NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
FILTRO DE TUTORIAIS:
7 – Arquitetura de uma rede 802.11
Muitos dos tópicos que serão descritos a seguir estão definidos diretamente nos padrões do 802.11 e seu entendimento é necessário para o projeto, a implementação e a resolução de problemas em uma WLAN.
7.1 – Localizando uma WLAN
Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente USB ou um cartão PCMCIA, o primeiro passo que será executado por ele, será verificar a existência de alguma WLAN dentro do seu alcance. Se houver, ele passará a descobrir também se haverá alguma possibilidade de associação com a WLAN em questão. Este processo é chamado de scanning, e ocorre antes de qualquer outro, uma vez que é modo como o cliente encontra a rede.
7.1.1 – Service Set Identifier (SSID)
O SSID é um valor único, alfa-numérico, sensível a maiúsculas e minúsculas, com comprimento que varia de 2 até 32 caracteres, que é usado em WLANs como um nome da rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira de segurança rudimentar e facilitar a associação com a rede.
O SSID é enviado em vários tipos de frames, tais como: beacons, pedidos e respostas de probe. Um cliente deve estar configurado com o SSID correto para conseguir se associar a uma determinada rede. O mesmo deve ser feito no AP.
Caso clientes estejam participando de várias redes, todos os referidos SSID devem estar configurados no cliente.
É fundamental que o SSID configurado no cliente seja exatamente o mesmo configurado no AP, para que seja possível a associação.
Se o AP não estiver usando nenhum SSID, a associação de um cliente ao mesmo será automática.
7.1.2 – Beacons
São frames curtos enviados pelos APs a uma estação (modo infraestrutura) ou de uma estação a outra (modo ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. Entre as funções de um beacon, poderíamos destacar:
Sincronização do tempo – Quando um cliente recebe o beacon, ele muda seu clock de modo a refletir o clock do AP. Uma vez feita a mudança, os clocks estão sincronizados. Sincronização de clocks em unidades de comunicação, garante que funções dependentes do tempo serão executadas sem erros. Um bom exemplo disso é o pulo da freqüência em sistemas FHSS.
Parâmetros FH ou DS – Contém informações direcionadas a tecnologia que estiver sendo utilizada. Em um sistema FHSS, parâmetros de pulo e a seqüência do pulo são incluídos. Em sistemas DSSS, informações como o canal sendo utilizado, estarão presentes no beacon.
Informação de SSID – Estações procuram no beacon, o SSID da rede que elas querem se associar. Uma vez identificada essa informação, elas enviam um pedido de autenticação para o endereço MAC que originou o beacon, que no nosso caso seria o do AP. Se estações estão configuradas para se associar a qualquer rede (sem SSID especifico), eles se associarão a primeira rede encontrada, no caso de haver mais de um AP, aquele que tiver o sinal mais forte terá preferência.
Mapa de indicação de tráfego(TIM) – O TIM nada mais é que uma indicação de quais estações tem pacotes a serem processados, que estão na fila do AP. Esta informação é passada em cada beacon para todas as estações associadas. Quando estão no estado de sleeping, as estações ouvem os beacons e checam o TIM para ver se elas estão presentes na lista, caso não estejam voltam ao estado de sleeping.
Taxas suportadas – Há muitas velocidades suportadas dependendo do padrão do hardware em uso. Esta informação é passada nos beacons para informar quais as velocidades suportadas pelo AP.
7.1.3 – Scanning Passivo
É o processo pela qual estações procuram por beacons em cada canal por um determinado período de tempo, tão logo a estação tenha sido inicializada. Os beacons são enviados pelo AP e as estações procuram nesses beacons se o SSID da rede que eles desejam entrar está listado. Se estiver, a estação então tenta entrar na rede através do AP que enviou o beacon. Em configurações em que há vários APs, vários beacons serão enviados, a estação tenta entrar na rede através do AP que tiver o sinal mais forte.
O processo de scanning continua mesmo depois da estação ter entrado na rede. Isso economiza tempo na reconexão a rede, caso a estação tenha perdido a conexão por algum motivo. Esse processo so é possível, porque é através dos Beacons que as estações mantém uma lista de APs disponíveis e catalogam informações sobre os APs, tais como: canal, nível de sinal, SSID entre outras.
Uma estação migrará de uma célula para outra, quando o nível de sinal do AP ao qual ela está conectada cair abaixo de um determinado nível. Essa migração ocorrerá sem o conhecimento do usuário, mas para que isso seja possível, as células devem se sobrepor em 20-30%.
Figura 95 – Scanning Passivo
Como ilustrado na figura acima, no scanning passivo são os APs que iniciam o processo, através do envio de beacons.
7.1.4 – Scanning Ativo
Diferentemente do processo anterior, no scanning ativo, são as estações que iniciam o processo, tornando-se portanto parte ativa do mesmo.
Quando a estação está procurando por uma rede, ela envia um frame chamado probe request, contendo o SSID da rede que ela procura ou uma rede qualquer. O AP que tiver o SSID em questão, envia um probe response. Se houver vários APs, somente aquele que tiver aquele SSID envia o probe response. Por outro lado, se o SSID de broadcast, que indica: qualquer rede, for enviado no probe request, todos os APs enviarão um probe response.
Uma vez que o AP com o SSID específico tenha sido encontrado, a estação inicia os passos de autenticação e associação para entrar na rede através daquele AP.
A informação passada nos probes responses pelos APs é idêntica aos beacons, com exceção do TIM.
O nível de sinal informado nos probes responses ajuda ao cliente determinar qual AP ela tentará se associar. Geralmente a estação escolhe o AP com o melhor nível de sinal e menor taxa de erro (BER).O BER é basicamente uma comparação de pacotes corrompidos em comparação a pacotes bons, tipicamente determinada pela relação sinal-ruido.
Figura 96 – Scanning Ativo
7.2 – Autenticação e Associação
O processo de conexão a uma WLAN, consiste de dois sub-processos separados que ocorrem nessa ordem: autenticação e associação.
Quando dizemos que um PC Card está conectado a uma WLAN, na realidade estamos dizendo que o PC Card foi autenticado e está associado a um determinado AP.
É importante ter em mente que quando falamos de associação, estamos nos referindo a camada 2 do modelo OSI e autenticação se refere ao PC Card, não ao usuário.
7.2.1 – Autenticação
É o processo pelo qual a identidade do nó wireless (PC Card ou USB) é verificada pela rede (AP). Essa verificação ocorre quando o AP cujo cliente tenta conectar, verifica se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação ocorra. Em alguns casos o resultado dessa verificação é nulo, indicando que o AP e o cliente que solicita conexão, não tem uma identidade comum.
O processo tem inicio com o envio de um pedido de autenticação por parte do cliente para o AP (modo infraestrutura). Este pedido será aceito ou negado pelo AP baseado em alguns critérios. A estação é notificada pelo AP da decisão tomada através de um frame de resposta de autenticação.
Em alguns casos, o AP poderá delegar essa responsabilidade a um servidor de autenticação, como o RADIUS. O servidor portanto tomará sua decisão baseado em uma lista de critérios, passará essa resposta ao AP que por sua vez notificará ao cliente.
7.2.2 – Associação
Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o processo de associação, que consiste na permissão dada ao cliente de poder passar dados através daquele AP. Em suma, se um cliente estiver associado a um AP, ele estará conectado aquele AP e logicamente a rede.
O processo ocorre da seguinte forma, após se autenticar, o cliente envia um pedido de associação para o AP, que por sua vez autoriza ou não o pedido, enviando essa informação no frame de resposta de autorização.
7.2.3 – Estados da autenticação e associação
O processo de autenticação e associação tem três fases distintas
» Não autenticado e não associado
» Autenticado e não associado
» Autenticado e associado
Não autenticado e não associado – Nesta fase inicial o nó wireless está desconectado da rede e incapaz de passar frames através do AP. APs geralmente mantém uma tabela de status de conexão de clientes conhecida como tabela de associação.
Autenticado e não associado – Nessa segunda fase, o cliente está autenticado mas não associado com o AP. O status da tabela de associação do AP mostrará AUTENTICADO, mas o cliente ainda não pode passar dados através do AP. A passagem do processo de autenticação para o de associação é muito rápida (da ordem de milisegundos).
Autenticado e associado – Nessa última fase, o cliente por estar associado já pode passar dados através do AP, ou seja está totalmente conectado a rede. A tabela de associação agora mostrará o status ASSOCIADO.
Figura 97 – Processo de associação
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2025 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI