27 setembro 2013

Wireless multigigabit 802.15.3C



Cientistas da Universidade da Georgia, Estados Unidos, afirmam ter desenvolvido uma tecnologia capaz de realizar transferências sem fio numa velocidade de 15 Gbps. A façanha, batizada de multi-gigabit wireless, opera em freqüências extremamente elevadas: 60 GHz. A largura de banda é tão grande que é possível transferir um DVD inteiro em poucos segundos. “O objetivo aqui é maximizar a transferência de dados para tornar possível uma gama de novas aplicações sem fios, de dados e vídeo,” diz o cientista Stephane Pinel – membro do grupo desenvolvedor. 

Devido à alta frequência, a tecnologia não possui um alcance satisfatório para muitas aplicações. A taxa de 15 Gbps funciona apenas em distâncias de até 1 metro. Ao aumentar a extensão para 2 metros a velocidade “desaba” para 10 Gbps e 5 Gbps a 5 metros. Deve-se considerar o fator atenuação. Afinal a degradação do sinal cresce de acordo com o aumento de frequência. Ondas que operam em 60 GHz, além de serem facilmente deterioradas, não conseguem atravessar paredes. Então, nesse caso, torna-se necessário uma linha de visada entre os dispositivos – semelhante ao que ocorre com o infravermelho. Por estes motivos, tal tecnologia deverá ser usada apenas nas chamadas áreas PAN (Personal Area Network).


Os cientistas também trabalham para manter a compatibilidade com o Wi-Fi (802.11). Alias o IEEE, entidade internacional que reúne engenheiros eletricistas de todo o mundo, está estudando a possibilidade de criar um novo “padrão” para os dispositivos capazes de operar em 60 GHz. Este deverá ser chamado de 802.15.3C. 

Vamos aguardar!

Rede Mesh - Protocolo OLSR (Optimized Link State Routing)



Esse protocolo é um dos principais numa rede Ad Hoc. Ele é pró-ativo, ou seja, periodicamente troca informações sobre a rede com os nós, de modo a atualizar constantemente suas tabelas de roteamento. Está no processo de padronização pelo IEEE 802.11s para redes Wireless Mesh.

Esse é um protocolo baseado em estados de enlace. Sua função principal é limitar a quantidade de nós da rede que encaminha estados do enlace, a fim de que se possa eliminar mensagens redundantes. Para isso, é utilizada uma técnica chamada MPR (MultiPoint Relay). Para explicar melhor o funcionamento dessa técnica, vamos tomar de exemplo uma rede Ad Hoc sem o uso do protocolo OLSR. Nesse caso, quando um nó recebe um pacote de controle, ele normalmente retransmite esses dados aos nós vizinhos. Desse modo, há um fenômeno denominado “inundação” (flooding), pois todos os nós receberão os pacotes. Porém, cada um deles receberá o mesmo pacote diversas vezes de diferentes vizinhos, gerando o que é chamado de overhead, ou seja, a rede funcionará sobrecarregada de informações redundantes.

Com o funcionamento do OLSR, o número de nós que retransmitirá os pacotes será limitado. Isso funcionará da seguinte maneira: dentre os nós da rede, haverá aqueles denominados MPR. A escolha de cada MPR é feita por um consenso entre seus nós vizinhos localizados a um hop. Então, quando uma informação deve ser atualizada na rede, os pacotes enviados por um nó chegarão a todos os seus vizinhos, mas somente aqueles denominados MPR poderão retransmitir a informação adiante. Esse processo se repete com os próximos nós a receberem os pacotes. Dessa maneira, cada nó receberá apenas uma vez as informações, ou seja, não haverá nós recebendo os pacotes mais de uma vez.

Veja na animação a seguir, de maneira simples, como isso funciona:

O protocolo OLSR constitui um modo mais organizado e eficiente de gerenciar o tráfego de pacotes de controle entre dois nós, sempre buscando o caminho mais curto. Isso é feito com o uso de um algoritmo.

Fonte: http://www.gta.ufrj.br/grad/09_1/versao-final/adhoc/olsr.html

O que é uma rede mesh?


Uma das tecnologias mais emocionante emergentes nas redes sem fio é a tecnologia celular (MESH). Esta rede pode interligar vários pontos de acesso Wi-Fi (também chamados nós) e formar uma mesh o malha de conexões que proporcionam uma ampla cobertura. Ele é capaz de equilibrar a carga de tráfego e suporte a tolerância a falhas, de modo que se um nó cair, a rede pode auto reconfigurar-se para encontrar rotas alternativas de acesso. Esta topologia de rede nos oferece muitas possibilidades como por exemplo vídeo vigilância.

No passado, não apenas a conexão à Internet (ADSL ou cabo), mas também a instalação de infraestrutura era muito cara, pois era necessário para conectar o computador, em conjunto, bem como roteadores , hubs, etc. O sistema de redes celulares sem fio eliminou este problema: a instalação deste tipo pode ser montado facilmente e rapidamente em questão de horas.
Uma Rede mesh ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless.
Uma rede de infraestrutura é composta de APs ( = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós.

Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 5000 nós e mais de 400.000 usuários operando (Free the Net, San Francisco, CA).
Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas.
Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos.
Usuários nos edifícios podem se conectar à rede mesh através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.

Como funciona
O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo, sendo transparente ao usuário, por exemplo, quando o nó que estava sendo utilizado e para de funcionar o sistema se rearranja automaticamente.
Outra característica importante das redes mesh é o roaming, também conhecido como “fast handoff”, característica das redes que permitem ao usuário o trânsito entre nós da rede sem perder a conexão no momento da troca. A consequência prática é a mobilidade geográfica que o sistema permite.
Outro ponto interessante é que apenas um ou mais destes nós precisam estar conectados à Internet. Os outros apenas precisam de alimentação de energia. O sistema sempre saberá quais saltos serão necessários para que a requisição de um cliente em qualquer ponto da rede, chegue da forma mais eficiente possível à Internet.

Aplicações Industriais
As redes do tipo mesh também possuem um interessante campo de aplicação que são as redes sem fio para monitoramento e controle de variáveis na área industrial. Um ambiente industrial, assim como uma área urbana, possui uma arquitetura complexa, com muitos obstáculos fixos ou móveis que, dependendo da aplicação, dificultam ou inviabilizam a aplicação de enlaces sem fio tradicionais, quer sejam baseados do IEEE 802.11 ou proprietários.
Com o advento das redes mesh e a sua característica principal de roteamento dinâmico, algumas aplicações industriais puderam ser viabilizadas, tornando possível o monitoramento e controle de variáveis ao longo de uma planta industrial.

Fonte: http://www.nodalisbrasil.com/o-que-e-uma-rede-mesh/

26 setembro 2013

Impacto da Voz nas Redes sem Fio

Mobilidade, acesso sem fio e convergência são as palavras de ordem no atual mercado das redes de comunicação. Trata-se de uma tendência irreversível, que vem se tornando realidade e incorporando-se ao dia-a-dia dos indivíduos, principalmente para aqueles interessados nas facilidades tecnológicas que agregam valor à sua rotina, seja no trabalho, em casa ou no lazer.
A possibilidade da utilização de tecnologias de voz em redes sem fio, por exemplo, torna-se cada vez mais um argumento forte para impulsionar o mercado das redes de computadores e, de quebra, torna-se uma preocupação a mais para os profissionais incumbidos pela administração dos recursos da rede.

A voz como informação
A transmissão de voz em redes sem fio pode não ser uma coisa nova em termos tecnológicos, mas, sem dúvida, é algo novo em termos de serviço. Até pouco tempo atrás limitado às redes tradicionais de telefonia, o serviço de transmissão de voz vem se tornando uma solução viável no ambiente das redes sem fio das empresas e mesmo nas residências.
Para que a voz seja transmitida através de uma rede de computadores, ela deve ser transformada para o formato digital (bits) e enviada na forma de pacotes. Logo passa a ser vista como "informação" e não mais como "voz". Esse conceito, adaptado à realidade das redes sem fio, herda todas as vantagens e problemas que qualquer transmissão de dados teria, uma vez que não existe qualquer distinção entre ambos os tráfegos (pacotes de voz ou de dados).

Quando essa técnica de transmissão é introduzida sobre uma solução sem fio, os aspectos tecnológicos observados são basicamente os mesmos que já existem para a rede antes destinada ao tráfego exclusivo de dados, uma vez que, na prática, o que estamos implementando é o transporte da voz (no formato digital) utilizando um protocolo específico (neste caso, o protocolo IP) e apresentando os mesmos mecanismos e funcionalidades quando são transportados apenas dados.

Exposição e ameaças
"À medida que a utilização de voz cresce em uma rede, também crescerá a exposição dessa rede às ameaças de segurança". Por se tratar de uma tecnologia que utiliza a infra-estrutura de uma rede sem fio, é natural pressupor que esta afirmativa seja fundamentada e que o tráfego de voz implique realmente em novos riscos quando abordamos os aspectos de segurança para uma rede de computadores.
Todavia, devemos observar que, se uma rede sem fio segue regras de segurança eficientes para a transmissão das informações, o tráfego de dados é seguro e o de voz também o será, pois, como os canais de comunicação são os mesmos, a voz herda a segurança que a rede sem fio oferece para os dados. Entretanto, se a rede sem fio não oferece nenhum meio de proteção para a informação digital, as transmissões de sinais de voz também não terão qualquer tipo de segurança.

Por exemplo, no caso dos hotspots que oferecem acesso sem fio à internet livremente e sem oferecer qualquer nível de segurança, tanto dados quanto voz estarão sujeitos aos vários tipos de riscos e ataques encontrados nesse ambiente inseguro. Cabe ao usuário do serviço providenciar garantias quanto à privacidade de suas comunicações, estabelecendo políticas de acesso capazes de oferecer segurança para a informação que deseja transmitir.
Na verdade, a união entre voz e redes sem fio não traz ameaças novas ou que não possam ser combatidas com políticas de segurança eficientes, embora essa associação possa, certamente, aumentar os efeitos das vulnerabilidades da rede por várias razões.

Por exemplo, é comum um administrador de rede buscar formas alternativas de prover aos seus usuários funcionalidades de rede adicionais (telefonia, por exemplo). Neste aspecto, a segurança deve tornar-se um dos fatores e característica mais importante dos serviços disponibilizados, sendo que as funcionalidades oferecidas devem considerar a aplicação de políticas de segurança que sejam integradas e capazes de abranger a totalidade da rede.
Por esse motivo, é extremamente importante que as empresas adotem políticas de segurança adequadas para protegerem seus ativos de rede, tanto para a comunicação de dados, quanto para a comunicação de voz.
As formas disponíveis para reduzir os riscos na transmissão de voz em redes sem fio são as mesmas que se aplicam às redes antes destinadas ao tráfego exclusivo de dados, são elas: a autenticação por endereço MAC e a criptografia.

Tanto a autenticação por endereço MAC como algumas chaves de criptografia (WEP, por exemplo), são consideradas como de nível de segurança fraco, estando mais vulneráveis a ataques. Outras especificações mais recentes (série IEEE 802.1x, WPA e WPA2, por exemplo) são consideradas mais seguras, permitindo a autenticação e encriptação do tráfego de dados com maior eficiência.

Projetos de voz em WLAN
Os projetos que envolvem a transmissão de voz sobre redes locais sem fio – WLAN’s - devem buscar funcionalidades cujas principais preocupações devem girar em torno de implementações quanto à mobilidade, segurança e à qualidade de serviço oferecido. A autenticação dos usuários e dos dispositivos de rede, assim como a introdução de protocolos de criptografia mais evoluídos, torna-se igualmente uma necessidade que não pode ser relegada a um plano secundário.

Mobilidade
Em termos de mobilidade, é claramente uma vantagem essa integração entre voz e redes se fio, pois já temos uma infra-estrutura pronta e vamos tirar partido dessa mesma infra-estrutura. A preocupação adicional fica por conta do alcance, da forma de cobertura e da forma de proteção do sistema de rádio escolhido.



Segurança
Ao nível da segurança, os vários mecanismos disponíveis nos dispositivos sem fio devem ser estendidos aos demais dispositivos associados com a transmissão de voz. É fundamental que os administradores da rede se lembrem que é importante (e necessário) configurar as funcionalidades de segurança (tais como criptografia e firewall) para proteger a rede de possíveis ataques.

A segurança deve partir de uma filosofia centrada na necessidade de implementar políticas de acesso aos principais recursos da rede com o objetivo de deter os ataques antes que estes afetem os servidores ou outros dispositivos. Por exemplo, temos freewares e sharewares cujo tráfego de pacotes ou a transferência de arquivos não é detectada pelo tradicional firewall. Usar um aplicativo destes como solução corporativa caracteriza-se, seguramente, como uma falha na segurança.

Sempre é bom lembrar também que os pacotes de voz pode ser um alvo de ataques de spam, DoS, spoofing e phishing, resultando em danos graves como perda de confidencialidade, indisponibilidade dos serviços de comunicação, entre outros.

A utilização de sistemas modulares que permitam lidar com problemas de segurança em qualquer ponto da rede (e não apenas nos pontos de acesso) pode oferecer um maior grau de segurança nesse caso. No entanto, devido à especificidade de algumas soluções e as novas tecnologias emergentes, as soluções devem se preocupar em trabalhar na segurança das redes sem fio, principalmente ao nível da intrusão. Uma vez garantido o nível de segurança no que diz respeito à infra-estrutura, as questões de segurança podem ser tratadas no nível de aplicação e não mais em relação ao meio utilizado.

Qualidade de Serviço
A voz é um tipo de serviço em tempo real que não admite latência na rede, ou seja, o tempo de envio do pacote de voz é o ponto chave para a transmissão em redes onde trafegam pacotes de dados. Os pacotes de voz, ao contrário da maioria dos pacotes de dados, necessitam de uma rede estável que ofereça baixa latência e um mínimo atraso (delay), ou seja, necessitam de redes que ofereçam uma Qualidade de Serviço - QoS (Quality of Service).

É através do QoS que os fluxos de dados das aplicações podem ser categorizados em classes de serviço e assim passam a receber um tratamento diferenciado, de acordo com a importância de cada pacote. Este tratamento se dá normalmente por mecanismos de controle e de priorização de fluxo.

Por exemplo, temos a seguinte situação: uma rede com link de Internet, por onde trafegam vários pacotes de diferentes serviços como: FTP, HTTP, SMTP, etc. Uma estação de trabalho conectada nesta rede consome uma determinada banda de transmissão para enviar e receber informações. Se houver uma conexão de voz ativa nesta mesma máquina, a banda consumida tende a aumentar mesmo que seja usado algum tipo de compressão para os dados.

Se, nesta mesma rede, passamos a ter outras máquinas realizando as mesmas funcionalidades da primeira, mas realizando ainda downloads ou uploads de arquivos de forma simultânea, nesta condição teríamos a possibilidade de um link saturado, com a toda a banda praticamente consumida e, neste caso, a conexão de voz seria certamente prejudicada porque não haveria prioridade para os pacotes de voz.

Isso acontece porque os pacotes de voz precisam sair em tempo real e sem atraso (ou com o mínimo de atraso possível), mas se a rede não oferece uma forma de priorizar os pacotes de voz, simplesmente qualquer pacote que chegar primeiro terá a preferência para ser transmitido. Assim, os pacotes de voz esperariam outros pacotes que estivessem na sua frente disputando a banda disponível e teriam sua saída retardada.

O que se faz na prática é colocar todos os pacotes de voz na frente dos outros pacotes ou disponibilizar uma quantidade específica de banda para que esses pacotes tenham prioridade de transmissão na rede. Neste caso, os pacotes sem prioridade ficam aguardando a sua vez para serem transmitidos, enquanto os prioritários utilizam toda a banda ou uma parte predefinida dela. As outras aplicações ou pacotes, ou aguardam a sua vez, ou recebem uma porcentagem menor da banda. Assim, se um usuário da rede tentar fazer um download ao mesmo tempo em que outro estiver fazendo uma conexão de voz na mesma rede, o QoS dará preferência para a ligação de voz.

Prós e contras
A utilização de voz em redes sem fio é realmente importante pelos benefícios que oferece, seja pela comodidade que traz ao usuário, seja por causa da redução de custos com telecomunicações que possibilita.
A transmissão de voz está sujeita aos mesmos problemas de segurança que uma rede sem fio oferece para a transmissão de dados, estando susceptível aos mesmos tipos de ataques, ou seja, se não for corretamente protegida, a voz (digitalizada sob a forma de pacotes) pode ser igualmente capturada, permitindo aos intrusos a utilização indevida das informações. Essa preocupação com a transmissão de voz é tão importante em termos de segurança como em termos da transmissão de qualquer outro tipo de informação sobre o mesmo ambiente.

Por fim, além dos habituais cuidados com o acesso à informação em uma infraestrutura sem fio, com a voz temos uma preocupação adicional: os problemas ocasionados pela introdução de atrasos nos pacotes de voz, que podem reduzir a qualidade percebida em termos de conversação e até interromper a própria comunicação.


Fonte: José Maurício Santos Pinheiro

Instalação do Active Diretory




Para instalar o serviço Active Directory pelo Gerenciador de Servidores:
a1. Clique em (Iniciar)>(Painel de Controle)>(Ferramentas Administrativas)>(Gerenciador de Servidores).
b2. Clique em (Funções).
c3. Escolha (Adicionar Funções) e marque a opção (Serviços de Domínio Active Directory).
d4. Clique em (Avançar).
e5. Uma janela com informações sobre AD DS será aberta.
f6.Clique em (Instalar) e aguarde a instalação.









A principio, nossa instalação está concluída, mas existem erros. Neste caso, vamos corrigir o problema fazendo as devidas configurações.

 


Instalação Sistema Operacional e Rede Doméstica

  No dia 3/11, a turma 16, curso técnico em informática, sob o direcionamento do docente Leandro Cesari Maschietto, esteve realizando ativid...