Meios de Comunicação de Dados
Jorge Ávila – Aula 03
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Uma PAN significa Personal Area Network ou Rede
pessoal, neste ...
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Assim como as outras redes sem fio, o Bluetooth
utiliza ondas e...
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Bluetooth só acontecem a, no máximo, 10 metros
de distância em ...
TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Dentre os oito dispositivos ativos um deles é
considerado o mes...
TECNOLOGIAS DE REDES SEM FIO
O que faz com que os dispositivos ativos operem
na mesma faixa de frequência sem causar
inter...
TECNOLOGIAS DE REDES SEM FIO
• O protocolo 802.15 implementa uma tecnologia
de modulação de espalhamento espectral, que
qu...
TECNOLOGIAS DE REDES SEM FIO
• Usamos o Bluetooth em:
▫ mouses e teclados sem fios,
▫ fones de ouvido,
▫ aparelhos de som ...
Por que se chama Bluetooth™?
• O rei Viking
Harald Bluetooth (Dente
Azul) unificou a Noruega
e a Dinamarca; ele era
reconh...
Cuidados
• Deixar o Bluetooth sempre ativado em celulares
pode ser perigoso, pois hackers podem invadir
sua rede com o aux...
Exercicio
1. Como as redes Bluetooth fazem para diminuir
as interferências com outros aparelhos que
utilizam a mesma faixa...
802.11 – Wi-Fi – WLAN
• Uma rede do tipo WLAN – Wireless Local Area
Network é a rede local sem fio.
• O protocolo que rege...
Quadro 802.11
802.11 – Wi-Fi – WLAN
• As WLANs são tipicamente baseadas em
infraestrutura (apesar de também poderem ser
do tipo ad-hoc) ...
802.11 – Wi-Fi – WLAN
• Um BSS pode se ligar a outro BSS por
intermédio de equipamentos como switches ou
roteadores, sendo...
Redes WI-FI
• Os engenheiros da IEEE criaram vários padrões
para o protocolo 802.11. Alguns desses padrões
tornaram-se pra...
802.11b
• 1º padrão usado em grande escala. Trabalha na
faixa de 2.4GHz e transmite a 11Mbps.
802.11a
• Trabalha na faixa de 5GHz e transmite a 54
Mbps.
• Devido sua frequência ser mais alta, não chega
tão longe.
• C...
802.11g
• Transmite a 54Mb na faixa de 2.4GHz.
• Na prática, as interferências eletromagnéticas
fazem esta transmissão cai...
802.11n
• Criado com a intenção de transmitir numa
velocidade equivalente à do cabo.
• algoritmo de transmissão foi melhor...
Trabalho
• Explicar o funcionamento dos seguintes
protocolo de acesso ao meio
▫ CSMA
▫ CSMA/CD
▫ CSMA/CA
▫ ALOHA
▫ FDMA
▫ ...
CONFIGURAÇÃO DE REDES Wi-Fi
• Para configurar um AP em uma rede sem fio é
preciso entender alguns conceitos:
SSID - Service Set Identifier
• É o nome que identifica a rede, dentre as outras
redes que estão no mesmo alcance.
• É pos...
SSID - Service Set Identifier
• Geralmente encontramos essa opção na
configuração de APs em SSID Broadcast. Outra
opção é ...
SSID - Service Set Identifier
Canais
• Ao configurar uma rede 802.11, deve-se escolher
um canal de transmissão dentro da frequência
do padrão.
• No caso...
Canais
• O administrador da rede pode escolher
quaisquer destes canais para a operação do AP,
porém canais vizinhos podem ...
Canais
• A margem de segurança entre dois canais de
forma que eles não se interfiram é de, no
mínimo, 4 canais.
• Assim se...
DHCP - Dynamic Host Configuration
Protocol
• Poderemos fazer com que o AP se torne um
servidor DHCP e assim os hosts que s...
Algoritmos de criptografia
• É interessante (mas não
obrigatório) que se insira
uma senha para acessar à
rede.
• Esta senh...
Algoritmos de criptografia
• Qualquer um que estivesse
dentro desta área, com poucos
recursos seria capaz de
capturar a se...
WEP – Wired Equivalent Privacy
• Criado em 1999 para o padrão 802.11
• Deveria dar privacidade equivalente à da rede
cabea...
WPA – Wi-Fi Protect Access.
• Substitui o WEP na tentativa de corrigir as suas
falhas
• melhor que o WEP, pois usa um sist...
WPA2 – Wi-Fi Protect Access 2.
• Criado pela Wi-Fi Alliance, o WPA2 provê muito
mais segurança que seus antecessores, pois...
WPA-PSK e WPA2-PSK
• PSK - "Pre-Shared Key (PSK)"
• O PSK está concebido para utilização em "home
and small office network...
WPA-PSK e WPA2-PSK
• TKIP (abreviatura para Temporal Key Integrity
Protocol) é um método de encriptação. O TKIP
disponibil...
Exercicio
1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi?
2. Qual dos padrões IEEE 802.11 é o mais...
jorgeavila11.wordpress.com
Gostou ?
Compartilha...
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
Próximos SlideShares
Carregando em…5
×

Aula 04 meios de comunicação de dados

1.192 visualizações

Publicada em

Topologia de redes...

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Aula 04 meios de comunicação de dados

  1. 1. Meios de Comunicação de Dados Jorge Ávila – Aula 03
  2. 2. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Uma PAN significa Personal Area Network ou Rede pessoal, neste caso a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio. ▫ O tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo IEEE 802.15.1. ▫ O Bluetooth cria uma pequena rede, do tipo piconet, que não possui infraestrutura, ou seja, não há uma estação base. ▫ Os dispositivos desta rede são ligados entre si através do protocolo.
  3. 3. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Assim como as outras redes sem fio, o Bluetooth utiliza ondas eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz (mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de ISM – Industrial, Scientific and Medical, ou seja, uma banda reservada para estudos e produtos para a indústria, a ciência e a medicina
  4. 4. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Bluetooth só acontecem a, no máximo, 10 metros de distância em dispositivos comuns. ▫ Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e 255 ▫ Para que os outros dispositivos estacionados possam transmitir, é necessário que o estado dos mesmos seja modificado de estacionado para ativo.
  5. 5. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Dentre os oito dispositivos ativos um deles é considerado o mestre, sendo os outros considerados escravos. ▫ Os escravos ficam submissos ao mestre, que tem a função de sincronizar o tempo de transmissão na rede além de ter o “poder” de modificar o estado de um dispositivo estacionado para ativo e vice- versa.
  6. 6. TECNOLOGIAS DE REDES SEM FIO O que faz com que os dispositivos ativos operem na mesma faixa de frequência sem causar interferência uns aos outros?
  7. 7. TECNOLOGIAS DE REDES SEM FIO • O protocolo 802.15 implementa uma tecnologia de modulação de espalhamento espectral, que quer dizer que dentro da faixa de frequência usada pelos dispositivos Bluetooth, são criadas mais 79 sub-faixas, onde cada dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que seja praticamente impossível que dois dispositivos escolham a mesma subfaixa ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.
  8. 8. TECNOLOGIAS DE REDES SEM FIO • Usamos o Bluetooth em: ▫ mouses e teclados sem fios, ▫ fones de ouvido, ▫ aparelhos de som automotivos, ▫ celulares, ▫ tablets, ▫ computadores, ▫ controles de videogames, ▫ apresentadores multimídia, ▫ entre outros.
  9. 9. Por que se chama Bluetooth™? • O rei Viking Harald Bluetooth (Dente Azul) unificou a Noruega e a Dinamarca; ele era reconhecido por ser um grande comunicador, hábil em reunir as pessoas para conversarem – mas ele jamais teria adivinhado que mil anos depois, uma poderosa tecnologia receberia o seu nome!
  10. 10. Cuidados • Deixar o Bluetooth sempre ativado em celulares pode ser perigoso, pois hackers podem invadir sua rede com o auxílio de alguns dispositivos e capturar suas informações, haja vista o Bluetooth ainda não utilizar criptografia para encriptar os endereços de conexão.
  11. 11. Exercicio 1. Como as redes Bluetooth fazem para diminuir as interferências com outros aparelhos que utilizam a mesma faixa de frequência? 2. Qual a função do dispositivo mestre dentro da rede Bluetooth? 3. Como os dispositivos ativos dentro da rede Bluetooth evitam a interferência mútua?
  12. 12. 802.11 – Wi-Fi – WLAN • Uma rede do tipo WLAN – Wireless Local Area Network é a rede local sem fio. • O protocolo que rege esse tipo de rede é o IEEE 802.11 • As redes Wi-Fi possuem um alcance bem maior que as redes Bluetooth • alcançando cerca de 120m de distância do ponto de acesso.
  13. 13. Quadro 802.11
  14. 14. 802.11 – Wi-Fi – WLAN • As WLANs são tipicamente baseadas em infraestrutura (apesar de também poderem ser do tipo ad-hoc) e se formam dentro de um BSS – Basic Service Set ou conjunto básico de serviços. • Dentro de um BSS existe uma estação base, como um AP (access point, ou ponto de acesso) que está ligada a um ou mais hosts sem fio.
  15. 15. 802.11 – Wi-Fi – WLAN • Um BSS pode se ligar a outro BSS por intermédio de equipamentos como switches ou roteadores, sendo assim duas BSSs podem formar uma única rede ou redes distintas.
  16. 16. Redes WI-FI • Os engenheiros da IEEE criaram vários padrões para o protocolo 802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir: ▫ 802.11b ▫ 802.11a ▫ 802.11g ▫ 802.11n
  17. 17. 802.11b • 1º padrão usado em grande escala. Trabalha na faixa de 2.4GHz e transmite a 11Mbps.
  18. 18. 802.11a • Trabalha na faixa de 5GHz e transmite a 54 Mbps. • Devido sua frequência ser mais alta, não chega tão longe. • Como tem poucos equipamentos usando esta frequência, essa faixa é mais “limpa”.
  19. 19. 802.11g • Transmite a 54Mb na faixa de 2.4GHz. • Na prática, as interferências eletromagnéticas fazem esta transmissão cair para cerca de 37Mb. • Melhor que as duas anteriores, pois transmite a uma velocidade maior que a do padrão b e numa frequência que permite ir mais longe que no padrão a.
  20. 20. 802.11n • Criado com a intenção de transmitir numa velocidade equivalente à do cabo. • algoritmo de transmissão foi melhorado e foi usado o MIMO – Multiple Input Multiple Output, ou seja, • múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto receptor possui duas ou mais antenas transmitindo simultaneamente fazendo com que o sinal se espalhe mais uniformemente. Transmite na faixa de 2.5GHz a 85Mbps.
  21. 21. Trabalho • Explicar o funcionamento dos seguintes protocolo de acesso ao meio ▫ CSMA ▫ CSMA/CD ▫ CSMA/CA ▫ ALOHA ▫ FDMA ▫ TDMA ▫ CDMA • Equipe de 5 pessoas
  22. 22. CONFIGURAÇÃO DE REDES Wi-Fi • Para configurar um AP em uma rede sem fio é preciso entender alguns conceitos:
  23. 23. SSID - Service Set Identifier • É o nome que identifica a rede, dentre as outras redes que estão no mesmo alcance. • É possível deixar o SSID visível, assim, todos os que fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede • Figura
  24. 24. SSID - Service Set Identifier • Geralmente encontramos essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar o SSID oculto. • Neste caso, o usuário terá que conhecer o SSID para adicioná-lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor deverá saber o nome da mesma
  25. 25. SSID - Service Set Identifier
  26. 26. Canais • Ao configurar uma rede 802.11, deve-se escolher um canal de transmissão dentro da frequência do padrão. • No caso do padrão 802.11g, que é o mais comum atualmente, são disponibilizados 11 canais dentro da frequência de 2,4GHz.
  27. 27. Canais • O administrador da rede pode escolher quaisquer destes canais para a operação do AP, porém canais vizinhos podem sobrepor-se e causar interferência mútua, caso seja necessário utilizar mais de um AP na mesma rede.
  28. 28. Canais • A margem de segurança entre dois canais de forma que eles não se interfiram é de, no mínimo, 4 canais. • Assim sendo, para que três Aps funcionem sem interferência entre si, o administrador deve escolher os canais 1, 6 e 11.
  29. 29. DHCP - Dynamic Host Configuration Protocol • Poderemos fazer com que o AP se torne um servidor DHCP e assim os hosts que se associarem a ele terão seus endereços IP configurados dinamicamente. • No caso de escolher a opção de servidor DHCP, devemos configurar o Range de Ips que serão disponibilizados via DHCP, por exemplo, iniciando do 192.168.10.20 e terminando no 192.168.10.50.
  30. 30. Algoritmos de criptografia • É interessante (mas não obrigatório) que se insira uma senha para acessar à rede. • Esta senha deve ser inserida no momento da configuração do AP e a mesma será pedida ao host do usuário sempre que ele quiser se conectar. • Lembrar que o acesso à rede sem fio é muito inseguro.
  31. 31. Algoritmos de criptografia • Qualquer um que estivesse dentro desta área, com poucos recursos seria capaz de capturar a senha que estaria trafegando pelas ondas de radiofrequência. • Devido a isso, é implementado em todo AP um algoritmo de criptografia que encripta a senha para que esta possa ser transmitida com segurança. • Os algoritmos de criptografia mais presentes nos APs são o WEP, WPA e WPA2.
  32. 32. WEP – Wired Equivalent Privacy • Criado em 1999 para o padrão 802.11 • Deveria dar privacidade equivalente à da rede cabeada, porém seu funcionamento é muito simplificado o que permite que seu sistema de cifragem, feito apenas com criptografia simétrica e com chave de tamanho muito reduzido, seja quebrado facilmente com a ajuda de softwares como o Aircrack
  33. 33. WPA – Wi-Fi Protect Access. • Substitui o WEP na tentativa de corrigir as suas falhas • melhor que o WEP, pois usa um sistema de cifragem mais elaborado, que usa tanto criptografia simétrica quanto assimétrica e chaves maiores • Entretanto, o WPA não conseguiu prover funcionalidades consideradas indispensáveis para a segurança das empresas, vindo a ser substituído pelo WPA2
  34. 34. WPA2 – Wi-Fi Protect Access 2. • Criado pela Wi-Fi Alliance, o WPA2 provê muito mais segurança que seus antecessores, pois possui um algoritmo bem mais elaborado • Faz com que seu processamento torne-se mais lento • Ele usa o algoritmo criptográfico AES - Advanced Encryptation Standart, que possui tamanhos de chaves variadas. • O WAP2 tem como padrão chaves de 256 bits. • Devido a grande quantidade de cálculos criptográficos, equipamentos que implementam o WPA2 podem precisar de hardware extra para efetuá-los.
  35. 35. WPA-PSK e WPA2-PSK • PSK - "Pre-Shared Key (PSK)" • O PSK está concebido para utilização em "home and small office networks" em que cada utilizador possui a mesma frase de passe. • O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES • O WPA2-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação AES.
  36. 36. WPA-PSK e WPA2-PSK • TKIP (abreviatura para Temporal Key Integrity Protocol) é um método de encriptação. O TKIP disponibiliza uma chave "per-packet" que junta a integridade da messagem e um mecanismo de reenvio de chave. • AES (abreviatura para Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi • WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma "Pre-Shared Key" (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres
  37. 37. Exercicio 1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi? 2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê? 3. Por que o sinal do padrão 802.11b chega a uma distância maior que o sinal do padrão 802.11a? 4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos de transmissão sem fio? 5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo? 6. O que pode acontecer se, em uma rede com dois pontos de acesso (AP) funcionando simultaneamente, um deles estar configurado no canal 2 e o outro no canal 3? 7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser informado ao habilitar esta opção? 8. Explique do que se tratam os algoritmos WEP, WPA e WPA2: 9. Que função eles possuem em uma rede sem fio? Qual deles é o mais utilizado atualmente? Qual deles é o menos utilizado e por quê?
  38. 38. jorgeavila11.wordpress.com
  39. 39. Gostou ? Compartilha...

×