SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 1
Redes Sem Fio
1. Introdução
Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio
da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes,
com poucos pontos, é uma boa opção, mas para redes com dezenas ou centenas de estações
se torna uma opção bastante cara, pois seriam necessários muitos metros de cabo e muitos
concentradores (switches) para montar a rede, além de outros fatores, como a estruturação
da rede.
Além do problema do custo, a flexibilidade, em relação a possíveis mudanças de posição dos
dispositivos, acréscimo de novas estações ou qualquer outra modificação no estado original
da rede que demande alteração no cabeamento. A utilização de cabos também se torna
inviável em muitos outros casos.
As redes sem fio proporcionam justamente a flexibilidade que falta às redes cabeadas
tradicionais. É válido ressaltar que não é necessário optar por uma ou outra, pois de acordo
com a situação pode-se usar a combinação dos dois tipos de rede.
Usar redes sem fio é cada vez mais comum, principalmente pela enorme presença de
smartphones, tablets e afins. Muitas vezes é preferível até mesmo usar uma rede sem fio de
algum estabelecimento (escola, lanchonete, escritório, etc.) do que o 3G da operadora, já que
quase sempre essa opção é mais rápida e mais econômica (consumo de bateria).
A configuração de uma rede sem fio envolve um número maior de opções, incluindo a escolha
dos tipos de antenas e o sistema de encriptação, além de muitos outros fatores de otimização
e segurança presentes na interface de administração do ponto de acesso. Entretanto, nada
que seja de outro mundo.
2. Conceitos e Terminologias
2.1. Rede Sem Fio
Uma rede sem fio (wireless) é um sistema que interliga vários equipamentos fixos ou móveis
utilizando o ar como meio de transmissão. É semelhante a uma rede local com fio
convencional (que segue o padrão IEEE 802.3), com exceção de que a rede sem fio usa
ondas de rádio, em vez de cabos.
2.2. Zona de Cobertura
As redes wireless podem ser classificadas quanto à zona de cobertura em:
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 2
• WPAN – Wireless Personal Area Network.
o Exemplos: bluetooth, infravermelho.
• WLAN – Wireless Local Area Network.
o Exemplos: Wi-Fi.
• WMAN – Wireless Metropolitan Area Network.
o Exemplos: WiMAX.
• WWAN – Wireless Wide Area Network.
o Exemplos: GSM, 3G.
Figura 1: Zona de cobertura das redes sem fio.
2.3. Modelo OSI
É válido ressaltar que as placas Wi-Fi também são placas Ethernet. As diferenças ficam por
conta das camadas física e de enlace do Modelo OSI.
A camada física nas placas Wi-Fi engloba os transmissores e antenas, e a camada de
enlace é responsável pela modulação do sinal, encriptação (emprego da criptografia),
correção de erros e outras funções executadas pelo chipset da placa.
Da camada de rede em diante o funcionamento é o mesmo das redes cabeadas.
3. Alcance
O número máximo de clientes simultâneos suportados por um ponto de acesso é variável,
dependendo do fabricante e do firmware utilizado.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 3
Alguns pontos de acesso antigos do padrão 802.11b eram limitados a 30 clientes, sendo que
os atuais suportam um número maior. O grande problema é que a banda disponível deve ser
compartilhada por todos os clientes, e sendo assim quanto mais clientes se conectarem ao
ponto de acesso, mais baixa será a velocidade prática da rede. E dependendo da utilização
de cada cliente, quanto mais banda demandarem (vídeos na internet, jogos online etc.), menor
será a capacidade do ponto de acesso suportar mais clientes, não conseguindo suportar mais
do que 20 ou 30.
Uma das soluções mais viável para atender a um grande número de clientes é a utilização de
múltiplos pontos de acesso configurados com o mesmo SSID (Service Set Identifier). Com
isso, eles passam a formar uma única rede, e os clientes passam a se conectar
automaticamente ao ponto de acesso que ofereça melhor sinal. Para melhorar o desempenho
da rede é bom que se conecte os pontos de acesso por meio de cabos, além de configurá-los
para trabalhar em canais diferentes, para que não interfiram a transmissão entre si.
Quando a necessidade é de aumentar o alcance da rede, deve-se utilizar repetidores wireless,
que permitem estender o sinal de um ponto de acesso principal sem a necessidade de
conectar um cabo até eles.
O alcance das redes wireless varia bastante por conta dos obstáculos pelo caminho e pelo
tipo de antenas usadas, entre outros fatores. O alcance prometido pelos fabricantes é o
seguinte:
• Redes 802.11b/g:
o Ambientes fechados: 30 metros;
o Ambientes abertos: 150 metros.
• Redes 802.11n:
o Ambientes fechados: 70 metros;
o Ambientes abertos: 250 metros.
Todavia, esses valores são apenas estimativas baseadas em testes padronizados feitos pelos
fabricantes. Na prática ocorre muita variação, explicada por três fatores:
• O ganho das antenas instaladas no ponto de acesso e no cliente;
• A potência dos transmissores;
• Os obstáculos e pontos de interferência presentes no meio.
4. Interferência
As principais barreiras para o sinal wireless são as seguintes:
• Antenas baixas: Quanto mais altas as antenas estiverem posicionadas, menos
barreiras o sinal do wireless encontrará no caminho.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 4
• Telefone sem fio: Alguns modelos trabalham na frequência de 2.4 GHz, a mesma
usada por equipamentos 802.11b e 802.11g, podendo afetar a qualidade do sinal
wireless.
• Concreto e trepadeiras: Os dois já costumam prejudicar a propagação das ondas
quando estão sozinhos, e com o seu efeito somado pode-se considerar um verdadeiro
firewall.
• Micro-ondas: É a mesma lógica dos telefones sem fio, onde os micro-ondas usam a
frequência de 2.4 GHz.
• Computador no chão: O princípio do quanto mais alto melhor também vale para as
placas e os adaptadores colocados nos computadores.
• Água: Grandes recipientes com água, como aquários e bebedouros, são inimigos da
boa propagação do sinal wireless.
• Vidros e árvores: O vidro é outro material que influencia negativamente na qualidade
do sinal wireless, e somado a árvores, compromete ainda mais o sinal.
• Diferentes redes instaladas na mesma área: Os canais disponíveis são rapidamente
saturados, fazendo com que o tráfego de uma reduza o desempenho da outra.
A combinação de todos esses fatores faz com que o alcance da rede varie bastante de acordo
com o ambiente. Você pode conseguir um sinal de um ponto de acesso a 100 metros de
distância, mas pode não conseguir o sinal do ponto de acesso do vizinho a 20 metros de
distância. Para compensar grandes distâncias, obstáculos ou interferências, o ponto de
acesso reduz a velocidade de transmissão da rede. Os 54 megabits do 802.11g podem se
transformar em 11, 5.5, 2, ou até mesmo 1 megabit.
5. Padrões
O 802.11 é um conjunto de padrões criados pelo IEEE (Institute of Electrical and Electronics
Engineers) para o uso em redes wireless. Originalmente, previa taxas de transmissão de 1 e
2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma faixa de frequência não
licenciada (de uso livre).
No início, as placas 802.11 conviveram com placas baseadas em padrões proprietários como,
por exemplo, o Arlan (da Aironet) e o WaveLAN (da NCR), que consequentemente eram
incompatíveis entre si.
5.1. Wi-Fi
Além dos padrões IEEE, existe o Wi-Fi (Wireless Fidelity), uma certificação opcional (marca
da Wi-Fi Alliance) para produtos compatíveis com os padrões, que assegura que eles sejam
intercompatíveis.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 5
Figura 2: Logo Wi-Fi Certified.
A certificação Wi-Fi é relativamente cara e demorada, e apenas produtos certificados podem
ostentar o logo Wi-Fi Certified. Alguns produtos que não passam pela certificação não são
vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles não são
compatíveis.
5.2. 802.11b
O 802.11b foi o primeiro padrão wireless usado em grande escala. Publicado em outubro de
1999, marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes
se tornassem compatíveis e os custos caíssem, fruto do aumento da demanda e da
concorrência.
Mesmo obsoleto, o 802.11b ainda é suportado pelos pontos de acesso atuais devido à grande
disponibilidade de dispositivos antigos compatíveis com ele. Entretanto, a presença desses
dispositivos na rede faz com que o seu desempenho seja nivelado por baixo, pois o ponto de
acesso é obrigado a efetuar as transmissões respeitando os 11 megabits do 802.11b.
5.3. 802.11a
O padrão 802.11a começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos
dias depois. Trabalha na frequência de 5 GHz, oferecendo uma velocidade teórica de 54
megabits, porém em distâncias menores (cerca de metade) em relação ao 802.11b usando a
mesma potência e o mesmo tipo de antena.
Em muitos casos, você pode preferir desativar a compatibilidade do ponto de
acesso com o 802.11b, para evitar que clientes com hardware antigo
prejudiquem o desempenho da rede.
A faixa de frequência dos 5 GHz é muito mais "limpa", pois o número de
dispositivos que a utilizam é muito menor do que a faixa dos 2.4 GHz.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 6
A incompatibilidade entre os padrões 802.11a e 802.11b se dava pela utilização de
frequências diferentes, o que fez com que o 802.11anão ganhasse popularidade. Os pontos
de acesso dual-band (que atendiam clientes dos dois padrões) eram mais caros e por isso
foram pouco populares.
5.4. 802.11g
O padrão 802.11g utiliza a mesma faixa de frequência do padrão 802.11b (2.4 GHz), fazendo
com que ambos sejam intercompatíveis. Sua velocidade teórica é de 54 megabits (assim
como o padrão 802.11a), graças à incorporação de novas tecnologias de modulação de sinal.
5.5. 802.11n
A criação do padrão 802.11n ocorreu em 2004. O IEEE montou uma força tarefa com o intuito
de desenvolver um novo padrão 802.11, objetivando oferecer velocidades reais de
transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias em
relação à latência, ao alcance e à confiabilidade de transmissão.
A solução encontrada foi combinar melhorias nos algoritmos de transmissão e do uso do
MIMO (Multiple-Input Multiple-Output), que permite que a placa utilize diversos fluxos de
transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os
dados de forma paralela.
Há a possibilidade de criar pontos de acesso e placas 802.11ndas seguintes formas:
• Dois emissores e dois receptores (2x2), que precisam de duas antenas;
• Dois emissores e três receptores (2x3), que precisam de três antenas;
• Três emissores e três receptores (3x3), que precisam de três antenas;
• Quatro emissores e quatro receptores (4x4), que precisam de quatro antenas.
Somando-se todas as melhorias, foi possível aumentar tanto a velocidade de transmissão
quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos
APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de
transmissão torna o alcance do sinal quase duas vezes maior.
5.6. 802.11ac
O padrão 802.11ac teve suas especificações desenvolvidas entre os anos de 2011 e 2013.
Seu foco é a velocidade, mais do que qualquer outro padrão, com a rede alcançando
velocidades cada vez maiores. Sua velocidade é estimada em até 433 Mbps no modo mais
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 7
simples, sendo possível, teoricamente, superar a casa dos 6 Gbps em um modo mais
avançado que usa múltiplas vias de transmissão.
Uma de suas características é a transmissão de dados em 5 GHz. Outro grande benefício do
padrão é o alcance do sinal que pode chegar a realizar transmissões para computadores ou
outros dispositivos que estejam a 200 metros de distância.
Além da melhoria da cobertura, da velocidade, 802.11ac tornou a distribuição dos dados mais
inteligente, onde as ondas não são propagadas de forma uniforme em todas as direções como
nos padrões passados. Os roteadores reforçam o sinal para as áreas aonde existem
dispositivos conectados, tecnologia essa chamada de Beamforming. Com esse recurso os
problemas com os pontos cegos, ou seja, os locais aonde o sinal não chegava, são
parcialmente resolvidos.
Outra tecnologia utilizada é o MU-MIMO (Multi-User MIMO), que permite transmissão e
recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa.
Padrão Frequência Capacidade
802.11b 2.4 GHz 11 Mbps
802.11a 5 GHz 54 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2.4 GHz e 5 GHz 65 a 600 Mbps
802.11ac 5 GHz 433 Mbps a 6 Gbps
Tabela 1: Resumo das especificações técnicas dos padrões 802.11b/a/g/n.
6. Segurança
Uma rede cabeada pode ser acessada apenas por usuários que tenham acesso físico aos
cabos. Isso garante certa segurança, pois para obter acesso à rede o invasor deveria ter
acesso ao local. Já nas redes wireless, o sinal é transmitido pelo ar, consequentemente
qualquer dispositivo com uma antena suficientemente sensível poderia captar o sinal da rede
e, se nenhuma medida mínima de segurança for tomada, ganhar acesso a ela.
Os sistemas de encriptação surgiram para garantir a confidencialidade dos dados da rede
wireless. Eles embaralham os dados de modo que eles não façam sentido sem a chave de
decriptação apropriada.
É possível captar o sinal de uma rede wireless de muito mais longe
que o alcance divulgado pelos fabricantes utilizando antenas de
alto ganho, principalmente antenas direcionais, que concentram o
sinal em uma faixa bastante estreita.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 8
6.1. WEP
O WEP (Wired-Equivalent Privacy) surgiu com a promessa de proporcionar um nível de
segurança equivalente ao das redes cabeadas, o que rapidamente se revelou um fracasso.
São dois os padrões WEP: 64 e 128 bits. Os primeiros padrões 802.11b suportavam apenas
o padrão de 64 bits, mas logo o suporte ao WEP de 128bits virou norma. Alguns fabricantes
implementaram extensões proprietárias que permitiam utilizar chaves de 256 bits.
A grande desvantagem do WEP é ser baseado no uso de vetores de inicialização que,
juntamente com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar. Em
relação ao tamanho da chave, as chaves de 128 bits são tão fáceis de quebrar quanto as de
64 bits, sendo o processo apenas um pouco mais demorado.
É altamente recomendável não utilizar o WEP atualmente, devendo o mesmo ser substituído
pelos sistemas de encriptação mais sofisticados.
6.2. WPA e WPA2
Com a série de vulnerabilidades apresentadas pelo WEP, a Wi-Fi Alliance passou a trabalhar
no padrão 802.11i, que diferentemente dos padrões 802.11b/a/g/n não é um novo padrão de
rede, e sim um padrão de segurança, desenvolvido para ser implantado nos demais padrões.
Antes mesmo de concluir o padrão 802.11i, foi criado como medida emergencial o WPA
(Wired Protected Access), um padrão de transição, com a finalidade de substituir o WEP sem
a necessidade de mudanças no hardware dos pontos de acesso e nas placas antigas.
Lançado em 2003, o WPA é suportado praticamente por todos os equipamentos fabricados
desde então. Como não são necessárias mudanças no hardware, equipamentos antigos
podem ganhar suporte ao WPA através de atualizações de firmware.
Com a utilização do TKIP (Temporal Key Integrity Protocol) - a chave de encriptação é trocada
periodicamente e a chave definida na configuração da rede é usada apenas para fazer a
conexão inicial -, além de outras melhorias, o WPA se tornou um sistema relativamente
seguro, não possuindo brechas óbvias de segurança. Chaves fáceis ou com poucos
caracteres são fáceis de quebrar com o uso de programas que realizam ataques de força
bruta, mas chaves com 20 caracteres ou mais são inviáveis de se quebrar.
O WPA2 é a versão finalizada do 802.11i, ratificada em 2004. A principal diferença é que o
WPA utiliza o algoritmo RC4 (o mesmo sistema de encriptação do WEP) e garante a
segurança da conexão por meio da troca periódica da chave de encriptação utilizando o TKIP,
enquanto o WPA2 utiliza o AES (Advanced Encryption Standard), um sistema de encriptação
mais seguro e mais pesado, baseado no uso de chaves de 128 e 256 bits.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 9
6.2.1. WPA-Personal e WPA-Enterprise
O WPA-Personal (WPA-PSK) é a versão "doméstica" do WPA, onde é utilizada uma chave
de autenticação, chamada de WPA Personal (ou WPA-PSK, abreviação de Pre-Shared Key).
O WPA-Enterprise utiliza uma estrutura mais complexa, na qual o ponto de acesso é ligado
a um servidor RADIUS (Remote Authentication Dial In User Service) que controla a
autenticação.
Os nomes WPA-Personal, WPA-PSK e WPA-Enterprise dizem respeito ao funcionamento do
sistema de autenticação, enquanto o WPA e o WPA2 dizem respeito ao algoritmo de
encriptação usado (TKIP ou AES).
7. Exercícios de Fixação
1) De que precisamos para montar uma rede sem fio?
2) Qual o máximo, e o que determina a velocidade da rede sem fio?
3) Qual velocidade podemos alcançar em uma rede utilizando os padrões B e G?
4) Quais procedimentos de segurança são recomendados em uma rede wireless?
5) Cite alguns objetos e situações que interferem no sinal de uma rede wireless?
6) O que fazer quando o sinal estiver ruim numa determinada área?
7) Existe um limite de usuários para acessar o ponto de acesso?
8) Defina os seguintes conceitos:
a) Access Point;
b) WLAN, WMAN e WWAN;
c) WEP, WPA e WPA2.
8. Pesquisas
• Bluetooth e Infravermelho;
• Wi-Max;
• GSM;
• Vetores de Inicialização;
Os equipamentos atuais suportam os dois padrões. Independente
da escolha, é importante definir uma boa senha, com pelo menos
20 caracteres e o uso de letras maiúsculas, minúsculas, números e
caracteres especiais aleatoriamente. Não adianta nada utilizar o
sistema de encriptação robusto se as senhas usadas são fáceis de
adivinhar.
Tecnologias Atuais de Redes
Redes Sem Fio
ete.fagnerlima.pro.br 10
• MIMO e MU-MIMO.
9. Referências
• Rede Sem Fio
o http://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona
o pt.wikipedia.org/wiki/Rede_sem_fio
• IEEE 802.11
o pt.wikipedia.org/wiki/IEEE_802.11
• Wi-Fi
o www.infowester.com/wifi.php
• Alcance
o http://www.hardware.com.br/artigos/aumentando-sinal-wireless/
• Padrões
o www.tecmundo.com.br/internet/2764-wireless-diferencas-entre-as-geracoes-
b-g-e-n.htm
o http://www.hardware.com.br/artigos/entendendo-wifi-802.11-ac/
• Segurança
o www.clubedohardware.com.br/artigos/963
• TKIP
o http://pt.wikipedia.org/wiki/TKIP
• AES
o http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

Mais conteúdo relacionado

Mais procurados

Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Aula cabeamento estruturado Eia/Tia
Aula cabeamento  estruturado Eia/TiaAula cabeamento  estruturado Eia/Tia
Aula cabeamento estruturado Eia/TiaOsimar Almeida
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e PassivosRikelmo19
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewallCoder Tech
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Carlos Veiga
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 

Mais procurados (20)

Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Aula cabeamento estruturado Eia/Tia
Aula cabeamento  estruturado Eia/TiaAula cabeamento  estruturado Eia/Tia
Aula cabeamento estruturado Eia/Tia
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e Passivos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Firewall
FirewallFirewall
Firewall
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Capítulo 2 modelos de redes
Capítulo 2   modelos de redesCapítulo 2   modelos de redes
Capítulo 2 modelos de redes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 

Semelhante a Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]

Semelhante a Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila] (20)

Cartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fioCartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fio
 
Benefícios das redes sem fio
Benefícios das redes sem fioBenefícios das redes sem fio
Benefícios das redes sem fio
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
Wireless
WirelessWireless
Wireless
 
Cablagem de rede
Cablagem de redeCablagem de rede
Cablagem de rede
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
Redes apotila wireless passo a passo
Redes   apotila wireless passo a passoRedes   apotila wireless passo a passo
Redes apotila wireless passo a passo
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Wireless
WirelessWireless
Wireless
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
 
Wireless
WirelessWireless
Wireless
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx
 

Mais de Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 

Mais de Ministério Público da Paraíba (20)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 

Último

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 

Último (20)

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]

  • 1. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 1 Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos pontos, é uma boa opção, mas para redes com dezenas ou centenas de estações se torna uma opção bastante cara, pois seriam necessários muitos metros de cabo e muitos concentradores (switches) para montar a rede, além de outros fatores, como a estruturação da rede. Além do problema do custo, a flexibilidade, em relação a possíveis mudanças de posição dos dispositivos, acréscimo de novas estações ou qualquer outra modificação no estado original da rede que demande alteração no cabeamento. A utilização de cabos também se torna inviável em muitos outros casos. As redes sem fio proporcionam justamente a flexibilidade que falta às redes cabeadas tradicionais. É válido ressaltar que não é necessário optar por uma ou outra, pois de acordo com a situação pode-se usar a combinação dos dois tipos de rede. Usar redes sem fio é cada vez mais comum, principalmente pela enorme presença de smartphones, tablets e afins. Muitas vezes é preferível até mesmo usar uma rede sem fio de algum estabelecimento (escola, lanchonete, escritório, etc.) do que o 3G da operadora, já que quase sempre essa opção é mais rápida e mais econômica (consumo de bateria). A configuração de uma rede sem fio envolve um número maior de opções, incluindo a escolha dos tipos de antenas e o sistema de encriptação, além de muitos outros fatores de otimização e segurança presentes na interface de administração do ponto de acesso. Entretanto, nada que seja de outro mundo. 2. Conceitos e Terminologias 2.1. Rede Sem Fio Uma rede sem fio (wireless) é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão. É semelhante a uma rede local com fio convencional (que segue o padrão IEEE 802.3), com exceção de que a rede sem fio usa ondas de rádio, em vez de cabos. 2.2. Zona de Cobertura As redes wireless podem ser classificadas quanto à zona de cobertura em:
  • 2. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 2 • WPAN – Wireless Personal Area Network. o Exemplos: bluetooth, infravermelho. • WLAN – Wireless Local Area Network. o Exemplos: Wi-Fi. • WMAN – Wireless Metropolitan Area Network. o Exemplos: WiMAX. • WWAN – Wireless Wide Area Network. o Exemplos: GSM, 3G. Figura 1: Zona de cobertura das redes sem fio. 2.3. Modelo OSI É válido ressaltar que as placas Wi-Fi também são placas Ethernet. As diferenças ficam por conta das camadas física e de enlace do Modelo OSI. A camada física nas placas Wi-Fi engloba os transmissores e antenas, e a camada de enlace é responsável pela modulação do sinal, encriptação (emprego da criptografia), correção de erros e outras funções executadas pelo chipset da placa. Da camada de rede em diante o funcionamento é o mesmo das redes cabeadas. 3. Alcance O número máximo de clientes simultâneos suportados por um ponto de acesso é variável, dependendo do fabricante e do firmware utilizado.
  • 3. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 3 Alguns pontos de acesso antigos do padrão 802.11b eram limitados a 30 clientes, sendo que os atuais suportam um número maior. O grande problema é que a banda disponível deve ser compartilhada por todos os clientes, e sendo assim quanto mais clientes se conectarem ao ponto de acesso, mais baixa será a velocidade prática da rede. E dependendo da utilização de cada cliente, quanto mais banda demandarem (vídeos na internet, jogos online etc.), menor será a capacidade do ponto de acesso suportar mais clientes, não conseguindo suportar mais do que 20 ou 30. Uma das soluções mais viável para atender a um grande número de clientes é a utilização de múltiplos pontos de acesso configurados com o mesmo SSID (Service Set Identifier). Com isso, eles passam a formar uma única rede, e os clientes passam a se conectar automaticamente ao ponto de acesso que ofereça melhor sinal. Para melhorar o desempenho da rede é bom que se conecte os pontos de acesso por meio de cabos, além de configurá-los para trabalhar em canais diferentes, para que não interfiram a transmissão entre si. Quando a necessidade é de aumentar o alcance da rede, deve-se utilizar repetidores wireless, que permitem estender o sinal de um ponto de acesso principal sem a necessidade de conectar um cabo até eles. O alcance das redes wireless varia bastante por conta dos obstáculos pelo caminho e pelo tipo de antenas usadas, entre outros fatores. O alcance prometido pelos fabricantes é o seguinte: • Redes 802.11b/g: o Ambientes fechados: 30 metros; o Ambientes abertos: 150 metros. • Redes 802.11n: o Ambientes fechados: 70 metros; o Ambientes abertos: 250 metros. Todavia, esses valores são apenas estimativas baseadas em testes padronizados feitos pelos fabricantes. Na prática ocorre muita variação, explicada por três fatores: • O ganho das antenas instaladas no ponto de acesso e no cliente; • A potência dos transmissores; • Os obstáculos e pontos de interferência presentes no meio. 4. Interferência As principais barreiras para o sinal wireless são as seguintes: • Antenas baixas: Quanto mais altas as antenas estiverem posicionadas, menos barreiras o sinal do wireless encontrará no caminho.
  • 4. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 4 • Telefone sem fio: Alguns modelos trabalham na frequência de 2.4 GHz, a mesma usada por equipamentos 802.11b e 802.11g, podendo afetar a qualidade do sinal wireless. • Concreto e trepadeiras: Os dois já costumam prejudicar a propagação das ondas quando estão sozinhos, e com o seu efeito somado pode-se considerar um verdadeiro firewall. • Micro-ondas: É a mesma lógica dos telefones sem fio, onde os micro-ondas usam a frequência de 2.4 GHz. • Computador no chão: O princípio do quanto mais alto melhor também vale para as placas e os adaptadores colocados nos computadores. • Água: Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa propagação do sinal wireless. • Vidros e árvores: O vidro é outro material que influencia negativamente na qualidade do sinal wireless, e somado a árvores, compromete ainda mais o sinal. • Diferentes redes instaladas na mesma área: Os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma reduza o desempenho da outra. A combinação de todos esses fatores faz com que o alcance da rede varie bastante de acordo com o ambiente. Você pode conseguir um sinal de um ponto de acesso a 100 metros de distância, mas pode não conseguir o sinal do ponto de acesso do vizinho a 20 metros de distância. Para compensar grandes distâncias, obstáculos ou interferências, o ponto de acesso reduz a velocidade de transmissão da rede. Os 54 megabits do 802.11g podem se transformar em 11, 5.5, 2, ou até mesmo 1 megabit. 5. Padrões O 802.11 é um conjunto de padrões criados pelo IEEE (Institute of Electrical and Electronics Engineers) para o uso em redes wireless. Originalmente, previa taxas de transmissão de 1 e 2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma faixa de frequência não licenciada (de uso livre). No início, as placas 802.11 conviveram com placas baseadas em padrões proprietários como, por exemplo, o Arlan (da Aironet) e o WaveLAN (da NCR), que consequentemente eram incompatíveis entre si. 5.1. Wi-Fi Além dos padrões IEEE, existe o Wi-Fi (Wireless Fidelity), uma certificação opcional (marca da Wi-Fi Alliance) para produtos compatíveis com os padrões, que assegura que eles sejam intercompatíveis.
  • 5. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 5 Figura 2: Logo Wi-Fi Certified. A certificação Wi-Fi é relativamente cara e demorada, e apenas produtos certificados podem ostentar o logo Wi-Fi Certified. Alguns produtos que não passam pela certificação não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles não são compatíveis. 5.2. 802.11b O 802.11b foi o primeiro padrão wireless usado em grande escala. Publicado em outubro de 1999, marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, fruto do aumento da demanda e da concorrência. Mesmo obsoleto, o 802.11b ainda é suportado pelos pontos de acesso atuais devido à grande disponibilidade de dispositivos antigos compatíveis com ele. Entretanto, a presença desses dispositivos na rede faz com que o seu desempenho seja nivelado por baixo, pois o ponto de acesso é obrigado a efetuar as transmissões respeitando os 11 megabits do 802.11b. 5.3. 802.11a O padrão 802.11a começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos dias depois. Trabalha na frequência de 5 GHz, oferecendo uma velocidade teórica de 54 megabits, porém em distâncias menores (cerca de metade) em relação ao 802.11b usando a mesma potência e o mesmo tipo de antena. Em muitos casos, você pode preferir desativar a compatibilidade do ponto de acesso com o 802.11b, para evitar que clientes com hardware antigo prejudiquem o desempenho da rede. A faixa de frequência dos 5 GHz é muito mais "limpa", pois o número de dispositivos que a utilizam é muito menor do que a faixa dos 2.4 GHz.
  • 6. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 6 A incompatibilidade entre os padrões 802.11a e 802.11b se dava pela utilização de frequências diferentes, o que fez com que o 802.11anão ganhasse popularidade. Os pontos de acesso dual-band (que atendiam clientes dos dois padrões) eram mais caros e por isso foram pouco populares. 5.4. 802.11g O padrão 802.11g utiliza a mesma faixa de frequência do padrão 802.11b (2.4 GHz), fazendo com que ambos sejam intercompatíveis. Sua velocidade teórica é de 54 megabits (assim como o padrão 802.11a), graças à incorporação de novas tecnologias de modulação de sinal. 5.5. 802.11n A criação do padrão 802.11n ocorreu em 2004. O IEEE montou uma força tarefa com o intuito de desenvolver um novo padrão 802.11, objetivando oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias em relação à latência, ao alcance e à confiabilidade de transmissão. A solução encontrada foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (Multiple-Input Multiple-Output), que permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Há a possibilidade de criar pontos de acesso e placas 802.11ndas seguintes formas: • Dois emissores e dois receptores (2x2), que precisam de duas antenas; • Dois emissores e três receptores (2x3), que precisam de três antenas; • Três emissores e três receptores (3x3), que precisam de três antenas; • Quatro emissores e quatro receptores (4x4), que precisam de quatro antenas. Somando-se todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior. 5.6. 802.11ac O padrão 802.11ac teve suas especificações desenvolvidas entre os anos de 2011 e 2013. Seu foco é a velocidade, mais do que qualquer outro padrão, com a rede alcançando velocidades cada vez maiores. Sua velocidade é estimada em até 433 Mbps no modo mais
  • 7. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 7 simples, sendo possível, teoricamente, superar a casa dos 6 Gbps em um modo mais avançado que usa múltiplas vias de transmissão. Uma de suas características é a transmissão de dados em 5 GHz. Outro grande benefício do padrão é o alcance do sinal que pode chegar a realizar transmissões para computadores ou outros dispositivos que estejam a 200 metros de distância. Além da melhoria da cobertura, da velocidade, 802.11ac tornou a distribuição dos dados mais inteligente, onde as ondas não são propagadas de forma uniforme em todas as direções como nos padrões passados. Os roteadores reforçam o sinal para as áreas aonde existem dispositivos conectados, tecnologia essa chamada de Beamforming. Com esse recurso os problemas com os pontos cegos, ou seja, os locais aonde o sinal não chegava, são parcialmente resolvidos. Outra tecnologia utilizada é o MU-MIMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa. Padrão Frequência Capacidade 802.11b 2.4 GHz 11 Mbps 802.11a 5 GHz 54 Mbps 802.11g 2.4 GHz 54 Mbps 802.11n 2.4 GHz e 5 GHz 65 a 600 Mbps 802.11ac 5 GHz 433 Mbps a 6 Gbps Tabela 1: Resumo das especificações técnicas dos padrões 802.11b/a/g/n. 6. Segurança Uma rede cabeada pode ser acessada apenas por usuários que tenham acesso físico aos cabos. Isso garante certa segurança, pois para obter acesso à rede o invasor deveria ter acesso ao local. Já nas redes wireless, o sinal é transmitido pelo ar, consequentemente qualquer dispositivo com uma antena suficientemente sensível poderia captar o sinal da rede e, se nenhuma medida mínima de segurança for tomada, ganhar acesso a ela. Os sistemas de encriptação surgiram para garantir a confidencialidade dos dados da rede wireless. Eles embaralham os dados de modo que eles não façam sentido sem a chave de decriptação apropriada. É possível captar o sinal de uma rede wireless de muito mais longe que o alcance divulgado pelos fabricantes utilizando antenas de alto ganho, principalmente antenas direcionais, que concentram o sinal em uma faixa bastante estreita.
  • 8. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 8 6.1. WEP O WEP (Wired-Equivalent Privacy) surgiu com a promessa de proporcionar um nível de segurança equivalente ao das redes cabeadas, o que rapidamente se revelou um fracasso. São dois os padrões WEP: 64 e 128 bits. Os primeiros padrões 802.11b suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128bits virou norma. Alguns fabricantes implementaram extensões proprietárias que permitiam utilizar chaves de 256 bits. A grande desvantagem do WEP é ser baseado no uso de vetores de inicialização que, juntamente com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar. Em relação ao tamanho da chave, as chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, sendo o processo apenas um pouco mais demorado. É altamente recomendável não utilizar o WEP atualmente, devendo o mesmo ser substituído pelos sistemas de encriptação mais sofisticados. 6.2. WPA e WPA2 Com a série de vulnerabilidades apresentadas pelo WEP, a Wi-Fi Alliance passou a trabalhar no padrão 802.11i, que diferentemente dos padrões 802.11b/a/g/n não é um novo padrão de rede, e sim um padrão de segurança, desenvolvido para ser implantado nos demais padrões. Antes mesmo de concluir o padrão 802.11i, foi criado como medida emergencial o WPA (Wired Protected Access), um padrão de transição, com a finalidade de substituir o WEP sem a necessidade de mudanças no hardware dos pontos de acesso e nas placas antigas. Lançado em 2003, o WPA é suportado praticamente por todos os equipamentos fabricados desde então. Como não são necessárias mudanças no hardware, equipamentos antigos podem ganhar suporte ao WPA através de atualizações de firmware. Com a utilização do TKIP (Temporal Key Integrity Protocol) - a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede é usada apenas para fazer a conexão inicial -, além de outras melhorias, o WPA se tornou um sistema relativamente seguro, não possuindo brechas óbvias de segurança. Chaves fáceis ou com poucos caracteres são fáceis de quebrar com o uso de programas que realizam ataques de força bruta, mas chaves com 20 caracteres ou mais são inviáveis de se quebrar. O WPA2 é a versão finalizada do 802.11i, ratificada em 2004. A principal diferença é que o WPA utiliza o algoritmo RC4 (o mesmo sistema de encriptação do WEP) e garante a segurança da conexão por meio da troca periódica da chave de encriptação utilizando o TKIP, enquanto o WPA2 utiliza o AES (Advanced Encryption Standard), um sistema de encriptação mais seguro e mais pesado, baseado no uso de chaves de 128 e 256 bits.
  • 9. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 9 6.2.1. WPA-Personal e WPA-Enterprise O WPA-Personal (WPA-PSK) é a versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, chamada de WPA Personal (ou WPA-PSK, abreviação de Pre-Shared Key). O WPA-Enterprise utiliza uma estrutura mais complexa, na qual o ponto de acesso é ligado a um servidor RADIUS (Remote Authentication Dial In User Service) que controla a autenticação. Os nomes WPA-Personal, WPA-PSK e WPA-Enterprise dizem respeito ao funcionamento do sistema de autenticação, enquanto o WPA e o WPA2 dizem respeito ao algoritmo de encriptação usado (TKIP ou AES). 7. Exercícios de Fixação 1) De que precisamos para montar uma rede sem fio? 2) Qual o máximo, e o que determina a velocidade da rede sem fio? 3) Qual velocidade podemos alcançar em uma rede utilizando os padrões B e G? 4) Quais procedimentos de segurança são recomendados em uma rede wireless? 5) Cite alguns objetos e situações que interferem no sinal de uma rede wireless? 6) O que fazer quando o sinal estiver ruim numa determinada área? 7) Existe um limite de usuários para acessar o ponto de acesso? 8) Defina os seguintes conceitos: a) Access Point; b) WLAN, WMAN e WWAN; c) WEP, WPA e WPA2. 8. Pesquisas • Bluetooth e Infravermelho; • Wi-Max; • GSM; • Vetores de Inicialização; Os equipamentos atuais suportam os dois padrões. Independente da escolha, é importante definir uma boa senha, com pelo menos 20 caracteres e o uso de letras maiúsculas, minúsculas, números e caracteres especiais aleatoriamente. Não adianta nada utilizar o sistema de encriptação robusto se as senhas usadas são fáceis de adivinhar.
  • 10. Tecnologias Atuais de Redes Redes Sem Fio ete.fagnerlima.pro.br 10 • MIMO e MU-MIMO. 9. Referências • Rede Sem Fio o http://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona o pt.wikipedia.org/wiki/Rede_sem_fio • IEEE 802.11 o pt.wikipedia.org/wiki/IEEE_802.11 • Wi-Fi o www.infowester.com/wifi.php • Alcance o http://www.hardware.com.br/artigos/aumentando-sinal-wireless/ • Padrões o www.tecmundo.com.br/internet/2764-wireless-diferencas-entre-as-geracoes- b-g-e-n.htm o http://www.hardware.com.br/artigos/entendendo-wifi-802.11-ac/ • Segurança o www.clubedohardware.com.br/artigos/963 • TKIP o http://pt.wikipedia.org/wiki/TKIP • AES o http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard