Tuesday, August 28, 2012

Decibel em poucas palavras


 Acredito que praticamente todos já tenham ouvido em algum momento da vida a palavra Decibel. Não precisa ser  da área técnica. Mas afinal, o que vem a ser isso ?
 Decibel, conceito criado pela AT&T, afinal, o bel vem de ninguem menos que Alexandre Graham Bell, é uma  unidade de comparação. Talvez a forma mais comun de ouvir falar nessa unidade é relacionado ao Som, mas Decibel pode ser relacionado a qualquer coisa.
 Eu levei bastante tempo até conseguir compreender a essência do que realmente está por trás dessa unidade de comparação.
 A necessidade de uma unidade de comparação é bem simples. Quando trabalhamos com medidas com valores muito baixo, podemos ter muitas casas após as vírgulas. Isso pode incorrer a erros além de dificultar a parte operacional dos cálculos. Quando os perquisadores da AT&T estavam trabalhando em perda de portência em sinais de linhas telefônicas, eles tiveram essa necessidade.
  A parte da matemática que melhor representa essa unidade é o logaritmo. Isso porque o som é uma grandeza logaritmíca.
 Como o Decibel é uma unidade de comparação, então, é óbvio dizer que iremos comparar duas coisas. Vejamos:
Temos um Access Point irradiando sinal Wireless a uma potência de 100 mW. Sendo mW a unidade de W dividida por 1000. Para quem nao sabe ou nao se recorda, Watts é a medida de Potência. 1 W é a potencia equivalente a  corrente de 1 A a uma tensão de 1 Volt.
 Eu sei que isso tá parecendo uma aula de física do colegial mas, rede wireless é física pura e simplesmente. Para compreender os detalhes da tecnologia, é preciso dar uma relembrada nessas teorias.
 Enfim, o Access point está lá irradiando sinal a 100 mW. O seu notebook está recebendo o sinal a uma potência de 10 mW e um segundo notebook  a uma potência de 1 mW. Isso é possível devivo a distância por exemplo, um fenômeno chamado atenuação pode provocar essa diferença.

  A fórmula de cálculo é a seguinte:

Decibel = 10 Log  (P2/P1) ==> O 10 antes do Log é porque estamos falando em "Dec - bel", ou seja, o Bel / 10.

Sendo P2 a potência emitida pelo Access point e P1 a potência recebida pelo notebook.

Resolvendo:

Decibel= 10 log (100/10)
Decibel = 10 log 10 
Decibel = 10 dB




Para o notebook 2, podemos fazer:

Decibel = 10 log ( 100/1)
 Decibel = 10 log (10²)
Decibel - 10 x 2 = 20 dB

logo, se quisermos compara o notebook 1 com notebook 2:

Decibel= 10 lob (10/1)
Decibel = 10 log10
Decibal = 10 dB



A idéia aqui é falar de Decibel , mas vale recordar que log de base 10 de um valor que pode ser uma esponencial como é o caso de 100 que é 10², nós podemos "cortar" log10 com o 10, ficando o próprio expoente. Dessa forma log10 x 10³ será 3.
 Caso isso não seja muito familiar, recorra aos velhos tempos de escola. É sempre bom!

Voltando a idéia inicial, nós pegamos a diferença das duas potências e transformamos em um valor relativo que é Decibel.
 Essa conta não seria complicada, afinal são valores fáceis, mas imagina agora que você  precise trabalhar com valores de 0,0001 mW ? Isso pode deixar as coisas bem complicadas.
 No caso acima, poderíamos transformar em uma potência negativa de 10 elevado a menos 4. Consequentemente, temos um valor correspondente negativo em Decibel:

milliwatts decibel change
.0001 –40
.001 –30
.01 –20
.1 –10
1 0
10 +10
100 +20
1,000 +30
10,000 +40
100,000 +50

Existem tabelas enormes disponíveis na Internet. Aqui, alguns valores que podem ser úteis para evitar realizar cálculos.

Uma informação é que da mesma forma que estamos falando em mW, também vamos ouvir falar em  dBm. dBm tem a mesma relação para mW que Decibel tem com W.

Dessa forma demos um brief sobre Decibel.

Quando alguém disser que o sinal da rede wireless está em -60 dBm RSSI, você já terá uma noção de onde está saindo isso.

Até a próxima!









Sunday, August 26, 2012

Roaming - A razão de existir das Redes Wireless


Mobilidade ou roam é o que se espera das redes wireless. Apesar de que muitos usuários em um ambiente corporativo mantem-se em sua baia ao longo do dia e pode estar usando a rede wireless, o verdadeiro sentido das redes wireless é a mobilidade.
  Podemos considerar que ainda pode ser discreta a utilização das redes wi-fi por dispositivos como celulares e tablets em ambientes corporativos para fins profissionais, afinal, até para notebooks ainda é,mas isso tende a mudar rapidamente.
  Porém, o que dizer quando alguém reclama que não consegue levar seu notebook de sua baia até a sala de reunião sem perder sua conexão com a rede, isso em um ambiente onde roam deveria estar funcionando. A suspeita sempre recai sobre a infra-estrutura wireless e o analista será cobrado cedo ou tarde. Porém, o que poucos sabem é que isso nem sempre é problema da infra-estrutura wireless. Da parte da infra-estrutura, é preciso garantir que haja sinal  de boa qualidade em todos os ambientes da empresa,onde precise ter acesso a rede wireless. Uma ótima condição seria algo em torno de -35 dBm RSSI e  42 dBm SNR. Essa seria uma condição excelente.
 Satisfeita essas condições, considerando que estamos falando de uma estrutura LWAPP, ou CAWAPP, que suas controllers  estejam devidamente configuradas, então temos que voltar nossa atenção para a segunda parte desse sistema: O dispositivo móvel.
 Se você é o responsável também pelos dispositivos móveis, então terá muito trabalho a fazer.
  O fato é que  as placas de redes wireless parecem serem feitas pensando em um único AP. Elas são cegas dentro da rede. Porém, alguns esforços estão sendo feitos no sentido de melhorar essa deficiência e isso é o que veremos nesse post.
  Antes é preciso dizer que um dos grandes desafios dos fabricantes de dispositivos móveis é a economia de energia. Ter baterias que durem mais pode ser um fator determinante na escolha de um dado produto pelo cliente e os fabricantes estão cientes disso. Isso é, na verdade, levado muito a sério.
 As decisões tomadas pelos adapitadores wireless interferem diretamente no consumo de energia do dispositivo.
 Um dos primeiros algoritimos desenvolvidos e ainda usado é o SRA : Sticky roaming Algorithm. Pelo nome já é possível descobrir qual era a idéia do mesmo. Era manter-se em um mesmo AP até as últimas condições possíveis. Então, se você possui um notebook que claramente parece preferir um AP mesmo que esteja distante do mesmo e próximo de outros, provavelmente o algoritimo SRA está rodando nessa placa de rede.
 A idéia desse algoritimo é  aumentear a potencia o sinal e manter-se conectado ao mesmo AP como forma de economia de energia quando na verdade não.
 Enviando dados a uma distância maior, a possibilidade de retransmissão aumenta, ou seja, será preciso mais tempo de transmissão para conseguir se comunicar. O aumento da potência no envio do sinal também influenciará no consumo de energia. Ora, sendo assim, então qual a justificativa para a implementação desse algoritimo ? Para respondermos essa pergunta, temos que analisar qual seria a outra opção do dispositivo móvel: Mudar para outro AP.
 Isso pode parecer óbvio e simples mas acredite, não é. Muito pelo contrário. Como dito acima, os dispositivos móveis são cegos em relação a rede de forma que, para se associar a outro AP, ele terá que descobrir outro AP. Mas se ele está próximo de um outro AP não é fácil para ele descobrir ? Não. Considerando que os APs trabalham em frequências diferentes e que um dispositivo móvel não fica analisando o ambiente para economizar bateria, o processo de descoberta é bem mais complicado do que parece.
 Uma evolução do algoritimo SRA é o algoritimo ERA: Enterprise Roaming Algorithm. Percebam que aqui aparece a palavra enterprise.
 Esse algoritimo possibilita dois tipo de Scans que o dispositivo pode realizar para procurar um AP: Passivo ou Ativo.

 Quando o sinal do AP se tornar muito fraco e o dispositivo não tiver outra opção a não ser procurar outro AP um processo é iniciado. No método passivo, o AP irá para um outro canal,canal adjacente, e escutará  por um período de tempo na esperança de ouvir beacons vindo de algum AP candidato. Porém, isso também tem suas complicações. O tempo máximo que um AP consegue ficar em outro Canal, sem prejudicar a conexão original é de 100 TU ou 102,4 ms. Antes de ir para outro canal, porém, ele enviará um quadro para seu AP  informando sua ausência do canal de forma que o AP armazenará em buffer os pacotes destinados ao dispositivo em um periodo de tempo. Entretando, ele não poderá se ausentar mais do que esse periodo que é controlado por um tipo de quadro chamado DTIM - Delivery Traffic Indication  Message.
  Se cada  DTIM é enviado sincronizado com os quadros beacons e se o AP precisa estar em outro canal para ouvir os beacons de outro AP, imagina o malarismo que está sendo realizado pelo dispositivo para tentar se associar a outro AP. E o que é mais dramático, isso consome um enorme montante de energia..
 A situação é ainda mais conplicada se você considerar que o dispositivo poderá não encontrar, depois de várias tentativas, nenhum AP no outro canal . Imagine ainda que podemos estar falando de uma rede 802.11a onde temos 23 canais non-overlap.
  O outro método é o método  Ativo. Esse método é mais eficiente,porém, consome ainda mais energia. Nesse método o dispositivo passa para o canal adjacente e envia beacons ao invés de ficar esperando por eles no canal. Isso aumenta sobremaneira as chances do dispositivo de encontrar  um AP.Ainda assim, existem algumas considerações a serem feitas. A resposta ouvida pelo AP pode ser a de um AP que pode estar em condições não muito boa. Como ele irá saber se num outro canal não haverá um AP em condições muito melhor( -32 dBm RSSI, 42 dBm SNR) ? Ele não tem como saber a menos que novamente percorra todos os canais, ou seja, se  tiver com sorte, talvez encontre rapidamente um AP emitindo beacons nas condições acima.
 Se seu notebook se associa a um AP que aparentemente está em piores condições que um outro AP, por exemplo, se associa a um AP do piso inferior ou superior quando exitem APs no mesmo piso, provavelmente o algoritimo implementado em sua placa de rede está deixando a desejar. Muito provavelmente o dispositivo pulou para um outro canal,  enviou quadros beacons e assim que teve uma resposta, se associou ao AP sem levar em consideração as condições. Isso é muito mais comun do que parece.

 Analisamos então dois tipos de algoritimo ERA e os dois deixaram a desejar e ainda consomen bastante energia. Como resposta a esse problema, um terceiro algoritimo foi desenvolido: HARA.Hybrid Adaptative Roaming Alrorithm.
 Esse algoritimo executa os dois tipos de scanning, passivo e ativo.Além de implementar Packet Loss Ratio. Com essa técnica, se o dispositivo observar que a taxa de pacotes perdidos está aumentando, é hora de pensar em outro AP.
 No algoritimo HARA os dispositivos já realizam scanning da rede por iniciativa próprio e já ha casos, Intel por exemplo, em que ao observar outros APs na rede, o dispositivo reconhece que está em um ambiente corporativo e se comporta de uma forma. Se apenas um AP é encontrado então o ambiente é HOME e o comportamento é alterado. Por exemplo, o Scanning da rede, que consome muita energia, é desativado, ora, para que escanear uma rede de um AP apenas ?
  Essa inteligência maior faz com que o dispositivo não seja mais cego no ambiente. Ele passa a ter consciência de onde está e consegue tomar decisoes mais acertadas. Certamente que o aumento no consumo de energia é inevitável, mas o benefícios também são enormes.
  Outros eforços, principalmente da Cisco, tem sido feito para tornar a integração entre a infra-estrutura de rede e os dispositivos móveis ainda mais inteligente e produtivo. Mas isso vai ficar para um próximo post. Por hoje é só.




Friday, August 24, 2012

LWAPP - Wireless Unificado

Wireless se apresenta de duas formas : De forma independente ou Standalone e de forma integrada ou LWAPP : Light weight Access Point Protocol.
 É muito mais comun na forma independente tendo no máximo uma conexão em WDS entre os roteadores Wireless. Nas implementações de Wireless que pude fazer no passado, no máximo fazíamos WDS.

  Em grandes empresas temos  redes wireless no formato LWAPP e aí sim as coisas ficam interessantes. Nesse artigo gostaria de falar um pouco dessa forma de comunicação e apresentar alguns conceitos relacionados a essa modalidade de Wireless que, inclusive, é cobrado na certificação Cisco. Como não poderia ser diferente, a Cisco desenvolveu esse  protocolo que posteriormente foi homologado pelo IEEE sob o nome de CAPWAP :  Control and Provisioning of wireless Access Point.

  Na arquitetura LAWPP teremos 5 componentes a saber:


-The Clientes  - Not necessary Cisco Clients
-The AP -  1130AG, 1240AG,1250AG,1300 Series Bridge,,1400 Series Bridge, 1500 Series Bridge Outdoor (For CCNA)
-The Network Unification : 44xx Series WLC, 3750G WLC, Cisco WiSM, 2106 WLC, Cisco WLCM
-The Network Managment  :  Cisco WCS, WCS Navigator, Location Appliance
-Network Service – Supporting devices (ASA,Router, Switches)



Explicando as partes:


Os clients são os software que fazem a interface entre os Sistemas operacionais e as Redes Wireless. No Windows temos por padrão o WZC, ou Wireless  Zero Configuration ou WLAN Autoconfig. Todas as versoes mais novas do Windows já vem munidos desse aplicativo.
  Nos demais Sistemas operacionais vamos encontrar também algum client do tipo.
Algumas placas Wireless podem vir com um client próprio, a Intel por exemplo. E a Cisco possui seu próprio Client e outros softwares relacionados a Wireless para clients.

A segunda parte da estrutura são os APs. Como podemos ver acima, a Cisco disponibiliza uma série deles sendo que alguns estão em "End of Life" e outros continuam. Das versoes cobradas no CCNA, a 1250AG é compatível com 802.11n, que para o CCNA ainda é  Draft.
  No mercado já temos o Cisco 1140 compatível com 802.11n. Nas próximas atualizações da Certificação já deveremos ter essa tecnologia como padrão de fato e esse modelo de AP entre os relacionados.



A Terceira parte da estrutura são as Wireless Lan Controller, ou, WLC. Não vou aprofundar aqui porque existe muito a ser dito e podemos fazer um post a parte. O que precisa ser dito,por hora, é que as WLCs são as estrelas de uma rede Wireless LWAPP. Elas fazem a interfaces entre os APs, falando o protocolo LWAPP e a rede cabeada, falando Ethernet. As WLCs tem o controle de todos os APs, fornecem o Firmware para os novos APs, faz atualizações para versões mais novas, em fim, é o cérebro dessa estrutura.

A quarta parte é a parte de gerência da rede. Eu não conheço alguns desses componentes ainda mas já possuo alguma intimidade com o WCS e posso afirmar que ele é incrível. É uma plataforma de gerenciamento completa que controla toda a rede de forma visual e muito bem feita pela Cisco.

A imagem abaixo dá uma noção do potencial dessa plataforma. É possível inclusive dimencionar a quantidade de APs necessárias para uma determinada área usando o WCS.








Na figura, a parte em azul representa o sinal emitido pelo AP.


A última parte fica por conta do restante da rede. A rede Wireless existe como uma parte de acesso à rede cabeada, ela quase nunca existe de forma independente. Existe sempre uma interação com a rede cabeada e todos os devices que estão nela.

 A grande vantagem dessa estrutura centralizada é a facilidade de gerenciamento e escalabilidade. A adição de um novo AP na rede é feita de forma fácil e transparente. A Cisco refere aos seus APs em LWAPP como "One touch" APs. Isso significa que a única configuração que precisa ser feito no AP é apontá-lo para uma Wireless Controller. Quando se tem mais de uma controller na rede, é boa prática escolher uma delas para a função de fazer a primeira conexão com o novo AP. Uma vez apontado uma controller no novo AP, ele se associará a ela usando seu mac address como hostname. Após essa etapa, basta configurá-lo a partir da controller em questão e apontá-lo para qualquer outra controller na rede.


  Em ambientes resundantes podem ser escolhidas até 3 controllers para um AP, sendo que uma delas será a Controller primária. No caso de falha dessa controller, o AP se associará a outra, evitando "down time" na rede.

   Outra  feature muito interessante em LWAPP é mobilidade. É possível ter mobilidade  entre "Mobility group" dentro de um "Mobility domain". A mobilidade ou roam, pode acontecer em camada dois e em camada 3.
Entretando, também vou deixar esse assunto para ser aprofundado em um post exclusivo.

Dessa forma, vou encerrando esse overview sobre essa modalidade de Wireless. Infelizmente ainda não é tão facilmente vista nas empresas, mas acredito e espero que isso mude rapidamente.

Nos próximos post, vou escolher algum assunto mais específico,como roam, para falar mais a fundo.



Wednesday, August 1, 2012

Segurança - O ponto forte das redes Wireless



Segurança é um assunto tão relativo em qualquer aspecto da vida e não é diferente em Redes. As redes cabeadas tem a seu favor o fato de sua camada física poder ficar sob  proteção  ao passo que redes Wireless não  pode dar ao luxo de se esconder. Entretando, em ambos os casos, o fator segurança pode se apresentar com vatagens e desvantagens.
  Se por um lado  redes cabeadas estão protegidas em CPDs, shafts e conduítes, as proteções de camadas 2 e 3 podem estar sendo deixadas de lado em função desse sentimento de segurança. Já nas redes Wireless, a completa desproteção da camada física é compensada com uma forte proteção da camada 2 e 3. Porém, tudo depende de como ocorrem as implementações.
  Quando se fala em segurança é preciso citar a famosa passagem da História grega chamada : Cavalo de Tróia. Acredito que todos conheçam, ainda que superficialmente essa passagem. Ela é a personificação de que não adianta construir as mais altas muralhas se você, por livre e espontânea vontade, permitir a entrada do inimigo.
  De nada adianta os anos de pesquisas e os milhões de dólares insvestidos em padrões como WPA e WPA2 se o roteador Wireless não estiver configurado corretamente.
 Outro dia sentado nesse mesmo local de onde escrevo, estudando sobre rede Wireless, lia na apostila sobre as características de um pacote. Como a imagem da apostila estava um pouco ruim, resolvi capturar alguns pacotes para observar os campos descritos na apostila. Clicando no ícone de redes Wireless do Windows, havia duas redes, ambas fechadas com WPA2. Ao clicar em uma delas, como era de se esperar, foi solicitado a senha. Eu não sabia a senha obviamente, mas digitei a senha 12345678 mesmo sabendo que iria ser recusado. O importante era que o Wireshark iria capturar cerca de 10 pacotes apenas nesse procedimento simples.
  Segue um exemplo:







Essa foi uma tentativa em uma rede WPA2 com  senha errada.
 O fato é que ao digitar 12345678 eu recebi a tela abaixo:



Ou seja, a senha da redes Wireless era realmente 12345678.
De volta ao cavalo de Tróia, de que adianta construir proteções se as pessoas se abdicam delas. WPA2 aceita chaves de até 63 caracteres ASCII sendo letras,números,símbolos e underline, ou seja, a senha pode ser algo do tipo : "sdfjhalskjdhurh4*84583745734@erwefSDFSD_F9w0)rw-e08rwe9ufs9ifuis", algo impossível de ser descoberto. Afinal, ela só será digitada uma vêz, os clients  Wireless memorizam as conexões feitas.
  Em fim. Não bastasse a senha previsível, o próprio roteador estava com as configurações default, ou seja, bastou um ipconfig para saber qual o IP do roteador, jogar o IP no browser e digitar "admin". Se eu fosse mal intensionado o dono da rede teria ficado sem rede até resetar as configurações do roteador.
  As pessoas não pensam no risco que correm em vir a ter problemas com a justiça ao deixar redes abertas ou fracamente fechadas como essa.
 Continuando com exemplos, Kevin Mitnick, em seus livros, dizia que suas maiores habilidades não eram técnicas mas sim no campo da psicologia. Quando ele queria invadir a rede de uma empresa ele simplesmente ligava e perguntava a senha. Veja um exemplo:
 - Alo, aqui é Flavio do time de  TI e observamos que seu  usuário e senha podem estar com algum problema. Poderia confirmar suas informações por favor ?

 Acreditem, as  próximas linhas desse diálogo seria o login e senha de um usuário. Na correria do dia-a-dia em uma grande empresa, as pessoas não tem tempo para verificar se Flávio é realmente um funcionário do setor de TI e com tantas coisas para fazer a última coisa que ela quer é ter seu perfil bloqueado na rede.
  Kevin descobria  o tronco-chave de uma empresa e ia ligando em seus números DDRs até encontrar alguém que atendia o telefone. Baseado em sua astúcia e percepção psicológica, ele identificava, até mesmo pela voz, quem era uma vítima em potencial. Entretando esse post não é sobre tecnicas  Hackers e sim sobre má utilização das proteções que temos à nossa disposição.

   Segurança, assim como redes, é construída em camadas. Mesmo em uma rede doméstica é possível dispor de medidas que podem levar a um grau satisfatório de segurança com muito pouco esforço técnico. Ativar WPA2 com um chave complexa, filtragem por MAC address, uma vez que em uma rede doméstica não haverá mais que 3 PCs o que facilita muito. Também podemos desabilitar o envio de Beacons deixando de anunciar o nome da rede para a vizinhança, configure manualmente sua rede no PC de forma que ele faça probe e tome a iniciativa de associar-se a rede.
 Em fim, medidas simples que nos dias atuais qualquer pessoa é capaz de fazer. Com algum tempo na Internet é possível encontrar tutoriais que ensinam a fazer todas essas tarefas.
 Para ambiente mais complexos como um empresa, é possível implantar um servidor de autenticação.
  Vejam:


Mesmo um equipamento simples como o D-link DI-524 possui a opção de autenticação por 802.1x. Isso possibilita uma robustêz considerável à segurança da rede. Mesmo que a implementação exiga o acompanhamento de um profissional técnico, vale a pena por oferecer um nível de segurança alto e uma administração profissional. Com autenticação por RADIUS é possível criar vários usuários. O roteador aqui apenas faz a interface entre os usuários e o servidor RADIUS.
 Em fim, como diz a título do nosso post, segurança é o ponto alto das redes Wireless. Engana-se quem pensa o contrário. Porém, mesmo as mais altas muralhas não serão suficientes se as pessoas deixarem de lado medidas de seguranças elementares.
  
 Assim concluímos . Até o próximo!