Você está na página 1de 48

8

INTRODUO

As tecnologias sem fio so uma realidade que cresce a cada dia em ritmo acelerado e que conquistam cada vez mais adeptos. Estes por sua vez, vo desde aqueles usurios residenciais at mesmo a aqueles que fazem uso dessa tecnologia em seu ambiente de trabalho. As redes sem fio variam em seu modelo estrutural. Podem ser implementadas de uma maneira mais complexa, baseada em estaes interligadas por um ou vrios pontos de acesso, ou de maneira mais simples, onde estaes podem se comunicar entre si, num modelo ponto-a-ponto. De acordo com o meio de configurao da rede, esta, pertence ainda a um padro tecnolgico que a difere de outras redes sem fio, ou seja, so tecnologias que podem variar de acordo com a amplitude do sinal, da velocidade do meio transmissor e at mesmo o nvel de segurana que a compe. Partindo do conceito de tecnologias sem fio, este projeto descrever um breve resumo da Histria da comunicao sem fio; do meio de transmisso; da estrutura de uma WLAN e por fim ser descrito um projeto de como configurar uma rede sem fio ponto-a-ponto.

BREVE RESUMO DA HISTRIA DA COMUNICAO SEM FIO

A idia da comunicao sem fio resultado de uma srie de evolues da cincia, em campos como a matemtica e a fsica. Em meados do sculo XIX, a partir das teorias de dois fsicos ingleses, Michael Faraday e James Clerk Maxwell, Heinrich Hertz construiu um transmissor centelhador, um dispositivo que gerava ondas de rdio a partir de uma centelha eltrica. Essa descoberta contribuiu para o estudo desse importante meio de comunicao. Uma outra etapa de destaque se deve a inveno do telgrafo sem fio em 1901, pelo fsico italiano Guglielmo Marconi, que transmitia informaes de um navio para o litoral por meio de cdigo Morse. No incio do sculo XX, avanos na tecnologia de tubo de vcuo, desenvolvidos pelo professor ingls John Ambrose Fleming e pelo fsico norte-americano Lee De Forest, tornou possvel modular e amplificar sinais sem fio para o envio de transmisses de voz. O alcance e a clareza das transmisses vocais aumentaram medida que se fizeram novos progressos na tecnologia. Durante a Primeira Guerra Mundial, houve muitas interceptaes de comunicaes, o que gerou interesse pelo desenvolvimento de novas formas de comunicaes que pudessem ser mais seguras. Mas foi durante a Segunda Guerra Mundial que o uso das redes sem fio foi realmente difundido e muito til para as cir-

10 cunstncias blicas. As informaes eram transmitidas de forma segura via onda de rdio. No final da dcada de 1960 entrou em funcionamento uma rede wireless chamada ALOHA, desenvolvida na Universidade do Hawaii, que deu incio a moderna comunicao digital. Durante o ltimo sculo, progressos na tecnologia sem fio tornaram possveis criao do rdio, da televiso, da telefonia mvel e da comunicao via satlite. Todo o tipo de informao pode agora ser enviada a todos os lugares do mundo. Atualmente, grande parte da ateno tem sido voltada para a comunicao de satlites, redes sem fio e tecnologia celular.

1.1

11

MEIOS DE TRANSMISSO SEM FIO

O meio de transmisso de uma rede sem fio o ar, o que a caracteriza pela total ausncia de fios ou cabos. Essa transmisso feita por meio de ondas eletromagnticas. Uma grande caracterstica deste meio que o sinal se difunde igualmente em todas as direes, a menos que seja restringido, e continua a se propagar indefinidamente. medida que distncia da origem aumenta, a energia se difunde por uma rea maior, tornando o sinal cada vez mais fraco. No caminho do sinal eletromagntico, ele afetado por distrbios naturais que podem interferir com o sinal.

2.1

ESPECTRO ELETROMAGNTICO

Quando se movem, os eltrons criam ondas eletromagnticas que podem se propagar atravs do espao livre (inclusive em um vcuo). Essas ondas foram previstas pelo fsico ingls James Clerk Maxwell em 1865 e produzidas e observadas pela primeira vez pelo fsico alemo Heinrich Hertz em 1887. O nmero de oscilaes por segundo de uma onda eletromagntica chamado de freqncia, f, e medida em Hz (em homenagem a Heinrich Hertz). distncia entre dois pontos mximos (ou mnimos) consecutivos chamada de comprimento de onda, que universalmente designada pela letra grega lambda.

12 Quando se instala uma antena, com o tamanho apropriado em um circuito eltrico, as ondas eletromagnticas podem ser transmitidas e recebidas com eficincia por um receptor localizado a uma distncia bastante razovel. Toda a comunicao sem fio baseada nesse princpio. O espectro eletromagntico a diviso das ondas eletromagnticas de acordo com a faixa de freqncia e as caractersticas fsicas inerentes a cada faixa. A Figura 1 representa o espectro eletromagntico.

Figura 1 Representao do espectro eletromagntico.

Em redes sem fio, o rdio, a microonda e o raio infravermelho so os mais utilizados para transmisso de informaes, desde que sejam moduladas a freqncia, amplitude ou fase de ondas. Quanto maior a freqncia, maior a taxa de transmisso de dados, porm ondas como a luz ultravioleta, raio X e raio gama, apesar de possu-

13 rem freqncias mais altas, tm difcil produo e modulao e so mais nocivos aos seres vivos. O uso das freqncias dentro do espectro eletromagntico obedece a acordos e convenes nacionais e internacionais. O rgo regulador no Brasil a Anatel.

2.1.1 Transmisso de Rdio

Alm de seus usos para a transmisso pblica dos programas de rdio e televiso e para uma comunicao privada com dispositivos como telefones portteis, pode ser usada radiao eletromagntica para transmitir dados de computador. Informalmente, diz-se que uma rede que usa ondas de rdio eletromagnticas opera na freqncia de rdio, e as transmisses so chamadas de transmisses RF. As propriedades das ondas de rdio dependem da freqncia. Nas freqncias baixas, as ondas de radio atravessam os obstculos, mas a potncia cai abruptamente medida que a distncia da origem aumenta. Nas freqncias altas, as ondas de rdio tendem a viajar em linhas retas e a rebater nos obstculos. Elas tambm so absorvidas pela chuva. Em todas as freqncias as ondas de rdio esto sujeitas a interferncia dos motores e outros equipamentos eltricos. Devido capacidade que as rdios tem de percorrer longas distncias, a interferncia com os usurios um problema. Por essa razo, todos os governos exercem um rgido controle sobre os transmissores de rdio, concedendo apenas uma exceo a freqncias de ordem mais baixas.

14

WLAN (WIRELESS LOCAL AREA NETWORK)

A sociedade atual encontra-se de tal forma que de um lado as organizaes precisam se antecipar s necessidades dos clientes e conhec-los bem. De outro, preciso rapidez na tomada de decises internas. Dentro desse contexto, as redes sem fio vieram a contribuir para balancear essas necessidades. A cada dia, h maior necessidade dos profissionais trabalharem alm das quatro paredes do escritrio, aproximando-se dos clientes, estando onde o trabalho e a competitividade exigem que estejam, buscando com isso o aumento da produtividade. As informaes sejam de carter tecnolgico ou mercadolgico, precisam ser consultadas e atualizadas freqentemente. E dentro deste cenrio que a comunicao sem fio encontrou um terreno frtil para o crescimento que vem alcanando nos ltimos anos. As redes sem fio so caracterizadas, primordialmente, pelo seu meio fsico de comunicao, o ar; atravs de ondas de rdio as redes sem fio diminuem distncias permitindo que dispositivos interconectados se comuniquem e fazendo dessa tecnologia um meio de ganhar dinheiro. Este tipo de rede implantado em situaes diversas, como: quando no possvel instalar uma rede fixa (cabeada); quando h necessidade de se criar uma infra-estrutura de rede temporria; e quando se deseja estender uma rede j existente. Como exemplos dessas situaes, pode-se mencio-

15 nar a criao de uma infra-estrutura de rede em um edifcio tombado1; em um congresso ou conferncia com durao limitada ou at mesmo o atendimento a clientes de restaurantes, hotis, etc. Quando se fala em redes sem fio, subentende-se que naturalmente seja esta uma rede igual a uma rede convencional Ethernet, ou seja, que tenha as mesmas funcionalidades que uma rede normal. Pois bem, uma rede sem fio tem exatamente a mesma funcionalidade que uma rede Ethernet tem. A principal diferena que todas as tarefas que uma rede Ethernet realiza so aqui tambm realizadas sem a necessidade de fios. Parece, a primeira vista que simples, mas como, por exemplo, tornar a rede suficientemente segura para que nenhum usurio no autorizado tome posse de informaes que no so de sua propriedade e ento torn-las pblicas? Uma vez que j difcil monitorar esse tipo de atividade em redes convencionais, como ento tornar a rede segura? Existem, claro diferente forma de fazer isso, neste projeto de final de curso ser apresentado no a soluo de como fazer isso, mas sero mostradas as atuais tecnologias que respondem por esse tipo de atividade e outras mais que tambm realizam diversas outras tarefas. Pensando ento nessas e outras questes que o IEEE (Institute of Eletrical and Eletronics Engineers), a maior organizao profissional do mundo na rea, possui um grupo de padronizao que desenvolve padres nas reas de engenharia eltrica e informtica. Esses padres nada mais so que estudos j realizados sobre determinado conceito wireless que adquiriu ento um padro tecnolgico, ou seja, determinado equipamento pode ser configurado para determinado meio de atuao e assim ser classificado como um padro para determinada tarefa.

O termo tombado refere-se a monumentos histricos que foram considerados pelo Patrimnio Histrico da Humanidade, uma construo que deve ser preservada e que no podem ser feitas instalaes de modo a agredi-lo.

16 Atualmente, o tipo ou padro mais conhecido em redes sem fio o padro 802.11. Este por sua vez o padro reconhecido pelo IEEE como o padro das WLANs (Local Area Networks). Da mesma forma, existem tambm outros padres que atendem a outros tipos de necessidades e finalidades. As WPANs (Wireless Personal Area Network) que so redes pessoais de curta distncia, as WMANs (Wireless Metropolitan Area Network) que so redes que atendem a reas metropolitanas, as WWANs (Wireless Wide Area Network), que esto no mesmo nvel tecnolgico que as WMANs, sendo que a diferena est apenas na sua rea de abrangncia. Novamente lembramos que este projeto no far abordagens a todos os tipos de redes sem fio, mas sim focaremos naquele que se faz mais presente e o mais popular mtodo de comunicao sem fio. O padro 802.11. A figura 2 mostra as principais tecnologias sem fio que se aplicam aos diferentes nveis de expanso tecnolgica; a seguir a figura 3 mostra como funciona na prtica uma rede sem fio. Cada uma com sua particularidade, funcionalidade e abrangncia de uso.

Figura 2 WPAN, WLANs, WMANs e WWANs. O nvel crescente das tecnologias sem fio.

17

Figura 3 - Exemplo de uma rede sem fio Wireless.

3.1

TOPOLOGIA

A tecnologia wireless uma tecnologia que consiste em qualquer dispositivo que tem a capacidade de transmitir dados sem a presena de fios. Ou seja, uma tecnologia que varia desde um simples aparelho celular que transmite um arquivo para outro celular, at mesmo a grandes transferncias de dados entre estaes que utilizam roteadores e pontos de acesso. A principal vantagem da implementao de uma rede sem fio, com certeza a mobilidade que a mesma proporciona aos seus usurios garantindo rapidez, agilidade e performance as atividades que as estaes realizam.

18 A infra-estrutura bsica de uma rede sem fio baseia-se num Access Point (Ponto de Acesso) e as interfaces eletrnicas presentes nas estaes. Atravs destes mecanismos bsicos, so definidos os modos de acesso e os componentes que definem tanto o tipo de rede quanto seus modos de operao. O ambiente onde se encontram algumas unidades desses dois tipos de mecanismos pode ser considerado o ambiente como uma clula de comunicao wireless conhecida como BSS (Basic Service Set). Essa clula vista isoladamente, pode ser considerada como uma regio capaz de atender os dispositivos da rede, ou mesmo um conjunto de estaes controladas por um nico Access Point. As estaes de trabalho (dependendo da forma como esto configuradas) podem mover-se de uma clula a outra, o que d o efeito de roaming, ou seja, o mtodo pelo qual as estaes contidas em uma clula podem mover-se de uma clula a outra sem que, a referida estao perca a conexo de rede. Em outras palavras, manter a estao numa rea maior que a rea de cobertura do seu Access Point. Vrias BSS so chamadas de ESS (Extended Service Set) estas, do suporte a mltiplos APs. Dessa forma, ocorre ento o que chamado de DS (Distribution System) que o sistema que faz a comunicao entre os APs, ou seja, corresponde ao backbone da rede.

3.2

ESTRUTURA

A forma como e feita comunicao e o compartilhamento de uma rede wireless definida de acordo com a arquitetura adotada. So trs os modos de configurao de uma rede sem fio para garantir o controle e gerenciamento de uma rede WLAN: modo infra-estrutura bsica, modo infra-estrutura e modo ad hoc ou ponto-aponto.

19 3.2.1 Infra-Estrutura Bsica

Este o modo de comunicao mais encontrado e que utiliza os chamados Access Points, atravs do mtodo BSS. A rede baseada numa infra-estrutura bsica pode ou no conectar uma rede sem fio a redes convencionais. O Access Point o responsvel pela conexo entre as estaes mveis e utilizado, tambm, para autenticao na rede, gerncia e controle do fluxo de dados. No modo infra-estrutura bsica cada cliente se comunica diretamente com o Access point, que faz parte do sistema de distribuio. Neste caso o Access point no apenas fornece a comunicao com a rede convencional como tambm serve de intermdio de trfego entre os clientes sem fio. Dessa forma, qualquer pedido de comunicao entre estaes contidas na BSS deve passar pelo Access Point. A comunicao entre qualquer estao e outro cliente da rede guiada, qual est conectado o AP, deve passar pelo Access Point da clula BSS.

3.2.2 Redes Infra-Estruturadas

So as redes ESS Extended Service Set, que na verdade so a unio de diversas redes BSS conectadas atravs de outra rede (uma rede Ethernet, por exemplo). A estrutura deste tipo de rede normalmente composta por um conjunto de APs - Access Points (Pontos de Acesso) interconectados, o que permite a migrao de um dispositivo entre dois pontos de acesso a rede. importante ressaltar que para as estaes esse processo totalmente transparente, logo a rede vista como um nico elemento. Cada AP serve sua clula BSS e ao mesmo tempo res-

20 ponsvel pela comunicao entre clulas distintas. Estas clulas esto diretamente conectadas a outras redes, uma vez que seus APs esto ligados a estas redes por intermdio de um dispositivo de rede. Percebemos, ento, que esta estrutura permite muito facilmente a sada, por exemplo, de uma estao de uma clula de comunicao para uma rede convencional. A figura 4 faz a representao de uma rede sem fio Infra-Estruturada.

Figura 4 Exemplo de uma rede sem fio Infra-Estruturada

21 3.2.3 Redes Ad Hoc ou Ponto-a-Ponto

Uma rede mvel ad hoc

uma rede formada sem qualquer administra-

o central, o que garante que esse tipo de configurao tenha o rtulo de IBSS (Independent Basic Service Set), ou seja, que consiste apenas de ns mveis que utilizam uma interface de rede sem fio para envio de suas informaes. Tais ns so capazes de trocar, diretamente, informaes entre si, sendo, os servios disponveis na rede so dependentes dos seus recursos de armazenamento e processamento. Nesse tipo de configurao todas as estaes possuem um mesmo BSSID Basic Service Set Identifier, que corresponde a um identificador da clula sem fio. A operao numa rede nesse modo de comunicao extremamente fcil, mas a rea de cobertura reduzida, sendo necessrio que a rea de cobertura de uma estao alcance a outra para que haja comunicao. A figura 5 faz representao de uma rede ad hoc.

Figura 5 Exemplo de uma rede ad hoc

Ad-hoc o nome ingls dado ao mtodo de configurao das redes Ponto-a-ponto.

22 3.3 COMUNICAO

Depois de analisar como a estrutura fsica de uma rede e conhecer seus principais componentes, resta mostrar como um Access Point adquire o acesso rede, como agem os equipamentos ao fazerem a comunicao com o Access Point e conseqentemente comunicarem entre si. E ainda no captulo 4 ser mostrado o projeto de implementao de uma rede sem fio. Tendo em vista um esboo do sistema a ser instalado e configurado basta ento fazer as devidas configuraes no sistema e a partir da pular para um outro nvel mais abrangente de configurao e manuteno da rede. Uma vez que um Access Point esteja devidamente conectado a rede Ethernet convencional, tem-se a um ambiente de rede sem fio que se estende a determinada fronteira, essa fronteira corresponde a uma clula que est pronta para receber determinado nmero de estaes que se conectam a ela e se tornem devidamente uma rede sem fio wireless, passando a fornecer servios e informaes. A estao que quiser estabelecer conexo com a rede, ela o far atravs de dois mtodos: Um que utiliza criptografia3 e outro que utiliza compartilhamento de chaves. Vale lembrar ainda que esses dois mtodos no podem ser considerados como medidas seguras quando eles atuam no meio sozinhos, mas se atuarem em conjunto com outros protocolos de segurana sero bastante teis a fim de proteger a rede. Esses mtodos por sua vez so os mais simples que a tecnologia wireless possui, dessa forma so totalmente desaconselhveis para redes que exigem um

Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess-la, evitando que um intruso consiga interpret-la.

23 nvel mais rgido no controle de segurana. Hoje em dia, existem Hackers4 que podem facilmente decifrar a chave criptografada desse sistema atravs de softwares. Sendo assim, existem mtodos mais seguros de proteo rede do que simplesmente esse tipo de configurao. Existem ainda outros mtodos de acesso rede sem fio que visam proteger a disponibilidade no trfego de informaes que passam por ela e outros que visam proteger a prpria informao. Sendo assim, esses mtodos esto mais voltados para a prpria segurana da rede. Dessa forma, passam ento a valer, no mais como simples formas de acesso rede, mas se tornam verdadeiros protocolos de segurana.

3.3.1 Protocolos

Os protocolos utilizados pelo padro 802.11 variam de acordo com a especificidade de cada meio. Protocolos so regras de acesso que variam desde a taxa de transmisso de dados, at nveis mais exigentes de segurana. O padro das redes WLANs possui uma infinidade desses protocolos que atendem aos mais variados nveis.

Indivduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

24 3.3.1.1 Padro 802.11

O padro 802.11 um protocolo com especificao bsica de redes locais sem fio, WLANs. um padro que especifica operaes na faixa de freqncia de 2.4 GHz com taxas de transmisso de dados que variam de 1 e 2 Mbps e foi criado no dia 26 de Junho em 1997, quando o IEEE anunciou a retificao do protocolo 802.11 para WLANs. O padro 802.11 especifica trs camadas fsicas (PHY) e apenas uma subcamada MAC (Medium Access Control): Frequency Hopping Spread Spectrum Radio PHY: Esta camada fornece operaes de 1 Mbps, com 2 Mbps opcional. A verso de 1 Mbps utiliza 2 nveis da modulao GFSK (Gaussian Frequency Shift Keying), e a de 2 Mbps utiliza 4 nveis da mesma modulao. Direct Sequence Spread Spectrum Radio PHY: Esta camada prov operaes em ambas as velocidades de 1 e 2 Mbps. A verso de 1 Mbps utiliza a modulao DBPSK (Differential Binary Phase Shift Keying), enquanto que a de 2 Mbps usa modulao DBPSK (Differential Quadrature Phase Shift Keying). Infrared PHY: Esta camada fornece operao 1 Mbps, com 2 Mbps opcional. A verso de 1 Mbps usa modulao 16-PPM (Pulse Position Modulation com 16 posies), e a verso de 2 Mbps utiliza modulao 4-PPM. A camada fsica divida em duas sub-camadas: Sub-camada dependente do meio fsico (PMD): Esta camada lida com as caractersticas do meio sem fio e define os mtodos de transmisso e recepo atravs deste meio.

25 Sub-camada do procedimento de convergncia do meio fsico (PLCP): Esta camada especifica o mtodo de mapeamento das unidades de dados do protocolo da sub-camada MAC (MPDUs) no formato compatvel com a subcamada PMD. A sub-camada MAC define o mecanismo de acesso ao meio. A Funo de Coordenao Distribuda (DCF-Distributed Coordination Function) o mecanismo fundamental de acesso e baseia-se no protocolo CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). A retransmisso de pacotes colididos feita seguindo as regras de backbone exponencial. O padro IEEE 802.11 tambm define uma funo opcional, chamada Funo de Coordenao Centralizada (PCF-Point Coordination Function), que, diferentemente da DCF, um esquema MAC centralizado onde um Access Point elege, de acordo com suas regras, um terminal wireless para que este possa transmitir seu pacote. As principais caractersticas destas duas funes so: DCF: um componente obrigatrio em todos os produtos compatveis com o padro IEEE 802.11 e fornece um servio do tipo best effort. indicado para transmisso de dados que no so sensveis ao retardo da rede, por exemplo, email e ftp. Nesta funo, os terminais executam este algoritmo distribudo e devem competir entre si para obter acesso ao meio a cada transmisso de pacote (Contention Mode). Este processo tenta garantir um acesso justo ao canal para todas as estaes. PCF: um servio opcional e indicado para transmisso de dados com alta sensibilidade ao retardo da rede e trfego de alta demanda, por exemplo, udio e vdeo em tempo real. Neste caso, o AP, que executa este algoritmo centralizado,

26 possui o controle do canal e repassa esse controle aos terminais sem fio no momento devido (Contention-free Mode). Estas duas funes de coordenao podem tambm ser utilizadas em conjunto, no caso de transmisso de pacotes de dados de vrios tipos. A popularidade do IEEE 802.11 no mercado devida, principalmente, ao DCF, uma vez que o PCF, por sua complexidade e ineficincia para transmisso de dados sem requisitos de tempo, raramente implementado nos produtos atuais. Alm disso, o PCF pode causar atrasos e duraes imprevisveis de transmisso. Similarmente ao sucesso da rede Ethernet, o protocolo IEEE 802.11 DCF freqentemente utilizado para redes sem fio, muito embora sua forma atual no seja eficiente para aplicaes multimdia. Uma estao pode ter que esperar um tempo arbitrariamente longo para enviar um pacote, o que para aplicaes em tempo real, como transmisso de voz e vdeo, inaceitvel. Para minimizar este problema, a verso 802.11e do protocolo est sendo desenvolvida. No IEEE 802.11e, melhoramentos na camada MAC esto sendo realizados para melhorar a Qualidade de Servio (QOS), atravs de um CSMA com prioridades e avanadas tcnicas de polling.

3.3.1.2 Padro 802.11b

O padro 802.11b foi o primeiro padro wireless usado em grande escala. Ele marcou a popularizao da tecnologia. Naturalmente existiram vrios padres anteriores, mas a maioria proprietrios e incompatveis entre si. Permitiu que placas de diferentes fabricantes se tornassem compatveis e os custos cassem, graas ao aumento na demanda e concorrncia.

27 Nas redes 802.11b, a velocidade terica de apenas 11 Mbps e suporta at 32 utilizadores por ponto de acesso. A camada fsica do 802.11b utiliza espalhamento espectral por seqncia direta (DSSS Direct Sequence Spread Spectrum) que usa transmisso aberta (broadcast) de rdio e opera na freqncia de 2.4GHz. A taxa de 11 Mbps pode ser reduzida para at 5.5 Mbps podendo chegar a apenas 1 Megabit, dependendo das condies do ambiente no qual as ondas esto se propagando (paredes, cercas, vidros, etc). Por esse motivo a sua principal desvantagem interferncia tanto na transmisso como na recepo de sinais, pois a freqncia em que atua equivale a equipamentos como telefones mveis, fornos microondas e dispositivos Bluetooth. Como as redes wireless possuem um overhead muito grande, por causa da modulao do sinal, checagem e retransmisso dos dados, as taxas de transferncias na prtica ficam em torno de 750 KB/s, menos de dois teros do mximo. Em ambiente Windows possvel utilizar o utilitrio que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede dever estar disponvel. No Linux isto feito por programas como o Kwifimanager.

3.3.1.3 Padro 802.11a

Depois do padro 802.11b, o padro seguinte de redes wireless reconhecido pela IEEE foi o 802.11a (que na verdade comeou a ser desenvolvido antes do 802.11b, mas foi finalizado depois), que utiliza uma freqncia de 5 GHz oferecendo uma velocidade terica de 54 Mbps, a uma rea menor de atuao. Em geral, as placas 802.11a tambm so compatveis com o padro 802.11b, permitindo que sejam usadas nos dois tipos de redes. Uma observao importante a ser feita, que

28 ao misturar placas 802.11a e 802.11b, a velocidade nivelada por baixo e toda a rede passa a operar a 11 Mbps. A velocidade de transmisso inclui todos os sinais de modulao, cabealhos de pacotes, correo de erros, etc. A velocidade real das redes 802.11a de 24 a 27 Mbps, pouco mais de 4 vezes mais rpido que no 802.11b. Outra vantagem que o 802.11a permite um total de 8 canais simultneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. Alm disso, por utilizarem uma freqncia mais alta, os transmissores 802.11a tambm possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessrio usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar ainda mais os custos. Tanto o 802.11a, quanto o 802.11b tornaram-se obsoletos com a introduo do 802.11g.

3.3.1.4 Padro 802.11g

O padro de redes wireless atual o 802.11g. Ele utiliza a mesma faixa de freqncia do 802.11b: 2.4 GHz. Isso permite que os dois padres sejam intercompatveis. A idia que voc possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b j existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e Switchs Gigabit Ethernet a uma rede j existente de 100 Mbps. Apesar disso, a velocidade de transmisso no 802.11g de 54 Mbps, como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Para que a rede efetivamente trabalhe a 54 Mbps, necessrio que o ponto de acesso e

29 todas as placas sejam 802.11g. Ao incluir uma nica placa 802.11b na rede, toda a rede passa a operar a 11 Mbps. As placas 802.11g no so compatveis com o padro 802.11a, mas os dois tipos de placas podem conversar a 11 Mbps, utilizando o padro 801.11b, que vira um denominador comum. Existem ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmisso (e tambm o nvel de interferncia com outras redes prximas), chegando a velocidade de 108 Mbps. Entretanto, para que seja atingida a velocidade mxima, deve-se usar apenas placas dual-band, ou ento a mesma ser nivelada por baixo.

3.3.1.5 Padro 802.11n

Ainda aguardando a aprovao do IEEE, o 802.11n promete ser muito melhor em termos de recursos do que os outros padres e est previsto para o incio de 2007. O 802.11n oferecer ainda taxas de transferncias maiores do que 100 Mbps (esto previstos mais de 500 Mbps) a faixas de 2,4 Ghz e 5Ghz. Alm disso, o novo padro garante maior eficincia na propagao do sinal e ampla compatibilidade reversa com demais protocolos. Atualmente, foram propostos dois padres 802.11n. Cada um deles, apoiado por seu prprio grupo de importantes empresas da indstria, est competindo para se tornar especificao final. A figura 6 mostra um equipamento proposto para o padro 802.11n.

30

Figura 6 - Equipamento Wireless capaz de transmitir dados com taxas de transmisso de at 500 Mbps

3.4

SEGURANA

Basicamente, o termo segurana em redes sem fio tem exatamente o mesmo objetivo que as redes com fio tem: Manter a integridade dos dados e das informaes que por sua vez podem ser manipuladas ou extraviadas por usurios no autorizados. A diferena bsica na forma como as medidas de segurana so adotadas. Baseado nisso, a melhor medida de segurana a ser adotada exatamente aquela que atenda todo o sistema de forma a proteg-lo, ou seja, adotar o padro que melhor se encaixa as necessidades e garantir que o mtodo adotado com toda certeza manter a integridade dos dados. Adotar a melhor tecnologia do mercado pode no ser a melhor opo para determinados ambientes. Em outras palavras, o administrador de rede deve fazer um bom projeto de segurana, analisando todos os possveis equipamentos que podem ser utilizados e a sim adotar o melhor padro de segurana para sua rede.

31 A forma como se conectar a rede sem fio tambm uma das maneiras de restringir o acesso rede tornando-a mais segura. Os mtodos por autenticao e criptografia so um exemplo. atravs da autenticao de usurios que a rede torna-se mais restrita e adquire maior controle dos usurios que a utilizam e a criptografia, que garante a integridade das informaes trafegadas desde que esteja associada a outros padres de segurana. O padro 802.11 define duas maneiras de autenticao como normas de segurana sendo que uma delas a autenticao padro de sistemas mais simples, onde qualquer estao pode acessar a rede bastando requisitar uma autorizao a unidade transmissora dos dados, mais conhecida como Autenticao Open System focada para redes que na verdade no precisam de segurana para a autenticidade de dispositivos. Esse tipo de rede melhor atende a ambientes, tais como aeroportos, estaes de trem, nibus, metr, hotis, shoppings e outros ambientes pblicos. O mtodo de autenticao de usurios feito atravs de um mecanismo onde a unidade requisitante e a unidade autenticadora compartilham uma chave secreta de autenticao, esse mtodo conhecido como Shared Key. A forma como feita a autenticao ocorre da seguinte maneira: A estao que deseja acessar a rede deve enviar ao Access Point (AP) uma requisio para acess-la. O AP responde a essa requisio com um texto contendo 128 bytes de informaes. a estao deve reconhecer esse texto que aparece criptografado, ou seja, ela responde ao AP as informaes corretas de autenticao. Quando o AP recebe essas informaes, ele compara a resposta da estao com a resposta correta, se estiver certa a referida estao est liberada para acessar a rede. Cada Access Point disponvel hoje no mercado vm adaptados para esses dois mtodos de autenticao.

32 Claro, que para cada tipo de usurio, possuem determinados tipos de configuraes levando em considerao o determinado fim que cada um tem. Dessa forma, existem outras configuraes de segurana que so feitas para que o AP funcione de acordo com as necessidades do meio. O cdigo alfanumrico SSID um recurso presente em todos os equipamentos disposio no mercado, por default esse cdigo j vem preenchido o que torna o acesso rede mais dinmico principalmente para aqueles que so mais leigos no assunto, e torna o acesso mais rpido e sem complicao. Este um modelo de configurao no desejvel para ambientes privados, pois esse cdigo hoje em dia mais fcil de ser descoberto atravs de algoritmos de identificao, mesmo que seja feita a troca desse cdigo alfanumrico. Se a rede utilizar somente esse mtodo de configurao com toda certeza ela no estar segura. Para isso se faz necessria utilizao de protocolos, que alm desse tipo de sistema, utiliza a criptografia como forma de garantir a integridade da rede.

3.4.1 Protocolo WEP

O Protocolo WEP (wired equivalent privacy) protege a camada de enlace de dados durante a transmisso de um cliente com os APs. Ou seja, o WEP s controla a parte sem fio da rede, logo parte cabeada ter sua segurana feita por outros meios.

33

Figura 7 Esquema de uma rede protegida com o protocolo WEP: Somente parte da rede sem fio fica protegida

3.4.1.1 Autenticao A forma de Autenticao assegura que somente clientes pertencentes rede podero acess-la, ou seja, ela verifica a identidade do cliente e avalia se esta estao cliente poder ou no acessar a rede. Quanto privacidade, este servio avalia se os dados podero ser vistos por clientes que tiverem autorizao. E por fim, a integridade dos dados, um quesito que garante que os dados transmitidos no sejam modificados no caminho de ida e volta entre os clientes e os APs. A autenticao no protocolo de segurana WEP define duas maneiras para validar um cliente que queira obter acesso rede. A primeira envolve a utilizao de criptografia baseada no algoritmo RC4 criado por Ron Rivest onde o cliente, usando uma chave criptogrfica (chave WEP) que compartilhada com o Access Point, criptografa o desafio e retorna o resultado para o Access Point. Este, descriptografa o resultado computado pelo cliente e s permitir o acesso rede caso o valor encontrado seja o mesmo que foi enviado inicialmente que verifica se a estao requisitante possui conhecimento da chave secreta. importante notar que a tcnica de crip-

34 tografia descrita acima rudimentar e no prov autenticao mtua. Logo, o cliente no autentica o Access Point e ento no h segurana se a estao cliente estar se comunicando com um Access Point legtimo da rede. tambm conhecido que a autenticao feita por somente uma das partes considerada um mtodo fraco e que sofre constantes ataques. A outra forma de autenticao utiliza o mtodo denominado Sistema Fechado de Autenticao (Shared Key) e o Sistema Aberto de Autenticao (Open System). de fundamental importncia conhecer qual o nvel de transmisso de dados que o referido equipamento transmissor do sinal da rede suporta para esse tipo de mtodo. Pois, existem os padres de 64 e 128 bits. O de 64 bits mais usual e est presente em qualquer produto comercializado atualmente. O de 128 bits no suportado por todos os produtos e ainda necessrio habilit-lo para que seja feita a transmisso. E mais, todos os demais equipamentos devem suportar o padro de 128 bits, do contrrio, ficaro fora da rede. A diferena bsica do padro de 64 bits e o padro de 128 bits justamente o tamanho da Shared Key em bits, (40 ou 104). Logicamente, quanto maior for o tamanho da chave, maior ser o nvel de segurana adotado. A figura 8 demonstra como feita a autenticao dos usurios de forma criptogrfica ou no.

35

Figura 8 Estrutura do modo de autenticao para redes sem fio.

Uma estao que faz uma requisio de acesso rede utilizando o sistema Shared Key, simplesmente respondida a ela um SSID (Service Set Identifier), que permite o acesso livre rede. No sistema aberto, um cliente autenticado mesmo se ele simplesmente responder com uma string vazia. Para o SSID, esta autenticao conhecida como NULL Authentication. Na prtica, tanto o mtodo criptogrfico quanto os mtodos de Sistema Aberto quanto e Sistema Fechado de Autenticao so extremamente vulnerveis a ataques, e se no aprimorados, praticamente convidam ataques rede. O padro 802.11b tambm suporta o servio de privacidade atravs do uso de tcnicas de criptografia para a interface wireless. Esta tcnica de criptografia WEP para privacidade tambm utiliza o algoritmo RC4 para gerar uma pseudoseqncia de dados aleatrios. Atravs desta tcnica, o WEP pode impedir a descoberta dos dados durante a transmisso pela rede wireless. O WEP aplicado em todo o trfego da rede para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Proto-

36 col). O WEP suporta chaves criptogrficas de 40 bits a 104 bits. A chave WEP de 104 bits, por exemplo, com 24 bits para o vetor de inicializao (IV) torna-se uma chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptogrfica, aumenta o nvel de segurana. Algumas pesquisas tm mostrado que chaves com tamanho maior que 80 bits, faz com que a quebra do cdigo torne-se praticamente impossvel. No entanto, a maioria das WLANs contam com chaves criptogrficas de at 40 bits.

3.4.1.1 Integridade

O padro IEEE 802.11b tambm especifica uma maneira de garantir integridade dos dados transmitidos entre clientes e APs. Este servio de segurana foi criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmisso. Esta tcnica utiliza um simples CRC (Cyclic Redundancy Check). O CRC, ou seqncia de checagem de quadro calculado em cada pacote a ser transmitido. A integridade do pacote ento criptografada utilizando uma chave RC4 para gerar o texto cifrado da mensagem. No receptor, feita a descriptografia e o CRC ento recalculado na mensagem recebida. Depois, o CRC calculado comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicar que a mensagem teve sua integridade violada e o receptor ir descart-la. Infelizmente, como no servio de privacidade, a integridade vulnervel a certos ataques, sem levar em considerao o tamanho da chave.Um aspecto importante que no , muitas vezes, levado em considerao refere-se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave criptogrfica em uma WLAN.

37 O resultado da falta de preocupao com gerenciamento da chave criptogrfica pode trazer inmeras vulnerabilidades as WLANs. Estas vulnerabilidades incluem as chaves WEP que quase nunca so trocadas ou so mantidas com o valor padro ou so chaves fracas (s zeros, s uns, baseados em senhas fracas ou outro padro trivial similar). Outro problema a dificuldade de se trocar esta chave WEP constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio.

3.4.1.2 Problemas com o protocolo WEP

Alguns problemas de segurana do protocolo WEP que fazem dele um protocolo que no pode ser considerado totalmente seguro: ataques passivos, para decodificar o trfego na rede baseada em anlises estatsticas; ataques ativos para inserir novos trfegos a partir de estaes mveis desautorizadas, entre outros, com isso as seguintes falhas podem ser encontradas no protocolo WEP: Uso de Chaves WEP estticas Vrios usurios wireless utilizando uma chave idntica, durante muito tempo, um fator de risco. Se um computador, como um laptop, fosse roubado, a chave poderia tornar-se comprometida deixando todos os computadores que compartilham a mesma chave tambm comprometida. IV (Initialization Vector) O IV do WEP tem o campo com 24 bits na parte vazia da mensagem enviada. Esse campo de 24 bits, utilizado para iniciar a gerao da chave pelo algoritmo RC4 considerado pequeno para a criptografia. A reutilizao do mesmo IV produz uma chave idntica para a proteo dos dados e o tamanho pequeno, garante que ele repetir

38 com uma freqncia relativamente alta em uma rede ocupada. Mais ainda, o padro 802.11 no especifica como os IVs so ajustados ou trocados, ento dispositivos wireless de mesma marca podem gerar todos a mesma seqncia do IV e outros podem ter um IV constante. Como resultado, invasores podem gravar o trfego da rede, determinar a chave e us-la para decodificar os dados. Conhecimento Prvio O fato de um curioso saber que o IV de cada chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a um ataque que recupera a chave aps interceptar e analisar uma pequena quantidade de pacotes do trfego. Integridade No Criptografada O WEP no prov proteo de integridade criptografada. No entanto, o protocolo 802.11 MAC usa uma CRC no-criptografada para checar a integridade dos pacotes com a correta soma de verificao (checksum). Essa combinao considerada perigosa e freqentemente leva a ataques no intencionais de side channel. Existe ainda um ataque ativo que permite ao atacante decodificar qualquer pacote por uma modificao sistemtica dos pacotes e seus CRCs enviados para o AP. Esses tipos de ataques normalmente so sbitos e considera-se arriscado projetar protocolos de criptografia que no incluam proteo de integridade criptografada, por causa da possibilidade de interao com outros nveis de protocolo que podem deixar liberar informaes sobre o texto cifrado.

39 3.4.2 Protocolo WPA

O protocolo de segurana WPA, ou (Wi-Fi Protected Access), o protocolo de segurana de camada de enlace para o padro IEEE 802.11. conhecido tambm como o WEP melhorado. Com o crescente aumento das redes sem fio principalmente por usurios caseiros, instituies, universidades e empresas, cresceu tambm a preocupao com a segurana dessas redes. Uma das vantagens do protocolo WPA sobre o protocolo WEP melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que atravs de um servidor de autenticao central faz a autenticao de cada usurio antes deste ter acesso rede.

3.4.2.1 Autenticao

A autenticao obrigatria. A autenticao com o protocolo WPA uma combinao de sistema aberto e autenticao 802.1X, que utiliza duas fases: A primeira fase utiliza autenticao de sistema aberto e indica ao cliente sem fio que ele pode enviar quadros para o AP sem fio. A segunda fase utiliza 802.1X para executar uma autenticao no nvel do usurio. O TKIP, Protocolo temporal de integridade de chave, altera a chave de criptografia e unicast para cada quadro e cada alterao sincronizada entre o cliente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um

40 ente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um recurso para o AP sem fio para divulgar alteraes nos clientes sem fio conectados. No WPA, a criptografia utilizando TKIP obrigatria. O protocolo TKIP substitui o algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que pode ser executado utilizando os recursos de clculo presentes no hardware sem fio existente. O protocolo TKIP tambm permite: A verificao da configurao de segurana aps a determinao das chaves de criptografia. A alterao sincronizada da chave de criptografia unicast para cada quadro. A determinao de uma chave de criptografia unicast inicial exclusiva para cada autenticao de chave prcompartilhada. Com 802.11 e WEP, a integridade dos dados fornecida por um ICV de 32 bits, anexado carga do 802.11 e criptografado com algoritmo WEP. Apesar de o ICV ser criptografado, possvel utilizar anlise criptogrfica para alterar bits na carga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor. Com WPA, um mtodo conhecido como Michael especifica um novo algoritmo, que calcula um MIC (cdigo de integridade da mensagem) com os recursos de clculo disponveis no hardware sem fio existente. O cdigo MIC colocado entre a parte de dados do quadro 802.11 e o ICV de 4 bytes. O campo do MIC criptografado junto com os dados do quadro e o ICV. O mtodo Michael tambm oferece proteo contra reproduo. Um novo contador de quadros no 802.11 utilizado para impedir ataques de reproduo. O WPA define o uso de AES como uma substituio opcional adicional da criptografia WEP. Como a incluso de suporte AES atravs de uma atualizao de firmware pode no ser possvel para o equipamento sem fio j existente. O suporte a AES em adaptadores de rede e APs sem fio no obrigatrio. Para oferecer suporte

41 transio gradual de uma rede sem fio com base em WEP para WPA, possvel para um AP sem fio oferecer suporte a clientes WEP e WPA ao mesmo tempo. Durante a associao, o AP sem fio determina quais clientes utilizam WEP e quais utilizam WPA. A desvantagem de oferecer suporte a uma combinao de clientes WEP e WPA que a chave de criptografia global no dinmica. Todas as outras melhorias de segurana dos clientes WPA so preservadas.

3.4.3 Protocolo RADIUS

O protocolo RADIUS (Remote Authentication Dial-In User Service) foi desenvolvido pela empresa Livingston, mais tarde passou a pertencer empresa Lucent Technologies e hoje faz parte dos padres em desenvolvimento no IETF (Internet Engineering Task Force). O protocolo pode ser utilizado de forma integrada a diversos servios garantindo segurana e restrio no acesso a uma rede. O protocolo RADIUS utilizado para prover servios remotamente de forma segura. Muitas corporaes oferecem a seus funcionrios, clientes e parceiros servios de forma remota, podendo algum desses servios ser acessado atravs de uma rede pblica, como por exemplo, a Internet. Este fato deixa claro que a rede privada de uma empresa ou de um laboratrio pode ser acessada por qualquer pessoa atravs de uma rede pblica. Justamente nesse contexto surge a questo da autenticao.

42 3.4.3.1 Autenticao

A autenticao tem como objetivo garantir que o acesso a uma rede e seus servios, seja feito por usurios legtimos, ou seja, quando nos referimos a uma empresa qualquer, somente funcionrios, clientes e parceiros autorizados pela mesma devem ter acesso aos servios disponveis em sua rede privada, impedindo qualquer acesso no autorizado. Quando um usurio tenta acessar uma rede protegida por um sistema de autenticao, o sistema valida sua identidade antes de permitir seu acesso. Sendo uma identidade com acesso permitido, o sistema gera uma autorizao para o usurio. A partir desse instante, o usurio ter acesso garantido durante um determinado perodo de tempo estabelecido pelo sistema de autenticao. Sendo assim, quando a validade de sua autorizao esgotar-se um novo processo de autenticao ser necessrio. Essa viso genrica nos permite ter uma idia de como ocorre o processo de autenticao num sistema dessa natureza. Porm, existem diferentes sistemas de autenticao e a forma como implementam esse processo, para garantir a segurana de uma rede privada, pode variar. O primeiro passo realizado pelo usurio, para fazer o acesso remotamente encaminhada uma mensagem contendo seu login e senha para o cliente RADIUS. Ao receber a mensagem do usurio o cliente RADIUS gera uma requisio contendo os dados do usurio, encaminhando-a para o servidor RADIUS. Uma mensagem de resposta aguardada por um determinado tempo, porm caso essa mensagem no chegue, o cliente poder encaminhar uma nova requisio para o mesmo servidor ou para um servidor RADIUS alternativo. Quando recebe uma requisio a primeira ao do servidor validar o cliente RADIUS o qual encaminhou a mensagem de requisio, evitando dessa forma

43 que um falso cliente consiga realizar alguma operao. Tratando-se de um cliente vlido, os dados referentes ao usurio, encaminhados na requisio, sero verificados. No apenas seu login e senha, mas tambm a porta atravs da qual o usurio entrou em contato com o cliente RADIUS ser validada. Aps validar as informaes a respeito do usurio, o servidor RADIUS encaminha uma resposta para o cliente, negando o acesso caso as informaes no sejam vlidas, ou permitindo o acesso rede caso contrrio. Quando o servidor permite o acesso, encaminha junto a resposta enviada ao cliente, os direitos e permisses referentes ao tipo e ao nvel de acesso permitido ao usurio em questo.

3.4.3.2 Problema com o protocolo RADIUS

Algumas caractersticas da configurao do protocolo RADIUS podem representar um grande problema para seu desempenho. Principalmente a escolha de um tempo adequado para o intervalo entre as tentativas de comunicao, o cliente RADIUS e o servidor RADIUS. Quando ocupado, o servidor simplesmente no informa essa condio para o cliente, ficando a cargo do mesmo comportar-se de maneira inteligente aguardando um tempo pr-estabelecido, tentando novamente a comunicao. Caso contrrio, se o cliente retransmitir insistentemente sua mensagem, o servidor RADIUS poder ficar sobrecarregado.

44

45 4 PROJETO DE CONFIGURAO DE UMA REDE PONTO-A-PONTO

Abordar-se- nesta sesso uma soluo para ligaes de redes sem fio ponto-a-ponto (modelo Ad Hoc). Como vimos anteriormente, este tipo de estrutura no faz uso de um ponto de acesso. Portanto, nesse caso, ser necessrio configurar um cliente inicial que assuma parte das responsabilidades de um ponto de acesso, como por exemplo, a emisso de mensagens de alerta (beacons) do nome da rede ad hoc para outros clientes da rede sem fio.

4.1

MATERIAL UTILIZADO

1. Desktop com Windows XP SP2. 2. Notebook com Windows XP SP2. 3. Adaptador Wireless USB. 4. Adaptador PCMCIA Wireless.

4.2

CONFIGURAO DO CLIENTE INICIAL

Conforme escrito anteriormente, ser necessrio que o cliente inicial faa o papel do ponto de acesso. No caso, nosso cliente inicial ser o desktop. Para isto utilizaremos o adaptador Wireless USB. Aps o adaptador ser instalado, o cone da figura 9 aparecer automaticamente no canto inferior da tela ao lado do relgio.

Figura 9 cone do adaptador instalado.

46 Feito isso, acessaremos no cone, a opo: Abrir conexes de Rede. Uma janela ser apresentada com todas as conexes de redes existentes no computador. Aps isso, acessaremos a opo Propriedades da conexo referente placa wireless. A figura 10 faz a representao dessa etapa.

Figura 10 representao do processo de configurao do cliente inicial.

Dentro das propriedades de configurao do adaptador wireless, ser feita a configurao de endereamento IP da rede ponto-a-ponto conforme a figura 11. Na aba Geral, selecione Protocolo TCP/IP e v em Propriedades. No exemplo, as seguintes configuraes foram usadas: Endereo: 192.168.10.1 Mscara: 255.255.255.0

47

Figura 11 - Configurao das propriedades do protocolo TCP/IP do adaptador wireless.

Clique no boto Ok e de volta a janela de propriedades, selecione a aba Redes sem Fio, conforme demonstrado na a figura 12. Agora, ser adicionado o primeiro cliente.

48

Figura 12 Aba Redes sem fio da propriedade de conexo de rede sem fio do adaptador wireless.

Clique no boto adicionar. A prxima janela faz referncia as seguintes configuraes: SSID: Nome da rede Autenticao de Rede: Aberto(a) Criptografia de dados: WEP Chave da rede: senha (2222222222222) Confirmar chave da rede: repetio do campo Chave da rede. Desmarque a opo "Chave fornecida automaticamente". Marque a opo "Esta uma rede de computador a computador (ad hoc); no so usados pontos de acesso sem fio".

49 A configurao ficou conforme a figura 13:

Figura 13 Representao da configurao cliente da rede ponto-a-ponto.

4.3

ADICIONANDO CLIENTES A REDE

Feita a configurao do cliente inicial, passaremos agora a adicionar o outro cliente a rede wireless. Ser adicionado o notebook, utilizando o adaptador wireless PCMCIA. Primeiramente ser configurado o adaptador de rede do segundo cliente para um IP da mesma rede do desktop. O processo o mesmo, no cone ao lado do relgio clique em "Abrir Conexes de rede". A Figura 14 demonstra o processo.

50

Figura 14 representao do processo: Abrir Conexes de rede.

Nas Propriedades da interface wireless, acessaremos as configuraes do Protocolo TCP/IP. Elas devem ficar desta forma, de acordo com a figura 15: Endereo IP: 192.168.10.2 Mascara: 255.255.255.0. Gateway: 192.168.10.1 DNS: 200.204.0.10 (DNS de um provedor de acesso qualquer).

Figura 15 - Configurao das propriedades do protocolo TCP/IP.

51 Clicando no boto OK, de volta a janela anterior selecione a aba "Redes sem Fio". Agora ser adicionado o segundo cliente a rede, conforme a figura 16.

Figura 16 Aba Redes sem fio da propriedade de conexo de rede sem fio.

Ao clicar no boto Adicionar, uma prxima janela ser aberta que se refere as configuraes do cliente que deve ser igual ao primeiro cliente. Confirme e pronto, a conexo ser realizada automaticamente. Com o boto direito no cone ao lado do relgio voc pode acessar a opo "Exibir redes sem fio disponveis". L estar listada a rede ad hoc que acabamos de criar, conforme a figura 17.

52

Figura 17 Clientes prontos a serem conectados a rede ad hoc.

53

CONCLUSO

As redes sem fio nos ltimos anos tm ganhado espao dentro do mercado de redes locais, trazendo mobilidade, agilidade e confiana. A tendncia que as redes locais sem fio, cresam ainda mais, garantindo maior velocidade nas transmisses de dados e maior segurana para aqueles que dela utilizam. A presente monografia apresentou a tecnologia de redes locais sem fio, especificamente o padro 802.11 e suas vertentes. Desde sua criao, grandes avanos foram feitos. Porm, como vimos, uma rede sem fio ainda no totalmente confivel, pois no imune ao ataque de pessoas mal intencionadas. Foi possvel tambm apresentar um projeto de configurao de uma rede sem fio ponto-a-ponto, onde pessoas leigas possam vir a ter contato tanto no conhecimento da tecnologia quanto em seu uso.

54

REFERNCIAS

TANENBAUM, Andrew S. Redes de Computadores: Traduo da Terceira Edio. 3 ed. Rio de Janeiro: Campus, 1997.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Srgio.Redes de Computadores: Das LANs, MANs e WANs s Redes ATM. 2. ed. Rio de Janeiro: Campus, 1995.

AMARAL, Bruno Marques. Segurana em Redes Wireless. Disponvel em: < http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf >. Acessado em 16 nov. 2006.

DUNCAN, Isabela Barreto. Modelagem e Anlise do Protocolo IEEE 802.11. Universidade Federal do Rio de Janeiro. Rio de Janeiro RJ. Junho 2006. Disponvel em < http://www.land.ufrj.br/laboratory/repository/upfiles/mastersthesis/dissertacao_isabela .pdf >. Acessado em 20 nov. 2006.

PINHEIRO, Jos Mauricio dos Santos. Aspectos para a Construo de uma Rede Wireless Segura. Disponvel em: < http://www.projetoderedes.com.br >. Acessado em 22 nov. 2006.

55

SCHWEITZER, Christiane; SAKURAGUI, Rony R.; CARVALHO, Tereza Cristina; VENTURINI, Yeda Regina. TECNOLOGIAS DE REDES SEM FIO: WPANs, WLANs E WMANs. Universidade de So Paulo. PCS-LARC. So Paulo SP. Disponvel em: < http://www.linorg.cirp.usp.br/SSI/SSI2005/Microcursos/MC04.pdf >. Acessado em 21 nov. 2006.

SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponvel em: < http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01 dez. 2006.

TOCCHETTO, Felipe. Configurando uma conexo Ad-Hoc Wireless no Windows XP Disponvel em: < http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01 dez. 2006.

Você também pode gostar