Escolar Documentos
Profissional Documentos
Cultura Documentos
SENAI - Curso Wireless
SENAI - Curso Wireless
DOCUMENTAÇÃO
Curitiba | 2014
Treinamento – Redes Wireless
SENAI-PR
Guia de Referência
Este documento é de uso restrito e confidencial. Ele foi elaborado pela Teletex
Computadores e Sistemas Ltda. com o único propósito de conferir a execução dos
serviços realizados em conformidade com o Plano de Projeto apresentado e validado
pelas partes envolvidas.
Sumário
Introdução ......................................................................................................... 7
Objetivo ..................................................................................................................... 7
Participantes ............................................................................................................. 7
Introdução ao 802.11 ........................................................................................ 8
1. Definição das Camadas Física e de Enlace de Dados ....................................... 8
1.1. Propriedades Físicas de um Sinal Wireless .................................................... 9
1.2. Bandas de RF e Canais .................................................................................. 9
1.3. Esquemas de Modulação ............................................................................. 10
2. 802.11b ............................................................................................................ 10
3. 802.11a ............................................................................................................ 11
4. 802.11g ............................................................................................................ 12
5. Introdução ao 802.11n ..................................................................................... 13
5.1. 802.11n e MIMO ........................................................................................... 13
6. Canais 802.11b/g ............................................................................................. 14
7. Canais 802.11a ................................................................................................ 15
8. Limite dos Canais ............................................................................................. 16
9. Junção de Canais 802.11n ............................................................................... 17
10. Comparação dos 802.11a/b/g/n .................................................................... 17
11. Taxa de Dados e Força de Sinal................................................................... 18
12. Taxa de Dados versus Throughput Real....................................................... 19
13. Moldando o Sinal .......................................................................................... 20
13.1. Três Dimensões ........................................................................................ 20
Noções Básicas de Configuração WLAN ..................................................... 22
1. Rede Ad Hoc .................................................................................................... 22
2. Modo Infraestrutura .......................................................................................... 23
3. Modo In-cell Relay ........................................................................................... 23
4. BSS e BSSID ................................................................................................... 24
5. ESS e ESSID ................................................................................................... 25
6. WLAN .............................................................................................................. 25
7. WLANs Abertas versus WLANs Fechadas ....................................................... 26
8. Varredura Ativa e Passiva ................................................................................ 27
9. Processo de Associação e Autenticação 802.11 .............................................. 28
Introdução
Neste documento estão contidas as informações referentes ao Treinamento – Redes
Wireless que foi realizado no SENAI-PR.
Objetivo
Prover aos participantes uma visão geral do padrão 802.11, alguns dos seus
subconjuntos e a configuração básica de controladores wireless LAN da Cisco
Systems.
Participantes
Os principais envolvidos nesse projeto são:
• Equipe de TI da SENAI-PR;
o Cleverson Calegari
o Flávio Gomes
• Equipe de Serviços Teletex
o Aldrin L. da Silva
Introdução ao 802.11
As redes sem fios baseiam-se num conjunto de padrões desenvolvidos pelo
IEEE. Juntos esses padrões são chamados de padrão 802.11 ou simplesmente
802.11. Subconjuntos específicos dentro desse padrão são indicados por letras
minúsculas – tais como a, b, g e n – após o 11. Este módulo foca nos seguintes
subconjuntos: 802.11a, 802.11b, 802.11g e 802.11n.
• Esquema de modulação
• Banda de rádio frequência
• Velocidades de transmissão
• Canal
Outros dispositivos, tais como telefones sem fio, operam na banda SHF. Tais
dispositivos podem causar interferência para dispositivos de rede sem fio que operam
na mesma vizinhança.
2. 802.11b
3. 802.11a
Além disso, o 802.11a usa uma banda de RF diferente (5GHz) da usada pelo
802.11b. Como resultado o 802.11a não é retro compatível com o 802.11b.
4. 802.11g
Para garantir throughput maior para estações 802.11g, você pode configurar a
rede para ignorar equipamentos 802.11b na vizinhança.
5. Introdução ao 802.11n
Uma razão para alta velocidade atingida pelo 802.11n é o seu design multiple
input multiple output (MIMO). Dispositivos que suportam MIMO usam múltiplos
transceptores, cada um dos quais envia parte do fluxo de dados. Cada transmissão
pode tomar um caminho diferente para o receptor.
6. Canais 802.11b/g
Enquanto você usa canais não sobrepostos, pode posicionar APs próximos um
ao outro sem se preocupar com interferência.
7. Canais 802.11a
O padrão 802.11a provê mais canais não sobrepostos e mais que todo o
802.11b/g.
Para projetar uma rede sem fio, você deve entender também taxas de dados e
força de sinal.
Agora você aprenderá como usar antenas para moldar deliberadamente a área
de cobertura do sinal, assim direcionando o sinal em direções específicas.
Mais uma vez, a propagação do sinal depende do tipo de antena. Por exemplo,
com uma antena omnidirecional, o padrão horizontal aparece circular. O sinal vertical,
contudo, é mais achatado, como você pode ver na figura.
1. Rede Ad Hoc
Uma rede ad hoc inclui duas ou mais estações que se comunicam diretamente
entre si usando transmissões sem fio. Cada estação em uma rede ad hoc recebe
todos os quadros 802.11 transmitidos. Para evitar colisões e prevenir a perda de
dados as estações usam o Carrier Sense Multiple Access with Collision Avoidance
(CSMA/CA). O CSMA/CA reduz as colisões porque as estações “escutam” por outras
transmissões antes de tentarem iniciar a transmissão de dados. Se outra estação está
enviando dados, a estação que está escutando aguardará. Se não houver
transmissão, a estação que está escutando iniciará o envio de seus próprios dados.
Redes ad hoc são muitas vezes classificadas como Independent Basic Service
Set (IBSSs) porque elas não requerem uma conexão para uma rede cabeada. Baratas
e fáceis de estabelecer, tais redes são usadas muito frequentemente para troca de
arquivos em pequenas áreas de conferência quando o acesso à rede cabeada não é
necessário ou não é possível.
2. Modo Infraestrutura
O modo in-cell relay é usado para conectar dois ou mais segmentos de rede
por meio de conexão sem fio. Os segmentos podem ser diferentes segmentos de uma
4. BSS e BSSID
5. ESS e ESSID
Dois ou mais BSSs compõe um Extended Service Set (ESS). Como o BSS,
cada ESS possui um identificador único de 48bit. O Extended Service Set Identifier
(ESSID) é comumente chamado de SSID ou nome da rede. Para acessar a rede sem
fio os usuários selecionam este SSID em seus utilitários de rede sem fio.
6. WLAN
Um ESS pode ser chamado também de Wireless LAN (WLAN). Uma WLAN
define um domínio de broadcast. Isso é, todos que acessarem a WLAN receberão
todos os quadros de broadcast. A WLAN define também várias configurações para o
ESS, tais como o SSID e as opções de segurança.
cobertura podem detectar o seu sinal de rádio, mas seus utilitários não mostrarão
nenhuma rede disponível. Para se juntar à rede os usuários devem configurar
manualmente seus utilitários com o SSID correto.
Para determinar quais APs estão em alcance e quais WLANs esses APs
suportam, uma estação usa um processo chamado varredura ou scanning. Uma
estação pode procurar APs de duas maneiras:
• Autenticação 802.11
• Associação 802.11
A maioria das redes sem fio agora usam autenticação aberta 802.11 e em
seguida aplicam outra forma de autenticação após a estação concluir a associação.
4. WEP
O WEP possui dois métodos de autenticação:
Infelizmente o WEP não conseguiu fazer jus à promessa de seu nome. Ele foi
quebrado quase que imediatamente, tornando-se uma escolha duvidosa para
consumidores ou empresas.
O WPA atende somente a primeira parte do padrão 802.11i. Ele provê retro
compatibilidade para equipamentos projetados para suportar o WEP enquanto
reforçava substancialmente a segurança. O WPA2 foi criado para atender o padrão
802.11i completo.
7. WPA/WPA2-PSK
Após a associação a estação envia uma chave pré-compartilhada.
Uma vez que as estações estejam associadas, ela envia a PSK. Se esta chave
não corresponder à que foi configurada para a WLAN, a estação não poderá transmitir
ou receber dados na rede sem fio.
• Vantagens
o O WPA2 provê a melhor privacidade e medidas de integridade
de dados disponíveis para redes sem fio. WPA é menos seguro,
mas continua oferecendo muito mais segurança que o WEP.
Além disso, o WPA/WPA2 PSK é fácil de configurar e não
requer um servidor RADIUS.
• Desvantagens
Quando uma estação se associa com a WLAN que é protegida por WPA/WPA2
com 802.1X, o AP ou o controlador imediatamente bloqueiam todas as transmissões,
exceto as utilizadas para autenticar a estação.
• Vantagens
o O WPA/WPA2 com 802.1X prove a segurança mais forte para
redes sem fio. O 802.1X previne qualquer um de transmitir ou
receber qualquer dado na rede até que tenha autenticado com
sucesso. Além disso, o 802.1X provê autenticação baseada em
A Web-Auth permite aos usuários acessar a rede sem fio através de seu
navegador Web. Porque nenhum software de cliente é necessário, esta solução é
normalmente usada para convidados e parceiros.
• Vantagens
o A Web-Auth não requer um cliente especial. Qualquer estação
pode autenticar em uma WLAN que usa Web-Auth desde que o
Neste módulo você aprendeu sobre as opções para autenticar usuários na rede
sem fio, assegurando privacidade e integridade de dados. Estas opções estão
sumarizadas na tabela acima.
1. Site Survey
O site survey é a realização de inspeção técnica nos locais onde serão
instalados os equipamentos de rádio frequência da rede sem fio. Este levantamento
tem a finalidade de dimensionar a área e identificar o local mais apropriado para a
instalação dos APs, a quantidade de células e de pontos de acesso necessários para
que as estações clientes tenham qualidade de sinal aceitável de recepção, acesso à
rede e utilizar aplicações e recursos de modo compartilhado.
AirMagnet
Ambiente Lightweight
Daqui em diante o foco desse material será a configuração de WLAN em
ambientes lightweight e seus requisitos. No ambiente lightweight a gerência e
configuração da WLAN são centralizadas no Wireless LAN Controller ou no Wireless
Control System.
1. Requisitos
Antes de iniciar a configuração do WLC é preciso realizar alguns ajustes no
ambiente, tais como:
2. Firewall
Se houver um firewall na rede, entre o AP e o controlador, certifique-se que as
seguintes portas estão permitidas para que o AP esteja apto para associar-se e
comunicar-se com o controlador:
3. IOS Lightweight
Existem dois tipos de IOS para AP, o autônomo e o lightweight. Com o IOS
autônomo o AP funcionará de forma independente, ou seja, a configuração é individual
e a gerência é descentralizada. Já com o IOS light o AP precisará de associação com
o WLC para funcionar, tanto que o comando configure terminal não está disponível
nesse IOS.
4. Configuração Estática do AP
Caso o administrador opte pela configuração estática os comandos
necessários para que o AP associe-se ao controlador são os seguintes:
Service Port – Em caso de uma rede de gerência OOB (out of band), esta
porta pode ser habilitada pra gerenciar o controlador. Nem todas as plataformas
possuem essa interface.
4. Configuração do SSID/WLAN
Antes de criar um SSID deve-se ter definida uma interface pela qual o tráfego
do mesmo sairá. Lembrando que o tráfego sairá pela interface definida no SSID
somente quando o ponto de acesso trabalhar no modo Local.
d. Aba Security.
i. Para configurar autenticação via RADIUS 802.1X.
1. Sub-aba Layer 2.
a. No menu suspenso Layer 2 Security
defina para WPA+WPA2.
b. Em WPA+WPA2 Parameters.
i. Marque a caixa de verificação
WPA.
1. A caixa de verificação da
criptografia TKIP é marcada
por padrão.
2. A caixa de verificação da
criptografia AES pode ser
marcada, porém pode
haver problemas de
compatibilidade com alguns
dispositivos.
ii. Marque a caixa de verificação
WPA2.
1. A caixa de verificação da
criptografia AES é marcada
por padrão.
2. A caixa de verificação da
criptografia TKIP pode ser
marcada, mas recomenda-
5. Grupo de Interfaces
Todos nós, desde administradores de rede até aspirantes a CCNA,
aprendemos a importância da segmentação da rede para escalabilidade e
desempenho da mesma. Em suma a segmentação nada mais é do que dividir um
único e grande domínio de broadcast em vários domínios menores.
6. Agrupar APs
Existe a possibilidade de agrupar pontos de acesso para facilitar a
administração do ambiente. Os pontos de acesso podem ser agrupados por
localidade, SSID, Interfaces, modelo ou qualquer outro critério que o administrador
considerar pertinente. Só podem ser agrupados os pontos de acesso que pertençam
ao mesmo controlador e cada ponto de acesso pode pertencer apenas a um grupo.
1. Na aba General.
a. AP Name Use esse campo para definir um nome para o
dispositivo.
b. Location Descrição opcional da localização do recurso.
c. Admin Status Use o menu suspenso para habilitar o dispositivo.
d. AP Mode Modo de operação do ponto de acesso (Local).
e. IP Config.
i. Static IP Ao marcar essa opção as definições de rede
devem ser configuradas estaticamente.
1. Static IP Endereço IP estático.
2. Netmask Máscara de rede.
3. Gateway Gateway padrão da rede.
4. DNS IP Address Endereço IP do servidor DNS.
5. Domain Name Nome do domínio.
3. Advanced
a. No menu suspenso AP Group Name defina o grupo ao qual o
AP pertence, se aplicável.
b. SSH Access Marque essa caixa de verificação se desejar
permitir acesso SSH.
c. Telnet Access Marque essa caixa de verificação se desejar
permitir acesso Telnet.
1. Na aba Advanced
a. Marque a opção H-REAP/FlexConnect Local Switching.
ponto de acesso você pode seguir o processo de configuração citado para o modo
local, a única diferença é a seleção do modo de operação:
1. Na aba General.
a. AP Mode Modo de operação do ponto de acesso (H-
REAP/FlexConnect).
Para criar uma conta de usuário convidado conecte ao WLC utilizando a conta
de LobbyAdmin.
11. Rogues
Qualquer dispositivo sem fio 802.11 desconhecido pelo controlador será
classificado como Rogue, mas isso não significa que se trata de uma ameaça ou
intruso. Pode ser simplesmente um dispositivo wireless vizinho. Por isso seja
cauteloso ao classificar alarmes gerados por esse tipo de ocorrência.
Existem dois tipos de dispositivos sem fio que podem ser classificados como
Rogue. Ponto de acesso e cliente, respectivamente.
O CleanAir pode identificar não somente a origem do ruído, mas também sua
localização e impacto potencial. Para o CleanAir dois tipos de interferência são
comuns:
• Persistent interference
• Spontaneous interference
Eventos de Persistent interference são criados por dispositivos que são fixos e
possuem padrões repetitivos de interferência intermitentes em sua grande parte. Por
exemplo, um forno micro-ondas. Tal dispositivo pode estar ativo por, somente, um ou
dois minutos. Quando em funcionamento, no entanto, pode ser prejudicial para o
desempenho da rede sem fio e clientes associados. Quando identificado pelo
CleanAir, a fonte de interferência e os canais afetados serão considerados e incluídos
e planejamentos futuros.
O Event-driven RRM pode ser acionado apenas por pontos de acesso CleanAir
em modo local.