• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Redes Wireless – Parte I

  • Criador do tópico helldanger1
  • Start date
H

helldanger1

Visitante
Redes Wireless – Parte XX


7 – Arquitetura de uma rede 802.11



Muitos dos tópicos que serão descritos a seguir estão definidos diretamente nos padrões do 802.11 e seu entendimento é necessário para o projeto, a implementação e a resolução de problemas em uma WLAN.



7.1 – Localizando uma WLAN



Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente USB ou um cartão PCMCIA, o primeiro passo que será executado por ele, será verificar a existência de alguma WLAN dentro do seu alcance. Se houver, ele passará a descobrir também se haverá alguma possibilidade de associação com a WLAN em questão. Este processo é chamado de scanning, e ocorre antes de qualquer outro, uma vez que é modo como o cliente encontra a rede.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXI


7.2.4 – Métodos de autenticação



O padrão IEEE 802.11 especifica dois métodos de autenticação: Autenticação de sistema aberto e autenticação de chave compartilhada. O mais simples e mais seguro dos dois é a autenticação de sistema aberto. Para se tornar autenticado o cliente deve caminhar por uma série de passos durante esse processo, esses passos variam de um método para o outro.



7.2.4.1 – Autenticação de sistema aberto



É o método padrão usado nos equipamentos wireless. Usando este método uma estação pode se associar com qualquer AP que também use o método. Este método de autenticação é baseado no SSID, ou seja basta que a estação e o AP tenham o mesmo SSID para que a autenticação ocorra. O processo de autenticação de sistema aberto é usado de forma eficaz tanto em ambientes seguros quanto não seguros.



Eis como o processo ocorre:



» O cliente faz um pedido para se associar ao AP.



» O AP toma conhecimento desse pedido, envia uma resposta positiva e autentica o cliente.



O processo é portanto muito simples, conforme ilustrado na figura 98.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXII


7.2.5.2 – Soluções VPN



A tecnologia VPN proporciona os meios para dois dispositivos de rede transmitirem dados de forma segura em um meio não seguro. O uso mais comum da VPN é na comunicação entre redes de duas empresas distintas ou na comunicação de um cliente com um servidor corporativo via internet. Porém existem outras aplicações para a VPN e uma delas e a proteção de dados em uma rede wireless. VPN trabalha criando um túnel no topo de um protocolo como o IP. O tráfego dentro do túnel é codificado e totalmente isolado do restante da rede. A tecnologia VPN proporciona três níveis de segurança: autenticação do usuário, criptografia e autenticação dos dados.



Autenticação do Usuário – Garante que somente usuários autorizados (por um dispositivo específico) são capazes de conectar, enviar e receber dados em uma rede WLAN.



Criptografia – Oferece proteção adicional e garante que mesmo que transmissões sejam interceptadas, eles não podem ser decodificadas, sem esforço e uma grande demanda de tempo.



Autenticação dos dados – Garante a integridade dos dados em uma WLAN, dessa forma há a certeza que todo o tráfego provem somente de dispositivos autenticados.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXIII


7.3.4 – Roaming



É a habilidade de um cliente em se mover de uma célula para a outra sem perder a conectividade com a rede. Os pontos de acesso envolvidos nos BSS são os grandes responsáveis por esse processo que é transparente para o cliente. Quando qualquer área em um prédio está dentro do alcance de um ou mais pontos de acesso, as células se sobrepõem. Áreas de cobertura sobrepostas são um aspecto importante no setup de WLANs, porque isto habilita o roaming entre elas. Um usuário com um notebook, poderia circular livremente entre essas células sem perder a conexão com a rede.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXIV


8- Camadas MAC e Física


A comunicação entre dois nós de uma rede, pode ser representada por um modelo de referência dividido em camadas. Este modelo foi criado pelo ISO (International Standards Organization) e tinha como finalidade especificar as funções de uma rede existente em cada componente de rede e agrupá-las em camadas. Este modelo ficou conhecido como modelo de referência OSI (Interconexão de Sistemas Abertos). O modelo OSI é dividido em 7 camadas como ilustrado na figura 111.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXV


8.1.5 – Função de Coordenação Pontual



A função de coordenação pontual (PCF) é um modo de transmissão que faz com que as transferências em uma WLAN estejam livres de contenção através de um mecanismo de polling. PCF tem a vantagem de garantir uma quantidade conhecida de latência de forma que aplicações que necessitam de QoS tais como voz e vídeo possam ser utilizadas. PCF só pode ser usado por redes que usem pontos de acesso, pois ele é o responsável por essa tarefa.



8.1.5.1 – Como funciona o PCF?



Primeiramente a estação deve dizer ao ponto de acesso se ela é capaz de responder ao poll. O processo de poll se resume no seguinte: o ponto de acesso pergunta a cada estação se ela quer transmitir naquele momento ou não. Essa operação faz com que haja uma quantidade grande de overhead em uma WLAN.



8.1.6 – Espaçamento Interframe



Espaçamento interframe aparentemente não é uma coisa que precisamos saber. Porém, ele se torna extremamente útil quando da resolução de problemas em uma WLAN. Além disso, de posse desse conhecimento podemos usar mais efetivamente o RTS/CTS e configurar de maneira correta o DCF e o PCF em um ponto de acesso.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXVI


8.2 – RTS/CTS (Request to send / Clear to send)



Há dois mecanismos de detecção de portadora usada em redes wireless. Uma delas é física. A detecção física da portadora se dá por meio da verificação da amplitude do sinal recebido, no sinal da portadora RF para saber se uma estação está transmitindo. Existe um indicador para esse fim chamado RSSI. O outro modo de detecção é virtual. Ele funciona usando um campo chamado Vetor de Alocação de Rede (NAV) que atua como um temporizador na estação. Se a estação quer anunciar sua intenção de usar a rede , ela envia um frame para a estação destino que por sua vez seta o campo NAV para todas as estações que estiverem “ouvindo” o frame por um tempo tal que possa ser possível completar a transmissão e enviar o frame de reconhecimento (ACK). Desta maneira qualquer estação pode reservar a rede por períodos de tempo específicos. O método virtual é implementado com o protocolo RTS/CTS.



O protocolo RTS/CTS é uma extensão do CSMA/CA e permite a uma estação anunciar a sua intenção de enviar dados pela rede.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXVII


9- Diagnosticando problemas em uma WLAN



Da mesma forma que as redes cabeadas tradicionais tem seus desafios durante a implementação, com WLANs não é diferente, principalmente no que se refere ao comportamento do sinal de RF. Existem obstáculos comuns que certamente ocorrerão durante a implementação bem sucedida de uma WLAN e vamos aprender a diagnosticá-los usando diversos métodos. Nunca é demais lembrar que esses problemas podem ser evitados através de um bom planejamento e tendo a ciência de que os mesmos podem e irão ocorrer.



9.1 – Multipath (Caminhos Múltiplos)



Como já vimos anteriormente, existem dois tipos de linha de visada (LOS). A linha de visada visual é aquela em que o olho humano pode ver e é o primeiro e o mais básico dos testes. Se você pode ver o seu receptor a partir do ponto de instalação do transmissor, então existe linha de visada visual. Por outro lado existe também a linha de visada RF, a linha de visada RF é o que o dispositivo pode ver.



O comportamento de um sinal RF pode ser resumido no crescimento do mesmo a medida que se afasta do transmissor na direção do receptor. Quando o sinal encontrar objetos no seu caminho, ele sofrerá alguma interferência na forma de reflexões e difrações. Quando o sinal RF é refletido em um objeto, múltiplas frentes de onda são criadas, na verdade uma para cada ponto de reflexão. Essas múltiplas frentes de onda se moverão em várias direções podendo ainda chegar ao receptor. Esse comportamento é conhecido como multipath. Logo multipath pode ser definido como o sinal original mais as frentes de onda duplicadas causadas pelas reflexões.em objetos situados entre o transmissor e o receptor. A onda original e as frentes de onda duplicadas podem não chegar ao mesmo instante no receptor, normalmente existe um atraso entre elas.
 
H

helldanger1

Visitante
Redes Wireless – Parte XXVIII


9.1.2 – Diagnosticando Multipath



Uma onda RF em fase ou não, não pode ser vista. Logo, devemos procurar pelos efeitos do multipath para detectar sua ocorrência. Quando do calculo do orçamento de link para saber qual a potência de saída necessária para ter um link bem sucedido entre dois sites, o nível de potência obtido está muito abaixo do calculado. Essa é uma forma de saber que está ocorrendo o multipath.



Outro método comum de encontrar multipath é procurar por buracos de cobertura RF em um site survey. Esses buracos são criados tanto por falhas de cobertura quanto por reflexões multipath que cancelam o sinal original. Entender as fontes do multipath é essencial para eliminar seus efeitos.



Existem tipos de obstáculos que facilitam a ocorrência do multipath porque refletem as ondas RF com mais facilidade. Porções de água , telhados de metal, deveriam ser removidos ou evitados no caminho do sinal se possível. Isso sugere o reposicionamento das antenas de transmissão e recepção.



Multipath é o problema mais comum em uma WLAN. Lidamos com ele o tempo todo. Nem os usuários de uma WLAN estão isentos de experimentar o multipath, uma vez que são móveis.

cumpts
hell
 

ficas

GF Prata
Entrou
Set 25, 2006
Mensagens
110
Gostos Recebidos
0
muitos parabens pelas explicações ....:espi28:
 
Topo