Redes LAN/MAN Wireless III: Aplicação do Padrão 802.11
Esta série de tutoriais apresenta um estudo comparativo das tecnologias definidas pelos padrões 802.11 a, b
e g do IEEE (Institute of Electrical and Electronic’s Engineers) e sua aplicação em Redes LAN/MAN
Wireless.
Este terceiro tutorial apresenta a aplicação do padrão 802.11 em redes wireless.
Haroldo José Bulhman
Haroldo José Bulhman é Engenheiro Eletricista modalidade Eletrônica graduado pela Escola Federal de
Engenharia de Itajubá – EFEI (1988) com pós-graduação em Telecomunicações pela Fundação Armando
Álvares Penteado – FAAP (1994), treinamento em Tecnologia de Transmissão para Telecomunicações na
NTT West – Japão (2003) e pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações pelo
Instituto Nacional de Telecomunicações – INATEL (2005).
Trabalhou na Engesa – Engenheiros Especializados entre 1988 e 1992 em sistemas eletrônicos de viaturas.
Ingressou na Sabesp - Companhia de Saneamento Básico do Estado de São Paulo em 1992, onde atuou na
gerência do Setor de Telecomando e Radiocomunicação e atualmente elabora projetos de redes de
computadores e telecomunicações na Superintendência de Tecnologia da Informação, com soluções para
sistemas de comunicações móveis, acesso remoto, telemetria, enlaces digitais, data-center e infra-estrutura
de TI.
Email: [email protected]
Luis Antonio Cabianca
Luís Antonio Cabianca é Administrador de Empresas graduado pela Universidade São Judas Tadeu (1994)
com pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações pelo Instituto Nacional de
Telecomunicações – INATEL (2005).
Tem formação técnica em Eletrônica pela Escola Técnica Federal de São Paulo (1986). Treinamento em
1
Telecommunication Outside Plant Engineering Techniques – NTT West – Kytakyushu - Japão (2003).
Trabalhou na Siemens com testes em equipamentos de rádio AM/FM, quadros de baixa tensão e kits de
eletrônica e eletrotécnica entre 1985 e 1986. Entre 1987 e 1992 trabalhou na Scopus Tecnologia com
microcomputadores e periféricos e trabalha atualmente na Sabesp - Companhia de Saneamento Básico do
Estado de São Paulo (desde 1992), atuando na elaboração de projetos corporativos de redes de voz, dados e
telecomunicações na Superintendência de Tecnologia da Informação, com soluções para sistemas de
comunicações móveis, acesso remoto, telemetria, enlaces digitais, data-center e infra-estrutura de TI.
Email: [email protected]
Categoria: Redes de Dados Wireless
Nível: Introdutório
Enfoque: Técnico
Duração: 15 minutos
Publicado em: 06/02/2006
2
Redes LAN/MAN Wireless III: Introdução
Após a apresentação da visão geral das redes sem fio e do padrão 802.11 nos tutoriais parte I e parte II, este
tutorial procura apresentar algumas questões significativas relativas a aplicação dessas tecnologias nas redes
sem fio.
É consenso atualmente que dada a velocidade com que as organizações necessitam buscar novos caminhos
para se adequar ao mercado agitado e a busca por novos produtos e serviços, a mobilidade e a flexibilidade
para o uso dos recursos computacionais seja cada vez mais preemente.
Nesse contexto, as redes sem fio tem um papel cada vez mais importante, e sua aplicação requer novos
métodos para a sua implantação, tais como a procura adequada de locais para os Access Points (AP) e o
cuidado com as questões de segurança.
Desta forma, este tutorial tratará dos seguintes temas:
Considerações sobre Site Survey ou seja, sobre a Inspeção do Local para implantação da rede
wireless.
Segurança em ambientes de redes sem fio.
Exemplo de Especificação Técnica Típica de um Dispositivo 802.11b para Aplicação Outdoor.
Considerações finais sobre redes sem fio.
3
Redes LAN/MAN Wireless III: Site Survey
Nesta seção será abordardo um tema de grande importância, pois é através de um bom site survey (ou
inspeção local) que se obtém uma rede adequada e com qualidade de sinal, evitando variáveis indesejadas.
Podemos identificar e definir as principais características que a rede terá, obtendo o máximo de informação
possível para a realização de um projeto e uma especificação adequada.
O que é Site Survey?
O site survey é a realização de inspeção técnica nos locais onde serão instalados os equipamentos de rádio
freqüência da rede sem fio. Este levantamento tem a finalidade de dimensionar a área e identificar o local
mais apropriado para a instalação do(s) AP(s), a quantidade de células e de pontos de acesso necessários
para que as estações clientes tenham qualidade de sinal aceitável de recepção, acesso à rede e utilizar
aplicações e recursos de modo compartilhado.
Estes levantamentos devem ser realizados tanto nos ambientes internos (indoor) como nos ambientes
externos (outdoor).
Inspeção da Área
A Inspeção do Local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um
todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das
ferramentas de análise podem ser utilizados Pontos de Acesso, Notebook’s, placas PCMCIA e PDA’s.
Para garantir um resultado muito próximo da realidade, os equipamentos utilizados no levantamento deverão
ser semelhantes ou até mesmo se possível no padrão especificado para a utilização no projeto. Caso
contrário poderão gerar resultados inesperados na implantação.
Existem empresas especializadas nesse tipo de levantamento e em ferramentas específicas no mercado para
a realização de Inspeção do Local, principalmente para ambientes externos, onde são utilizados analisadores
de espectro para esta finalidade.
Inspeção Indoor/Outdoor
Este levantamento serve para a verificação da área mais adequada para a instalação do Ponto de Acesso,
observando a existência de visada direta entre os pontos de origem e de destino, e de obstáculos como, por
exemplo, prédios, árvores, morros, e etc., verificando a intensidade, qualidade e taxa de erros do sinal.
Notebooks e Handhelds são equipamentos adequados para a realização da inspeção antes de definir as
especificações finais do projeto. Deve-se verificar a desobstrução da primeira zona de Fresnel.
Para tanto, deve-se traçar o perfil do enlace e compensando a curvatura da terra, verificar esta condição,
conforme ilustra a figura 1.
4
Figura 1: Enlace outdoor – Zona de Fresnel.
Fonte: Cisco Systems
O desenho do sistema, considerando-se a sensibilidade do receptor, a perda no espaço livre (dependentes da
distância e da faixa de freqüência a serem utilizadas), as perdas nos cabos e conectores, a potência do
transmissor e o ganho das antenas fornecerá a margem de desvanecimento que deverá ser adequada para a
confiabilidade requerida para o enlace.
Deve-se monitorar também o espectro, analisando a presença de sinais de outros sistemas na mesma faixa de
freqüência e as polarizações passíveis de serem utilizadas.
Recomendações
Para um ambiente de rede sem fio mais adequado devem-se observar algumas recomendações feitas pela
maioria dos fabricantes:
Os AP’s deverão ser posicionados em local onde haja visada para a maioria dos pontos remotos.
As antenas e AP’s deverão estar posicionadas de forma a cobrir todo o ambiente definido no projeto.
Pode ser necessário o acréscimo de mais antenas e/ou AP’s, para que o sinal atinja todos os pontos
projetados.
Fornos de microondas, babás eletrônicas e telefones que estejam na freqüência de 2,4 GHz podem
interferir e até destruir o sinal.
Luminárias podem interferir na qualidade do sinal.
5
Redes LAN/MAN Wireless III: Segurança
Com o avanço da tecnologia de comunicação sem fio e dos serviços ofertados através da internet que podem
ser utilizados através de Laptops, PDA’s e celulares, torna-se cada vez mais urgente a necessidade de
garantir a segurança das informações trafegadas. A comunicação utilizando como meio o ar requer maiores
cuidados, pois qualquer pessoa utilizando um receptor apropriado poderá monitorar as transmissões sem ser
notada.
Para garantir a segurança das informações trafegadas nesse meio muitos protocolos foram e estão sendo
desenvolvidos, utilizando-se de tecnologias de criptografia e autenticação para garantir a segurança destes
dados. Serão abordados a seguir alguns destes protocolos que contribuem para o funcionamento das redes
sem fio com segurança [9].
Wired Equivalent Privacy (WEP)
Os serviços de segurança são amplamente tratados pelo protocolo WEP. Uma chave WEP é uma chave de
criptografia que provê a privacidade dos dados transmitidos entre um cliente e o ponto de acesso
criptografando os dados.
Na transmissão os dados são criptografados antes de serem enviados e o receptor decriptografa os dados ao
recebê-lo. Se um ponto de acesso estiver usando WEP e um cliente necessitar da chave corrente para o
ponto de acesso, este cliente não poderá comunicar-se com ele ou obter acesso à rede antes disso de obtê-la.
Políticas de segurança são únicas para cada organização. Mas para muitas redes, o uso de chaves WEP
estáticas, que são aplicadas manualmente nos clientes e nos pontos de acesso, e em locais em que os
equipamentos permanecem por dias ou semanas permanentemente conectados, não é suficiente.
O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse
protocolo usa um stream para criptografia RC4 simétrica, conforme ilustra a figura 2, o que permite que a
chave para a criptografia estática seja relativamente fácil de ser quebrada [10].
Figura 2: Formação do texto cifrado utilizando WEP.
Fonte: 3Com
WI-FI Protected Access (WPA)
O WPA - protocolo de proteção de redes sem fio - é um subset (subconjunto) de segurança apresentada no
padrão IEEE 802.11. O padrão foi criado pelo WECA com todos os subconjuntos de segurança descritos na
6
recomendação 802.11i para equipamentos 802.11, com objetivo de prover segurança para a redes sem fio.
Tem suporte a WEP, TKIP (Temporal Key Integrity Protocol) e 802.1x, e possui vetor de inicialização da
chave criptográfica de 48 bits. O WPA, conforme requerido na recomendação 802.1x, contém os avanços e
melhorias para segurança no que diz respeito a Integridade, Autenticação e Privacidade, considerados a
seguir
WPA – Autenticação
No 802.11 a autenticação 802.1x é opcional. Já quando se utiliza o WPA, a autenticação 802.1x é exigida. A
autenticação WPA é uma combinação de sistemas abertos e 802.1x e utiliza as seguintes fases:
A primeira fase usa uma autenticação de sistema aberto para indicar a um cliente sem fio que pode
enviar quadro para o ponto de acesso;
A segunda fase usa o 802.1x para executar a autenticação em nível de usuário.
Para ambientes sem infra-estrutura RADIUS, o WPA suporta o uso de chave pré-compartilhada.
Já para ambientes com infra-estrutura de RADIUS o WPA suporta EAP e RADIUS.
WPA – Criptografia
Com o 802.1x, a troca de chaves de criptografia unicast é opcional. Adicionalmente, o 802.11 e o 802.1x
não provêem o mecanismo para troca de chave de criptografia que é usada para o tráfego multicast e
broadcast.
Com o WPA, a troca destas chaves de criptografia para ambos é necessária. O TKIP altera a chave de
criptografia única para todo o quadro, e é sincronizada a cada alteração entre o cliente e o ponto de acesso.
Para a chave de criptografia multicast/global, o WPA inclui uma facilidade para o ponto de acesso, para
avisar mudanças dos clientes sem fio conectados. Para o 802.11 a criptografia WEP é opcional. Para o WPA
a criptografia usando o TKIP é necessária.
O TKIP substitui o WEP com um novo algoritmo de criptografia que é mais forte que o algoritmo WEP e
ainda pode ser executado usando as facilidades de cálculo presente no hardware existente do equipamento
wireless.
O TKIP provê também a verificação da configuração de segurança depois de determinar a chave de
criptografia e a alteração de sincronização da chave de criptografia para cada quadro e determinação do
start.
O WPA define o uso do AES (Advanced Encription Standart), como uma substituição opcional para
criptografia WEP. Pelo fato de não ser possível o suporte AES através de atualização de firmware em
equipamentos sem fio existentes, este suporte para adaptadores de redes sem fio e nos pontos de acesso não
é necessário.
O WPA suporta chaves de 40 a 104 bits com vetor inicialização de 24 bits, e a combinação de 104 bits da
chave com os 24 bits do vetor de inicialização gera uma chave de 128 bits.
7
WPA - Integridade dos dados
Com o 802.11 e o WEP, a integridade dos dados é fornecida pelo ICV 32-bit que é incorporado ao payload
(corpo) do quadro 802.11 e criptografado com WEP. Embora o ICV seja criptografado, é possível através de
analisador de criptografia alterar bits no payload criptografado e atualizar o ICV criptografado sem ser
detectado pelo receptor.
Com o WPA, um novo método conhecido como Michael especifica um novo algoritmo que calcula um MIC
(Message Integrity Code) de 8 bytes com as facilidades de cálculos disponíveis no hardware sem fio
existente. O MIC é colocado entre a porção de dados do quadro 802.11 e o ICV de 4 bytes. O campo MIC é
criptografado junto com os dados do quadro e o ICV.
O Michael também provê uma proteção de resposta através do uso de um novo contador de campo no
cabeçalho MAC do quadro 802.11.
O WPA deverá substituir o atual WEP. Sua tecnologia de criptografia e de autenticação de usuário é mais
avançada, ou seja, cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do
WPA.
A chave de criptografia será trocada periodicamente e de forma automática no decorrer da sessão. Esse
mecanismo possibilita que um usuário não autorizado não se conecte facilmente a rede WLAN.
A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a
mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se
digitem manualmente as chaves de criptografia - ao contrário do WEP. Utiliza um CRC (Cyclic Redundant
Check) linear, ou seja, uma chave RC4 criptografa a mensagem transmitida que será decriptografada e
conferida pelo destino. Se o CRC calculado pelo destino for diferente do CRC original o pacote é
descartado.
A figura 3 ilustra os componentes do WPA.
Figura 3: Componentes de autenticação e criptografia do WPA
Fonte: Cisco Systems [11]
Remote Authentication Dial-In User Service (RADIUS)
Para o processo de autenticação requerido pelo WPA, utiliza-se o protocolo 802.1x que poderá utilizar um
servidor de autenticação como o RADIUS. O RADIUS é um serviço para autenticação de usuário remoto
8
através de discagem e é um protocolo largamente desenvolvido que permite autenticação, autorização e uma
auditoria de acessos a rede de forma centralizada.
O RADIUS é descrito na RFC 2865 e RFC 2866 - RADIUS Accounting. Originalmente desenvolvido para
acesso remoto dial-up, o RADIUS agora é suportado pelos Access Point, autenticando os usuários que
utilizam dispositivos sem fio e outros serviços de acessos à rede, como o VPN. É necessário um cadastro
com a base de usuários autorizados, senhas, políticas de acesso, e etc [12].
Virtual Private Network (VPN)
Em um hot spot , ambiente onde se disponibiliza o acesso à internet por meio da tecnologia WLAN, pode-se
acessar uma rede corporativa e trafegar com dados em um ambiente seguro através da utilização de uma
VPN, ou seja, de uma rede virtual privada construída sobre a infra-estrutura de uma rede pública, para
acesso remoto a rede corporativa.
Ao invés de utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet.
A VPN surgiu da necessidade de utilizar redes de comunicação que não são confiáveis, para trafegar
informações de forma segura. As redes públicas não são confiáveis, uma vez que os dados que nelas
trafegam estão sujeitos a interceptação e captura. A VPN combina autenticação, criptografia e tunelamento
dos dados em um canal seguro entre o usuário e a rede corporativa.
Ela pode ser utilizada em uma rede sem fio para prover uma maior segurança aos usuários. A VPN pode
utilizar três diferentes protocolos para estabelecer a conexão: PPTP (tunelamento ponto-a-ponto), L2F
(Layer 2 Forwarding) ou L2TP (Layer 2 Tunneling Protocol), e IPSec (IP Security Protocol).
Extensible Authentication Protocol (EAP)
O EAP - protocolo de autenticação extensível - descrito na RFC 2284, é um protocolo genérico que permite
que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards,
TLS (Transport Layer Security), Kerberos, Microsoft, etc.
Foi originalmente criado como extensão do PPP (Point-to-Point Protocol) que permite o desenvolvimento
arbitrário de métodos de autenticação de acessos à redes.
Como o PPP, os protocolos de autenticação tais como o CHAP (Challenge Handshake Authentication
Protocol), o MS-CHAP e o MS-CHAP V2, especificam um mecanismo de autenticação que é selecionado
durante a fase de estabelecimento da conexão.
Durante a fase de autenticação da conexão, o protocolo de autenticação é usado para validar a conexão. O
protocolo de autenticação por si só é uma série de mensagens de correção enviadas em uma ordem
especifica.
Com o EAP, o mecanismo de autenticação definido não é alterado durante a fase de estabelecimento da
conexão PPP. Ao contrário, cada enlace PPP negocia a execução do EAP durante a fase de autenticação da
conexão. Quando a fase de autenticação da conexão é estabelecida, o enlace negocia o uso de um esquema
de autenticação específico conhecido como EAP.
9
Após este tipo de EAP ser estabelecido, é permitida a troca de mensagens entre o Access Client e o servidor
de autenticação (servidor RADIUS), que pode variar baseado em parâmetros de conexão. A conversação
consiste em solicitar informação de autenticação e responder. Os detalhes de autenticação dependem do tipo
de EAP. De forma estrutural, o EAP é projetado para autenticar módulos de plug-in em acessos de clientes e
servidor de autenticação e para conexão.
Para suporte adicional de um novo tipo de EAP, uma biblioteca com os tipos de EAP é instalada nos clientes
e no servidor de autenticação. Isto permite a facilidade de configuração de um novo plano de autenticação a
qualquer tempo. O EAP provê alta flexibilidade para permitir maior segurança nos métodos de autenticação.
O EAP é uma tecnologia importante para a segurança de componentes de conexão. Somando-se com o
suporte PPP, o EAP é também reproduzido nas camadas do IEEE 802. O IEEE 802.1X define como o EAP
é usado para a autenticação dos dispositivos IEEE 802, incluindo o IEEE 802.11b, AP sem fio e switches
Ethernet. A diferença do IEEE 802.1X para PPP está somente nos métodos de autenticação suportados.
Protected EAP (PEAP)
Ainda que o EAP permita flexibilidade de autenticação através do uso dos tipos de EAP, a conversação
pode ser enviada sem codificação. Um usuário mal intencionado com acesso pode injetar pacotes dentro da
conversação ou capturar uma mensagem de uma autenticação bem sucedida através de analisador. Este é
um problema, especialmente para as conexões sem fio, onde um usuário externo mal intencionado pode
monitorar a rede.
A troca de mensagens PEAP – EAP acontece durante o processo de autenticação do IEEE 802.1x, antes dos
quadros da rede sem fio serem criptografados com o WEP. O PEAP é um tipo de EAP que cria primeiro um
canal seguro que é criptografado e protegido com TLS.
Então uma nova negociação do EAP acontece com outro tipo de EAP, autenticando a tentativa do cliente de
acesso a rede. Devido ao canal de proteção de TLS, a negociação e a autenticação do EAP para esse acesso
à rede se tornam mais seguras.
10
Redes LAN/MAN Wireless III: Especificação Típica
Apresenta-se a seguir a Especificação Técnica típica de um dispositivo 802.11b para Aplicação Outdoor.
1
Freqüência de operação: 2,4000 a 2,4835 GHz.
2
Tecnologia: espalhamento espectral (spread spectrum).
3
Taxa de transmissão: 11 Mbit/s.
4
Compatível com o IEEE 802.11b.
5
Potência de transmissão de RF >= 20 dBm.
6
Sensibilidade de recepção <= -80 dBm @ 10 -5 BER.
7
Deverá permitir a operação do rádio na configuração ponto-a-ponto e ponto-multiponto.
8
Deverá possuir funcionalidade de roteamento estático, podendo ser integrada ao rádio ou
disponibilizada através de roteador externo.
9
Deverá possuir interface de rede padrão Ethernet, atendendo à norma IEEE 802.3 (10 Base T),
permitindo a conexão à uma porta de um switch (através do transceiver e da fibra óptica a serem
fornecidos).
10
Deverá permitir o gerenciamento via SNMP.
11
Deverá permitir o acesso através de Telnet (preferencialmente seguro – SSH) e via browser para a
execução de operações de gerenciamento, monitoração e configuração.
12
Deverá possuir recursos para monitoração do nível de sinal recebido (condição do link), condição do
transmissor, rede LAN ativa e situação ligado/desligado.
13
Deverá possuir recurso de encriptação dos dados – WEP 128 bits, preferencialmente do tipo
dinâmico.
14
Desejável suporte a criptografia WPA de 128 bits.
15
Deverá possuir recursos de controle de acesso através de Mac Address.
16
Possibilidade de bloqueio de envio de SSID através de broadcast.
17
Deverá permitir operação em temperatura entre 0 a 40 ºC com umidade relativa do ar de 20 a 45%.
18
Deverá possuir blindagem, filtros e proteção elétrica contra choques. Todos os conectores deverão
ser externos, do tipo engate rápido com trava e cabeações protegidas.
19
Deverá ser fornecido software compatível com Microsoft Windows XP/2000/2003 ou Linux com
licença de utilização para configuração, diagnóstico, monitoração e ajustes do link.
20
Desejável possibilidade de atualização do firmware via TFTP.
21
Deverá ser fornecido um protetor contra surtos com conectores a ser instalado entre a antena e a
unidade externa com as seguintes características: perda de inserção <= 0,2 dB, tensão de disparo
mínima de 600 VRMS e suporte a 20KA @ 8/20 ms.
22
Deverá ser fornecido uma Antena fixa tipo parabólica ou semi parabólica, irradiação direcional,
ganho 24 dBi, faixa de operação e impedância compatíveis com o rádio e o cabo coaxial ofertados,
ROE melhor que 1,5:1, potência mínima suportável 1 watt, polarização linear: vertical ou horizontal,
com suporte para montagem em laje à uma altura aproximada de 2m, isolador e base de fixação em
11
materiais à prova de intempéries, elemento irradiante e refletor em latão cromado, duraluminio ou
outro material similar, resistente a ventos de 120 Km/h. Acompanha conectores coaxiais, cabos de
baixas perdas, mastro/torre galvanizado com 2 metros de altura, suporte e demais acessórios para
instalação.
23
Deverá ser fornecido uma caixa metálica com grau de proteção equivalente a IP65 ou superior para
instalação externa, com pintura adequada e dotada de fechadura YALE para abrigar o módulo do
rádio. A caixa deverá estar equipada com prensa-cabos adequados para todos os cabos externos.
23
A alimentação elétrica deverá ser fornecida através dos pares disponíveis no cabo UTP (PoE - Power
over Ethernet).
12
Redes LAN/MAN Wireless III: Considerações Finais
O crescimento das redes de computadores tem sido uma realidade e vem acontecendo de forma muito
rápida. As formas de acesso aos dados também têm mudado radicalmente, sendo que transações que antes
eram feitas de formas fixas e centralizadas, hoje podem ser feitas de formas móveis e distribuídas.
Institutos como o IEEE e diversos fóruns de fabricantes concentram seus esforços para aprimorar a
tecnologia sem fio, permitindo que empresas projetem, construam e comercializem componentes e
impulsionem sua utilização.
As tecnologias utilizadas permitem que se construam redes confiáveis e com mecanismos de segurança
eficientes para proteção dos dados. Como pudemos ver, alguns mecanismos como a autenticação
desenvolvida para o ambiente sem fio já são atualmente utilizados inclusive nas redes cabeadas.
A cultura de utilização da informação também vem recebendo novas filosofias da era digital. Há uma
tendência moderna de se implantar cada vez mais as redes sem fio ao invés de redes com fio.
Essa propensão é motivada tanto por aspectos da inviabilidade da instalação de redes com fio em certos
lugares, como pelo barateamento dos equipamentos sem fio e da interoperabilidade entre os diversos
fornecedores de soluções sem fio.
Outros fatores relacionados a essas tendências são de mobilidade e flexibilidade que as comunicações sem
fio oferecem.
A combinação de diversas técnicas de modulação e processamento de sinais digitais bem como o
desenvolvimento tecnológico de hardware de custos, peso e tamanhos cada vez menores tornaram estas
tecnologias populares e incentivam o desenvolvimento de novas opções com desempenhos superiores.
Esta série de tutoriais procurou apresentar um estudo comparativo das tecnologias definidas pelos padrões
802.11 a, b e g para essas redes sem fio, com os seguintes enfoques:
Parte I: foram apresentados alguns conceitos importantes sobre as Redes LAN / MAN Wireless e a
tecnologia desenvolvida a partir do padrão 802.11 do IEEE, principal tecnologia atual para esse tipo
de rede.
Parte II: procurou mostrar o funcionamento do padrão 802.11, detalhando a arquitetura de rede
proposta e seus componentes e os protocolos propriamente ditos.
Parte III: apresentou os conceitos relativos aplicação do padrão 802.11 nessas redes.
Como sugestão para trabalhos futuros para aqueles que se interessam pelo tema, indicamos o comparativo
das tecnologias aqui discutidas com os padrões 802.16 (WiMAX) [13] que brevemente estarão disponíveis
comercialmente e o estudo dos protocolos de roteamento em redes ad-hoc.
Referências
[9] Wi-Fi Web Site. Informações de 18.MAR.2004 obtidas em:
http://www.microsoft.com/windowsserver2003/ technologies/networking/wifi/default.mspx
[10] Write Paper: Intel Building Blocks for Wireless LAN Security. Informações de 18.MAR.2004 obtidas
13
em
http://www.intel.com
[11] How to Build a Secure WLAN. Packet Cisco Systems Users Magazine, v. 14, n. 2, p. 40-44, 2º
Trimestre 2002.
[12] Write Paper: Windows XP Wireless Deployment Technology and Component Overview. Informações
de 08.ABR.2004 obtidas em:
http://www.microsoft.com/downloads/details.aspx?FamilyID=483c60d9-1e95-4a8a-b2aa-12d0995465c&
displaylang=en
[13] AGRAWAL, A. Benefits of WiMAX- Certified Ô Products for Next-Generation Broadband Wireless
Access. Informações de 24.MAI.2004 obtidas em:
http://www.fma.fujitsu.com/reg_wsdc04.asp
14
Redes LAN/MAN Wireless III: Teste Seu Entendimento
1. Assinale a recomendação que se aplica para tornar um ambiente de rede sem fio mais adequado:
Os AP’s deverão ser posicionados em local onde haja visada para a maioria dos pontos remotos.
As antenas e AP’s deverão estar posicionadas de forma a cobrir todo o ambiente definido no projeto.
Fornos de microondas, babás eletrônicas e telefones que estejam na freqüência de 2,4 GHz podem
interferir e até destruir o sinal.
Luminárias podem interferir na qualidade do sinal.
Todas as anteriores.
2. Assinale o protocolo que não está relacionado com a segurança das redes sem fio:
WPA.
WAP.
EAP.
PEAP.
3. O protocolo WPA procura garantir:
Autenticação, Criptografia e Integridade dos dados.
Sincronização, Criptografia e Recuperação de dados.
Autenticação, Sincronização e Recuperação de dados.
Autenticação, Criptografia e Recuperação dos dados.
15
Download

Redes LAN/MAN Wireless III: Aplicação do Padrão 802.11