Aula 04 meios de comunicação de dados

1.093 visualizações

Publicada em

Topologia de redes...

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.093
No SlideShare
0
A partir de incorporações
0
Número de incorporações
144
Ações
Compartilhamentos
0
Downloads
46
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula 04 meios de comunicação de dados

  1. 1. Meios de Comunicação de Dados Jorge Ávila – Aula 03
  2. 2. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Uma PAN significa Personal Area Network ou Rede pessoal, neste caso a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio. ▫ O tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo IEEE 802.15.1. ▫ O Bluetooth cria uma pequena rede, do tipo piconet, que não possui infraestrutura, ou seja, não há uma estação base. ▫ Os dispositivos desta rede são ligados entre si através do protocolo.
  3. 3. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Assim como as outras redes sem fio, o Bluetooth utiliza ondas eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz (mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de ISM – Industrial, Scientific and Medical, ou seja, uma banda reservada para estudos e produtos para a indústria, a ciência e a medicina
  4. 4. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Bluetooth só acontecem a, no máximo, 10 metros de distância em dispositivos comuns. ▫ Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e 255 ▫ Para que os outros dispositivos estacionados possam transmitir, é necessário que o estado dos mesmos seja modificado de estacionado para ativo.
  5. 5. TECNOLOGIAS DE REDES SEM FIO • 802.15 – Bluetooth – WPAN ▫ Dentre os oito dispositivos ativos um deles é considerado o mestre, sendo os outros considerados escravos. ▫ Os escravos ficam submissos ao mestre, que tem a função de sincronizar o tempo de transmissão na rede além de ter o “poder” de modificar o estado de um dispositivo estacionado para ativo e vice- versa.
  6. 6. TECNOLOGIAS DE REDES SEM FIO O que faz com que os dispositivos ativos operem na mesma faixa de frequência sem causar interferência uns aos outros?
  7. 7. TECNOLOGIAS DE REDES SEM FIO • O protocolo 802.15 implementa uma tecnologia de modulação de espalhamento espectral, que quer dizer que dentro da faixa de frequência usada pelos dispositivos Bluetooth, são criadas mais 79 sub-faixas, onde cada dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que seja praticamente impossível que dois dispositivos escolham a mesma subfaixa ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.
  8. 8. TECNOLOGIAS DE REDES SEM FIO • Usamos o Bluetooth em: ▫ mouses e teclados sem fios, ▫ fones de ouvido, ▫ aparelhos de som automotivos, ▫ celulares, ▫ tablets, ▫ computadores, ▫ controles de videogames, ▫ apresentadores multimídia, ▫ entre outros.
  9. 9. Por que se chama Bluetooth™? • O rei Viking Harald Bluetooth (Dente Azul) unificou a Noruega e a Dinamarca; ele era reconhecido por ser um grande comunicador, hábil em reunir as pessoas para conversarem – mas ele jamais teria adivinhado que mil anos depois, uma poderosa tecnologia receberia o seu nome!
  10. 10. Cuidados • Deixar o Bluetooth sempre ativado em celulares pode ser perigoso, pois hackers podem invadir sua rede com o auxílio de alguns dispositivos e capturar suas informações, haja vista o Bluetooth ainda não utilizar criptografia para encriptar os endereços de conexão.
  11. 11. Exercicio 1. Como as redes Bluetooth fazem para diminuir as interferências com outros aparelhos que utilizam a mesma faixa de frequência? 2. Qual a função do dispositivo mestre dentro da rede Bluetooth? 3. Como os dispositivos ativos dentro da rede Bluetooth evitam a interferência mútua?
  12. 12. 802.11 – Wi-Fi – WLAN • Uma rede do tipo WLAN – Wireless Local Area Network é a rede local sem fio. • O protocolo que rege esse tipo de rede é o IEEE 802.11 • As redes Wi-Fi possuem um alcance bem maior que as redes Bluetooth • alcançando cerca de 120m de distância do ponto de acesso.
  13. 13. Quadro 802.11
  14. 14. 802.11 – Wi-Fi – WLAN • As WLANs são tipicamente baseadas em infraestrutura (apesar de também poderem ser do tipo ad-hoc) e se formam dentro de um BSS – Basic Service Set ou conjunto básico de serviços. • Dentro de um BSS existe uma estação base, como um AP (access point, ou ponto de acesso) que está ligada a um ou mais hosts sem fio.
  15. 15. 802.11 – Wi-Fi – WLAN • Um BSS pode se ligar a outro BSS por intermédio de equipamentos como switches ou roteadores, sendo assim duas BSSs podem formar uma única rede ou redes distintas.
  16. 16. Redes WI-FI • Os engenheiros da IEEE criaram vários padrões para o protocolo 802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir: ▫ 802.11b ▫ 802.11a ▫ 802.11g ▫ 802.11n
  17. 17. 802.11b • 1º padrão usado em grande escala. Trabalha na faixa de 2.4GHz e transmite a 11Mbps.
  18. 18. 802.11a • Trabalha na faixa de 5GHz e transmite a 54 Mbps. • Devido sua frequência ser mais alta, não chega tão longe. • Como tem poucos equipamentos usando esta frequência, essa faixa é mais “limpa”.
  19. 19. 802.11g • Transmite a 54Mb na faixa de 2.4GHz. • Na prática, as interferências eletromagnéticas fazem esta transmissão cair para cerca de 37Mb. • Melhor que as duas anteriores, pois transmite a uma velocidade maior que a do padrão b e numa frequência que permite ir mais longe que no padrão a.
  20. 20. 802.11n • Criado com a intenção de transmitir numa velocidade equivalente à do cabo. • algoritmo de transmissão foi melhorado e foi usado o MIMO – Multiple Input Multiple Output, ou seja, • múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto receptor possui duas ou mais antenas transmitindo simultaneamente fazendo com que o sinal se espalhe mais uniformemente. Transmite na faixa de 2.5GHz a 85Mbps.
  21. 21. Trabalho • Explicar o funcionamento dos seguintes protocolo de acesso ao meio ▫ CSMA ▫ CSMA/CD ▫ CSMA/CA ▫ ALOHA ▫ FDMA ▫ TDMA ▫ CDMA • Equipe de 5 pessoas
  22. 22. CONFIGURAÇÃO DE REDES Wi-Fi • Para configurar um AP em uma rede sem fio é preciso entender alguns conceitos:
  23. 23. SSID - Service Set Identifier • É o nome que identifica a rede, dentre as outras redes que estão no mesmo alcance. • É possível deixar o SSID visível, assim, todos os que fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede • Figura
  24. 24. SSID - Service Set Identifier • Geralmente encontramos essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar o SSID oculto. • Neste caso, o usuário terá que conhecer o SSID para adicioná-lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor deverá saber o nome da mesma
  25. 25. SSID - Service Set Identifier
  26. 26. Canais • Ao configurar uma rede 802.11, deve-se escolher um canal de transmissão dentro da frequência do padrão. • No caso do padrão 802.11g, que é o mais comum atualmente, são disponibilizados 11 canais dentro da frequência de 2,4GHz.
  27. 27. Canais • O administrador da rede pode escolher quaisquer destes canais para a operação do AP, porém canais vizinhos podem sobrepor-se e causar interferência mútua, caso seja necessário utilizar mais de um AP na mesma rede.
  28. 28. Canais • A margem de segurança entre dois canais de forma que eles não se interfiram é de, no mínimo, 4 canais. • Assim sendo, para que três Aps funcionem sem interferência entre si, o administrador deve escolher os canais 1, 6 e 11.
  29. 29. DHCP - Dynamic Host Configuration Protocol • Poderemos fazer com que o AP se torne um servidor DHCP e assim os hosts que se associarem a ele terão seus endereços IP configurados dinamicamente. • No caso de escolher a opção de servidor DHCP, devemos configurar o Range de Ips que serão disponibilizados via DHCP, por exemplo, iniciando do 192.168.10.20 e terminando no 192.168.10.50.
  30. 30. Algoritmos de criptografia • É interessante (mas não obrigatório) que se insira uma senha para acessar à rede. • Esta senha deve ser inserida no momento da configuração do AP e a mesma será pedida ao host do usuário sempre que ele quiser se conectar. • Lembrar que o acesso à rede sem fio é muito inseguro.
  31. 31. Algoritmos de criptografia • Qualquer um que estivesse dentro desta área, com poucos recursos seria capaz de capturar a senha que estaria trafegando pelas ondas de radiofrequência. • Devido a isso, é implementado em todo AP um algoritmo de criptografia que encripta a senha para que esta possa ser transmitida com segurança. • Os algoritmos de criptografia mais presentes nos APs são o WEP, WPA e WPA2.
  32. 32. WEP – Wired Equivalent Privacy • Criado em 1999 para o padrão 802.11 • Deveria dar privacidade equivalente à da rede cabeada, porém seu funcionamento é muito simplificado o que permite que seu sistema de cifragem, feito apenas com criptografia simétrica e com chave de tamanho muito reduzido, seja quebrado facilmente com a ajuda de softwares como o Aircrack
  33. 33. WPA – Wi-Fi Protect Access. • Substitui o WEP na tentativa de corrigir as suas falhas • melhor que o WEP, pois usa um sistema de cifragem mais elaborado, que usa tanto criptografia simétrica quanto assimétrica e chaves maiores • Entretanto, o WPA não conseguiu prover funcionalidades consideradas indispensáveis para a segurança das empresas, vindo a ser substituído pelo WPA2
  34. 34. WPA2 – Wi-Fi Protect Access 2. • Criado pela Wi-Fi Alliance, o WPA2 provê muito mais segurança que seus antecessores, pois possui um algoritmo bem mais elaborado • Faz com que seu processamento torne-se mais lento • Ele usa o algoritmo criptográfico AES - Advanced Encryptation Standart, que possui tamanhos de chaves variadas. • O WAP2 tem como padrão chaves de 256 bits. • Devido a grande quantidade de cálculos criptográficos, equipamentos que implementam o WPA2 podem precisar de hardware extra para efetuá-los.
  35. 35. WPA-PSK e WPA2-PSK • PSK - "Pre-Shared Key (PSK)" • O PSK está concebido para utilização em "home and small office networks" em que cada utilizador possui a mesma frase de passe. • O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES • O WPA2-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação AES.
  36. 36. WPA-PSK e WPA2-PSK • TKIP (abreviatura para Temporal Key Integrity Protocol) é um método de encriptação. O TKIP disponibiliza uma chave "per-packet" que junta a integridade da messagem e um mecanismo de reenvio de chave. • AES (abreviatura para Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi • WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma "Pre-Shared Key" (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres
  37. 37. Exercicio 1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi? 2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê? 3. Por que o sinal do padrão 802.11b chega a uma distância maior que o sinal do padrão 802.11a? 4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos de transmissão sem fio? 5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo? 6. O que pode acontecer se, em uma rede com dois pontos de acesso (AP) funcionando simultaneamente, um deles estar configurado no canal 2 e o outro no canal 3? 7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser informado ao habilitar esta opção? 8. Explique do que se tratam os algoritmos WEP, WPA e WPA2: 9. Que função eles possuem em uma rede sem fio? Qual deles é o mais utilizado atualmente? Qual deles é o menos utilizado e por quê?
  38. 38. jorgeavila11.wordpress.com
  39. 39. Gostou ? Compartilha...

×