Você está na página 1de 42

Índice

1. INTRODUÇÃO ............................................................................................................................. 2

1.1. Objectivos ............................................................................................................................... 2

1.1.1. Objectivos específicos..................................................................................................... 2

1.2. Metodologia ............................................................................................................................ 2

2. REDES WIRELESS ............................................................................................................... 3

2.1. Resumo do Historial Cronológico................................................................................................ 3

2.2. Nomenclatura dos Componentes ................................................................................................ 4

2.4. Componentes (elementos) de Hardware ...................................................................................... 8

2.5. Classificação de Redes Wireless ................................................................................................ 10

2.6. Topologia de Redes Wireless ..................................................................................................... 11

2.6.1. BSS (Basic Service Set) ...................................................................................................... 11

2.6.3. IBSS (Independent Basic Service Set) ................................................................................ 12

2.6.4. Tipos de WLANS ............................................................................................................... 13

2.6.4.1. Indoor ........................................................................................................................... 13

2.6.4.2. Outdoor ........................................................................................................................ 13

2.7. Técnicas de Transmissão ........................................................................................................... 14

2.7.1. Banda Estreita (Narrow Band) ............................................................................................ 15

2.7.2. Difusão de Espectro (Spread Spectrum) ............................................................................. 15

2.7.2.1. FHSS (Frequency Hope Spread Spectrum).................................................................. 16

2.7.2.2. DSSS (Direct Sequence Spread Spectrum) .................................................................. 17

2.8. Camadas MAC e Física.............................................................................................................. 18

2.8.1. Funções de cada camada ..................................................................................................... 18

2.9. Comunicação em uma WLAN ................................................................................................... 19

2.9.1. Controle de Colisão............................................................................................................. 19

2.9.2. Fragmentação ...................................................................................................................... 20

2.9.3. Redução de Taxa Dinâmica (DRS) ............................................................................... 21


Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.9.4. Função de Coordenação Distribuída (DCF) ........................................................................ 22

2.10. Arquitectura de uma rede 802.11 .......................................................................................... 23

2.10.1. Localizando uma WLAN .................................................................................................. 23

2.10.3. Service Set Identifier (SSID) ............................................................................................ 23

2.10.4. Beacons ............................................................................................................................. 24

2.10.5. Scanning Passivo .............................................................................................................. 24

2.10.6. Scanning Activo ................................................................................................................ 25

2.10.7. Autenticação e Associação................................................................................................ 26

2.10.7.1. Autenticação............................................................................................................... 26

2.10.7.2. Associação ................................................................................................................. 27

2.10.7.3. Estados da autenticação e associação ......................................................................... 27

2.11. Aplicações ................................................................................................................................ 28

2.11.1. Expansão da Rede Cabeada .............................................................................................. 28

2.11.2. Conexão entre prédios....................................................................................................... 29

2.11.3. Serviços de Última Milha ................................................................................................. 30

2.11.4. Mobilidade ........................................................................................................................ 30

2.11.5. Hotspots ............................................................................................................................ 31

2.11.6. Uso doméstico ................................................................................................................... 31

3. EXEMPLO PRACTICO (Configuração de uma Rede Wireless Ad Hoc) ........................... 32

3.1. Factores Que Influenciam na Conexão ou no Sinal das Redes Wireless .............................. 36

4. VANTAGENS E DESVANTAGENS .................................................................................. 38

4.1. Vantagens .............................................................................................................................. 38

4.2. Desvantagens ........................................................................................................................ 39

5. CONCLUSÃO ...................................................................................................................... 40

6. BIBLIOGRAFIA .................................................................................................................. 41

Elaborado por: M. Cunha Maputo, Março de 2009


  1
Comunicação de Dados e Redes de Computadores 3o ano Informática 

1. INTRODUÇÃO

Os avanços tecnológicos na informática e nas comunicações, permitem a colecta, transporte,


armazenamento e processamento de informação de maneira mais rápida e “segura”.
Como imposição do próprio desenvolvimento tecnológico a humanidade assiste hoje a
proliferação de redes computadores nos mais diversos padrões e ambientes, desde
corporativos até aos domésticos.
Como quase tudo na informática, as redes passaram por um longo processo de evolução antes
de chegarem aos padrões utilizados actualmente. As primeiras redes de computadores foram
criadas ainda durante a década de 60, como uma forma de transferir informações de um
computador a outro.
O surgimento dos Notebooks trás a estes ambientes, corporativos e domésticos, o conceito de
mobilidade, em consequência disso, diversos grupos começaram a trabalhar para descobrir
maneiras de alcançar o objectivo de poder se conectar a Internet sem cabos, garantido a
mobilidade e acessibilidade dos recursos da rede.

1.1. Objectivos

O trabalho que propõem-se apresentar, visa abordar sobre redes wireless.

1.1.1. Objectivos específicos

- Definir conceito de Redes Wireless;


- Traçar o histórico dessa tecnologia desde os primórdios até aos nossos dias ;
- Conhecer padrões e a nomenclatura para componentes destas redes;
- Classificar as Redes Wireless segundo a topologia, tipo e alcance territorial;
- Perceber o funcionamento de Redes Wireless;
- Desenvolver projectos de Redes Wireless de pequeno porte.

1.2. Metodologia

Para realização deste trabalho obedeceu-se a seguinte metodologia:

- Revisão bibliográfica (consulta de livros sobre redes, trabalhos elaborados que focalizam o
tema em abordagem e documentos electrónicos);
- Elaboração do trabalho de pesquisa.

Elaborado por: M. Cunha Maputo, Março de 2009


  2
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2. REDES WIRELESS
 

A palavra wireless etimologicamente provém do inglês: wire (fio, cabo); less (sem); ou seja:
sem fios. Wireless é então caracterizada por qualquer tipo de conexão para transmissão de
informação sem a utilização de fios ou cabos. Uma Rede Wireless converte pacotes de dados
em ondas de rádio ou infravermelho e os envia para outros dispositivos, formando um
conjunto de sistemas conectados por essas tecnologias através do ar.
As Redes Wireless surgem como exigência do avanço tecnológico e pelo facto da
necessidade de haver mobilidade, quer em ambientes corporativos ou domésticos, que
garantisse o acesso a Internet e recurso de redes.
As WLANs usam o mesmo método de transmissão das ondas de rádio AM/FM, assim sendo
as leis que as regem são as mesmas destes. O FCC (Federal Comunications Comission),
regula o uso dos dispositivos WLAN e o IEEE (Institute of Eletrical and Eletronic Engineers)
é responsável pela criação e adopção dos padrões operacionais.

2.1. Resumo do Historial Cronológico

As Wireless como começaram com as experiências mal sucedidas, mas necessárias com:
IBM em Genebra, HP em Palo Alto, Apple na Califórnia, ETSI (European
Telecommunications Standards Institute) com projecto HiperLan, tendo conseguido nessa
altura possibilidades de ligações temporárias, instalação mais barata que as fixas.
Nos dias de hoje há aceitação generalizada com a Intel, através da sua tecnologia Centrino,
aliada ao WiFI (Wireless Fidelity) que esta migrando para tecnologias modernas como
WiMAX e o serviço 3G.
1839 – 1a mensagem telegráfica em Código Morse – o 1º SMS!
1866 – 1º Cabo Transatlântico Telegráfico a entrar em operação.
1867 – Fundação da indústria telefónica, a Bell, percursor da AT&T.
1900 – 1º Transmissão Wireless – MARCONI, ondas rádio.
1915 – Serviço transatlântico de telefone generalizado.
1920 – Expansão de estações de rádio.
1940 – Primeiro uso da tecnologia Spread Spectrum
1980 – Aplicações limitadas usando Narrowband.
1980 – FCC (Federal Communications Commission) atribui frequências para uso comercial.
1989 – ISM (Industrial Scientifical Medical) autoriza uso em 900MHz, 2.4GHz e 5 GHz.

Elaborado por: M. Cunha Maputo, Março de 2009


  3
Comunicação de Dados e Redes de Computadores 3o ano Informática 

1989 – Produtos usando 900MHz são produzidos.


1990 – IEEE começa a trabalhar em um padrão industrial para WLAN
1994 – Produtos usando 2.4GHZ são produzidos
1994 – Aprovado o padrão IEEE (Institute of Eletrical and Eletronic Engineers) 802.11.
1997 – Produtos 2.4GHz começão a entrar no mercado.
1999 – Ratificação do IEEE 802.11a e 802.11b.
1999 – Produtos baseados em 802.11b começam a ser produzidos.
2000 – Revolução voz & dados na telefonia celular.
2002 – Revolução banda larga – CableModem, xDSL, VoiceIP...
2004 – Entrada serviços 3G disponíveis ao público.

2.2. Nomenclatura dos Componentes

Por ser uma tecnologia recente, redes sem fio agregaram novas nomenclaturas que devem ser
compreendidas para o estudo desta.
As redes sem fio são implementadas com dois tipos básicos de componentes. São eles, os
adaptadores de redes que são interfaces electrónicas nos computadores dos clientes (estações)
e os pontos de acesso (AP - access points) que provêem os serviços às estações associadas.

STA (Wireless LAN Stations) – São os diversos clientes da rede.


AP (access points) – É o nó que coordena a comunicação entre as STAs dentro da BSS.
Funciona como uma ponte (bridge) de comunicação entre a rede sem fio e a rede
convencional.
DS (Distribution System) – Corresponde ao backbone da WLAN, realizando a comunicação
entre os APs.
Outras nomenclaturas são apresentadas no decorrer do trabalho e serão explicadas na medida
em que ocorrem.

Elaborado por: M. Cunha Maputo, Março de 2009


  4
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.3. Padrões para Redes Wireless

A primeira abordagem de resolver o problema de mobilidade equipando escritórios e os


notebooks com transmissores e receptores de rádio de onda curta para permitir a
comunicação entre eles, levou a comercialização de equipamento para redes sem fio por
várias empresas.
Essa proliferação de padrões significava que um computador equipado com um rádio de
marca X não funcionaria em uma sala equipada com uma estação-base da marca Y, isto é, o
problema era encontrar dois dispositivos de diferentes fabricantes que fossem compatíveis
entre si.
Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa ideia, e
assim o comité do IEEE (Institute of Eletrical and Eletronics Engineers), que padronizou as
LANs com fio recebeu a tarefa de elaborar um padrão para LANs sem fio. O padrão recebeu
o nome 802.11. Esse padrão veio de outros padrões de LANs que tinham números como
802.1, 802.2, 802.3, etc.
Na época em que o processo de padronização começou (década de 1990), a Ethernet
dominava o mercado de redes locais. O comité então decidiu tornar o padrão 802.11
compatível com a Ethernet. Mas existiam diversas diferenças em relação à Ethernet na
camada física e na camada de enlace de dados, e essas diferenças tinham de ser tratadas pelo
padrão 802.11.
Após alguns trabalhos, o comité apresentou um padrão em 1997 que tratou dessas e de outras
questões. Esta rede sem fio funcionava a 1Mbps ou 2Mbps, mas não era aceite pelo facto de
ser muito lenta, o que veio a iniciar o trabalho em padrões mais rápidos. Uma divisão se
desenvolveu dentro do comité, resultando em dois novos padrões (ou sub-padrões)
publicados em 1999. O padrão 802.11a que utilizava da mesma faixa de frequências que o
802.11, mas que possuía uma técnica de modulação diferente para alcançar 11Mbps. Em
seguida o comité apresentou outro padrão, o 802.11g, que utilizava a técnica de modulação
do padrão 802.11a, mas com a faixa de frequência do padrão 802.11b.

Elaborado por: M. Cunha Maputo, Março de 2009


  5
Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 1

Elaborado por: M. Cunha Maputo, Março de 2009


  6
Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 1

Elaborado por: M. Cunha Maputo, Março de 2009


  7
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.4. Componentes (elementos) de Hardware

VER TABELA EM ANEXO 2

Elaborado por: M. Cunha Maputo, Março de 2009


  8
Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 2

Elaborado por: M. Cunha Maputo, Março de 2009


  9
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.5. Classificação de Redes Wireless

Quando refere-se a distância que as Redes Wireless podem ser classificadas quanto ao
alcance figura 1.

Figura 1. Alcance das Redes Wireless.

WPAN (Wireless Pessoal Area Network, IEEE 802.15-Bluethoot): É uma rede de


computadores pessoais, formada por nós (dispositivos conectados à rede sem fio) muito
próximos ao usuário (geralmente em metros), para se evitar a utilização de cabos.
WLAN (Wireless Local Area Network IEEE, 802.11): É uma rede local sem fios com
conexão a Internet, geralmente utilizada em escritórios, faculdades, aeroportos, entre outros
locais.
WWAN (Wireless Wide Area Network, IEEE 802.16-WiMAX): Nesta encontramos as redes
sem fios de grandes extensões, ou seja, de área geográfica de dimensões maiores, como
um país, ou mesmo o mundo inteiro.
WMAN (Wireless Metropolitan Area Network, IEEE 802.20-3G): As redes metropolitanas
sem fios, são utilizadas para a conexão de uma cidade, ou até mesmo em áreas um pouco
menores como universidades.

Elaborado por: M. Cunha Maputo, Março de 2009


  10
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6. Topologia de Redes Wireless

As WLANs (Wireless Local Area Networks) podem ser classificadas em 3 categorias: IBSS,
BSS e ESS. WLANs fazem o broadcast de um sinal através de uma portadora de RF. A
estação pode estar na faixa de vários transmissores, mas como o sinal carrega o SSID do
transmissor, a estação receptora usa esse SSID (que deve ser o mesmo do seu) para filtrar os
sinais recebidos de um determinado transmissor e localizar a célula de onde ela faz parte.

2.6.1. BSS (Basic Service Set)

Um BSS consiste em um conjunto de estações 802.11 comunicando-se umas com as outras


através de um dispositivo central conhecido como ponto de acesso ou AP. Diferentemente do
IBSS, em um BSS, as estações não se comunicam directamente umas com as outras. Elas
podem se comunicar somente com o AP e este encaminha os frames para a estação destino.
Um ponto de acesso possui uma porta para conexão a uma estrutura cabeada (um backbone
Ethernet por exemplo) e por isso é também chamado de infraestrutura BSS.

Uma rede BSS possui um thgrouput melhor que uma IBSS, devido a presença de um
dispositivo que gere todo o tráfego.

Figura 2 – Uma WLAN BSS.

O BSS cobre uma simples célula ou área RF em torno do ponto de acesso com várias zonas
de taxas de dados (círculos concêntricos) de diferentes velocidades. As velocidades nesses
círculos dependerá da tecnologia utilizada. Se o BSS é feito de equipamentos 802.11b, então
os círculos poderiam ter velocidades de 11, 5.5, 2 e 1 Mbps. As velocidades se tornam
menores a medida que os círculos se afastam do ponto de acesso. Um BSS tem um único
SSID.

Elaborado por: M. Cunha Maputo, Março de 2009


  11
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6.2. ESS (Extended Service Set)

Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma
estrutura ESS. A interface de uplink conecta o BSS a um sistema de distribuição (DS). O
uplink para o sistema de distribuição pode ser uma conexão cabeada ou wireless, mas na
maioria das vezes é uma conexão cabeada, geralmente ethernet. Nestas condições uma STA
pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este
processo é denominado de Roaming.

Figura 3 – Uma estrutura ESS.

De acordo com o padrão 802.11, um ESS cobre múltiplas células e permite (mas não requer)
capacidades de roaming e não necessita que as células tenham o mesmo SSID.

2.6.3. IBSS (Independent Basic Service Set)

É a composição de uma rede sem fio onde as estações comunicam-se mutuamente sem a
necessidade de um access point. Um IBSS é também chamado de AD-HOC, porque ele é
essencialmente uma rede peer to peer. Não há um ponto central que controle a rede.

Figura 4 – WLAN IBSS ou AD-HOC.

Elaborado por: M. Cunha Maputo, Março de 2009


  12
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6.4. Tipos de WLANS


 
Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor.

2.6.4.1. Indoor

Dizemos que uma WLAN é indoor quando o sinal é transmitido em ambiente fechado
normalmente na presença de muitos obstáculos, um escritório é um exemplo típico.
Não há necessidade de visada directa entre as antenas para que haja comunicação. Tem
alcance em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso
(Infraestrutura) ou não (ADHOC).
WLANs Indoor Características

- Não existem Pontos de Acesso (AP);


- Comunicação feita cliente – cliente;
- Não existe canalização do tráfego;
ADHOC - Performance diminui a medida que novos
clientes são acrescentados;
Suporta no máximo 5 clientes para uma
performance aceitável com tráfego leve.

- Necessidade de um Ponto de Acesso (AP);


- Comunicação cliente – cliente não é
permitida;
Infraestrutura - Toda a comunicação é feita com o AP.
- Centralização do tráfego (Todo o tráfego da
Rede passa pelo AP);
- Compreende dois modos de operação: BSS
e ESS.

Tabela 3. Características para WLAs ADHOC e Infraestrutura.

2.6.4.2. Outdoor
 

Diz-se que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre, uma
comunicação entre dois prédios por exemplo. As antenas ficam nos topos dos prédios e para
que haja comunicação é necessário haver visada directa entre elas. Possui longo alcance
podendo chegar a vários kilometros.

Elaborado por: M. Cunha Maputo, Março de 2009


  13
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.7. Técnicas de Transmissão

As WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread
Spectrum). Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal.
Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem
sinais difíceis de detectar e mesmo interceptar sem o equipamento adequado. São menos
susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por todas essas
razões tem sido a técnica preferida do meio militar. Existem dois tipos de tecnologias de
Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e
Frequency Hopping Spread Spectrum (FHSS).
Apesar de existirem duas tecnologias, nas WLANs, a tecnologia utilizada é o DSSS.

Tecnologia Descrição/ Especificações


Menos resistente a interferência
Compatibilidade com equipamentos de padrões anteriores
Taxa de Transmissão de 11 Mbps
DSSS
Menor segurança, possui 11 canais, mas destes somente 3 são não-
interferentes e os efectivamente usados para transmissão – Canais: 1, 6 e
11.
Mais resistente a interferência, não possui compatibilidade com
equipamentos de padrões anteriores.
FHSS
Taxa de transmissão de 2Mbps, maior segurança e com79 canais
disponíveis para transmissão.

Tabela 4. Tecnologias Spread Spectrum

Figura 5 – Canais não interferentes no DSSS.

Elaborado por: M. Cunha Maputo, Março de 2009


  14
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.7.1. Banda Estreita (Narrow Band)

Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal
e pelo uso do espectro de frequência suficiente para carregar o sinal de dados e nada mais.
Quanto menor for a faixa de frequência utilizada maior deverá ser a potência para transmitir o
sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa)
de um nível de ruído conhecido como noise floor.
Devido ao facto de sua banda ser muito estreita, um alto pico de potência garante uma
recepção livre de erros. Uma das grandes desvantagens dessa técnica é a sua
susceptibilidade a interferência, aliado ao facto de que é simples evitar que o sinal original
seja recebido, transmitindo sinais indesejáveis na mesma banda com potência maior do que a
do sinal original.

2.7.2. Difusão de Espectro (Spread Spectrum)

Diferentemente da transmissão em banda estreita, a difusão de espectro, utiliza uma faixa de


frequência muito maior do que a necessária para carregar a informação.
São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do
que a que seria necessária para transmitir o mesmo sinal na banda estreita.

Figura 6. Comparação entre transmissão em Narrow Band e Spread Spectrum.

As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa


potência), faz com que ele se assemelhe a um sinal de ruído.
Como receptores não podem interceptar nem descodificar um sinal de ruído, isso cria uma
espécie de canal de comunicação seguro.
Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia.
Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia.

Elaborado por: M. Cunha Maputo, Março de 2009


  15
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Nos anos 80, o FCC criou uma série de regras que tornava disponível a tecnologia para o
público, encorajando sua pesquisa e comercialização. Essa atitude não influenciou o meio
militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.
Desde então a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e
mais recentemente em WLANs.
Embora haja muitas implementações da tecnologia, somente dois tipos são regulamentados
pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread
Spectrum).

2.7.2.1. FHSS (Frequency Hope Spread Spectrum)

FHSS é uma técnica que usa a agilidade de frequência para espalhar os dados.
Essa “agilidade” pode ser entendida como a mudança repentina da frequência de transmissão
dentro da faixa de RF utilizável. No caso das WLANs, a banda utilizável dentro do 2.4Ghz
ISM é a de 83.5 Mhz, segundo regulamentado pelo FCC e o IEEE 802.11.
A portadora muda a frequência de acordo com uma sequência pseudo-randômica. Essa
sequência não é nada mais, que uma lista de frequências que a portadora irá pular em
intervalos de tempo especificados. O transmissor usa essa sequência para seleccionar suas
frequências de transmissão. A portadora permanecerá em uma frequência por um
determinado período de tempo e depois pulará para a próxima.
Quando a lista de frequências chegar ao final, o transmissor repetirá a sequência. A Fig.5,
ilustra um sistema de FHSS usando uma sequência de 5 frequências: 2.449 GHz, 2.452 GHz,
2.448 GHz, 2.450 GHz, 2.451 GHz.

Figura 7. Sistema FHSS.

Elaborado por: M. Cunha Maputo, Março de 2009


  16
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Uma vez que a informação tenha sido transmitida na portadora 2.451 GHz, a sequência é
repetida iniciando em 2.449 GHz. O processo de repetição continuará até que a informação
tenha sido recebida completamente.
O rádio receptor por sua vez é sincronizado na sequência do transmissor para receber a
frequência correcta no tempo certo e por fim o sinal é finalmente demodulado.

2.7.2.2. DSSS (Direct Sequence Spread Spectrum)

DSSS é o método de envio de dados em que os sistemas de transmissão e recepção são ambos
um set de frequências de 22 MHz de largura, sendo a mais conhecida e mais utilizada das
tecnologias de espalhamento.
Combina um sinal de dados na transmissão com uma alta taxa de sequência de bit rate,
conhecida como chipping code ou ganho de processamento. Quanto maior for o ganho de
processamento maior será a resistência do sinal a interferências. Embora o FCC estipule
como um mínimo um ganho de processamento de 10, muitos fabricantes trabalham com um
ganho de processamento da ordem de 20.
O processo de Direct Sequence, que são as duas primeiras iniciais do DSSS, começa com
uma portadora sendo modulada com uma sequência de código. O número de “chips” no
código irá determinar como ocorrerá o espalhamento e o número de chips por bit e
velocidade da codificação em chips por segundo, irá determinar qual será a taxa de dados.
Sua popularidade, principalmente em relação ao FHSS, está baseada na facilidade de
implementação e altas taxas de transmissão devido a largura do canal. A maioria dos
equipamentos WLAN hoje em dia usa essa técnica de transmissão.

Elaborado por: M. Cunha Maputo, Março de 2009


  17
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.8. Camadas MAC e Física

A comunicação entre dois nós de uma rede, pode ser representada por um modelo de
referência dividido em camadas. Este modelo foi criado pelo ISO (International Standards
Organization) e tinha como finalidade especificar as funções de uma rede existente em cada
componente de rede e agrupá-las em camadas. Este modelo ficou conhecido como modelo de
referência OSI (Interconexão de Sistemas Abertos). O modelo OSI é dividido em 7 camadas
como ilustrado na figura 7.

Figura 8. Modelo OSI e as 7 camadas.

A comunicação ocorre da seguinte forma: os dados são encapsulados a medida que percorrem
as camadas, no sentido da mais alta para a mais baixa (aplicação para a física) no lado da
transmissão e são desencapsulados de camada em camada (física para a aplicação) no lado da
recepção até chegar a camada mais alta.

2.8.1. Funções de cada camada

Aplicação – Estabelecer comunicação entre os usuários e fornecer serviços básicos de


comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar o FTP e o
HTTP.
Apresentação – Realizar transformações nos dados antes de enviá-los a camada de aplicação.
Entre essas transformações, poderíamos citar a criptografia e a compressão.
Sessão – Fornecer a conexão entre dois processos.

Elaborado por: M. Cunha Maputo, Março de 2009


  18
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Transporte – Garantir que os dados cheguem ao seu destino, fornecendo uma comunicação
fim a fim confiável, controlando o fluxo e a sequência de pacotes.
Rede – Rotear os pacotes da origem para o destino.
Enlace – Estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio
físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico.
Física – Transmitir a informação através do meio.
As camadas combinadas definem a funcionalidade de uma rede. Redes Wireless
implementam apenas as camadas mais baixas do modelo, a camada Física e a de Enlace.
O padrão 802.11 especifica uma camada MAC que fornecem uma variedade de funções que
suportam a operação em WLANs. Essa camada gere e mantém a comunicação entre os nós de
uma WLAN, coordenando o acesso ao meio compartilhado, no caso em questão, o ar.
Já as camadas físicas dizem respeito a tecnologia utilizada. Por exemplo, para o DSSS temos
as camadas: 802.11a, b e g.

2.9. Comunicação em uma WLAN


 

Entender os parâmetros de comunicação que são configuráveis em um equipamento, bem


como o modo de implementar tais parâmetros influencia directamente na forma como
WLANs são configuradas e geridas. Mais do que isso. Esses parâmetros, tem influência
directa em um ponto crucial da rede, a sua performance.

2.9.1. Controle de Colisão

Uma vez que a frequência de rádio é um meio compartilhado, WLANs tem que lidar com a
possibilidade de colisões da mesma forma que as LANs fazem. Porém não há meios de uma
estação WLAN que esteja transmitindo reconheça que está ocorrendo uma colisão. WLANs
utilizam um protocolo conhecido como CSMA/CA (Carrier Sense Multiple Access / Colision
Avoidance), ou seja ele actua evitando que as colisões ocorram diferentemente do CSMA/CD
das redes LAN.
O CSMA/CA utiliza sinais de reconhecimento conhecidos como ACK. Tudo ocorre de forma
muito simples. Quando uma estação transmite um pacote para uma outra estação, a estação
receptora envia um ACK, tão logo receba este pacote. Assim, a estação transmissora sabe que
o pacote foi recebido. Se a estação transmissora não receber o ACK do destino, ela conclui
que houve uma colisão e re-transmite o pacote.

Elaborado por: M. Cunha Maputo, Março de 2009


  19
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Porém esse mecanismo juntamente com protocolos utilizados para evitar colisões tais como o
RTS/CTS, causa um overhead que é o responsável pelo consumo de 50% da largura de banda
disponível em uma WLAN. Logo, em uma WLAN 802.11b que tem taxa de sinalização de 11
Mbps, teríamos um throughput de no máximo 5.5 Mbps. Já no CSMA/CD esse overhead é
em torno de 30%. Quando uma LAN se torna congestionada o overhead salta para 70%, o
que não ocorre em uma WLAN congestionada em que o overhead continua na faixa dos 50%.

2.9.2. Fragmentação

A divisão de pacotes em fragmentos tem as suas vantagens e desvantagens. Se por um lado é


importante, porque reduz o tempo gasto na re-transmissão de pacotes se erros ocorrerem, por
outro introduz mais overhead na rede, devido ao fato de haverem mais pacotes para transmitir,
diminuindo seu thgrouput. Nunca é demais lembrar que pacotes maiores, tem uma
probabilidade maior de colisões em uma rede. Um método de variar o tamanho do fragmento
é necessária e o padrão 802.11 fornece suporte a fragmentação.
Reduzindo o comprimento de cada pacote, diminui a probabilidade de interferências durante
a transmissão conforme ilustrado na figura 9. Isso pode ser verificado devido a baixa taxa de
erros conseguida quando pacotes menores estão sendo transmitidos. Cada fragmento
necessita de cabeçalho e de um ACK correspondente. O mais importante aqui é que o ajuste
no nível de fragmentação, é um ajuste no overhead de cada pacote transmitido e logo
influencia directamente na performance da rede.
A fragmentação não é usada em qualquer frame. Frames de broadcast e multicast não são
fragmentados. Assim evita-se overhead desnecessário em uma rede.
Encontrar o nível de fragmentação adequado no sentido de maximizar o thgrouput da rede é
uma tarefa de suma importância e difícil.
O tamanho máximo de um frame que pode atravessar um segmento WLAN sem
fragmentação é de 1518 bytes.

Elaborado por: M. Cunha Maputo, Março de 2009


  20
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 9. Fragmentação de um pacote.

Transmitir o pacote inteiro aumenta a possibilidade de colisões e portanto de re-transmissões.


Com pacotes menores o overhead na rede é maior, embora a probabilidade de colisões seja
menor.
Uma forma de usar a fragmentação para melhorar o throughput de uma rede, é monitorar a
taxa de erro de pacotes e ajustar o nível de fragmentação manualmente. Uma boa prática é
monitorar a rede ao longo de um dia inteiro e observar que impacto o ajuste realizado terá na
rede. Uma outra forma é ajustar nos clientes e no AP o limiar de fragmentação.

2.9.3. Redução de Taxa Dinâmica (DRS)


 

Selecção de taxa automática (ARS) e Redução de taxa dinâmica (DRS) são ambos termos
usados para expressar uma característica comum de WLANs, que é o ajuste automático de
velocidade em função do aumento da distância entre o cliente e o ponto de acesso. Esse ajuste
é feito em pulos discretos. À medida que o cliente se distancia do ponto de acesso e portanto
a distância aumenta, a velocidade cai proporcionalmente, isto porque a amplitude de um sinal
diminui, a medida que nos distanciamos do ponto de acesso. O padrão 802.11, especifica as
velocidades de 1, 2, 5.5 e 11Mbps para uma rede 802.11b. Quando a amplitude do sinal
diminui, a unidade de transmissão sofrerá uma redução na sua taxa nominal para o valor
imediatamente mais baixo dentro dessa escala de valores. Não há possibilidade portanto da
velocidade cair de 11 para 10 Mbps, uma vez que 10 não é um valor especificado pelo padrão.

Elaborado por: M. Cunha Maputo, Março de 2009


  21
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 10. Ajuste automático de velocidade em função do aumento da distância de um cliente


em relação ao ponto de acesso.
Entender como isso funciona é importante no planeamento do thgrouput da rede, tamanho das
células, potências de pontos de acesso, estações e da segurança.

2.9.4. Função de Coordenação Distribuída (DCF)

DCF é um método de acesso especificado pelo padrão 802.11, que permite que estações em
uma WLAN possam aceder o meio compartilhado (RF), usando o protocolo CSMA/CA.
Neste caso o meio de transmissão é uma porção da banda de radiofrequência que a WLAN
está usando para enviar dados. Os service sets, BSS, ESS e IBSS podem usar o modo DCF.
Os pontos de acesso nesses service sets actuam da mesma que os hubs ou switchs nas redes
LAN para momentos expostos, porém de forma mais prolongada.
Sinais de 2.4 Ghz podem sofrer atenuação de 0.05dB/Km em casos de chuva torrencial e
0.02dB/Km em casos de nevoeiro intenso. Já sinais de 5.8 Ghz podem sofrer atenuação de
0.5dB/Km em casos de chuva torrencial e 0.07dB/Km em casos de nevoeiro intenso.

Elaborado por: M. Cunha Maputo, Março de 2009


  22
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.10. Arquitectura de uma rede 802.11

Os tópicos sobre arquitectura descritos a seguir estão definidos directamente nos padrões do
802.11 e a sua compreensão é necessária para o projecto, implementação e a resolução de
problemas em uma WLAN.

2.10.1. Localizando uma WLAN

Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente USB ou um


cartão PCMCIA, o primeiro passo que será executado por ele, será verificar a existência de
alguma WLAN dentro do seu alcance. Se houver, ele passará a descobrir também se haverá
alguma possibilidade de associação com a WLAN em questão. Este processo é chamado de
scanning, e ocorre antes de qualquer outro, uma vez que é modo como o cliente encontra a
rede.

2.10.3. Service Set Identifier (SSID)

O SSID é um valor único, alfanumérico, sensível a maiúsculas e minúsculas, com


comprimento que varia de 2 até 32 caracteres, que é usado em WLANs como um nome da
rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira
de segurança rudimentar e facilitar a associação com a rede.
O SSID é enviado em vários tipos de frames, tais como: beacons, pedidos e respostas de
probe. Um cliente deve estar configurado com o SSID correcto para conseguir se associar a
uma determinada rede. O mesmo deve ser feito no AP.
Caso clientes estejam a participar em várias redes, todos os referidos SSID devem estar
configurados no cliente.
É fundamental que o SSID configurado no cliente seja exactamente o mesmo configurado no
AP, para que seja possível a associação.
Se o AP não estiver usando nenhum SSID, a associação de um cliente ao mesmo será
automática.

Elaborado por: M. Cunha Maputo, Março de 2009


  23
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.10.4. Beacons

São frames curtos enviados pelos APs a uma estação (modo infraestrutura) ou de uma estação
a outra (modo ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. Entre
as funções de um beacon, destacam-se:
Sincronização do tempo – Quando um cliente recebe o beacon, ele muda seu clock de modo
a reflectir o clock do AP. Uma vez feita a mudança, os clocks estão sincronizados.
Sincronização de clocks em unidades de comunicação, garante que funções dependentes do
tempo sejam executadas sem erros.
Parâmetros FH ou DS – Contém informações direccionadas a tecnologia que estiver sendo
utilizada. Em um sistema FHSS, parâmetros de pulo e a sequência do pulo são incluídos. Em
sistemas DSSS, informações como o canal utilizado, estarão presentes no beacon.
Informação de SSID – Estações procuram no beacon, o SSID da rede que elas querem se
associar. Uma vez identificada essa informação, elas enviam um pedido de autenticação para
o endereço MAC que originou o beacon, que no neste caso seria o do AP. Se as estações
estão configuradas para se associar a qualquer rede (sem SSID especifico), eles se associarão
a primeira rede encontrada, no caso de existirem mais de um AP, aquele que tiver o sinal
mais forte terá preferência.
Mapa de indicação de tráfego (TIM) – É a indicação de quais estações têm pacotes a serem
processados, que estão na fila do AP. Esta informação é passada em cada beacon para todas
as estações associadas. Quando estão no estado de sleeping, as estações ouvem os beacons e
checam o TIM para ver se elas estão presentes na lista, caso não estejam voltam ao estado de
sleeping.
Taxas suportadas – Há muitas velocidades suportadas dependendo do padrão do hardware
em uso. Esta informação é passada nos beacons para informar quais as velocidades
suportadas pelo AP.

2.10.5. Scanning Passivo

É o processo pelo qual estações procuram por beacons em cada canal por um determinado
período de tempo, tão logo a estação tenha sido inicializada. Os beacons são enviados pelo
AP e as estações procuram nesses beacons se o SSID da rede que eles desejam entrar está
listado. Se estiver, a estação então tenta entrar na rede através do AP que enviou o beacon.

Elaborado por: M. Cunha Maputo, Março de 2009


  24
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Em configurações em que há vários APs, vários beacons serão enviados, a estação tenta
entrar na rede através do AP que tiver o sinal mais forte.
O processo de scanning continua mesmo depois da estação ter entrado na rede. Isso
economiza tempo na reconexão a rede, caso a estação tenha perdido a conexão por algum
motivo. Esse processo só é possível, porque é através dos Beacons que as estações mantêm
uma lista de APs disponíveis e catalogam informações sobre os APs, tais como: canal, nível
de sinal, SSID entre outras.
Uma estação migrará de uma célula para outra, quando o nível de sinal do AP ao qual ela está
conectada cair abaixo de um determinado nível. Essa migração ocorrerá sem o conhecimento
do usuário, mas para que isso seja possível, as células devem se sobrepor em 20-30%.

Figura 11. Scanning Passivo.

Como ilustrado na figura acima, no scanning passivo são os APs que iniciam o processo,
através do envio de beacons.

2.10.6. Scanning Activo

Diferentemente do processo anterior, no scanning activo, são as estações que iniciam o


processo, tornando-se portanto parte activa do mesmo.
Quando a estação está procurando por uma rede, ela envia um frame chamado probe request,
contendo o SSID da rede que ela procura ou uma rede qualquer. O AP que tiver o SSID em
questão, envia um probe response. Se houver vários APs, somente aquele que tiver aquele
SSID envia o probe response. Por outro lado, se o SSID de broadcast, que indica qualquer
rede, for enviado no probe request, todos os APs enviarão um probe response.

Elaborado por: M. Cunha Maputo, Março de 2009


  25
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Uma vez que o AP com o SSID específico tenha sido encontrado, a estação inicia os passos
de autenticação e associação para entrar na rede através daquele AP.
A informação passada nos probes responses pelos APs é idêntica aos beacons, com excepção
do TIM.
O nível de sinal informado nos probes responses ajuda ao cliente determinar qual AP ela
tentará se associar. Geralmente a estação escolhe o AP com o melhor nível de sinal e menor
taxa de erro (BER). O BER é basicamente uma comparação de pacotes corrompidos em
comparação a pacotes bons, tipicamente determinada pela relação sinal-ruído.

Figura 12. Scanning Activo.

2.10.7. Autenticação e Associação

O processo de conexão a uma WLAN, consiste de dois sub-processos separados que ocorrem
nessa ordem: autenticação e associação.
Quando se diz que um PC Card está conectado a uma WLAN, significa que o PC Card foi
autenticado e está associado a um determinado AP.
É importante salientar que quando se fala de associação, refere-se a camada 2 do modelo OSI
e autenticação se refere ao PC Card, não ao usuário.

2.10.7.1. Autenticação

É o processo pelo qual a identidade do nó wireless (PC Card ou USB) é verificada pela rede
(AP). Essa verificação ocorre quando o AP cujo cliente tenta conectar, verifica se o cliente é
quem diz ser. Nenhuma conexão é feita antes que essa verificação ocorra. Em alguns casos o
resultado dessa verificação é nulo, indicando que o AP e o cliente que solicita conexão, não
têm uma identidade comum.

Elaborado por: M. Cunha Maputo, Março de 2009


  26
Comunicação de Dados e Redes de Computadores 3o ano Informática 

O processo tem início com o envio de um pedido de autenticação por parte do cliente para o
AP (modo infraestrutura). Este pedido será aceite ou rejeitado pelo AP baseado em alguns
critérios. A estação é notificada pelo AP da decisão tomada através de um frame de resposta
de autenticação.
Em alguns casos, o AP poderá delegar essa responsabilidade a um servidor de autenticação,
como o RADIUS. O servidor portanto tomará decisão baseada em uma lista de critérios,
passará essa resposta ao AP que por sua vez notificará ao cliente.

2.10.7.2. Associação

Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o processo de associação,
que consiste na permissão dada ao cliente de poder passar dados através AP. Se um cliente
estiver associado a um AP, ele estará conectado aquele AP e logicamente a rede.
O processo ocorre da seguinte forma, após se autenticar, o cliente envia um pedido de
associação para o AP, que por sua vez autoriza ou não o pedido, enviando essa informação no
frame de resposta de autorização.

2.10.7.3. Estados da autenticação e associação

O processo de autenticação e associação tem três fases distintas:


- Não autenticado e não associado;
- Autenticado e não associado;
- Autenticado e associado.
Não autenticado e não associado – Nesta fase inicial o nó wireless está desconectado da
rede e incapaz de passar frames através do AP. APs geralmente mantém uma tabela de status
de conexão de clientes conhecida como tabela de associação.
Autenticado e não associado – Nessa segunda fase, o cliente está autenticado mas não
associado com o AP. O status da tabela de associação do AP mostrará AUTENTICADO, mas
o cliente ainda não pode passar dados através do AP. A passagem do processo de
autenticação para o de associação é muito rápida (da ordem de milisegundos).
Autenticado e associado – Nessa última fase, o cliente por estar associado já pode passar
dados através do AP, ou seja está totalmente conectado a rede. A tabela de associação agora
mostrará o status ASSOCIADO.

Elaborado por: M. Cunha Maputo, Março de 2009


  27
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 13. Processo de associação.

2.11. Aplicações

Hoje em dia a utilização das WLANs deixou de estar restrito a grandes empresas ou
faculdades. Com os preços dos equipamentos mais acessíveis, as WLANS acabaram atraindo
a atenção do usuário comum devido a sua ampla gama de possibilidades de utilização.

2.11.1. Expansão da Rede Cabeada

Podem haver casos em que a expansão de uma rede seja inviável devido ao custo da
estrutura necessária para o cabeamento adicional (cabos, contratação de pessoal para
montagem e electricistas), ou casos onde a distância pode ser muito grande (acima de 100
metros) para se usar cabos UTP CAT 5e. Em tais casos WLANs certamente serão uma
alternativa de baixo custo e de fácil implementação.

Figura 14. Exemplo de uma WLANs onde não é adequado o uso de cabos.

Elaborado por: M. Cunha Maputo, Março de 2009


  28
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.2. Conexão entre prédios

É muito comum uma empresa ter escritórios em prédios diferentes que necessitam estar
conectados a mesma infra-estrutura de rede. O que era comum para atingir esse objectivo era
alugar linhas privadas de uma companhia telefónica ou utilizar passagens subterrâneas para a
infra-estrutura de cabos. Esses métodos eram dispendiosos e demorados para implementar.
WLANs surgem como uma alternativa de rápida implementação e de baixo custo comparados
aos métodos tradicionais. A comunicação entre os prédios se torna possível graças as antenas
e aos equipamentos wireless de cada um deles.
A comunicação pode ser realizada basicamente de duas formas no que se refere
a conectividade prédio a prédio.
PTP – Ponto a Ponto. São conexões wireless entre dois prédios e usam antenas direccionais
de alto ganho em cada um deles.

Figura 15. Comunicação Ponto a Ponto.

PTMP – Ponto-Multiponto. São conexões wireless entre 3 ou mais prédios, sendo que um
actua como central. No prédio central usa-se uma antena omni-direcional e nos outros antenas
direccionais.

Figura 16. Comunicação Ponto-Multiponto.

Elaborado por: M. Cunha Maputo, Março de 2009


  29
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.3. Serviços de Última Milha

Esse tipo de serviço é largamente utilizado por provedores de Internet para levar o acesso a
Internet até a uma localidade remota que não dispõe dos meios tradicionais de acesso em
banda larga (xDSL e cable modem).
A grande vantagem é que os custos de instalação são bem menores se comparados aos
métodos tradicionais, mas sempre tem que ser levado em conta a situação e a relação custo x
benefício. Da mesma forma que provedores xDSL tem problemas com distâncias grandes a
partir do escritório central e provedores de cabos tem problemas com a meio sendo
compartilhado pelos usuários, provedores wireless tem problemas com telhados, arvores,
montanhas, torres e muitos obstáculos.
Embora provedores wireless não tenham uma solução a prova de falhas, podem levar estes
serviços até onde outros de tecnologias tradicionais não conseguem.

Figura 17. Serviço de Última Milha.

2.11.4. Mobilidade

Uma das principais características da tecnologia wireless é a mobilidade, que por sua vez
pode acarretar em um aumento real de produtividade em determinados casos, tais como uma
loja de departamentos.
Em uma loja de departamentos os funcionários responsáveis por catalogar os produtos,
podem estar munidos de scanners de mão wireless e estes por sua vez estarem conectados a
um computador central por meio de uma rede wireless. Existe uma economia de tempo brutal
nesse caso e um consequente aumento de produtividade porque não há necessidade da
entrada de dados manual através de um terminal ligado ao computador central por meio de
cabos. Os dados são transferidos automaticamente.

Elaborado por: M. Cunha Maputo, Março de 2009


  30
Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.5. Hotspots

São pontos de acesso wireless que permitem ao usuário conectar-se na Internet estando em
locais públicos como aeroportos, shoppings, hotéis e outros...Basta um laptop com um
PCCard ou placa wireless embutida e uma conta de acesso da provedora do serviço para
aceder ao hotspot e navegar na Internet nesses locais

2.11.6. Uso doméstico

Pode-se ter em casa mais de um computador que necessite de acesso a Internet. Normalmente
teria que se levar cabos para esses computadores adicionais a partir do hub ou switch, que
também está conectado o computador que acede a Internet.
Com a tecnologia wireless a passagem de cabos se torna desnecessária (o que muitas vezes
pode resultar em significativa economia de tempo).
No que se refere ao custo, instalar uma rede wireless domestica é mais caro que uma rede
cabeada, mas os benefícios compensam.

Elaborado por: M. Cunha Maputo, Março de 2009


  31
Comunicação de Dados e Redes de Computadores 3o ano Informática 

3. EXEMPLO PRACTICO (Configuração de uma Rede Wireless Ad Hoc)


 

O exemplo a seguir pode ser aplicado até cinco computadores equipados com placas rede
wireless, a limitação do número de computadores deve-se ao facto de que quanto maior for
número de computadores adicionados a rede desempenho vai diminuindo.
Outro factor a ter em conta é a segurança, visto que uma rede sem fio desprotegida pode ser
facilmente acedida por pessoas não autorizadas. Como o alcance é grande, chegando a cerca
de 100 metros, usuários que possuam computadores com placas de rede wireless, nas
proximidades poderão descobrir a rede e aceder a mesma. Caso existam pastas
compartilhadas sem senha, estes usuários poderão ter acesso aos arquivos, ou ainda se a rede
tiver acesso à Internet, estes poderão navegar gratuitamente.
As placas de rede sem fio utilizam o recurso WEP, que é um conjunto de protocolos de
segurança que impedirão o acesso de computadores não autorizados embora actualmente a
segurança das chaves WEP possa facilmente ser quebrada. Mas caso o usuário não tenha
quebrado a segurança será preciso fornecer uma senha para “enxargar” a rede.
Vamos criar uma rede Ad-HOC com a criptografia WEP activada.
Primeiramente considerando que já esteja instalada a placa Wi-Fi, abra-se as propriedades da
placa Wireless e na aba “avançado”, configura-se o canal a ser utilizado para 11. e modo
(Network Type) para Ad Hoc.

Figura 18. Aba de configuração de canais para placa wireless no Windows XP.

Elaborado por: M. Cunha Maputo, Março de 2009


  32
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Em Conexões de rede a placa de rede aparecerá momento indicada com um “X” vermelho,
indicando que ainda não recebe sinal.

Figura 19. Ícone de Conexões de rede wireless.


Para exibir redes sem fio disponíveis clica-se no ícone da conexão no canto inferior direito da
tela e depois em exibir redes sem fio disponíveis.

Figura 19. Ícone de Conexões de rede wireless na área de notificação do Windows XP.
No momento não existem redes sem fio disponíveis. Clica-se em Avançado para configurar a
rede figura 20 (abaixo).

Dentro das Propriedades da Conexão de rede sem fio selecciona-se a opção “Usar o Windows

Elaborado por: M. Cunha Maputo, Março de 2009


  33
Comunicação de Dados e Redes de Computadores 3o ano Informática 

para definir as configurações da rede sem fio” e clicar em “Adicionar” figura 21 (abaixo):

Em seguida configura-se as propriedades da rede sem fio (figura 21):


- Atribui-se um nome pelo qual a rede será conhecida (SSID).
- Marca-se a opção “Criptografia de dados (WEP Activado)”
- A opção “Autenticação de rede” deve ficar marcada em todos os computadores, ou
desmarcada em todos os computadores. Ela define um dos dois possíveis métodos para uso
de chaves de criptografia.
- Desmarca-se a opção “Chave fornecida automaticamente”.
- Selecciona-se o comprimento da chave de 104 bits e digita-se uma chave de 13 caracteres
ou 26 dígitos hexadecimais.
- Marca-se a opção de rede computador a computador (Ad-Hoc).

Elaborado por: M. Cunha Maputo, Março de 2009


  34
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 22. Aba de Configuração das propriedades da rede sem fio.

Com essas configurações a rede estará criada, sendo gerada no primeiro computador. Os
outros computadores irão enxergar esta rede e aceder na mesma.

Figura 23. Caixa de dialogo listando as rede recém configurada detectada pelos outros
computadores.

Elaborado por: M. Cunha Maputo, Março de 2009


  35
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Usando o comando Exibir redes sem fio disponíveis. Na janela abaixo a rede recém-criada
será listada. Clica-se nessa rede e a seguir em Conectar.

Figura 24. Caixa de dialogo listando as rede recém configurada detectada

Com tudo configurado pode-se testar o sinal da rede e tentar pingar as outras máquinas. Deste
modo reduz o custo de compra de um Access Point.

3.1. Factores Que Influenciam na Conexão ou no Sinal das Redes Wireless

Antenas Baixas – Um dos factores repetidos com insistência pelos manuais de pontos de
acesso se refere a localização do equipamento. Quanto mais altas as antenas estiverem
posicionadas, menos barreiras o sinal encontrará no caminho até os computadores. Trinta
centímetros podem fazer enorme diferença.
Telefones sem fio – Nas casas e nos escritórios, a maioria dos telefones sem fio operam na
frequência de 900Mhz, mas há modelos que já trabalham na de 2.4GHz, justamente a mesma
usada pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou
próximos a áreas com estes, a qualidade do sinal Wireless pode ser afectada, embora isso não
acontece necessariamente em todos os casos, uma solução seria mudar o canal para a placa
wireless.
Concreto e Trepadeira – Esta é sem duvida uma combinação explosiva para a rede Wireless.
Se o concreto e as plantas mais vistosas costumam prejudicar a propagação das ondas quando
estão próximas, este efeito somado, pode ser comparado com um verdadeiro firewall para a
propagação do sinal.

Elaborado por: M. Cunha Maputo, Março de 2009


  36
Comunicação de Dados e Redes de Computadores 3o ano Informática 

Microondas – A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também
usam a disputada frequência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do
ambiente onde está a rede. Dependendo do caso, as interferências podem afectar apenas os
usuários mais próximos ou toda a rede.
Computadores no Soalho – O princípio das antenas e dos pontos de acesso que quanto mais
alta melhor, também é valido para as placas e os adaptadores colocados nos computadores. Se
o seu Desktop é do tipo torre e fica no soalho e o dispositivo não vier acompanhado de um fio
longo, é recomendável usar um cabo de extensão USB para colocar a antena numa posição
mais favorável.
Água – Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa
propagação do sinal Wireless. Este tipo de material pode virar uma barreira no caminho entre
o ponto de acesso é as máquinas da rede.
Vidros e Árvores - O vidro é outro material que pode influenciar negativamente na
qualidade do sinal. Na ligação entre dois prédios por wireless, o vidro somam-se a árvores
altas, o que compromete a transmissão do sinal de uma antena para outra.

Elaborado por: M. Cunha Maputo, Março de 2009


  37
Comunicação de Dados e Redes de Computadores 3o ano Informática 

4. VANTAGENS E DESVANTAGENS

4.1. Vantagens

Mobilidade – Sistemas de redes locais sem fio podem oferecem aos usuários acesso à
informação em tempo real em qualquer lugar e sincronização de informação entre terminais
móveis e fixos.
Instalação rápida e simples – Instalação de uma antena externa e um rádio no servidor. Essa
instalação é feita em poucos dias até mesmo em horas.
Flexibilidade – Tecnologia sem fio permite que as redes cheguem aonde cabos não podem ir,
não precisa de se furar paredes e colocar cabos, tomadas, hubs.
Baixo Custo de manutenção – O custo fixo mensal de um link wireless é menor do que
aquele fornecido por uma empresa de telefonia, com a mesma velocidade. Além disso, não
necessita de roteadores.
Alta imunidade a ruídos – Os rádios utilizados operam na frequência 2,4 GHz, trabalham
num sistema de espalhamento de frequência ou frequence hope, o que reduz drasticamente a
possibilidade de interferências, garantindo a qualidade do sinal e a integridade das
informações.
Conexão Permanente – Com o WIP, a sua conexão com a Internet é permanente,
permanecendo on-line 24 horas por dia, 7 dias por semana.
Escalabilidade – Acessos sem fio podem ser configurados segundo diversas topologias de
acordo com as necessidades da empresa ou do usuário. As configurações podem ser
facilmente alteradas e as distâncias entre as estações adaptadas desde poucos usuários até
centenas, com melhor eficiência.
Segurança – O sistema WIP suporta encriptação Wired Equivalente Privacy (WEP) com
chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual Private Network)
utilizando o protocolo IPSec (IP Secure) com chave de 1024 bits, garantindo “protecção” à
rede contra ataques externos.
Interligação entre matriz e filiais – Com a VPN (Rede Privada Virtual) é possível conectar
matriz a filiais através da Internet, de forma segura, garantindo autenticação, privacidade e
integridade.

Elaborado por: M. Cunha Maputo, Março de 2009


  38
Comunicação de Dados e Redes de Computadores 3o ano Informática 

4.2. Desvantagens

Custo de implantação – Adaptadores Ethernet de alta velocidade são, em geral, 10 vezes


mais baratos que adaptadores para redes sem fio. A implementação de redes sem fio reduz
significativamente os custos mensais de telecomunicações o que proporciona uma rápida
recuperação do capital investido nestes equipamentos.
Soluções proprietárias – Devido ao lento procedimento de padronização, muitas empresas
precisavam apresentar soluções proprietárias, oferecendo funções padronizadas mais
características adicionais (tipicamente uma taxa de transmissão mais rápida utilizando uma
tecnologia de codificação patenteada). Porém, estas características adicionais funcionam
apenas em um ambiente homogéneo, isto é, quando adaptadores do mesmo fabricante são
utilizados em todos os nós da rede. Deve-se seguir sempre uma mesma padronização, sendo
que a utilizada é a 802.11b.
Restrições – Todos os produtos sem fio precisam respeitar os regulamentos locais. Várias
instituições governamentais e não-governamentais regulam e restringem a operação das
faixas de frequência para que a interferência seja minimizada.
Um grande empecilho para o uso deste equipamentos é necessidade de visada directa entre
os pontos.
Segurança e privacidade – A interface de rádio aberta é muito mais fácil de ser “burlada” do
que sistemas físicos tradicionais. Para solucionar deve-se sempre utilizar a criptografia dos
dados através de protocolos tais como WEP, IPsec, WPA ou WPA2.

Elaborado por: M. Cunha Maputo, Março de 2009


  39
Comunicação de Dados e Redes de Computadores 3o ano Informática 

5. CONCLUSÃO
 
As redes locais sem fio já são uma realidade em vários ambientes de redes, principalmente
nos que requerem mobilidade dos usuários.
As aplicações são as mais diversas e abrangem desde aplicações académicas, até ambientes
de escritório ou de fábrica.
Apesar das limitações de cobertura geográfica, utilizando-se a arquitectura de sistemas de
distribuição, pode-se aumentar a abrangência da rede sem fio, fazendo uso de vários sistemas
de distribuição interconectados via rede com fio, num esquema de roaming entre micro-
células, semelhante a um sistema de telefone celular convencional.

Elaborado por: M. Cunha Maputo, Março de 2009


  40
Comunicação de Dados e Redes de Computadores 3o ano Informática 

6. BIBLIOGRAFIA

1. MARIMOTO, Carlos E. Guia Completo Redes. 3aEdição


2. www.topsitelists.com/bestsites/wirelesslan/. (consultado em 20 de Fevereiro 2009, 23:20h)
3. http://www.juliobattisti.com.br/tutoriais/default.asp (consultado em 22 de Fevereiro 2009,
23:20h)
4. RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio.2ª Edição, Ed. Novatec, São
Paulo-SP, 2005.
5. TANENBAUM, Andrew S. Redes de Computadores. 4 ª Edição, Ed. Campus, Rio de
Janeiro, 2003.

Elaborado por: M. Cunha Maputo, Março de 2009


  41