Tecnologias para Wireles LAN (IEEE 802.11) - PowerPoint PPT Presentation

View by Category
About This Presentation
Title:

Tecnologias para Wireles LAN (IEEE 802.11)

Description:

Tecnologias para Wireles LAN (IEEE 802.11) Edgard Jamhour Padr es IEEE para Wireless R dio-freq ncia: Normatizados pelo IEEE, nos grupos do comit 802 ... – PowerPoint PPT presentation

Number of Views:363
Avg rating:3.0/5.0
Slides: 80
Provided by: jamh
Learn more at: http://www.ppgia.pucpr.br
Category:

less

Write a Comment
User Comments (0)
Transcript and Presenter's Notes

Title: Tecnologias para Wireles LAN (IEEE 802.11)


1
Tecnologias para Wireles LAN(IEEE 802.11)
  • Edgard Jamhour

2
Padrões IEEE para Wireless
  • Rádio-freqüência
  • Normatizados pelo IEEE, nos grupos do comitê 802,
    especificamente
  • 802.11 Normatiza a comunicação em rede local
    sem fio WLAN.
  • 802.15 Redes locais pessoais WPAN e sua
    interoperabilidade com WLAN
  • 802.16 Redes metropolitanas de acesso sem fio
    WMAN
  • 802.20 Redes de acesso sem fio com usuários
    móveis - proposta

3
Wireless LAN
  • WLAN (WiFi) Família 802.11x

Sub-grupo Freqüência Velocidade Alcance típico (interno)
802.11a 5 Ghz 54 Mbps 20 m
802.11b 2,4 Ghz 11 Mbps 40 m
802.11g 2,4 Ghz 54 Mbps 40 m
802.11n 2,4 Ghz 500 Mbps Em estudo
4
Outros padrões IEEE 802.11x
  • 802.11e Características de QoS no nível MAC,
    melhor gerenciamento de banda e correção de erro
  • 802.11f IAPP Inter-Access Point Protocol
  • 802.11h Espectro de freqüência e potência de
    transmissão em 5Ghz na Europa
  • 802.11i Melhorias na segurança inclusão do
    AES (Advanced Encryption Standard)

5
Padrões IEEE 802.11x
  • Define duas formas de organizar redes WLAN
  • Ad-hoc
  • Apenas computadores computadores isolados que
    formam uma rede Workgroup.
  • Infra-estrutura
  • Computadores e um Access Point que permite a
    integração desses computadores com uma rede fixa.

6
Ad-Hoc
  • Ad-hoc
  • Sem estrutura pré-definida.
  • Cada computador é capaz de se comunicar com
    qualquer outro.
  • Pode ser implementado através de técnicas de
    broadcast ou mestre escravo.
  • Também chamado de IBSS Independent Basic Service
    Set.

AD-HOC
Rede wireless isolada
7
Infra-estrutura
INFRA-ESTRUTURA
  • Infra-estrutura
  • Os computadores se conectam a um elemento de rede
    central denominado access point.
  • Uma WLAN pode ter vários access points conectados
    entre si através de uma rede física.
  • Funciona de maneira similar as redes celulares.

Linha Física
Ponto de acesso
Rede wireless integrada a uma rede física
8
Rede WLAN com Access Point
  • ESS (Extended Service Set)
  • Conjunto de BSS com áreas de cobertura
    sobrepostas.
  • Toda comunicação é feita através do Acces Point
  • A função do access point é formar uma ponte entre
    a rede wireless e a rede física.
  • Esta comunicação de WLAN é chamada de
    infra-estrutura.

9
IEEE 802.11 e Modelo OSI
  • O padrão WLAN pertence a família IEEE 802.x.
  • Como os demais membros dessa família, a WLAN
    define o funcionamento da camada física e da
    subcamada MAC.

10
Camada Física (IEEE 802.11)
  • A camada Física é responsável pela transmissão
    dos dados.
  • Duas técnicas são possíveis
  • Transmissão por RF
  • Utiliza a faixa de freqüência entre 2.4 - 2.4835
    GHz
  • O sinal pode ser interceptado por receptores
    colocados fora do prédio.
  • Transmissão por pulsos de Infra-Vermelho
  • Utiliza faixas de 300 - 428,000 GHz
  • Mais seguro, mas é afetado pela luz do sol e por
    obstáculos.

11
Transmissão por RF
  • A transmissão por RF utiliza uma faixa que é
    reservada no mundo inteiro
  • Faixa reservada para aplicações industriais,
    médicas e de pesquisa.

12
Modulação IEEE 802.11
  • Banda Passante Disponível (2,4GHz)
  • Aproximadamente 80 MHz
  • Dois modos de modulação são especificados
  • DSSS Direct Sequence Spread Spectrum
  • FHSS Frequency Hoped Spread Spectrum
  • Na especificação 802.11 dois modos de modulação
    podem ser utilizados FHSS ou DSSS.
  • Para a especificação 802.11b somente o modo DSSS
    é utilizado.

13
CHIPPING ...
  • Técnica para tornar o sinal mais robusto em
    relação ao ruído.
  • Cada bit é representado por um símbolo (CHIP),
    contendo vários bits.
  • A redundância do sinal permite verificar e
    compensar erros.
  • A redundância permite distribuir melhor o
    espectro de potência do sinal.

Seqüência de bits de dados
Seqüência de Símbolos
14
Técnicas de Modulação Utilizadas
BPSK (Binary Phase Shift Keying ) Utiliza símbolos de 11 bits (1 símbolo 1 bit de dados). Taxa de transferência 1 MSps 1 Mbps (Msps milhão de símbolos por segundo)
QPSK (Quadrature Phase Shift Keying) Utiliza símbolos de 11 bits (1 símbolo 2 bits de dados) Taxa de transferência 1 MSps 2 Mbps
CCK (Complementary Code Keying) Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras. A taxa de transmissão é de 1.325MSps. Os símbolos pode representar 4 bits de dados 5,5 Mbps 8 bits de dados 11 Mbs.
15
Representação da Informação
  • Cada bit de informação é combinado com um número
    pseudo randômico (PN Pseudo-random Numerical
    Sequence) através de uma operação XOR.
  • O resultado então é modulado para transmissão em
    RF.

16
Recepção da Informação
  • Na recepção, o PN é retirado para recuperar o
    sinal original. O XOR com o número randômico
    permite retirar interferências somadas ao sinal
    durante a transmissão.

17
Efeito do XOR com o número randômico
  • As taxas de transmissão de 1 e 2 Mbps foram
    inicialmente especificadas.
  • Estas taxas foram ampliadas para 5.5 e 11 Mbps,
    recentemente.
  • O efeito do XOR é de espalhar o espectro mantendo
    a potência total do sinal constante.
  • Deste efeito de espalhamento resulta o nome das
    técnicas de modulação DSSS e FHSS.

XOR
f
f
Após o XOR, o espectro de freqüência é maior, mas
a potência é constante. Observe que os picos de
potência são reduzidos.
18
Frequency Hopping Spread Spectrum (FHSS)
  • Utilizada somente na especificação IEEE 802.11.
  • A banda passante é dividida em 79 canais de 1MHz,
    não sobrepostos.
  • Taxa máxima de transmissão 1 MSps.
  • 1 ou 2 Mbits/s
  • O transmissor deve mudar de canal de acordo com
    uma seqüência pseudo-randômica
  • dwell time 20 ms (tempo máximo numa dada
    frequência).

19
Frequency Hopping Spread Spectrum (FHSS)
  • Potência máxima a 1 W (mas, o dispositivo deve
    ser capaz de reduzir sua potência a 100 mW).
  • Transmissão em NRZ
  • Quadros definidos de acordo com o padrão da
    camada física (PHY), que inclui delimitadores de
    quadro e CRC de 16 bits.
  • Um mecanismos de sincronização distribuído é
    definido para fazer com que os saltos de
    frequencia ocorram no mesmo instante.

20
Frequency Hopping Spread Spectrum (FHSS)
  • Lista de frequências ordenadas pseudo-randômicas
    (FCC 15.247)
  • 78 padrões de frequência organizadas em 3 grupos
    de 26 padrões cada.
  • 2042(bik) mod 79
  • onde
  • bi é a freqüência de base.
  • 2042, 2456, 2472, 2447, etc.
  • k é o número da sequencia pseudo-randômica.
  • Seqüências de um mesmo grupo colidem em média 3
    vezes e, no máximo, 5.
  • FH permite a co-existência de 26 redes.

21
Direct Sequence Spread Spectrum (DSSS)
  • Nesta técnica, a banda de 2.4GHz é dividida em 14
    canais de 22MHz.
  • Canais adjacentes sobrepõe um ao outro
    parcialmente, com 3 dos 14 canais sendo
    totalmente não sobrepostos.
  • Os dados são enviados por um destes canais de
    22MHz sem saltos para outras freqüências.

22
Canais WLAN
  • Observa-se que apesar da modulação DSS definir 14
    canais, apenas 3 não são sobrepostos.

23
Número de Canais de WLAN
  • A faixa de freqüências disponível, 2.4 - 2.4835
    GHz (83,5 MHz) permite acomodar até 3 canais WLAN
    sem sobreposição.
  • Ou seja, num mesmo espaço física pode ser
    estabelecidos até três comunicações simultâneas
    sem interferência.

24
Velocidades de DSSS
  • A especificação 802.11b determina a troca da taxa
    de transferência dinamicamente dependendo das
    condições do sinal, de acordo com a tabela abaixo

25
Camada MAC e CSMA/CA
  • Para permitir a construção de redes WLAN com
    muitos computadores e apenas três canais
    disponíveis, uma protocolo de controle de acesso
    ao meio foi definido pelo IEEE 802.11.
  • Este protocolo é implementado pela camada MAC,
    sendo responsável por evitar colisões entre os
    computadores que utilizam o mesmo canal.

26
Algoritmo MAC
  • O algoritmo MAC utiliza duas técnicas combinadas
  • Carrier Sense Multiple Access with Collision
    Avoidance (CSMA/CA) protocol.
  • DCF Distributed Coordination Function.

27
CSMA/CA
  • O CSMA/CA pode ser resumido como segue
  • A) O computador escuta o meio antes de
    transmitir.
  • B) Se o meio estiver ocupado ele seta um contador
    de espera com um número randômico.
  • C) A cada intervalo que ele verifica que o meio
    está livre ele decrementa o contador. Se o meio
    não estiver livre ele não decrementa.
  • D) Quando o contador atinge zero ele transmite o
    pacote.

28
Distributed Coordination Function DCF
  • O IEEE 802.11 é incapaz de determinar se
    ocorreram colisões. Por isso cada pacote recebido
    corretamente é verificado pelo receptor.

RTS (Ready to Send) Tamanho do pacote
receptor
transmissor
CTS (Clear to Send)
Verifica CRC
Pacote de dados
ACK (Clear to Send)
29
Problema do Nó Escondido
  • A troca de RTS e CTS é feita para evitar colisões
    entre nós que estão em regiões de cobertura
    deferente.

A quer falar com B, mas este está ocupado falando
com C.
30
Prioridade das Mensagens ACK
  • SIFS Short Inter Frame Space.
  • DIFS DCF Inter Frame Space.
  • ACK maior prioridade.
  • Outros frames devem esperar o DIFS.

31
Tipos de Frames
  • Os principais tipos de frames são
  • Data Frames
  • Frames para transmissão de dados
  • Control Frames
  • São frames utilizados para controle de acesso ao
    meio, entre eles estão RTS, CTS e ACK
  • Management Frames
  • São frames transmitidos da mesma forma que os
    frames de dados, porém com informações de
    gerenciamento. Estes frames não são repassados
    para as camadas superiores da pilha de protocolo

32
Formato dos Frames
  • O formato do frame consiste de um conjunto de
    campos em uma ordem específica em todos os
    frames.
  • Alguns campos só estão presentes em alguns tipos
    de frames,dentre eles estão Address 2, Address
    3, Sequence Control, Address 4 e Frame Body.

33
Frame Control Field
  • Este campo está presente em todos os frames
    transmitidos, tem o seguinte formato

34
Descrição dos Campos
  • Protocol Version (2 bits)
  • versão atual 0.
  • Type (2 bits)
  • 00 Management,
  • 01 Control,
  • 10 Data,
  • 11 Reservado
  • Subtype (2 bits)
  • Sua interpretação depende do campo tipo. Pode
    indicar frames do tipo RTS, CTS, etc.

35
Descrição dos Campos
  • ToDS/FromDS (2 bits)
  • 0 0 Uma estração para outra
  • 1 0 O frame tem como destino o DS (AP)
  • 0 1 O frame tem como origem o DS (AP)
  • 1 1 O frame está sendo distribuído de um AP
    para outro (WDS)
  • More Fragments (1 bit)
  • O valor 1 indica mais que existem mais Fragmentos
    pertencentes ao mesmo frame.

36
Descrição dos Campos
  • Retry (1 bit)
  • O valor 1 indica que o frame está sendo
    retransmitido.
  • Power Management (1 bit)
  • O valor 1 indica que a estação entrará em modo
    econômico de energia, 0 indica que estará no modo
    ativo.
  • More Data (1 bit)
  • Indica se há mais frames a serem transmitidos do
    AP para a estação,este campo é utilizado em
    conjunto com o Power Management para que a
    estação não entre no modo econômico,

37
Descrição dos Campos
  • WEP (1 bit)
  • O valor 1 indica que frame está sendo transmitido
    em modo criptografado.
  • Order
  • Indica se o frame esta sendo transmitido
    utilizando uma classe de serviço
  • StrictOrder (1 bit)
  • onde o valor 1 indica que o frame está sendo
    transmitido utilizando o StrictOrder (usado
    quando há fragmentação).

38
Endereços MAC
  • Endereços 1,2,3,4 Indica endereços IEEE MAC da
    origem e destino, finais e intermediários.
  • O significado destes campos depende da combinação
    ToDS/FromDS do frame.
  • Os possíveis endereços contidos nestes campos
    são
  • DA (Destination Address)
  • SA (Source Address)
  • RA (Receiver Address)
  • TA (Transmitter Address)
  • BSSID (Basic Service Set Identification)

39
Endereços MAC
  • DA (Destination Address)
  • É o endereço do destino final do frame.
  • SA (Source Address)
  • É o endereço de origem do frame, ou seja, da
    primeira estação a transmiti-lo.
  • RA (Receiver Address)
  • É o endereço que determina o destino imediato do
    pacote, por exemplo, o endereço do AP (Access
    Point).
  • TA (Transmitter Address)
  • É o endereço que determina a estação que
    transmitiu o frame, esta estação pode ser um
    ponto intermediário da comunicação, por exemplo,
    um AP (Access Point).
  • BSSID (Basic Service Set Identification)
  • É a identificação da BSS em que se encontram as
    estações. Utilizado também para limitar o alcance
    de broadcasts.

40
Endereços MAC
SA Source Address
TRANSMISSOR
RA Receiver Address
ACCESS POINT
TA Transmitter Address
RECEPTOR
DA Destination Address
41
Endereçamento WLAN
1indo para um AP
destino físico
origem ou destino final
origem física
1vindo de um AP
42
Riscos de Segurança das Redes Wireless
  • Redes Wireless são mais inseguras do que as redes
    físicas
  • As informações podem ser copiadas por
    dispositivos receptores colocados sem permissão.
  • Serviços de rede podem ser retirados (deny of
    service) por estações que entram na rede sem
    permissão.
  • Ao contrário das redes físicas, os ataques podem
    ser feitos por indivíduos sem acesso a uma porta
    de Hub ou Switch.

43
WEP
  • Para que as redes Wireless possam ser
    implementadas num ambiente corporativo, o IEEE
    802.11 define a implementação de um protocolo de
    segurança denominado WEP
  • Wireless Equivalent Privacy
  • O IEEE tem duas versões de WEP definidas
  • WEP 1 64 bits
  • Chaves de 40 e 24 bits.
  • WEP2 128 bits
  • Chaves de 104 e 24 bits.
  • WEP 1 já está disponível nos produtos 802.11b,
    WEP2 ainda não.

44
WEP 1
  • Os princípios do WEP são
  • Razoavelmente forte.
  • Auto-sincronizado (para estações que entram e
    saem na área de cobertura)
  • Computacionalmente eficiente (pode ser
    implementado por hardware ou software).
  • Exportável
  • Opcional (sua implementação não é obrigatório em
    todos os sistemas IEEE 802.11).

45
Segurança no WEP
  • O WEP especifica dois recursos de segurança
  • Autenticação
  • Criptografia
  • A criptografia é baseada numa técnica de chave
    secreta.
  • A mesma chave é utilizada para criptografar e
    decriptografar dados.
  • Dois processos são aplicados sobre os dados a
    serem transmitidos
  • Um para criptografar os dados.
  • Outro para evitar que os dados sejam modificados
    durante a transmissão (algoritmo de integridade).

46
Transmissão Criptografia
Chave Compartilhada (40 bits)
Gerador de Números Pseudo-Randômicos (RC4)
Chave de 64 bits
Vetor de Inicialização - IV (24 bits)
PRNS (Pseudo-random Number Sequency
Dados (plaintext)
Algoritmo de Integridade (CRC 32)
Valor de Verificação de Integridade - ICV (32
bits)
XOR
CipherText
47
Transmissão
  • 1) O WEP computa o cheksum da mensagem
  • c(M) que não depende da chave secreta K,
  • 2) Usa um IV (Initialization Vector) "v" e
    utilizando RC4 gera um keystream RC4(v,k).
  • IV é um número que deve ser gerado pelo
    emissor, o WEP implementa o IV como sendo
    seqüencial, iniciando do valor 0 sempre que o
    cartão de rede for reiniciado.
  • 3) Computar o XOR de c(M) com o keystream
    RC4(v,k) para determinar o ciphertext (texto
    encriptado).
  • 4) Transmitir o ciphertext pelo link de rádio.

48
Recepção Decriptografia
Chave Compartilhada (40 bits)
Gerador de Números Pseudo-Randômicos (RC4)
Chave de 64 bits
IV
CipherText
PRNS (Pseudo-random Number Sequency
Algoritmo de Decriptografia
ICV
Comparador
Algoritmo de Integridade (CRC 32)
PlainText
ICV
49
Recepção
  • 1) O WEP gera o keystream utilizando o valor de
    v, retirado do pacote recebido, e a chave
    secreta k RC4(v,k).
  • 2) Computa o XOR do ciphertext com o keystream
    RC4(v,k).
  • 3) Checar se c'c(M') e caso seja aceitar que M'
    como a mensagem transmitida.

50
Overhead no WEP
  • Os dados realmente transmitidos é composto por
    três campos
  • Dados (criptografado).
  • Valor de Integridade (criptografado).
  • Vetor de Inicialização (em aberto).

IV (4 bytes)
Dados (gt 1 byte)
ICV (4 bytes)
criptografado
51
Autenticação
  • A autenticação pode ser de dois tipos
  • Open System
  • Sistema Aberto, isto é, sem autenticação.
  • A estação fala com qualquer outra estação da qual
    receba sinal.
  • Chave Compartilhada (Shared Key)
  • As estações precisam provar sua identidade para
    rede antes de transmitir qualquer informação para
    outras estações.
  • No modo infra-estrutura a autenticação é
    implementada pelo Access Point.

52
Autenticação
  1. A estação solicitante envia um frame de
    autenticação para o Access Point ("AP").
  2. O AP responde para estação com uma mensagem de
    128 bytes denominada challenge text (CT).
  3. A estação solicitante criptografa o CT com a
    chave compartilhada e envia para o AP.
  4. O AP decriptografa e CT e compara com o que
    enviou. Se for igual a autenticação é aceita,
    caso contrário, rejeitada.

53
RADIUS e EAP
  • RADIUS (Remote Authentication Dial-In User
    Service) é definido em RFCs do IETF.
  • Uma implementação adotada por muitos fabricantes
    é utilização do padrão RADIUS para efetuar a
    autenticação dos usuários da rede WLAN
  • O uso do RADIUS tem por objetivo retirar do
    dispositivo de rede a responsabilidade de
    armazenar informações de verificação de senha.
  • Os dispositivos de rede se comunicam com o RADIUS
    através de um protocolo denominado EAP
  • Extensible Authentication Protocol
  • EAP suporta vários tipos de autenticação
    Kerberos, Challenge-Response, TLS, etc.

54
RADIUS/EAP em Redes Wireless
authenticator
suplicant
authentication Server
EAPOL EAP encapsulation over LANS Aplicável para
LANs do tipo Ethernet, incluindo, WLAN.
55
Resumo
56
Autenticação com RADIUS
  • 1) Cliente WLAN tenta acessar a rede
  • 2) O Access point(autenticador) responde a
    requisição e pergunta pela identificação
  • 3) Cliente responde a identificação ao Access
    Point
  • 4) O Access Point encaminha a requisição de
    acesso ao servidor RADIUS com a identificação do
    usuário

57
Autenticação com RADIUS
  • 5) Radius server responde com uma Challenge para
    o Access point. A Challenge irá indicar o tipo de
    autenticação EAP requisitado pelo servidor
  • 6) O Access point envia a Challenge ao cliente
  • 7) Se o cliente aceita o tipo de autenticação
    EAP, então a negociação irá continuar, se não, o
    cliente irá sugerir um método alternativo para a
    autenticação.

58
Autenticação com RADIUS
  • 8) O Access point encaminha a resposta para o
    RADIUS server
  • 9) Se as credenciais estiverem corretas, o
    servidor RADIUS aceita o usuário, caso contrário,
    o usuário é rejeitado
  • 10) Se a autenticação for bem sucedida, o Access
    point conecta o cliente a rede.

59
LEAP
  • A Cisco implementa um protocolo denominado LEAP
    (Lightweight Extensible Authentication Protocol)
    em sua linha de equipamentos Aironet.
  • Opcionalmente pode-se utilizar o serviço de
    RADIUS como parte do processo de Login, onde os
    clientes geram dinamicamente uma nova chave WEP
    ao invés de usar chaves estáticas.
  • Todos os clientes têm chave única, que reduz, mas
    não elimina os problemas com os algoritmos de
    inicialização.

60
Problemas do WEP
  • WEP usa o algoritmo de encriptação RC4, que é
    conhecido como stream cipher.
  • Um stream cipher opera gerando um número
    pseudo-randômico com a chave e o vetor de
    inicialização do dispositivo.
  • Umas das regras para a utilização de keystreams,
    no caso do RC4 é nunca reutilizar um keystream.

61
Problemas do WEP
  • Suponha um keystream K e dois cypertexts P1 e
    P2 no protocolo WEP temos
  • C1 P1 XOR K
  • C2 P2 XOR K
  • C1 XOR C2 P1 XOR K XOR P2 XOR K P1 XOR P2
  • Nesse modo de operação faz com que o keystream
    fique vulnerável para ataques.

62
Problemas com WEP
  • O keystream utilizado pelo WEP é RC4(v,k), Ele
    depende de v e K.
  • O valor de K é fixo, então o keystream passa a
    depender somente do valor de v.
  • O WEP implementa v como um valor de 24 bits no
    header dos pacotes, assim v pode ter 224
    valores ou aproximadamente 16 milhões de
    possibilidades.

63
Problemas no WEP
  • Depois de 16 milhões de pacotes v será
    reutilizado.
  • É possível para um observador armazernar as
    mensagens criptografadas em sequência, criando
    assim uma base para decriptografia.
  • Existe ainda um outro problema visto que os
    adaptadores de rede zeram o valor de v sempre
    que são reinicializados.

64
WEP2
  • WEP2 está em fase de aprovação pelo IEEE
  • Seu objetivo é aumentar a segurança das redes
    WLAN implementando
  • uma criptografia de chaves de 128 bits
  • um melhor método de encriptação
  • De maneira geral o WEP2 ainda é muito parecido
    com o WEP1, mas utilizando também o algorítmos de
    encriptação RC4 e o mesmo sistema de valor IC
    (Integrity Check), o que já vem gerando muitas
    críticas.

65
Outros Aspectos
  • Endereçamento
  • Mesma técnica de endereçamento de 48 bits
    utilizados por outros protocolos IEEE 802.
  • Sincronização de Relógios
  • Mensagens denominadas Time Beacon são enviadas
    periodicamente pelo Time Master para
    resincronizar os relógios das estações de
    trabalho.
  • No modo infra-estrutura, o Time Master é o
    Access Point.
  • Economia de Energia
  • Os Time Beacon são utilizados também para
    acordar os computadores que entram em estado de
    dormência para economizar energia.

66
Exemplo
  • CISCO Aironet 350 Series Access Points
  • Suporta taxa de transmissão de 11 Mpbs
  • Compatível com o IEEE 802.11b
  • Utiliza rádios de 100 mW.
  • Outras características
  • 802.1x-based Extensible Authentication Protocol
    (EAP)
  • O Wireless device se autentica com RADIUS.
  • Se bem sucedido, recebe a chave WEP
    dinamicamente.
  • Seleção automática de canal.
  • DHCP (BOOTP)
  • Interface Ethernet 10/100 para integração com
    rede WAN.
  • Alcance
  • Interno até 39.6 m (11 Mbps) e 107 m (1 Mpbs)
  • Externo até 244 m (11 Mbps) e 610 m (1 Mpbs).

67
Aironet 350
68
Placas de Rede Sem Fio
  • As placas WLAN são fornecidas tipicamente para
    slots PCMCIA.
  • São vendidos também adaptadores de PCMCIA para
    PCI, a fim de conectá-las a computadores fixos.

69
Pontos de Acesso
  • A potência do Aironet 350 (100mW) pode ser
    reduzida a fim de cobrir uma área menor.
  • Também pode-se desabilitar os recursos
    proprietários da Cisco para obter compatibilidade
    com outros equipamentos.

Pontos de Acesso podem ser utilizados também como
repetidores.
70
Roaming entre Pontos de Acesso
  • O serviço de Roaming entre pontos de acesso não é
    coberto pela especificação do IEEE.
  • Esse serviço é dispobilizado opcionalmente
    através de implementações proprietárias de
    fabricantes, como a CISCO.
  • A estação envia um pedido de associação, o qual
    todos os pontos de acesso que possuem área de
    cobertura suficiente respondem.
  • A estação escolhe qual ponto de acesso irá se
    associar baseada em critérios como qualidade e
    força do sinal e número de usuários.

71
Roaming entre Pontos de Acesso
  • 3. O ponto de acesso no qual a estação se
    associou guarda em uma tabela o MAC da estação
    que acabou se de associar.
  • 4. Quando a estação troca de ponto de acesso
    (Roaming), este novo ponto de acesso guarda o MAC
    da estação e faz broadcast na rede dizendo que
    o MAC X está a ele associado.
  • 5. O ponto de acesso que a estação estava
    anteriormente ligada recebe este pacote
    informando sua nova localização e quando algum
    pacote chega a ele para a estação ele encaminha-o
    para o novo ponto de acesso.

72
Pontes Wireless (Bridges)
  • O bridge tem como função interligadar redes
    fisicamente distantes, podendo ter um alcance de
    até 28 Km, tendo somente como restrição uma linha
    de visada entre as antenas. A interligação das
    redes pode ser ponto a ponto ou ponto para
    multiponto.

73
Bridge Ponto-Multiponto
  • Nos casos onde a comunicação é ponto a ponto,
    preferencialmente deve-se utilizar antenas
    unidirecionais para alcançar maiores distâncias.
    Nos casos de ponto a multiponto o uso de antenas
    ominidirecionais (Multidirecionais) diminui seu
    alcance.

74
Especificação
  • O próprio Aironet 350 pode funcionar também como
    Bridge.

75
Workgroup Bridges Aironet 350
  • Para uso como uma bridge de uma rede cabeada,
    possui uma portal ethernet, a qual pode ser
    ligado um hub com até 8 estações. Este
    equipamento se liga a um ponto de acesso formando
    assim uma ponte com outra rede sem fio ou cabeada.

76
Características
  • Principais características do Workgroup Bridge
    Aironet 350.

77
Padrão IEEE 802.11a
  • Esta nova especificação surgiu principalmente da
    necessidade de uma maior taxa de transferência.
  • Outro fator de grande influência foi a grande
    quantidade de dispositivos utilizando a faixa de
    2.4GHz, como por exemplo redes 802.11b,
    telefones sem fio, microondas, dispositivos
    bluetooth, HomeRF, etc.
  • Atuando na faixa de 5GHz, os ruídos e trafego
    gerado pelos dispositivos anteriormente citados
    não interferem na comunicação desta rede.

78
Caracaterísticas
  • A taxa de transferência pode chegar a 54Mbps.
  • IEEE 802.11a tem uma camada física incompatível
    com a versão IEEE 802.11b
  • Modulação Orthogonal Frequency Division
    Multiplexing (OFDM).
  • Esta modulação tem um overhead menor que a DSSS
    (praticamente dobra a eficiência de uso da banda
    disponível).

79
Características
  • A camada MAC do IEEE 802.11a é idêntica ao IEEE
    802.11b.
  • A freqüencia de 5GHz faz com que o sinal se
    atenue duas vezes mais rápido que em 2.4GHz.
  • Um grande problema que os fabricantes vêm
    enfrentando para a implementação desta
    especificação é o alto consumo de energia que os
    dispositivos utilizam.
About PowerShow.com