SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Meios de Comunicação de Dados
Jorge Ávila – Aula 03
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Uma PAN significa Personal Area Network ou Rede
pessoal, neste caso a WPAN é a Wireless Personal
Area Network, ou seja Rede pessoal sem fio.
▫ O tipo mais conhecido de WPAN é o Bluetooth, que
opera utilizando o protocolo IEEE 802.15.1.
▫ O Bluetooth cria uma pequena rede, do tipo piconet,
que não possui infraestrutura, ou seja, não há uma
estação base.
▫ Os dispositivos desta rede são ligados entre si através
do protocolo.
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Assim como as outras redes sem fio, o Bluetooth
utiliza ondas eletromagnéticas para transmissão e
opera na faixa de frequência de 2,4GHz (mais
precisamente entre 2400MHz e 2483,5MHz), em
uma banda chamada de ISM – Industrial,
Scientific and Medical, ou seja, uma banda
reservada para estudos e produtos para a
indústria, a ciência e a medicina
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Bluetooth só acontecem a, no máximo, 10 metros
de distância em dispositivos comuns.
▫ Em uma rede Bluetooth é possível interligar até
oito dispositivos ativos e 255
▫ Para que os outros dispositivos estacionados
possam transmitir, é necessário que o estado dos
mesmos seja modificado de estacionado para
ativo.
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Dentre os oito dispositivos ativos um deles é
considerado o mestre, sendo os outros
considerados escravos.
▫ Os escravos ficam submissos ao mestre, que tem a
função de sincronizar o tempo de transmissão na
rede além de ter o “poder” de modificar o estado
de um dispositivo estacionado para ativo e vice-
versa.
TECNOLOGIAS DE REDES SEM FIO
O que faz com que os dispositivos ativos operem
na mesma faixa de frequência sem causar
interferência uns aos outros?
TECNOLOGIAS DE REDES SEM FIO
• O protocolo 802.15 implementa uma tecnologia
de modulação de espalhamento espectral, que
quer dizer que dentro da faixa de frequência
usada pelos dispositivos Bluetooth, são criadas
mais 79 sub-faixas, onde cada dispositivo
transmite em apenas uma dessas faixas por vez,
fazendo com que seja praticamente impossível
que dois dispositivos escolham a mesma
subfaixa ao mesmo tempo, já que elas são
trocadas 1600 vezes por segundo.
Aula 04 meios de comunicação de dados
TECNOLOGIAS DE REDES SEM FIO
• Usamos o Bluetooth em:
▫ mouses e teclados sem fios,
▫ fones de ouvido,
▫ aparelhos de som automotivos,
▫ celulares,
▫ tablets,
▫ computadores,
▫ controles de videogames,
▫ apresentadores multimídia,
▫ entre outros.
Por que se chama Bluetooth™?
• O rei Viking
Harald Bluetooth (Dente
Azul) unificou a Noruega
e a Dinamarca; ele era
reconhecido por ser um
grande comunicador,
hábil em reunir as
pessoas para
conversarem – mas ele
jamais teria adivinhado
que mil anos depois, uma
poderosa tecnologia
receberia o seu nome!
Aula 04 meios de comunicação de dados
Cuidados
• Deixar o Bluetooth sempre ativado em celulares
pode ser perigoso, pois hackers podem invadir
sua rede com o auxílio de alguns dispositivos e
capturar suas informações, haja vista o
Bluetooth ainda não utilizar criptografia para
encriptar os endereços de conexão.
Exercicio
1. Como as redes Bluetooth fazem para diminuir
as interferências com outros aparelhos que
utilizam a mesma faixa de frequência?
2. Qual a função do dispositivo mestre dentro da
rede Bluetooth?
3. Como os dispositivos ativos dentro da rede
Bluetooth evitam a interferência mútua?
802.11 – Wi-Fi – WLAN
• Uma rede do tipo WLAN – Wireless Local Area
Network é a rede local sem fio.
• O protocolo que rege esse tipo de rede é o IEEE
802.11
• As redes Wi-Fi possuem um alcance bem maior
que as redes Bluetooth
• alcançando cerca de 120m de distância do ponto
de acesso.
Quadro 802.11
802.11 – Wi-Fi – WLAN
• As WLANs são tipicamente baseadas em
infraestrutura (apesar de também poderem ser
do tipo ad-hoc) e se formam dentro de um BSS –
Basic Service Set ou conjunto básico de serviços.
• Dentro de um BSS existe uma estação base,
como um AP (access point, ou ponto de acesso)
que está ligada a um ou mais hosts sem fio.
802.11 – Wi-Fi – WLAN
• Um BSS pode se ligar a outro BSS por
intermédio de equipamentos como switches ou
roteadores, sendo assim duas BSSs podem
formar uma única rede ou redes distintas.
Aula 04 meios de comunicação de dados
Redes WI-FI
• Os engenheiros da IEEE criaram vários padrões
para o protocolo 802.11. Alguns desses padrões
tornaram-se praticáveis, veja-os a seguir:
▫ 802.11b
▫ 802.11a
▫ 802.11g
▫ 802.11n
802.11b
• 1º padrão usado em grande escala. Trabalha na
faixa de 2.4GHz e transmite a 11Mbps.
802.11a
• Trabalha na faixa de 5GHz e transmite a 54
Mbps.
• Devido sua frequência ser mais alta, não chega
tão longe.
• Como tem poucos equipamentos usando esta
frequência, essa faixa é mais “limpa”.
802.11g
• Transmite a 54Mb na faixa de 2.4GHz.
• Na prática, as interferências eletromagnéticas
fazem esta transmissão cair para cerca de 37Mb.
• Melhor que as duas anteriores, pois transmite a
uma velocidade maior que a do padrão b e numa
frequência que permite ir mais longe que no
padrão a.
802.11n
• Criado com a intenção de transmitir numa
velocidade equivalente à do cabo.
• algoritmo de transmissão foi melhorado e foi usado
o MIMO – Multiple Input Multiple Output, ou seja,
• múltiplas entradas e múltiplas saídas, onde tanto
transmissor quanto receptor possui duas ou mais
antenas transmitindo simultaneamente fazendo com
que o sinal se espalhe mais uniformemente.
Transmite na faixa de 2.5GHz a 85Mbps.
Trabalho
• Explicar o funcionamento dos seguintes
protocolo de acesso ao meio
▫ CSMA
▫ CSMA/CD
▫ CSMA/CA
▫ ALOHA
▫ FDMA
▫ TDMA
▫ CDMA
• Equipe de 5 pessoas
CONFIGURAÇÃO DE REDES Wi-Fi
• Para configurar um AP em uma rede sem fio é
preciso entender alguns conceitos:
SSID - Service Set Identifier
• É o nome que identifica a rede, dentre as outras
redes que estão no mesmo alcance.
• É possível deixar o SSID visível, assim, todos os
que fizerem uma busca pelas redes disponíveis
vão conseguir visualizar a rede
• Figura
SSID - Service Set Identifier
• Geralmente encontramos essa opção na
configuração de APs em SSID Broadcast. Outra
opção é deixar o SSID oculto.
• Neste caso, o usuário terá que conhecer o SSID
para adicioná-lo à lista de redes, o que torna a
rede mais segura, haja vista que o invasor deverá
saber o nome da mesma
SSID - Service Set Identifier
Canais
• Ao configurar uma rede 802.11, deve-se escolher
um canal de transmissão dentro da frequência
do padrão.
• No caso do padrão 802.11g, que é o mais comum
atualmente, são disponibilizados 11 canais
dentro da frequência de 2,4GHz.
Canais
• O administrador da rede pode escolher
quaisquer destes canais para a operação do AP,
porém canais vizinhos podem sobrepor-se e
causar interferência mútua, caso seja necessário
utilizar mais de um AP na mesma rede.
Canais
• A margem de segurança entre dois canais de
forma que eles não se interfiram é de, no
mínimo, 4 canais.
• Assim sendo, para que três Aps funcionem sem
interferência entre si, o administrador deve
escolher os canais 1, 6 e 11.
DHCP - Dynamic Host Configuration
Protocol
• Poderemos fazer com que o AP se torne um
servidor DHCP e assim os hosts que se
associarem a ele terão seus endereços IP
configurados dinamicamente.
• No caso de escolher a opção de servidor DHCP,
devemos configurar o Range de Ips que serão
disponibilizados via DHCP, por exemplo,
iniciando do 192.168.10.20 e terminando no
192.168.10.50.
Algoritmos de criptografia
• É interessante (mas não
obrigatório) que se insira
uma senha para acessar à
rede.
• Esta senha deve ser
inserida no momento da
configuração do AP e a
mesma será pedida ao host
do usuário sempre que ele
quiser se conectar.
• Lembrar que o acesso à
rede sem fio é muito
inseguro.
Algoritmos de criptografia
• Qualquer um que estivesse
dentro desta área, com poucos
recursos seria capaz de
capturar a senha que estaria
trafegando pelas ondas de
radiofrequência.
• Devido a isso, é implementado
em todo AP um algoritmo de
criptografia que encripta a
senha para que esta possa ser
transmitida com segurança.
• Os algoritmos de criptografia
mais presentes nos APs são o
WEP, WPA e WPA2.
WEP – Wired Equivalent Privacy
• Criado em 1999 para o padrão 802.11
• Deveria dar privacidade equivalente à da rede
cabeada, porém seu funcionamento é muito
simplificado o que permite que seu sistema de
cifragem, feito apenas com criptografia simétrica
e com chave de tamanho muito reduzido, seja
quebrado facilmente com a ajuda de softwares
como o Aircrack
WPA – Wi-Fi Protect Access.
• Substitui o WEP na tentativa de corrigir as suas
falhas
• melhor que o WEP, pois usa um sistema de
cifragem mais elaborado, que usa tanto
criptografia simétrica quanto assimétrica e
chaves maiores
• Entretanto, o WPA não conseguiu prover
funcionalidades consideradas indispensáveis
para a segurança das empresas, vindo a ser
substituído pelo WPA2
WPA2 – Wi-Fi Protect Access 2.
• Criado pela Wi-Fi Alliance, o WPA2 provê muito
mais segurança que seus antecessores, pois possui
um algoritmo bem mais elaborado
• Faz com que seu processamento torne-se mais lento
• Ele usa o algoritmo criptográfico AES - Advanced
Encryptation Standart, que possui tamanhos de
chaves variadas.
• O WAP2 tem como padrão chaves de 256 bits.
• Devido a grande quantidade de cálculos
criptográficos, equipamentos que implementam o
WPA2 podem precisar de hardware extra para
efetuá-los.
WPA-PSK e WPA2-PSK
• PSK - "Pre-Shared Key (PSK)"
• O PSK está concebido para utilização em "home
and small office networks" em que cada
utilizador possui a mesma frase de passe.
• O WPA-PSK permite á máquina wireless
Brother associar-se a pontos de acesso
utilizando o método de encriptação TKIP ou AES
• O WPA2-PSK permite á máquina wireless
Brother associar-se a pontos de acesso
utilizando o método de encriptação AES.
WPA-PSK e WPA2-PSK
• TKIP (abreviatura para Temporal Key Integrity
Protocol) é um método de encriptação. O TKIP
disponibiliza uma chave "per-packet" que junta a
integridade da messagem e um mecanismo de
reenvio de chave.
• AES (abreviatura para Advanced Encryption
Standard) é um standard autorizado de encriptação
forte para Wi-Fi
• WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma
"Pre-Shared Key" (PSK) que possui 8 ou mais
caracteres de extensão, até um máximo de 63
caracteres
Exercicio
1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi?
2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê?
3. Por que o sinal do padrão 802.11b chega a uma distância maior que o
sinal do padrão 802.11a?
4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos de
transmissão sem fio?
5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo?
6. O que pode acontecer se, em uma rede com dois pontos de acesso (AP)
funcionando simultaneamente, um deles estar configurado no canal 2 e o
outro no canal 3?
7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser
informado ao habilitar esta opção?
8. Explique do que se tratam os algoritmos WEP, WPA e WPA2:
9. Que função eles possuem em uma rede sem fio? Qual deles é o mais
utilizado atualmente? Qual deles é o menos utilizado e por quê?
jorgeavila11.wordpress.com
Gostou ?
Compartilha...

Mais conteúdo relacionado

Mais procurados

Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesMarco Martins
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Topologias de redes.
Topologias de redes.Topologias de redes.
Topologias de redes.Bianca Silva
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANMauro Tapajós
 
DistribuiçõEs Linux
DistribuiçõEs LinuxDistribuiçõEs Linux
DistribuiçõEs Linuxpjdias
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento EstruturadoAnderson Zardo
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Aula 04: Meios de transmissão
Aula 04: Meios de transmissãoAula 04: Meios de transmissão
Aula 04: Meios de transmissãoNilson Mori
 

Mais procurados (20)

Wifi
WifiWifi
Wifi
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Topologias de redes.
Topologias de redes.Topologias de redes.
Topologias de redes.
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
DistribuiçõEs Linux
DistribuiçõEs LinuxDistribuiçõEs Linux
DistribuiçõEs Linux
 
Apresentação bluetooth
Apresentação bluetoothApresentação bluetooth
Apresentação bluetooth
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento Estruturado
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 04: Meios de transmissão
Aula 04: Meios de transmissãoAula 04: Meios de transmissão
Aula 04: Meios de transmissão
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 

Destaque

Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJean Rocha
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.Ricardo Pinheiro
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Luis Ferreira
 
Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaPaulo Nascimento
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Ricardo Pinheiro
 

Destaque (10)

Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Aula - Cabeamentos
Aula - CabeamentosAula - Cabeamentos
Aula - Cabeamentos
 
Sessão 2 app
Sessão 2 appSessão 2 app
Sessão 2 app
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de Infraestrutura
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 

Semelhante a Aula 04 meios de comunicação de dados

Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.pptAgostinho9
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeMaxFiberson
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoMatheus
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Guilherme Santos
 
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdfLuizZeni
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006Cláudio Amaral
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 

Semelhante a Aula 04 meios de comunicação de dados (20)

Wireless
WirelessWireless
Wireless
 
Wireless
WirelessWireless
Wireless
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.ppt
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Trabalho para o curso de segurança sobre Tecnologia de redes e computadores
Trabalho para o curso de segurança  sobre Tecnologia de redes e computadoresTrabalho para o curso de segurança  sobre Tecnologia de redes e computadores
Trabalho para o curso de segurança sobre Tecnologia de redes e computadores
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
 
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 

Mais de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Aula 04 meios de comunicação de dados

  • 1. Meios de Comunicação de Dados Jorge Ávila – Aula 03
  • 2. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Uma PAN significa Personal Area Network ou Rede pessoal, neste caso a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio. ▫ O tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo IEEE 802.15.1. ▫ O Bluetooth cria uma pequena rede, do tipo piconet, que não possui infraestrutura, ou seja, não há uma estação base. ▫ Os dispositivos desta rede são ligados entre si através do protocolo.
  • 3. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Assim como as outras redes sem fio, o Bluetooth utiliza ondas eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz (mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de ISM – Industrial, Scientific and Medical, ou seja, uma banda reservada para estudos e produtos para a indústria, a ciência e a medicina
  • 4. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Bluetooth só acontecem a, no máximo, 10 metros de distância em dispositivos comuns. ▫ Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e 255 ▫ Para que os outros dispositivos estacionados possam transmitir, é necessário que o estado dos mesmos seja modificado de estacionado para ativo.
  • 5. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Dentre os oito dispositivos ativos um deles é considerado o mestre, sendo os outros considerados escravos. ▫ Os escravos ficam submissos ao mestre, que tem a função de sincronizar o tempo de transmissão na rede além de ter o “poder” de modificar o estado de um dispositivo estacionado para ativo e vice- versa.
  • 6. TECNOLOGIAS DE REDES SEM FIO O que faz com que os dispositivos ativos operem na mesma faixa de frequência sem causar interferência uns aos outros?
  • 7. TECNOLOGIAS DE REDES SEM FIO • O protocolo 802.15 implementa uma tecnologia de modulação de espalhamento espectral, que quer dizer que dentro da faixa de frequência usada pelos dispositivos Bluetooth, são criadas mais 79 sub-faixas, onde cada dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que seja praticamente impossível que dois dispositivos escolham a mesma subfaixa ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.
  • 9. TECNOLOGIAS DE REDES SEM FIO • Usamos o Bluetooth em: ▫ mouses e teclados sem fios, ▫ fones de ouvido, ▫ aparelhos de som automotivos, ▫ celulares, ▫ tablets, ▫ computadores, ▫ controles de videogames, ▫ apresentadores multimídia, ▫ entre outros.
  • 10. Por que se chama Bluetooth™? • O rei Viking Harald Bluetooth (Dente Azul) unificou a Noruega e a Dinamarca; ele era reconhecido por ser um grande comunicador, hábil em reunir as pessoas para conversarem – mas ele jamais teria adivinhado que mil anos depois, uma poderosa tecnologia receberia o seu nome!
  • 12. Cuidados • Deixar o Bluetooth sempre ativado em celulares pode ser perigoso, pois hackers podem invadir sua rede com o auxílio de alguns dispositivos e capturar suas informações, haja vista o Bluetooth ainda não utilizar criptografia para encriptar os endereços de conexão.
  • 13. Exercicio 1. Como as redes Bluetooth fazem para diminuir as interferências com outros aparelhos que utilizam a mesma faixa de frequência? 2. Qual a função do dispositivo mestre dentro da rede Bluetooth? 3. Como os dispositivos ativos dentro da rede Bluetooth evitam a interferência mútua?
  • 14. 802.11 – Wi-Fi – WLAN • Uma rede do tipo WLAN – Wireless Local Area Network é a rede local sem fio. • O protocolo que rege esse tipo de rede é o IEEE 802.11 • As redes Wi-Fi possuem um alcance bem maior que as redes Bluetooth • alcançando cerca de 120m de distância do ponto de acesso.
  • 16. 802.11 – Wi-Fi – WLAN • As WLANs são tipicamente baseadas em infraestrutura (apesar de também poderem ser do tipo ad-hoc) e se formam dentro de um BSS – Basic Service Set ou conjunto básico de serviços. • Dentro de um BSS existe uma estação base, como um AP (access point, ou ponto de acesso) que está ligada a um ou mais hosts sem fio.
  • 17. 802.11 – Wi-Fi – WLAN • Um BSS pode se ligar a outro BSS por intermédio de equipamentos como switches ou roteadores, sendo assim duas BSSs podem formar uma única rede ou redes distintas.
  • 19. Redes WI-FI • Os engenheiros da IEEE criaram vários padrões para o protocolo 802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir: ▫ 802.11b ▫ 802.11a ▫ 802.11g ▫ 802.11n
  • 20. 802.11b • 1º padrão usado em grande escala. Trabalha na faixa de 2.4GHz e transmite a 11Mbps.
  • 21. 802.11a • Trabalha na faixa de 5GHz e transmite a 54 Mbps. • Devido sua frequência ser mais alta, não chega tão longe. • Como tem poucos equipamentos usando esta frequência, essa faixa é mais “limpa”.
  • 22. 802.11g • Transmite a 54Mb na faixa de 2.4GHz. • Na prática, as interferências eletromagnéticas fazem esta transmissão cair para cerca de 37Mb. • Melhor que as duas anteriores, pois transmite a uma velocidade maior que a do padrão b e numa frequência que permite ir mais longe que no padrão a.
  • 23. 802.11n • Criado com a intenção de transmitir numa velocidade equivalente à do cabo. • algoritmo de transmissão foi melhorado e foi usado o MIMO – Multiple Input Multiple Output, ou seja, • múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto receptor possui duas ou mais antenas transmitindo simultaneamente fazendo com que o sinal se espalhe mais uniformemente. Transmite na faixa de 2.5GHz a 85Mbps.
  • 24. Trabalho • Explicar o funcionamento dos seguintes protocolo de acesso ao meio ▫ CSMA ▫ CSMA/CD ▫ CSMA/CA ▫ ALOHA ▫ FDMA ▫ TDMA ▫ CDMA • Equipe de 5 pessoas
  • 25. CONFIGURAÇÃO DE REDES Wi-Fi • Para configurar um AP em uma rede sem fio é preciso entender alguns conceitos:
  • 26. SSID - Service Set Identifier • É o nome que identifica a rede, dentre as outras redes que estão no mesmo alcance. • É possível deixar o SSID visível, assim, todos os que fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede • Figura
  • 27. SSID - Service Set Identifier • Geralmente encontramos essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar o SSID oculto. • Neste caso, o usuário terá que conhecer o SSID para adicioná-lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor deverá saber o nome da mesma
  • 28. SSID - Service Set Identifier
  • 29. Canais • Ao configurar uma rede 802.11, deve-se escolher um canal de transmissão dentro da frequência do padrão. • No caso do padrão 802.11g, que é o mais comum atualmente, são disponibilizados 11 canais dentro da frequência de 2,4GHz.
  • 30. Canais • O administrador da rede pode escolher quaisquer destes canais para a operação do AP, porém canais vizinhos podem sobrepor-se e causar interferência mútua, caso seja necessário utilizar mais de um AP na mesma rede.
  • 31. Canais • A margem de segurança entre dois canais de forma que eles não se interfiram é de, no mínimo, 4 canais. • Assim sendo, para que três Aps funcionem sem interferência entre si, o administrador deve escolher os canais 1, 6 e 11.
  • 32. DHCP - Dynamic Host Configuration Protocol • Poderemos fazer com que o AP se torne um servidor DHCP e assim os hosts que se associarem a ele terão seus endereços IP configurados dinamicamente. • No caso de escolher a opção de servidor DHCP, devemos configurar o Range de Ips que serão disponibilizados via DHCP, por exemplo, iniciando do 192.168.10.20 e terminando no 192.168.10.50.
  • 33. Algoritmos de criptografia • É interessante (mas não obrigatório) que se insira uma senha para acessar à rede. • Esta senha deve ser inserida no momento da configuração do AP e a mesma será pedida ao host do usuário sempre que ele quiser se conectar. • Lembrar que o acesso à rede sem fio é muito inseguro.
  • 34. Algoritmos de criptografia • Qualquer um que estivesse dentro desta área, com poucos recursos seria capaz de capturar a senha que estaria trafegando pelas ondas de radiofrequência. • Devido a isso, é implementado em todo AP um algoritmo de criptografia que encripta a senha para que esta possa ser transmitida com segurança. • Os algoritmos de criptografia mais presentes nos APs são o WEP, WPA e WPA2.
  • 35. WEP – Wired Equivalent Privacy • Criado em 1999 para o padrão 802.11 • Deveria dar privacidade equivalente à da rede cabeada, porém seu funcionamento é muito simplificado o que permite que seu sistema de cifragem, feito apenas com criptografia simétrica e com chave de tamanho muito reduzido, seja quebrado facilmente com a ajuda de softwares como o Aircrack
  • 36. WPA – Wi-Fi Protect Access. • Substitui o WEP na tentativa de corrigir as suas falhas • melhor que o WEP, pois usa um sistema de cifragem mais elaborado, que usa tanto criptografia simétrica quanto assimétrica e chaves maiores • Entretanto, o WPA não conseguiu prover funcionalidades consideradas indispensáveis para a segurança das empresas, vindo a ser substituído pelo WPA2
  • 37. WPA2 – Wi-Fi Protect Access 2. • Criado pela Wi-Fi Alliance, o WPA2 provê muito mais segurança que seus antecessores, pois possui um algoritmo bem mais elaborado • Faz com que seu processamento torne-se mais lento • Ele usa o algoritmo criptográfico AES - Advanced Encryptation Standart, que possui tamanhos de chaves variadas. • O WAP2 tem como padrão chaves de 256 bits. • Devido a grande quantidade de cálculos criptográficos, equipamentos que implementam o WPA2 podem precisar de hardware extra para efetuá-los.
  • 38. WPA-PSK e WPA2-PSK • PSK - "Pre-Shared Key (PSK)" • O PSK está concebido para utilização em "home and small office networks" em que cada utilizador possui a mesma frase de passe. • O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES • O WPA2-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação AES.
  • 39. WPA-PSK e WPA2-PSK • TKIP (abreviatura para Temporal Key Integrity Protocol) é um método de encriptação. O TKIP disponibiliza uma chave "per-packet" que junta a integridade da messagem e um mecanismo de reenvio de chave. • AES (abreviatura para Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi • WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma "Pre-Shared Key" (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres
  • 40. Exercicio 1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi? 2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê? 3. Por que o sinal do padrão 802.11b chega a uma distância maior que o sinal do padrão 802.11a? 4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos de transmissão sem fio? 5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo? 6. O que pode acontecer se, em uma rede com dois pontos de acesso (AP) funcionando simultaneamente, um deles estar configurado no canal 2 e o outro no canal 3? 7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser informado ao habilitar esta opção? 8. Explique do que se tratam os algoritmos WEP, WPA e WPA2: 9. Que função eles possuem em uma rede sem fio? Qual deles é o mais utilizado atualmente? Qual deles é o menos utilizado e por quê?