Tecnologias para Wireles LAN
(IEEE 802.11)
Edgard Jamhour
Padrões IEEE para Wireless
• Rádio-freqüência:
– Normatizados pelo IEEE, nos grupos do comitê 802,
especificamente:
 802.11 – Normatiza a comunicação em
rede local sem fio WLAN.
 802.15 – Redes locais pessoais WPAN e
sua interoperabilidade com WLAN
 802.16 – Redes metropolitanas de acesso
sem fio WMAN
 802.20 – Redes de acesso sem fio com
usuários móveis - proposta
Wireless LAN
• WLAN (WiFi): Família 802.11x:
Sub-grupo
Freqüência
Velocidade
Alcance típico
(interno)
802.11a
5 Ghz
54 Mbps
20 m
802.11b
2,4 Ghz
11 Mbps
40 m
802.11g
2,4 Ghz
54 Mbps
40 m
802.11n
2,4 Ghz
500 Mbps
Em estudo
Outros padrões IEEE 802.11x
 802.11e – Características de QoS no nível
MAC, melhor gerenciamento de banda e
correção de erro
 802.11f – IAPP – Inter-Access Point Protocol
 802.11h – Espectro de freqüência e potência
de transmissão em 5Ghz na Europa
 802.11i – Melhorias na segurança – inclusão
do AES (Advanced Encryption Standard)
Padrões IEEE 802.11x
• Define duas formas de organizar
redes WLAN:
– Ad-hoc:
• Apenas computadores computadores
isolados que formam uma rede Workgroup.
– Infra-estrutura:
• Computadores e um Access Point que
permite a integração desses computadores
com uma rede fixa.
Ad-Hoc
AD-HOC
• Ad-hoc:
– Sem estrutura pré-definida.
– Cada computador é capaz de
se comunicar com qualquer
outro.
– Pode ser implementado
através de técnicas de
broadcast ou mestre escravo.
– Também chamado de IBSS:
Independent Basic Service
Set.
Rede wireless isolada
Infra-estrutura
INFRA-ESTRUTURA
• Infra-estrutura:
Linha Física
Ponto
de
acesso
Rede wireless integrada a uma rede física
– Os computadores se
conectam a um
elemento de rede
central denominado
access point.
– Uma WLAN pode ter
vários access points
conectados entre si
através de uma rede
física.
– Funciona de maneira
similar as redes
celulares.
Rede WLAN com Access Point
• ESS: (Extended Service Set)
– Conjunto de BSS com áreas de cobertura sobrepostas.
• Toda comunicação é feita através do Acces Point
• A função do access point é formar uma ponte entre a rede wireless e a rede
física.
– Esta comunicação de WLAN é chamada de infra-estrutura.
IEEE 802.11 e Modelo OSI
• O padrão WLAN
pertence a família
IEEE 802.x.
• Como os demais
membros dessa
família, a WLAN
define o
funcionamento da
camada física e
da subcamada
MAC.
Camada Física (IEEE 802.11)
• A camada Física é responsável pela
transmissão dos dados.
• Duas técnicas são possíveis:
– Transmissão por RF:
• Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz
• O sinal pode ser interceptado por receptores
colocados fora do prédio.
– Transmissão por pulsos de Infra-Vermelho
• Utiliza faixas de 300 - 428,000 GHz
• Mais seguro, mas é afetado pela luz do sol e por
obstáculos.
Transmissão por RF
• A transmissão por RF utiliza uma faixa que
é reservada no mundo inteiro:
– Faixa reservada para aplicações industriais,
médicas e de pesquisa.
Modulação IEEE 802.11
• Banda Passante Disponível (2,4GHz):
– Aproximadamente 80 MHz
• Dois modos de modulação são especificados:
– DSSS: Direct Sequence Spread Spectrum
– FHSS: Frequency Hoped Spread Spectrum
• Na especificação 802.11 dois modos de
modulação podem ser utilizados FHSS ou DSSS.
• Para a especificação 802.11b somente o modo
DSSS é utilizado.
CHIPPING ...
• Técnica para tornar o sinal mais robusto em
relação ao ruído.
– Cada bit é representado por um símbolo (CHIP),
contendo vários bits.
– A redundância do sinal permite verificar e compensar
erros.
– A redundância permite distribuir melhor o espectro de
potência do sinal.
Seqüência de bits de dados
Seqüência de Símbolos
Técnicas de Modulação Utilizadas
BPSK
Utiliza símbolos de 11 bits
(Binary Phase Shift
Keying ):
(1 símbolo = 1 bit de dados).
Taxa de transferência 1 MSps = 1 Mbps
(Msps: milhão de símbolos por segundo)
QPSK (Quadrature Utiliza símbolos de 11 bits
Phase Shift Keying) (1 símbolo = 2 bits de dados)
Taxa de transferência 1 MSps = 2 Mbps
CCK
(Complementary
Code Keying)
Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64
palavras.
A taxa de transmissão é de 1.325MSps.
Os símbolos pode representar :
4 bits de dados: 5,5 Mbps
8 bits de dados: 11 Mbs.
Representação da Informação
• Cada bit de informação é combinado com um número pseudo
randômico (PN – Pseudo-random Numerical Sequence) através de
uma operação XOR.
• O resultado então é modulado para transmissão em RF.
Recepção da Informação
• Na recepção, o PN é retirado para recuperar o sinal
original. O XOR com o número randômico permite retirar
interferências somadas ao sinal durante a transmissão.
Efeito do XOR com o número randômico
• As taxas de transmissão de 1 e 2 Mbps foram inicialmente
especificadas.
– Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente.
• O efeito do XOR é de espalhar o espectro mantendo a potência total do
sinal constante.
– Deste efeito de espalhamento resulta o nome das técnicas de modulação:
DSSS e FHSS.
XO
R
f
Após o XOR, o espectro de freqüência é maior, mas a potência é constante.
Observe que os picos de potência são reduzidos.
f
Frequency Hopping Spread Spectrum (FHSS)
• Utilizada somente na especificação IEEE 802.11.
• A banda passante é dividida em 79 canais de
1MHz, não sobrepostos.
– Taxa máxima de transmissão 1 MSps.
– 1 ou 2 Mbits/s
• O transmissor deve mudar de canal de acordo
com uma seqüência pseudo-randômica
– dwell time = 20 ms (tempo máximo numa dada
frequência).
Frequency Hopping Spread Spectrum (FHSS)
• Potência máxima a 1 W (mas, o dispositivo
deve ser capaz de reduzir sua potência a
100 mW).
– Transmissão em NRZ
– Quadros definidos de acordo com o padrão da
camada física (PHY), que inclui delimitadores
de quadro e CRC de 16 bits.
– Um mecanismos de sincronização distribuído
é definido para fazer com que os saltos de
frequencia ocorram no mesmo instante.
Frequency Hopping Spread Spectrum (FHSS)
• Lista de frequências ordenadas pseudorandômicas (FCC 15.247)
– 78 padrões de frequência organizadas em 3
grupos de 26 padrões cada.
• 2042+(b[i]+k) mod 79
• onde:
– b[i] é a freqüência de base.
» 2042, 2456, 2472, 2447, etc.
– k é o número da sequencia pseudo-randômica.
– Seqüências de um mesmo grupo colidem em
média 3 vezes e, no máximo, 5.
• FH permite a co-existência de 26 redes.
Direct Sequence Spread Spectrum (DSSS)
• Nesta técnica, a banda de 2.4GHz é
dividida em 14 canais de 22MHz.
• Canais adjacentes sobrepõe um ao
outro parcialmente, com 3 dos 14
canais sendo totalmente não
sobrepostos.
• Os dados são enviados por um
destes canais de 22MHz sem saltos
para outras freqüências.
Canais WLAN
• Observa-se que apesar da modulação DSS definir 14
canais, apenas 3 não são sobrepostos.
Número de Canais de WLAN
• A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5
MHz) permite acomodar até 3 canais WLAN sem
sobreposição.
• Ou seja, num mesmo espaço física pode ser
estabelecidos até três comunicações simultâneas sem
interferência.
Velocidades de DSSS
• A especificação 802.11b determina a troca da taxa de
transferência dinamicamente dependendo das condições
do sinal, de acordo com a tabela abaixo:
Camada MAC e CSMA/CA
• Para permitir a construção de redes WLAN
com muitos computadores e apenas três
canais disponíveis, uma protocolo de
controle de acesso ao meio foi definido
pelo IEEE 802.11.
• Este protocolo é implementado pela
camada MAC, sendo responsável por
evitar colisões entre os computadores que
utilizam o mesmo canal.
Algoritmo MAC
• O algoritmo MAC utiliza duas técnicas
combinadas:
– Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA)
protocol.
– DCF: Distributed Coordination Function.
CSMA/CA
• O CSMA/CA pode ser resumido como
segue:
– A) O computador escuta o meio antes de
transmitir.
– B) Se o meio estiver ocupado ele seta um
contador de espera com um número
randômico.
– C) A cada intervalo que ele verifica que o meio
está livre ele decrementa o contador. Se o
meio não estiver livre ele não decrementa.
– D) Quando o contador atinge zero ele
transmite o pacote.
Distributed Coordination Function: DCF
• O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por
isso cada pacote recebido corretamente é verificado pelo receptor.
transmissor
RTS (Ready to Send)
Tamanho do pacote
receptor
CTS (Clear to Send)
Pacote de dados
ACK (Clear to Send)
Verifica
CRC
Problema do Nó Escondido
• A troca de RTS e CTS é feita para evitar colisões entre
nós que estão em regiões de cobertura deferente.
A quer falar com B, mas este está ocupado falando com C.
Prioridade das Mensagens ACK
• SIFS: Short Inter Frame Space.
• DIFS: DCF Inter Frame Space.
– ACK: maior prioridade.
– Outros frames: devem esperar o DIFS.
Tipos de Frames
• Os principais tipos de frames são:
– Data Frames:
• Frames para transmissão de dados;
– Control Frames:
• São frames utilizados para controle de acesso ao
meio, entre eles estão RTS, CTS e ACK;
– Management Frames:
• São frames transmitidos da mesma forma que os
frames de dados, porém com informações de
gerenciamento. Estes frames não são repassados
para as camadas superiores da pilha de protocolo;
Formato dos Frames
• O formato do frame consiste de um conjunto de campos
em uma ordem específica em todos os frames.
• Alguns campos só estão presentes em alguns tipos de
frames,dentre eles estão: Address 2, Address 3,
Sequence Control, Address 4 e Frame Body.
Frame Control Field
• Este campo está presente em todos os frames
transmitidos, tem o seguinte formato:
Descrição dos Campos
• Protocol Version (2 bits):
– versão atual: 0.
• Type (2 bits):
– 00: Management,
– 01: Control,
– 10: Data,
– 11: Reservado
• Subtype (2 bits):
– Sua interpretação depende do campo tipo.
Pode indicar frames do tipo RTS, CTS, etc.
Descrição dos Campos
• ToDS/FromDS (2 bits):
– 0 0: Uma estração para outra
– 1 0: O frame tem como destino o DS (AP)
– 0 1: O frame tem como origem o DS (AP)
– 1 1: O frame está sendo distribuído de um AP
para outro (WDS)
• More Fragments (1 bit):
– O valor 1 indica mais que existem mais
Fragmentos pertencentes ao mesmo frame.
Descrição dos Campos
• Retry (1 bit):
– O valor 1 indica que o frame está sendo retransmitido.
• Power Management (1 bit):
– O valor 1 indica que a estação entrará em modo
econômico de energia, 0 indica que estará no modo
ativo.
• More Data (1 bit):
– Indica se há mais frames a serem transmitidos do AP
para a estação,este campo é utilizado em conjunto
com o Power Management para que a estação não
entre no modo econômico,
Descrição dos Campos
• WEP (1 bit):
– O valor 1 indica que frame está sendo
transmitido em modo criptografado.
• Order:
– Indica se o frame esta sendo transmitido
utilizando uma classe de serviço
• StrictOrder (1 bit):
– onde o valor 1 indica que o frame está sendo
transmitido utilizando o StrictOrder (usado
quando há fragmentação).
Endereços MAC
• Endereços 1,2,3,4: Indica endereços IEEE MAC
da origem e destino, finais e intermediários.
• O significado destes campos depende da
combinação ToDS/FromDS do frame.
• Os possíveis endereços contidos nestes campos
são:
–
–
–
–
–
DA (Destination Address)
SA (Source Address)
RA (Receiver Address):
TA (Transmitter Address)
BSSID (Basic Service Set Identification)
Endereços MAC
• DA (Destination Address):
– É o endereço do destino final do frame.
• SA (Source Address):
– É o endereço de origem do frame, ou seja, da primeira estação a
transmiti-lo.
• RA (Receiver Address):
– É o endereço que determina o destino imediato do pacote, por
exemplo, o endereço do AP (Access Point).
• TA (Transmitter Address):
– É o endereço que determina a estação que transmitiu o frame,
esta estação pode ser um ponto intermediário da comunicação,
por exemplo, um AP (Access Point).
• BSSID (Basic Service Set Identification):
– É a identificação da BSS em que se encontram as estações.
Utilizado também para limitar o alcance de broadcasts.
Endereços MAC
TRANSMISSOR
SA: Source Address
RA: Receiver Address
ACCESS POINT
TA: Transmitter Address
RECEPTOR
DA: Destination Address
Endereçamento WLAN
1=indo para um AP
destino físico
1=vindo de um AP
origem ou destino final
origem física
Riscos de Segurança das Redes Wireless
• Redes Wireless são mais inseguras do
que as redes físicas:
– As informações podem ser copiadas por
dispositivos receptores colocados sem
permissão.
– Serviços de rede podem ser retirados (deny of
service) por estações que entram na rede sem
permissão.
• Ao contrário das redes físicas, os ataques
podem ser feitos por indivíduos sem
acesso a uma porta de Hub ou Switch.
WEP
• Para que as redes Wireless possam ser
implementadas num ambiente corporativo, o
IEEE 802.11 define a implementação de um
protocolo de segurança denominado WEP:
– Wireless Equivalent Privacy
• O IEEE tem duas versões de WEP definidas:
– WEP 1: 64 bits
• Chaves de 40 e 24 bits.
– WEP2: 128 bits
• Chaves de 104 e 24 bits.
• WEP 1 já está disponível nos produtos 802.11b,
WEP2 ainda não.
WEP 1
• Os princípios do WEP são:
– Razoavelmente forte.
– Auto-sincronizado (para estações que entram
e saem na área de cobertura)
– Computacionalmente eficiente (pode ser
implementado por hardware ou software).
– Exportável
– Opcional (sua implementação não é
obrigatório em todos os sistemas IEEE
802.11).
Segurança no WEP
• O WEP especifica dois recursos de segurança:
• Autenticação
• Criptografia
• A criptografia é baseada numa técnica de chave
secreta.
– A mesma chave é utilizada para criptografar e
decriptografar dados.
• Dois processos são aplicados sobre os dados a
serem transmitidos:
– Um para criptografar os dados.
– Outro para evitar que os dados sejam modificados
durante a transmissão (algoritmo de integridade).
Transmissão: Criptografia
Chave Compartilhada
(40 bits)
Chave de 64 bits
Vetor de Inicialização - IV
(24 bits)
Algoritmo de
Integridade
(CRC 32)
Dados
(plaintext)
Valor de
Verificação de
Integridade ICV
(32 bits)
Gerador de Números
Pseudo-Randômicos
(RC4)
PRNS
(Pseudo-random Number
Sequency
XOR
CipherText
Transmissão
• 1) O WEP computa o cheksum da mensagem:
– c(M) que não depende da chave secreta “K”,
• 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4
gera um keystream: RC4(v,k).
– “IV” é um número que deve ser gerado pelo emissor, o WEP
implementa o “IV” como sendo seqüencial, iniciando do valor 0
sempre que o cartão de rede for reiniciado.
• 3) Computar o XOR de c(M) com o keystream RC4(v,k)
para determinar o ciphertext (texto encriptado).
• 4) Transmitir o ciphertext pelo link de rádio.
Recepção: Decriptografia
Chave Compartilhada
(40 bits)
Chave de 64 bits
Gerador de Números
Pseudo-Randômicos
(RC4)
IV
CipherText
PRNS
(Pseudo-random Number
Sequency
Algoritmo de Decriptografia
ICV
PlainText
Algoritmo de
Integridade
(CRC 32)
Comparador
ICV
Recepção
• 1) O WEP gera o keystream utilizando o
valor de “v”, retirado do pacote recebido, e
a chave secreta “k”: RC4(v,k).
• 2) Computa o XOR do ciphertext com o
keystream RC4(v,k).
• 3) Checar se c'=c(M') e caso seja aceitar
que M' como a mensagem transmitida.
Overhead no WEP
• Os dados realmente transmitidos é composto por
três campos:
– Dados (criptografado).
– Valor de Integridade (criptografado).
– Vetor de Inicialização (em aberto).
IV
(4 bytes)
Dados
(>= 1 byte)
ICV
(4 bytes)
criptografado
Autenticação
• A autenticação pode ser de dois tipos:
– Open System
• Sistema Aberto, isto é, sem autenticação.
• A estação fala com qualquer outra estação da qual receba
sinal.
– Chave Compartilhada (Shared Key)
• As estações precisam provar sua identidade para rede antes
de transmitir qualquer informação para outras estações.
• No modo infra-estrutura a autenticação é
implementada pelo Access Point.
Autenticação
1.
A estação solicitante envia um frame
de autenticação para o Access Point
("AP").
2.
O AP responde para estação com
uma mensagem de 128 bytes
denominada challenge text (“CT”).
3.
A estação solicitante criptografa o CT
com a chave compartilhada e envia
para o AP.
4.
O AP decriptografa e CT e compara
com o que enviou. Se for igual a
autenticação é aceita, caso contrário,
rejeitada.
RADIUS e EAP
• RADIUS (Remote Authentication Dial-In User Service) é
definido em RFCs do IETF.
• Uma implementação adotada por muitos fabricantes é
utilização do padrão RADIUS para efetuar a autenticação
dos usuários da rede WLAN
– O uso do RADIUS tem por objetivo retirar do dispositivo de rede
a responsabilidade de armazenar informações de verificação de
senha.
• Os dispositivos de rede se comunicam com o RADIUS
através de um protocolo denominado EAP:
– Extensible Authentication Protocol
– EAP suporta vários tipos de autenticação: Kerberos, ChallengeResponse, TLS, etc.
RADIUS/EAP em Redes Wireless
authenticator
suplicant
EAPOL: EAP encapsulation over LANS
Aplicável para LANs do tipo Ethernet, incluindo, WLAN.
authentication
Server
Resumo
Bridge
Radius Server
Laptop computer
Ethernet
Port connect
Access blocked
EAPOL
EAPOL-Start
RADIUS
EAP-Request/Identity
EAP-Response/Identity
Radius-Access-Request
Radius-Access-Challenge
EAP-Request
EAP-Response (cred)
Radius-Access-Request
Radius-Access-Accept
EAP-Success
Access allowed
Autenticação com RADIUS
• 1) Cliente WLAN tenta acessar a rede;
• 2) O Access point(autenticador) responde a
requisição e pergunta pela identificação;
• 3) Cliente responde a identificação ao Access
Point;
• 4) O Access Point encaminha a requisição de
acesso ao servidor RADIUS com a identificação
do usuário;
Autenticação com RADIUS
• 5) Radius server responde com uma Challenge
para o Access point. A Challenge irá indicar o
tipo de autenticação EAP requisitado pelo
servidor;
• 6) O Access point envia a Challenge ao cliente;
• 7) Se o cliente aceita o tipo de autenticação EAP,
então a negociação irá continuar, se não, o
cliente irá sugerir um método alternativo para a
autenticação.
Autenticação com RADIUS
• 8) O Access point encaminha a resposta para o
RADIUS server;
• 9) Se as credenciais estiverem corretas, o
servidor RADIUS aceita o usuário, caso
contrário, o usuário é rejeitado;
• 10) Se a autenticação for bem sucedida, o
Access point conecta o cliente a rede.
LEAP
• A Cisco implementa um protocolo denominado
LEAP (Lightweight Extensible Authentication
Protocol) em sua linha de equipamentos Aironet.
• Opcionalmente pode-se utilizar o serviço de
RADIUS como parte do processo de Login, onde
os clientes geram dinamicamente uma nova
chave WEP ao invés de usar chaves estáticas.
• Todos os clientes têm chave única, que reduz,
mas não elimina os problemas com os
algoritmos de inicialização.
Problemas do WEP
• WEP usa o algoritmo de encriptação
RC4, que é conhecido como stream
cipher.
– Um stream cipher opera gerando um
número pseudo-randômico com a chave
e o vetor de inicialização do dispositivo.
• Umas das regras para a utilização de
keystreams, no caso do RC4 é nunca
reutilizar um keystream.
Problemas do WEP
• Suponha um keystream “K” e dois
cypertexts P1 e P2 no protocolo WEP
temos:
– C1 = P1 XOR K
– C2 = P2 XOR K
– C1 XOR C2 =
P1 XOR K XOR P2 XOR K =
P1 XOR P2
• Nesse modo de operação faz com que o
keystream fique vulnerável para ataques.
Problemas com WEP
• O keystream utilizado pelo WEP é
RC4(v,k), Ele depende de “v” e “K”.
– O valor de “K” é fixo, então o keystream passa
a depender somente do valor de “v”.
• O WEP implementa “v” como um valor de
24 bits no header dos pacotes, assim “v”
pode ter 2^24 valores ou
aproximadamente 16 milhões de
possibilidades.
Problemas no WEP
• Depois de 16 milhões de pacotes “v”
será reutilizado.
– É possível para um observador
armazernar as mensagens
criptografadas em sequência, criando
assim uma base para decriptografia.
• Existe ainda um outro problema: visto
que os adaptadores de rede zeram o
valor de “v” sempre que são
reinicializados.
WEP2
• WEP2 está em fase de aprovação pelo IEEE
• Seu objetivo é aumentar a segurança das redes
WLAN implementando:
– uma criptografia de chaves de 128 bits
– um melhor método de encriptação
• De maneira geral o WEP2 ainda é muito
parecido com o WEP1, mas utilizando também o
algorítmos de encriptação RC4 e o mesmo
sistema de valor IC (Integrity Check), o que já
vem gerando muitas críticas.
Outros Aspectos
• Endereçamento:
– Mesma técnica de endereçamento de 48 bits
utilizados por outros protocolos IEEE 802.
• Sincronização de Relógios:
– Mensagens denominadas “Time Beacon” são
enviadas periodicamente pelo “Time Master” para
resincronizar os relógios das estações de trabalho.
– No modo infra-estrutura, o “Time Master” é o Access
Point.
• Economia de Energia:
– Os “Time Beacon” são utilizados também para
acordar os computadores que entram em estado de
dormência para economizar energia.
Exemplo
• CISCO Aironet 350 Series Access Points
– Suporta taxa de transmissão de 11 Mpbs
– Compatível com o IEEE 802.11b
– Utiliza rádios de 100 mW.
• Outras características:
– 802.1x-based Extensible Authentication Protocol (EAP)
• O Wireless device se autentica com RADIUS.
• Se bem sucedido, recebe a chave WEP dinamicamente.
– Seleção automática de canal.
– DHCP (BOOTP)
– Interface Ethernet 10/100 para integração com rede WAN.
• Alcance:
– Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs)
– Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).
Aironet 350
Placas de Rede Sem Fio
• As placas WLAN são fornecidas tipicamente para slots
PCMCIA.
• São vendidos também adaptadores de PCMCIA para
PCI, a fim de conectá-las a computadores fixos.
Pontos de Acesso
• A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir
uma área menor.
• Também pode-se desabilitar os recursos proprietários da Cisco para
obter compatibilidade com outros equipamentos.
Pontos de
Acesso
podem ser
utilizados
também
como
repetidores.
Roaming entre Pontos de Acesso
• O serviço de Roaming entre pontos de acesso
não é coberto pela especificação do IEEE.
• Esse serviço é dispobilizado opcionalmente
através de implementações proprietárias de
fabricantes, como a CISCO.
1. A estação envia um pedido de associação, o qual
todos os pontos de acesso que possuem área de
cobertura suficiente respondem.
2. A estação escolhe qual ponto de acesso irá se
associar baseada em critérios como: qualidade e
força do sinal e número de usuários.
Roaming entre Pontos de Acesso
3. O ponto de acesso no qual a estação se associou
guarda em uma tabela o MAC da estação que
acabou se de associar.
4. Quando a estação troca de ponto de acesso
(Roaming), este novo ponto de acesso guarda o
MAC da estação e faz broadcast na rede “dizendo”
que o MAC X está a ele associado.
5. O ponto de acesso que a estação estava
anteriormente ligada recebe este pacote informando
sua nova localização e quando algum pacote chega a
ele para a estação ele encaminha-o para o novo
ponto de acesso.
Pontes Wireless (Bridges)
• O bridge tem como função interligadar redes fisicamente distantes,
podendo ter um alcance de até 28 Km, tendo somente como
restrição uma linha de visada entre as antenas. A interligação das
redes pode ser ponto a ponto ou ponto para multiponto.
Bridge Ponto-Multiponto
• Nos casos onde a comunicação é ponto a ponto, preferencialmente
deve-se utilizar antenas unidirecionais para alcançar maiores
distâncias. Nos casos de ponto a multiponto o uso de antenas
ominidirecionais (Multidirecionais) diminui seu alcance.
Especificação
• O próprio Aironet 350 pode funcionar também
como Bridge.
Workgroup Bridges Aironet 350
• Para uso como uma bridge de uma rede cabeada, possui uma portal
ethernet, a qual pode ser ligado um hub com até 8 estações. Este
equipamento se liga a um ponto de acesso formando assim uma
ponte com outra rede sem fio ou cabeada.
Características
• Principais características do Workgroup Bridge Aironet
350.
Padrão IEEE 802.11a
• Esta nova especificação surgiu principalmente
da necessidade de uma maior taxa de
transferência.
• Outro fator de grande influência foi a grande
quantidade de dispositivos utilizando a faixa de
2.4GHz, como por exemplo: redes 802.11b,
telefones sem fio, microondas, dispositivos
bluetooth, HomeRF, etc.
• Atuando na faixa de 5GHz, os ruídos e trafego
gerado pelos dispositivos anteriormente citados
não interferem na comunicação desta rede.
Caracaterísticas
• A taxa de transferência pode chegar a
54Mbps.
• IEEE 802.11a tem uma camada física
incompatível com a versão IEEE 802.11b:
– Modulação Orthogonal Frequency Division
Multiplexing (OFDM).
• Esta modulação tem um overhead menor que a
DSSS (praticamente dobra a eficiência de uso da
banda disponível).
Características
• A camada MAC do IEEE 802.11a é
idêntica ao IEEE 802.11b.
• A freqüencia de 5GHz faz com que o sinal
se atenue duas vezes mais rápido que em
2.4GHz.
– Um grande problema que os fabricantes vêm
enfrentando para a implementação desta
especificação é o alto consumo de energia
que os dispositivos utilizam.
Download

Redes WiFi