Você está na página 1de 84

1

Sumrio
1 - INTRODUO A REDES SEM FIO (WIRELESS LAN)..........................................3
1.1 O que so Redes Wireless?.............................................................................................................................3
1.2 - O funcionamento..........................................................................................................................................3
2 - A TOPOLOGIA DA REDE:......................................................................................4
Composio:.........................................................................................................................................................4
2.1 - ecnolo!ias empre!adas.............................................................................................................................."
2.2 - #odulao...................................................................................................................................................."
2.3 - $le%ada atenuao do meio f&sico................................................................................................................"
2.4 - $le%ada ta'as de erros..................................................................................................................................(
2." - )nterfer*ncias................................................................................................................................................(
2.( - $spectro de frequ*ncias re!ulamentado.......................................................................................................(
2.+ - ,ai'a %elocidade..........................................................................................................................................(
2.- - #o.ilidade...................................................................................................................................................(
3 - TRANSMISSO DE VOZ........................................................................................7
3.1 - Caracter&sticas..............................................................................................................................................+
3.2 - elefonia Celular..........................................................................................................................................+
3.3 - /nal0!ica.....................................................................................................................................................+
3.4 - 1i!ital...........................................................................................................................................................-
3." - C1#/..........................................................................................................................................................-
3.( - elefonia 2lo.al...........................................................................................................................................3
3.+ - )ridium..........................................................................................................................................................3
4 - TRANSMISSO DE DADOS.................................................................................1
4.1 - 4C5.............................................................................................................................................................16
4.2 - W7/8s......................................................................................................................................................16
4.3 - Classificao..............................................................................................................................................11
4.4 - )$$$ -62.11...............................................................................................................................................11
4." - C5#/9C/..................................................................................................................................................12
4.( - Wa%e7/8 ))...............................................................................................................................................12
! - PADR"ES WIRELESS LAN..................................................................................13
# - MONTANDO UMA REDE WIRELESS .................................................................17
7 - TE$NOLOGIA SPREAD SPE$TRUM.................................................................21
+.1 - 5pread 5pectrum........................................................................................................................................22
+.2 - 5istemas de Comunicao Wireless...........................................................................................................22
% - PONTO DE A$ESSO (A$$ESS POINT)..............................................................22
& - REDES AD-'O$...................................................................................................2#
1 - WIRELESS MES' NETWOR(S) PARA APLI$AO EM REDES DE VOZ)
V*DEO E DADOS........................................................................................................2%
16.1 - Wireless #es: 8et;or<s: ,enef&cios......................................................................................................23
16.2 - Wireless #es: 8et;or<s: /plica=es.....................................................................................................36
16.3 - 5e!urana 4ri%ada....................................................................................................................................33
16.3.1 - ransmisso de sinais de %&deo >c?meras@ e alarmes..................................................................33
16.3.2 - $dif&cios e Resid*ncias inteli!entes............................................................................................33
16.4 - 4adroniAao...................................................................................................................................34
2
16." - $'peri*ncias....................................................................................................................................34
11 - REDES LO$AIS SEM FIO $OM +NFASE NA UTILIZAO DE $A,OS
IRRADIANTES............................................................................................................3%
11.1 - O que B Ci-fi radiante?.............................................................................................................................46
11.1.1 - #aior Dle'i.ilidade 9 menor custo efeti%o em up!radin!...........................................................41
11.1.2 - #enor impacto %isual..................................................................................................................41
11.1.3 - #enor Ran!e 1in?mico...............................................................................................................41
12 - DISTRI,UIO DE POT+N$IA DE RF..............................................................42
13 - SEGURANA EM REDES WIRELESS..............................................................4!
13.1 - /s principais dicas para se ter uma rede Wireless 5e!ura.............................................................4"
13.2 - Wardri%in!......................................................................................................................................4"
13.3 - Warc:al<in!....................................................................................................................................4(
13.4 - /utenticao do cliente feita com Es:ared <eFsE...........................................................................4+
13." - 55)1................................................................................................................................................4-
13.( - W$4................................................................................................................................................4-
13.+ - W4/G um W$4 mel:orado............................................................................................................."6
13.- - Hanta!ens do W4/ so.re o W$4.................................................................................................."6
13.3 - R/1)I5........................................................................................................................................."1
13.16 - 4ermiss=es de acesso...................................................................................................................."1
13.11 - /C7 >/ccess Control 7ist@..........................................................................................................."2
13.12 - #antendo a sua rede sem fio se!ura............................................................................................."2
14 - $OMPONENTES DA REDE WIRELESS LAN....................................................!4
14.1 - $quipamentos..........................................................................................................................................."4
1! - PRIN$IPAIS ,ARREIRAS -UE PODEM AFETAR A PROPAGAO DO SINAL
WIRELESS..................................................................................................................#3
J K/ntenas ,ai'as.....................................................................................................................................(3
JK elefones sem fio..................................................................................................................................(4
JK Concreto e repadeira...........................................................................................................................(4
JK #icroondas...........................................................................................................................................(4
JK #icro no C:o......................................................................................................................................(4
J KL!ua......................................................................................................................................................("
JK Hidros e Lr%ores...................................................................................................................................("
1# - DUVIDAS MAIS FRE-.ENTES.........................................................................#!
16 - Bibliografia.....................................................................................................................................................83
17 - Webgrafia: .....................................................................................................................................................84
3
1 - Introduo a redes sem fio (Wireless LAN)
1.1 O que so Redes Wireless
A palavra wireless provm do ingls: wire (fio, cabo); less (sem); ou seja:
sem fios. Wireless ento caracteri!a "ual"uer tipo de cone#o para transmisso de
informa$o sem a utili!a$o de fios ou cabos. %ma rede sem fio um conjunto de
sistemas conectados por tecnologia de r&dio atravs do ar. 'ela e#trema facilidade
de instala$o e uso, as redes sem fio esto crescendo cada ve! mais. (entro deste
modelo de comunica$o, en"uadram)se v&rias tecnologias, como Wi)*i, +nfra,ed
(infravermel-o), bluetoot- e Wi).a#.
/eu controle remoto de televiso ou aparel-o de som, seu telefone celular e
uma infinidade de aparel-os trabal-am com cone#0es wireless. 'odemos di!er,
como e#emplo l1dico, "ue durante uma conversa entre duas pessoas, temos uma
cone#o wireless, partindo do principio de "ue sua vo! no utili!a cabos para c-egar
at o receptor da mensagem.
2esta categoria de redes, -& v&rios tipos de redes "ue so: ,edes 3ocais
sem *io ou W3A2 (Wireless 3ocal Area 2etwor4), ,edes .etropolitanas sem *io ou
W.A2 (Wireless .etropolitan Area 2etwor4), ,edes de 3onga (ist5ncia sem *io ou
WWA2 (Wireless Wide Area 2etwor4), redes W33 (Wireless 3ocal 3oop) e o novo
conceito de ,edes 'essoais /em *io ou W'A2 (Wireless 'ersonal Area 2etwor4).
As aplica$0es de rede esto dividas em dois tipos: aplica$0es indoor e
aplica$0es outdoor. 6asicamente, se a rede necessita de comunica$o entre dois
ambientes, a comunica$o reali!ada por uma aplica$o outdoor (dois prdios de
uma mesma empresa, por e#emplo). A comunica$o dentro de cada um dos prdios
caracteri!ada como indoor. A comunica$o entre os dois prdios reali!ada por
uma aplica$o outdoor.
1.! - O fun"ionamento
Atravs da utili!a$o portadoras de r&dio ou infravermel-o, as W3A2s
estabelecem a comunica$o de dados entre os pontos da rede. 7s dados so
modulados na portadora de r&dio e transmitidos atravs de ondas eletromagnticas.
4
.1ltiplas portadoras de r&dio podem coe#istir num mesmo meio, sem "ue
uma interfira na outra. 'ara e#trair os dados, o receptor sintoni!a numa fre"8ncia
espec9fica e rejeita as outras portadoras de fre"8ncias diferentes.
2um ambiente t9pico, o dispositivo transceptor (transmissor:receptor) ou
ponto de acesso (access point) conectado a uma rede local ;t-ernet convencional
(com fio). 7s pontos de acesso no apenas fornecem a comunica$o com a rede
convencional, como tambm intermediam o tr&fego com os pontos de acesso
vi!in-os, num es"uema de micro clulas com roaming semel-ante a um sistema de
telefonia celular.
! - A to#olo$ia da rede%
&om#osio%
<=6// (6asic /ervice /et)
) >orresponde a uma clula de comunica$o da rede sem fio.
<=/?A (Wireless 3A2 /tations)
) /o os diversos clientes da rede.
<=A' (Access 'oint)
) @ o nA "ue coordena a comunica$o entre as /?As dentro da 6//.
*unciona como uma ponte de comunica$o entre a rede sem fio e a rede
convencional.
<=(/ ((istribution /Bstem)
) >orresponde ao bac4bone da W3A2, reali!ando a comunica$o entre os A's.
<=;// (;#tended /ervice /et)
) >onjunto de clulas 6// cujos A's esto conectados a uma mesma rede
convencional. 2estas condi$0es uma /?A pode se movimentar de uma clula
6// para outra permanecendo conectada C rede. ;ste processo denominado de
,oaming.
As ,edes W3A2 'odem ser configuradas como:
=Ad)-oc mode D +ndependent 6asic /ervice /et (+6//)
A comunica$o entre as esta$0es de trabal-o estabelecida diretamente,
sem a necessidade de um A' e de uma rede f9sica para conectar as esta$0es.
"
=+nfrastructure mode D +nfrastructure 6asic /ervice /et
A rede possui pontos de acessos (A') fi#os "ue conectam a rede sem fio C
rede convencional e estabelecem a comunica$o entre os diversos clientes.
!.1 - 'e"nolo$ias em#re$adas
E& v&rias tecnologias envolvidas nas redes locais sem fio e cada uma tem
suas particularidades, suas limita$0es e suas vantagens. A seguir, so apresentadas
algumas das mais empregadas.
<=/istemas 2arrowband
7s sistemas narrowband (banda estreita) operam numa fre"8ncia de r&dio
espec9fica, mantendo o sinal de de r&dio o mais estreito poss9vel o suficiente para
passar as informa$0es. 7 crosstal4 indesej&vel entre os v&rios canais de
comunica$o pode ser evitado coordenando cuidadosamente os diferentes usu&rios
nos diferentes canais de fre"8ncia.
!.! - (odulao
;m um sistema de comunica$o sem fio "ue utili!e ondas de r&dio a
informa$o a ser transmitida modulada em um portadora. 7u seja, ela
posicionada no espectro de fre"uncias de modo "ue o mesmo meio f9sico possa
trafegar informa$o de v&rios transmissores, desde "ue estes estejam utili!ando
uma fai#a no ocupada. 'or meio da modula$o poss9vel fa!er o deslocamento do
espectro da informa$o para outra regio no ocupada.
!.) - *le+ada atenuao do meio f,si"o
A potncia das ondas de r&dio tem um gradiente de atenua$o proporcional
a F:rG, valor bastante elevado "uando comparado com um meio de transmisso
como fios de cobre. +sto limita o alcance de um transmissor. 'or outro lado evita a
interferncia entre transmissores operando na mesma fai#a de fre"uncias.
(
!.- - *le+ada ta.as de erros
A ta#a de erros mdia em um canal de comunica$o com fios mel-or "ue
FH)I. ;m canais wireless, como a telefonia celular, a ta#a de erros de FH)G . ;sta
ta#a elevada e#ige "ue dispositivos de comunica$o wireless possuam sistemas de
dete$o e corre$o de erros.
!./ - Interfer0n"ias
>omo o meio f9sico compartil-ado por todos os transmissores e#iste o
problema da interferncia "uando estes possuirem potncia suficiente e estiverem
operando na mesma regio do espectro. 'ara evitar este problema a utili!a$o do
espectro regulamentada por agncias governamentais (+?%, *>>, etc)
!.1 - *s#e"tro de frequ0n"ias re$ulamentado
7 espectro de fre"uncias foi internacionalmente regulamentado e dividido
em regi0es com finalidades bem definidas. 'or e#emplo, a fai#a de fre"uncias
destinadas a radiodifuso (radio broadcasting) A. IHH)FIHH JE! e *. KK)FHK
.E!. (e particular interesse so as fai#as +/. (+ndustrial, /cientific and .edical),
"ue vo de LHM)LMK .E!, MNHH)MNKG .E! e OPMO)IKOH .E!, reservadas para
transmisso de dados, e podem ser usadas sem licen$a para potncias de
transmisso menores "ue F W.
!.2 - 3ai.a +elo"idade
(evido a escasse! do recurso "ue o espectro de fre"uncias, as regi0es
reservadas para o uso em comunica$o de dados so limitadas em largura de fai#a.
(este modo a informa$o a ser transmitida, "ue ir& modular a portadora, no pode
possuir uma fre"uncia tal "ue o sinal modulado ultrapasse a regio alocada a ele.
!.4 - (o5ilidade
+
7 fato de no e#istirem fios ligando os dispositivos de comunica$o permite
"ue estes ofere$am mobilidade. 'ara e#plorar esta vantagem torna)se vital o bai#o
consumo nos transmissores:receptores para "ue estes possam ser alimentados com
baterias pe"uenas. %ma dificuldade decorrente desta caracter9stica a necessidade
de monitorar a locali!a$o do dispositivo de comunica$o dentro das &reas de
cobertura do sistema de comunica$o, para "ue se possa contact&)lo onde ele
estiver.
) - 'ransmisso de 6o7
).1 - &ara"ter,sti"as
/o sistemas de comunica$o orientados a cone#o, reali!ada por meio do
estabelecimento de circuitos. A tarifa$o feita baseada no tempo de cone#o, pois
as ta#as de transmisso de dados so redu!idas. >omo a comunica$o interativa
o tempo de latncia destes sistemas devem ser menores "ue FHHms.
).! - 'elefonia &elular
A &rea de cobertura dividida em clulas de taman-o limitado "ue so
cobertas por uma esta$o)base, ligada Cs outras esta$0es)base atravs da rede de
comunica$o normal, com fios. As esta$0es)mAveis so os telefones "ue
comunicam)se com a esta$o)base "ue ofere$a a mel-or "ualidade de
comunica$o. Quando uma esta$o)mAvel sai da &rea de cobertura de uma
esta$o)base (roaming) e passa para outra, isto feito automaticamente pelo
sistema (-andoff) e uma central de c-aveamento integrada ao sistema alertada
para permitir "ue a esta$o)base correta ser acionada para contactar a esta$o)
mAvel.
).) - Anal8$i"a
;#istem v&rios padr0es , desenvolvidos em v&rios pa9ses (A.'/, ?A>/,
R?A>/, etc). 7 padro adotado no 6rasil o A.'/ (Advanced .obile '-one
-
/Bstem), desenvolvido pela 6ell nos anos PH e instalado a partir de FLKM. 'ossui
clulas de M)MH Jm de di5metro, o "ue permite "ue os transmissores port&teis
possuam bai#a potncia, da ordem de IHH mW. 7pera nas fai#as de fre"uncia de
KMN)KNL .E! para transmisso e KIL)KLN .E! para recep$o, com GH JE! para
cada canal, possuindo assim KGM canais full)duple#. 7s canais so divididos em P
grupos e arranjados de modo "ue um grupo no interfira com outros. /e uma clula
no suporta o n1mero de cone#0es suficiente ela pode ser diminu9da para elevar a
densidade de usu&rios. 7 sistema de transmisso analAgico e no e#iste nen-um
tipo de codifica$o na informa$o transmitida.
).- - 9i$ital
2este sistema o sinal de vo! digitalmente codificado e comprimido para
permitir a e#istncia de mais canais. 7s padr0es norte)americanos +/)ON e +/)LO so
compat9veis com o sistema A.'/, utili!ando as mesmas fai#as de fre"uncia. 2o
padro +/)ON o uso das fre"uncias mais eficiente "ue o A.'/ devido ao
processamento digital do sinal de vo!. 2um mesmo canal este sistema pode
oferecer at G canais de vo!. R& o +/)LO bastante diferente e no foi projetado com
vistas a compatibilidade com o A.'/. As fai#as de fre"uncias de opera$o so
outras, a largura dos canais diferente e a modula$o idem. A vantagem "ue
oferece mais canais "ue o +/)ON. Ambos os sistemas oferecem uma ta#a l9"uida de
transmisso de dados e"uivalente a LIHH bps.
7 padro S/. uma sistema de telefonia digital deenvolvido por um
consArcio de pa9ses europeus e pretende ser adotado em toda a ;uropa, eliminando
o problema dos v&rios padr0es presentes no continente. 2o seu desenvolvimento
no se buscou a compatibilidade com nen-um sistema analAgico anterior. 7pera em
KLH)LFO .E! e LGO)LIH .E! ou em FKHH .E!. A ta#a de transmisso de dados
deste sistema tambm de apro#imadamente LIHH bps.
)./ - &9(A
;sta uma tcnica de acesso a meio muito utili!ada em telefonia celular
digital, "ue permite o acesso ao meio simult5neo com outros transmissores, sem
e#igir reserva de meio ou dete$o de coliso. *unciona atravs da opera$o T7, de
3
cada bit da informa$o com um cAdigo bin&rio com 2 bits (os cAdigos deve ser
ortogonais entre si). 7 sinal assim processado tem uma fre"uncia 2 ve!es maior, e
ocupa uma fai#a de fre"uncias tambm 2 ve!es maior. >om o receptor ciente do
cAdigo utili!ado pelo transmissor, poss9vel decodificar apenas a informa$o
transmitida utili!ando a"uele cAdigo.
*a!endo uma analogia, seria como ter v&rias duplas em uma sala, cada
dupla se comunicando em um idioma diferente. Apesar de todos estarem falando ao
mesmo tempo poss9vel compreender as palavras no idioma con-ecido, en"uanto
as outras conversas so ignoradas, consideradas como ru9do.
7 bit de informa$o ao ser processado com cAdigo dividido em 2 partes
con-ecidas como c-ips. 7 cAdigo utili!ado para espal-ar a informa$o c-amado
de se"uncia de c-ips. Quando se deseja transmitir um bit UFV, envia)se o cAdigo e
"uando deseja)se um bit UHV, envia)se o cAdigo negado.
/incroni!ando o transmissor e o receptor e negociando entre eles o uso do
mesmo cAdigo, pode)se criar um canal de comunica$o e#clusivo entre eles. /e for
necess&ria uma nova transmisso simult5nea com outro receptor, negocia)se o uso
de outro cAdigo e assim cria)se mais um canal de comunica$o, ocupando a mesma
fai#a de fre"uncias do primeiro e no interferindo com ele.
).1 - 'elefonia :lo5al
A telefonia global uma e#tenso do conceito da telefonia celular, com &rea
de abrangncia mundial. +sto pode ser conseguido por meio de uma rede de
satlites fa!endo o papel de esta$0es)base gerenciando as clulas na superf9cie.
;sta solu$o comple#a por v&rios fatores D os satlites devem ter Arbita bai#a para
minimi!ar o tempo de latncia da comunica$o e a potncia dos telefones port&teis,
e nestas Arbitas os satlites tem um per9odo orbital de LH minutos (segundo a lei de
Jepler o per9odo orbital proporcional ao raio orbital elevado a M:G). Assim as
clulas se deslocam rapidamente e o -andoff muito fre"uente. 'or outro lado uma
Arbita bai#a permite clulas menores e um mel-or re)uso de fre"uncias, tendo
como conse"uncia maior densidade de usu&rios.
).2 - Iridium
16
7 sistema de telefonia global +ridium foi desenvolvido pela .otorola e
baseia)se em um arranjo de II satlites em Arbita polar bai#a de POH Jm. >ada
satlite pode implementar at NK clulas, com FPN canais full)duple# por clula, com
capacidade de MKG.MPM canais para todo o planeta.
As fre"uncias de opera$o dos up)lin4s e down)lin4s so em torno de F.I
SE! (banda 3). 7s satlites comunicam)se entre si utili!ando outras fai#a de
fre"uncias.
- - 'ransmisso de 9ados
-.1 - ;&S
/o servi$os de comunica$o de dados de ampla abrangncia e bai#a
velocidade ('ersonal >ommunicatios /Bstem). 7 e#emplo mais comum o servi$o
de pager. Alm destes e#istem outros servi$os mais vers&teis "ue permitem tambm
acesso a correio eletrWnico ou transferncia de ar"uivos, mas as bai#as ta#as de
transmisso (em mdia L.IHH bps) limitam o uso mais amplo destes sistemas (,A.,
Ardis, etc).
Alguns e#igem uma infra)estrutura de cobertura provida pela empresa
operadora do servi$o. 7utros, como o >('(, aproveitam a infra)estrutura do
sistema de telefonia celular analAgica, utili!ando os canais de vo! "ue esto livres
no momento. 7s sitemas de telefonia digital normalmente oferecem os mesmos
servi$os dos '>/s.
-.! - WLANs
+mplementam redes locais sem necessitar o uso de fios. As velocidades
esto na ordem de F a M .bps, ainda abai#o das redes locais comuns. 7s objetivos
destes sistemas so os mesmos de uma rede local, mas sem as limita$0es impostas
por uma infra)estrutura de fia$o. /o particularmente interessantes para terminais
de conferncia de esto"ue, terminais de ponto de venda e sistemas de informa$0es
mdicas.
11
A primeira rede de comunica$o de computadores foi wireless.
+mplementada no Eava9, a rede Alo-a era ideal para as condi$0es da regio pois
no e#igia nen-um meio f9sico lan$ado atravs do oceano para interligar as il-as.
-.) - &lassifi"ao
,edes W3A2s podem ser classificadas "uanto a topologia como redes em
estrela e ponto)a)ponto. 2o primeiro caso e#iste um ponto de acesso 1nico,
normalmente conectado a uma rede com fios, "ue recebe as transmiss0es de todos
os pontos de rede e repassa)as para os seus destinos, na rede cabeada ou no. 2o
segundo caso no necess&rio este dispositivo, e as esta$0es comunicam
diretamente entre si, formando redes ad)-oc. 2este caso para permitir sua
integra$o com a infra)estrutura cabeada necess&rio "ue um dos pontos wireless
implemente um gatewaB para a rede com fios.
W3A2s podem e#istir baseadas em ondas de r&dio ou raios luminosos.
7ndas de r&dio permitem maior alcance e omnidirecionalidade. ,aios luminosos
permitem maior sigilo na transmisso e maior direcionalidade.
-.- - I*** 4<!.11
A real difuso de W3A2s passa pela padroni!a$o. At o momento e#istiam
muitas implementa$0es de tecnologias proprietrias para W3A2s, com o
conse"uente preju9!o de interoperabilidade. 'ara evitar esta problema o +;;;
desenvolveu im padro para W3A2s c-amado KHM.FF para normati!ar as tcnicas
de acesso ao meio (.A>) e convencionar fre"uncias e amplitudes na camada
f9sica ('EX), da mesma forma "ue o padro KHM.G garante a interoperabilidade de
placas de rede ;t-ernet. ;ste padro permite "ue se estabele$am tanto redes
baseadas em pontos de acesso como redes ponto)a)ponto. As fre"uncias de
opera$o so as +/.. *oi aprovado no in9cio de FLLK e j& e#istem produtos
comerciais seguindo estas normas. %m deles a Wave3an ++, um sistema de
W3A2s desenvolvido pela 3ucent ?ec-nologies. ;ste sistema ser& usado como
e#emplo para descrever os v&rios aspectos do padro.
12
-./ - &S(A=&A
;ste protocolo de acesso ao meio significa >arrier /ense .ultiple Access
wit- >olision Avoidance, e similar ao >/.A:>( utili!ado em ;t-ernet. A maior
diferen$a "ue devido a atenua$o no ar ser muito maior "ue num fio, as esta$0es
de rede wireless podem no detectar a transmisso de outra esta$o distante e
conse"uentemente se -ouve a coliso e corrup$o na informa$o transmitida para
uma esta$o intermedi&ria.
;ste problema resolvido utili!ando pacotes de negocia$o ,?/ (,e"uest
?o /end) e >?/ (>lear ?o /end). 7 transmissor envia re"uisi$o do meio durante
um certo tempo e o receptor apenas libera a transmisso se o meio estiver livre nas
imedia$0es. 7utros transmissores "ue ouvirem os pacotes de ,?/ e >?/ omitem)se
de utili!ar o meio pelo tempo especificado nos pacotes. Assim minimi!a)se a
possibilidade de coliso e no necess&rio detect&)la. Quando um ,?/ no
respondido, devido a ru9do ou coliso, o transmissor no recebe um >?/, e apAs
certo tempo solicita transmisso novamente por meio de outro ,?/. ;ste tempo
aumenta e#ponencialmente a cada nova tentativa mal sucedida, da mesma maneira
"ue na ;t-ernet.
-.1 - Wa+eLAN II
@ um sistema de W3A2 operando na fai#a +/. de M.N SE!. 7ferece
velocidades de transmisso desde F .E! a FH .6ps, dependendo das condi$0es do
ambiente.
Quando utili!ada na topologia estrela este sistema suporta o roaming
autom&tico, permitindo troca de ponto de acesso "uando o sinal de um deles esteja
muito fraco.
;conomia de energia um fator importante para dispositivos port&teis. ;ste
produto oferece uma srie de op$0es, como op$o de redu$o de potncia do
transmissor e um modo de economia de energia c-amado (7Y;. Quando neste
modo o sistema de recep$o apenas ativado em per9odos de FHH ms
sincroni!ados com o ponto de acesso, "ue nestes momentos envia pacotes
alertando "ue e#iste informa$o buferi!ada nele a ser entregue as esta$0es mAveis.
2este caso estas voltam ao modo normal de opera$o, descarregam o buffer do
ponto de acesso e voltam ao estado de economia de energia.
13
/ - ;adr>es ?ireless LAN
Antes da adeso do protocolo KHM.FF, vendedores de redes de dados sem
fios fa!iam e"uipamentos "ue eram baseados em tecnologia propriet&ria. /abendo
"ue iam ficar presos ao comprar do mesmo fabricante, os clientes potenciais de
redes sem fios viraram para tecnologias mais viradas a protocolos.;m resultado
disto, desenvolvimento de redes sem fios no e#istia em larga escala, e era
considerado um lu#o sA estando ao alcance de grandes compan-ias com grandes
or$amentos.7 1nico camin-o para redes 3A2 sem fios (W3A2 ) Wireless 3ocal Area
2etwor4) ser geralmente aceite era se o -ardware envolvido era de bai#o custo e
compat9vel com os restantes e"uipamentos.
,econ-ecendo "ue o 1nico camin-o para isto acontecer era se e#istisse um
protocolo de redes de dados sem fios. 7 grupo KHM do +nstituto de ;ngen-eiros da
;letrWnica e ;letricidade (+;;; )+nstitute of ;lectrical and ;lectronics ;ngineers, uma
associa$o sem fins lucrativos "ue re1ne apro#imadamente GKH.HHH membros, em
FOH pa9ses. >omposto de engen-eiros das &reas de telecomunica$0es,
computa$o, eletrWnica e cincias aeroespaciais, entre outras, o +;;; definiu algo
em torno de LHH padr0es tecnolAgicos ativos e utili!ados pela ind1stria, e conta com
mais PHH em desenvolvimento), tomou o seu dcimo primeiro desafio. 'or"ue uma
grande parte dos membros do grupo KHM.FF era constitu9do de empregados dos
fabricantes de tecnologias sem fios, e#istiam muitos empurr0es para incluir certas
fun$0es na especifica$o final. +sto, no entanto atrasou o progresso da finali!a$o do
protocolo KHM.FF, mas tambm forneceu um protocolo rico em atributos ficando
aberto para futuras e#pans0es.2o dia MI de Run-o em FLLP, o +;;; anunciou a
retifica$o do protocolo KHM.FF para W3A2. (esde dessa altura, custo associado a
desenvolvimento de uma rede baseada no protocolo KHM.FF tem descido.
(esde o primeiro protocolo KHM.FF ser aprovado em FLLP, ainda -ouve
v&rias tentativas em mel-orar o protocolo.2a introdu$o dos protocolos, primeiro
veio o KHM.FF, sendo seguido pelo KHM.FFb. A seguir veio KHM.FFa, "ue fornece at
cinco ve!es a capacidade de largura de banda do KHM.FFb. Agora com a grande
procura de servi$os de multim9dia, vem o desenvolvimento do KHM.FFe. A seguir ser&
e#plicado cada protocolo falando entre outros. >ada grupo, "ue segue tem como
14
objetivo acelerar o protocolo KHM.FF, tornando)o globalmente acess9vel, no sendo
necess&rio reinventar a camada f9sica (.A> ) .edia Access >ontrol) do KHM.FF.
O.F ) KHM.FFb
A camada f9sica do KHM.FFb utili!a espal-amento espectral por se"8ncia
direta ((/// D (irect /e"uence /pread /pectrum) "ue usa transmisso aberta
(broadcast) de r&dio e opera na fre"8ncia de M.NHHH a M.NKGOSE! no total de FN
canais com uma capacidade de transferncia de FF .bps, em ambientes abertos (Z
NOH metros) ou fec-ados (Z OH metros). ;sta ta#a pode ser redu!ida a O.O .bps ou
at menos, dependendo das condi$0es do ambiente no "ual as ondas esto se
propagando (paredes, interferncias, etc).
(entro do conceito de W3A2 (Wireless 3ocal Area 2etwor4) temos o
con-ecido Wi)*i. 7 Wi)*i nada mais do "ue um nome comercial para um padro
de rede wireless c-amado de KHM.FFb, utili!ado em aplica$0es indoor. Eoje em dia
e#istem v&rios dispositivos a competir para o espa$o areo no espectro de M.NSE!.
+nfeli!mente a maior parte "ue causam interferncias so comuns em cada lar, como
por e#emplo, o microondas e os telefones sem fios. %ma das mais recentes
a"uisi$0es do KHM.FFb do novo protocolo 6luetoot-, desen-ado para transmiss0es
de curtas dist5ncias. 7s dispositivos 6luetoot- utili!am espal-amento espectral por
salto na fre"8ncia (*E// D *re"uencB Eopping /pread /pectrum) para comunicar
entre eles.
A topologia das redes KHM.FFb semel-ante a das redes de par tran$ado,
com um Eub central. A diferen$a no caso "ue simplesmente no e#istem os fios e
"ue o e"uipamento central c-amado Access 'oint cuja fun$o no defere muito da
-ub: retransmitir os pacotes de dados, de forma "ue todos os micros da rede os
recebam, e#istem tanto placas '>)>ard, "ue podem ser utili!adas em noteboo4s e
em alguns -and-elds, e para placas de micros de mesa.
1"
O.M ) KHM.FFg
;ste o irmo mais novo do KHM.FFb e "ue tra!, de uma forma simples e
direta, uma 1nica diferen$a: /ua velocidade alcan$a ON .bits:s contra os FF .bits:s
do KHM.FFb. 2o vamos entrar na matem&tica da largura efetiva de banda dessas
tecnologias, mas em resumo temos uma velocidade trs ou "uatro ve!es maior num
mesmo raio de alcance. A fre"8ncia e n1mero de canais so e#atamente iguais aos
do KHM.FFb, ou seja, M.NSE! com FF canais (G non overlaping).
2o -& muito "ue falar em termos de KHM.FFg seno "ue sua tecnologia
mantm total compatibilidade com dispositivos KHM.FFb e "ue tudo o "ue
suportado -oje em seguran$a tambm pode ser aplicado a este padro.
;#emplificando, se temos um ponto de acesso KHM.FFg e temos dois laptops
conectados a ele, sendo um KHM.FFb e outro KHM.FFg, a velocidade da rede ser& FF
.bits:s obrigatoriamente. 7 ponto de acesso ir& utili!ar a menor velocidade como
regra para manter a compatibilidade entre todos os dispositivos conectados.
2o mais, o KHM.FFg tra! com suporte nativo o padro W'A de seguran$a,
"ue tambm -oje j& se encontra implementado em alguns produtos KHM.FFb, porm
no sendo regra. 7 alcance e aplica$0es tambm so basicamente os mesmos do
KHM.FFb e ele claramente uma tecnologia "ue, aos poucos, ir& substituir as
implementa$0es do KHM.FFb, j& "ue mantm a compatibilidade e oferece maior
velocidade. ;sta migra$o j& come$ou e no deve parar to cedo. Eoje, o custo
ainda mais alto "ue o do KHM.FFb, porm esta curva deve se apro#imar assim "ue
o mercado come$ar a us&)lo em aplica$0es tambm industriais e robustas.
1(
O.G ) KHM.FFa
'or causa da grande procura de mais largura de banda, e o n1mero
crescente de tecnologias a trabal-ar na banda M,NSE!, foi criado o KHM.FFa para
W3A2 a ser utili!ado nos ;stados %nidos. ;ste padro utili!a a fre"8ncia de OSE!,
onde a interferncia no problema. Sra$as C fre"8ncia mais alta, o padro
tambm "uase cinco ve!es mais r&pido, atingindo respeit&veis ON megabits.
2ote "ue esta a velocidade de transmisso nominal "ue inclui todos os
sinais de modula$o, cabe$al-os de pacotes, corre$o de erros, etc. a velocidade
real das redes KHM.FFa de MN a MP megabits por segundo, pouco mais de N ve!es
mais r&pido "ue no KHM.FFb. 7utra vantagem "ue o KHM.FFa permite um total de K
canais simult5neos, contra apenas G canais no KHM.FFb. +sso permite "ue mais
pontos de acesso sejam utili!ados no mesmo ambiente, sem "ue -aja perda de
desempen-o.
7 grande problema "ue o padro tambm mais caro, por isso a primeira
leva de produtos vai ser destinada ao mercado corporativo, onde e#iste mais
din-eiro e mais necessidade de redes mais r&pidas. Alm disso, por utili!arem uma
fre"uncia mais alta, os transmissores KHMF.FFa tambm possuem um alcance mais
curto, teoricamente metade do alcance dos transmissores KHM.FFb, o "ue torna
necess&rio usar mais pontos de acesso para cobrir a mesma &rea, o "ue contribui
para aumentar ainda mais os custos.
O.O ) KHM.FFe
7 KHM.FFe do +;;; fornece mel-oramentos ao protocolo KHM.FF, sendo
tambm compat9vel com o KHM.FFb e o KHM.FFa. 7s mel-oramentos inclui
capacidade multim9dia feito poss9vel com a adeso da funcionalidade de "ualidade
de servi$os (Qo/ D QualitB of /ervice), como tambm mel-oramentos em aspectos
de seguran$a. 7 "ue significa isto aos +/'[s\ +sto significa a -abilidade de oferecer
v9deo e &udio C ordem (on demand), servi$os de acesso de alta velocidade a
+nternet e ]o! sobre +' (]o+' D ]oice over +nternet 'rotocol). 7 "ue significa isto ao
cliente final\ +sto permite multim9dia de alta)fidelidade na forma de v9deo no formato
.';SM, e som com a "ualidade de >(, e a redefini$o do tradicional uso do
telefone utili!ando ]o+'. Qo/ a c-ave da funcionalidade do KHM.FFe. ;le fornece a
1+
funcionalidade necess&ria para acomodar aplica$0es sens9veis a tempo com v9deo e
&udio.
O.I ) Srupos do +;;; "ue esto desenvolvendo outros protocolos
Srupo KHM.FFd D ;st& concentrado no desenvolvimento de e"uipamentos
para definir KHM.FF W3A2 para funcionar em mercados no suportados pelo
protocolo corrente (7 corrente protocolo KHM.FF sA define opera$0es W3A2 em
alguns pa9ses).
Srupo KHM.FFf D ;st& a desenvolver +nter)Access 'oint 'rotocol ('rotocolo
de acesso entre pontos), por causa da corrente limita$o de proibir roaming entre
pontos de acesso de diferentes fabricantes. ;ste protocolo permitiria dispositivos
sem fios passar por v&rios pontos de acesso feitos por diferentes fabricantes.
Srupo KHM.FFg D ;sto a trabal-ar em conseguir maiores ta#as de
transmisso na banda de r&dio M,NSE!.
Srupo KHM.FF- D ;st& em desenvolvimento do espectro e gesto de
e#tens0es de potncia para o KHM.FFa do +;;; para ser utili!ado na ;uropa.
1 - (ontando uma Rede Wireless
2ada de "uebradeira, nem de fios passando de um lado para outro da casa.
%ma maneira pratica de compartil-ar o acesso em banda larga entre v&rios micros
montar uma rede sem fio. 7s procedimentos no so complicados, mas -& muitas
vari&veis "ue podem interferir no funcionamento de uma solu$o como essa. Alem
disso nas redes Wireless preciso redobrar a aten$o com os procedimentos de
seguran$a. 2este nosso e#emplo vamos montar uma rede com G micros, "ue vo
compartil-ar uma mesma cone#o com a +nternet e uma impressora, alm de trocar
ar"uivos entre si.
]amos utili!ar o roteador 6;*WFF/N, da 3in4sBs, "ue vai funcionar como
ponto de acesso. 7 e"uipamento tem N portas ;t-ernet e uma up)lin4 para +nternet a
cabo ou (/3 e suporte para cone#o de at GM dispositivos sem fio. >omo ele usa a
tecnologia KHM.FFb, o alcance nominal de FHH metros, mas o valor real bem
menor uma ve! "ue paredes e interferncias acabam por diminuir esse alcance. A
velocidade nominal de FF.bps
1-
'ara o nosso e#emplo de rede domestica sem fio "ue ser& demonstrado
utili!aremos G micros com Windows T', nas ma"uinas clientes utili!amos dois
dispositivos Wireless %/6 W%/6FF, tambm da 3in4sBs. %ma impressora ligada a
um dos micros foi compartil-ada com os demais. A cone#o de banda larga
empregada o virtua, de MOIJbps, com endere$o +' din5mico.
]amos come$ar a montar a rede pelo computador "ue tem, -oje, a cone#o
de banda larga. 'rimeiro, conecte o cabo de par tran$ado "ue sai do modem do
virtua C porta WA2 do roteador, "ue esta na parte de tr&s do e"uipamento. 3igue a
ponta de um segundo cabo de rede a placa ;t-ernet do computador e outra ponta
em "ual"uer uma das N portas 3A2 do roteador. >onecte o cabo de for$a ao
roteador, e ligue)o na tomada. %ma dica importante "ue varia de acordo com o
provedor de lin4 utili!ado: no nosso e#emplo o virtua mantm o numero do .A>
Address da placa de rede na memAria do modem. 'or isso, dei#e o modem
desligado por FO minutos antes de continuar os passos do tutorial. 'assando esse
per9odo, ligue novamente o modem e veja se o acesso esta funcionando
normalmente.
Agora "ue voc j& acessa a +nternet, -ora de conectar e configurar as
outras esta$0es da rede Wireless. 7 adaptador da 3in4sBs usado no nosso e#emplo
vem com um cabo de e#tenso %/6 "ue permite coloc&)lo numa posi$o mais alta
para mel-orar a performance da rede. >onecte o cabo ao adaptador, e o adaptador
a uma porta %/6 livre do micro. .anten-a a antena na posi$o vertical e no local
mais alto poss9vel. Agora vamos instalar o driver do adaptador. 3igue o computador
e rode o >( "ue acompan-a a placa. 7 Windows T' vai recon-ecer "ue um novo
dispositivo foi conectado. A janela ^;ncontrado 2ovo -ardware[[ ser& aberta.
/elecione a op$o ^instale o software Automaticamente[[. >li"ue no boto Avan$ar.
%ma janela informando "ue o driver encontrado no passou no teste de logotipo do
Windows mostrada. >li"ue em 7J e v& adiante com a instala$o. 2o final, vai
aparecer a janela >oncluindo o Assistente. >li"ue no boto concluir.
13
(epois, um 9cone de rede aparece na bandeja do sistema, no canto inferior
direito da tela. >li"ue duas ve!es nesse 9cone. A janela permitir "ue eu conecte a
,ede sem fio /elecionada .esmo "ue +nsegura mostrada. >li"ue no boto
>onectar. Abra o +nternet ;#plorer para ver se voc esta navegando na web.
(ei#ar a rede nas configura$0es padro do fabricante fa!er um convite
aos crac4ers para invadi)la. 'os isso fundamental "ue se ajuste as configura$0es
do roteador e de todos os adaptadores. Agora vamos ajustar as configura$0es do
roteador e das placas para ter mais seguran$a. Abra o +nternet ;#plorer e digite, no
campo ;ndere$o, -ttp:::FLM.FIK.F.F:. %ma janela para digita$o da sen-a
mostrada. (ei#e o nome do usu&rio em branco, escreva a palavra admin no campo
/en-a e cli"ue em 7J. As configura$0es do roteador aparecem no navegador.
>li"ue na aba Adminstration. (igite uma nova sen-a para o roteador no campo
,outer 'assword e redigite)a em ,e)enter to >onfirm. >li"ue no boto /ave
/ettings. 7utro movimento importante trocar o nome)padro da rede. ]& C aba
Wireless, no submenu 6asic Wireless 2ame (//+(), digitando um novo nome.
>li"ue em /ave /ettings.
Agora, vamos ativar a criptografia usando o protocolo W;'. 7 objetivo
impedir "ue algum intercepte a comunica$o. 'rimeiro, na aba Wireless, cli"ue na
op$o Wireless /ecuritB e selecione ;nable. (epois, no campo /ecuritB .ode,
selecione W;' e, em Wireless ;ncription 3evel, FMK bits, colo"ue uma frase com at
FI caracteres no campo 'assp-rase e cli"ue no boto Senerate. 2o campo JeB,
aparecer& a c-ave criptogr&fica, com MI d9gitos -e#adecimais. >opie a c-ave num
26
papel e cli"ue no boto /ave /ettings. A janela >lose ?-is Window mostrada.
>li"ue em ApplB. Agora, precisamos colocar a c-ave criptogr&fica nos micros. 2o
nosso caso, trabal-amos com o *irmware G.H nas interfaces Wireless. 2a esta$o
cliente, d dois cli"ues no 9cone da rede sem fio na bandeja do sistema. >li"ue no
boto propriedades e na aba redes sem fio, cli"ue no nome da rede e no boto
configurar. 2a janela de configura$o, digite a c-ave criptogr&fica. ,epita)a no
campo ,edigitar. ]& at a aba Autentica$o e dei#e a op$o usar KHM.F#
desmarcada. >li"ue agora no boto >onectar e voc j& dever& ter acesso a +nternet.
'ara conseguir uma seguran$a adicional, vamos permitir "ue apenas
dispositivos cadastrados no roteador ten-am acesso a ele. +sso feito por meio do
.A> Address, cAdigo com FM d9gitos -e#adecimais "ue identifica cada dispositivo
na rede. 'ara configurar a filtragem, abra, no navegador a tela de gerenciamento do
roteador. 2o menu no alto da janela, cli"ue em Wireless:Wireless 2etwor4 Access.
/elecione a op$o ,estrict Access. >li"ue, ento no boto Wireless >lient .A> 3ist.
/er& apresentada uma tabela com os dispositivos conectados. 2a coluna ;nable
.A> *ilter, assinale os e"uipamentos "ue devero ter permisso de acesso. 2o
caso do nosso e#emplo dever9amos marcar os dois '>s ligados via Wireless. >li"ue
em /ave e, em seguida, em /ave /ettings.
/e caso voc possuir o 2orton +nternet /ecuritB MHHN instalado veja como
configur&)lo, pois na configura$o padro, o firewall do 2+/ impede "ue um micro
ten-a acesso aos recursos dos demais. ]amos alterar isso para possibilitar o
compartil-amento de ar"uivos e impressoras. Abra o 2+/, cli"ue em *irewall
'essoal e, em seguida, no boto >onfigurar. >li"ue na aba ,ede (omestica e, no
"uadro abai#o, na aba confi&vel. 7 2+/ mostra uma lista de ma"uinas com
permisso para acesso. A lista dever& estar va!ia. ]amos incluir os endere$os da
rede local nela. Assinale a op$o %sando um +ntervalo. 7 roteador atribui aos
computadores, em sua configura$o padro, endere$os +' come$ando em
FLM.FIK.H.FHH. ;sse +' associado ao primeiro '>. 7 /egundo vai ser
FLM.FIK.H.FHF e assim por diante. >omo no nosso e#emplo temos trs micros na
rede, preenc-emos os campo e#ibidos pelo 2+/ com o endere$o inicial
FLM.FIK.H.FHH e o final FLM.FIK.H.FHM. 2ote "ue, usando o utilit&rio de
gerenciamento do roteador poss9vel alterar os endere$os +' dos micros. /e voc
fi!er isso, dever& reconfigurar o firewall.
]amos criar uma pasta de acesso compartil-ado em cada micro. Ar"uivos
colocados neles ficaram dispon9veis para os demais. +sso feito por meio do
21
protocolo 2et6+7/. 'ara come$ar vamos criar uma identifica$o para o micro.
>li"ue com o boto direito no 9cone meu computador e escol-a propriedades. 2a
aba nome do computador digite uma descri$o do '> (F). >li"ue no boto alterar.
2a janela "ue se abre, digite um nome para identificar o micro na rede (M). 2o
campo grupo de trabal-o, colo"ue um nome para a rede local (G).
;sse nome do 2et6+7/ no tem rela$o com o //+( do Wireless. 'or
ra!oes de seguran$a, evite o nome .icrosoft E7.;, "ue o padro do Windows
T'. ]& clicando em 7J para fec-ar as janelas. ,epita esse procedimento nos
demais micros, tendo o cuidado de digitar o mesmo nome do grupo de trabal-o
neles. ;mbora seja poss9vel compartil-ar "ual"uer pasta, uma boa escol-a a
documentos compartil-ados. 'ara ac-&)la, abra a pasta .eus (ocumentos e, na
coluna da es"uerda, cli"ue em (ocumentos >ompartil-ados e, depois, em
compartil-ar esta pasta. Assinale a op$o >ompartil-ar esta 'asta na ,ede e d um
nome para identificar a pasta. /e o Windows emitir um aviso di!endo "ue o
compartil-amento esta desabilitado por ra!0es de seguran$a, escol-a a op$o de
compartil-ar a pasta sem e#ecutar o assistente de configura$o e confirme)a na
cai#a de dialogo seguinte. 'ara ter acesso a pasta num outro micro, abra a janela
.eus locais de ,ede.
2 - 'e"nolo$ia S#read S#e"trum
22
2.1 - S#read S#e"trum
@ uma tcnica de r&dio fre"8ncia desenvolvida pelo e#rcito e utili!ado em
sistemas de comunica$o de misso cr9tica, garantindo seguran$a e rentabilidade. 7
/pread /pectrum o mais utili!ado atualmente. %tili!a a tcnica de espal-amento
espectral com sinais de r&dio fre"8ncia de banda larga, foi desenvolvida para dar
seguran$a, integridade e confiabilidade dei#ando de lado a eficincia no uso da
largura de banda. ;m outras palavras, maior largura de banda consumida "ue no
caso de transmisso narrowaband, mas dei#ar de lado este aspecto produ! um sinal
"ue , com efeito, muito mais ruidoso e assim mais f&cil de detectar, proporcionando
aos receptores con-ecer os par5metros do sinal spread)spectrum via broadcast. /e
um receptor no sintoni!ado na fre"8ncia correta, um sinal spread spectrum
inspeciona o ru9do de fundo. ;#istem duas alternativas principais: (irect /e"uence
/pread /pectrum ((///) e *re"uencB Eopping /pread /pectrum (*E//).
2.! - Sistemas de &omuni"ao Wireless
(irect /e"uence /pread /pectrum ((///): Sera um bit)code (tambm
c-amado de c-ip ou c-ipping code) redundante para cada bit transmitido. Quanto
maior o c-ip maior ser& a probabilidade de recupera$o da informa$o original.
>ontudo, uma maior banda re"uerida. .esmo "ue um ou mais bits no c-ip sejam
danificados durante a transmisso, tcnicas estat9sticas embutidas no r&dio so
capa!es de recuperar os dados originais sem a necessidade de retransmisso. A
maioria dos fabricantes de produtos para Wireless 3A2 tem adotado a tecnologia
(/// depois de considerar os benef9cios versus os custos e benef9cio "ue se obtm
com ela. ?al o caso dos produtos Wireless da ()3in4.
*re"uencB)-opping spread)spectrum (*E//): %tili!a um sinal portador "ue
troca de fre"8ncia no padro "ue con-ecido pelo transmissor e receptor.
(evidamente sincroni!ada, a rede efetua esta troca para manter um 1nico canal
analAgico de opera$o.
4 - ;onto de A"esso (A""ess ;oint)
23
%m n1mero limite de esta$0es "ue podem ser conectadas a cada ponto de
acesso depende do e"uipamento utili!ado, mas, assim como nas redes ;t-ernet, a
velocidade da rede cai conforme aumenta o n1mero de esta$0es, j& "ue apenas
uma pode transmitir de cada ve!. A maior arma do KHM.FFb contra as redes
cabeadas a versatilidade. 7 simples fato de poder interligar os '>s sem precisar
passar cabos pelas paredes j& o suficiente para convencer algumas pessoas, mas
e#istem mais alguns recursos interessantes "ue podem ser e#plorados. /em
d1vidas, a possibilidade mais interessante a mobilidade para os port&teis. ?anto os
noteboo4s "uanto -and-elds e as futuras webpads podem ser movidos livremente
dentro da &rea coberta pelos pontos de acesso sem "ue seja perdido o acesso C
rede. ;sta possibilidade l-e dar& alguma mobilidade dentro de casa para levar o
noteboo4 para onde "uiser, sem perder o acesso C Web, mas ainda mais
interessante para empresas e escolas. 2o caso das empresas a rede permitiria "ue
os funcion&rios pudessem se deslocar pela empresa sem perder a conectividade
com a rede e bastaria entrar pela porta para "ue o noteboo4 automaticamente se
conectasse C rede e sincroni!asse os dados necess&rios. 2o caso das escolas a
principal utilidade seria fornecer acesso C Web aos alunos. ;sta j& uma realidade
em algumas universidades e pode tornar)se algo muito comum dentro dos prA#imos
anos. A velocidade das redes KHM.FFb de FF megabits, compar&vel C das redes
;t-ernet de FH megabits, mas muito atr&s da velocidade das redes de FHH megabits.
;stes FF megabits no so ade"uados para redes com um tr&fego muito pesado,
mas so mais do "ue suficientes para compartil-ar o acesso C web, trocar pe"uenos
ar"uivos, jogar games multiplaBer, etc. 2ote "ue os FF megabits so a ta#a bruta de
transmisso de dados, "ue incluem modula$o, cAdigos de corre$o de erro,
retransmiss0es de pacotes, etc., como em outras ar"uiteturas de rede. A velocidade
real de cone#o fica em torno de I megabits, o suficiente para transmitir ar"uivos a
POH J6:s, uma velocidade real semel-ante C das redes ;t-ernet de FH megabits.
24
.as, e#iste a possibilidade de combinar o mel-or das duas tecnologias,
conectando um ponto de acesso KHM.FFb a uma rede ;t-ernet j& e#istente. 2o ponto
de acesso da figura abai#o voc pode notar "ue e#istem portas ,R)NO da tecnologia
;t-ernet "ue trabal-am a FHH.bps, veja figura:
2"
+sto adiciona uma grande versatilidade C rede e permite diminuir os custos.
]oc pode interligar os '>s atravs de cabos de par tran$ado e placas ;t-ernet "ue
so baratos e usar as placas KHM.FFb apenas nos noteboo4s e aparel-os onde for
necess&rio ter mobilidade. 2o e#iste mistrio a"ui, basta conectar o ponto de
acesso ao Eub usando um cabo de par tran$ado comum para interligar as duas
redes. 7 prAprio Eub KHM.FFb passar& a trabal-ar como um switc-, gerenciando o
tr&fego entre as duas redes.
7 alcance do sinal varia entre FO e FHH metros, dependendo da "uantidade
de obst&culos entre o ponto de acesso e cada uma das placas. 'aredes, portas e
at mesmo pessoas atrapal-am a propaga$o do sinal. 2uma constru$o com
muitas paredes, ou paredes muito grossas, o alcance pode se apro#imar dos FO
metros m9nimos, en"uanto num ambiente aberto, como o p&tio de uma escola o
alcance vai se apro#imar dos FHH metros m&#imos.
]oc pode utili!ar o utilit&rio "ue acompan-a a placa de rede para verificar a
"ualidade do sinal em cada parte do ambiente onde a rede dever& estar dispon9vel
ou ento utili!ar o Windows T' "ue mostra nas propriedades da cone#o o n9vel do
sinal e a velocidade da cone#o veja figura:
A potncia do sinal decai conforme aumenta a dist5ncia, en"uanto a
"ualidade decai pela combina$o do aumento da dist5ncia e dos obst&culos pelo
camin-o. @ por isso "ue num campo aberto o alcance ser& muito maior do "ue
dentro de um prdio, por e#emplo. >onforme a potncia e "ualidade do sinal se
2(
degrada, o ponto de acesso pode diminuir a velocidade de transmisso a fim de
mel-orar a confiabilidade da transmisso. A velocidade pode cair para O.O megabits,
M megabits ou c-egar a apenas F megabit por segundo antes do sinal se perder
completamente. Algumas placas e pontos de acesso so capa!es de negociar
velocidades ainda mais bai#as, possibilitando a cone#o a dist5ncias ainda maiores.
2estes casos e#tremos o acesso C rede pode se parecer mais com uma cone#o via
modem do "ue via rede local.
7 alcance de FO a FHH metros do KHM.FFb mais do "ue suficiente para
uma loja, escritArio ou restaurante. 2o caso de locais maiores, bastaria combinar
v&rios pontos de acesso para cobrir toda a &rea. ;stes pontos podem ser
configurados para automaticamente dar acesso a todos os aparel-os dentro da &rea
de cobertura. 2este caso no -averia maiores preocupa$0es "uanto C seguran$a, j&
"ue estar& sendo compartil-ado apenas acesso a web.
@ - Redes Ad-Ao"
7 termo ^ad -oc^ geralmente entendido como algo "ue criado ou usado
para um problema espec9fico ou imediato. (o 3atin, ad -oc, significa literalmente
^para isto^, um outro significado seria: ^apenas para este propAsito^, e dessa forma,
tempor&rio. >ontudo, ^ad -oc^ em termos de ^redes ad -oc sem fio^ significa mais
"ue isso. Seralmente, numa rede ad -oc no -& topologia predeterminada, e nem
controle centrali!ado. ,edes ad -oc no re"uerem uma infra)estrutura tal como
bac4bone, ou pontos de acesso configurados antecipadamente. 7s nAs ou nodos
numa rede ad -oc se comunicam sem cone#o f9sica entre eles criando uma rede
^on t-e flB^, na "ual alguns dos dispositivos da rede fa!em parte da rede de fato
apenas durante a dura$o da sesso de comunica$o, ou, no caso de dispositivos
mAveis ou port&teis, por en"uanto "ue esto a uma certa pro#imidade do restante da
rede.
Assim como poss9vel ligar dois micros diretamente usando duas placas
;t-ernet e um cabo cross)over, sem usar -ub, tambm poss9vel criar uma rede
Wireless entre dois '>s sem usar um ponto de acesso. 6asta configurar ambas as
placas para operar em modo Ad)-oc (atravs do utilit&rio de configura$o). A
velocidade de transmisso a mesma, mas o alcance do sinal bem menor, j& "ue
os transmissores e antenas das interfaces no possuem a mesma potncia do ponto
de acesso. ;ste modo pode servir para pe"uenas redes domsticas, com dois '>s
2+
prA#imos, embora mesmo neste caso seja mais recomend&vel utili!ar um ponto de
acesso, interligado ao primeiro '> atravs de uma placa ;t-ernet e usar uma placa
wireless no segundo '> ou noteboo4, j& "ue a diferen$as entre o custo das placas e
pontos de acesso no muito grande.
7utras caracter9sticas incluem um modo de opera$o ponto a ponto
distribu9do, roteamento multi)-op, e mudan$as relativamente fre"8entes na
concentra$o dos nAs da rede. A responsabilidade por organi!ar e controlar a rede
distribu9da entre os prAprios terminais. ;m redes ad -oc, alguns pares de terminais
no so capa!es de se comunicar diretamente entre si, ento alguma forma de re)
transmisso de mensagens necess&ria, para "ue assim estes pacotes sejam
entregues ao seu destino.
>om base nessas caracter9sticas.
2-
1< - Wireless (esB Net?orCsD #ara a#li"ao em Redes de +o7D +,deo e dados.
(iversas tecnologias "ue permitem o estabelecimento de uma rede
utili!ando)se de uma srie de tipos de e"uipamento com a fun$o de roteador:
repetidor, so cobertas pela denomina$o Wireless .es- . (entre os e"uipamentos
"ue podem ter a fun$o de roteador ou repetidor, podemos citar os
microcomputadores, des4tops ou noteboo4s, aparel-os celulares e '(A_s. A
tecnologia .es- tambm c-amada de Umulti)-opV, isto , a tecnologia dos
m1ltiplos saltos.
A tecnologia teve origem no (efense Advanced ,esearc- 'rojects AgencB
((A,'A), centro de desenvolvimento de tecnologia militar dos ;stados %nidos com
o objetivo de buscar uma rede "ue permitisse uma comunica$o fim a fim, sem a
necessidade de comunica$o com um nA central, "ue tivesse pelo menos as
seguintes caracter9sticas:
` 6anda 3arga
` /uporte +' fim a fim
` /uporte C transmisso de vo!, dados e v9deo
` /uporte para posicionamento geogr&fico, sem a utili!a$o de S'/
` /uporte para comunica$o mAvel, em velocidades de at NHHJm:-
A tecnologia Wireless .es- foi empregada na recente guerra dos ;stados
%nidos com o +ra"ue.
As redes .es- wireless buscam transportar para o mundo sem fios, o "ue
fe! a rede +nternet se tornar um dos mais importantes e impressionantes fatos "ue
mudaram o curso da -umanidade no final do sculo passado.
*onte: .es-2etwor4s, +nc .
23
A figura acima apresenta a compara$o entre duas redes. A figura do lado
es"uerdo representa a +nternet, "ue tipicamente uma rede mes-. %ma
comunica$o entre dois computadores na rede +nternet poder& ocorrer, pacote a
pacote, passando por diversos camin-os diferentes, absolutamente sem nen-uma
-ierar"uia. Quando uma mensagem enviada, ela no vai diretamente do emissor
ao receptor. ;la roteada de servidor a servidor, buscando o camin-o mais
eficiente, "ue fun$o, dentre outros, do tr&fego da rede. %ma mensagem para ir
por e#emplo de /o 'aulo ao ,io, poder& efetuar diversos saltos (multi)-ops)
passando por camin-os no imagin&veis, como por e#emplo, ir de /o 'aulo a
6ras9lia, para mel-or c-egar ao destino final, ,io. 7 percurso fica longo, mas
certamente na"uele momento o mais eficiente. A figura do lado direito apresenta
uma rede Wi)*i, aonde "ual"uer comunica$o entre dois e"uipamentos
necessariamente tem "ue passar atravs do Access 'oint, isto , apenas um salto.
Apesar de ainda pouco difundida, a tecnologia .es- wireless tem um grande
potencial de se tornar uma das mais disruptivas nas telecomunica$0es deste in9cio
de sculo TT+.
1<.1 - Wireless (esB Net?orCs% 3enef,"ios
%ma rede wireless .es- apresenta diversos benef9cios se comparada com
uma rede wirelessbroadband tradicional. (entre estes benef9cios podemos citar:
Aumento da dist5ncia entre a origem e o destino, sem prejudicar a ta#a de
transmisso: @ bastante con-ecido o compromisso, em uma rede wireless,
entre o alcance do sinal e a velocidade de transmisso. a medida "ue
aumenta a dist5ncia entre dois pontos, a velocidade de transmisso diminui,
de forma a garantir uma "ualidade ade"uada aos dados transmitidos
(mantendo)se as mesmas caracter9sticas de potncia na sa9da das antenas).
>om a rede wireless .es- esta limita$o dei#a de e#istir, pois sempre se
pode utili!ar de saltos atravs de nAs intermedi&rios ("ue podem ser e"uipamentos
mAveis, inclusive de usu&rios), tornando assim a dist5ncia de cada salto compat9vel
com a velocidade "ue se deseja transmitir.
7timi!a$o do espectro de fre"8ncias: >onsiderando "ue a dist5ncia entre
os nAs diminui sensivelmente, conforme descrito anteriormente, a potncia
36
transmitida pode tambm ser redu!ida, permitindo uma maior e mais eficiente
reutili!a$o das fre"8ncias dispon9veis.
2o necessidade de lin-a de visada: >om a utili!a$o dos m1ltiplos saltos
entre dois pontos, "ual"uer e#igncia de lin-a de visada entre dois pontos,
para uma transmisso de sinais, dei#a de e#istir, pois sempre -aver& um
camin-o "ue permitir& contornar os obst&culos e#istentes.
,edu$o do custo da rede: >omo uma rede wireless .es- utili!a tambm dos
e"uipamentos dos prAprios usu&rios como roteadores: repetidores, a
necessidade de e"uipamentos da prApria rede diminui sensivelmente.
,edu$o da necessidade de cone#0es entre os Access 'oints e a +nternet:
;m uma rede Wi)*i, um Access 'oint colocado em um Eot)/pot apenas para
aumentar a capilaridade da rede no necessariamente ter& "ue ter um lin4
para a +nternet, pois a sua cone#o com a rede mundial poder& ser feita
atravs "ual"uer nA adjacente.
,obuste!: /endo a rede wireless .es- uma rede em mal-a, ela se torna mais
robusta "ue uma tradicional rede broadband wireless, de apenas um U-opV.
2a rede wireless .es- no e#iste um nA do "ual dependa toda a rede. 2o
caso da "ueda de um nA "ual"uer, as comunica$0es passam a serem feitas atravs
de outros nAs. 2o -& a necessidade nem da interrup$o de uma comunica$o j&
ativa, pois os prA#imos pacotes sero roteados atravs de outros nAs alternativos,
sendo "ue o usu&rio nem se"uer se apercebe do ocorrido.
1<.! - Wireless (esB Net?orCs% A#li"a>es
/o in1meras as aplica$0es atualmente identificadas para uma rede
wireless .es-, dentre as "uais citamos:
` >ria$o de Eot)Yones de Wi)fi
31
*onte: 6elAir 2etwor4s
Atualmente a utili!a$o da tecnologia Wi)*i para em redes p1blicas est&
restrita a Eot)/pots em pontos isolados. >ada Eot)/pot necessita de um lin4 para a
+nternet, o "ue dificulta a implementa$o econWmica em pontos de bai#a utili!a$o.
?ambm a &rea de cobertura de um Eot /pot limitada pela bai#a potncia dos
Access 'oints. %tili!ando)se da tecnologia .es-, podem ser constitu9das Eot)Yones
(no simplesmente Eot)/pots), com a coloca$o de diversos Access points em
&reas adjacentes. A cone#o com a +nternet pode ser limitada, em fun$o do tr&fego,
a um ou apenas a alguns dos Access 'oints. ;ste conceito se e#pandido, permitir&
se ter uma cobertura 6roadband de &reas grandes, como o campus de uma
universidade, ou mesmo pe"uenas e mdias &reas urbanas
/istemas +nteligentes de ?ransporte
32
>om uma rede wireless .es- instalada no curso das principais rotas de
tr&fego, diversas aplica$0es podem se tornar dispon9veis, tais como:
>ontrole da sinali!a$o semafArica;
>ontrole de painis luminosos de orienta$o de tr&fego;
+nforma$0es aos usu&rios do transporte p1blico sobre os situa$o dos
coletivos de cada rota;
Serncia da frota de Wnibus pelos concession&rios;
?ransmisso on line das multas aplicadas pelos dispositivos autom&ticos de
registro de infra$o.
33
/eguran$a '1blica
>om uma rede wireless .es- com cobertura em uma &rea metropolitana,
alm de um sistema de c5meras de v9deo, distribu9do em pontos relevantes, todas
as viaturas podem ser e"uipadas com dispositivos de acesso C base de dados do
Argo de seguran$a p1blica permitindo uma atua$o on)line, na identifica$o de
criminosos, de prontu&rio de motoristas e as diversas outras aplica$0es.
1<.) - Se$urana ;ri+ada
10.3.1 - Transmisso de sinais de vdeo (cmeras) e alarmes.
Aplica$0es de ?elemetria e ?elecomandos +nternamente em uma instala$o
industrial de grande porte, a rede wireless .es- pode ser utili!ada para as
aplica$0es de ?elemetria, ?elecomandos, ?elecontrole, "ue e#ijam a transmisso de
grande volume de dados.
10.3.2 - Edifcios e Residncias inteligentes
34
>ada uma rede wireless .es- instalada mais rapidamente poder& se tornar
uma realidade os ;dif9cios e ,esidncias inteligentes.Alm de conectar todos os
computadores e#istentes, tambm todos os outros e"uipamentos eltricos
preparados para este fim, tais como ilumina$o, a"uecimento, co!in-a, dispositivos
de seguran$a, etc. tambm podero fa!er parte d rede.
10. - !adroni"a#o
Atualmente a tecnologia wireless .es- est& sendo desenvolvida por
diversas empresas, a maioria delas startups. ;stes desenvolvimentos, apesar de
serem, em muitos aspectos, aderentes C algumas especifica$0es atualmente
utili!adas, como a KHM.FF e KHM.FI, apresentam diversos aspectos particulares e
patenteados pelas empresas desenvolvedoras.
;#iste atualmente um esfor$o, dentro do +;;;, para a incorpora$o de
especifica$0es de tecnologia .es- nos diversos padr0es. 'ara isto foi criado, em
Raneiro de MHHN, um Srupo de ;studos .es-. ;m .ar$o de MHHN durante a reunio
plen&ria do Srupo de ?rabal-o KHM.FF do +;;;, foi iniciada uma tarefa prevista para
ser conclu9do ao longo dos prA#imos anos, com o objetivo do desenvolvimento de
uma padroni!a$o .es-, dentro do KHM.FF. (a mesma forma, os grupos
respons&veis pelos outros padr0es, tais como o KHM.FI esto iniciando movimentos
para promover a padroni!a$o da tecnologia .es- .
.uitos porm, acreditam "ue a padroni!a$o da tecnologia uma tarefa
monumental, e "ue, a princ9pio, no interessa muito Cs empresas "ue a
desenvolveram, pois as tecnologias desenvolvidas se encontram sob a prote$o de
patentes.
10.$ - E%&erincias
(iversos trials:implanta$0es tm sido desenvolvidos pelas diversas
empresas desenvolvedoras da tecnologia. (entre estes podemos citar:
6elair 2etwor4s
7ttawa, 7nt&rio >anad& D +mplanta$o de uma rede de Eot)Yones pela prefeitura
municipal. /tatus: o projeto foi implantado no in9cio de MHHN.
3"
West (es .oines, +owa D %/A D ,ede municipal com o objetivo de prover
conectividade entre os recursos de monitora$o de tr&fego com o (epartamento de
?ransportes do ;stado de +owa) %/A) . /tatus: em fase de implanta$o.
/-ow 3ow, Ari!ona ) A rede ser& utili!ada pela pol9cia e pelo (epartamento de
6ombeiros para a comunica$o entre as viaturas e as bases de dados
correspondentes.
/tatus: em implanta$o .
3incoln, 2ebras4a
%/A) A rede ser& utili!ada para interligar os diversos escritArios dispersos
na cidade, e "ue no so atendidos pelas redes broadband e#istentes, alm de
servir como bac4)up para a"ueles "ue j& so atendidos.
/tatus: em implanta$o.
.es-networ4s +nc.
'ortmout- D +nglaterra D A rede est& sendo utili!ada pelo (epartamento de
?ransportes para o gerenciamento do transporte p1blico, com informa$0es
permanentes, para os passageiros e para a administra$o, sobre o posicionamento
dos Wnibus nas diversas rotas de tr&fego. /tatus: em opera$o.
.edford, 7regon
%/A DA rede est& sendo utili!ada pelo (epartamento de /eguran$a '1blica
para a >omunica$o entre as viaturas e a base de dados centrali!ada, alm de
permitir a vigil5ncia das vias p1blicas atravs de c5meras de v9deo. /tatus: em
opera$o.
Sarland, ?e#as
,ede ser& utili!ada pelo (epartamento de /eguran$a '1blica para a
comunica$o entre as viaturas e os policiais e o >all center e a base de dados do
(epartamento.
/tatus: em implanta$o.
>entral *lorida >ountB, *lArida D %/A
A rede est& sendo utili!ada pelo (epartamento de 6ombeiros do >ondado,
para a comunica$o entre as viaturas e a base de dados, utili!ando, inclusive, os
recursos de geolocali!a$o dispon9veis.
3(
/tatus: em testes.
7range >ountB , *lArida D %/A
A rede est& sendo utili!ada pelo (epartamento de 6ombeiros do >ondado,
para a comunica$o entre as viaturas e a base de dados, utili!ando, inclusive, os
recursos de geolocali!a$o dispon9veis.
/tatus: em testes.
6aton ,ouge, 3ouisiana D %/A
A rede ser& utili!ada como uma Eot)!one metropolitana
para acesso broadband pelos residentes, turistas e Argos governamentais. /tatus:
em implanta$o. /an .ateo, >alifArnia D %/A D A rede est& sendo utili!ada pelo
(epartamento de /eguran$a '1blica para a comunica$o entre as viaturas e
policiais e a base de dados do (epartamento.
/tatus: em testes .
2ort- .iami 6eac-, *lorida D %/A
A rede est& sendo utili!ada pelo (epartamento de /eguran$a '1blica para a
comunica$o entre as viaturas e policiais e a base de dados do (epartamento.
/tatus: em opera$o.
`
T,*)Ttreme ,* tec-nologies
3ancaster, >alifArnia D %/A
A rede est& sendo utili!ado como uma Eot)!one metropolitana para acesso
broadband pelos residentes, turistas e Argos governamentais.
/tatus: em testes.

3+
?este seu ;ntendimento
F) ;m uma rede mes- (assinale a alternativa correta) :
( ) %ma comunica$o fim a fim estabelecida atravs de um camin-o previamente
definido;
( ) %ma comunica$o fim a fim estabelecida atravs do mel-or camin-o dispon9vel,
na"ueleinstante, para cada pacote, utili!ando todos os saltos "ue forem necess&rios;
%ma comunica$o fim a fim estabelecida utili!ando apenas o nA de origem e o nA
de destino;
( ) %ma comunica$o fim a fim estabelecida atravs do camin-o mais curto,
utili!ando todos os saltos "ue forem necess&rios.
M) Assinale a alternativa correta:
( ) A tecnologia wireless .es- j& est& padroni!ada pelo +;;;;
( ) A tecnologia wireless .es- uma e#tenso da especifica$o KHM.FF;
( ) A ?ecnologia wireless .es- aderente a diversas especifica$0es tais "uais,
KHM.FF e
KHM.FI;
( ) 7 +;;; estar& concluindo a especifica$o para a tecnologia wireless .es- em
MHHN.
G) (entre os benef9cios da tecnologia wireless .es- podemos citar (assinale as
alternativas corretas):
( ) Aumento da dist5ncia de transmisso de sinais fim a fim, sem prejudicar a ta#a
de transmisso;
( ) .el-oria na otimi!a$o da utili!a$o do espectro de fre"uncias;
( ) 2o e#ige lin-a de visada em uma comunica$Co fim a fim;
( ) ,edu$o no custo da rede por"ue os e"uipamentos so menores.
3-
11 - Redes Lo"ais sem fio "om 0nfase na utili7ao de "a5os irradiantes.
A demanda cada ve! maior, por portabilidade, mobilidade, convenincia,
convergncia dentre tantos outros atrativos oferecidos atualmente pelos sistemas de
comunica$o sem fio, as redes locais sem fio (W3A2) tm se destacado e prometem
servi$os de transmisso de dados de alta velocidade. A "uantidade de pontos de
acesso ainda pe"uena no 6rasil, mas a oferta deste tipo de servi$o est&
aumentando em cidades como /o 'aulo, ,io de Raneiro, 6elo Eori!onte, >uritiba e
'orto Alegre.
7riginalmente concebidas para estender a rede de compan-ias privadas, as
W3A2s fornecem uma cobertura de dados em banda larga para dispositivos mAveis
sem fio como laptops e palmtops ('(As). %m estudo reali!ado em outubro de MHHF
pela W;>A (Wireless ;t-ernet >ompatibilitB Alliance) mostrou "ue das FKH
empresas norte)americanas pes"uisadas, NHb delas j& tin-am implementado redes
sem fio e outros NHb revelaram "ue tin-am planos firmes de implanta$o. A ra!o
principal citada para a ado$o do sistema foi fornecer mobilidade aos funcion&rios,
com o intuito de mel-orar a produtividade e as condi$0es de trabal-o. ;sta busca
constante por facilidades de comunica$o mAvel sem fio est& migrando agora para
fora do escritArio em dire$o ao dia)a)dia das pessoas. 7s ^access points^ de
W3A2s p1blicas (p)W3A2s), ou ^-ot spots^, esto surgindo nos mais diferentes
locais onde o p1blico passa o seu tempo: terminais de passageiros em aeroportos,
-otis, restaurantes, bibliotecas de universidades, salas de conferncia, ou seja,
"ual"uer lugar onde e#ista acesso C +nternet. Eoje poss9vel afirmar "ue o Wi)*i
transpWs o 5mbito das empresas e j& fa! parte da realidade cotidiana dos cidados
em muitas cidades pelo mundo afora.
A maioria das implementa$0es de W3A2s p1blicas e privadas aderem ao
padro global +;;; KHM.FFb, operando na banda no licenciada de fre"8ncia de
M,NSE! e oferecem uma ta#a de transferncia m&#ima de FF .egabits por segundo.
A cobertura fornecida por um ^access point^, similar, em princ9pio, a uma esta$o
r&dio base celular, "ue mantm a cone#o de ,* com um ou mais clientes mAveis a
uma dist5ncia m&#ima de FHH metros . >omparativamente aos sistemas celulares
GS, a &rea de cobertura menor. 7utra limita$o do W3A2 a redu$o da ta#a de
dados nominal por cliente a cada usu&rio "ue entra no sistema. R& o novo padro
33
+;;; KHM.FFa ) operando em O SE! com uma capacidade de at ON .egabits por
segundo, mais indicado para aplica$0es "ue necessitem de maior capacidade.
2este caso, o raio de cobertura fica redu!ido dramaticamente para cerca de MH
metros.
As operadoras celulares come$am a entrar no fragmentado mercado de Wi)
*i, pois detectaram certa sinergia entre as tecnologias W3A2 e GS. 7 potencial para
servi$os combinados celular:W3A2 tentador, pois solu$0es compartil-adas entre
operadoras e provedoras de servi$o de internet sem fio (W+/'s) so promissoras.
Adicionalmente, propriet&rios de ^-ot spots^ privados, como em restaurantes e
-otis, tambm se beneficiam oferecendo aos seus clientes servi$os de W3A2 tanto
para negAcios como para entretenimento.
>om a dissemina$o das redes locais sem fio surge a necessidade de
mel-orar o controle (na e#tenso e restri$o) da &rea de cobertura destas redes.
;ste tutorial apresenta algumas solu$0es.
%ma solu$o de cobertura bastante usual a instala$o de antenas
prA#imas ao ^access point^.
Jits contendo os componentes necess&rios esto amplamente dispon9veis
no mercado e so relativamente simples de instalar. 'ara &reas pe"uenas, as
solu$0es com antenas so ideais; mas -& algumas situa$0es onde um sistema
passivo de antenas distribu9das prov uma solu$o de cobertura mais sofisticada,
cobrindo uma &rea maior do "ue normalmente reali!&vel com um 1nico ^access
point^.
2os casos onde a capacidade do sistema no um fator limitante, um
sistema passivo de distribui$o pode ser utili!ado para estender a &rea de cobertura
sem fa!er uso de um outro ^access point^. ;ste sistema pode utili!ar um conjunto de
antenas para uma cobertura pontual, atravs de cabos coa#iais conectados C fonte
principal de r&dio fre"8ncia. Alternativamente, cabos irradiantes, ou cabos fendidos,
podem distribuir o sinal de ,* por mil-ares de aberturas ao longo de sua e#tenso.
Ambos os sistemas permitem a e#tenso de &rea de cobertura, racionali!ando o
sinal de ,* vindo de uma 1nica fonte de sinal, atravs de um n1mero maior de
pontos de emisso.
;ste tipo de solu$o ideal para aplica$0es empresariais como, por
e#emplo, galp0es de arma!enagem, onde terminais mAveis de dados sem fio podem
fa!er a atuali!a$o das "uantidades e informa$0es para o sistema principal de
computa$o em tempo real.
46
/istemas passivos de distribui$o "ue utili!am cabos irradiantes tambm
oferecem um UconfinamentoV da cobertura de ,* muito mais controlado do "ue a
solu$o com antenas ontuais, pois neste caso, o sinal de ,* se atenua muito
distante da fonte de emisso.
;sta caracter9stica de ^confinamento^ au#ilia na diminui$o do ^overlap^ de
cobertura entre ^access points^ adjacentes minimi!ando o risco de interferncia co)
canal em sistemas de maior porte, como em -otis, universidades e aeroportos. 7s
sistemas W3A2 nesses ambientes re"uerem ^access points^ m1ltiplos para atingir a
cobertura e a capacidade e#igidas para o funcionamento ade"uado do sistema.
(ependendo da aloca$o de canal e do reuso, "ual"uer ^overlap^ na cobertura entre
as !onas ou clulas resultar& em interferncia co)canal e o aumento da ta#a de erro
de bit, a menos "ue os canais estejam ade"uadamente separados.
11.1 - O que E Ai-fi radiante
>abo +rradiante um cabo coa#ial com fendas no condutor e#terno "ue
permitem a entrada e sa9da de potncia de ,*.
;n"uanto um cabo coa#ial comum de ,* utili!ado para transportar um
sinal de um ponto a outro, o cabo irradiante fa! o mesmo papel de uma antena.
>abo >omum de ,* 'otncia de ,*
41
>abo +rradiante
7s cabos irradiantes so usados em ambientes confinados como:
?1neis ,odovi&rios, *errovi&rios, .etrWs e minas;
'rdios corporativos, aeroportos, s-opping centers, par"ues de e#posi$o,
etc;
;m ve9culos como: navios, plataformas mar9timas, trens, etc;
2estes ambientes eles apresentam as seguintes vantagens em rela$o Cs
antenas.
11.1.1 - 'aior (le%i)ilidade * menor c+sto efetivo em +&grading
%m 1nico cabo irradiante pode transmitir um grande n1mero de servi$os,
desde *. at %.?/, W3A2;
/ervi$os adicionais podem ser alocados mais tarde, sem novos custos de
instala$o de cabos;
%sando antenas, cada novo servi$o necessita de um novo sistema de
antenas.
11.1.2 - 'enor im&acto vis+al
;#iste um grande interesse em esconder antenas, para evitar uma agresso
visual, comum em esta$0es de metrW, centros comerciais, etc;
>abos irradiantes podem ser facilmente escondidos invis9veis atr&s de forros,
fundo falso, coberturas, etc.
>abos irradiantes podem ser facilmente escondidos sobre forros e coberturas,
sob fundos falsos, etc.
11.1.3 - 'enor Range ,inmico
,edu! custo de e"uipamento;
Aumenta a e#pectativa do per9odo de confiabilidade do sistema.
ransmisso
>do;nlin<@
Recepo
>uplin<@
42
A figura abai#o ilustra a distribui$o de potncia de ,* no setor de
engen-aria de uma grande universidade norte americana apAs a instala$o do cabo
irradiante. 7 sistema anterior era formado por um ^access point^ "ue possu9a uma
antena e um amplificador. 'roblemas de interferncia com este sistema levaram a
universidade a adotar uma solu$o utili!ando apro#imadamente GGH metros de cabo
irradiante.
1! - 9istri5uio de ;ot0n"ia de RF
*oi considerada uma sensibilidade m9nima do receptor mAvel de
apro#imadamente )FHH d6m, e o sistema de W3A2 da universidade foi projetado, no
pior caso, para )KO d6m nas paredes e#ternas do edif9cio. 7 sistema passivo de
distribui$o com cabo irradiante apresentou n9veis de
apro#imadamente )GO d6m (em amarelo) em pontos mais prA#imos ao ^access
point^, para um m9nimo de apro#imadamente )KH d6m (em a!ul:lil&s) nas paredes
e#ternas. 7s benef9cios oferecidos pela utili!a$o de cabo irradiante para a
ade"ua$o da cobertura de ,* no local proposto foram:
Aumento consider&vel do n1mero de pontos de emisso efetiva de ,*;
,edu$o da dist5ncia mdia entre a fonte e o cliente mAvel;
.el-or cobertura de sinal devido C minimi!a$o do impacto de obstru$0es,
tais como gabinetes de a$o e estantes de livros.
43
7 confinamento da cobertura de ,* proporcionou para a universidade,
fle#ibilidade m&#ima nas aloca$0es de canal de ,* (muito limitados), atendimento a
todas as &reas necess&rias, minimi!a$o do potencial de interferncia co)canal e
mel-ora significante no desempen-o geral do sistema, ou seja, ta#as de
transferncia mais altas.
;#erc9cio
F) >om a dissemina$o das redes locais sem fio surge a necessidade de:
( ) liberar o controle da &rea de cobertura destas redes
( ) aumentar a &rea de cobertura destas redes
( ) diminuir a &rea de cobertura destas redes
( ) mel-orar o controle da &rea de cobertura destas redes
M) A maioria das implementa$0es de W3A2s p1blicas e privadas aderem ao padro
global:
( ) +;;; KHM.FFa
( ) +;;; KHM.FFb
( ) >(.A F#,??
( ) S/. S',/:;(S;
G) /istemas passivos de distribui$o "ue utili!am cabos irradiantes oferecem:
( ) ;#tenso de cobertura
( ) >onfinamento de cobertura (au#9lio nas "uest0es de seguran$a)
( ) ,edu$o de interferncia em ambientes "ue re"uerem ^access points^ m1ltiplos
( ) ?odas as alternativas anteriores esto corretas
N) 7 cabo irradiante...
( ) @ um cabo coa#ial com fendas no condutor e#terno
( ) 'ermite a entrada e sa9da de potncia de ,*
( ) *a! o mesmo papel de uma antena
( ) ?odas as alternativas anteriores esto corretas
O) 7 cabo irradiante pode ser utili!ado em:
( ) ?1neis ,odovi&rios, *errovi&rios, .etrWs e minas;
( ) 'rdios corporativos, aeroportos, s-opping centers, par"ues de e#posi$o, etc;
44
( ) ;m ve9culos como: navios, plataformas mar9timas, trens, etc;
( ) ?odas as alternativas anteriores esto corretas
I) Quais as vantagens da utili!a$o do cabo irradiante em rela$o Cs antenas\
( ) .aior *le#ibilidade : menor custo efetivo em upgrading
( ) .enor impacto visual
( ) .enor ,ange (in5mico
( ) ?odas as alternativas anteriores esto corretas
4"
1) - Se$urana em Redes Wireless
13.1 - -s &rinci&ais dicas &ara se ter +ma rede .ireless /eg+ra
%ma rede sem fio um conjunto de sistemas conectados por tecnologia de
r&dio atravs do ar, >om um transmissor irradiando os dados transmitidos atravs
da rede em todas as dire$0es, como impedir "ue "ual"uer um possa se conectar a
ela e roubar seus dados\ %m ponto de acesso instalado prA#imo C janela da sala
provavelmente permitir& "ue um vi!in-o a dois "uarteir0es da sua casa consiga
captar o sinal da sua rede, uma preocupa$o agravada pela popularidade "ue as
redes sem fio vm gan-ando. 'ara garantir a seguran$a, e#istem v&rios sistemas
"ue podem ser implementados, apesar de nem sempre eles virem ativados por
default nos pontos de acesso.
7 "ue realmente precisamos saber para "ue a rede sem fio implementada
esteja com o n9vel correto de seguran$a\ ;m primeiro lugar preciso con-ecer os
padr0es dispon9veis, o "ue eles podem oferecer e ento, de acordo com sua
aplica$o, pol9tica de seguran$a e objetivo, implementar o n9vel correto e desejado.
/er o 1ltimo dispon9vel no garante, dependendo de sua configura$o, "ue a
seguran$a ser& eficiente. @ preciso entender, avaliar bem as alternativas e ento
decidir)se de acordo com sua e#perincia e as caracter9sticas dispon9veis nos
produtos "ue vai utili!ar, objetivando tambm o mel-or custo.
A seguran$a wireless um trabal-o em andamento, com padr0es em
evolu$o.
>om tempo e acesso suficientes, um -ac4er persistente provavelmente
conseguir& invadir seu sistema wireless. Ainda assim, voc pode tomar algumas
atitudes para dificultar ao m&#imo poss9vel o trabal-o do intruso. , nas variantes de
conota$o malfica da palavra. ?emos, assim, pr&ticas t9picas concernentes a redes
sem fio, sejam estas comerciais ou no, con-ecidas como wardriving e warc-al4ing.
13.2 - .ardriving
7 termo wardriving foi escol-ido por 'eter /-ipleB para bati!ar a atividade
de dirigir um automAvel C procura de redes sem fio abertas, pass9veis de invaso.
'ara efetuar a pr&tica do wardriving, so necess&rios um automAvel, um
4(
computador, uma placa ;t-ernet configurada no modo ^prom9scuo^ ( o dispositivo
efetua a intercepta$o e leitura dos pacotes de comunica$o de maneira completa ),
e um tipo de antena, "ue pode ser posicionada dentro ou fora do ve9culo (uma lata
de famosa marca de batatas fritas norte)americana costuma ser utili!ada para a
constru$o de antenas ). ?al atividade no danosa em si, pois alguns se
contentam em encontrar a rede wireless desprotegida, en"uanto outros efetuam
login e uso destas redes, o "ue j& ultrapassa o escopo da atividade. ?ivemos not9cia,
no ano passado, da verifica$o de desprote$o de uma rede wireless pertencente a
um banco internacional na !ona /ul de /o 'aulo mediante wardriving, entre outros
casos semel-antes. 7s aficionados em wardriving consideram a atividade totalmente
leg9tima.
13.3 - .arc0al1ing
+nspirado em pr&tica surgida na Srande (epresso norte)americana,
"uando andaril-os desempregados (con-ecidos como ^-obos^ ) criaram uma
linguagem de marcas de gi! ou carvo em cercas, cal$adas e paredes, indicando
assim uns aos outros o "ue esperar de determinados lugares, casas ou institui$0es
onde poderiam conseguir comida e abrigo tempor&rio, o warc-al4ing a pr&tica de
escrever s9mbolos indicando a e#istncia de redes wireless e informando sobre suas
configura$0es. As marcas usualmente feitas em gi! em cal$adas indicam a posi$o
de redes sem fio, facilitando a locali!a$o para uso de cone#0es al-eias pelos
simpati!antes da idia.
7 padro +;;; KHM.FF fornece o servi$o de seguran$a dos dados atravs
de dois mtodos: autentica$o e criptografia. ;ste padro KHM.FF define duas formas
de autentica$o: open sBstem e s-ared 4eB. +ndependente da forma escol-ida,
"ual"uer autentica$o deve ser reali!ada entre pares de esta$0es, jamais -avendo
comunica$o multicast. ;m sistemas 6// as esta$0es devem se autenticar e
reali!ar a troca de informa$0es atravs do Access 'oint (A'). As formas de
autentica$o previstas definem:
c= Autentica$o 7pen /Bstem ) o sistema de autentica$o padro. 2este sistema,
"ual"uer esta$o ser& aceita na rede, bastando re"uisitar uma autori!a$o. @ o
sistema de autentica$o nulo.
4+
c =Autentica$o /-ared 4eB D neste sistema de autentica$o, ambas as esta$0es
(re"uisitante e autenticadora) devem compartil-ar uma c-ave secreta. A forma de
obten$o desta c-ave no especificada no padro, ficando a cargo dos fabricantes
a cria$o deste mecanismo. A troca de informa$0es durante o funcionamento normal
da rede reali!ada atravs da utili!a$o do protocolo W;'.
13. - -+tentica#o do cliente feita com 2s0ared 1e3s2
A autentica$o do tipo 7pen /Bstem foi desenvolvida focando redes "ue
no precisam de seguran$a para autenticidade de dispositivos. 2en-uma
informa$o sigilosa deve trafegar nestas redes j& "ue no e#iste "ual"uer prote$o.
?ambm se aconsel-a "ue estas redes permane$am separadas da rede interna por
um firewall (a semel-an$a de uma !ona desmilitari!ada D (.Y).
A autentica$o /-ared JeB utili!a mecanismos de criptografia para reali!ar
a autentica$o dos dispositivos. %m segredo utili!ado como semente para o
algoritmo de criptografia do W;' na cifragem dos "uadros. A forma de obter esta
autentica$o a seguinte:
F. ;sta$o "ue deseja autenticar)se na rede envia uma re"uisi$o de autentica$o
para o A'.
M. 7 A' responde a esta re"uisi$o com um te#to desafio contendo FMK bBtes de
informa$0es pseudorandWmicas.
4-
G.A esta$o re"uisitante deve ento provar "ue con-ece o segredo compartil-ado,
utili!ando)o para cifrar os FMK bBtes enviados pelo A' e devolvendo estes dados ao
A'.
N. 7 A' con-ece o segredo, ento compara o te#to originalmente enviado com a
resposta da esta$o. /e a cifragem da esta$o foi reali!ada com o segredo correto,
ento esta esta$o pode acessar a rede. (entro do utilit&rio de configura$o voc
poder& -abilitar os recursos de seguran$a. 2a maioria dos casos todos os recursos
abai#o vm desativados por default a fim de "ue a rede funcione imediatamente,
mesmo antes de "ual"uer coisa ser configurada. 'ara os fabricantes, "uanto mais
simples for a instala$o da rede, mel-or, pois -aver& um n1mero menor de usu&rios
insatisfeitos por no conseguir fa!er a coisa funcionar. .as, voc no "ual"uer
um. ]amos ento Cs configura$0es:
13.$ - //4,
A primeira lin-a de defesa o //+( (/ervice /et +(), um cAdigo
alfanumrico "ue identifica os computadores e pontos de acesso "ue fa!em parte da
rede. >ada fabricante utili!a um valor default para esta op$o, mas voc deve alter&)
la para um valor alfanumrico "ual"uer "ue seja dif9cil de adivin-ar.
Seralmente estar& dispon9vel no utilit&rio de configura$o do ponto de
acesso a op$o ^broadcast //+(^. Ao ativar esta op$o o ponto de acesso envia
periodicamente o cAdigo //+( da rede, permitindo "ue todos os clientes prA#imos
possam conectar)se na rede sem saber previamente o cAdigo. Ativar esta op$o
significa abrir mo desta camada de seguran$a, em troca de tornar a rede mais
^plug)and)plaB^. ]oc no precisar& mais configurar manualmente o cAdigo //+( em
todos os micros.
;sta uma op$o desej&vel em redes de acesso p1blico, como muitas
redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupa$o maior
seja a seguran$a, o mel-or desativar a op$o. (esta forma, apenas "uem souber
o valor ;//+( poder& acessar a rede.
13.5 - .E!
43
7 Wired ;"uivalencB 'rivacB (W;') o mtodo criptogr&fico usado nas
redes wireless KHM.FF. 7 W;' opera na camada de enlace de dados (datalin4 laBer)
e fornece criptografia entre o cliente e o Access 'oint. 7 W;' baseado no mtodo
criptogr&fico ,>N da ,/A, "ue usa um vetor de iniciali!a$o (+]) de MN bits e uma
c-ave secreta compartil-ada (secret s-ared 4eB) de NH ou FHN bits. 7 +]
concatenado com a secret s-ared 4eB para formar uma c-ave de IN ou FMK bits "ue
usada para criptografar os dados. Alm disso, o W;' utili!a >,>)GM para calcular
o c-ec4sum da mensagem, "ue incluso no pacote, para garantir a integridade dos
dados. 7 receptor ento recalcula o c-ec4sum para garantir "ue a mensagem no
foi alterada.
Apenas o //+(, oferece uma prote$o muito fraca. .esmo "ue a op$o
broadcast //+( esteja desativada, j& e#istem sniffers "ue podem descobrir
rapidamente o //+( da rede monitorando o tr&fego de dados. ;is "ue surge o W;',
abrevia$o de Wired);"uivalent 'rivacB, "ue como o nome sugere tra! como
promessa um n9vel de seguran$a e"uivalente C das redes cabeadas. 2a pr&tica o
W;' tambm tem suas fal-as, mas no dei#a de ser uma camada de prote$o
essencial, muito mais dif9cil de penetrar "ue o //+( so!in-o.
7 W;' se encarrega de encriptar os dados transmitidos atravs da rede.
;#istem dois padr0es W;', de IN e de FMK bits. 7 padro de IN bits suportado
por "ual"uer ponto de acesso ou interface "ue siga o padro W+)*+, o "ue engloba
todos os produtos comerciali!ados atualmente. 7 padro de FMK bits por sua ve!
no suportado por todos os produtos. 'ara -abilit&)lo ser& preciso "ue todos os
componentes usados na sua rede suportem o padro, caso contr&rio os nAs "ue
suportarem apenas o padro de IN bits ficaro fora da rede.
2a verdade, o W;' composto de duas c-aves distintas, de NH e MN bits no
padro de IN bits e de FHN e MN bits no padro de FMK. 'or isso, a comple#idade
encripta$o usada nos dois padr0es no a mesma "ue seria em padr0es de IN e
FMK de verdade. Alm do detal-e do n1mero de bits nas c-aves de encripta$o, o
W;' possui outras vulnerabilidades. Alguns programas j& largamente dispon9veis
so capa!es de "uebrar as c-aves de encripta$o caso seja poss9vel monitorar o
tr&fego da rede durante algumas -oras e a tendncia "ue estas ferramentas se
tornem ainda mais sofisticadas com o tempo. >omo disse, o W;' no perfeito,
mas j& garante um n9vel b&sico de prote$o. ;sta uma c-ave "ue foi amplamente
utili!ada, e ainda , mas "ue possui fal-as con-ecidas e facilmente e#ploradas por
softwares como Air/nort ou W;'>rac4. ;m resumo o problema consiste na forma
"6
com "ue se trata a c-ave e como ela ^empacotada^ ao ser agregada ao pacote de
dados.
7 W;' vem desativado na grande maioria dos pontos de acesso, mas pode
ser facilmente ativado atravs do utilit&rio de configura$o. 7 mais complicado "ue
voc precisar& definir manualmente uma c-ave de encripta$o (um valor
alfanumrico ou -e#adecimal, dependendo do utilit&rio) "ue dever& ser a mesma em
todos os pontos de acesso e esta$0es da rede. 2as esta$0es a c-ave, assim como
o endere$o ;//+( e outras configura$0es de rede podem ser definidos atravs de
outro utilit&rio, fornecido pelo fabricante da placa.
13.6 - .!-7 +m .E! mel0orado
?ambm c-amado de W;'M, ou ?J+' (?emporal JeB +ntegritB 'rotocol),
essa primeira verso do W'A (Wi)*i 'rotected Access) surgiu de um esfor$o
conjunto de membros da Wi)*i Alian$a e de membros do +;;;, empen-ados em
aumentar o n9vel de seguran$a das redes sem fio ainda no ano de MHHG,
combatendo algumas das vulnerabilidades do W;'.
A partir desse esfor$o, pretende)se colocar no mercado brevemente
produtos "ue utili!am W'A, "ue apesar de no ser um padro +;;; KHM.FF ainda,
baseado neste padro e tem algumas caracter9sticas "ue fa!em dele uma Atima
op$o para "uem precisa de seguran$a rapidamente: 'odese utili!ar W'A numa
rede -9brida "ue ten-a W;' instalado. .igrar para W'A re"uer somente atuali!a$o
de software. W'A desen-ado para ser compat9vel com o prA#imo padro +;;;
KHM.FFi.
13.8 - 9antagens do .!- so)re o .E!
>om a substitui$o do W;' pelo W'A, temos como vantagem mel-orar a
criptografia dos dados ao utili!ar um protocolo de c-ave tempor&ria (?J+') "ue
possibilita a cria$o de c-aves por pacotes, alm de possuir fun$o detectora de
erros c-amada .ic-ael, um vetor de iniciali!a$o de NK bits, ao invs de MN como no
W;' e um mecanismo de distribui$o de c-aves.
Alm disso, uma outra vantagem a mel-oria no processo de autentica$o
de usu&rios. ;ssa autentica$o se utili!a do KHM.FF# e do ;A' (;#tensible
"1
Aut-entication 'rotocol), "ue atravs de um servidor de autentica$o central fa! a
autentica$o de cada usu&rio antes deste ter acesso a rede.
13.: - R-,4;/
;ste um padro de encripta$o propriet&rio "ue utili!a c-aves de
encripta$o de FMK bits reais, o "ue o torna muito mais seguro "ue o W;'.
+nfeli!mente este padro suportado apenas por alguns produtos. /e estiver
interessado nesta camada e#tra de prote$o, voc precisar& pes"uisar "uais
modelos suportam o padro e selecionar suas placas e pontos de acesso dentro
desse c9rculo restrito. 7s componentes geralmente sero um pouco mais caro, j&
"ue voc estar& pagando tambm pela camada e#tra de encripta$o.
13.10 - !ermiss<es de acesso
Alm da encripta$o voc pode considerar implantar tambm um sistema de
seguran$a baseado em permiss0es de acesso. 7 Windows LO:LK:.; permite
colocar sen-as nos compartil-amentos, en"uanto o Windows 2?, MHHH /erver, j&
permitem uma seguran$a mais refinada, baseada em permiss0es de acesso por
endere$o +', por usu&rio, por grupo, etc. %sando estes recursos, mesmo "ue
algum consiga penetrar na sua rede, ainda ter& "ue "uebrar a seguran$a do
sistema operacional para conseguir c-egar aos seus ar"uivos. +sso vale no apenas
para redes sem fio, mas tambm para redes cabeadas, onde "ual"uer um "ue ten-a
acesso a um dos cabos ou a um '> conectado C rede um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista
com as placas "ue tm permisso para utili!ar a rede e rejeitar "ual"uer tentativa de
cone#o de placas no autori!adas. 7 controle feito atravs dos endere$os .A>
das placas, "ue precisam ser inclu9dos um a um na lista de permiss0es, atravs do
utilit&rio do ponto de acesso. .uitos oferecem ainda a possibilidade de estabelecer
sen-as de acesso.
/omando o uso de todos os recursos acima, a rede sem fio pode tornar)se
at mais segura do "ue uma rede cabeada, embora implantar tantas camadas de
prote$o torne a implanta$o da rede muito mais trabal-osa.
"2
13.11 - -=> (-ccess =ontrol >ist)
;sta uma pr&tica -erdada das redes cabeadas e dos administradores de
redes "ue gostam de manter controle sobre "ue e"uipamentos acessam sua rede. 7
controle consiste em uma lista de endere$os .A> (f9sico) dos adaptadores de rede
"ue se deseja permitir a entrada na rede wireless. /eu uso bem simples e apesar
de tcnicas de .A> /poofing serem -oje bastante con-ecidas algo "ue agrega
boa seguran$a e pode ser usado em conjunto com "ual"uer outro padro, como
W;', W'A etc. A lista pode ficar no ponto de acesso ou em um '> ou e"uipamento
de rede cabeada, e a cada novo cliente "ue tenta se conectar seu endere$o .A>
validado e comparado aos valores da lista. >aso ele e#ista nesta lista, o acesso
liberado.
'ara "ue o invasor possa se conectar e se fa!er passar por um cliente
v&lido ele precisa descobrir o .A> utili!ado. >omo disse, descobrir isso pode ser
relativamente f&cil para um -ac4er e#periente "ue utili!e um analisador de protocolo
(;t-ereal, por e#emplo) e um software de mudan$a de .A> (.A>/-ift por
e#emplo). (e novo, para aplica$0es onde poss9vel agregar mais esta camada, vale
a pena pensar e investir em sua implementa$o, j& "ue o custo praticamente !ero.
7 endere$o .A>, em geral, est& impresso em uma eti"ueta fi#ada a uma placa de
rede ou na parte de bai#o de um noteboo4. 'ara descobrir o endere$o .A> do seu
computador no Windows T', abra uma cai#a de comando (I/010234T5657 57
P358329274A1:77;30574P359<= 6: $592/65), digite getmac e pressione a tecla
E/=:3. *a$a isso para cada computador na rede e entre com a informa$o na lista do
seu roteador.
13.12 - 'antendo a s+a rede sem fio seg+ra
F. Eabilite o W;'. >omo j& vimos o W;' fr&gil, mas ao mesmo tempo uma
barreira a mais no sistema de seguran$a.
M. Altere o //+( default dos produtos de rede. //+( um identificador de grupos de
redes. 'ara se juntar a uma rede, o novo dispositivo ter& "ue con-ecer previamente
o n1mero do //+(, "ue configurado no ponto de acesso, para se juntar ao resto
"3
dos dispositivos. .antendo esse valor default fica mais f&cil para o invasor entrar na
rede.
G. 2o colo"ue o //+( como nome da empresa, de divis0es ou departamentos.
N. 2o colo"ue o //+ como nome de ruas ou logradouros.
O. /e o ponto de acesso suporta broadcast //+(, desabilite essa op$o.
I. ?ro"ue a sen-a default dos pontos de acessos e dos roteadores. ;ssas sen-as
so de con-ecimento de todos os -ac4ers.
P. ?ente colocar o ponto de acesso no centro da empresa. (iminui a &rea de
abrangncia do sinal para fora da empresa.
K. >omo administrador voc deve repetir esse teste periodicamente na sua empresa
a procura de pontos de acessos novos "ue voc no ten-a sido informado.
L. Aponte o e"uipamento noteboo4 com o 2etstumbler para fora da empresa para
procurar se tem algum lendo os sinais "ue transitam na sua rede.
FH. .uitos pontos de acessos permitem "ue voc controle o acesso a ele baseado
no endere$o .A> dos dispositivos clientes. >rie uma tabela de endere$os .A> "ue
possam acessar a"uele ponto de acesso. ; manten-a essa tabela atuali!ada.
FF. %tili!e um n9vel e#tra de autentica$o, como o ,A(+%/, por e#emplo, antes de
permitir uma associa$o de um dispositivo novo ao seu ponto de acesso. .uitas
implementa$0es j& tra!er esse n9vel de autentica$o dentro do protocolo +;;;
KHM.FFb.
FM. 'ense em criar uma subrede espec9fica para os dispositivos mAveis, e
disponibili!ar um servidor (E>' sA para essa sub)rede.
FG. 2o compre pontos de acesso ou dispositivos mAveis "ue sA utili!em W;' com
c-ave de taman-o NH bits.
"4
FN. /omente compre pontos de acessos com memAria flas-. E& um grande n1mero
de pes"uisas na &rea de seguran$a nesse momento e voc vai "uerer fa!er um
upgrade de software no futuro.
1- - &om#onentes da Rede Wireless LAN
1-.1 - *qui#amentos
]eja alguns e"uipamentos com suas principais especifica$0es
(+)IFNd Air'lus M.NSE! Wireless ,outer (()3in4)
/tandards
c=+;;; KHM.FFb (Wireless)
+;;; KHM.G (FH6ase?)
c=+;;; KHM.Gu (FHH6ase?T)
Wireless (ata ,atesWit- Automatic *allbac4s
c=MM.bps
c=FF.bps
c=O.O.bps
""
c=M.bps
c=F.bps
;ncrBption
IN:FMK:MOI)bit
Wireless *re"uencB ,ange
M.NSE! to M.NIMSE!
Wireless .odulation ?ec-nologB
c='6>> ) 'ac4et 6inarB >onvolutional >oding
c=(irect /e"uence /pread /pectrum ((///)
c=FF)c-ip 6ar4er se"uence
Wireless 7perating ,ange
c=+ndoors:
%p to FHH meters (GMK feet)
c=7utdoors:
%p to NHH meters (F,GFM feet)
Wireless ?ransmit 'owerFOd6m e Md6(imensions
c=3 f FLH.Omm (P.O inc-es)
c=W f FFI.KNmm (N.I inc-es)
c=E f GOmm (F.GPO inc-es)
(W3)LHHA'd Air'lus M.NSE! Wireless Access 'oint (()3in4)
/tandards
c=+;;; KHM.FF
c=+;;; KHM.FFb
"(
c=+;;; KHM.G
c=+;;; KHM.Gu
Wireless (ata ,ates
Wit- Automatic *allbac4s
c=MM.bps
c=FF.bps
c=O.O.bps
c=M.bps
c=F.bps
'ort
FH:FHH .bps *ast ;t-ernet
;ncrBption
IN), FMK), MOI)bit ,>N
Wireless *re"uencB ,ange
M.NSE! to M.NIMSE!
Wireless .odulation ?ec-nologB
c='6>> ) 'ac4et 6inarB >onvolutional >oding
c=(irect /e"uence /pread /pectrum ((///)
c=FF)c-ip 6ar4er se"uence
Wireless 7perating ,ange
c=+ndoors:
%p to FHH meters (GMK feet)
c=7utdoors:
%p to NHH meters (F,GFM feet)
Wireless ?ransmit 'ower
FOd6m e Md6
(imensions
c=3 f FNMmm (O.I inc-es)
c=W f FHLmm (N.G inc-es)
c=E f GFmm (F.M inc-es)
6;*WFF/N vM, G, G.M Wireless ,outer (3in4sBs)
"+
/tandards
c=+;;; KHM.FFb (Wireless)
c=+;;; KHM.G (FH6ase?)
c=+;;; KHM.Gu (FHH6ase?T)
Wireless (ata ,ates
Wit- Automatic *allbac4s
c=FF.bps
c=O.O.bps
c=M.bps
c=F.bps
;ncrBption
IN:FMK)bit
'rotocol
>/.A:>(
'orts
Wan
c=7ne FH6ase)? ,R)NO 'ort for >able:(/3 .odem
3A2
c=*our FH:FHH ,R)NO /witc-ed 'orts
c=7ne /-ared %plin4 'ort
/peed
,outer
c=FH.bps
/witc-
c=FH:FHH.bps (Ealf (uple#)
c=MH:MHH (*ull (uple#)
Wireless 7perating ,ange
"-
c=+ndoors:
GH m (FHH ft.) FF .bps
OH m (FIO ft.) O.O .bps
PH m (MGH ft.) M .bps
LF m (GHH ft.) F .bps
c=7utdoors:
FOM m (OHH ft.) FF .bps
MPH m (KKO ft.) O.O .bps
GLI m (FGHH ft.) M .bps
NOP m (FOHH ft.) F .bps
Wireless ?ransmit 'ower
FLd6m
(imensions
c=3 f FKI mm (P.GF inc-es)
c=W f FON mm (I.FI inc-es)
c=E f IMmm (M.NN inc-es)
W,?ONS Wireless)S 6roadband ,outer (3in4sBs)
/tandards
c=+;;; draft KHM.FFg (Wireless)S)
c=+;;; KHM.FFb (Wireless)
c=+;;; KHM.G (FH6ase?)
c=+;;; KHM.Gu (FHH6ase?T)
>-annels
c=FF >-annels (%/A, >anada)
"3
c=FG >-annels (;urope)
c=FN >-annels (Rapan)
;t-ernet (ata ,ates
c=FH:FHH.bps
;ncrBption
IN:FMK)bit
*re"uencB 6and
M.NSE!
.odulation
+;;; KHM.FFb
c=(irect /e"uence /pread /pectrum ((///)
+;;; draft KHM.FFg
c=7rt-ogonal *re"uencB (ivision .ultiple#ing (7*(.)
2etwor4 'rotocols
c=?>':+'
c=+'T:/'T
c=2et6;%+
'orts
Wan
c=7ne FH6ase)? ,R)NO 'ort for >able:(/3 .odem
3A2
c=*our FH:FHH ,R)NO /witc-ed 'orts
c=7ne 'ower 'ort
>abling ?Bpe
>ategorB O ;t-ernet 2etwor4 >abling or better
Wireless 7perating ,ange
c=/-ort operating range compared to t-at of KHM.FFb
c=.i#ing KHM.FFb and Wireless)S clients results in poor KHM.FFb
performance
Wireless ?ransmit 'ower
FOd6m
(imensions
c=3 f FKI mm (P.GM inc-es)
c=W f FPO mm (I.KL inc-es)
c=E f NKmm (F.KL inc-es)
(6
WA'FF vF Wireless Access 'oint (3in4sBs)
/tandards
c=+;;; KHM.FFb (Wireless)
c=+;;; KHM.G (FH6ase?)
c=+;;; KHM.Gu (FHH6ase?T)
(ata ,ate
%p to FF.bps
'orts
7ne FH6ase? ,R)NO 'ort
>abling ?Bpe
FH6ase?: %?' >ategorB G or better
Wireless 7perating ,ange
c=+ndoors:
up to OH. (FIN ft.) FF .bps
up to KH. (MIM ft.) O.O .bps
up to FMH. (GLG ft.) M .bps
up to FOH. (NLM ft.) F .pbs
c=7utdoors:
up to MOH. (KMH ft.) FF .bps
up to GOH. (FFNK ft.) O.O .bps
up to NHH. (FGFM ft.) M .bps
up to OHH. (FINH ft.) F .bps
'ower +nput
(1
O], OOHmA ?T, MGHmA ,T
(imensions
c=3 f MMI mm (K.L inc-es)
c=W f FMP mm (O inc-es)
c=E f NFmm (F.P inc-es)
Weig-t
H.GO 4g (FM o!.)
WA'FF vM.M Wireless Access 'oint (3in4sBs)
/tandards
c=+;;; KHM.FFb (Wireless)
c=+;;; KHM.G (FH6ase?)
c=+;;; KHM.Gu (FHH6ase?T)
(ata ,ate
%p to FF.bps
'orts
7ne FH6ase? ,R)NO 'ort
>abling ?Bpe
FH6ase?: %?' >ategorB G or better
Wireless 7perating ,ange
c=+ndoors:
up to FHH. (GHH ft)
c=7utdoors:
up to NOH. (FOHH ft)
7perating ?emperature
(2
Hg> to OOg> (GMg* to FGFg*)
'ower +nput
O] (>, MA, ,* 7utput MH d6m
/afetB h ;missions
c=>;
c=*>> class 6
c=%3 3isted
c=+>/)HG
c=Wi*i
c=.+>
(imensions
c=3 f FKI mm (P.GF inc-es)
c=W f FON mm (I.FI inc-es)
c=E f NKmm (F.KK inc-es)
Weig-t
H.GO 4g (FM o!.)
WA'FF vM.I Wireless Access 'oint (3in4sBs)
/tandards
c=+;;; KHM.FFb (Wireless)
c=+;;; KHM.G (FH6ase?)
(ata ,ate
Wireless
c=%p to FF.bps
;t-ernet
c=FH.bps
(3
?ransmit
FK d6m
,eceive /ensitivitB
)KN d6m
.odulation
c=(///
c=(6'/J
c=(Q'/J
c=>>J
2etwor4 'rotocols
c=?>':+'
c=+'T
c=2et6;%+
Wireless 7perating ,ange
c=+ndoors:
up to FHH. (GHH ft)
c=7utdoors:
up to NOH. (FOHH ft)
7perating ?emperature
Hg> to NHg> (GMg* to FHNg*)
'ower +nput
O], M.O A
(imensions
c=3 f FKI mm (P.GF inc-es)
c=W f FON mm (I.FI inc-es)
c=E f NKmm (F.KK inc-es)
Weig-t
.H.OO 4g (FI o!.)
WarrantB
F)Xear 3imited
1/ - ;rin"i#ais 5arreiras que #odem afetar a #ro#a$ao do sinal Wireless
? @-ntenas Aai%as
(4
%m dos mantras repetidos C e#austo pelos manuais de pontos de acesso se
refere a locali!a$o do e"uipamento. Quanto mais altas as antenas estiverem
posicionadas, menos barreiras o sinal encontrar& no camin-o at os computadores.
?rinta cent9metros podem fa!er enorme diferen$a.
?@ Telefones sem fio
2as casas e nos escritArios, a maioria dos telefones sem fio operam na
fre"8ncia de LHH.-!. .as -& modelos "ue j& trabal-am na de M.NSE!, justamente
a mesma usada pelos e"uipamentos KHM.FFb e KHM.FFg. ;m ambientes com esse
tipo de telefone, ou prA#imos a &reas com eles, a "ualidade do sinal Wireless pode
ser afetada. .as isso no acontece necessariamente em todos os casos.
?@ =oncreto e Tre&adeira
;is uma combina$o e#plosiva para a rede Wireless. /e o concreto e as
plantas mais vistosas j& costumam prejudicar a propaga$o das ondas "uando esto
so!in-os, imagine o efeito somado. 'ode ser um verdadeiro firewall...
?@ 'icroondas
A lAgica a mesma dos aparel-os de telefone sem fio. 7s microondas
tambm usam a disputada fre"8ncia livre de M,NSE!. 'or isso, o ideal "ue fi"uem
isolados do ambiente onde est& a rede. (ependendo do caso, as interferncias
podem afetar apenas os usu&rios mais prA#imos ou toda a rede.
?@ 'icro no =0o
7 principio das antenas dos pontos de acesso "ue "uanto mais alta mel-or,
tambm vale para as placas e os adaptadores colocados nos micros. /e o seu
des4top do tipo torre e fica no c-o e o seu dispositivo no vier acompan-ado de
("
um fio longo, recomend&vel usar um cabo de e#tenso %/6 para colocar a antena
numa posi$o mais favor&vel.
? @Bg+a
Srandes recipientes com &gua, como a"u&rios e bebedouros, so inimigos da boa
propaga$o do sinal de Wireless. ;vite "ue esse tipo de material possa virar uma
barreira no camin-o entre o ponto de acesso as ma"uinas da rede.
?@ 9idros e Brvores
7 vidro outro material "ue pode influenciar negativamente na "ualidade do
sinal. 2a liga$o entre dois prdios por wireless, eles se somam a &rvores altas, o
"ue compromete a transmisso do sinal de uma antena para outra.
11 - 9u+idas mais FreqGentes
c =7 "ue preciso para montar uma rede Wireless\
2os projetos mais simples, como o caso das redes domesticas e dos
pe"uenos escritArios, o principal componente um e"uipamento c-amado ponto de
acesso ou Access point. (& para encontrar nas lojas brasileiras diversas op$0es de
modelos, de marcas to diversas "uanto 3in4sBs, (3in4, G>om, ?rendware,
%/,obotics e 2etSear, por pre$os "ue come$am na fai#a de GHH reais. ]&rios
e"uipamentos incluem tambm as fun$0es de roteador, o "ue permite compartil-ar o
acesso C +nternet entre os computadores da rede. Alm do ponto de acesso, cada
m&"uina vai precisar de uma placa wireless, "ue pode ser interna ou e#terna. 2o
caso dos noteboo4s e dos -and-elds, -& modelos "ue j& tem a tecnologia wireless
embutida no prAprio processador (caso dos noteboo4s com >entrino) ou no
e"uipamento (como alguns -and-elds A#im da (ell, ?ungsten da 'alm, e >li da
/onB), dispensando o uso de um adaptador adicional.
c =Qual a velocidade da tecnologia Wireless\
(epende de "ual tecnologia utili!ada. 7 +;;; (+nstitute of ;lectrical and
;lectronics ;ngineers), a entidade respons&vel pelas "uest0es de padroni!a$o,
((
prev -oje trs tipos de tecnologia. A mais usada e mais antiga o KHM.FFb, "ue
tem velocidade nominal de FF.bps e opera na fre"8ncia de M.NS-!. 7 KHM.FFa,
por sua ve!, trabal-a na fre"8ncia de OS-! (mais especificamente de O.PMO a
O.KOHS-!), com uma ta#a de transferncia nominal de ON.bps. R& o KHM.FFg
considerado o sucessor do KHM.FFb. ?ambm opera na fre"8ncia de M.NSE!, mas
usa uma tecnologia de radio diferente para atingir at ON.bps nominais. A vantagem
"ue os e"uipamentos g podem falar com o b nativamente, no caso do a, preciso
comprar um e"uipamento "ue funcione tambm com o b. 2o 6rasil, por en"uanto
apenas a tecnologia KHM.FFb esta -omologada pela Anatel (Agencia 2acional de
?elecomunica$0es). .as no dif9cil encontrar nas lojas e"uipamentos a e g. Alem
disso, conforme os pre$os dos dispositivos g caiam, a tendncia "ue a v& -avendo
uma migra$o natural para essa tecnologia, e o b acabe desaparecendo com o
tempo.
c= ;m uma rede "ue combina e"uipamentos 6 e S, "ual a velocidade predomina\
/e -ouver um 1nico e"uipamento KHM.FFb rodando numa rede g, ele
acabar& diminuindo a performance da rede para algo mais prA#imo da velocidade da
rede b, ;ntretanto, alguns fabricantes j& inclu9ram em seus pontos de acesso g
ferramentas "ue blo"ueiam a cone#o b na rede, para evitar esse tipo de "ueda de
velocidade.
c= Que cuidados devo ter com um cliente wireless\
]&rios cuidados devem ser observados "uando pretende)se conectar C uma
rede wireless como cliente, "uer seja com noteboo4s, '(As, esta$0es de trabal-o,
etc. (entre eles, podem)se citar: >onsiderar "ue, ao conectar a uma W3A2, voc
estar& conectando)se a uma rede p1blica e, portanto, seu computador estar&
e#posto a amea$as. @ muito importante "ue voc tome os seguintes cuidados com o
seu computador:
) 'ossuir um firewall pessoal;
) 'ossuir um antiv9rus instalado e atuali!ado;
) Aplicar as 1ltimas corre$0es em seus softwares (sistema operacional, programas
"ue utili!a, etc);
) (esligar compartil-amento de disco, impressora, etc.
(+
) (esabilitar o modo ad)-oc. %tili!e esse modo apenas se for absolutamente
necess&rio e desligue)o assim "ue no precisar mais;
) %sar W;' (Wired ;"uivalent 'rivacB) sempre "ue poss9vel, "ue permite
criptografar o tr&fego entre o cliente e o A'. *ale com o seu administrador de rede
para verificar se o W;' est& -abilitado e se a c-ave diferente da"uelas "ue
acompan-am a configura$o padro do e"uipamento. 7 protocolo W;' possui
diversas fragilidades e deve ser encarado como uma camada adicional para evitar a
escuta no autori!ada;
) >onsiderar o uso de criptografia nas aplica$0es, como por e#emplo o uso de 'S'
para o envio de e)mails, //E para cone#0es remotas ou ainda o uso de ]'2s;
) Eabilitar a rede wireless somente "uando for us&)la e desabilit&)la apAs o uso.
Algumas esta$0es de trabal-o e noteboo4s permitem -abilitar e desabilitar o uso de
redes wireless atravs de comandos ou bot0es espec9ficos. 2o caso de noteboo4s
com cart0es wireless '>.>+A, insira o carto apenas "uando for usar a rede e
retire)o ao terminar de usar.
c =Que cuidados devo ter ao montar uma rede wireless domstica\
'ela convenincia e facilidade de configura$o das redes wireless, muitas
pessoas tem instalado estas redes em suas casas. 2estes casos, alm das
preocupa$0es com os clientes da rede, tambm so necess&rios alguns cuidados na
configura$o do A'. Algumas recomenda$0es so:
) ?er em mente "ue, dependendo da potncia da antena de seu A', sua rede
domstica pode abranger uma &rea muito maior "ue apenas a da sua casa. >om
isto sua rede pode ser utili!ada sem o seu con-ecimento ou ter seu tr&fego
capturado por vi!in-os ou pessoas "ue estejam nas pro#imidades da sua casa.
mudar configura$0es padro "ue acompan-am o seu A'. Alguns e#emplos so:
) Alterar as sen-as. %se sen-as dificeis, "ue misturem caracteres e com taman-o
m9nimo de K caracteres;
) Alterar o //+( (/erver /et +();
) (esabilitar o broadcast de //+(;
) %sar sempre "ue poss9vel W;' (Wired ;"uivalent 'rivacB), para criptografar o
tr&fego entre os clientes e o A'. ]ale lembrar "ue o protocolo W;' possui diversas
fragilidades e deve ser encarado como uma camada adicional para evitar a escuta
no autori!ada;
(-
) ?rocar as c-aves W;' "ue acompan-am a configura$o padro do e"uipamento.
'rocure usar o maior taman-o de c-ave poss9vel (FMK bits);
) (esligue seu A' "uando no estiver usando sua rede. ;#istem configura$0es de
seguran$a mais avan$adas para redes wireless, "ue re"uerem con-ecimentos de
administra$o de redes como KHM.FT, ,A(+%/, W'A.
c= Que e"uipamentos podem interferir no sinal de uma rede Wireless\
As redes KHM.FFb operam na fre"8ncia de M.NS-!, "ue liberada e usada
por uma srie de aparel-os. 7s mais comuns so os fornos de microondas. E&
tambm telefones sem fio "ue trabal-am nessa fre"8ncia, embora no 6rasil sejam
mais comuns os modelos de LHH.E!. 'ortanto, dependendo da locali!a$o de
aparel-os como esses em caso ou no escritArio, eles podem acabar bai#ando a
potencia da rede e eventualmente at derrubar o sinal. %ma vantagem de "uem usa
as redes KHM.FFi "ue a fre"8ncia de OSE! no to disputada "uanto a de
M.NSE! e tem mais canais de radio, +sso evita a interferncia causada por
microondas ou telefones sem fio.
c= E& algum material "ue possa causar interferncia no sinal da rede\
/im, v&rios. Quanto mais barreiras -ouver no camin-o em "ue o sinal da
rede passa, mais interferncias voc pode ter. ,eservatArios de &gua (como
a"u&rios, bebedouros e a"uecedores de &gua), metal, vidro e paredes de concreto
so alguns e#emplos cl&ssicos na lista dos especialistas de Wireless. %m inofensivo
garrafo de &gua no camin-o entre o ponto de acesso e o computador pode acabar
estragando os planos de uma rede Wireless est&vel. A lista no termina ai. .ateriais
como cobre, madeiras pesadas e grandes pil-as de papel tambm devem ser
evitados. ;ntretanto, como Wireless no uma cincia e#ata: o "ue afeta um projeto
pode no interferir em outro. /A a instala$o na pr&tica vai di!er.
c= A altura em "ue se coloca o ponto de acesso e as placas Wireless fa! diferen$a\
(emais. @ preciso levar isso muito a srio. >olocar des4tops com
adaptadores wireless perto do c-o algo proibido na eti"ueta da rede Wireless.
Quanto mais perto do piso os dispositivos wireless estiverem, mais fraco o sinal fica.
(3
7s fabricantes recomendam colocar e"uipamentos Wireless o "uanto mais alto
poss9vel, com as antenas posicionadas verticalmente. +sso vale tanto para os pontos
de acesso como para as placas ou adaptadores "ue sero instalados nos
computadores. 2o caso de placas %/6, algumas j& vm com cabos longos. E&
tambm e#tens0es para %/6 "ue podem ser usadas para essa finalidade.
c= ;m "ue lugar devo instalar o ponto de acesso\
7 +deal coloc&)lo em uma &rea central da casa ou do escritArio. Quanto
mais perto os e"uipamentos estiverem dele, mel-or a potencia do sinal. /e voc
mora ou trabal-a numa casa e tambm "uer "ue a cone#o c-egue a &reas como
"uintal ou piscina, colo"ue o ponto de acesso prA#imo a uma janela do interior do
imAvel (mas cuidado com as janelas e#ternas, "ue do para a rua, "ue podem fa!er
o sinal va!ar para &reas estran-as e comprometer a seguran$a da sua rede). (epois
de instalar o Access point, teste a potencia em diferentes &reas. Algumas placas
incluem um software "ue permite fa!er o c-amado site surveB, o estudo do sinal,
uma pratica "ue se tornou obrigatAria antes da instala$o de redes wireless nas
empresas. /e voc no tiver essa ferramenta, uma sa9da recorrer ao Windows T'.
2o painel de controle, v& a >one#0es de ,ede e de +nternet e depois em >one#0es
de ,ede. >li"ue com o boto direito na rede Wireless "ue voc esta usando e
depois em /tatus. >-e"ue a intensidade do sinal em cada um dos cWmodos da casa
ou &reas do escritArio. As cores verde e amarelo so aceit&veis, mas se aparecer o
vermel-o esse computador acessar& a rede inconsistentemente.
c =7 Que fa!er "uando o sinal estiver ruim numa determinada &rea\
A primeira providencia c-ecar se no -& nen-uma barreira obstruindo o
sinal no camin-o do ponto de acesso. 7s suspeitos de sempre so os reservatArios
de &gua, paredes de concreto, metais e vidros, principalmente se tiverem bastante
refle#o. >aso o camin-o esteja livre, o prA#imo passo posicionar o ponto de
acesso. (eslo"ue)o por alguns cent9metros e c-e"ue a intensidade do sinal
novamente. 2ada feito\ +sso pode significar "ue voc precise fa!er mais um
investimento em -ardware. ?alve! uma antena de maior alcance resolva o problema.
(ependendo da &rea e das barreiras, principalmente em escritArios, ser& preciso
acrescentar pontos de acesso adicionais para cobrir todos os usu&rios. ?ipicamente
+6
em &reas internas, o alcance nominal do KHM.FFb fica entre GH e LH metros. ;m
e#ternas, pode c-egar a distancias bem maiores.
c= (& para aumentar a velocidade de uma rede KHM.FFb ou KHM.FFg\
/im. E& tecnologias "ue permitem aumentar a performance de redes
KHM.FFb e KHM.FFg. *abricantes como a ?e#as +nstruments e a At-eros
desenvolveram c-ipset para levar o wireless a novos patamares de velocidade. 2o
caso ?e#as +nstruments, as tecnologias so o KHM.FFbd e KHM.FFgd, "ue dobram a
velocidade nominal da rede para MM.bps e FHK.bps. R& o alcance da rede pode ser
aumentado com o uso de antenas mais potentes e de e"uipamentos como as
bridges, "ue permitem alcan$ar "uilWmetros no caso de uma solu$o 3A2 a 3A2.
c =Quantos usu&rios podem ser suportados por um ponto de acesso\
>ada usu&rio "ue se conecta C sua rede wireless vai diminuindo a
velocidade nominal. ?ipicamente, um ponto de acesso KHM.FFb pode suportar at FO
ou MH usu&rios. .as tudo depende do tipo de aplica$o "ue as pessoas esto
trafegando. 'ara e)mail e acesso C web, 7J. 'ara "uem usa aplica$0es multim9dia
ou ar"uivos pesados na rede, essa situa$o pode ser critica. 6asta lembrar "ue nas
redes cabeadas o padro FHH.bps. Assim, para usu&rios "ue me#em com
ar"uivos gigantescos, trabal-ar numa rede sem fios ainda pode ser a mel-or sa9da.
c =E& alguma verso do Windows "ue funciona mel-or em redes Wireless\
/im, as vers0es mais recentes, como o Windows MHHH e T', foram
desenvolvidas para detectar automaticamente redes Wireless. ;las tra!em
ferramentas "ue facilitam o trabal-o de configura$o e j& incorporam drivers
importantes. .as a Wireless tambm pode funcionar nas vers0es LK, .; e 2?. ?em
alguma m&"uina "ue ainda esta na era do Windows LO\ 2ada feito, mel-or
es"uecer as cone#0es sem fio nessa ma"uina.
c =As redes Wireless aumentam o consumo da bateria em noteboo4s e -and-elds\
+1
/im, essa uma reclama$o constante dos usu&rios de Wireless "ue tem
de usar e"uipamentos port&teis por longos per9odos. ;ntretanto, tecnologias
alternativas tm sido estudadas nos laboratArios de fabricantes de c-ips, de baterias
e de e"uipamentos wireless. 7 processador >entrino, da +ntel, por e#emplo, "ue foi
concebido justamente para incorporar a tecnologia wireless, j& tra! um bom 9ndice
de economia de bateria saltando de duas -oras de autonomia para "uatro em alguns
e"uipamentos. A E', por sua ve!, vende no 6rasil, desde mar$o passado um
modelo de noteboo4, o n#OHHH, "ue pode receber uma bateria e#tra no lugar de
driver de >(. >om isso, o port&til pode funcionar por oito -oras seguidas.
c= Eac4ers podem invadir min-a rede Wireless\
2o e#iste uma rede FHHb segura principalmente se ela for sem fio. E&
v&rios softwares dispon9veis na +nternet "ue permitem rastrear redes
wireless, e eles so f&ceis de serem usados, no apenas por -ac4ers.
;ntretanto, se voc no bobear na seguran$a, esse tipo de software vai apenas
identificar a sua rede, mas no ser& poss9vel acessar os seus dados. A menos "ue
um crac4er se dispon-a a ficar "uebrando c-aves para acessar algum dado
especifico.
c= Que procedimentos de seguran$a so recomendados em uma rede Wireless\
.uitos usu&rios colocam a rede para funcionar e dei#am para depois o
arsenal de seguran$a. 2o fa$a isso, nas redes wireless, os dados trafegam pelo ar
e podem ser facilmente acessados se no -ouver prote$o. %ma vulnerabilidade
muito comum entre os usu&rios sem fio "ue eles no mudam o //+( (o nome da
rede, o c-amado /ervice /et +(entifier) e a sen-a padro do fabricante do ponto de
acesso. +sso um erro prim&rio, por"ue o //+( e as sen-as colocadas pelos
fabricantes so obvias. 7 //+( de um roteador da 3in4sBs, por e#emplo, voc sabe
"ual \ 3in4sBsj 'or isso, preciso capric-ar no //+( e na sen-a, nada de escol-as
Abvias. 7utro procedimento recomendado configurar a rede para "ue apenas os
computadores con-ecidos, com seus .A> Addresses determinados, ten-am acesso
a ela. (epois parta para o W;' ou W'A (Wireless 'rotected Access). Apesar de o
W;' ter fal-as manjadas principalmente por causa das sen-as est&ticas, mais
uma camada de prote$o. 'or isso, mude a sen-a do W;' regularmente pelo
+2
menos uma ou duas ve!es por ms. /e voc tiver W'A, mel-or ainda, pois esse
protocolo troca a c-ave de criptografia em intervalos definidos pelo usu&rio. 7 +deal,
tanto no caso do W;' como no do W'A, criar uma sen-a com n1meros e letras
aleatArios, para dificultar o trabal-o de um eventual crac4er "ue tente "uebr&)la.
Alem disso, nada de descuidar das figurin-as carimbadas da seguran$a como
antiv9rus, firewall e anti)spBware. A Wi)*i Alliance, entidade "ue re1ne mais de MHH
fabricantes de produtos Wireless, e as prAprias empresas vm trabal-ando com
novos protocolos de seguran$a. Alguns e#emplos so o KHM.FFi e o KHM.F#. (o lado
da turma especiali!ada em seguran$a, tambm come$am a aparecer novos tipos de
solu$o. A /Bmantec, por e#emplo, desenvolveu um firewall com sistema de
detec$o de intrusos "ue funciona como ponto de acesso wireless.
c =.eu vi!in-o pode navegar pela min-a rede Wireless\
?ecnicamente, sim, depende de como voc configurou a rede. /e tiver
trabal-ado direito nos procedimentos de seguran$a, seu vi!in-o pode at identific&)
la, mas no vai ter acesso. /e ela tiver aberta, a tarefa f&cil e no re"uer nen-uma
-abilidade -ac4er. ;m pa9ses como os ;stados %nidos e a +nglaterra, esse tipo de
pratica tem at nome: o warc-al4ing. Quando descobrem uma rede aberta, as
pessoas escrevem o nome do //+( na cal$ada com gi!, para "ue "ual"uer um
navegue por ela. %ma forma de verificar se algum anda usando a sua rede sem ser
convidado ficar de ol-o nos leds do ponto de acesso. /e eles estiverem piscando
en"uanto os usu&rios ^oficiais^ no estiverem ativos, sinal vermel-o. 2a mel-or das
-ipAteses, pode ser algum apenas "uerendo pegar carona na sua banda. 7u, na
pior, bisbil-otando is dados dos ar"uivos compartil-ados entre as ma"uinas da rede.
c= 7 "ue fa$o para no me conectar a rede Wireless do vi!in-o\
/e voc mora numa regio em "ue -& muitas redes sem fio, tambm
precisa c-ecar se no anda captando o sinal do seu vi!in-o sem "uerer. 2o
Windows T', v& ao 'ainel de >ontrole e, em >one#0es de ,ede, selecione a sua
rede Wireless. >li"ue com o boto direito para acessar 'ropriedades. ]& a aba
,ede sem *io e cli"ue o boto Avan$ado. >ertifi"ue)se de "ue a op$o >onectar)se
Automaticamente a ,edes 2o)'referenciais esteja desmarcada.
+3
c= Eotspots so seguros para acessar dados confidenciais\
>omo os dados trafegam pelas ondas do ar, se voc estiver num -otspot, a
comunica$o entre a sua m&"uina e o Access point acaba ficando vulner&vel. 2esse
caso, diferentemente do acesso wireless em caso ou no escritArio, no da para
contar com recursos como o W;' e a configura$o do .A> Address. 'or isso,
avalie bem o "ue voc vai acessar. /e sua empresa tiver uma ]'2, essa pode ser
uma boa sa9da para enviar dados de forma segura, pois eles j& saem criptografados
do seu prAprio noteboo4.
c ='reciso 'agar um provedor para navegar em Eotspot\
2a maioria das ve!es, sim. A menos "ue voc esteja num local "ue fran"ueie
o acesso a seus clientes, ser& preciso pagar por um provedor especifico para redes
Wireless de empresas como ?erra, iS, 7i, Ajato e 6rasil ?elecom. ;m algumas delas
preciso pagar uma assinatura mensal, mas a tendncia "ue o acesso seja
vendido pelo sistema pr)pago.
c= @ 'oss9vel transformar a impressora "ue ten-o em um e"uipamento Wireless\
/im, mas voc vai precisar investir em -ardware, necess&rio comprar um
servidor de impresso Wireless. Assim, voc far& impress0es de "ual"uer '>,
noteboo4 ou -and-eld da rede. %ma alternativa para colocar a impressora na rede
Wireless sem gastar nada lig&)la a um dos computadores. A desvantagem "ue
essa m&"uina sempre ter& de estar ligada para "ue os outros usu&rios da rede
possam imprimir seus ar"uivos. .as j& esto saindo impressoras Wireless, como a
(es4jet OKOH, da E'.
c =(& para montar uma rede com dispositivos Wireless de diferentes fabricantes\
2a teoria, sim, mas na pratica a -istoria diferente. 'rincipalmente por
causa das "uest0es relacionadas C seguran$a, v&rios fabricantes come$aram a
desenvolver suas prAprias ferramentas de refor$o. 7 resultado "ue nem sempre
um vai falar com o e"uipamento do outro, pois no usam os protocolos
padroni!ados. %m caso cl&ssico o do W;'. 7 padro inicial previa criptografia de
+4
NH bits, "uem usa FMK bits no tem nen-uma garantia "ue dispositivos de marcas
diferentes possam conversar. /e voc "uer evitar dor de cabe$a com "uest0es de
compatibilidade, vale a pena usar na sua rede pontos de acesso e placas do mesmo
fabricante.
c= 7 "ue uma clula\
@ a &rea na "ual o r&dio de sinal de um Access 'oint o suficientemente
boa para "ue um modo Wireless possa conectar)se com ela.
c =A informa$o transmitida pelo ar pode ser interceptada\
A wireless 3A2 possui dois n9veis de prote$o em seguran$a. 2o Eardware,
a tecnologia (/// incorpora a caracter9stica de seguran$a mediante o scrambling.
2o /oftware as W3A2s oferecem a fun$o de encripta$o (W;') para ampliar a
seguran$a e o >ontrole de Acesso pode ser configurado dependendo de suas
necessidades.
c =7 "ue W;'\
7 W;' (Wired ;"uivalent 'rotection) um mecanismo para a privacidade
de (ados e descrito no padro +;;; KHM.FF, tambm previsto nos produtos W3A2
da ()3in4. 7s produtos da ()3in4 suportam NH)bit e FMK)bit de encripta$o.
c= 7 "ue Access 'oint\ ('onto de Acesso)
%m Access 'oint um 6ridge em 29vel .A> (transparent media Access
control ).A>) "ue proporciona o acesso a esta$0es Wireless at redes de &rea local
cabeadas. 'or intermdio destes dispositivos, as esta$0es Wireless podem integrar)
se r&pida e facilmente a "ual"uer rede cabeada e#istente.
c= 7 "ue uma 3A2 sem fio (W3A2 ) Wireless 3A2)\
+"
%ma W3A2 um tipo de rede local (3A2 ) 3ocal Area 2etwor4) "ue utili!a
ondas de r&dio de alta fre"8ncia em ve! de cabos para comunica$o e transmisso
de dados entre os nAs. @ um sistema de comunica$o de dados fle#9vel,
implementado como e#tenso ou como alternativa a uma rede local com fios em um
prdio ou um campus.
c =7 "ue +;;; KHM.FFb\
+;;; KHM.FFb uma especifica$o tcnica emitida pelo +;;; (+nstitute of
;lectrical and ;lectronic ;ngineers ) +nstituto dos ;ngen-eiros ;ltricos e
;letrWnicos) "ue define a opera$o de W3A2s (Wireless 3ocal Area 2etwor4s)
,edes locais sem fio) com sistema (/// ((irect /e"uence /pread /pectrum) de
M,N SE! e a FF .bps.
c =7 "ue +;;; KHM.FFg\
+;;; KHM.FFb uma especifica$o tcnica emitida pelo +;;; (+nstitute of
;lectrical and ;lectronic ;ngineers ) +nstituto dos ;ngen-eiros ;ltricos e
;letrWnicos) "ue define a opera$o de W3A2s (Wireless 3ocal krea 2etwor4s)
,edes locais sem fio) com sistema (/// ((irect /e"uence /pread /pectrum) de
M,N SE! e a at ON .bps e mantm compatibilidade com o +;;; KHM.FFb.
c= Qual o alcance da transmisso dos produtos W3A2\
7 alcance de r&dio)fre"8ncia (,*), principalmente em ambientes fec-ados,
fun$o do projeto do produto, incluindo potncia de transmisso e projeto do
receptor, interferncia e camin-o de propaga$o. +ntera$0es com objetos comuns
em edifica$0es, como paredes, metais e at pessoas, podem afetar a forma de
propaga$o da energia e, portanto, a dist5ncia e a cobertura alcan$adas por
determinado sistema. 7s sistemas de redes locais Wireless usam ,* por"ue as
ondas de r&dio penetram em muitas superf9cies e paredes internas. 7 alcance ou
raio de cobertura de sistemas W3A2 caracter9sticos c-ega a MHH metros
dependendo do n1mero e do tipo de obst&culos encontrados. A cobertura pode ser
+(
ampliada e a liberdade de verdadeira mobilidade e o roaming podem ser
proporcionados a uma &rea maior com a utili!a$o de v&rios pontos de acesso.
c =7 "ue W;>A\
A W;>A (Wireless ;t-ernet >ompatibilitB Alliance) uma organi!a$o sem
fins lucrativos formada em FLLL e seu lan$amento oficial e p1blico ocorreu em MG de
agosto de FLLL, em /anta >lara, na >A (;%A). A misso da W;>A certificar a
interoperabilidade de produtos W3A2 Wi)*i (+;;; KHM.FFb de alta velocidade) e
promover o Wi)*i como padro para implementa$o de redes locais sem fio em
todos os segmentos do mercado.
c= 7 "ue Wi)*i\
Wi)*i o nome da marca comercial utili!ada pela W;>A para indicar a
interoperabilidade de produtos W3A2. 7 nome provm de ^wireless fidelitB^
(fidelidade sem fio). A W;>A submete os produtos W3A2 a testes avan$ados; os
produtos "ue atendem ao padro de interoperabilidade recebem o logotipo Wi)*i.
c Qual a velocidade de transferncia de dados das cone#0es de rede W3A2 padro
KHM.FFb\ ; no padro KHM.FFg\
As W3A2s KHM.FFb operam em velocidades de at FF .bps. 7s usu&rios
W3A2 encontram velocidades compar&veis Cs oferecidas pelas redes com fios e a
velocidade de transferncia nas redes W3A2, assim como nas redes com fios,
depende da topologia de rede, carga, dist5ncia do ponto de acesso etc. Seralmente
no se percebe diferen$a de desempen-o em compara$o com as redes com fios.
R& no KHM.FFg as velocidades podem c-egar a ON .bps mantendo o mesmo alcance
e funcionalidades do KHM.FFb.
c =Quantos usu&rios um sistema W3A2 pode suportar\
7 n1mero de usu&rios potencialmente ilimitado. 'ara aumentar o n1mero
de usu&rios, basta incluir pontos de acesso na rede. >om a incluso de pontos de
acesso sobrepostos, definidos em fre"8ncias (canais) diferentes, a rede sem fio
++
pode ser ampliada para acomodar usu&rios adicionais simult5neos na mesma &rea.
At trs canais sobrepostos podem ser utili!ados concorrentemente sem
interferncias, o "ue efetivamente triplica o n1mero de usu&rios permitidos na rede.
(e forma semel-ante, a W3A2 permite um n1mero maior de usu&rios com a
instala$o de pontos de acesso adicionais em v&rios locais do prdio. +sso aumenta
o total de usu&rios e permite o roaming em todo o prdio ou pelo campus.
c= Quantos usu&rios simult5neos um 1nico ponto de acesso pode suportar\
7 n1mero de usu&rios simult5neos suportados pelo ponto de acesso
depende principalmente do volume de tr&fego de dados (downloads e uploads
pesados ou leves). A largura de banda compartil-ada pelos usu&rios em uma
W3A2, da mesma forma como nas cone#0es de redes com fios. 7 desempen-o da
rede, medido pelo n1mero de usu&rios simult5neos, depende do tipo de atividade
e#ercida pelos usu&rios.
c ='or "ue as W3A2s operam na fai#a de fre"8ncia de M,N SE!\
;sta fai#a de fre"8ncia foi reservada pela *>> e costuma ser c-amada
como a banda +/. (+ndustrial, /cientific and .edical). E& alguns anos, a Apple e
v&rias outras grandes empresas solicitaram C *>> permisso para o
desenvolvimento de redes sem fio nessa fai#a de fre"8ncia. Eoje e#iste um
protocolo e um sistema "ue permite o uso no)licenciado de r&dios em um n9vel de
potncia prescrito. A banda +/. ocupada por dispositivos industriais, cient9ficos e
mdicos de bai#a potncia.
c =7 "ue W;'\
W;' (Wired ;"uivalent 'rivacB ) 'rivacidade e"uivalente C das redes com
fios) uma caracter9stica +;;; KHM.FF opcional, utili!ada para proporcionar
seguran$a de dados e"uivalente C de uma rede com fios sem tcnicas de
criptografia avan$ada de privacidade. A W;' permite "ue os lin4s de rede local sem
fio sejam to seguros "uanto os lin4s com fios. (e acordo com o padro KHM.FF, a
criptografia de dados W;' utili!ada para impedir acesso C rede por ^intrusos^ com
+-
e"uipamentos similares de rede local sem fio e (ii) captura do tr&fego de redes sem
fio por curiosos. A W;' permite ao administrador definir o conjunto das ^c-aves^
respectivas de cada usu&rio da rede sem fio, de acordo com uma ^se"8ncia de
c-aves^ passada pelo algoritmo de criptografia W;'. @ negado o acesso a "uem
no possui a c-ave necess&ria. >onforme especifica o padro, a W;' usa o
algoritmo ,>N com c-ave de NH ou FMK bits. Quando a W;' ativada, cada
esta$o (clientes e pontos de acesso) possui uma c-ave. A c-ave utili!ada para
criptografar os dados antes de serem transmitidos pelas emiss0es de r&dio. Quando
uma esta$o recebe um pacote no criptografado com a c-ave ade"uada, o pacote
descartado e no entregue ao -ost; isso impede o acesso C rede por curiosos e
pessoas no autori!adas.
c= 7 "ue *E// (*re"uencB Eopping /pread /pectrum)\
*E// (*re"uencB)Eopping /pread)/pectrum) um es"uema de modula$o
spread)spectrum "ue utili!a uma portadora de banda estreita alterando a fre"8ncia
segundo um padro con-ecido pelo transmissor e pelo receptor. /incroni!ados
ade"uadamente, eles mantm um 1nico canal lAgico. 'ara um receptor no
desejado, o *E// aparece como ru9do de pulso de curtadura$o. A tecnologia
*E// usa a largura de banda de forma inefica! para garantir alta seguran$a;
portanto, os sistemas *E// costumam apresentar velocidades de transferncia
menores do "ue as de sistemas (/// ((irect /e"uence /pread /pectrum).
(ispositivos W3A2 com desempen-o mais lento (F .bps) utili!am *E//.
c= Quais so as vantagens do uso de uma W3A2 em ve! da cone#o de rede com
fios\
.aior produtividade ) a W3A2 proporciona acesso ^liberado^ C rede em todo
o campus e C +nternet. A W3A2 oferece a liberdade de deslocamento mantendo)se a
cone#o. >onfigura$o r&pida e simples da rede ) sem cabos a serem instalados.
*le#ibilidade de instala$o ) as W3A2s podem ser instaladas em locais imposs9veis
para cabos e facilitam configura$0es tempor&rias e
remanejamentos. ,edu$o do custo de propriedade ) as 3A2/ sem fio redu!em os
custos de instala$o por"ue dispensam cabeamento; por isso, a economia ainda
maior em ambientes sujeitos a mudan$as fre"8entes. >rescimento progressivo ) a
+3
e#panso e a reconfigura$o no apresentam complica$0es e, para incluir usu&rios,
basta instalar o adaptador de 3A2 sem fio no dispositivo cliente. +nteroperabilidade )
os clientes podem ficar tran"8ilos com a garantia de "ue outras marcas de produtos
compat9veis de rede e cliente funcionaro com as solu$0es proposta.
c= 7s produtos de W3A2 de uma determinada marca oferecem interoperabilidade
com outras marcas de produtos\
/im. 7s produtos de W3A2 so compat9veis com produtos de diferentes
fornecedores "ue empregam a mesma tecnologia ((/// ) (irect /e"uence /pread
/pectrum); dessa forma, poss9vel usar adaptadores clientes de v&rios
fornecedores. 7 propAsito dos padr0es do mercado, inclusive as especifica$0es
+;;; KHM.FF, permitir a interoperabilidade de produtos compat9veis sem a
colabora$o e#pl9cita entre fornecedores. A W;>A (Wireless ;t-ernet >ompatibilitB
Alliance ) Alian$a para a compatibilidade de ;t-ernet sem fio) a organi!a$o do
mercado "ue certifica a interoperabilidade de produtos W3A2. A especifica$o
KHM.FFb fornece diretri!es para a interoperabilidade de W3A2 e a W;>A (Wireless
;t-ernet >ompatibilitB Alliance) assegura a interopera$o dos produtos nas
aplica$0es do mundo real. 7s sistemas interoperam desde "ue as placas '> cliente
e os pontos de acesso obede$am C especifica$o KHM.FFb e sejam certificados pela
W;>A.
c =@ dif9cil instalar e administrar uma W3A2\
2o. A instala$o de uma rede local sem fio mais simples do "ue a de
uma rede com fios e a administra$o dos dois tipos de rede muito semel-ante. A
solu$o de W3A2 para o lado cliente oferece a simplicidade 'lug)and)'laB para
cone#o C rede ou a outros computadores (cone#0es ponto)a)ponto, no
-ierar"ui!adas).
c= As W3A2s so seguras\
/im, as W3A2s so altamente seguras. >omo a tecnologia sem fio tem sua
origem em aplica$0es militares, os mecanismos de seguran$a para dispositivos sem
fio so projetados -& muito tempo e as redes locais sem fio costumam ser mais
seguras do "ue a maioria das redes locais com fios. As W3A2s usam tecnologia
-6
(/// ((irect /e"uence /pread /pectrum), "ue e#tremamente resistente a fal-as,
interferncias, congestionamentos e detec$0es. Alm disso, todos os usu&rios sem
fio da rede so recon-ecidos por um sistema de identifica$o "ue impede o acesso
de usu&rios no autori!ados. 7s usu&rios com dados altamente confidenciais podem
ativar a W;' (Wired ;"uivalent 'rivacB ) 'rivacidade e"uivalente C das redes com
fios), "ue aplica criptografia avan$ada ao sinal e verifica os dados com uma ^c-ave
de seguran$a^ eletrWnica. Alm disso, -oje e#istem padr0es como KHM.FT ,adius e
W'A "ue garantem ainda mais seguran$a. ;m geral, os nAs individuais precisam ter
a seguran$a ativada antes de participar do tr&fego da rede. As W3A2s KHM.FFb
podem usar criptografia de NH e de FMK bits juntamente com a autentica$o do
usu&rio para proporcionar alto grau de seguran$a C rede. @ praticamente imposs9vel
a intrusos e receptores no desejados escutar o tr&fego de uma rede sem fio.
c= Quando o ponto de acesso necess&rio\
7s pontos de acesso so necess&rios para o acesso C rede, mas no para
cone#0es no -ierar"ui!adas. A rede sem fio precisa de um ponto de acesso
somente para conectar noteboo4s ou computadores de mesa a uma rede com fios.
Algumas vantagens importantes tornam os pontos de acesso um complemento
valioso para as redes sem fio, -avendo ou no uma rede com fios. 'rimeiro, um
1nico ponto de acesso capa! de "uase dobrar o alcance da rede local sem fio
comparada a redes no -ierar"ui!adas (ad)-oc) simples. /egundo, o ponto de
acesso sem fio funciona como controlador de tr&fego, direcionando todos os dados
da rede e permitindo aos clientes operar na velocidade m&#ima. 'or fim, o ponto de
acesso pode ser a cone#o central ao mundo e#terno, proporcionando
compartil-amento de +nternet.
c= Qual a diferen$a entre o ponto de acesso e um produto de ponte\
As pontes permitem Cs redes locais com fios estabelecer cone#0es sem fio
a outras redes com fios. %sa)se uma ponte para conectar um segmento da rede
local a outro segmento no mesmo prdio ou em outro prdio da cidade. 7s pontos
de acesso so utili!ados para conectar clientes sem fio a redes locais com fios.
c =7 "ue (/// ((irect /e"uence /pread /pectrum)\
-1
(/// ((irect /e"uence /pread)/pectrum) um es"uema de modula$o
spread)spectrum "ue gera um padro redundante de bits para cada bit transmitido.
7 padro de bits, c-amado c-ip ou cAdigo de c-ip, permite aos receptores filtrar
sinais "ue no utili!am o mesmo padro, incluindo ru9dos ou interferncias. 7 cAdigo
de c-ip cumpre duas fun$0es principais: F) +dentifica os dados para "ue o receptor
possa recon-ec)los como pertencentes a determinado transmissor. 7 transmissor
gera o cAdigo de c-ip e apenas os receptores "ue con-ecem o cAdigo so capa!es
de decifrar os dados. M) 7 cAdigo de c-ip distribui os dados pela largura de banda
dispon9vel. 7s c-ips maiores e#igem maior largura de banda, mas permitem maior
probabilidade de recupera$o dos dados originais. Ainda "ue um ou mais bits do
c-ip sejam danificados durante a transmisso, a tecnologia incorporada no r&dio
recupera os dados originais, usando tcnicas estat9sticas sem necessidade de
retransmisso. 7s receptores no desejados em banda estreita ignoram os sinais de
(///, considerando)os como ru9dos de potncia bai#a em banda larga. As W3A2s
KHM.FFb usam (/// e apresentam maior transferncia de dados do "ue a
contraparte *E//, devido C menor sobrecarga do protocolo (///.
c =A tecnologia W3A2 se destina apenas a noteboo4s\
2o. ;mbora sejam ideais para computadores mAveis em rede, os sistemas
W3A2 so igualmente 1teis para conectar computadores de mesa e v&rias novas
plataformas de unidades mAveis. As solu$0es W3A2 so projetadas para eliminar
cabos em dispositivos de rede, eliminando custos de cabeamento e aumentando a
fle#ibilidade e a mobilidade das cone#0es.
c= 'reciso trocar de computador para utili!ar as solu$0es W3A2\
2o. 7s produtos W3A2 podem ser utili!ados com o seu noteboo4 ou '>
de mesa atual.
c= ;#istem efeitos prejudiciais C sa1de causados pelos produtos W3A2\
A potncia de sa9da dos sistemas de redes locais sem fio muito menor do
"ue a dos telefones celulares. >omo as ondas de r&dio desaparecem rapidamente
-2
em uma certa dist5ncia, "uem estiver dentro da &rea de um sistema de rede local
sem fio estar& e#posto a pou"u9ssima energia de ,*. As redes locais sem fio
precisam atender rigorosamente Cs regulamenta$0es sobre seguran$a do governo e
do mercado.
c= As W3A2s recebem interferncia de outros dispositivos sem fio\ 7u de outras
W3A2s\
A nature!a no licenciada das redes locais sem fio baseadas em r&dio
significa "ue outros produtos (telefones sem fio, fornos de microondas portas de
garagem autom&ticas) "ue transmitem energia no mesmo espectro de fre"8ncia
potencialmente podem interferir em um sistema W3A2. 7s fornos de microondas
so uma preocupa$o, mas a maioria dos fabricantes de W3A2 projetam seus
produtos de forma a evitar a interferncia das microondas. 7utra preocupa$o a
pro#imidade de mais de um sistema W3A2. 'orm, e#istem tcnicas de
gerenciamento de rede capa!es de minimi!ar ou eliminar a interferncia de W3A2s
sobrepostas.
c= ?odos os produtos W3A2 (KHM.FF e KHM.FFb) so interoper&veis\
2o. As W3A2s KHM.FFb certamente permitiro interopera$0es com outros
produtos W3A2 KHM.FFb, mas as W3A2s KHM.FFb no operaro com W3A2s "ue
utili!am outras tcnicas de modula$o (*re"uencB)Eopping /pread /pectrum). 7s
produtos normalmente tm certifica$o da W;>A, assegurando a interoperabilidade
com outros produtos W3A2 KHM.FFb.
c= ;m "uais mercados e segmentos)alvo os produtos W3A2 so vendidos\
7s mercados verticais foram os primeiros a adotar o uso de W3A2s, mas a
utilidade da W3A2 se difundiu em aplica$0es -ori!ontais de uso comum. 7s
produtos do padro de alta velocidade +;;; KHM.FFb so desenvolvidos para
utili!a$o em todos os segmentos do mercado ) corpora$0es, empresas pe"uenas,
arma!enagem, varejo, educa$o, atividades domsticas, acesso p1blico etc. )
praticamente todos os usu&rios de redes j& so beneficiados com a utili!a$o de
redes locais sem fio.
-3
16 - Bibliografia
Suia +nternet de >onectividade D >Bclades D MHHM D ;ditora /;2A>
Suia de ,edes D Sabriel ?orres D MHHN D Ii edi$o ,evisada
-4
17 - Webgrafia:
www.wirelessip.com.br , -ttp:::wireless.com.pt: ,
www.palowireless.com , www.info.com.br , www.wi)fiplanet.com ,
www.guiado-ardware.net , www.iss.net:wireless:W3A2l*AQ.p-p ,
www.topsitelists.com:bestsites:wirelesslan:.

Você também pode gostar