Você está na página 1de 48

8

INTRODUO

As tecnologias sem fio so uma realidade que cresce a cada dia em ritmo
acelerado e que conquistam cada vez mais adeptos. Estes por sua vez, vo desde
aqueles usurios residenciais at mesmo a aqueles que fazem uso dessa tecnologia
em seu ambiente de trabalho.
As redes sem fio variam em seu modelo estrutural. Podem ser implementadas de uma maneira mais complexa, baseada em estaes interligadas por um ou
vrios pontos de acesso, ou de maneira mais simples, onde estaes podem se comunicar entre si, num modelo ponto-a-ponto.
De acordo com o meio de configurao da rede, esta, pertence ainda a
um padro tecnolgico que a difere de outras redes sem fio, ou seja, so tecnologias
que podem variar de acordo com a amplitude do sinal, da velocidade do meio transmissor e at mesmo o nvel de segurana que a compe.
Partindo do conceito de tecnologias sem fio, este projeto descrever um
breve resumo da Histria da comunicao sem fio; do meio de transmisso; da estrutura de uma WLAN e por fim ser descrito um projeto de como configurar uma
rede sem fio ponto-a-ponto.

BREVE RESUMO DA HISTRIA DA COMUNICAO SEM FIO

A idia da comunicao sem fio resultado de uma srie de evolues da


cincia, em campos como a matemtica e a fsica. Em meados do sculo XIX, a partir das teorias de dois fsicos ingleses, Michael Faraday e James Clerk Maxwell, Heinrich Hertz construiu um transmissor centelhador, um dispositivo que gerava ondas
de rdio a partir de uma centelha eltrica. Essa descoberta contribuiu para o estudo
desse importante meio de comunicao.
Uma outra etapa de destaque se deve a inveno do telgrafo sem fio em
1901, pelo fsico italiano Guglielmo Marconi, que transmitia informaes de um navio
para o litoral por meio de cdigo Morse.
No incio do sculo XX, avanos na tecnologia de tubo de vcuo, desenvolvidos pelo professor ingls John Ambrose Fleming e pelo fsico norte-americano
Lee De Forest, tornou possvel modular e amplificar sinais sem fio para o envio de
transmisses de voz. O alcance e a clareza das transmisses vocais aumentaram
medida que se fizeram novos progressos na tecnologia.
Durante a Primeira Guerra Mundial, houve muitas interceptaes de comunicaes, o que gerou interesse pelo desenvolvimento de novas formas de comunicaes que pudessem ser mais seguras. Mas foi durante a Segunda Guerra
Mundial que o uso das redes sem fio foi realmente difundido e muito til para as cir-

10
cunstncias blicas. As informaes eram transmitidas de forma segura via onda de
rdio.
No final da dcada de 1960 entrou em funcionamento uma rede wireless
chamada ALOHA, desenvolvida na Universidade do Hawaii, que deu incio a moderna comunicao digital.
Durante o ltimo sculo, progressos na tecnologia sem fio tornaram possveis criao do rdio, da televiso, da telefonia mvel e da comunicao via satlite. Todo o tipo de informao pode agora ser enviada a todos os lugares do mundo.
Atualmente, grande parte da ateno tem sido voltada para a comunicao de satlites, redes sem fio e tecnologia celular.

1.1

11

MEIOS DE TRANSMISSO SEM FIO

O meio de transmisso de uma rede sem fio o ar, o que a caracteriza


pela total ausncia de fios ou cabos. Essa transmisso feita por meio de ondas
eletromagnticas. Uma grande caracterstica deste meio que o sinal se difunde
igualmente em todas as direes, a menos que seja restringido, e continua a se propagar indefinidamente. medida que distncia da origem aumenta, a energia se
difunde por uma rea maior, tornando o sinal cada vez mais fraco. No caminho do
sinal eletromagntico, ele afetado por distrbios naturais que podem interferir com
o sinal.

2.1

ESPECTRO ELETROMAGNTICO

Quando se movem, os eltrons criam ondas eletromagnticas que podem se


propagar atravs do espao livre (inclusive em um vcuo). Essas ondas foram previstas pelo fsico ingls James Clerk Maxwell em 1865 e produzidas e observadas
pela primeira vez pelo fsico alemo Heinrich Hertz em 1887. O nmero de oscilaes por segundo de uma onda eletromagntica chamado de freqncia, f, e
medida em Hz (em homenagem a Heinrich Hertz). distncia entre dois pontos mximos (ou mnimos) consecutivos chamada de comprimento de onda, que universalmente designada pela letra grega lambda.

12
Quando se instala uma antena, com o tamanho apropriado em um circuito
eltrico, as ondas eletromagnticas podem ser transmitidas e recebidas com eficincia por um receptor localizado a uma distncia bastante razovel. Toda a comunicao sem fio baseada nesse princpio.
O espectro eletromagntico a diviso das ondas eletromagnticas de acordo com a faixa de freqncia e as caractersticas fsicas inerentes a cada faixa. A
Figura 1 representa o espectro eletromagntico.

Figura 1 Representao do espectro eletromagntico.

Em redes sem fio, o rdio, a microonda e o raio infravermelho so os mais utilizados para transmisso de informaes, desde que sejam moduladas a freqncia,
amplitude ou fase de ondas. Quanto maior a freqncia, maior a taxa de transmisso
de dados, porm ondas como a luz ultravioleta, raio X e raio gama, apesar de possu-

13
rem freqncias mais altas, tm difcil produo e modulao e so mais nocivos
aos seres vivos.
O uso das freqncias dentro do espectro eletromagntico obedece a acordos
e convenes nacionais e internacionais. O rgo regulador no Brasil a Anatel.

2.1.1 Transmisso de Rdio

Alm de seus usos para a transmisso pblica dos programas de rdio e


televiso e para uma comunicao privada com dispositivos como telefones portteis, pode ser usada radiao eletromagntica para transmitir dados de computador.
Informalmente, diz-se que uma rede que usa ondas de rdio eletromagnticas opera
na freqncia de rdio, e as transmisses so chamadas de transmisses RF.
As propriedades das ondas de rdio dependem da freqncia. Nas freqncias baixas, as ondas de radio atravessam os obstculos, mas a potncia cai
abruptamente medida que a distncia da origem aumenta. Nas freqncias altas,
as ondas de rdio tendem a viajar em linhas retas e a rebater nos obstculos. Elas
tambm so absorvidas pela chuva. Em todas as freqncias as ondas de rdio esto sujeitas a interferncia dos motores e outros equipamentos eltricos.
Devido capacidade que as rdios tem de percorrer longas distncias, a
interferncia com os usurios um problema. Por essa razo, todos os governos
exercem um rgido controle sobre os transmissores de rdio, concedendo apenas
uma exceo a freqncias de ordem mais baixas.

14

WLAN (WIRELESS LOCAL AREA NETWORK)

A sociedade atual encontra-se de tal forma que de um lado as organizaes precisam se antecipar s necessidades dos clientes e conhec-los bem. De
outro, preciso rapidez na tomada de decises internas. Dentro desse contexto, as
redes sem fio vieram a contribuir para balancear essas necessidades. A cada dia, h
maior necessidade dos profissionais trabalharem alm das quatro paredes do escritrio, aproximando-se dos clientes, estando onde o trabalho e a competitividade exigem que estejam, buscando com isso o aumento da produtividade. As informaes
sejam de carter tecnolgico ou mercadolgico, precisam ser consultadas e atualizadas freqentemente. E dentro deste cenrio que a comunicao sem fio encontrou um terreno frtil para o crescimento que vem alcanando nos ltimos anos.
As redes sem fio so caracterizadas, primordialmente, pelo seu meio fsico de comunicao, o ar; atravs de ondas de rdio as redes sem fio diminuem distncias permitindo que dispositivos interconectados se comuniquem e fazendo dessa
tecnologia um meio de ganhar dinheiro. Este tipo de rede implantado em situaes
diversas, como: quando no possvel instalar uma rede fixa (cabeada); quando h
necessidade de se criar uma infra-estrutura de rede temporria; e quando se deseja
estender uma rede j existente. Como exemplos dessas situaes, pode-se mencio-

15
nar a criao de uma infra-estrutura de rede em um edifcio tombado1; em um congresso ou conferncia com durao limitada ou at mesmo o atendimento a clientes
de restaurantes, hotis, etc.
Quando se fala em redes sem fio, subentende-se que naturalmente seja
esta uma rede igual a uma rede convencional Ethernet, ou seja, que tenha as mesmas funcionalidades que uma rede normal. Pois bem, uma rede sem fio tem exatamente a mesma funcionalidade que uma rede Ethernet tem. A principal diferena
que todas as tarefas que uma rede Ethernet realiza so aqui tambm realizadas sem
a necessidade de fios. Parece, a primeira vista que simples, mas como, por exemplo, tornar a rede suficientemente segura para que nenhum usurio no autorizado
tome posse de informaes que no so de sua propriedade e ento torn-las pblicas? Uma vez que j difcil monitorar esse tipo de atividade em redes convencionais, como ento tornar a rede segura? Existem, claro diferente forma de fazer
isso, neste projeto de final de curso ser apresentado no a soluo de como fazer
isso, mas sero mostradas as atuais tecnologias que respondem por esse tipo de
atividade e outras mais que tambm realizam diversas outras tarefas.
Pensando ento nessas e outras questes que o IEEE (Institute of Eletrical and Eletronics Engineers), a maior organizao profissional do mundo na rea,
possui um grupo de padronizao que desenvolve padres nas reas de engenharia
eltrica e informtica. Esses padres nada mais so que estudos j realizados sobre
determinado conceito wireless que adquiriu ento um padro tecnolgico, ou seja,
determinado equipamento pode ser configurado para determinado meio de atuao
e assim ser classificado como um padro para determinada tarefa.

O termo tombado refere-se a monumentos histricos que foram considerados pelo Patrimnio Histrico da
Humanidade, uma construo que deve ser preservada e que no podem ser feitas instalaes de modo a agredi-lo.

16
Atualmente, o tipo ou padro mais conhecido em redes sem fio o padro 802.11. Este por sua vez o padro reconhecido pelo IEEE como o padro das
WLANs (Local Area Networks). Da mesma forma, existem tambm outros padres
que atendem a outros tipos de necessidades e finalidades. As WPANs (Wireless
Personal Area Network) que so redes pessoais de curta distncia, as WMANs (Wireless Metropolitan Area Network) que so redes que atendem a reas metropolitanas, as WWANs (Wireless Wide Area Network), que esto no mesmo nvel tecnolgico que as WMANs, sendo que a diferena est apenas na sua rea de abrangncia.
Novamente lembramos que este projeto no far abordagens a todos os
tipos de redes sem fio, mas sim focaremos naquele que se faz mais presente e o
mais popular mtodo de comunicao sem fio. O padro 802.11.
A figura 2 mostra as principais tecnologias sem fio que se aplicam aos diferentes nveis de expanso tecnolgica; a seguir a figura 3 mostra como funciona
na prtica uma rede sem fio. Cada uma com sua particularidade, funcionalidade e
abrangncia de uso.

Figura 2 WPAN, WLANs, WMANs e WWANs. O nvel crescente das tecnologias


sem fio.

17

Figura 3 - Exemplo de uma rede sem fio Wireless.

3.1

TOPOLOGIA

A tecnologia wireless uma tecnologia que consiste em qualquer dispositivo que tem a capacidade de transmitir dados sem a presena de fios. Ou seja,
uma tecnologia que varia desde um simples aparelho celular que transmite um arquivo para outro celular, at mesmo a grandes transferncias de dados entre estaes que utilizam roteadores e pontos de acesso.
A principal vantagem da implementao de uma rede sem fio, com certeza a mobilidade que a mesma proporciona aos seus usurios garantindo rapidez,
agilidade e performance as atividades que as estaes realizam.

18
A infra-estrutura bsica de uma rede sem fio baseia-se num Access Point
(Ponto de Acesso) e as interfaces eletrnicas presentes nas estaes. Atravs destes mecanismos bsicos, so definidos os modos de acesso e os componentes que
definem tanto o tipo de rede quanto seus modos de operao. O ambiente onde se
encontram algumas unidades desses dois tipos de mecanismos pode ser considerado o ambiente como uma clula de comunicao wireless conhecida como BSS (Basic Service Set). Essa clula vista isoladamente, pode ser considerada como uma
regio capaz de atender os dispositivos da rede, ou mesmo um conjunto de estaes controladas por um nico Access Point. As estaes de trabalho (dependendo
da forma como esto configuradas) podem mover-se de uma clula a outra, o que
d o efeito de roaming, ou seja, o mtodo pelo qual as estaes contidas em uma
clula podem mover-se de uma clula a outra sem que, a referida estao perca a
conexo de rede. Em outras palavras, manter a estao numa rea maior que a
rea de cobertura do seu Access Point. Vrias BSS so chamadas de ESS (Extended Service Set) estas, do suporte a mltiplos APs. Dessa forma, ocorre ento o
que chamado de DS (Distribution System) que o sistema que faz a comunicao
entre os APs, ou seja, corresponde ao backbone da rede.

3.2

ESTRUTURA

A forma como e feita comunicao e o compartilhamento de uma rede


wireless definida de acordo com a arquitetura adotada. So trs os modos de configurao de uma rede sem fio para garantir o controle e gerenciamento de uma rede
WLAN: modo infra-estrutura bsica, modo infra-estrutura e modo ad hoc ou ponto-aponto.

19
3.2.1 Infra-Estrutura Bsica

Este o modo de comunicao mais encontrado e que utiliza os chamados Access


Points, atravs do mtodo BSS. A rede baseada numa infra-estrutura bsica pode
ou no conectar uma rede sem fio a redes convencionais. O Access Point o responsvel pela conexo entre as estaes mveis e utilizado, tambm, para autenticao na rede, gerncia e controle do fluxo de dados. No modo infra-estrutura bsica cada cliente se comunica diretamente com o Access point, que faz parte do sistema de distribuio. Neste caso o Access point no apenas fornece a comunicao
com a rede convencional como tambm serve de intermdio de trfego entre os clientes sem fio. Dessa forma, qualquer pedido de comunicao entre estaes contidas na BSS deve passar pelo Access Point. A comunicao entre qualquer estao
e outro cliente da rede guiada, qual est conectado o AP, deve passar pelo Access
Point da clula BSS.

3.2.2 Redes Infra-Estruturadas

So as redes ESS Extended Service Set, que na verdade so a unio


de diversas redes BSS conectadas atravs de outra rede (uma rede Ethernet, por
exemplo). A estrutura deste tipo de rede normalmente composta por um conjunto
de APs - Access Points (Pontos de Acesso) interconectados, o que permite a migrao de um dispositivo entre dois pontos de acesso a rede. importante ressaltar
que para as estaes esse processo totalmente transparente, logo a rede vista
como um nico elemento. Cada AP serve sua clula BSS e ao mesmo tempo res-

20
ponsvel pela comunicao entre clulas distintas. Estas clulas esto diretamente
conectadas a outras redes, uma vez que seus APs esto ligados a estas redes por
intermdio de um dispositivo de rede. Percebemos, ento, que esta estrutura permite
muito facilmente a sada, por exemplo, de uma estao de uma clula de comunicao para uma rede convencional. A figura 4 faz a representao de uma rede sem
fio Infra-Estruturada.

Figura 4 Exemplo de uma rede sem fio Infra-Estruturada

21
3.2.3 Redes Ad Hoc ou Ponto-a-Ponto

Uma rede mvel ad hoc

uma rede formada sem qualquer administra-

o central, o que garante que esse tipo de configurao tenha o rtulo de IBSS (Independent Basic Service Set), ou seja, que consiste apenas de ns mveis que utilizam uma interface de rede sem fio para envio de suas informaes. Tais ns so
capazes de trocar, diretamente, informaes entre si, sendo, os servios disponveis
na rede so dependentes dos seus recursos de armazenamento e processamento.
Nesse tipo de configurao todas as estaes possuem um mesmo BSSID Basic
Service Set Identifier, que corresponde a um identificador da clula sem fio. A operao numa rede nesse modo de comunicao extremamente fcil, mas a rea de
cobertura reduzida, sendo necessrio que a rea de cobertura de uma estao
alcance a outra para que haja comunicao. A figura 5 faz representao de uma
rede ad hoc.

Figura 5 Exemplo de uma rede ad hoc

Ad-hoc o nome ingls dado ao mtodo de configurao das redes Ponto-a-ponto.

22
3.3

COMUNICAO

Depois de analisar como a estrutura fsica de uma rede e conhecer seus


principais componentes, resta mostrar como um Access Point adquire o acesso
rede, como agem os equipamentos ao fazerem a comunicao com o Access Point
e conseqentemente comunicarem entre si. E ainda no captulo 4 ser mostrado o
projeto de implementao de uma rede sem fio. Tendo em vista um esboo do sistema a ser instalado e configurado basta ento fazer as devidas configuraes no
sistema e a partir da pular para um outro nvel mais abrangente de configurao e
manuteno da rede.
Uma vez que um Access Point esteja devidamente conectado a rede Ethernet convencional, tem-se a um ambiente de rede sem fio que se estende a determinada fronteira, essa fronteira corresponde a uma clula que est pronta para
receber determinado nmero de estaes que se conectam a ela e se tornem devidamente uma rede sem fio wireless, passando a fornecer servios e informaes.
A estao que quiser estabelecer conexo com a rede, ela o far atravs
de dois mtodos: Um que utiliza criptografia3 e outro que utiliza compartilhamento
de chaves. Vale lembrar ainda que esses dois mtodos no podem ser considerados
como medidas seguras quando eles atuam no meio sozinhos, mas se atuarem em
conjunto com outros protocolos de segurana sero bastante teis a fim de proteger
a rede. Esses mtodos por sua vez so os mais simples que a tecnologia wireless
possui, dessa forma so totalmente desaconselhveis para redes que exigem um

Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o
emissor e o receptor possam acess-la, evitando que um intruso consiga interpret-la.

23
nvel mais rgido no controle de segurana. Hoje em dia, existem Hackers4 que podem facilmente decifrar a chave criptografada desse sistema atravs de softwares.
Sendo assim, existem mtodos mais seguros de proteo rede do que simplesmente esse tipo de configurao.
Existem ainda outros mtodos de acesso rede sem fio que visam proteger a disponibilidade no trfego de informaes que passam por ela e outros que
visam proteger a prpria informao. Sendo assim, esses mtodos esto mais voltados para a prpria segurana da rede. Dessa forma, passam ento a valer, no mais
como simples formas de acesso rede, mas se tornam verdadeiros protocolos de
segurana.

3.3.1 Protocolos

Os protocolos utilizados pelo padro 802.11 variam de acordo com a especificidade de cada meio. Protocolos so regras de acesso que variam desde a taxa de transmisso de dados, at nveis mais exigentes de segurana. O padro das
redes WLANs possui uma infinidade desses protocolos que atendem aos mais variados nveis.

Indivduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

24
3.3.1.1 Padro 802.11

O padro 802.11 um protocolo com especificao bsica de redes locais


sem fio, WLANs. um padro que especifica operaes na faixa de freqncia de
2.4 GHz com taxas de transmisso de dados que variam de 1 e 2 Mbps e foi criado
no dia 26 de Junho em 1997, quando o IEEE anunciou a retificao do protocolo
802.11 para WLANs. O padro 802.11 especifica trs camadas fsicas (PHY) e apenas uma subcamada MAC (Medium Access Control):

Frequency Hopping Spread Spectrum Radio PHY: Esta camada


fornece operaes de 1 Mbps, com 2 Mbps opcional. A verso de 1
Mbps utiliza 2 nveis da modulao GFSK (Gaussian Frequency Shift
Keying), e a de 2 Mbps utiliza 4 nveis da mesma modulao.

Direct Sequence Spread Spectrum Radio PHY: Esta camada prov


operaes em ambas as velocidades de 1 e 2 Mbps. A verso de 1
Mbps utiliza a modulao DBPSK (Differential Binary Phase Shift Keying), enquanto que a de 2 Mbps usa modulao DBPSK (Differential
Quadrature Phase Shift Keying).

Infrared PHY: Esta camada fornece operao 1 Mbps, com 2 Mbps


opcional. A verso de 1 Mbps usa modulao 16-PPM (Pulse Position
Modulation com 16 posies), e a verso de 2 Mbps utiliza modulao
4-PPM.

A camada fsica divida em duas sub-camadas:


Sub-camada dependente do meio fsico (PMD): Esta camada lida com
as caractersticas do meio sem fio e define os mtodos de transmisso e recepo
atravs deste meio.

25
Sub-camada do procedimento de convergncia do meio fsico
(PLCP): Esta camada especifica o mtodo de mapeamento das unidades de dados
do protocolo da sub-camada MAC (MPDUs) no formato compatvel com a subcamada PMD.
A sub-camada MAC define o mecanismo de acesso ao meio. A Funo de
Coordenao Distribuda (DCF-Distributed Coordination Function) o mecanismo
fundamental de acesso e baseia-se no protocolo CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance). A retransmisso de pacotes colididos feita seguindo
as regras de backbone exponencial. O padro IEEE 802.11 tambm define uma funo opcional, chamada Funo de Coordenao Centralizada (PCF-Point Coordination Function), que, diferentemente da DCF, um esquema MAC centralizado onde
um Access Point elege, de acordo com suas regras, um terminal wireless para que
este possa transmitir seu pacote. As principais caractersticas destas duas funes
so:
DCF: um componente obrigatrio em todos os produtos compatveis
com o padro IEEE 802.11 e fornece um servio do tipo best effort. indicado para
transmisso de dados que no so sensveis ao retardo da rede, por exemplo, email e ftp. Nesta funo, os terminais executam este algoritmo distribudo e devem
competir entre si para obter acesso ao meio a cada transmisso de pacote (Contention Mode). Este processo tenta garantir um acesso justo ao canal para todas as estaes.
PCF: um servio opcional e indicado para transmisso de dados com
alta sensibilidade ao retardo da rede e trfego de alta demanda, por exemplo, udio
e vdeo em tempo real. Neste caso, o AP, que executa este algoritmo centralizado,

26
possui o controle do canal e repassa esse controle aos terminais sem fio no momento devido (Contention-free Mode).
Estas duas funes de coordenao podem tambm ser utilizadas em
conjunto, no caso de transmisso de pacotes de dados de vrios tipos. A popularidade do IEEE 802.11 no mercado devida, principalmente, ao DCF, uma vez que o
PCF, por sua complexidade e ineficincia para transmisso de dados sem requisitos
de tempo, raramente implementado nos produtos atuais. Alm disso, o PCF pode
causar atrasos e duraes imprevisveis de transmisso.
Similarmente ao sucesso da rede Ethernet, o protocolo IEEE 802.11 DCF
freqentemente utilizado para redes sem fio, muito embora sua forma atual no
seja eficiente para aplicaes multimdia. Uma estao pode ter que esperar um
tempo arbitrariamente longo para enviar um pacote, o que para aplicaes em tempo
real, como transmisso de voz e vdeo, inaceitvel. Para minimizar este problema,
a verso 802.11e do protocolo est sendo desenvolvida. No IEEE 802.11e, melhoramentos na camada MAC esto sendo realizados para melhorar a Qualidade de
Servio (QOS), atravs de um CSMA com prioridades e avanadas tcnicas de polling.

3.3.1.2 Padro 802.11b

O padro 802.11b foi o primeiro padro wireless usado em grande escala.


Ele marcou a popularizao da tecnologia. Naturalmente existiram vrios padres
anteriores, mas a maioria proprietrios e incompatveis entre si. Permitiu que placas
de diferentes fabricantes se tornassem compatveis e os custos cassem, graas ao
aumento na demanda e concorrncia.

27
Nas redes 802.11b, a velocidade terica de apenas 11 Mbps e suporta
at 32 utilizadores por ponto de acesso. A camada fsica do 802.11b utiliza espalhamento espectral por seqncia direta (DSSS Direct Sequence Spread Spectrum) que usa transmisso aberta (broadcast) de rdio e opera na freqncia de
2.4GHz. A taxa de 11 Mbps pode ser reduzida para at 5.5 Mbps podendo chegar a
apenas 1 Megabit, dependendo das condies do ambiente no qual as ondas esto
se propagando (paredes, cercas, vidros, etc). Por esse motivo a sua principal desvantagem interferncia tanto na transmisso como na recepo de sinais, pois a
freqncia em que atua equivale a equipamentos como telefones mveis, fornos microondas e dispositivos Bluetooth. Como as redes wireless possuem um overhead
muito grande, por causa da modulao do sinal, checagem e retransmisso dos dados, as taxas de transferncias na prtica ficam em torno de 750 KB/s, menos de
dois teros do mximo. Em ambiente Windows possvel utilizar o utilitrio que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede dever estar disponvel. No Linux isto feito por programas como
o Kwifimanager.

3.3.1.3 Padro 802.11a

Depois do padro 802.11b, o padro seguinte de redes wireless reconhecido pela IEEE foi o 802.11a (que na verdade comeou a ser desenvolvido antes do
802.11b, mas foi finalizado depois), que utiliza uma freqncia de 5 GHz oferecendo
uma velocidade terica de 54 Mbps, a uma rea menor de atuao. Em geral, as
placas 802.11a tambm so compatveis com o padro 802.11b, permitindo que sejam usadas nos dois tipos de redes. Uma observao importante a ser feita, que

28
ao misturar placas 802.11a e 802.11b, a velocidade nivelada por baixo e toda a
rede passa a operar a 11 Mbps. A velocidade de transmisso inclui todos os sinais
de modulao, cabealhos de pacotes, correo de erros, etc. A velocidade real das
redes 802.11a de 24 a 27 Mbps, pouco mais de 4 vezes mais rpido que no
802.11b.
Outra vantagem que o 802.11a permite um total de 8 canais simultneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso
sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. Alm
disso, por utilizarem uma freqncia mais alta, os transmissores 802.11a tambm
possuem um alcance mais curto, teoricamente metade do alcance dos transmissores
802.11b, o que torna necessrio usar mais pontos de acesso para cobrir a mesma
rea, o que contribui para aumentar ainda mais os custos. Tanto o 802.11a, quanto
o 802.11b tornaram-se obsoletos com a introduo do 802.11g.

3.3.1.4 Padro 802.11g

O padro de redes wireless atual o 802.11g. Ele utiliza a mesma faixa


de freqncia do 802.11b: 2.4 GHz. Isso permite que os dois padres sejam intercompatveis. A idia que voc possa adicionar placas e pontos de acesso 802.11g
a uma rede 802.11b j existente, mantendo os componentes antigos, do mesmo
modo como hoje em dia temos liberdade para adicionar placas e Switchs Gigabit
Ethernet a uma rede j existente de 100 Mbps.
Apesar disso, a velocidade de transmisso no 802.11g de 54 Mbps,
como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Para
que a rede efetivamente trabalhe a 54 Mbps, necessrio que o ponto de acesso e

29
todas as placas sejam 802.11g. Ao incluir uma nica placa 802.11b na rede, toda a
rede passa a operar a 11 Mbps. As placas 802.11g no so compatveis com o padro 802.11a, mas os dois tipos de placas podem conversar a 11 Mbps, utilizando o
padro 801.11b, que vira um denominador comum.
Existem ainda as placas dual-band, que transmitem simultaneamente em
dois canais diferentes, dobrando a taxa de transmisso (e tambm o nvel de interferncia com outras redes prximas), chegando a velocidade de 108 Mbps. Entretanto,
para que seja atingida a velocidade mxima, deve-se usar apenas placas dual-band,
ou ento a mesma ser nivelada por baixo.

3.3.1.5 Padro 802.11n

Ainda aguardando a aprovao do IEEE, o 802.11n promete ser muito


melhor em termos de recursos do que os outros padres e est previsto para o incio
de 2007. O 802.11n oferecer ainda taxas de transferncias maiores do que 100
Mbps (esto previstos mais de 500 Mbps) a faixas de 2,4 Ghz e 5Ghz. Alm disso, o
novo padro garante maior eficincia na propagao do sinal e ampla compatibilidade reversa com demais protocolos. Atualmente, foram propostos dois padres
802.11n. Cada um deles, apoiado por seu prprio grupo de importantes empresas
da indstria, est competindo para se tornar especificao final. A figura 6 mostra
um equipamento proposto para o padro 802.11n.

30

Figura 6 - Equipamento Wireless capaz de transmitir dados com taxas de transmisso de


at 500 Mbps

3.4

SEGURANA

Basicamente, o termo segurana em redes sem fio tem exatamente o


mesmo objetivo que as redes com fio tem: Manter a integridade dos dados e das
informaes que por sua vez podem ser manipuladas ou extraviadas por usurios
no autorizados. A diferena bsica na forma como as medidas de segurana so
adotadas. Baseado nisso, a melhor medida de segurana a ser adotada
exatamente aquela que atenda todo o sistema de forma a proteg-lo, ou seja,
adotar o padro que melhor se encaixa as necessidades e garantir que o mtodo
adotado com toda certeza manter a integridade dos dados. Adotar a melhor
tecnologia do mercado pode no ser a melhor opo para determinados ambientes.
Em outras palavras, o administrador de rede deve fazer um bom projeto de
segurana, analisando todos os possveis equipamentos que podem ser utilizados e
a sim adotar o melhor padro de segurana para sua rede.

31
A forma como se conectar a rede sem fio tambm uma das maneiras de
restringir o acesso rede tornando-a mais segura. Os mtodos por autenticao e
criptografia so um exemplo. atravs da autenticao de usurios que a rede torna-se mais restrita e adquire maior controle dos usurios que a utilizam e a criptografia, que garante a integridade das informaes trafegadas desde que esteja associada a outros padres de segurana. O padro 802.11 define duas maneiras de
autenticao como normas de segurana sendo que uma delas a autenticao
padro de sistemas mais simples, onde qualquer estao pode acessar a rede bastando requisitar uma autorizao a unidade transmissora dos dados, mais conhecida
como Autenticao Open System focada para redes que na verdade no precisam
de segurana para a autenticidade de dispositivos. Esse tipo de rede melhor atende
a ambientes, tais como aeroportos, estaes de trem, nibus, metr, hotis, shoppings e outros ambientes pblicos. O mtodo de autenticao de usurios feito
atravs de um mecanismo onde a unidade requisitante e a unidade autenticadora
compartilham uma chave secreta de autenticao, esse mtodo conhecido como
Shared Key. A forma como feita a autenticao ocorre da seguinte maneira: A estao que deseja acessar a rede deve enviar ao Access Point (AP) uma requisio
para acess-la. O AP responde a essa requisio com um texto contendo 128 bytes
de informaes. a estao deve reconhecer esse texto que aparece criptografado,
ou seja, ela responde ao AP as informaes corretas de autenticao. Quando o AP
recebe essas informaes, ele compara a resposta da estao com a resposta correta, se estiver certa a referida estao est liberada para acessar a rede. Cada Access Point disponvel hoje no mercado vm adaptados para esses dois mtodos de
autenticao.

32
Claro, que para cada tipo de usurio, possuem determinados tipos de
configuraes levando em considerao o determinado fim que cada um tem. Dessa
forma, existem outras configuraes de segurana que so feitas para que o AP funcione de acordo com as necessidades do meio.
O cdigo alfanumrico SSID um recurso presente em todos os equipamentos disposio no mercado, por default esse cdigo j vem preenchido o que
torna o acesso rede mais dinmico principalmente para aqueles que so mais leigos no assunto, e torna o acesso mais rpido e sem complicao. Este um modelo
de configurao no desejvel para ambientes privados, pois esse cdigo hoje em
dia mais fcil de ser descoberto atravs de algoritmos de identificao, mesmo que
seja feita a troca desse cdigo alfanumrico. Se a rede utilizar somente esse mtodo
de configurao com toda certeza ela no estar segura. Para isso se faz necessria
utilizao de protocolos, que alm desse tipo de sistema, utiliza a criptografia como
forma de garantir a integridade da rede.

3.4.1 Protocolo WEP

O Protocolo WEP (wired equivalent privacy) protege a camada de enlace


de dados durante a transmisso de um cliente com os APs. Ou seja, o WEP s controla a parte sem fio da rede, logo parte cabeada ter sua segurana feita por outros meios.

33

Figura 7 Esquema de uma rede protegida com o protocolo WEP: Somente parte da rede sem fio fica
protegida

3.4.1.1 Autenticao
A forma de Autenticao assegura que somente clientes pertencentes
rede podero acess-la, ou seja, ela verifica a identidade do cliente e avalia se esta
estao cliente poder ou no acessar a rede. Quanto privacidade, este servio
avalia se os dados podero ser vistos por clientes que tiverem autorizao. E por
fim, a integridade dos dados, um quesito que garante que os dados transmitidos
no sejam modificados no caminho de ida e volta entre os clientes e os APs.
A autenticao no protocolo de segurana WEP define duas maneiras para
validar um cliente que queira obter acesso rede. A primeira envolve a utilizao de
criptografia baseada no algoritmo RC4 criado por Ron Rivest onde o cliente, usando
uma chave criptogrfica (chave WEP) que compartilhada com o Access Point, criptografa o desafio e retorna o resultado para o Access Point. Este, descriptografa o
resultado computado pelo cliente e s permitir o acesso rede caso o valor encontrado seja o mesmo que foi enviado inicialmente que verifica se a estao requisitante possui conhecimento da chave secreta. importante notar que a tcnica de crip-

34
tografia descrita acima rudimentar e no prov autenticao mtua. Logo, o cliente
no autentica o Access Point e ento no h segurana se a estao cliente estar
se comunicando com um Access Point legtimo da rede. tambm conhecido que a
autenticao feita por somente uma das partes considerada um mtodo fraco e
que sofre constantes ataques.
A outra forma de autenticao utiliza o mtodo denominado Sistema Fechado de Autenticao (Shared Key) e o Sistema Aberto de Autenticao (Open
System). de fundamental importncia conhecer qual o nvel de transmisso de
dados que o referido equipamento transmissor do sinal da rede suporta para esse
tipo de mtodo. Pois, existem os padres de 64 e 128 bits. O de 64 bits mais usual
e est presente em qualquer produto comercializado atualmente. O de 128 bits no
suportado por todos os produtos e ainda necessrio habilit-lo para que seja feita a transmisso. E mais, todos os demais equipamentos devem suportar o padro
de 128 bits, do contrrio, ficaro fora da rede. A diferena bsica do padro de 64
bits e o padro de 128 bits justamente o tamanho da Shared Key em bits, (40 ou
104). Logicamente, quanto maior for o tamanho da chave, maior ser o nvel de segurana adotado. A figura 8 demonstra como feita a autenticao dos usurios de
forma criptogrfica ou no.

35

Figura 8 Estrutura do modo de autenticao para redes sem fio.

Uma estao que faz uma requisio de acesso rede utilizando o sistema
Shared Key, simplesmente respondida a ela um SSID (Service Set Identifier), que
permite o acesso livre rede. No sistema aberto, um cliente autenticado mesmo se
ele simplesmente responder com uma string vazia. Para o SSID, esta autenticao
conhecida como NULL Authentication.
Na prtica, tanto o mtodo criptogrfico quanto os mtodos de Sistema Aberto
quanto e Sistema Fechado de Autenticao so extremamente vulnerveis a ataques, e se no aprimorados, praticamente convidam ataques rede.
O padro 802.11b tambm suporta o servio de privacidade atravs do
uso de tcnicas de criptografia para a interface wireless. Esta tcnica de criptografia
WEP para privacidade tambm utiliza o algoritmo RC4 para gerar uma pseudoseqncia de dados aleatrios. Atravs desta tcnica, o WEP pode impedir a descoberta dos dados durante a transmisso pela rede wireless. O WEP aplicado em
todo o trfego da rede para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Proto-

36
col). O WEP suporta chaves criptogrficas de 40 bits a 104 bits. A chave WEP de
104 bits, por exemplo, com 24 bits para o vetor de inicializao (IV) torna-se uma
chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptogrfica,
aumenta o nvel de segurana. Algumas pesquisas tm mostrado que chaves com
tamanho maior que 80 bits, faz com que a quebra do cdigo torne-se praticamente
impossvel. No entanto, a maioria das WLANs contam com chaves criptogrficas de
at 40 bits.

3.4.1.1 Integridade

O padro IEEE 802.11b tambm especifica uma maneira de garantir integridade dos dados transmitidos entre clientes e APs. Este servio de segurana foi
criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmisso. Esta tcnica utiliza um simples CRC (Cyclic Redundancy Check). O CRC, ou
seqncia de checagem de quadro calculado em cada pacote a ser transmitido. A
integridade do pacote ento criptografada utilizando uma chave RC4 para gerar o
texto cifrado da mensagem. No receptor, feita a descriptografia e o CRC ento
recalculado na mensagem recebida. Depois, o CRC calculado comparado com o
CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicar
que a mensagem teve sua integridade violada e o receptor ir descart-la. Infelizmente, como no servio de privacidade, a integridade vulnervel a certos ataques,
sem levar em considerao o tamanho da chave.Um aspecto importante que no ,
muitas vezes, levado em considerao refere-se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave criptogrfica em uma WLAN.

37
O resultado da falta de preocupao com gerenciamento da chave criptogrfica pode trazer inmeras vulnerabilidades as WLANs. Estas vulnerabilidades
incluem as chaves WEP que quase nunca so trocadas ou so mantidas com o valor
padro ou so chaves fracas (s zeros, s uns, baseados em senhas fracas ou outro
padro trivial similar). Outro problema a dificuldade de se trocar esta chave WEP
constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode
ter 15.000 APs, trocar as chaves WEP torna-se um desafio.

3.4.1.2 Problemas com o protocolo WEP

Alguns problemas de segurana do protocolo WEP que fazem dele um


protocolo que no pode ser considerado totalmente seguro: ataques passivos, para
decodificar o trfego na rede baseada em anlises estatsticas; ataques ativos para
inserir novos trfegos a partir de estaes mveis desautorizadas, entre outros, com
isso as seguintes falhas podem ser encontradas no protocolo WEP:
Uso de Chaves WEP estticas Vrios usurios wireless utilizando
uma chave idntica, durante muito tempo, um fator de risco. Se um computador, como um laptop, fosse roubado, a chave poderia tornar-se comprometida deixando todos os computadores que compartilham a mesma
chave tambm comprometida.
IV (Initialization Vector) O IV do WEP tem o campo com 24 bits na
parte vazia da mensagem enviada. Esse campo de 24 bits, utilizado para
iniciar a gerao da chave pelo algoritmo RC4 considerado pequeno para a criptografia. A reutilizao do mesmo IV produz uma chave idntica
para a proteo dos dados e o tamanho pequeno, garante que ele repetir

38
com uma freqncia relativamente alta em uma rede ocupada. Mais ainda,
o padro 802.11 no especifica como os IVs so ajustados ou trocados,
ento dispositivos wireless de mesma marca podem gerar todos a mesma
seqncia do IV e outros podem ter um IV constante. Como resultado, invasores podem gravar o trfego da rede, determinar a chave e us-la para
decodificar os dados.
Conhecimento Prvio O fato de um curioso saber que o IV de cada
chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a um
ataque que recupera a chave aps interceptar e analisar uma pequena
quantidade de pacotes do trfego.
Integridade No Criptografada O WEP no prov proteo de integridade criptografada. No entanto, o protocolo 802.11 MAC usa uma CRC
no-criptografada para checar a integridade dos pacotes com a correta
soma de verificao (checksum). Essa combinao considerada perigosa e freqentemente leva a ataques no intencionais de side channel.
Existe ainda um ataque ativo que permite ao atacante decodificar qualquer
pacote por uma modificao sistemtica dos pacotes e seus CRCs enviados para o AP. Esses tipos de ataques normalmente so sbitos e considera-se arriscado projetar protocolos de criptografia que no incluam proteo de integridade criptografada, por causa da possibilidade de interao com outros nveis de protocolo que podem deixar liberar informaes
sobre o texto cifrado.

39
3.4.2 Protocolo WPA

O protocolo de segurana WPA, ou (Wi-Fi Protected Access), o protocolo de segurana de camada de enlace para o padro IEEE 802.11. conhecido
tambm como o WEP melhorado. Com o crescente aumento das redes sem fio
principalmente por usurios caseiros, instituies, universidades e empresas, cresceu tambm a preocupao com a segurana dessas redes. Uma das vantagens do
protocolo WPA sobre o protocolo WEP melhorar a criptografia dos dados ao utilizar
um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por
pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de
inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible
Authentication Protocol), que atravs de um servidor de autenticao central faz a
autenticao de cada usurio antes deste ter acesso rede.

3.4.2.1 Autenticao

A autenticao obrigatria. A autenticao com o protocolo WPA uma


combinao de sistema aberto e autenticao 802.1X, que utiliza duas fases: A primeira fase utiliza autenticao de sistema aberto e indica ao cliente sem fio que ele
pode enviar quadros para o AP sem fio. A segunda fase utiliza 802.1X para executar uma autenticao no nvel do usurio.
O TKIP, Protocolo temporal de integridade de chave, altera a chave de
criptografia e unicast para cada quadro e cada alterao sincronizada entre o
cliente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um

40
ente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um
recurso para o AP sem fio para divulgar alteraes nos clientes sem fio conectados.
No WPA, a criptografia utilizando TKIP obrigatria. O protocolo TKIP substitui o
algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que
pode ser executado utilizando os recursos de clculo presentes no hardware sem fio
existente. O protocolo TKIP tambm permite: A verificao da configurao de segurana aps a determinao das chaves de criptografia. A alterao sincronizada da
chave de criptografia unicast para cada quadro. A determinao de uma chave de
criptografia unicast inicial exclusiva para cada autenticao de chave prcompartilhada.
Com 802.11 e WEP, a integridade dos dados fornecida por um ICV de
32 bits, anexado carga do 802.11 e criptografado com algoritmo WEP. Apesar de o
ICV ser criptografado, possvel utilizar anlise criptogrfica para alterar bits na carga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor.
Com WPA, um mtodo conhecido como Michael especifica um novo algoritmo, que
calcula um MIC (cdigo de integridade da mensagem) com os recursos de clculo
disponveis no hardware sem fio existente. O cdigo MIC colocado entre a parte de
dados do quadro 802.11 e o ICV de 4 bytes. O campo do MIC criptografado junto
com os dados do quadro e o ICV. O mtodo Michael tambm oferece proteo contra reproduo. Um novo contador de quadros no 802.11 utilizado para impedir
ataques de reproduo.
O WPA define o uso de AES como uma substituio opcional adicional da
criptografia WEP. Como a incluso de suporte AES atravs de uma atualizao de
firmware pode no ser possvel para o equipamento sem fio j existente. O suporte a
AES em adaptadores de rede e APs sem fio no obrigatrio. Para oferecer suporte

41
transio gradual de uma rede sem fio com base em WEP para WPA, possvel
para um AP sem fio oferecer suporte a clientes WEP e WPA ao mesmo tempo. Durante a associao, o AP sem fio determina quais clientes utilizam WEP e quais utilizam WPA. A desvantagem de oferecer suporte a uma combinao de clientes WEP
e WPA que a chave de criptografia global no dinmica. Todas as outras melhorias de segurana dos clientes WPA so preservadas.

3.4.3 Protocolo RADIUS

O protocolo RADIUS (Remote Authentication Dial-In User Service) foi desenvolvido pela empresa Livingston, mais tarde passou a pertencer empresa Lucent Technologies e hoje faz parte dos padres em desenvolvimento no IETF (Internet Engineering Task Force). O protocolo pode ser utilizado de forma integrada a
diversos servios garantindo segurana e restrio no acesso a uma rede. O protocolo RADIUS utilizado para prover servios remotamente de forma segura.
Muitas corporaes oferecem a seus funcionrios, clientes e parceiros servios de
forma remota, podendo algum desses servios ser acessado atravs de uma rede
pblica, como por exemplo, a Internet. Este fato deixa claro que a rede privada de
uma empresa ou de um laboratrio pode ser acessada por qualquer pessoa atravs
de uma rede pblica. Justamente nesse contexto surge a questo da autenticao.

42
3.4.3.1 Autenticao

A autenticao tem como objetivo garantir que o acesso a uma rede e


seus servios, seja feito por usurios legtimos, ou seja, quando nos referimos a uma
empresa qualquer, somente funcionrios, clientes e parceiros autorizados pela
mesma devem ter acesso aos servios disponveis em sua rede privada, impedindo
qualquer acesso no autorizado. Quando um usurio tenta acessar uma rede protegida por um sistema de autenticao, o sistema valida sua identidade antes de permitir seu acesso. Sendo uma identidade com acesso permitido, o sistema gera uma
autorizao para o usurio. A partir desse instante, o usurio ter acesso garantido
durante um determinado perodo de tempo estabelecido pelo sistema de autenticao. Sendo assim, quando a validade de sua autorizao esgotar-se um novo processo de autenticao ser necessrio. Essa viso genrica nos permite ter uma
idia de como ocorre o processo de autenticao num sistema dessa natureza. Porm, existem diferentes sistemas de autenticao e a forma como implementam esse processo, para garantir a segurana de uma rede privada, pode variar.
O primeiro passo realizado pelo usurio, para fazer o acesso remotamente encaminhada uma mensagem contendo seu login e senha para o cliente
RADIUS. Ao receber a mensagem do usurio o cliente RADIUS gera uma requisio
contendo os dados do usurio, encaminhando-a para o servidor RADIUS. Uma mensagem de resposta aguardada por um determinado tempo, porm caso essa mensagem no chegue, o cliente poder encaminhar uma nova requisio para o mesmo servidor ou para um servidor RADIUS alternativo.
Quando recebe uma requisio a primeira ao do servidor validar o cliente RADIUS o qual encaminhou a mensagem de requisio, evitando dessa forma

43
que um falso cliente consiga realizar alguma operao. Tratando-se de um cliente
vlido, os dados referentes ao usurio, encaminhados na requisio, sero verificados. No apenas seu login e senha, mas tambm a porta atravs da qual o usurio
entrou em contato com o cliente RADIUS ser validada. Aps validar as informaes
a respeito do usurio, o servidor RADIUS encaminha uma resposta para o cliente,
negando o acesso caso as informaes no sejam vlidas, ou permitindo o acesso
rede caso contrrio. Quando o servidor permite o acesso, encaminha junto a resposta enviada ao cliente, os direitos e permisses referentes ao tipo e ao nvel de acesso permitido ao usurio em questo.

3.4.3.2 Problema com o protocolo RADIUS

Algumas caractersticas da configurao do protocolo RADIUS podem representar um grande problema para seu desempenho. Principalmente a escolha de
um tempo adequado para o intervalo entre as tentativas de comunicao, o cliente
RADIUS e o servidor RADIUS. Quando ocupado, o servidor simplesmente no informa essa condio para o cliente, ficando a cargo do mesmo comportar-se de maneira inteligente aguardando um tempo pr-estabelecido, tentando novamente a
comunicao. Caso contrrio, se o cliente retransmitir insistentemente sua mensagem, o servidor RADIUS poder ficar sobrecarregado.

44

45
4

PROJETO DE CONFIGURAO DE UMA REDE PONTO-A-PONTO

Abordar-se- nesta sesso uma soluo para ligaes de redes sem fio
ponto-a-ponto (modelo Ad Hoc). Como vimos anteriormente, este tipo de estrutura
no faz uso de um ponto de acesso. Portanto, nesse caso, ser necessrio configurar um cliente inicial que assuma parte das responsabilidades de um ponto de acesso, como por exemplo, a emisso de mensagens de alerta (beacons) do nome da
rede ad hoc para outros clientes da rede sem fio.

4.1

MATERIAL UTILIZADO

1. Desktop com Windows XP SP2.


2. Notebook com Windows XP SP2.
3. Adaptador Wireless USB.
4. Adaptador PCMCIA Wireless.

4.2

CONFIGURAO DO CLIENTE INICIAL

Conforme escrito anteriormente, ser necessrio que o cliente inicial faa


o papel do ponto de acesso. No caso, nosso cliente inicial ser o desktop. Para isto
utilizaremos o adaptador Wireless USB.
Aps o adaptador ser instalado, o cone da figura 9 aparecer automaticamente no canto inferior da tela ao lado do relgio.

Figura 9 cone do adaptador instalado.

46
Feito isso, acessaremos no cone, a opo: Abrir conexes de Rede.
Uma janela ser apresentada com todas as conexes de redes existentes no computador. Aps isso, acessaremos a opo Propriedades da conexo referente
placa wireless. A figura 10 faz a representao dessa etapa.

Figura 10 representao do processo de configurao do cliente inicial.

Dentro das propriedades de configurao do adaptador wireless, ser feita a configurao de endereamento IP da rede ponto-a-ponto conforme a figura 11.
Na aba Geral, selecione Protocolo TCP/IP e v em Propriedades. No exemplo,
as seguintes configuraes foram usadas:
Endereo: 192.168.10.1
Mscara: 255.255.255.0

47

Figura 11 - Configurao das propriedades do protocolo TCP/IP do adaptador wireless.

Clique no boto Ok e de volta a janela de propriedades, selecione a aba


Redes sem Fio, conforme demonstrado na a figura 12. Agora, ser adicionado o
primeiro cliente.

48

Figura 12 Aba Redes sem fio da propriedade de conexo de rede sem fio do adaptador
wireless.

Clique no boto adicionar. A prxima janela faz referncia as seguintes


configuraes:

SSID: Nome da rede

Autenticao de Rede: Aberto(a)

Criptografia de dados: WEP

Chave da rede: senha (2222222222222)

Confirmar chave da rede: repetio do campo Chave da rede.

Desmarque a opo "Chave fornecida automaticamente".

Marque a opo "Esta uma rede de computador a computador (ad hoc); no


so usados pontos de acesso sem fio".

49
A configurao ficou conforme a figura 13:

Figura 13 Representao da configurao cliente da rede ponto-a-ponto.

4.3

ADICIONANDO CLIENTES A REDE

Feita a configurao do cliente inicial, passaremos agora a adicionar o outro cliente a rede wireless. Ser adicionado o notebook, utilizando o adaptador wireless PCMCIA. Primeiramente ser configurado o adaptador de rede do segundo cliente para um IP da mesma rede do desktop. O processo o mesmo, no cone ao
lado do relgio clique em "Abrir Conexes de rede". A Figura 14 demonstra o processo.

50

Figura 14 representao do processo: Abrir Conexes de rede.

Nas Propriedades da interface wireless, acessaremos as configuraes


do Protocolo TCP/IP. Elas devem ficar desta forma, de acordo com a figura 15:
Endereo IP: 192.168.10.2
Mascara: 255.255.255.0.
Gateway: 192.168.10.1
DNS: 200.204.0.10 (DNS de um provedor de acesso qualquer).

Figura 15 - Configurao das propriedades do protocolo TCP/IP.

51
Clicando no boto OK, de volta a janela anterior selecione a aba "Redes sem Fio".
Agora ser adicionado o segundo cliente a rede, conforme a figura 16.

Figura 16 Aba Redes sem fio da propriedade de conexo de rede sem fio.

Ao clicar no boto Adicionar, uma prxima janela ser aberta que se refere as configuraes do cliente que deve ser igual ao primeiro cliente. Confirme e
pronto, a conexo ser realizada automaticamente. Com o boto direito no cone ao
lado do relgio voc pode acessar a opo "Exibir redes sem fio disponveis". L
estar listada a rede ad hoc que acabamos de criar, conforme a figura 17.

52

Figura 17 Clientes prontos a serem conectados a rede ad hoc.

53

CONCLUSO

As redes sem fio nos ltimos anos tm ganhado espao dentro do mercado de redes locais, trazendo mobilidade, agilidade e confiana. A tendncia que as
redes locais sem fio, cresam ainda mais, garantindo maior velocidade nas transmisses de dados e maior segurana para aqueles que dela utilizam.
A presente monografia apresentou a tecnologia de redes locais sem fio,
especificamente o padro 802.11 e suas vertentes. Desde sua criao, grandes avanos foram feitos. Porm, como vimos, uma rede sem fio ainda no totalmente
confivel, pois no imune ao ataque de pessoas mal intencionadas.
Foi possvel tambm apresentar um projeto de configurao de uma rede
sem fio ponto-a-ponto, onde pessoas leigas possam vir a ter contato tanto no conhecimento da tecnologia quanto em seu uso.

54

REFERNCIAS

TANENBAUM, Andrew S. Redes de Computadores: Traduo da Terceira Edio. 3


ed. Rio de Janeiro: Campus, 1997.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Srgio.Redes de


Computadores: Das LANs, MANs e WANs s Redes ATM. 2. ed. Rio de Janeiro:
Campus, 1995.

AMARAL, Bruno Marques. Segurana em Redes Wireless. Disponvel em: <


http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf >. Acessado em 16 nov. 2006.

DUNCAN, Isabela Barreto. Modelagem e Anlise do Protocolo IEEE 802.11. Universidade Federal do Rio de Janeiro. Rio de Janeiro RJ. Junho 2006. Disponvel em <
http://www.land.ufrj.br/laboratory/repository/upfiles/mastersthesis/dissertacao_isabela
.pdf >. Acessado em 20 nov. 2006.

PINHEIRO, Jos Mauricio dos Santos. Aspectos para a Construo de uma Rede
Wireless Segura. Disponvel em: < http://www.projetoderedes.com.br >. Acessado
em 22 nov. 2006.

55

SCHWEITZER, Christiane; SAKURAGUI, Rony R.; CARVALHO, Tereza Cristina;


VENTURINI, Yeda Regina. TECNOLOGIAS DE REDES SEM FIO: WPANs, WLANs
E WMANs. Universidade de So Paulo. PCS-LARC. So Paulo SP. Disponvel em:
< http://www.linorg.cirp.usp.br/SSI/SSI2005/Microcursos/MC04.pdf >. Acessado em
21 nov. 2006.

SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponvel em: <


http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01 dez. 2006.

TOCCHETTO, Felipe. Configurando uma conexo Ad-Hoc Wireless no Windows XP


Disponvel em: < http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01
dez. 2006.

Você também pode gostar