ENTENDA COMO FUNCIONA TRANSMISSÃO WIRELESS - RESOLVA ALGUNS DOS PROBLEMAS QUE VOCÊ PODE ENFRENTAR NO DIA A DIA DE SEU PROVEDOR

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

12022013

Mensagem 

ENTENDA COMO FUNCIONA TRANSMISSÃO WIRELESS - RESOLVA ALGUNS DOS PROBLEMAS QUE VOCÊ PODE ENFRENTAR NO DIA A DIA DE SEU PROVEDOR




Vamos la direto ao assunto sem muitos rodeios.

Muitos trabalham com wireless mas nao tem conhecimento de como tudo funciona e o que esta por traz de uma transmisao wifi, segue um resumo que acredito ajudar no entendimento e assim resolucao de algums problemas.


Wireless

• Definições

– Qualquer forma de conexão entre dois sistemas transmissor e receptor de dados que não requeira o uso de fios.

– Utiliza como meio de transmissão o ar ou o vácuo.

– Sistemas de comunicação wireless podem permitir o tráfego de voz, dados, ou ambos.

WI –FI (Wireless Fidelity)

• Tecnologia

–Nome dado a tecnologia padronizada pela IEEE 802.1 e todos os seus incrementos;

• Wi-fi Aliance

–Grupo de órgãos que mantém a padronização comum e interoperabilidade entre os dispositvos desenvolvidos pela tecnologia.

Utilização atualmente



•Grande crescimento atualmente;
–802.1 x 802.3 (IEEE)

•Comparação com a Ethernet: –Ondas de Rádio x Sinais elétricos ;

–CSMA/CA(Half-DX) x CSMA/CD(Full-DX) .

Padronização WLAN (802.1);


Velocidades Requeridasde

Introdução

•S -Servicesets –Grupo lógico de equipamentos;

•SSID -Nome do grupo lógico;

•Mensagens recebidas são filtradas pelo SSID;

•Modo de utilização

–Ad Hoc –Modo de infra estrutura

IBSS (Independent basic service sets)

•Chamado de Ad Hoc

•Comunicação estabelecida diretamente entre dispositivos sem interface com cabos;

•Utilizada de forma temporária para troca de informações.

Infra estrutura

•Dispositivoscomunicam-se através de um concentrador (AP, roteador Wlan);

•Habilita dispositivos da WLAN acessarem servidores, internet e dispositivos conectados a rede cabeada;

•Suporta 2 configuraçõesde serviços:

–Basic Service Set (BSS); –Extended Service Set (ESS).

Configuração Básica de Serviço (BSS)

•Utiliza um único AP paraacesso básico a WLAN

Configuração Avançada de Serviço (ESS)

•Utiliza mais de um Access Point; • Sobreposição de Áreas;

•Habilitando o Roaming aumentando a área de acesso;

•Acessa em áreas diferentes na mesma WLAN sem mudança de endereços IP;
http://s3.amazonaws.com/magoo/ABAAABSSIAF-18.png
Outras configurações não padronizadas

•AP repetidores •Clientes Universais (Grupos de pontes)

•Wireless bridges

AP repetidores
http://s3.amazonaws.com/magoo/ABAAABSSIAF-21.png
AP repetidores

•A transmissão ocorre no mesmo canal recebido;

•O repetidor estende a BSS;

•Também estende o domínio de colisão;

•O Throughputé reduzido pela metade por causa da retransmissão;

Clientes universais

Clientes universais

Resumo de modos de Utilização

Adhoc Independent Basic

Service Set (IBSS)

Habilita a comunicação direta entre dispositivos

Infraestrutura Básica

Basic Service Set (BSS)

Criadacom um AP disponibilizando acesso a todos os dispositivos

Infra estrutura Avançada

Extended Service Set (ESS)

Múltiplos APscompartilhando a mesma WLAN

WLAN (Camada Física)

Transmissão Wireless

•Características de Transmissão

- Amplitude
- Frequencia
- Fase

•Destes a freqüência é a característica mais importante.


Regulamentação de Freqüências

•Váriosdispositivos utilizam ondas de rádio.

–Televisões,telefones sem fio, dispositivos da Wlan (200KHz

•As agências governamentais regulamentam as faixas de freqüência:

–Federal Communications Commission (FCC) nos Estados Unidos da América (EUA)

–Anatel aqui no Brasil.

Freqüências Não licenciadas

–As redes sem fio são projetadas para operarem em faixas de freqüência específicas denominadas ISM (Industrial, Scientific e Medical), que não necessitam de autorização para seu uso.

Codificações WLAN

•Existem formas diferentes de transforma os bits (0 ou 1)com características diferentes de transmissão:

•As codificações utilizadassão: –Frequency Hopping Spread Spectrum (FHSS)

–Direct Sequence Spread Spectrum (DSSS)

–Orthogonal Frequency Division Multiplexing (OFDM)

Frequency Hopping Spread Spectrum (FHSS)

•Utiliza todas as freqüências da banda; •Mudanças ajudam a evitar interferências;

•Utilizada pelas padronizações iniciais porém não mais utilizada.

Direct Sequence Spread Spectrum (DSSS)

•A utilização de bandas diferentespode garantir a inexistência de interferência de transmissões numa ESS.


Orthogonal Frequency Division Multiplexing (OFDM)

•Também pode não sobrepor freqüências; •Menos suscetível a interferência de obstáculos

•Utiliza subcanaispara transmissão de dados e correção de erros (300kHz)

Resumo de Codificações por Padrões

Codificação Padrões Frequency Hopping Spread Spectrum (FHSS)802.1

Direct Sequence Spread Spectrum (DSSS) 802.11b

Orthogonal Frequency Division Multiplexing (OFDM) 802.11a, 802.11g

Interferências na WLAN

•Sofre interferências de paredes, pisos e tetos;

•Os obstáculosreduzem a potencia do sinal absorvendo o sinal;

•Refletem e espalham o mesmo particularmente se compostos de metais;

•Transmissões na mesma freqüência causam retransmissões e pouca eficiência;

•A interferência é medida pelo Signal-to-Noise Ratio (SNR).

Área de cobertura, Velocidades e Capacidade

•Potencia limitada pelas agencias governamentais;

•Proximidade de metais aumenta reflexões reduzindo área de cobertura;

•Tipos de Antenas modificam as formas das áreas de cobertura;

•A taxa de transferência é proporcional a potencia do sinal;

Bpsx M




Área de cobertura, Velocidades e Capacidade

•Podem haver ganhos com antenas específicas porém devem obedeceras regras da Anatel;

• Dependem: –da freqüência;

–da antena;

–dos obstáculos;

–de outros equipamentos na mesma freqüência;

–da codificação utilizada (OFDM,DSSS)

Taxas de transmissõesx freqüências
http://s3.amazonaws.com/magoo/ABAAABSSIAF-45.png
–Pode-se obter ganhos nas taxas de transferências sobrepondo canais em equipamentos diferentes.

Padronização IEEE

Maior Taxa

Outras TaxasFreqüênciasCanaisnão sobrepostos

WLAN (Camada 2)

Acesso ao meio Algoritmo CSMA/CA:




•Os equipamentos não podem detecta colisões devido ao meio.

•Reduza incidência porém não previne colisões;

•O emissor requer um acknowledgment para todos os quadros;

CSMA/CA (passo a passo)

1.Verifica se o meio está sendo utilizado;

2.Configurado para transmitir depois de um tempo aleatório;

3.Indica quanto tempo planeja transmitir; 4.Transmite após o tempo; 5.Espera pela resposta (acknowledgment);

6.Caso não receba a resposta reenvia após um tempo aleatório.

Instalando WLAN

Cheklist de instalação


1.Verifique se existem serviços ativos na rede cabeada (DHCP, VLANs, Conectividade Internet);

2.Instalar o AP verificando a conectividade (IP, mascara, gateway);

3. Verificar/configuração Wireless (SSID) 4.Configurar um cliente Wireless; 5.Verificar o trafego da WLAN no cliente; 6.Configure a segurança no AP e cliente; 7.Verificar novamente o trafego da WLAN.

1. Verificando a rede cabeada

•Portaconectada ao switch faz parte de VLAN; •APsde uma ESS na mesma VLAN;

•Conectar um PC na mesma porta que irá conectar o AP serve como teste.


2. Instalar o AP verificando a conectividade

•Configurar IP de gerencia do AP; •Conectar ao switch através de um cabo direto;

•É recomendado utilizar no mínimo um Fast Ethernet switch.

3. Verificar/configuração Wireless (SSID)

•Padronização IEEE à utilizar; •Canal wireless;

•SSID (com ou sem Broadcast);

•Potência de Transmissão (normalmente a padrão)

4. Configurar um cliente Wireless;

• Normalmente autoconfigurado:

–No windows Zero Configuration Utility (ZCF);

–No AP cisco Cisco Compatible Extensions Program (CCX).

•Configurar SSID caso não esteja sendo divulgado;

•Configurar WLAN prioritárias (caso necessário);

5. Verificar o trafego da WLAN no cliente

•Testar se acessa ao AP (Web Browser ou Ping);

•Caso não consiga: •Verificar se está na área de cobertura;

•Verificar se está próximo de metais que gerem interferência no sinal;

•Próximo de microondas ou telefones sem fio;

Problemas Comunsem novas WLANs

•Não ativação da Rádio Freqüência no AP ou no cliente;

•Utilização obsoleta de firmware no AP;

•Sobreposição de freqüência com outros AP;

Site survey

•Tourpela área de acesso da WLAN:

•Procurando melhor localização para o AP; •Testar transmissão ;

•Testar potência de sinal para toda a área de cobertura;

Segurança em WLANs

•Parecidacom a rede cabeadaporém com mais necessidades;

•Para redes wireless, normalmente, não existe limites físicos de acesso;

•Introdução de vulnerabilidades não existentes.

Ameaças sugeridas

•Wardrivers: acesso a internet

•Hackers: Negar serviçoou encontrar informações dados;

•Colaboradores: Pode ajudar os Hackers involuntarioamentee voluntariamente (Ex. Adicionar AP sem segurança);

•Acesso ao AP: O invasor descobre o SSID captura os quadros quebra as senhas. Depois utiliza outro AP com as mesmas configurações para acessar os dados.

Principais passos de segurança

• Autenticação mutua; • Encriptação;

• Ferramentas de Intrusão.

Vulnerabilidade e Soluções

Vulnerabilidade Solução Wan driversAutenticação forte

Hackers (roubode informações) Encriptação forte

Hackers (acessoa rede cabeada) Autenticação forte

AP falsoAutenticaçãoe Ferramentas de detecção de intrusão

Colagorador com APIDS verificação de tráfego

Padronizações de segurança

Wired Equivalent Privacy(WEP) 1997 IEEE

Solução interina da cisco 2001 Cisco, IEEE 802.1x

WI-FI Protect Access (WPA) 2003WI-FI Aliance

•Prover autenticação fraca e criptografia que podem ser quebradas facilmente por hackers atualmente;

• Problemas: –Preshared Key estática;

–Chaves facilmente quebrada.

•Por causa disto o WEP não deve ser utilizado atualmente.

Ferramentasde ajuda

•Não divulgar o SSID

•Filtrar po MAC ou IP (caso não existao serviço DHCP)

•Obs: Incrementam a segurança porém não resolvem o problema do WEP.

Solução Cisco e WPA

•Soluções de segurança temporárias a espera do WPA2;

•WPA usoua mesmas funções porém com detalhes diferentes;

•Inclusão da troca de senha dinâmica (TKIP)

•Implementou o 802.1x ou autententica com Preshared Key

•Utilizou o algoritmo de criptografia MIC (Message Integrity Check)

Benefícios do WPA

•Aumentou a segurança com relação ao WEP

•Grande aceitação por parte dos fabricantes de equipamentos

•A solução ciscoe o WPA eram incompatíveis.

WPA2

•Incluetroca de senha dinâmica; • Criptografia forte;

•Autenticação de usuário

•Tudo com diferenças de implementação para o WPA

DiferençasWAP e WPA2

•Inclusão do algoritmo de criptografia AESque prover chaves mais longas e maior é mais seguro do que o MIC.

Resumo de Segurança

WEP Estática Sim (fraca) Não Sim (Fraca)

Fonte:curso de Engenharia de Telecomunicações na UPE

Amigos acredito que se feita um boa leitura entendo como funciona o meio de transmisao e a forma como se comporta a propagacao das ondas e como e feito o controle dos acesso, sao grandes as chances de vc descobrir o problema e consiga resolver com eficasia, mas entende que 90% dos problemas de interferencia esta sendo gerado por vc mesmo, com mau dimencionamento das antenas, localizacao de sua torre em relacao aos seus clientes, o meio onde esta sendo enviado o seu sinal como obstaculos ocasionado por vegetacao, edificacoes etc.


Espero que seja de utilidade este blog, abracos a todos

Att Team FPIBrasil

_________________
Rodrigo Rodrigues de Mattos
Téc. em Eletronica
Usuario Linux e mikrotik
avatar
demattos
MODERADOR
MODERADOR

Mensagens : 674
Pontos : 103451
Reputação : 1609
Data de inscrição : 02/02/2012
Idade : 40
Localização : criciuma / SC

Ver perfil do usuário http://www.criciumanet.com.br

Voltar ao Topo Ir em baixo

- Tópicos similares
Compartilhar este artigo em: BookmarksDiggRedditDel.icio.usGoogleLiveSlashdotNetscapeTechnoratiStumbleUponNewsvineFurlYahoo!Smarking

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum