governador - secretaria da educaçãosecure site · existem dois tipos de ondas: as mecânicas e...
TRANSCRIPT
-
Governador
Vice Governador
Secretária da Educação
Secretário Adjunto
Secretário Executivo
Assessora Institucional do Gabinete da Seduc
Coordenadora da Educação Profissional – SEDUC
Cid Ferreira Gomes
Domingos Gomes de Aguiar Filho
Maria Izolda Cela de Arruda Coelho
Maurício Holanda Maia
Antônio Idilvan de Lima Alencar
Cristiane Carvalho Holanda
Andréa Araújo Rocha
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 1
FASE I REDES SEM FIO
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 2
INTRODU«√O
As redes de computadores vieram para revolucionar a forma como nos
comunicamos principalmente no que diz respeito à velocidade no repasse de
informações, haja vista que é muito mais rápido mandar notícias aos parentes
por e-mail do que postar uma carta nos Correios e esperar que ela chegue ao
destino. É claro que existem muitas outras vantagens e nós já as discutimos
em disciplinas anteriores. Como a evolução é constante, não podemos deixar
de falar em outra etapa da revolução das redes de computadores: as Redes
Sem Fio, ou Redes Wireless, onde wire significa cabo e less significa ausência.
Certamente você usa ou já usou uma rede sem fio. O famoso e popular
aparelho celular é um grande exemplo de comunicação sem fio, neste caso em
redes de voz. Até pouco tempo, as ligações telefônicas eram geradas
exclusivamente a partir de aparelhos telefônicos de linhas fixas. Da mesma
forma, as comunicações em redes de dados eram geradas a partir de hosts
fixos, ligados à rede através de cabos. Hoje, tanto para voz quanto para dados
temos a opção de transmiti-los usando ondas de radiofrequência (que veremos
com detalhes mais adiante) ao invés de fios.
Como parte da revolução das redes a mobilidade é a palavra do
momento. Poder se comunicar com alguém ou fazer download/upload de
dados enquanto se movimenta de casa para o trabalho, por exemplo, está se
tornando cada vez mais comum.
Redes sem fio diferenciam-se das redes cabeadas principalmente nas
camadas física e de enlace. A partir da camada de rede o funcionamento é
igual. Vejamos então como se dá o comportamento nessas duas primeiras
camadas:
Começando pelo básico, devemos entender que existem dois tipos
fundamentais de redes sem fio: com infraestrutura e sem infraestrutura (ad-
hoc).
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 3
Redes sem fio com infraestrutura são redes onde cada host sem fio
conecta-se a uma estação base. No caso dos computadores em uma LAN a
estação base é o ponto de acesso sem fio (também chamado de access point
ou AP). Este ponto de acesso sem fio é comum a outros hosts sem fio, como
no exemplo abaixo:
O ponto de acesso sem fio funciona como o switch usado nas redes
cabeadas. Neste caso, quando um host sem fio deseja transmitir uma
informação a outro host, dentro ou fora da rede local, deverá encaminhar sua
solicitação ao ponto de acesso sem fio ao qual ele está associado. O ponto de
acesso, por sua vez, receberá a solicitação e fará o gerenciamento do
encaminhamento da mesma, de acordo com os protocolos com os quais
trabalha.
A título de curiosidade a estação base em uma rede de telefonia móvel
(celular) é a torre de transmissão.
Redes sem fio sem infraestrutura ou ad-hoc são redes onde não
existe a estação base ou o ponto de acesso sem fio. Os hosts comunicam-se
entre si em uma topologia em anel a partir de suas próprias antenas de
transmissão, como na imagem a seguir:
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 4
Na verdade, não podemos dar um título de melhor forma de transmissão
a uma rede ou outra, pois cada uma tem suas vantagens e desvantagens.
Essas características próprias de cada rede é o que faz com que elas sejam
ideais ou não para cada cenário específico. Você, como futuro técnico, tem
como função conhecer o funcionamento de cada tipo de rede para poder, com
embasamento, indicar a melhor rede para aquela necessidade, ou aquele
cenário em particular. Para ajudá-lo nesse embasamento, vamos ver algumas
características das redes sem fio.
Mobilidade. Como já citamos, é uma das maiores
vantagens das redes sem fio. O usuário pode mover-se com seu host
(se este também for móvel, é claro) e trasmitir normalmente, desde que
esteja dentro de uma determinada área de cobertura.
Atenuação do sinal. É uma das desvantagens. À medida
que vamos nos distanciando da fonte transmissora, o sinal também vai
J· entendi o b·sico, mas ainda n„o sei qual È a melhor:
a rede com fio ou a rede sem fio?
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 5
diminuindo ou atenuando. Um sinal fraco pode fazer com que a
informação se perca ou se embaralhe com os ruídos gerados por outros
elementos no ambiente. Paredes, montanhas, edifícios, são obstáculos
que também causam atenuação do sinal.
Interferência eletromagnética. Este problema também
ocorre em redes cabeadas, mas ele causa danos maiores ainda nas
redes sem fio. Vários outros aparelhos trabalham na mesma banda de
frequência de algumas redes sem fio. Por exemplo, as redes Wi-Fi, que
são as LANs sem fio, utilizam protocolos como o 802.11b (que veremos
com mais detalhes a seguir). Este protocolo utiliza para transmissão a
faixa de frequência de 2,4GHz, que é a mesma usada por aparelhos de
telefones sem fio e fornos de microondas. Assim é de se esperar um
aparelho interfira no funcionamento do outro.
Escalabilidade. Como você já viu na disciplina de
Administração de Redes, um dos objetivos técnicos que devem existir
em um projeto de rede é a escalabilidade, ou seja, a capacidade de
expansão ou também de redução que é suportada pela rede. Em redes
sem fio fica muito mais fácil acrescentar novos hosts, equipamentos e
usuários, haja vista não precisar ter dor de cabeça com instalação de
novos cabos, seja por dutos já existentes, seja quebrando paredes para
instalação de novas passagens de fios.
Maior custo de implantação, menor custo de
manutenção. Para implantar uma rede wireless deve-se considerar um
custo maior que na implantação de uma rede cabeada, pois as placas e
demais equipamentos com essa tecnologia são mais caros. Entretanto,
a manutenção da rede sem fio custa bem menos tempo e dinheiro, se
comparada a uma rede com fio.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 6
1. Cite locais e aparelhos onde podemos encontrar acesso a redes
sem fio.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
2. Explique resumidamente a função do ponto de acesso dentro da
rede sem fio.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
3. Diferencie rede sem fio com infraestrutura e sem infraestrutura.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 7
4. Baseado na resposta do item anterior explique por que não
podemos indicar o melhor tipo de rede sem fio sem conhecer o cenário
em que a mesma será utilizada.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
5. Como futuro técnico discorra sobre as vantagens de se usar uma
rede sem fio ao invés da rede cabeada.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 8
FUNDAMENTOS DA RADIOFREQU NCIA
Ondas
Redes sem fio não poderiam existir se não fossem as ondas de
radiofrequência. São elas que transportam as informações transmitidas pela
rede. As ondas que enviam essas informações não precisam de um meio físico
para se propagar e são invisíveis. Elas são campos eletromagnéticos que
transmitem energia. Assim como os cabos elétricos transmitem energia
elétrica, as fibras ópticas transmitem energia luminosa, as ondas transmitem
energia magnética.
De acordo com o Dicionário da Língua Portuguesa (Porto Editora): Onda
é a perturbação contínua ou transitória, que se propaga com transporte de
energia através de um meio, quer em virtude das propriedades elásticas desse
meio material, quer em virtude das propriedades elétricas ou magnéticas do
espaço (onda eletromagnética).
Existem dois tipos de ondas: as mecânicas e as eletromagnéticas (que
são as ondas usadas em redes sem fio).
As ondas mecânicas precisam de um meio material para se propagar,
portanto não se propagam no vácuo. Esse meio pode ser sólido, líquido ou
gasoso. O som é o exemplo mais clássico de ondas mecânicas.
As ondas eletromagnéticas podem se propagar tanto em meios
materiais quanto no vácuo. As ondas eletromagnéticas apresentam a forma
que obedece a função do seno ou cosseno, por isso chamado de onda
senoidal:
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 9
Vamos agora a algumas definições importantes:
Frequência: é a quantidade de vezes que uma onda oscila
em um determinado período de tempo. Este período de tempo
normalmente é 1 segundo. O que faz com que a relação quantidade de
vezes por segundo seja medido em Hertz (Hz). Portanto, se uma onda
oscila 45 vezes em 1 segundo, sua frequência será de 45Hz. Da mesma
forma, se ela oscila 2000 vezes em um segundo, sua frequência será de
2000Hz, ou 2KHz (KiloHertz).
Comprimento de onda: é a distância entre dois pontos
iguais da mesma onda e é representado pela letra grega (lambda).
Ondas mais longas tendem a viajar mais longe que as mais curtas.
Ondas mais longas também ultrapassam melhor os obstáculos.
Cada vez que uma onda oscila ela carrega uma determinada quantidade
de energia, que no caso das redes de dados essa energia é a informação. O
que quer dizer que, quanto mais vezes a onda oscilar, mais informação ela
pode carregar. Assim sendo, quanto maior a frequência da onda, mais vezes
ela oscila em 1 segundo, portanto mais informação ela pode carregar em um
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 10
mesmo segundo. Consequentemente essa onda vai ter um comprimento
menor.
Compare: as duas ondas acima percorrem 1 metro em 1 segundo. A
primeira oscila 3 vezes em um segundo, portanto é uma onda de 3Hz. A
segunda oscila 9 vezes em 1 segundo, onda de 9Hz. Sabendo que quanto
mais a onda oscila, mais informação ela carrega, podemos dizer que a
segunda onda, que possui uma frequência maior, leva mais informação que a
primeira em um mesmo segundo. Repare também que a onda que possui a
frequência maior (a segunda) possui um comprimento de onda menor que a
primeira. Isso também implica dizer que, apesar de não carregar tanta
informação, a primeira onda chegará mais longe que a segunda, já que ondas
mais longas viajam mais longe que as mais curtas.
Essas definições são importantes para que nós possamos entender as
diferenças entre os protocolos de redes sem fio que iremos ver mais adiante,
principalmente no que diz respeito à velocidade e à capacidade de transmissão
de dados.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 11
1. Como as informações trafegam de um host a outro em uma rede
sem fio?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________-
______________________________________________________________
2. Você viu no texto a definição de onda que consta no dicionário.
Em breve você poderá passar pela situação de ter que explicar isso para
um cliente. Como você explicaria o que é uma onda e qual sua relação
com as redes wireless?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 12
3. Existem dois tipos de ondas, as mecânicas e as eletromagnéticas.
Qual tipo é utilizado em redes sem fio e qual a diferença entre as duas?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
4. Defina frequência de uma onda.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
5. Quais as vantagens das ondas que possuem um comprimento
maior?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
6. Qual a vantagem da onda que possui uma frequência maior?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 13
ESPECTRO ELETROMAGN…TICO
Sabendo que pode haver ondas de diversas frequências, é importante
que as mesmas sejam organizadas de acordo com a sua utilização. A imagem
abaixo mostra o espectro eletromagnético, que divide as ondas de acordo com
a frequência e representa muito bem essa divisão.
Espectro eletromagnético. [Imagem retirada de www.rc.unesp.br]
COMPORTAMENTO DAS ONDAS
As ondas de radiofrequência podem apresentar diversos
comportamentos de acordo com o ambiente e os elementos presentes nele.
Uma onda possui sua potência, mas esta pode ser amplificada com a ajuda de
dispositivos amplificadores, de forma que ela possa chegar mais longe. A esse
comportamento damos o nome de ganho.
Da mesma forma que a onda pode ser amplificada, também pode ser
diminuída, ou atenuada. A atenuação é a perda de transmissão, ou a redução
do sinal. Normalmente procuramos evitar ao máximo a atenuação para que não
haja problemas na transmissão dos dados, como erros ou percas.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 14
Vejamos a seguir, os principais comportamentos das ondas de
radiofrequência de acordo com o ambiente em que se propagam:
Absorção: ao passar por dentro de um obstáculo, a onda
será absorvida pelo mesmo. Dependendo do material de que o
obstáculo é constituído, a onda pode ser absorvida totalmente,
parcialmente ou até mesmo não ser absorvida. A absorção parcial da
onda provoca a redução da amplitude da onda, ou seja, a altura da onda
em relação ao seu ponto neutro. Quando a amplitude diminui, perdemos
também parte da potência da onda. Quando a onda é totalmente
absorvida ela deixa de existir. Materiais como a água conseguem
absorver totalmente ma onda. Outros materiais vão absorvê-las
dependendo da quantidade de água presente neles. Seres humanos tem
boa parte de seus corpos compostos de água, sendo assim uma grande
fonte de absorção. Materiais como vidros transparentes não absorvem
essas ondas.
Reflexão: você já deve ter notado que a luz reflete em
superfícies como espelhos, metais e paredes claras. A luz é uma onda
eletromagnética, porém é visível aos nossos olhos. As ondas de
radiofrequência, invisíveis, também refletem nessas superfícies. Essa
reflexão pode fazer com que a onda mude sua trajetória e acabe não
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 15
chegando ao destino. A reflexão é um comportamento que pode causar
percas, mas se for bem utilizada pode gerar ganhos. Imagine a situação
em que temos que comunicar dois edifícios através de antenas, porém
um terceiro edifício localiza-se bem no meio do caminho entre os dois
primeiros. É possível usar um equipamento refletor que, bem
posicionado, pode levar o sinal de uma antena a outra, desviando o
terceiro edifício. Basta calcular o ângulo da reflexão, que, a título de
curiosidade é o mesmo ângulo em que a onda atinge a superfície.
Difração: a difração é a capacidade que as ondas têm de
contornar os obstáculos e/ou passar por fendas e aberturas presentes
nos mesmos. É necessário que o comprimento da onda seja maior que o
obstáculo a ser ultrapassado. A difração faz com que a onda perca um
pouco de sua potência inicial, porém ela é importante para que ondas
que percorrem muitas distâncias cheguem ao seu destino. É o que
acontece com as ondas das antenas de TV.
1. Do que se trata o espectro eletromagnético?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 16
2. Diferencia ganho de atenuação.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
3. O que pode acontecer com as ondas quando temos uma rede
sem fio dentro de uma sala com vários aquários?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
4. Explique como a reflexão do sinal pode ser boa e ao mesmo
tempo ruim para a propagação das ondas eletromagnéticas.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
5. Cite uma vantagem e uma desvantagem da difração.
_______________________________________________________________
______________________________________________________________
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 17
TECNOLOGIAS DE REDES SEM FIO
802.15 Bluetooth WPAN
Uma PAN significa Personal Area Network ou Rede pessoal, neste caso
a WPAN é a Wireless Personal Area Network, ou seja Rede pessoal sem fio. O
tipo mais conhecido de WPAN é o Bluetooth, que opera utilizando o protocolo
IEEE 802.15.1. O Bluetooth cria uma pequena rede, do tipo piconet, que não
possui infraestrutura, ou seja, não há uma estação base. Os dispositivos desta
rede são ligados entre si através do protocolo.
Assim como as outras redes sem fio, o Bluetooth utiliza ondas
eletromagnéticas para transmissão e opera na faixa de frequência de 2,4GHz
(mais precisamente entre 2400MHz e 2483,5MHz), em uma banda chamada de
ISM Industrial, Scientific and Medical, ou seja, uma banda reservada para
estudos e produtos para a indústria, a ciência e a medicina. Já vimos que essa
mesma faixa é utilizada por outros equipamentos, mas a pouca força do sinal
Bluetooth faz com que não haja uma interferência considerável com os outros
equipamentos. Devido a essa característica, as transmissões Bluetooth só
acontecem a, no máximo, 10 metros de distância em dispositivos comuns.
Em uma rede Bluetooth é possível interligar até oito dispositivos ativos e
255 dispositivos estacionados, porém apenas os ativos podem transmitir. Para
que os outros dispositivos estacionados possam transmitir, é necessário que o
estado dos mesmos seja modificado de estacionado para ativo. Dentre os oito
dispositivos ativos um deles é considerado o mestre, sendo os outros
considerados escravos. Os escravos ficam submissos ao mestre, que tem a
modificar o estado de um dispositivo estacionado para ativo e vice-versa.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 18
O protocolo 802.15 implementa uma tecnologia de modulação de
espalhamento espectral, que quer dizer que dentro da faixa de frequência
usada pelos dispositivos Bluetooth, são criadas mais 79 subfaixas, onde cada
dispositivo transmite em apenas uma dessas faixas por vez, fazendo com que
seja praticamente impossível que dois dispositivos escolham a mesma subfaixa
ao mesmo tempo, já que elas são trocadas 1600 vezes por segundo.
Você já deve ter visto vários equipamentos com tecnologia Bluetooth,
como mouses e teclados sem fios, fones de ouvido, aparelhos de som
automotivos, celulares, tablets, computadores, controles de videogames,
apresentadores multimídia, entre outros. É comum vermos pessoas trocando
arquivos entre dois aparelhos celulares rapidamente via Bluetooth. Eles estão
transmitindo dentro de uma rede pessoal sem fio que pode ser rapidamente
criada e também desfeita.
É importante, para quem usa equipamentos com Bluetooth,
principalmente celulares, que este seja ativado apenas no momento em que for
trocar informações. Deixar o Bluetooth sempre ativado em celulares pode ser
perigoso, pois hackers podem invadir sua rede com o auxílio de alguns
dispositivos e capturar suas informações, haja vista o Bluetooth ainda não
utilizar criptografia para encriptar os endereços de conexão.
O que faz com que os dispositivos ativos operem na
mesma faixa de frequÍncia sem causar interferÍncia uns
aos outros?
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 19
1. Como as redes Bluetooth fazem para diminuir as interferências
com outros aparelhos que utilizam a mesma faixa de frequência?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
2. Qual a função do dispositivo mestre dentro da rede Bluetooth?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
3. Como os dispositivos ativos dentro da rede Bluetooth evitam a
interferência mútua?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 20
802.11 Wi-Fi WLAN
Uma rede do tipo WLAN Wireless Local Area Network é a rede local
sem fio. Equivale à rede local cabeada já conhecido por nós. O protocolo que
rege esse tipo de rede é o IEEE 802.11. Esse tipo de rede sem fio é conhecido
como rede Wi-Fi. As redes Wi-Fi possuem um alcance bem maior que as redes
piconet, como o Bluetooth, alcançando cerca de 120m de distância do ponto de
acesso.
As WLANs são tipicamente baseadas em infraestrutura (apesar de
também poderem ser do tipo ad-hoc) e se formam dentro de um BSS Basic
Service Set ou conjunto básico de serviços. Dentro de um BSS existe uma
estação base, como um AP (access point, ou ponto de acesso) que está ligada
a um ou mais hosts sem fio. Um BSS pode se ligar a outro BSS por intermédio
de equipamentos como switches ou roteadores, sendo assim duas BSSs
podem formar uma única rede ou redes distintas.
BSS1 Switch ou Roteador BSS2
Os engenheiros da IEEE criaram vários padrões para o protocolo
802.11. Alguns desses padrões tornaram-se praticáveis, veja-os a seguir:
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 21
802.11b: 1º padrão usado em grande escala. Trabalha na faixa de
2.4GHz e transmite a 11Mbps.
802.11a: trabalha na faixa de 5GHz e transmite a 54 Mbps.
Devido sua frequência ser mais alta, não chega tão longe. Como tem
poucos equipamentos usando esta frequência, essa faixa
802.11g: transmite a 54Mb na faixa de 2.4GHz. Na prática, as
interferências eletromagnéticas fazem esta transmissão cair para cerca
de 37Mb. De qualquer forma chega a ser melhor que as duas anteriores,
pois transmite a uma velocidade maior que a do padrão b e numa
frequência que permite ir mais longe que no padrão a.
802.11n: Foi criado com a intenção de transmitir numa velocidade
equivalente à do cabo. Para isto, o algoritmo de transmissão foi
melhorado e foi usado o MIMO Multiple Input Multiple Output, ou seja,
múltiplas entradas e múltiplas saídas, onde tanto transmissor quanto
receptor possui duas ou mais antenas transmitindo simultaneamente
fazendo com que o sinal se espalhe mais uniformemente. Transmite na
faixa de 2.5GHz a 85Mbps.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 22
CONFIGURA«√O DE REDES Wi-Fi
Para configurar um AP em uma rede sem fio é preciso entender alguns
conceitos:
SSID
O SSID Service Set Identifier é o nome que identifica a rede, dentre as
outras redes que estão no mesmo alcance. Normalmente o administrador da
rede escolhe este nome. É possível deixar o SSID visível, assim, todos os que
fizerem uma busca pelas redes disponíveis vão conseguir visualizar a rede, se
estiverem dentro do alcance da mesma. Isso ajuda principalmente aos usuários
mais leigos a se conectarem rapidamente à rede. Geralmente encontramos
essa opção na configuração de APs em SSID Broadcast. Outra opção é deixar
o SSID oculto. Neste caso, o usuário terá que conhecer o SSID para adicioná-
lo à lista de redes, o que torna a rede mais segura, haja vista que o invasor
deverá saber o nome da mesma.
Canais
Ao configurar uma rede 802.11, deve-se escolher um canal de
transmissão dentro da frequência do padrão. No caso do padrão 802.11g, que
é o mais comum atualmente, são disponibilizados 11 canais dentro da
frequência de 2,4GHz. O administrador da rede pode escolher quaisquer
destes canais para a operação do AP, porém canais vizinhos podem sobrepor-
se e causar interferência mútua, caso seja necessário utilizar mais de um AP
na mesma rede. A margem de segurança entre dois canais de forma que eles
não se interfiram é de, no mínimo, 4 canais. Assim sendo, para que três APs
funcionem sem interferência entre si, o administrador deve escolher os canais
1, 6 e 11.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 23
DHCP
Na verdade, o protocolo DHCP Dynamic Host Configuration Protocol
não é mais novidade. A essa altura do campeonato você deve conhecer o
funcionamento básico deste protocolo, entretanto é preciso citá-lo aqui para
lembrar que, ao configurar um AP, você terá a opção de fazer com que ele se
torne um servidor DHCP e assim os hosts que se associarem a ele terão seus
endereços IP configurados dinamicamente. No caso de escolher a opção de
servidor DHCP, o administrador deverá informar o escopo DHCP, ou seja, a
faixa de IPs que serão disponibilzados via DHCP, por exemplo, iniciando do
192.168.10.20 e terminando no 192.168.10.50. Dessa forma você pode limitar
o número de hosts associados ao AP, ou até mesmo configurar alguns hosts
especiais com IPs fixos que estão fora desse escopo.
Algoritmos de criptografia
Para aumentar a segurança da rede sem fio, é interessante (mas não
obrigatório) que se insira uma senha para acessar à rede. Esta senha deve ser
inserida no momento da configuração do AP e a mesma será pedida ao host do
usuário sempre que ele quiser se conectar. Entretanto, devemos lembrar que o
acesso à rede sem fio é muito inseguro, haja vista não ser necessário contato
com fios, basta estar dentro da área de cobertura do BSS. Neste caso,
qualquer um que estivesse dentro desta área, com poucos recursos seria
capaz de capturar a senha que estaria trafegando pelas ondas de
radiofrequência. Devido a isso, é implementado em todo AP um algoritmo de
criptografia que encripta a senha para que esta possa ser transmitida com
segurança. Os algoritmos de criptografia mais presentes nos APs são o WEP,
WPA e WPA2.
WEP Wired Equivalent Privacy. Foi um algoritmo criado em
1999 para fazer parte do padrão 802.11 e pelo que o nome diz, deveria
dar privacidade equivalente à da rede cabeada, porém seu
funcionamento é muito simplificado o que permite que seu sistema de
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 24
cifragem, feito apenas com criptografia simétrica e com chave de
tamanho muito reuzido, seja quebrado facilmente com a ajuda de
softwares como o Aircrack.
WPA Wi-Fi Protect Access. Veio para substituir o WEP na
tentativa de corrigir as falhas do mesmo. É, de fato, bem melhor que o
WEP, pois usa um sistema de cifragem mais elaborado, que usa tanto
criptografia simétrica quanto assimétrica e chaves maiores. Também
permite proteção tanto a redes domésticas quanto corporativas.
Entretanto, o WPA não conseguiu prover funcionalidades consideradas
indispensáveis para a segurança das empresas, vindo a ser substituído
pelo WPA2.
WPA2 Wi-Fi Protect Access 2. Criado pela Wi-Fi Alliance, o
WPA2 provê muito mais segurança que seus antecessores, pois possui
um algoritmo bem mais elaborado, oq eu faz também com que seu
processamento torne-se mais lento em relação aos demais. Ele usa o
algoritmo criptográfico AES - Advanced Encryptation Standart, que
possui tamanhos de chaves variadas, mas que no WAP2 tem como
padrão chaves de 256 bits. Devido a grande quantidade de cálculos
criptográficos, equipamentos que implementam o WPA2 podem precisar
de hardware extra para efetuá-los.
1. Quais os elementos que formam uma rede local sem fio, do tipo
Wi-Fi?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 25
2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
3. Por que o sinal do padrão 802.11b chega a uma distância maior
que o sinal do padrão 802.11a?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
4. Do que se trata a tecnologia MIMO, utilizada em alguns
equipamentos de transmissão sem fio?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 26
5. O que é o SSID de uma rede e qual a forma mais segura de
utilizá-lo?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. O que pode acontecer se, em uma rede com dois pontos de
acesso (AP) funcionando simultaneamente, um deles estar configurado
no canal 2 e o outro no canal 3?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que
deve ser informado ao habilitar esta opção?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
8. Explique do que se tratam os algoritmos WEP, WPA e WPA2:
Que função eles possuem em uma rede sem fio? Qual deles é o mais
utilizado atualmente? Qual deles é o menos utilizado e por quê?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 27
802.16 WiMAX WMAN
A tecnologia WiMAX Worldwide Interoperability for Microwave Access,
ou Interoperabilidade Global para Acesso por Microondas, veio para que fosse
possível termos redes metropolitanas sem o uso de cabos. O WiMAX baseia-se
no protocolo IEEE 802.16. A estrutura da rede WiMAX é parecida com a da Wi-
Fi, pois é constituída por uma estação-base, que aqui se apresenta
normalmente como uma torre de transmissão, e dispositivos clientes, que
normalmente são antenas receptoras ligadas a uma infraestrutura cabeada
para distribuição, ou até mesmo, repetindo o sinal para distribuição Wi-Fi em
antenas menores.
A velocidade de até 75Mbps do WiMAX é muito superior à do Wi-Fi,
além de seu alcance, que pode chegar a um raio de 50km em relação à torre
de transmissão. É possível, desta forma, interligar bairros e até cidades em
enlaces sem fio. Áreas em que a passagem de cabos em postes é mais
complicada, como algumas áreas amazônicas em nosso país onde só é
possível chegar à outra cidade de barco, podem ser cobertas por redes sem fio
do tipo WiMAX.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 28
ANTENAS
Antena é um condutor elétrico ou um sistema de condutores. Ela é
necessária para a transmissão e a recepção de sinais através do ar. Na
transmissão, a antena converte energia elétrica em energia eletromagnética e a
antena irradia essa energia no ar. Na recepção, a antena capta energia
eletromagnética do ar e converte essa energia em energia elétrica.
Uma única antena pode ser usada para transmissão e recepção. Uma
antena irradia potência em todas as direções, mas não apresenta o mesmo
desempenho em todasas direções. Em geral, quanto maior a frequência, mais
direcional é o feixe gerado pela antena.
Tipos de Antenas
Antenas podem ser:
Omnidirecionais: São a maioria das antenas. O seu alcance de
transmissão cobre uma área circular em torno do transmissor. Se duas
estações estiverem se comunicando, as estações na vizinhança devem
permanecer caladas para não haver interferência.
Direcionais: Com esse tipo de antena pode-se minimizar o problema de
interferência. A área coberta pode ser aproximada por um setor circular, pois a
antena gera um feixe focado. Tem grandes vatagens com o fato de a
reutilização espacial pode ser mais explorada, os ganhos de transmissão e de
recepção serem maiores assim como o alcance de transmissão.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 29
Visada Direta
Para que haja comunicação entre transmissor e receptor em um circuito
radiofrequência é preciso que haja visada direta entre as antenas dos dois
lados. Por esse motivo, elas devem estar posicionadas nos lugares mais altos
(normalmente topos dos prédios) e livres de obstáculos para que não ocorram
reflexão ou difração. Podemos fazer uma analogia com um tubo e duas
pessoas, uma em cada extremidade com uma lanterna. Uma pessoa pode ver
perfeitamente a luz da lanterna da outra se não há nenhum obstáculo entre
elas. Porém, dependendo do tamanho do obstáculo, a quantidade de luz que
pode ser vista em cada extremidade é prejudicada ou pode até ser bloqueada
inteiramente. Traduzindo para o caso de ondas de radiofrequência, o link
poderia ser seriamente afetado ou mesmo interrompido.
Zona de Fresnel
A Zona de Fresnel é um aspecto de suma importância no planejamento
e troubleshooting de um link de rediofrequência.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 30
Pode ser definida como uma série de elipses concêntricas em torno da
linha de visada. Ela é importante para a integridade do link porque determina
uma área em torno da linha de visada que pode introduzir interferência no sinal
caso ele seja bloqueado.
Objetos na Zona de Fresnel tais como árvores, prédios entre
outros, podem produzir reflexão, difração, absorção ou espalhamento do sinal,
causando degradação ou perda completa do sinal.
Ganho
Um elemento de antena, sem amplificadores e filtros associados a ela, é
um dispositivo passivo. Não há nenhuma manipulação ou amplificação do sinal
pelo elemento de antena. Uma antena pode criar um efeito de amplificação
focando a radiação em um lóbulo estreito, da mesma forma que uma lanterna
que emite luz a uma grande distância. O foco da radiação são medidos pelos
lóbulos em graus horizontal e vertical. Por exemplo, uma antena omnidirecional
tem um lóbulo de 360 graus. Se estreitássemos esse lóbulo para algo em torno
de 30 graus, podemos levar essa mesma radiação a distância maiores. Veja as
figuras abaixo, elas ilustram bem esse efeito, observe que há um achatamento
dos lóbulos. O ganho é expresso em Db (decibéis). Quanto maior for o ganho
da antena mais estreito será seu lóbulo principal.
http://www.google.com.br/url?sa=i&rct=j&q=&esrc=s&frm=1&source=images&cd=&cad=rja&docid=XznIKgsixOJZ0M&tbnid=c15AkEbIHj5qOM:&ved=0CAUQjRw&url=http://www.novanetwork.com.br/suporte/calculos/fresnel.php&ei=1YL4UcO8AoHG9gSnj4CoAg&bvm=bv.49967636,d.dmg&psig=AFQjCNGg-Z6kYy6xAdLrNNZhLuo-lYYwkA&ust=1375327296051616
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 31
Lóbulos de um elemento de antena, sem ganho
Lóbulos de uma antena com ganho.
Conectores RF
Conectores são usados para conectar cabos a dispositivos ou
dispositivos a dispositivos. Tradicionalmente os tipos N,F,SMA, BNC e TNC
tem sido usados em WLANs.
Conector N Conector SMA
Há diversos fatores a serem considerados quando da compra de um
conector:
O conector deveria ser de impedância igual a todos os demais dispositivos da WLAN.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 32
Saber qual a perda de inserção causada pelo conector
Saber qual a freqüência mais alta (resposta de freqüência). Isso é muito importante hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais comuns. Conectores projetados para operar no máximo a 3 GHz funcionarão bem com WLANs de 2.4GHz e não funcionarão com WLANs de 5 GHz.
Ficar atento a qualidade do conector, optando sempre por fabricantes conhecidos. Esse fato ajudará a evitar problemas conhecidos como VWSR, sinais espúrios e más conexões.
Certifique-se de qual tipo de conector você precisa e se ele é macho ou fêmea.
Cabos RF
O mesmo critério utilizado na escolha de cabos para um backbone de 10
Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um
ponto de acesso.
Um cabo de antena com conectores SMA reverso e tipo N
Cabos introduzem perda em uma WLAN, portanto procure usar cabos que tenham o comprimento estritamente necessário.
Procure comprar cabos curtos com conectores já crimpados. Isso minimiza o problema de má conexão entre o conector e o cabo. Cabos crimpados por profissionais são em geral melhores do que aqueles feitos por indivíduos não treinados.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 33
Procure por cabos que tenham baixa perda. Perda é expressa por dB/100 metros. Quanto menor a perda, mais caro é o cabo. A tabela abaixo, mostra um exemplo para vários tipos de cabo coaxial.
Compre cabos que tenham a mesma impedância que os demais dispositivos da WLAN (geralmente 50 ohms).
A frequência de resposta do cabo deveria ser o fator principal na decisão para aquisição. Com WLANs de 2.4 GHz um cabo de 2.5 GHz deveria ser usado.
Cabos Pigtail
Cabos pigtail são usados para conectar cabos com conectores padrão
da indústria a equipamentos de fabricantes WLAN, assim eles adaptam
conectores proprietários a conectores padrão tais como: tipo N e SMA. Um lado
do cabo possui um conector proprietário e outro lado um conector padrão da
indústria.
Cabo Pigtail
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 34
Os conectores de ambas as extremidades em detalhes
Em 23 de junho 1994, o FCC e o DOC regulamentaram que conectores
fabricados após essa data, deveriam ser fabricados como conectores de
antenas proprietários. A intenção dessa regulamentação tinha dois objetivos:
Desencorajar o uso de amplificadores, antenas de alto ganho ou qualquer outro dispositivo que pudesse contribuir para o aumento significativo da radiação RF
Desencorajar o uso de sistemas que eram instalados por usuários inexperientes os quais acidentalmente ou não, infringiam as regras do FCC no uso da banda ISM.
Desde então, clientes tem adquirido conectores proprietários dos fabricantes para usar com conectores padrão da indústria.
Modelos de Antenas
Ominidirecionais
Antena omnidirecional de 2dBi ao lado da de 5dBi.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 35
Setoriais
Patch: 90º - 12 a 17dBi
Round patch: Pouco mais de 90º - 12 a 17dBi
Yagi: 24º a 30º - 14, 19 até 24dBi
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 36
Parabólica: Mais estreito que a yagi 22 a 24dBi
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 37
FASE II ACESSO REMOTO
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 38
INTRODU«√O
A necessidade da troca de informações sigilosas de forma segura e com
baixos custos tornou-se um problema para a maioria das empresas que
possuem seus dados estruturados através de redes de computadores. O
avanço e a criação de tecnologias que buscam solucionar estas questões têm
sido um dos maiores desafios na área da computação. Algoritmos
criptográficos, protocolos de segurança, meios de comunicação seguros, são
alguns dos itens primordiais para que esta informação possa trafegar em
ambientes livres de interferências externas.
Quando falamos em redes, principalmente em acesso remoto, devemos
conhecer basicamente os sistemas abaixo:
Sistema de rede dial-up
O acesso remoto dial-up é uma tecnologia de acesso remoto que está
disponível como parte do serviço de Roteamento e Acesso Remoto (RRAS).
Ele fornece uma solução simples para organizações que desejam permitir que
seus funcionários acessem suas contas de e-mail corporativo e arquivos
compartilhados de casa ou de outros locais, fora da rede corporativa. Com o
acesso remoto dial-up, o cliente pode usar a infraestrutura de rede de longa
distância (WAN) para se conectar a um servidor de acesso remoto. Um cliente
de acesso remoto usa o sistema telefônico para criar um circuito físico ou
virtual temporário para uma porta em um servidor de acesso remoto. Após a
criação do circuito físico ou virtual, os demais parâmetros de conexão podem
ser negociados. O sistema de rede dial-up tem suporte para roteamento de
discagem por demanda, ajudando a reduzir custos telefônicos.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 39
Sistema de rede privada
Uma rede virtual privada (VPN) é uma conexão ponto a ponto em redes
privadas ou públicas, como a Internet. Um cliente VPN usa protocolos
especiais baseados em TCP/IP, denominados protocolos de túnel, que
estabelecem um canal seguro entre dois computadores, pelo quais dados
podem ser enviados. Da perspectiva dos dois computadores envolvidos, há um
link ponto a ponto dedicado entre eles, embora na realidade, os dados sejam
roteados pela Internet, como qualquer outro pacote seria. Em uma implantação
VPN típica, um cliente inicia uma conexão virtual ponto a ponto com um
servidor de acesso remoto pela Internet. O servidor de acesso remoto atende a
chamada, autentica o chamador e transfere os dados entre o cliente VPN e a
rede privada da organização.
A VPN Rede Privada Virtual é uma das soluções mais viáveis
presentes no atual mercado da informática. Neste manual, serão mostrados os
principais itens desta tecnologia, implementando-a, a fim de posicioná-la como
uma alternativa segura e economicamente atrativa para organizações privadas
e estatais.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 40
1. Qual a diferença entre Sistema de rede Dial-up e privada?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
2. Quais as vantagens e desvantagens de utilizar esses sistemas?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
O que uma VPN faz?
Se bem planejada, uma VPN pode trazer muitos benefícios para a
empresa. Por exemplo, ela pode:
ampliar a área de conectividade
aumentar a segurança
reduzir custos operacionais (em relação a uma rede WAN)
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 41
reduzir tempo de locomoção e custo de transporte dos usuários
remotos
aumentar a produtividade
simplificar a topologia da rede
Proporcionar melhores oportunidades de relacionamentos globais
prover suporte ao usuário remoto externo
prover compatibilidade de rede de dados de banda larga.
Prover retorno de investimento mais rápido do que a tradicional
WAN
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 42
VPN significa, em português, Redes Privadas Virtuais. Desmembrando
este termo, podemos destacar que Redes é a infraestrutura pela qual os
computadores se comunicam; Privadas, devido estas redes utilizarem recursos
de criptografia para garantir a segurança das informações trafegadas pelo meio
de comunicação e; Virtuais, por elas estarem fisicamente separadas.
Em outras palavras, VPNs são redes de computadores que estão
separadas fisicamente e, que através de um meio público de comunicação,
geralmente a Internet, comunicam-se de forma segura, através da utilização de
criptografia.
ELEMENTOS DE UMA VPN
Uma VPN tem como principais elementos: a criação de um túnel virtual
encriptado (tunelamento), a autenticação das extremidades e o transporte
subjacente.
Tunelamento
As informações são trafegadas de forma encriptada, dando a ideia da
criação de um túnel virtual, onde os dados que estiverem trafegando pelo
mesmo permanecem ininteligíveis para quem não fizer parte dele. Isto garante
que, se a informação for capturada, será muito difícil entendê-la, a menos que
se descubra a chave utilizada.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 43
Autenticação das extremidades
As mensagens são autenticadas para assegurar que elas vieram de
usuários válidos, através da utilização de protocolos de autenticação, que
geralmente implementam algoritmos hash. Desta forma, se alguma parte da
mensagem for alterada durante a transmissão, o pacote é descartado.
Mesmo a mensagem estando encriptada, a razão de se autenticá-la
deve-se ao fato da prevenção de ataques do tipo Replay.
Transporte Subjacente
Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente
utilizado para a comunicação entre redes. Entretanto, ele é muito inseguro,
devido não ter sido projetado para esta finalidade. Por isso, uma VPN utiliza a
infraestrutura de rede já existente do TCP/IP para transmitir os seus pacotes
pela Internet, apenas adicionando alguns cabeçalhos, conforme a Figura 21.
Isto faz com que os dispositivos VPN utilizem o mecanismo de transporte
subjacente para se comunicarem, o que possibilita a instalação destes em
qualquer parte da rede, reduzindo-se os custos (KOLENISKOV e HATCH,
2002).
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 44
Esta figura mostra um pacote IPSec, que é composto por um pacote IP
original, utilizado para transmitir informações pela Internet, e alguns dos
cabeçalhos utilizados pelo IPSec.
VANTAGENS E DESVANTAGENS
De acordo com Kolesnikov e Hatch (2002), as vantagens em utilizar uma
VPN estão relacionadas à segurança, transparência, facilidade de
administração e redução de custos. A VPN garante o fornecimento de funções
vitais de segurança, como autenticidade, confidencialidade, integridade e
controle de acesso, reduzindo os riscos de ataques externos, como IP
Spoofing, man-in-the-middle e injeção de pacotes na comunicação.
A transparência não deixa que os usuários, as aplicações e os
computadores percebam a localização física dos recursos que estão sendo
utilizados, permitindo que eles sejam acessados em lugares remotos como se
estivessem presentes localmente, facilitando o gerenciamento das redes e
diminuindo a necessidade de treinamentos para os administradores.
A redução de custos é uma das maiores vantagens de se implementar
uma VPN, pois usando conexão local de Internet, não é necessário, por
exemplo, o uso de linhas dedicadas e servidores para acesso remoto, que são
relativamente mais caros de se manter comparando-se a uma VPN.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 45
Apesar de todas as vantagens citadas anteriormente, uma VPN
apresenta como desvantagens o fato de sua implementação poder consumir
muito tempo, a dificuldade na localização de seus defeitos, a relação de
confiança entre as redes interconectadas e a disponibilidade da Internet.
A implementação de uma VPN pode consumir bastante tempo e tornar-
se uma grande desvantagem se não houver um planejamento adequado,
preocupando-se com a gerência das chaves e a resolução dos problemas
encontrados. É importante que se tenha conhecimento de como as redes que
se pretende interligar estão funcionando, assim como as suas configurações,
pois qualquer imperfeição pode resultar em mais tempo gasto para corrigi-la.
Em razão dos dados trafegarem de forma encriptada em uma VPN, a
localização d e defeitos, como a não sincronização das chaves, falhas de
autenticação, pacotes perdidos e a sobrecarga do gateway VPN, pode ser um
problema.
A relação de confiança entre as redes é uma necessidade e deve ser
bem planejada, pois os recursos compartilhados por uma das redes ficarão
acessíveis à outra. Isso significa que, se uma das redes não possuir uma
segurança adequada, ela está vulnerável a ataques externos e,
consequentemente, toda a VPN também estará.
Em razão de uma VPN depender da Internet para conectar suas redes, é
necessário que ela esteja sempre disponível, o que nem sempre é possível,
devido às falhas existentes nos provedores de serviços de Internet.
Falando um pouco mais de VPN, existem dois tipos de conexões VPN
que iremos conhecer:
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 46
Redes VPN de acesso remoto
Uma conexão VPN de acesso remoto habilita um usuário que esteja
trabalhando em casa ou em trânsito a acessar um servidor em uma rede
privada, usando a infraestrutura fornecida por uma rede pública, como a
Internet. Do ponto de vista do usuário, a VPN é uma conexão ponto a ponto
entre o computador cliente e um servidor da organização. A infraestrutura da
rede pública ou compartilhada é irrelevante porque ela aparece logicamente
como se os dados fossem enviados por meio de um link privado dedicado.
Essa rede também é chamada de rede discada privada virtual (VPDN). É uma
conexão usuário-LAN utilizada por empresas cujos funcionários precisam se
conectar a uma rede privada de vários lugares distantes. Normalmente, uma
empresa que precisa instalar uma grande rede VPN de acesso
remoto terceiriza o processo para um provedor de serviços corporativo
(ESP). O ESP instala um servidor de acesso à rede (NAS) e provê os
usuários remotos com um programa cliente para seus computadores. Os
trabalhadores que executam suas funções remotamente podem discar para um
0800 para ter acesso ao NAS e usar seu software cliente de VPN para alcançar
os dados da rede corporativa.
Redes VPN site a site
Uma conexão VPN site a site (algumas vezes chamada de conexões
VPN roteador a roteador) habilita que uma organização mantenha conexões
roteadas entre escritórios independentes ou com outras organizações em uma
rede pública, enquanto ajuda a manter a segurança das comunicações.
Quando as redes são conectadas pela Internet, como mostra a figura a seguir,
um roteador habilitado por VPN encaminha os pacotes para outro roteador
habilitado por VPN em uma conexão VPN. Para os roteadores, a conexão VPN
aparece, logicamente, como um link de camada de link de dados dedicado.
Uma conexão VPN site a site conecta duas redes privadas. O servidor
VPN fornece uma conexão roteada com a rede à qual o servidor VPN está
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 47
conectado. O roteador de chamada realiza sua própria autenticação para o
roteador de resposta e, para autenticação mútua, o roteador de resposta
realiza sua própria autenticação para o roteador de chamada. Geralmente, em
uma conexão VPN site a site, os pacotes enviados de qualquer um dos
roteadores pela conexão VPN não são originados nos roteadores.
Imagem cortesia da Cisco Systems, Inc.
Redes VPN do tipo ponto a ponto
Por meio do uso de equipamentos dedicados e criptografia em grande
escala, uma empresa pode conectar múltiplos pontos fixos em uma rede
pública como a Internet. VPNs do tipo ponto a ponto podem ser de dois tipos:
Baseada em intranet - se uma empresa tem um ou mais
locais remotos que quer ver ligados por uma rede privada, pode criar
uma rede do tipo VPN intranet para conectar redes LAN entre si.
Baseada em extranet - quando uma empresa tem uma
estreita relação com outra (parceiros, fornecedores ou clientes), pode
construir uma rede do tipo VPN extranet que conecta uma rede LAN a
outra LAN, permitindo às empresas o trabalho em ambiente
compartilhado.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 48
SeguranÁa de uma rede VPN: Firewalls
Uma rede VPN bem projetada utiliza vários métodos para manter sua
conexão e segurança dos dados:
firewalls
criptografia
IPSec
servidor AAA
A seguir, será explicado cada um desses métodos de segurança.
Começaremos com o firewall.
Um firewall provê uma potente barreira entre sua rede privada e a
Internet. Podemos colocar firewalls para restringir o número de portas abertas,
o tipo de pacote que pode passar e que protocolos são permitidos por ele.
Alguns produtos para rede VPN, como o roteador Cisco 1700, podem ser
atualizados para incluir habilidades de firewalls, executando neles um IOS
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 49
Cisco apropriado. Podemos também ter um bom firewall no lugar correto antes
de implementar uma rede VPN, mas um firewall também pode ser usado para
finalizar uma sessão de rede VPN.
SeguranÁa de uma rede VPN: criptografia
Como já estudamos anteriormente as formas de segurança em
comunicação de dados, devemos lembrar que Criptografia é o processo de
codificação de todos os dados que um computador envia para outro, de forma
que só o destinatário possa decodificá-los. A maioria dos sistemas de
criptografia de computadores pertence a uma destas duas categorias:
criptografia com chave simétrica
criptografia com chave pública
Na criptografia com chave simétrica, cada computador tem uma
chave secreta (código) que pode ser usada para criptografar um pacote de
informações antes de mandá-las pela rede para outro computador. A chave
simétrica requer que se conheça quais computadores falarão uns com os
outros; então, poderemos instalar a chave em cada um deles. A criptografia
com chave simétrica funciona como um código secreto que cada um dos
computadores precisa conhecer para decodificar a informação. O código provê
a chave para decodificação da mensagem. Pense nisso como: criamos uma
mensagem codificada para enviar a um amigo. Cada letra é substituída pela
letra duas posições posteriores a ela no alfabeto. Assim, "A" torna-se "C" e "B"
torna-se "D". Já contamos a um amigo de confiança que o código é "Deslocar
por 2". Nosso amigo recebe a mensagem e a decodifica. Qualquer outro que
veja a mensagem vai ver somente palavras sem sentido.
Criptografia com chave pública utiliza a combinação da chave privada
e da chave pública. A chave privada é conhecida somente por seu computador,
ao passo que a chave pública é dada a seu computador por qualquer outro que
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 50
queira se comunicar de forma segura com ele. Para decodificar uma
mensagem criptografada, um computador precisa usar a chave pública,
oferecida pelo computador que a originou, e sua própria chave privada. Um
programa utilitário muito popular de criptografia de chave pública é conhecido
como Pretty Good Privacy (PGP), que permite que criptografemos quase tudo.
SeguranÁa de uma rede VPN: IPSec
O Internet Protocol Security (IPSec) fornece recursos aperfeiçoados de
segurança, como um melhor algoritmo de criptografia e autenticação mais
abrangente
Imagem cedida por Cisco Systems, Inc.
No IPSec há duas formas de criptografia: túnel e transporte. A forma de
túnel criptografa o cabeçalho e o conteúdo de cada pacote, ao passo que a
modalidade transporte somente criptografa os conteúdos. Somente sistemas
compatíveis com IPSec podem tirar vantagem desse protocolo. Todos os
equipamentos precisam usar uma chave comum, e o firewall de cada rede
precisa ter instaladas políticas de segurança semelhantes. O IPSec pode
criptografar dados entre vários equipamentos, como:
roteador para roteador
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 51
firewall para roteador
PC para roteador
PC para servidor
SeguranÁa de uma rede VPN: servidores AAA
Servidores AAA (autenticação, autorização e contabilização, na sigla em
inglês) são usados para dar mais segurança ao acesso a ambientes de redes
VPN de acesso remoto. Quando uma solicitação para estabelecer um contato
vem de um cliente discado, é encaminhada para um servidor AAA. O servidor
AAA verifica o seguinte:
Quem você é (autenticação)
O que você está autorizado a fazer (autorização, ou determinação
de permissões)
O que você de fato faz (contabilização)
A informação de contabilização é muito útil para rastrear um usuário -
para auditorias de segurança, cobrança ou confecção de relatórios.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 52
Tecnologias das redes VPN
Dependendo do tipo de rede VPN (acesso remoto ou ponto a ponto),
precisaremos incluir certos componentes para construir nossa rede VPN, entre
os quais:
programa cliente para o computador de cada usuário remoto
equipamentos dedicados como um concentrador para redes VPN
ou firewall PIX seguro
servidor VPN dedicado, para serviços de discagem
NAS (network access server) usado pelo provedor de serviços de
um usuário remoto com acesso à rede VPN
central de gerenciamento de políticas e de redes VPN
Por não existir um padrão amplamente aceito para se implementar uma
rede VPN, muitas empresas desenvolveram soluções próprias. Nas próximas
seções abordaremos algumas soluções oferecidas pela Cisco, uma das mais
difundidas companhias de tecnologia de redes de dados.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 53
1. Qual a função de uma VPN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
2. Quais os principais elementos de uma VPN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
3. Diferencie os principais tipos de VPN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
4. Comente sobre segurança em redes VPN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 54
Concentradores de redes VPN
Incorporando as mais avançadas técnicas de criptografia e autenticação
disponíveis, os concentradores VPN são construídos especificamente para a
criação de VPN de acesso remoto. Eles oferecem alta disponibilidade, alto
desempenho e escalabilidade e incluem componentes, chamados de módulos
de processamento escalável de criptografia (SEP - scalable encryption
processing ), que permitem aos usuários aumentar facilmente a capacidade
de processamento. Os concentradores são oferecidos em modelos apropriados
para cada tipo, desde pequenos escritórios com até 100 usuários de acesso
remoto até grandes organizações com até 10 mil usuários remotos
simultâneos.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 55
Roteador VPN otimizado
Roteadores otimizados VPN da Cisco proveem escalabilidade,
roteamento, segurança e QoS (quality of service - qualidade de serviço). Com
base no programa Cisco IOS (Internet Operating System), existe um roteador
apropriado para cada situação, desde acesso de pequenos escritórios
conhecidos como small-office/home-office (SOHO) até os agregadores VPN
central-site, para necessidades corporativas em larga escala.
Secure PIX Firewall da Cisco
Uma incrível peça de tecnologia, o firewall PIX (private Internet
exchange) combina tradução de endereços da rede dinâmica, servidor proxy,
filtragem de pacote, firewall e capacidades das redes VPN em um só
equipamento.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 56
Em vez de usar o IOS Cisco, esse equipamento possui um sistema
operacional altamente moderno, que substitui a habilidade de gerenciar uma
variedade de protocolos pela extrema robustez e desempenho focados no IP.
T˙nel de comunicaÁ„o
A maioria das redes VPNs confia no túnel de comunicação para criar
uma rede privada que passa pela Internet. Túnel de comunicação é o processo
de colocar um pacote inteiro dentro de outro e enviar ambos pela rede. O
protocolo do pacote externo é entendido pela rede e dois pontos chamados
interfaces do túnel, pelas quais o pacote entra na rede e sai dela.
O envio de dados pelo túnel requer três diferentes protocolos:
Protocolo de portadora - o protocolo usado pela rede sobre a
qual a informação está viajando.
Protocolo de encapsulamento - os protocolos (GRE, IPSec,
L2F, PPTP, L2TP) que são empacotados em volta dos dados originais.
Protocolo de passageiro - os dados originais (IPX, NetBeui, IP)
sendo transportados
O envio de dados pelos túneis tem uma implicação surpreendente para
as redes VPNs. Podemos colocar um pacote que usa um protocolo que não é
suportado pela Internet (como o NetBeui) dentro de um pacote com protocolo
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 57
IP e enviá-lo de forma segura pela Internet. Podemos também colocar um
pacote que usa um endereço IP privado (não roteável) dentro de um pacote
que usa um endereço IP global exclusivo para ampliar uma rede privada na
Internet.
T˙nel de comunicaÁ„o ponto a ponto
Em uma rede VPN ponto a ponto, GRE (encapsulamento de
roteamento genérico) é normalmente o protocolo de encapsulamento que
provê a estrutura de empacotamento do protocolo de passageiro para
transportar sobre o protocolo de portadora, que é tipicamente baseado em
protocolo IP. Incluem-se informações sobre que tipo de pacote está sendo
encapsulado e sobre a conexão entre o cliente e o servidor. Apesar do GRE, o
IPSec no modo túnel é muitas vezes usado como o protocolo de
encapsulamento. O IPSec trabalha bem tanto com o acesso remoto, quanto
com as VPNs ponto a ponto. O IPSec precisa ser aceito nas duas interfaces do
túnel para ser usado.
T˙nel de comunicaÁ„o de dados: acesso remoto
Em uma rede VPN de acesso remoto, a transmissão de dados pelo túnel
se dá com uso de PPP. Parte da camada TCP/IP, o PPP é o transportador para
outros protocolos IP quando se comunicam pela rede entre o host e o sistema
remoto. A transmissão de dados pelo túnel em rede VPN de acesso remoto se
baseia no protocolo PPP.
Cada um dos protocolos listados abaixo foi construído usando a
estrutura básica do protocolo PPP e é usado pelas redes VPNs de acesso
remoto.
1. L2F (Layer 2 Forwarding) - desenvolvida pela Cisco, o L2F usa
qualquer esquema de autenticação suportado pelo protocolo PPP.
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 58
2. PPTP (Point-to-Point Tunneling Protocol) - o PPTP foi criado pelo
Forum PPTP, um consórcio de empresas que inclui a US Robotics,
Microsoft, 3COM, Ascend e a ECI Telematics. O PPTP aceita
criptografia de 40-bits de 128-bits e usa qualquer esquema de
autenticação aceito pelo protocolo PPP.
3. L2TP (Layer 2 Tunneling Protocol) - L2TP é o produto da parceria
entre os membros do fórum PPTP, Cisco e o IETF (Internet Engineering
Task Force). Combinando características tanto do PPTP quanto do L2F,
o L2TP também aceita amplamente o IPSec.
O L2TP pode ser usado como protocolo de transmissão de dados pelo
túnel para VPNs ponto a ponto e para VPNs de acesso remoto. De fato, o
protocolo L2TP pode criar um túnel entre:
cliente e roteador
NAS e roteador
roteador e roteador
Pense em um túnel de envio de dados como tendo um computador
entregue a você pela UPS. O vendedor empacota o computador (protocolo de
passageiro) em uma caixa (protocolo de encapsulamento), que é então
colocada em um caminhão da UPS (protocolo de portadora) no depósito do
vendedor (interface de entrada do túnel). O caminhão (protocolo de portadora)
viaja pela autoestrada (Internet) para sua casa (interface de saída do túnel) e
entrega o computador. Você abre a caixa (protocolo de encapsulamento) e
remove o computador (protocolo de passageiro). Envio de dados por túneis é
simplesmente isso!
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a EducaÁ„o Profissional
Meios de ComunicaÁ„o de Dados [Redes de Computadores] 59
Como você viu, redes VPNs são uma boa maneira de as empresas
manterem seus funcionários e parceiros conectados, não importando onde eles
estejam.
Neste manual iremos comentar sobre algumas ferramentas de acesso e
suporte remoto que eu conheço e já utilizei. Quem trabalha na área de suporte,
seja como analista de suporte ou como técnico de suporte, sabe muito bem o
que é o famoso acesso remoto, diga-se de passagem o acesso remoto é um
das principais ferramentas para quem trabalha com suporte a usuários, pois
com o acesso remoto é possível ganhar tempo, agilidade e diminuir gastos de
deslocamento e pessoal.
E para você que não sabe o que é o acesso remoto, eu vou trazer
abaixo uma explicação rápida e clara.
1. Defina túnel de comunicação?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
2. Diferencie os principais equipamentos de uma VPN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
ExercÌcios
-
Escola Estadual de EducaÁ„o Profissional Ensino MÈdio Integrado a Edu