectividade
Pontos de Acesso – Modo root 
É utilizado quando o AP é conectado a um backbone Ethernet. Esse é o modo padrão de operação. 
Neste modo, APs que estão conectados ao mesmo segmento Ethernet podem se comunicar por este meio. 
Equipamentos de conectividade
Pontos de Acesso – Ponte (Bridge) 
Nesse modo, o AP atua como se fosse uma ponte wireless ligando dois segmentos Ethernet A finalidade de uma ponte é isolar dois segmentos de rede e , dessa forma, impedir que o tráfego não endereçado a máquinas de um determinado segmento o atinja, e com isso evitar a sobrecarga desse segmento 
Equipamentos de conectividade
Nesse modo, um AP atua no modo root enquanto o outro atua como repetidor. Os clientes se associam ao AP repetidor, que por sua vez é um cliente do AP root. 
Equipamentos de conectividade
Pontes Wireless
Modos de operação
Modo root
Modo não-root
Modo AP
Modo repetidor
São dispositivos que permitem a interligação de dois segmentos de LAN. Operam em half-duplex e são dispositivos de camada dois somente. São usados em configurações ponto a ponto (PtP) e ponto-multiponto (PtMP)
Outdoor
Indoor
Equipamentos de conectividade
Ponte – Modo root 
Nesse modo de operação uma ponte deve ser eleita como root. Uma ponte root só pode se comunicar com pontes que não são root ou com dispositivos clientes e não podem se associar com outra pontes root.
Equipamentos de conectividade
Ponte – AP
Alguns fabricantes permitem que clientes se conectem as pontes, o
que nada mais é do que adicionar a ponte uma função de AP. Em muitos casos, a ponte tem um modo AP que converte para esse modo.
Equipamentos de conectividade
Ponte(Bridge) x Ponto de Acesso
As características das pontes são as mesmas já descritas para os pontos de acesso. Mas existem duas características muito interessantes que podemos citar:
 Balanceamento de carga
 Integridade de link
Equipamentos de conectividade
Equipamentos de conectividade
Gateways
São comumente chamados de roteadores wireless. Esse equipamentos têm como função principal a transferência de pacotes entre duas redes e a escolha do melhor caminho para realizar esta transferência. 
Os gateways podem ser divididos em duas classes:
 Residências
 Empresarias
A grande diferença entre as classe esta na aplicação e na robustez do equipamento no que se refere as funcionabilidades.
Equipamentos de conectividade
Gateways Residenciais Wireless
São dispositivos projetados para conectar um pequeno número de clientes WLAN e LAN a Internet. Eles possuem um switch embutido, além do AP totalmente configurável.
PPOE
NAT
PAT
Ethernet switch
Servidor virtual
Serviço de impressão
VPN
DHCP 
Firewall
Equipamentos de conectividade
Gateways Empresarias Wireless
PPOE
NAT
PAT
Ethernet switch
Servidor virtual
Serviço de impressão
São dispositivos apropriados para uso em ambientes WLAN de larga escala, fornecendo serviços de gerenciamento. É suma importância que um gateway empresarial tenha alto poder de processamento e interfaces fast ethernet, porque ele deve suportar vários APs.
VPN
DHCP 
Firewall
RADIUS
LDAP
SNMP
Antenas 
& 
Acessórios
Componentes de um sistema de comunicação wireless
Antenas
	Uma antena RF é um dispositivo que converte os sinais de alta freqüência (RF) em meio de transmissão em onda eletromagnéticas que se propagam através do ar. Os campos elétricos emitidos das antenas são chamados de lóbulos e podemos dividir as antenas em três categorias:
Omini-direcional
Altamente direcional
Semi-direcional
Antenas Omini-Direcional
	A antena mais comum é a antena dipolo. Simples de projetar, essa antena esta presente na maioria dos APs. Antena dipolo é uma antena omini-direcional, porque irradia a energia igualmente em todas as direções em torno do seu eixo.
	
Antenas Omini-Direcional
	
Diagrama de Irradiação
Antenas Semi-Direcionais
	Essas antenas concentram de forma significativa a energia do transmissor em uma determinada direção. Existem vários tipos de antenas semi-direcionais, mas os frequentemente mais usados são:
	
 Yagi
 Patch
 Painel
Antenas Semi-Direcionais
	
Diagrama de Irradiação
Antenas Altamente direcionais
	Essas antenas como o próprio nome diz, emitem o cone mais estreito de irradiação de todas as antenas, além de possuir o ganho mais alto de todos os três grupos.
	São tipicamente côncavas alguns modelos se assemelham a antenas de satélite, porém menores. Outros modelos são chamados de grade, devido a seu desenho perfurado para resistir a ventos fortes.
Antenas Altamentes-direcionais
	
Diagrama de Irradiação
Ganho da Antena
	É a capacidade de uma antena em concentrar, na direção de interesse, a potência que seria irradiada em outras direções, caso utilizasse uma antena isotrópica.
Polarização
	Polarização é a maneira como os campos elétricos se orientam no espaço. Diz-se que a onda é verticalmente polarizada quando o campo elétrico é perpendicular à superfície da terra. A onda é horizontalmente polarizada quando o campo elétrico é paralelo à superfície da terra.
Polarização Horizontal
Polarização Vertical
Largura do Feixe
	Como o próprio nome diz, nada mais é que a largura do feixe do sinal de RF que a antena transmite. Há dois fatores a se considerar quando falamos de largura de feixe. Tanto a largura de feixe vertical, perpendicular à terra, como a largura de feixe horizontal, paralela a terra, são medidas em graus.
VSWF (Voltage Standing Wave Radio)
	É um indicador da quantidade de sinal refletida de volta ao transmissor em um circuito RF.
	O VSWR, descasamento de impedância, ocorre quando unimos dois dispositivos de RF com impedâncias diferentes. Este descasamento pode causar atenuação, anulação total do sinal e até mesmo danos no componente gerador de RF.
Amplificadores de RF
	Amplificadores são dispositivos usados para amplificar (aumentar a amplitude) de um sinal RF, para compensar as perdas sofridas por ele, quer pela longa distância entre as antenas quer pelo comprimento do cabo RF, até chegar à antena.
Atenuadores de RF
	Atenuadores são dispositivos usados para reduzir a amplitude de um sinal RF.
Atenuadores de perda fixa
Atenuador de perda variavel
Protetor contra surto
	É um dispositivo que tem a função de levar para a terra sobrecargas proveniente de raios protegendo assim o hardware dos rádio.
Splitters RF
	É um dispositivo que tem a função de dividir um sinal de entrada em dois ou mais sinais de saída.
Conversor de freqüência 
	É um dispositivo que tem a função de converter sinais de RF.
Cabos PigTail 
	Cabos Pigtail são usados para conectar cabos com conectores padrão da indústria a equipamentos de fabricantes WLAN. Um lado do cabo possui um conector proprietário e o outro lado, um conector padrão de indústria.
Conectores 
	Conectores são usados para conectar cabos a dispositivos ou dispositivos a dispositivos. Tradicionalmente, os tipos N, F, SMA, BNC e TNC têm sido usados em WLANs. 
Cabos
	Os mesmos critérios utilizados na escolha de cabos para backbone de 10 Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um ponto de acesso (AP).
Cabos introduzem perda em uma WLAN
Procure comprar cabos curtos com conetores já crimpados
Procure cabos que tenham baixa perda
Quanto menor a perda mais caro é o cabo
Cabos
Siga o manual de instrução de montagem do fabricante;
Não carregue a antena pelo cabo;
Assegure–se de ter uma montagem firma;
Cabos balançando podem produzir movimento de célula;
Antenas Omini devem ser montadas distante do mastro por 10 vezes o comprimento de onda(λ) do mastro para evitar reflexões.
Arquitetura 802.11
	Método de Acesso
	É muito difícil detectar colisões em redes com transmissão de radiofreqüência. Essa é a razão de se utilizar um método de prevenção de colisão conhecido como Carrier Sense Multipli Access/Collision Avoidance - CSMA/CA invés de métodos de detecção de colisão como Carrier Sense Multipli Access/Collision Detection - CSMA/CD.
	No método CSMA/CA ouve-se a mídia para determinar se está livre, através de amostragens de energia de RF.
 Se o meio esta ocupado a estação usa um tempo aleatório de espera
 Se o meio esta desocupado a estação requisita permissão para 
 transmissão
	Se uma estação deseja transmitir uma dado, percebe que o meio esta ocioso, ela envia um RTS (Request to Send) para a estação de destino. A estação responde com CTS (Clear to Send).
	Os frames RTS e CTS contem o campo “Duration ID” que define o período de tempo que o meio ficará reservado para transmitir o frame de dados atual e retornar um frame de reconhecimento 
 “ ACK”
	SSID (Service Set Identification) é o identificador de uma determinada célula com um valor alfanumérico de 2 a 32 caracteres usado pela rede wireless como um nome da rede. Para que haja associação com um AP, o cliente deve saber o SSID daquele célula. 
	O cliente pode fazer isso de duas formas:
O AP divulga o SSID, dessa forma o cliente se conecta ao AP de modo automático, bastando apenas operar no mesmo canal do AP.
O AP não divulga o SSID. Nesse caso, a associação só ocorre se o cliente estiver configurado com o SSID do AP. Essa é uma medida de segurança. Nem todos os APs têm essa característica.
	Beacons
São frames curtos enviados pelos APs a uma estação (modo infra-estrutura) ou de uma estação a outra (ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. Entre as funções de um beacon podemos destacar:
	Sincronização do tempo
	Quando um cliente recebe o beacon, ele muda seu clock de modo a refletir o clock do AP. A sincronização de clocks em unidades de comunicação garante que as funções dependentes de tempo sejam executadas sem erro.
	Parâmetros FH ou DS
	Contém informações direcionadas à tecnologia que estiver sendo utilizada. Em sistemas DSSS, informações, como canal utilizado, estarão presentes no beacon.
	Informação do SSID
	Estações procuram no beacons o SSID da rede a que elas querem se associar. Uma vez identificada essa informação, elas enviam um pedido de autenticação para o endereço para o endereço MAC que originou o beacon, que, em nosso caso, é o AP.
	
	Mapa de indicação de tráfego (TIM)
	O TIM nada mais é que uma indicação de quais estações têm pacotes a serem processados, que estão na fila do AP. Esse informação é passada em cada beacon para todas as estações associadas.
	Taxas suportadas
	Há muitas velocidades suportadas, dependendo do padrão do hardware em uso. Essa informação é passada nos beacons para informar quais as velocidades suportadas pelo AP.
	Scannig Passivo
	É o processo pelo qual as estações procuram beacons em cada canal, durante um determinado período de tempo, tão logo a estação tenha sido iniciada.
	Scannig Ativo
		Diferente do processo anterior, no scanning ativo são as estações que iniciam o processo, tornando-se portanto parte ativa desta. Quando uma estação procurar por uma rede, ele envia uma frame chamado probe request contendo o SSID da rede que ela procura ou o de uma rede qualquer.
		O AP que tiver o SSID em questão envia um frame chamado probe response.
	Autenticação e Associação
	O processo de conexão a uma WLAN consiste de dois subprocessos separados que ocorrem nessa ordem: Autenticação e Associação.
Autenticação é o processo pelo qual a identidade de nó wireless (PC Card ou USB) é verificada pela rede (AP). Essa verificação ocorre quando o AP cujo o cliente tenta conectar verificar se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação seja feita.
Uma vez o cliente tenha sido autenticado pelo AP, tem início ao processo de associação, que consiste na permissão dada ao cliente de poder passar dados através daquele AP.
	Estados da Autenticação e Associação
	Não Autenticado e não Associado
	Nessa fase o nó wireless está desconectado da rede e é incapaz de passar frames através do AP. APs geralmente mantêm uma tabela de status de conexão de clientes conhecida como tabela de associação
	
	Autenticado e não Associado
	Nessa segunda fase, o cliente está autenticado mas não associado com o AP. O status da tabela de associação do AP mostrará Autenticado, mas o cliente ainda não pode passar dados através do AP.
	Autenticado e Associado
	Nessa fase final, o cliente por estar associado, já pode passar dados através do AP, ou seja, esta totalmente conectado à rede.
	Processo de Associação
	IBSS (Idenpendent Basic Service Set) ou Ad-Hoc Corresponde a uma célula de comunicação da rede sem AP.
Rede A
Rede B
	BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio. 
	ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming
Sem Roaming
Com Roaming
Com sistema de distribuição (DS) via cabo
	ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. 
Com sistema de distribuição (DS) via wireless
Segurança
	Serviços Básicos de Segurança
	O padrão IEEE 802.11 especifica dois métodos de segurança para redes wireless:
	Autenticação Aberto (uso do SSID)
	Esse método padrão usado nos equipamentos wireless. Usando esse método, uma estação pode se associar a qualquer AP que também use o método. Esse método de autenticação é baseado no SSID, ou seja,basta que a estação e o AP tenham o mesmo SSID para que a autenticação ocorra.
	Autenticação Aberto (uso do SSID)
	Autenticação com Chave Compartilhada
	Nesse método, o uso do WEP é obrigatório. A criptografia WEP usa chaves tanto no cliente como no AP, e elas devem ser as mesmas para que o WEP possa operar. Essa chaves são configuradas manualmente.
	Diferente do que possa parecer, o processo de autenticação de chave compartilhada não é mais seguro que o processo de autenticação de sistema aberto. 
	O processo de chave compartilhada não é seguro porque o AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com chave WEP. Isso permite a um hacker usar um sniffer para ver tanto a pergunta em texto puro como a resposta codificada.
	 Autenticação com Chave Compartilhada
	WEP – Wired Equivalent Privacy
	WEP é um algoritmo de criptografia desenvolvido pelos membros do IEEE. Sua intenção é oferecer segurança através da rede wireless, enquanto o dado é transmitido de um ponto a outro, atreves de ondas de rádio.
	Propõe prevenções contra:
Escutas – eavesdroping (confiabilidade)
Acesso não autorizado (controle de acesso)
Alteração de mensagens (integridade dos dados)
Algoritmo RC4de criptografia e descriptografia de 40 ou 104 bits
Não provê segurança fim-a-fim
	WPA – Wi-Fi Protected Access
	O WPA é uma subsérie do padrão 802.11i , o que o torna totalmente compatível com esse padrão. Ele usa algumas partes do rascunho do 802.1x que estarão prontas para serem trazidas ao mercado naquele momento, tal como a implementação do 802.1x e o Extensible Authentication Protocol – EAP.
	O WPA implementa:
Autenticação: Validação da identidade do usuário através do EAP;
Autorização: Baseado no 802.1x assegura acesso e serviços autorizados;
Confiabilidade: Melhoria na criptografia de dados usando Temporal Key Integrity Protocol (TKIP)
Integridade: Validação de dados usando Message Integrity Check MIC
	WPA2 – Wi-Fi Protected Access
	A diferença primordial entre o WPA e o WPA2, é que o WPA2 usa a mais avançada técnica de criptografia conhecida como Advance Encryption Standart (AES)
	
	WPA – 802.1x: Pré-shared Key
	O WPA prevê um método de acesso alternativo de autenticação para pequenos negócios e para usuários residências, no qual uma autenticação segura não é crítica. Esse método é conhecido como Pre-Shared Key – PSK. Esse método não requer um servidor de autenticação.
	 Requer:
Um requisitante
Um autenticador
Semelhante ao WEP:
Deve ser configuradas, manualmente, uma chave e uma senha em cada dispositivo
Início do processo de criptografia TKIP
Criptografia mais robusta
Função de integridade não linear
Criação de novas chaves a cada 10.000
	WPA – 802.1x/EAP
	Enchanced Authentication Protocol (EAP)
Autenticação de identidade do usuário
Usado pelo 802.1x para gerenciar a mútua autenticação
Autenticador é um intermediário entre o requisitante
Tipos de Ataques em uma WLAN
	Um invasor pode tentar ter acesso a uma WLAN de diversas formas. Algumas dessas formas são:
 
Ataques passivos
 
Ataques ativos
 
Ataques de sabotamento (Jamming)
 
Ataques de roubo de sessões (Man-in-the-middle)
	Ataques passivos
 
	Ataque passivo talvez seja o método mais simples e mais eficiente de todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede, uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento. Um sniffer wireless é usado para escutar os pacotes e coletar informações da rede a uma certa distância juntamente com uma antena direcional. Logo,
com esse método o hacker pode manter distância da rede, não deixar indícios da sua presença e ainda coletar informações valiosas.
	Resumindo, tudo que um individuo precisa para realizar um ataque desse tipo é um sniffer de pacotes e um programinha para capturar as senhas WEP e ter acesso a rede.
	Ataques ativos
 
	Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um servidor para roubar dados importantes, usar o acesso internet de forma maliciosa ou mesmo mudar a configuração da infra-estrutura da rede. Conectando a WLAN usando um ponto de acesso, um individuo pode penetrar fundo na rede ou até mesmo alterar sua configuração. Por exemplo, um hacker que conseguisse clonar um endereço MAC autorizado,  poderia navegar pelos pontos de acesso e remover todos os filtros de MAC, facilitando seu acesso a rede naquele momento. Essa alteração normalmente não é notada durante algum tempo. 
	Uma vez que um hacker tem uma conexão wireless para a sua rede, ele se sentiria como se estivesse no próprio escritório diante de uma rede cabeada. 
	Ataques de sabotamento (Jamming)
 
	Diferentemente dos ataques ativos e passivos que tem por objetivo roubar informações ou ganhar acesso a uma WLAN, ataques de sabotamento tem por objetivo derrubar uma WLAN. Da mesma forma que a queda de um servidor web poderia ser causada por uma avalanche de ataques DoS, a queda de uma WLAN pode ser causada por uma avalanche do sinal RF através de uma fonte externa. Essa avalanche pode ser intencional ou não e o sinal pode ser removível ou não. Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento wireless, mas muito provavelmente ele usará um gerador RF de alta potência ou um gerador de varredura.
	Sabotamento causados intencionalmente não são muito comuns, devido ao fato de que elas não tem grande popularidade entre hackers. A causa é óbvia. É dispendioso realizar esse tipo de ataque e a única coisa que poderá ser feita e derrubar uma WLAN por um determinado período de tempo.
	 Ataques de roubo de sessões (Man-in-the-middle) 
	Nesse tipo de ataque, um ponto de acesso é usado por um individuo malicioso para monitorar sessões de nós móveis. Esse ponto de acesso envia um sinal mais forte que os pontos de acessos legítimos forçando que os clientes se associem com ele enviando informações importantes que cairão em mãos erradas. Para que isso seja possível a potência de saída do ponto de acesso falso deverá ser maior que a dos pontos de acesso legítimos daquela área e alguma coisa deve fazer com que os clientes façam um roaming para o ponto de acesso falso. A perda de conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do processo de roaming, de modo que alguns clientes se associarão ao ponto de acesso falso acidentalmente. Introdução de interferência banda cheia, em uma determinada área ao redor do ponto de acesso legitimo, forçará o roaming. Isso pode ser feito com um dispositivo bluetooth. 
	O problema com esse tipo de ataque é que ele não é detectado pelos usuários. A quantidade de informação que pode ser obtida nesse caso é limitada ao tempo que o invasor pode permanecer no local do ataque antes de ser pego. A segurança física é o melhor remédio para esse tipo de ataque.
Problemas mais comuns
 Configurações padrão
 Broadcast de SSID habilitado
 Sem criptografia
 Topologia de rede inadequada
 Ausência de Firewall
 Colocação incorreta na rede
 Equipamento de qualidade duvidosa
 Nos EUA, 30% com Wireless possuem 
 equipamentos com configuração limitada
 Falta de política de segurança
Site Survey
	Definição
	É o processo de obtenção de informações para se determinar o número de APs e suas respectivas localizações, de maneira a se alcançar a área de cobertura adequada para o acesso de usuários moveis.
	
	Objetivo
	Determinar e minimizar a influência de fatores externos a fim de garantir:
Manutenção da conectividade de usuários móveis
Operação no desempenho máximo após a instalação
Obter uma rede otimizada para diversas aplicações (dados e voz)
Determinar a melhor localização para os seus access point
	Fontes de interferência 
	
	Preparando para o Site Survey
	Análise das necessidades do negócio
		- Qual o nível de segurança requerido
		- Quantos usuários WLAN por área medida
		- Necessita de aplicações de voz ?
	Redes Existentes
		- Número de usuários
		- Sistema operacional
	Qual a largura de banda requerida
	
	Equipamento para o Site Survey
	Para se realizar um Site Survey, são necessários alguns equipamentos básicos, como access point, um cartão PCMCIA, um notebook ou PDA.
	Além dos equipamentos, são necessários alguns utilitários para a identificação de outros access point na área, além da medição da taxa de transferência, força e qualidade do sinal. A maioria dos fabricantes já incluem esse utilitários no CD de instalação do equipamento.
	Alguns acessórios também podem fazer parte do arsenal para realizar um Site Survey:
	Equipamento para o Site Survey
	Alguns acessórios também podem fazer parte do arsenal para realizar um Site Survey:
	- Baterias de reserva
	- Antenas
	- Plantas da edificação 
 - Binóculo
 - GPS
	Conduzindo um Site Survey
	O Site Survey é realizado de várias etapas:
	1) Inspeção visual do local
	2) Identifique as áreas de cobertura desejada
	3) Determine a localização preliminar do access point
	4) Através dos utilitários instalados no notebook ou PDA caminhe 
 por toda a área de cobertura a anote as medições fornecidas
	
	Detalhes de um Site Survey interno
	Ao realizar o Site Survey interno, é importante determinar alguns detalhes que serão úteis na hora da instalação definitiva do sistema wireless.
	1) Pontos de aterramento e tomadas de energia;
	2) Pontos de redes cabeadas;
	3) Locais de difícil acesso são preferenciais para instalação de 
 access point;
	
	Detalhes de um Site Survey externo
	Ao realizar o Site Survey externo, é importante determinar alguns detalhes que serão úteis na hora da instalação definitiva do sistema wireless.
	1) Árvores, prédios, lagos, etc;
	2) Distância do link;
	3) Pesquise o clima comum no local;
	4) Acessibilidade a torres ou necessidade de novas torres;
	5) Acessibilidade a telhados;
	
	Bibliografia
	Certified Wireless Network Administrator, Official Study Guide, Planet3 Wireless, 2002
	Farias, Paulo Cesar Bento - Treinamento Profissional em Redes Wireless, São Paulo, Digerati Books,2006
	Santos Junior, Arthur Roberto – Projetos de Redes Locais sem Fio (Wireless LAN), Belo Horizonte, Instituto Online,2005

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando