Professional Documents
Culture Documents
Redes de Computadores
1
Apresentação da Disciplina
A disciplina Redes Sem Fio irá abordar o funcionamento desta tecnologia, qual
o comportamento dos equipamentos ao fazer uma transmissão no meio de
comunicação que neste caso é o ar.
Será visto o s padrões de transmissão que regem a rede sem fio (IEEE 802.11),
não podendo serem esquecidos o s conceitos e as boas práticas de segurança
da informação.
4
Sumário
Aula 1. C onceitos s obr e R e d e s Sem Fio. . .... .... .... ... .... .... ... .... ... .... ..... ... 6
1.1 Introdução................................................................................... 6
1.5 Alcance...................................................................................... 14
2 . 2 . 2 Ponto de Acesso................................................................. 21
2 . 2 . 3 Antena ................................................................................ 23
2.3 E x er c íc io s .................................................................................. 26
3.1.2 Configuração e m modo PPPoE. . ... .... ... .... .... ... .... .... ... .... ... .. 33
3.1.3 Mudança do número IP do roteador. .... .... ... .... .... ... .... ... .... . 36
5
3.2 E x er c íc io s .................................................................................. 38
Aula 4 . M e c a n is m o s de Segurança...................................................... 40
4 . 2 Configurações de fábrica........................................................... 41
4 . 5 E x er c íc ios .................................................................................. 45
5.1 Wireshark.................................................................................. 47
5 . 4 E x er c íc ios .................................................................................. 53
6.1 Introdução................................................................................. 54
6 . 3 Rede sem fio para r e d e s de médio porte... .... ... .... .... ... .... ... .... .. 58
6 .4 E x er cí c ios .................................................................................. 60
Palavras finais..................................................................................... 62
Bibliografia básica............................................................................... 63
6
1. Conceitos sobre Redes Sem Fio
Objetivos
1.1 Introdução
As redes sem fio estão se tornando cada vez mais populares pela sua
facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela
1 . 1 ) . Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à
Internet rapidamente a ambientes onde há demanda de mobilidade, quando
não é possível instalar o s cabos tradicionais, quando não existe viabilidade na
instalação dos cabos.
A tecnologia wireless (sem fio) é uma alternativa às redes locais
cabeadas ou pode ser usada como uma extensão da rede cabeada utilizando
radiofrequência (RF).
7
Tabela 1.1 – Hot-spots 1 Wi-Fi no Brasil
- 2008 2009 2010 2011 Jan/2012 Fev/2012 Mar/2012
Rio Grande do Sul 110 134 136 144 148 148 149
1 Hot s p o t s : Local onde e x i s t e rede sem fio (wifi) disponível, normalmente presente
e m locais públicos c om o ca f és , restaurantes, ho té is e aeroportos.
8
1.2 Radiofrequências
1 2.401-2.423 GHz
2 2.406-2.428 GHz
3 2.411-2.433 GHz
4 2.416-2.438 GHz
5 2.421-2.443 GHz
6 2.426-2.448 GHz
7 2.431-2.453 GHz
8 2.436-2.458 GHz
9 2.441-2.463 GHz
10 2.446-2.468 GHz
11 2.451-2.473 GHz
12 2.456-2.478 GHz
13 2.461-2.483 GHz
9
Vários tipos de serviços utilizam radiofrequência como estações de
rádios, TVs, operadoras de telefonia móvel e até as de uso militar. Como em
uma rede sem fio o usuário tem mobilidade no espaço de alcance do sinal,
temos que ter em mente que à medida que estamos distante do ponto de
propagação do sinal maior será a perda de dados. A fórmula geral que define
es s a proporção é:
PS = 92,44 + 20 (log D) + 20 (log F)
Onde:
PS = perda de sinal
D = distância em quilômetros
F = frequência em Ghz
92,44 = coeficiente fixo
10
integridade ao tráfego das informações e está muito menos sujeita a ruídos e
interferências que outras tecnologias que utilizam frequência fixa
predeterminada, já que um ruído em uma determinada frequência irá afetar
apenas a transmissão nessa frequência e não na faixa inteira. Desta forma,
caso haja uma interferência, o sinal seria retransmitido apenas na faixa que
sofreu interferência e que esteja sendo utilizada. Como esta tecnologia
preenche toda a faixa de transmissão, pode ser fácil sua detecção, mas se o
receptor não conhecer o padrão de alteração de transmissão da frequência, o
sinal que receber será entendido como ruído.
Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.
• FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75
canais, onde a informação transmitida utiliza todos estes canais em uma
sequência pseudo-aleatória, em que a frequência de transmissão dentro
da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu
receptor aparecendo como um ruído para o receptor que não conhece a
sequência de saltos.
• DSSS (Direct Sequence Spread Spectrum ): utilizado pelo padrão
802.11b 2. Gera um bit redundante para cada um transmitido. Mesmo que
um ou mais bits em um chip seja danificados durante a transmissão, as
técnicas estatísticas do rádio podem recuperar o s dados originais sem a
necessidade de retransmissão. Possui pouco overhead3 e garante maior
velocidade se comparada ao FSSS.
• OFDM (Orthogonal Frequency Division Multiplexing): utiliza a
multiplexação4 de frequência, permitindo o envio de múltiplas
portadoras 5 de sinal digital. O s dados são divididos em múltiplos fluxos
ou canais, cada um com uma subportadora, permitindo o envio de dados
de forma paralela. Principais vantagens do OFDM:
▪ adapta-se às más condições de transmissão, como interferência
sem a necessidade de uma equalização do sinal.
▪ Baixa sensibilidade a erros de sincronismo de sinal.
▪ Não existe a necessidade de filtros dos subcanais como o OFDM.
▪ Robusto à interferência de sinal tanto em banda larga como entre
canais.
5 Portadoras: s i n a i s transmitidos.
11
▪ Alta eficiência de espectro s e comparado a esquemas de
modulação convencionais como o Spread Spectrum.
12
estação B. Uma obstrução como um prédio pode impedir que a estação A não
perceba que a estação C está transmitindo ao mesmo tempo (causando uma
interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de
colisão não detectado é causado pelo desvanecimento da força do sinal
propagado pelo ar. A figura 1(b) mostra tal situação onde o s terminais A e C
não detectam a transmissão um do outro, pois o sinal está fraco pela distância
entre eles, mas suficientemente fortes para interferir na estação B.
(a) (b)
Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)
13
(Extended Service Set Identifier) é uma cadeia de caracteres que deve ser
conhecida pelo concentrador junto com as estações que sejam conexão.
1.5 Alcance
14
Figura 1 . 4 – Alcance do sinal de rede sem fio
1.6 Exercícios
a. 10 canais
b. 11 canais
c. 12 canais
d. 13 canais
e. 14 canais
8) Por que na rede sem fio não utiliza a detecção de colisão durante a
tr ans mis s ão d o s dados ?
15
9) O que é o problema do terminal oculto e desv anecimento?
16
2. Padrão 802.11 e Equipamentos de Rede sem Fio
Objetivos
12 M bps: Mega bits por segund o. Taxa de tra nsm iss ã o de dados na rede.
17
uma comunicação com o padrão 80 2.11b pois o padrão 80 2.11a utiliza a
frequência 5Ghz.
18
O padrão 8 0 2.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi
publicado em 2009.
Para poder fazer uma comunicação entre computadores via rede sem fio
é necessário a utilização de um ponto de acesso que por um lado está ligado a
uma rede cabeada e por outro faz a transmissão de dados via rádio frequência.
O computador precisa possuir uma placa de rede sem fio para poder
transmitir/receber o s sinais da rede sem fio. Estes equipamentos precisam de
antenas para gerarem o sinal a ser transmitido.
Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)
Na figura 2 . 1 mostra uma placa de rede sem fio que utiliza o barramento
PCI para comunicação com o computador. Este barramento foi criado durante
o desenvolvimento do processador Pentium, da empresa Intel em parceria com
19
outros fabricantes, mas alguns computadores com processadores 486 também
possuem este barramento.
A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal
Computer Memory Card International Association ) que é um conjunto de
empresas de tecnologia da informação que produziram uma especificação
padrão de conectividade que são encontradas em alguns computadores
portáteis.
Uma placa de rede sem fio, figura 2.3, pode vir com interface USB
(Universal Serial Bus ) que é uma tecnologia que tornou mais fácil a tarefa de
conectar aparelhos e dispositivos periféricos ao computador (como teclados,
mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o
20
computador (Plug and Play) e com um formato diferenciado, universal,
dispensando o uso de um tipo de conector específico para cada dispositivo.
Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)
Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)
21
(a) (b) (c)
Figura 2.6 – Ponto de Acesso Ubiquiti Bullet M2
22
Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5
2.2.3 Antena
23
Figura 2.8 – Antena direcional setorial
Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-
setorial-stc-1624-s
Este tipo de antena setorial, figura 2.8, é utilizada para atender uma
determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120
graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz,
potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.
24
Este tipo de antena, figura 2.9, também capta sinais em apenas uma
direção, de uma forma mais concentrada, permitindo que seja atingida
distâncias ainda maiores que outras antenas. Muitas antenas utilizam uma
grade o que reduz o custo e evita que a antena seja deslocada do seu lugar
original pelo vento. Esta antena trabalha na frequência 2.4Ghz, com potência
de 25dBi, ângulo vertical de 9º e horizontal de 8,5º.
25
Existe um cabo denominado de pig-tail que serve para fazer a conversão
do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless
ou em placas de redes sem fio como nas figuras 2.1 e 2.3.
2.3 Exercícios
1 ) Por que foi criado um padrão para a comunicação em rede sem fio (padrão
802.11) ?
3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.
26
3. Configuração Ponto de Acesso/Roteador Wireless
Objetivos
27
3.1.1 Configuração básica
28
Figura 3.3 – Página inicial do D-LINK DIR-600
29
Figura 3.4 – Página de configuração da parte wireless
30
Figura 3.5 – Página com configurações wireless alteradas
31
Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso
32
Logo em seguida será pedido a senha do ponto de acesso como
mostrada na figura 3.8. Digite a senha que foi colocada na configuração do
aparelho, senhadeseguranca.
33
Depois de fazer esta conexão, encaixe o cabo par trançado em uma das
portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de
redes do seu computador. Abra o navegador de internet e digite o endereço
192.168.0 .1. Quando aparecer a página de login, mostrada na figura 3.2, clique
no botão “Login”.
34
Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE
35
Figura 3 . 12 – Página status de conexão com a internet
36
Figura 3 . 1 3 – Alterado o número IP do roteador
37
Figura 3.1 4 – Alterando a senha do administrador do roteador
3.2 Exercícios
1 ) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas
características, nome do fabricante e modelo.
38
levantamento dos principais recursos que o modelo WRT54G (figura 2.4).
http://ui.linksys.com/files/
39
4.Mecanismos de Segurança
Objetivos
40
Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre o s incidentes
reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi
o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de
março, já ultrapassou o s anos de 1999 até 2005.
41
computadores que estão associados à rede sem fio e modificar as informações
do próprio roteador.
Quando for configurar uma rede sem fio e fazer as devidas alterações,
principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas
padrões como 123456, datas de aniversários, etc. Pois existem programas que
tentam descobrir estas senhas utilizando uma técnica conhecida como força
bruta (tentativa e erro). O recomendado é criar senhas conhecidas como
alfanuméricas onde são misturados números, símbolos e letras. Ex.:
c0mput@d0r3s, cr1pt0 gr@f1@.
42
conhecida como Spoofing que basicamente é a troca do endereço MAC do
computador atacante por um endereço válido e ter acesso à rede.
43
TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves
temporárias usadas pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave a cada 10.000
informações trafegadas. Pode ser utilizada um método de autenticação de
usuários utilizando um servidor central conhecido como RADIUS (Remote
Authentication Dial-In User Service ).
O protocolo WPA2, baseado na especificação final do padrão 802.11i, é
uma melhoria do WPA que utiliza o algoritmo de encriptação denominado
CCMP, o mais seguro de todos, que s e baseia na especificação final do AES
(Advanced Encryption Standard). Semelhante ao WPA, o WPA2 usa dois
diferentes tipos de autenticação: WPA2 Personal Mode (solução simples para
usuários domésticos e pequenos escritórios) e o WPA2 Enterprise Mode
(nesse método é utilizada a autenticação 802.1x com RADIUS).
44
figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de
configuração do roteador, clique nas opções Advanced e depois em
Advanced Wireless (destacado em verde) e diminua, por exemplo, em 50% a
potência do sinal na opção Transmit Power. Desta forma o sinal ficará mais
fraco e terá um alcance menor, restringindo seu uso praticamente no ambiente
em que está inserido. Depois da alteração clique no botão “Save Settings”
para salvar as modificações.
4.5 Exercícios
45
4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica
denominada spoofing . Pesquise sobre este assunto, como esta técnica
funciona para poder mascarar um endereço.
46
5.Ferramentas de Análise
Objetivos
5.1 Wireshark
47
– Mostra o s dados dos pacotes de forma detalhada;
Após clicar na opção mostrada na figura 5 . 1 , irá aparecer outra tela onde
o usuário pode escolher algumas opções de captura dos pacotes de rede
(figura 5.2). A primeira opção é a escolha da placa de rede a ser utilizada para
capturar informações. Na opção Interface escolha a placa de rede desejada,
em nosso caso a que representa a placa de rede sem fio. Certifique que a
placa de rede irá funcionar em modo promíscuo na opção Capture packets in
promiscuous mode . Depois basta clicar no botão “Start” para aceitar as
configurações e começar a capturar pacotes.
48
Figura 5.2 – Tela de configuração de captura de pacotes
49
Figura 5.3 – Informações dos pacotes capturados
5.2 inSSIDer
50
– O canal (frequência) em que os roteadores operam;
– O fabricante do roteador;
51
Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores
5.3 WirelessMon
52
Figura 5.6 – Tela principal do WirelessMon
5.4 Exercícios
53
6.Projetando redes sem fio
Objetivos
6.1 Introdução
Nas aulas anteriores foram vistos padrões de rede sem fio, como
configurar um roteador wireless, técnicas de segurança e programas de análise
de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde
doméstica a redes de grande porte, nunca deve-se esquecer da segurança.
Para fazer um projeto de rede sem fio deve-se levar em consideração
outros quesitos como abrangência do sinal irradiado pelo ponto de acesso,
quantos computadores estarão associados ao aparelho de rede sem fio, se não
há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal
dentre outras situações.
54
Figura 6 . 1 – Planta baixa de uma casa de dois pavimentos
55
Visualizando a figura 6 . 1 é possível notar que a linha telefônica está
presente no escritório (primeiro pavimento) e é deste ponto que existe o
acesso a internet. Quando o proprietário da casa contratou o serviço de acesso
a internet recebeu um modem DSL. Como sua intenção é permitir acesso a
internet na casa toda, ele contratou um especialista em redes de computadores
para fazer a instalação, de forma adequada, da rede sem fio. O aparelho de
rede sem fio utilizado no cenário é o modelo DIR-600 da D-LINK.
56
computadores do primeiro pavimento, mantendo uma única rede interna
doméstica.
57
Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo
especialista em redes de computadores. Claro que além desta análise para
cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido
o s itens de segurança como foram vistos na aula 4 – Mecanismos de
Segurança e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é
muito sensível a capturas de informações e a ataques.
Para configurar uma rede sem fio para alguns setores, o procedimento é
bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede
interna, utiliza-se aparelhos com frequência 2.4Ghz). O que s e deve levar em
consideração também é a quantidade de computadores que serão adicionados
aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de
transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o
tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir
vários pontos de acesso próximos uns aos outros, assim estes pontos de
acesso devem operar em frequências diferentes para não haver sobreposição
de canais. No Brasil como foram homologados 11 canais, para não haver
sobreposição entre o s pontos de acesso próximos seria a utilização dos canais
1, 6 e 11.
Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio,
o ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem
maior (chegando a quilômetros de distância de cobertura) com relação às
redes sem fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em
consideração é utilizar antenas direcionais, pois assim terá uma maior
eficiência no sinal transmitido e com maior cobertura do sinal. Um equipamento
que pode ser utilizado para este tipo de situação é o foi mostrado na figura 2.7.
Reforçando, também, não deve ser esquecido o s quesitos de segurança já
abordados nas aulas anteriores.
58
Figura 6.3 – Cenário rede de pequeno porte
59
Bibliografia básica
63
SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA,
2011.
64