Vamos la direto ao assunto sem muitos rodeios.
Muitos trabalham com wireless mas nao tem conhecimento de como tudo funciona e o que esta por traz de uma transmisao wifi, segue um resumo que acredito ajudar no entendimento e assim resolucao de algums problemas.
Wireless
• Definições
– Qualquer forma de conexão entre dois sistemas transmissor e receptor de dados que não requeira o uso de fios.
– Utiliza como meio de transmissão o ar ou o vácuo.
– Sistemas de comunicação wireless podem permitir o tráfego de voz, dados, ou ambos.
WI –FI (Wireless Fidelity)
• Tecnologia
–Nome dado a tecnologia padronizada pela IEEE 802.1 e todos os seus incrementos;
• Wi-fi Aliance
–Grupo de órgãos que mantém a padronização comum e interoperabilidade entre os dispositvos desenvolvidos pela tecnologia.
Utilização atualmente
•Grande crescimento atualmente;
–802.1 x 802.3 (IEEE)
•Comparação com a Ethernet: –Ondas de Rádio x Sinais elétricos ;
–CSMA/CA(Half-DX) x CSMA/CD(Full-DX) .
Padronização WLAN (802.1);
Velocidades Requeridasde
Introdução
•S -Servicesets –Grupo lógico de equipamentos;
•SSID -Nome do grupo lógico;
•Mensagens recebidas são filtradas pelo SSID;
•Modo de utilização
–Ad Hoc –Modo de infra estrutura
IBSS (Independent basic service sets)
•Chamado de Ad Hoc
•Comunicação estabelecida diretamente entre dispositivos sem interface com cabos;
•Utilizada de forma temporária para troca de informações.
Infra estrutura
•Dispositivoscomunicam-se através de um concentrador (AP, roteador Wlan);
•Habilita dispositivos da WLAN acessarem servidores, internet e dispositivos conectados a rede cabeada;
•Suporta 2 configuraçõesde serviços:
–Basic Service Set (BSS); –Extended Service Set (ESS).
Configuração Básica de Serviço (BSS)
•Utiliza um único AP paraacesso básico a WLAN
Configuração Avançada de Serviço (ESS)
•Utiliza mais de um Access Point; • Sobreposição de Áreas;
•Habilitando o Roaming aumentando a área de acesso;
•Acessa em áreas diferentes na mesma WLAN sem mudança de endereços IP;
http://s3.amazonaws.com/magoo/ABAAABSSIAF-18.png
Outras configurações não padronizadas
•AP repetidores •Clientes Universais (Grupos de pontes)
•Wireless bridges
AP repetidores
http://s3.amazonaws.com/magoo/ABAAABSSIAF-21.png
AP repetidores
•A transmissão ocorre no mesmo canal recebido;
•O repetidor estende a BSS;
•Também estende o domínio de colisão;
•O Throughputé reduzido pela metade por causa da retransmissão;
Clientes universais
Clientes universais
Resumo de modos de Utilização
Adhoc Independent Basic
Service Set (IBSS)
Habilita a comunicação direta entre dispositivos
Infraestrutura Básica
Basic Service Set (BSS)
Criadacom um AP disponibilizando acesso a todos os dispositivos
Infra estrutura Avançada
Extended Service Set (ESS)
Múltiplos APscompartilhando a mesma WLAN
WLAN (Camada Física)
Transmissão Wireless
•Características de Transmissão
- Amplitude
- Frequencia
- Fase
•Destes a freqüência é a característica mais importante.
Regulamentação de Freqüências
•Váriosdispositivos utilizam ondas de rádio.
–Televisões,telefones sem fio, dispositivos da Wlan (200KHz
•As agências governamentais regulamentam as faixas de freqüência:
–Federal Communications Commission (FCC) nos Estados Unidos da América (EUA)
–Anatel aqui no Brasil.
Freqüências Não licenciadas
–As redes sem fio são projetadas para operarem em faixas de freqüência específicas denominadas ISM (Industrial, Scientific e Medical), que não necessitam de autorização para seu uso.
Codificações WLAN
•Existem formas diferentes de transforma os bits (0 ou 1)com características diferentes de transmissão:
•As codificações utilizadassão: –Frequency Hopping Spread Spectrum (FHSS)
–Direct Sequence Spread Spectrum (DSSS)
–Orthogonal Frequency Division Multiplexing (OFDM)
Frequency Hopping Spread Spectrum (FHSS)
•Utiliza todas as freqüências da banda; •Mudanças ajudam a evitar interferências;
•Utilizada pelas padronizações iniciais porém não mais utilizada.
Direct Sequence Spread Spectrum (DSSS)
•A utilização de bandas diferentespode garantir a inexistência de interferência de transmissões numa ESS.
Orthogonal Frequency Division Multiplexing (OFDM)
•Também pode não sobrepor freqüências; •Menos suscetível a interferência de obstáculos
•Utiliza subcanaispara transmissão de dados e correção de erros (300kHz)
Resumo de Codificações por Padrões
Codificação Padrões Frequency Hopping Spread Spectrum (FHSS)802.1
Direct Sequence Spread Spectrum (DSSS) 802.11b
Orthogonal Frequency Division Multiplexing (OFDM) 802.11a, 802.11g
Interferências na WLAN
•Sofre interferências de paredes, pisos e tetos;
•Os obstáculosreduzem a potencia do sinal absorvendo o sinal;
•Refletem e espalham o mesmo particularmente se compostos de metais;
•Transmissões na mesma freqüência causam retransmissões e pouca eficiência;
•A interferência é medida pelo Signal-to-Noise Ratio (SNR).
Área de cobertura, Velocidades e Capacidade
•Potencia limitada pelas agencias governamentais;
•Proximidade de metais aumenta reflexões reduzindo área de cobertura;
•Tipos de Antenas modificam as formas das áreas de cobertura;
•A taxa de transferência é proporcional a potencia do sinal;
Bpsx M
Área de cobertura, Velocidades e Capacidade
•Podem haver ganhos com antenas específicas porém devem obedeceras regras da Anatel;
• Dependem: –da freqüência;
–da antena;
–dos obstáculos;
–de outros equipamentos na mesma freqüência;
–da codificação utilizada (OFDM,DSSS)
Taxas de transmissõesx freqüências
http://s3.amazonaws.com/magoo/ABAAABSSIAF-45.png
–Pode-se obter ganhos nas taxas de transferências sobrepondo canais em equipamentos diferentes.
Padronização IEEE
Maior Taxa
Outras TaxasFreqüênciasCanaisnão sobrepostos
WLAN (Camada 2)
Acesso ao meio Algoritmo CSMA/CA:
•Os equipamentos não podem detecta colisões devido ao meio.
•Reduza incidência porém não previne colisões;
•O emissor requer um acknowledgment para todos os quadros;
CSMA/CA (passo a passo)
1.Verifica se o meio está sendo utilizado;
2.Configurado para transmitir depois de um tempo aleatório;
3.Indica quanto tempo planeja transmitir; 4.Transmite após o tempo; 5.Espera pela resposta (acknowledgment);
6.Caso não receba a resposta reenvia após um tempo aleatório.
Instalando WLAN
Cheklist de instalação
1.Verifique se existem serviços ativos na rede cabeada (DHCP, VLANs, Conectividade Internet);
2.Instalar o AP verificando a conectividade (IP, mascara, gateway);
3. Verificar/configuração Wireless (SSID) 4.Configurar um cliente Wireless; 5.Verificar o trafego da WLAN no cliente; 6.Configure a segurança no AP e cliente; 7.Verificar novamente o trafego da WLAN.
1. Verificando a rede cabeada
•Portaconectada ao switch faz parte de VLAN; •APsde uma ESS na mesma VLAN;
•Conectar um PC na mesma porta que irá conectar o AP serve como teste.
2. Instalar o AP verificando a conectividade
•Configurar IP de gerencia do AP; •Conectar ao switch através de um cabo direto;
•É recomendado utilizar no mínimo um Fast Ethernet switch.
3. Verificar/configuração Wireless (SSID)
•Padronização IEEE à utilizar; •Canal wireless;
•SSID (com ou sem Broadcast);
•Potência de Transmissão (normalmente a padrão)
4. Configurar um cliente Wireless;
• Normalmente autoconfigurado:
–No windows Zero Configuration Utility (ZCF);
–No AP cisco Cisco Compatible Extensions Program (CCX).
•Configurar SSID caso não esteja sendo divulgado;
•Configurar WLAN prioritárias (caso necessário);
5. Verificar o trafego da WLAN no cliente
•Testar se acessa ao AP (Web Browser ou Ping);
•Caso não consiga: •Verificar se está na área de cobertura;
•Verificar se está próximo de metais que gerem interferência no sinal;
•Próximo de microondas ou telefones sem fio;
Problemas Comunsem novas WLANs
•Não ativação da Rádio Freqüência no AP ou no cliente;
•Utilização obsoleta de firmware no AP;
•Sobreposição de freqüência com outros AP;
Site survey
•Tourpela área de acesso da WLAN:
•Procurando melhor localização para o AP; •Testar transmissão ;
•Testar potência de sinal para toda a área de cobertura;
Segurança em WLANs
•Parecidacom a rede cabeadaporém com mais necessidades;
•Para redes wireless, normalmente, não existe limites físicos de acesso;
•Introdução de vulnerabilidades não existentes.
Ameaças sugeridas
•Wardrivers: acesso a internet
•Hackers: Negar serviçoou encontrar informações dados;
•Colaboradores: Pode ajudar os Hackers involuntarioamentee voluntariamente (Ex. Adicionar AP sem segurança);
•Acesso ao AP: O invasor descobre o SSID captura os quadros quebra as senhas. Depois utiliza outro AP com as mesmas configurações para acessar os dados.
Principais passos de segurança
• Autenticação mutua; • Encriptação;
• Ferramentas de Intrusão.
Vulnerabilidade e Soluções
Vulnerabilidade Solução Wan driversAutenticação forte
Hackers (roubode informações) Encriptação forte
Hackers (acessoa rede cabeada) Autenticação forte
AP falsoAutenticaçãoe Ferramentas de detecção de intrusão
Colagorador com APIDS verificação de tráfego
Padronizações de segurança
Wired Equivalent Privacy(WEP) 1997 IEEE
Solução interina da cisco 2001 Cisco, IEEE 802.1x
WI-FI Protect Access (WPA) 2003WI-FI Aliance
•Prover autenticação fraca e criptografia que podem ser quebradas facilmente por hackers atualmente;
• Problemas: –Preshared Key estática;
–Chaves facilmente quebrada.
•Por causa disto o WEP não deve ser utilizado atualmente.
Ferramentasde ajuda
•Não divulgar o SSID
•Filtrar po MAC ou IP (caso não existao serviço DHCP)
•Obs: Incrementam a segurança porém não resolvem o problema do WEP.
Solução Cisco e WPA
•Soluções de segurança temporárias a espera do WPA2;
•WPA usoua mesmas funções porém com detalhes diferentes;
•Inclusão da troca de senha dinâmica (TKIP)
•Implementou o 802.1x ou autententica com Preshared Key
•Utilizou o algoritmo de criptografia MIC (Message Integrity Check)
Benefícios do WPA
•Aumentou a segurança com relação ao WEP
•Grande aceitação por parte dos fabricantes de equipamentos
•A solução ciscoe o WPA eram incompatíveis.
WPA2
•Incluetroca de senha dinâmica; • Criptografia forte;
•Autenticação de usuário
•Tudo com diferenças de implementação para o WPA
DiferençasWAP e WPA2
•Inclusão do algoritmo de criptografia AESque prover chaves mais longas e maior é mais seguro do que o MIC.
Resumo de Segurança
WEP Estática Sim (fraca) Não Sim (Fraca)
Fonte:curso de Engenharia de Telecomunicações na UPE
Amigos acredito que se feita um boa leitura entendo como funciona o meio de transmisao e a forma como se comporta a propagacao das ondas e como e feito o controle dos acesso, sao grandes as chances de vc descobrir o problema e consiga resolver com eficasia, mas entende que 90% dos problemas de interferencia esta sendo gerado por vc mesmo, com mau dimencionamento das antenas, localizacao de sua torre em relacao aos seus clientes, o meio onde esta sendo enviado o seu sinal como obstaculos ocasionado por vegetacao, edificacoes etc.
Espero que seja de utilidade este blog, abracos a todos
Att Team FPIBrasil
Muitos trabalham com wireless mas nao tem conhecimento de como tudo funciona e o que esta por traz de uma transmisao wifi, segue um resumo que acredito ajudar no entendimento e assim resolucao de algums problemas.
Wireless
• Definições
– Qualquer forma de conexão entre dois sistemas transmissor e receptor de dados que não requeira o uso de fios.
– Utiliza como meio de transmissão o ar ou o vácuo.
– Sistemas de comunicação wireless podem permitir o tráfego de voz, dados, ou ambos.
WI –FI (Wireless Fidelity)
• Tecnologia
–Nome dado a tecnologia padronizada pela IEEE 802.1 e todos os seus incrementos;
• Wi-fi Aliance
–Grupo de órgãos que mantém a padronização comum e interoperabilidade entre os dispositvos desenvolvidos pela tecnologia.
Utilização atualmente
•Grande crescimento atualmente;
–802.1 x 802.3 (IEEE)
•Comparação com a Ethernet: –Ondas de Rádio x Sinais elétricos ;
–CSMA/CA(Half-DX) x CSMA/CD(Full-DX) .
Padronização WLAN (802.1);
Velocidades Requeridasde
Introdução
•S -Servicesets –Grupo lógico de equipamentos;
•SSID -Nome do grupo lógico;
•Mensagens recebidas são filtradas pelo SSID;
•Modo de utilização
–Ad Hoc –Modo de infra estrutura
IBSS (Independent basic service sets)
•Chamado de Ad Hoc
•Comunicação estabelecida diretamente entre dispositivos sem interface com cabos;
•Utilizada de forma temporária para troca de informações.
Infra estrutura
•Dispositivoscomunicam-se através de um concentrador (AP, roteador Wlan);
•Habilita dispositivos da WLAN acessarem servidores, internet e dispositivos conectados a rede cabeada;
•Suporta 2 configuraçõesde serviços:
–Basic Service Set (BSS); –Extended Service Set (ESS).
Configuração Básica de Serviço (BSS)
•Utiliza um único AP paraacesso básico a WLAN
Configuração Avançada de Serviço (ESS)
•Utiliza mais de um Access Point; • Sobreposição de Áreas;
•Habilitando o Roaming aumentando a área de acesso;
•Acessa em áreas diferentes na mesma WLAN sem mudança de endereços IP;
http://s3.amazonaws.com/magoo/ABAAABSSIAF-18.png
Outras configurações não padronizadas
•AP repetidores •Clientes Universais (Grupos de pontes)
•Wireless bridges
AP repetidores
http://s3.amazonaws.com/magoo/ABAAABSSIAF-21.png
AP repetidores
•A transmissão ocorre no mesmo canal recebido;
•O repetidor estende a BSS;
•Também estende o domínio de colisão;
•O Throughputé reduzido pela metade por causa da retransmissão;
Clientes universais
Clientes universais
Resumo de modos de Utilização
Adhoc Independent Basic
Service Set (IBSS)
Habilita a comunicação direta entre dispositivos
Infraestrutura Básica
Basic Service Set (BSS)
Criadacom um AP disponibilizando acesso a todos os dispositivos
Infra estrutura Avançada
Extended Service Set (ESS)
Múltiplos APscompartilhando a mesma WLAN
WLAN (Camada Física)
Transmissão Wireless
•Características de Transmissão
- Amplitude
- Frequencia
- Fase
•Destes a freqüência é a característica mais importante.
Regulamentação de Freqüências
•Váriosdispositivos utilizam ondas de rádio.
–Televisões,telefones sem fio, dispositivos da Wlan (200KHz
•As agências governamentais regulamentam as faixas de freqüência:
–Federal Communications Commission (FCC) nos Estados Unidos da América (EUA)
–Anatel aqui no Brasil.
Freqüências Não licenciadas
–As redes sem fio são projetadas para operarem em faixas de freqüência específicas denominadas ISM (Industrial, Scientific e Medical), que não necessitam de autorização para seu uso.
Codificações WLAN
•Existem formas diferentes de transforma os bits (0 ou 1)com características diferentes de transmissão:
•As codificações utilizadassão: –Frequency Hopping Spread Spectrum (FHSS)
–Direct Sequence Spread Spectrum (DSSS)
–Orthogonal Frequency Division Multiplexing (OFDM)
Frequency Hopping Spread Spectrum (FHSS)
•Utiliza todas as freqüências da banda; •Mudanças ajudam a evitar interferências;
•Utilizada pelas padronizações iniciais porém não mais utilizada.
Direct Sequence Spread Spectrum (DSSS)
•A utilização de bandas diferentespode garantir a inexistência de interferência de transmissões numa ESS.
Orthogonal Frequency Division Multiplexing (OFDM)
•Também pode não sobrepor freqüências; •Menos suscetível a interferência de obstáculos
•Utiliza subcanaispara transmissão de dados e correção de erros (300kHz)
Resumo de Codificações por Padrões
Codificação Padrões Frequency Hopping Spread Spectrum (FHSS)802.1
Direct Sequence Spread Spectrum (DSSS) 802.11b
Orthogonal Frequency Division Multiplexing (OFDM) 802.11a, 802.11g
Interferências na WLAN
•Sofre interferências de paredes, pisos e tetos;
•Os obstáculosreduzem a potencia do sinal absorvendo o sinal;
•Refletem e espalham o mesmo particularmente se compostos de metais;
•Transmissões na mesma freqüência causam retransmissões e pouca eficiência;
•A interferência é medida pelo Signal-to-Noise Ratio (SNR).
Área de cobertura, Velocidades e Capacidade
•Potencia limitada pelas agencias governamentais;
•Proximidade de metais aumenta reflexões reduzindo área de cobertura;
•Tipos de Antenas modificam as formas das áreas de cobertura;
•A taxa de transferência é proporcional a potencia do sinal;
Bpsx M
Área de cobertura, Velocidades e Capacidade
•Podem haver ganhos com antenas específicas porém devem obedeceras regras da Anatel;
• Dependem: –da freqüência;
–da antena;
–dos obstáculos;
–de outros equipamentos na mesma freqüência;
–da codificação utilizada (OFDM,DSSS)
Taxas de transmissõesx freqüências
http://s3.amazonaws.com/magoo/ABAAABSSIAF-45.png
–Pode-se obter ganhos nas taxas de transferências sobrepondo canais em equipamentos diferentes.
Padronização IEEE
Maior Taxa
Outras TaxasFreqüênciasCanaisnão sobrepostos
WLAN (Camada 2)
Acesso ao meio Algoritmo CSMA/CA:
•Os equipamentos não podem detecta colisões devido ao meio.
•Reduza incidência porém não previne colisões;
•O emissor requer um acknowledgment para todos os quadros;
CSMA/CA (passo a passo)
1.Verifica se o meio está sendo utilizado;
2.Configurado para transmitir depois de um tempo aleatório;
3.Indica quanto tempo planeja transmitir; 4.Transmite após o tempo; 5.Espera pela resposta (acknowledgment);
6.Caso não receba a resposta reenvia após um tempo aleatório.
Instalando WLAN
Cheklist de instalação
1.Verifique se existem serviços ativos na rede cabeada (DHCP, VLANs, Conectividade Internet);
2.Instalar o AP verificando a conectividade (IP, mascara, gateway);
3. Verificar/configuração Wireless (SSID) 4.Configurar um cliente Wireless; 5.Verificar o trafego da WLAN no cliente; 6.Configure a segurança no AP e cliente; 7.Verificar novamente o trafego da WLAN.
1. Verificando a rede cabeada
•Portaconectada ao switch faz parte de VLAN; •APsde uma ESS na mesma VLAN;
•Conectar um PC na mesma porta que irá conectar o AP serve como teste.
2. Instalar o AP verificando a conectividade
•Configurar IP de gerencia do AP; •Conectar ao switch através de um cabo direto;
•É recomendado utilizar no mínimo um Fast Ethernet switch.
3. Verificar/configuração Wireless (SSID)
•Padronização IEEE à utilizar; •Canal wireless;
•SSID (com ou sem Broadcast);
•Potência de Transmissão (normalmente a padrão)
4. Configurar um cliente Wireless;
• Normalmente autoconfigurado:
–No windows Zero Configuration Utility (ZCF);
–No AP cisco Cisco Compatible Extensions Program (CCX).
•Configurar SSID caso não esteja sendo divulgado;
•Configurar WLAN prioritárias (caso necessário);
5. Verificar o trafego da WLAN no cliente
•Testar se acessa ao AP (Web Browser ou Ping);
•Caso não consiga: •Verificar se está na área de cobertura;
•Verificar se está próximo de metais que gerem interferência no sinal;
•Próximo de microondas ou telefones sem fio;
Problemas Comunsem novas WLANs
•Não ativação da Rádio Freqüência no AP ou no cliente;
•Utilização obsoleta de firmware no AP;
•Sobreposição de freqüência com outros AP;
Site survey
•Tourpela área de acesso da WLAN:
•Procurando melhor localização para o AP; •Testar transmissão ;
•Testar potência de sinal para toda a área de cobertura;
Segurança em WLANs
•Parecidacom a rede cabeadaporém com mais necessidades;
•Para redes wireless, normalmente, não existe limites físicos de acesso;
•Introdução de vulnerabilidades não existentes.
Ameaças sugeridas
•Wardrivers: acesso a internet
•Hackers: Negar serviçoou encontrar informações dados;
•Colaboradores: Pode ajudar os Hackers involuntarioamentee voluntariamente (Ex. Adicionar AP sem segurança);
•Acesso ao AP: O invasor descobre o SSID captura os quadros quebra as senhas. Depois utiliza outro AP com as mesmas configurações para acessar os dados.
Principais passos de segurança
• Autenticação mutua; • Encriptação;
• Ferramentas de Intrusão.
Vulnerabilidade e Soluções
Vulnerabilidade Solução Wan driversAutenticação forte
Hackers (roubode informações) Encriptação forte
Hackers (acessoa rede cabeada) Autenticação forte
AP falsoAutenticaçãoe Ferramentas de detecção de intrusão
Colagorador com APIDS verificação de tráfego
Padronizações de segurança
Wired Equivalent Privacy(WEP) 1997 IEEE
Solução interina da cisco 2001 Cisco, IEEE 802.1x
WI-FI Protect Access (WPA) 2003WI-FI Aliance
•Prover autenticação fraca e criptografia que podem ser quebradas facilmente por hackers atualmente;
• Problemas: –Preshared Key estática;
–Chaves facilmente quebrada.
•Por causa disto o WEP não deve ser utilizado atualmente.
Ferramentasde ajuda
•Não divulgar o SSID
•Filtrar po MAC ou IP (caso não existao serviço DHCP)
•Obs: Incrementam a segurança porém não resolvem o problema do WEP.
Solução Cisco e WPA
•Soluções de segurança temporárias a espera do WPA2;
•WPA usoua mesmas funções porém com detalhes diferentes;
•Inclusão da troca de senha dinâmica (TKIP)
•Implementou o 802.1x ou autententica com Preshared Key
•Utilizou o algoritmo de criptografia MIC (Message Integrity Check)
Benefícios do WPA
•Aumentou a segurança com relação ao WEP
•Grande aceitação por parte dos fabricantes de equipamentos
•A solução ciscoe o WPA eram incompatíveis.
WPA2
•Incluetroca de senha dinâmica; • Criptografia forte;
•Autenticação de usuário
•Tudo com diferenças de implementação para o WPA
DiferençasWAP e WPA2
•Inclusão do algoritmo de criptografia AESque prover chaves mais longas e maior é mais seguro do que o MIC.
Resumo de Segurança
WEP Estática Sim (fraca) Não Sim (Fraca)
Fonte:curso de Engenharia de Telecomunicações na UPE
Amigos acredito que se feita um boa leitura entendo como funciona o meio de transmisao e a forma como se comporta a propagacao das ondas e como e feito o controle dos acesso, sao grandes as chances de vc descobrir o problema e consiga resolver com eficasia, mas entende que 90% dos problemas de interferencia esta sendo gerado por vc mesmo, com mau dimencionamento das antenas, localizacao de sua torre em relacao aos seus clientes, o meio onde esta sendo enviado o seu sinal como obstaculos ocasionado por vegetacao, edificacoes etc.
Espero que seja de utilidade este blog, abracos a todos
Att Team FPIBrasil