Na implantação de um projeto de rede sem fio existem dois personagens:



Documentos relacionados
Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

LNET-SURVEY SITE SURVEY-WIRELESS

Serviços do Cisco Connected Stadium Wi-Fi

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Wireless LAN (IEEE x)

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Treze razões pelas quais uma rede wireless é lenta

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Redes Sem Fio (Wireless): Fundamentos e Padrões

Segurança em Redes. <Nome> <Instituição> < >

Orientações para implantação e uso de redes sem fio

Curso: Redes II (Heterogênea e Convergente)

Soluções de Segurança em ambientes heterogêneos

Segurança em IEEE Wireless LAN

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Diagrama lógico da rede da empresa Fácil Credito

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

X Semana de Iniciação Científica do CBPF Outubro/03

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Enviar imagens para um serviço da Web registrado

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Capítulo 7 - Redes Wireless WiFi

Projeto Integrador - Projeto de Redes de Computadores

Topologia de rede Ligação Ponto-a-Ponto

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

Wireless. Leandro Ramos

Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO

Módulo 16 Redes sem Fio (Wireless)

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/ SRP

REPLICACÃO DE BASE DE DADOS

Redes de Computadores sem Fio

Site Survey (Indoor)

1.1 CONCEITOS BÁSICOS

Segurança em Redes de Computadores IEEE 802.1x

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Projeto Integrador Projeto de Redes de Computadores

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

LEIA O MANUAL ANTES DE USAR O PRODUTO!

Tiago Pasa Projeto Rede Wireless Indoor Thielen Health Center

Redes de Computadores II

Capítulo 5 Métodos de Defesa

Sistemas de Telecomunicações I

Manual Técnico e Certificado de Garantia

Guia de utilização da notação BPMN

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Aviso antes da instalação

Comparativo entre câmeras analógicas e Câmeras IP.

Aula Prática Wi-fi Professor Sérgio Teixeira

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

FICHAS DE PROCEDIMENTO PREVENÇÃO DE RISCOS 1 TAREFA ASSISTÊNCIA À CONTAGEM EM PT S E SISTEMAS DE ALIMENTAÇÃO E COMANDO IP (ILUMINAÇÃO PÚBLICA)

Especificação técnica do Video Wall do Tipo I (5m²)

Estrutura de um Rede de Comunicações

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

TÉCNICO DE LABORATÓRIO / ÁREA: INFORMÁTICA LEIA ATENTAMENTE AS INSTRUÇÕES

Redes Wireless. 26/1/07 Rui Santos

Modem e rede local. Guia do Usuário

Modem e rede local. Guia do usuário

COMUNICADO TÉCNICO Nº 54 NOVA CAIXA DE MEDIÇÃO FABRICADA EM POLICARBONATO PARA LIGAÇÕES INDIVIDUAIS E COLETIVAS

IEEE a. IEEE b. IEEE a/b/g. IEEE g. IEEE n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

Tecnologias Atuais de Redes

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Manual do Usuário. Protocolo

Vivo Soluciona TI Manual de Autoinstalação

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Descritivo Técnico AirMux-200

Antenas, Cabos e Rádio-Enlace

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

NORMA PARA CERTIFICAÇÃO E HOMOLOGAÇÃO DE TRANSMISSORES E TRANSCEPTORES MONOCANAIS ANALÓGICOS AM

Segurança. Guia do Usuário

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

TRANSMISSÃO DE DADOS

Arquitetura de Rede de Computadores

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00

Segurança em redes sem fio

Transcrição:

Redes Sem Fio

Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações) Definição da localização inicial dos AP (antenas) Detalhamento de sistemas de proteção contra descargas atmosféricas Já o instalador é o responsável por: Instalação adequada dos AP/antenas Terminação dos equipamentos e proteção dos cabos Ajuste nas antenas Efetuar levantamento de cobertura e verificar o atendimento dos parâmetros de projeto Verificação no atendimento das normas de instalação de infraestrutura (cabeada e não cabeada)

Instalação Melhores práticas de instalação: Escolher os menores comprimentos de cabos entre as antenas e o AP (quando aplicável). Colocar as antenas em locais visíveis e nas paredes que fazem ângulos. Colocar as antenas próximo ao teto (afastada uns 10 cm do teto). Deixar um afastamento entre a parede e a antena de uns 24 cm. Não colocar a antena horizontalmente e observar o posicionamento correto junto ao manual do fabricante para a correta propagação do sinal. Antenas onidirecionais que são usadas em sistemas onde as comunicações são baseadas em células

Instalação Quando preparar um site survey para analise de RF considere: Obter uma planta da área onde contenha informações de localização dos prédios, material utilizado no isolamento (madeira, gesso, alvenaria etc... ). Inspecione visualmente a área e verifique a precisão da planta. Verifique barreiras que podem afetar a propagação do sinal de RF na frequência. Identifique as áreas de usuários. Verifique se os locais são sujeitos a usuários em movimento pois poucos APs podem dificultar as áreas de roamming. Determine inicialmente os locais da instalação do APs Parede com divisórias simples Vidro com esquadria de metal Parede com bloco de tijolo Janela de escritório Porta de metal Porta de metal com bloco parede de bloco 3dB 6dB 4dB 3dB 6dB 12.4dB Valores típicos de atenuação para materiais.

Instalação Site Survey É uma metodologia aplicada na inspeção técnica minuciosa do local que será objeto da instalação de uma nova infraestrutura de rede, na avaliação dos resultados obtidos com as melhorias da infraestrutura existente ou mesmo na identificação e solução dos problemas de um sistema já em funcionamento. O site survey pode ser utilizado para estabelecer métodos que permitam o remanejamento dos pontos de rede existentes pelo simples reposicionamento ou reconfiguração (no caso de redes estruturadas), ou ainda para a ampliação do número de pontos existentes e/ou aumento da cobertura da rede, adicionando-se novos Pontos de Acesso (no caso de redes wireless), cuja localização será obtida a partir dos resultados do levantamento da planta, das medidas de propagação em campo e das especificações de performance esperadas. No caso específico das redes wireless, a inspeção deve contemplar ainda a análise de possíveis interferências de RF, níveis e condições de propagação do sinal. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php

Instalação Site Survey O principal objetivo de um site survey é assegurar que o número, localização e configuração dos pontos de rede forneçam as funcionalidades requeridas e propiciem um desempenho compatível com o investimento proposto no projeto. Para tal, é necessário executar um conjunto de etapas específicas que permitam o levantamento das informações necessárias: Obtenção dos diagramas representativos do local de instalação da infraestrutura da rede (plantas da edificação); Identificação e localização das áreas de trabalho e locais de concentração de equipamentos para a elaboração das plantas, desenhos e esquemáticos, seguindo uma simbologia padronizada; Inspeção visual do local para a identificação de possíveis obstáculos para a passagem de cabos e/ou montagem dos Pontos de Acesso; Verificação de facilidades quanto ao fornecimento de energia elétrica, condições do aterramento, sistemas de controle de ventilação, temperatura e umidade nos pontos de concentração de equipamentos. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php

Instalação Site Survey Definição dos requisitos da rede quanto: Cobertura (área geográfica ocupada pela rede estruturada ou que se pretende alcançar via rede wireless); Performance (que irá depender das aplicações de rede); Mobilidade (em redes wireless, roaming entre pontos de acesso); Número de pontos ativos na(s) área(s) de trabalho; Tipos de equipamentos utilizados; Interfaces disponíveis; Segurança física e lógica; Possibilidade de ampliação; Orçamento do projeto; Prazo de instalação. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php

Instalação Site Survey em redes wireless Site Survey Indoor Realizado para identificar a localização e o número de estações base necessárias (cobertura e tráfego previsto). Os equipamentos utilizados são basicamente um notebook ou celular e um Access Point. Existem também equipamentos específicos para medição. Site Survey Outdoor Além da identificação e localização dos pontos de rede, consiste em verificar se existe visada direta com o(s) Ponto(s) de Acesso Remoto(s) ou se há algum tipo de obstáculo, além de medições de prumada e coleta de outras informações relevantes ao projeto. Fonte: http://www.projetoderedes.com.br/artigos/artigo_site_survey.php

Instalação Site Survey em redes wireless Escolha da antena A escolha das antenas merece um detalhe especial. Existem diversos modelos para utilização interna e externa. O diagrama de radiação da antena é fundamental para definir a sua aplicação. Antenas diretivas são utilizadas em links ponto a ponto e antenas menos diretivas (setoriais) atendem a usuários localizados em determinados setores. As antenas mais tradicionais, que fazem parte dos APs, são do tipo onidirecional e devem ser ajustadas para aproveitar a potência máxima. Instalar as antenas em parede podem diminuir a eficiência na cobertura pois parte do sinal será desperdiçada na parte traseira.

Instalação Site Survey em redes wireless Reutilização de canal A alocação de frequência em sistema WLAN 802.11 é comum e devemos efetuar uma analise na definição das frequências a serem utilizadas. O equilíbrio de potencia é fundamental para evitar interferências nos canais escolhidos.

Segurança A proteção da rede é efetuado por meio de protocolos de autenticação e criptografia das conexões: WEP: oferece uma proteção muito fraca. O WEP, (Wired Equivalent Privacy) inclui um nível de segurança equivalente à das redes cabeadas. Na prática, o WEP oferece uma camada de proteção obsoleta. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. WPA: é a sucessora do WEP e permite a utilização do TKIP - Protocolo de Integridade de Chave Temporal. O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. WPA 2: O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES.

Segurança Tanto o WPA quanto o WPA2 possuem opções distintas, uma de uso pessoal, ou PSK (sigla de Chave Previamente Compartilhada, do inglês "Pre-Shared Key"), e outra de uso comercial. A grande diferença entre elas reside no fato de, enquanto a primeira funciona a partir do compartilhamento de uma chave secreta entre o usuário e o servidor, a outra requer um método de autenticação à parte, que é realizado pelo protocolo EAP. O protocolo EAP pode ser utilizado para autenticar a conexão via servidor Radius, Serviço de diretório Linux ou Windows.

Segurança IEEE 802.1x Port Based Network Acess Control É um padrão IEEE para controle de acesso à rede que provê um mecanismo de autenticação. É usado para a maioria dos APs e é baseado no Protocolo de Autenticação Extensiva (EAP). O requisitante é a estação-cliente, o autenticador é um AP, e a autenticação geralmente uma base de dados RADIUS. O autenticador atua como uma proteção secundária à rede. Não é permitido a estação-requisitante acesso através do autenticador ao lado protegido da rede até que a identidade do requisitante seja autorizada. Com a autenticação baseada em portas 802.1X, o requisitante provê credenciais como nome de usuário / senha ou certificado digital, ao autenticador, e ele encaminha as credenciais até o servidor de autenticação para verificação. Se as credenciais são válidas (na base de dados do servidor de autenticação), a estação-requisitante é permitido acessar os recursos localizados no lado protegido da rede.

IEEE 802.11i Authentication and Security Segurança Além da estação cliente e do AP, devemos definir um servidor de autenticação com o qual o AP possa se comunicar. O funcionamento do padrão 802.11i apresenta 4 fase: 1. Descoberta: O AP se anuncia sua presença e as formas de autenticação e criptografias podem ser oferecidas aos clientes. 2. Autenticação mútua e geração de chave mestra (Master Key MK) A autenticação ocorre entre a estação cliente e o servidor de autenticação. O AP serve apenas como passagem. O protocolo EAP é trocado entre a estação e o AP bem como entre o AP e o servidor. 3. Geração de Chave mestra de Par (PMK). A MK é um segredo compartilhado entre o servidor e a estação cliente e eles a utilizam para gerar uma segunda chave, a PMK. O servidor a envia então ao AP. Assim a estação cliente e o AP tem agora uma chave compartilhada e agora autenticam-se mutuamente e estão prontos a operar. 4. Geração da chave Temporária (Temporal Key TK). Com a PMK, a estação cliente e o AP podem agora gerar chaves adicionais que serão utilizadas na comunicação. Esta chave TK será utilizada para a criptografia na camada de enlace.

Configuração Ao instalar um AP, um administrador de rede designa ao ponto de acesso um identificador de conjunto de serviço SSID ( Service Set Identifier ). ESSID (Extended Service Set ID) ou SSID: é um código alfanumérico que identifica os pontos de acesso que fazem parte da rede. Você deve alterá-la para um valor alfanumérico qualquer que te ajude identificar o equipamento. Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast ESSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede. Caso a sua preocupação maior seja a segurança, o melhor é desativar a opção, desta forma, apenas quem souber o valor ESSID poderá acessar a rede. É possível utilizar programas que fazem varredura e identificam ESSID ocultos.

Configuração

Configuração WEP WPA e WPA2

Configuração

Configuração Beacon Interval: O beacon é um frame de sincronismo enviado periodicamente pelo ponto de acesso. Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre frames gravados no buffer do access point (aguardando transmissão) e também sincronizar a transmissão dos dados. Por default, o beacon é transmitido a cada 100 milisegundos. RTS Threshold: Permite definir a partir de que tamanho de frame o sistema RTS/CTS é usado. Fragmentation: determina o tamanho máximo de frame que será transmitido pelo ponto de acesso. Qualquer pacote maior do que o valor definido será fragmentado e enviado em frames separados. DTIM Interval: Tem efeito sobre a transmissão de pacotes multicast indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados. Preamble Type: É um tempo de espera e sincronismo que precede a transmissão de cada frame. Ele é importante para a confiabilidade de transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados.