Você está na página 1de 106

UNIVERSIDADE ESTADUAL DO MARANHÃO CURSO DE PÓS-GRADUAÇÃO EM REDES LAN E WAN

IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN

REDES SEM FIO WLAN:

EM CONTEXTO DO JORNAL O IMPARCIAL

São Luís

2014

IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN

REDES SEM FIO WLAN:

EM CONTEXTO DO JORNAL O IMPARCIAL

Monografia apresentado em cumprimento parcial às exigências do curso de pós- graduação em redes LAN e WAN da Universidade Estadual do Maranhão UEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN.

Orientador: Dr. Rogerio Moreira Lima Silva

São Luís

2014

Ritzmann, Igor Allen Bezerra de Magalhães. Redes sem fio Wlan: em contexto do Jornal O Imparcial / Igor Allen Bezerra de Magalhães Ritzmann.São Luís, 2014.

106. Folhas

Monografia (Especialização) Curso de Redes Lan e Wan, Universidade Estadual do Maranhão, 2014.

Orientador: Dr. Rogerio Moreira Lima Silva

1.Wlan. 2.Redes sem fio. 3.Irdoor. 4.Planejamento

. Título

CDU: 004.738.5.057.4

TERMO DE APROVAÇÃO

IGOR ALLEN BEZERRA DE MAGALHÃES RITZMANN

REDES SEM FIO WLAN:

EM CONTEXTO DO JORNAL O IMPARCIAL

Monografia apresentado em cumprimento parcial às exigências do Curso de pós- graduação em redes LAN e WAN da Universidade Estadual do MaranhãoUEMA/SENAI, para obtenção do diploma de especialização em Redes LAN e WAN.

Aprovada em

/

/

BANCA EXAMINADORA

Dr. Rogerio Moreira Lima Silva

Orientador UEMA

M.Sc. Raimundo de Carvalho Silva Neto

1º Examinador SENAI

M.Sc. Henrique Mariano Costa do Amaral

2º Examinador UEMA

São Luís, 18 de março 2014.

A Deus, minha Avó Rosina Bezerra de Magalhães, ao meu Pai Gilson Luiz Ritzmann e minha noiva Jusara Santos, que fizeram a minha história de vida ser especial.

AGRADECIMENTOS

A todos que tornaram possível a realização deste trabalho de conclusão de curso em especial ao meu orientador Dr. Rogério Moreira Lima Silva e a minha amada Jusara Santos.

O impossível, em geral, é o que não se tentou." (Jim Goodwin)”.

RESUMO

O tema deste trabalho, Redes sem fio WLAN em contexto do Jornal O Imparcial, descreve sobre as redes sem fio em ambientes indoor. A abordagem metodológica partiu da revisão bibliográfica sobre o tema, utilizando-se principalmente da tese de mestrado de Marcelo Najnudel, que deu base para uso de metodologias, planejamento e coleta de dados de ambientes indoor, proporcionando melhores resultados para o presente trabalho. Teve como objetivos mostrar definições, conceitos, Softwares utilizados em tarefas específicas de planejamento, a segurança, criptografia e a análise dos resultados levantados das redes sem fio de O Imparcial. Considerando o exposto, o presente estudo discutiu os principais problemas advindo de redes implementadas de forma não planejada, principalmente em locais que se precise de vários pontos de acesso necessitando-se de planejamento de cobertura, canais dentre outros abordados. Por último, considerou-se a necessidade de aplicação de site Survey, no sentido de obter-se informações para melhoramento do ambiente em estudo.

Palavras-chave: WLAN. Redes sem fio. Indoor. Planejamento.

ABSTRACT

The theme of this work, Wireless Networks WLAN in the context of O Imparcial describes about wireless networks in indoor environments. The methodological approach was based on the literature review on the topic, using mostly master's thesis Marcelo Najnudel, which provided the basis for the use of methodologies, planning and data collection from indoor environments, providing better results for the present work. Aimed to show definitions and concepts used in specific tasks of planning, software, security, encryption and analysis of results collected from wireless networks O Imparcial. Considering the above, this study discussed the main problems arising from networks implemented in an unplanned manner, especially in places that need multiple access points necessitating planning coverage, among others addressed channels. Finally, we considered the need for application of site Survey in order to obtain information for improving the environment under study.

Keywords: WLAN. Wireless. Indoor. Planning.

LISTA DE FIGURAS

Figura 1

Internet x Mobile

17

Figura 2

Dispositivos

17

Figura 3

Bandas reservadas ISM

20

Figura 4

Canais

21

Figura 5

Canais e frequências

22

Figura 6

Extensão da rede cabeada

23

Figura 7

802.11 Infraestrutura de rede sem fio

25

Figura 8

Autenticação/Associação

26

Figura 9

Serviços da Camada de enlace de dados

28

Figura 10 Operação normal

31

Figura 11 Perda do frame

32

Figura 12 Perda do frame ACK

33

Figura 13 Quadro Ethernet CSMA/CA

34

Figura 14 CSMA/CA

36

Figura 15 Transmissão no CSMA/CA

37

Figura 16 Quadro de controle

38

Figura 17 Quadro Ethernet do CSMA/CA

38

Figura 18 Onda senoidal

40

Figura 19 onda senoidal períodos

40

Figura 20 relação entre diferentes fases

41

Figura 21 Sinal Digital

41

Figura 22 Intervalo de sinalização e número de bits por segundo

42

Figura 23 Espectros FDM convencional e OFDM

43

Figura 24 Sistema de comunicação MIMO

44

Figura.25 Multiplexação espacial

45

Figura 26 ASK

47

Figura 27 FSK

48

Figura 28 PSK

49

Figura 29 Método 4PSK

50

Figura 30 Características 4-PSK

50

Figura 31 Características 8-PSK

50

Figura 32 Constelação 4-QAM e 8-QAM

51

Figura 33 Domínio de tempo para o sinal 8-QAM

52

Figura 34 Constelação 16-QAM

53

Figura: 35 H-Plane

54

Figura 36 E-Plane

55

Figura 37 E-Plane e H-Plane

55

Figura 38 Utilização dos canais entre pontos de acesso adjacente

59

Figura 39 Funcionamento do roaming Figura 40 Rede IEEE 802.11 / IEEE

60

802.1X

61

Figura 41 Troca de mensagens Estação/Switch/Servidor de Autenticação

62

Figura 42 Atenuação

66

Figura 43 Aumento nível de potência

67

Figura 44 Aumento nível de potência

68

Figura 45 WLAN Walk Test com mapa carregado

73

Figura 46 Teste de LoS em corredor estreito (O Imparcial, Piso superior)

75

Gráfico 01 Distância do ponto x potência recebida

58

Figura 47 Redes sem fio disponíveis anfiteatro

79

Figura 48 Cobertura do Anfiteatro

80

Figura 49 Frequências

83

Figura 50 Redes sem fio disponíveis Redação

85

Figura 51 Área de cobertura Redação

86

Figura 52 Frequências ideais

88

Figura 53 Redes sem fio disponíveis Comercial e financeiro

90

Figura 54 Área de cobertura Comercial e financeiro

91

Figura 55 Frequências ideais

93

Figura 56 Redes sem fio disponíveis Presidência

96

Figura 57 Área de cobertura Presidência e CPD

97

Figura 58 Frequências ideais

99

LISTA DE TABELAS

Tabela 01 Tabela de associação entre canais e frequências

22

Tabela 02 SubframeFC

34

Tabela 03 taxa de transmissão e modulação

53

Tabela 04 Tabela de conversão de RSSI para dBm (Cisco)

57

Tabela 05 Valores médios de tráfego por usuário de rede

72

Tabela 06 Análise dos valores medidos em relação potência recebida x

76

distância em metros Tabela 07 Perdas de penetração em obstáculos

77

Tabela 08 Perdas com movimentação de pessoas

77

Tabela 09 Calculado a perda com sinalização em 40% =300*40/100

81

Tabela 10 Calculado a perda com sinalização em 40% =300*40/100

87

Tabela 11 Calculado a perda com sinalização em 40% =300*40/100

92

Tabela 12 Calculado a perda com sinalização em 40% =300*40/100

98

LISTA DE SIGLAS

NIC

Network Interface Card

WLAN

Wireless Local Area Network

WECA

Wireless Ethernet Compatibility Alliance

Wi-Fi

Wireless Fidelity

RF

Radio Frequency

ITU-R

International Telecommunication Union

ISM

Industrial, Scientific, Medical

FCC

Federal Communications Commission

AP

Access Point

DSSS

Direct Sequence Spread Spectrum

IEEE

Institute of Electrical and Electronics Engineers

LAN

Local area network

IBSS

Independent Service Set

BSS

Basic Services Set

BSA

Basic Service Area

EIRP

Equivalent Isotropically Radiated Power

SSID

Service Set Identifier

MAC

Media Access Control

TIM

Traffic Indicator Map

BPS

Bits Per Second

MBPS

Mega Bits Per Second

OFDM

Orthogonal Frequency Division Multiplexing

FDM

Frequency Division Multiplexing

ASK

Amplitude-shift keying

FSK

Frequency-shift keying

PSK

Phase-shift keying

QAM

Quadrature Amplitude Modulation

BFSK

Binary Frequency Shift Keying

PSK

Differential Phase-Shift Keying

ITU-T

Telecommunication Standardization Sector

OSI

International Organization for Standardization

SUMÁRIO

1 INTRODUÇÃO

17

2 FUNDAMENTAÇÃO TEÓRICA

19

2.1 REDES SEM FIO

19

2.2 TECNOLOGIAS WIRELESS

23

2.3 INFRAESTRUTURA 802.11

23

2.3.1 PONTO DE ACESSO

24

 

2.3.2 SSID

24

2.3.3 ESTAÇÃO (STA)

25

2.3.4 SERVIÇOS BÁSICOS

25

2.4

CAMADAS DE ACESSO AO MEIO

27

2.4.1 CONTROLE DE FLUXO

28

2.4.2 CONTROLE DE ERROS

29

2.4.3 STOP AND WAIT ARQ

30

2.4.4 OPERAÇÃO

31

2.4.5 FRAME PERDIDO OU CORROMPIDO

31

2.4.6 ACK PERDIDO

32

2.5

ENLACE IEEE 202.11

33

2.5.1

FORMATO DO FRAME

34

2.5.1.1 CONTROLE DO FRAME

34

2.5.1.2 DURATION ID

35

2.5.1.3 ADDRESS (ENDEREÇOS)

35

2.5.1.4 SEQUENCE CONTROL (CONTROLE DE SEQUENCIA)

35

2.5.1.5 FRAME BODY ( CORPO DO FRAME)

35

2.5.2 CSMA/CA

35

2.5.3 FRAGMENTAÇÃO

38

2.6

CAMADA FÍSICA

39

2.6.1

ANALÓGICO E DIGITAL

39

2.6.1.1 ANALÓGICO

39

2.6.1.2 DIGITAL

41

2.6.2.1

MÚLTIPLA ENTRADA E MÚLTIPLA SAÍDA

44

2.6.2.2 MULTIPLEXAÇÃO ESPACIAL (SPATIAL MULTIPLEXING) ………

……….45

2.7 MODULAÇÃO…………………………………………………

…………….……….

46

2.8 PORTADORA…………………………………………………………

……

……….

46

2.8.1 AMPLITUDE-SHIFT KEYING (ASK)

47

2.8.2 FREQUENCY-SHIFT KEYNG (FSK)

47

2.8.3 PHASE-SHIFT KEYING (PSK) ……

48

2.8.4 MODULAÇÃO POR AMPLITUDE EM QUADRATURA (QAM)

51

2.9

ANTENAS OMNIDIRECIONAIS

54

2.9.1

ANTENAS DBI DIPOLO

 

56

2.9.2

EIRP

57

2.9.3

ALCANCE E PROPAGAÇÃO DO SINAL

 

58

2.9.4

ROAMING

 

58

2.10

SEGURANÇA

60

2.10.1 PROTOCOLO 802.1X

61

2.10.2 PROTOCOLO 802.1

63

2.10.3 WIRED EQUIVALENT PRICACY-WEP

 

63

2.10.4 WPA2

 

64

2.10.5 TEMPORAL KEY INTEGRITY PROTOCOL (TKIP)

 

64

2.11

RISCOS E AMEAÇAS

 

65

2.11.1

TIPOS DE PERDAS

66

2.11.2

ATENUAÇÃO

66

2.11.3

DISTORÇÃO

67

2.11.3

RUÍDO

67

3

PLANEJAMENTO E METODOLOGIA

 

69

3.1

MODELO DE PROPAGAÇÃO DO SINAL

69

3.1.1 AVALIAÇÃO

 

69

3.1.2 PLANEJAMENTO E DESENHO

 

69

4

TRABALHOS RELACIONADOS

71

4.1

O TRABALHO DE MESTRADO DE MARCELO NAJNUDEL

71

5

LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO

73

5.1

TESTE DE PROPAGAÇÃO

 

74

5.1.1.1

ACCESS POINT

74

5.1.1.2 ADAPTADOR DO CLIENTE

74

5.1.1.3 SOFTWARE DE MEDIÇÃO

75

5.1.2

TESTE DE PROPAGAÇÃO INDOOR LOS (LINE OF SIGHT) EM

75

CORREDOR ESTREITO

5.1.3

PERDA DE PROPAGAÇÃO

77

6 PLANEJAMENTO

78

6.1

ANFITEATRO

78

6.1.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA

78

6.1.2 REDES EXISTENTES

79

6.1.3 PLANEJAMENTO DE COBERTURA

80

6.1.4 PLANEJAMENTO DE CAPACIDADE

81

6.1.5 PLANEJAMENTO DE FREQUÊNCIA

82

6.1.6 CONFIGURAÇÃO MULTICELULAR

83

6.1.7 INSTALAÇÃO EQUIPAMENTO

83

6.1.8 SEGURANÇA

84

6.2

REDAÇÃO

84

6.2.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA

84

6.2.2 REDES EXISTENTES

85

6.2.3 PLANEJAMENTO DE COBERTURA

85

6.2.4 PLANEJAMENTO DE CAPACIDADE

87

6.2.5 PLANEJAMENTO DE FREQUÊNCIA

88

6.2.6 INSTALAÇÃO EQUIPAMENTO

89

6.2.7 SEGURANÇA

89

6.3

FINANCEIRO E COMERCIAL

89

6.3.1 NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA

89

6.3.2 REDES EXISTENTES

90

6.3.3 PLANEJAMENTO DE COBERTURA

91

6.3.4 PLANEJAMENTO DE CAPACIDADE

92

6.3.5 PLANEJAMENTO DE FREQUÊNCIA

93

6.3.6 INSTALAÇÃO EQUIPAMENTO

94

6.3.7 SEGURANÇA

94

6.4.1

NECESSIDADES DOS USUÁRIOS E INFRAESTRUTURA

94

6.4.2 REDES EXISTENTES

95

6.4.3 PLANEJAMENTO DE COBERTURA

96

6.4.4 PLANEJAMENTO DE CAPACIDADE

98

6.4.5 PLANEJAMENTO DE FREQUÊNCIA

98

6.4.6 INSTALAÇÃO EQUIPAMENTO

99

6.4.7 SEGURANÇA

100

7 CONCLUSÃO

101

REFERÊNCIAS

103

17

1 INTRODUÇÃO

Na atualidade, observa-se uma crescente demanda por acesso à Internet através de dispositivos móveis sem fio e em dispositivos com fio (Celulares, Smartphones, Tablets, Notebook). De acordo com o (KBPC 2012), os dados mostram ser uma tendência sem volta o uso destes instrumentos. Na Figura 1 abaixo, se observa um comparativo entre o uso de computadores e de celulares no decorrer dos anos e vê-se claramente a discrepância entre os dispositivos.

e vê-se claramente a discrepância entre os dispositivos. Figura 1: Internet x Mobile Fonte: KBPC (2012)

Figura 1: Internet x Mobile Fonte: KBPC (2012)

A Figura 2 abaixo relatou um show em 1990 do lado esquerdo e outro em 2010 do lado direito. Neste comparativo se observou o número de dispositivos móveis e o comportamento das pessoas.

se observou o número de dispositivos móveis e o comportamento das pessoas. Figura 2: Dispositivos Fonte:

Figura 2: Dispositivos Fonte: KPCB (2012)

18

A investigação proposta com o tema (Redes sem fio WLAN: em contexto do jornal O Imparcial), nasceu da observação de que com planejamento pode-se melhorar a ampliação da cobertura do sinal operando em modo infraestrutura com dispositivos na faixa de frequência que não necessitam de licenciamento para atender os dispositivos na rede WLAN indoor em estudo. Planejar um ambiente seguro e que atenda a demanda de acesso sem fio é uma necessidade. Neste trabalho, foram observadas teorias, conceitos e modelos de propagação para auxílio na elaboração de um trabalho que propõe-se mostrar como obter um ambiente indoor seguro e disponível para os usuários da empresa O Imparcial.

19

2 FUNDAMENTAÇÃO TEÓRICA

A fundamentação teórica faz parte da análise de estudos realizados sobre redes sem fio WLAN em redes indoor e assuntos correlacionados destacando os conceitos e técnicas para ter-se embasamento e aprofundamento onde obtemos informações abordado em livros, artigos, sites web e tese de doutorado.

2.1 Redes sem fio

Segundo (MORAES, 2010, p. 17) as redes sem fio (do inglês Wireless) são um sistema de comunicação de dados extremamente flexível, podendo ser empregado como extensão ou alternativa para as redes com fio em ambientes locais como a rede de alcance local (do inglês Local Area Network-LAN), sendo uma tecnologia que combina conectividade de dados com mobilidade através do uso de rádio frequência (do inglês Radio Frequence-RF). Para garantir a interoperabilidade entre os fabricantes de diversos tipos de equipamentos Wireless, foi criado um consórcio pela Wireless Ethernet Compatibility Alliance (WECA), chamado Aliança WiFi (Wireless Fidelity), este consórcio avalia, certifica e concede o selo Certificado Wi-Fi® (UCA 2010). Para os equipamentos fabricados no Brasil, a ANATEL (Agência Nacional de Telecomunicações) é a agência reguladora responsável pela certificação dos equipamentos sem fio. A certificação garante a aquisição e o uso de produtos de telecomunicações que respeitam padrões de qualidade e de segurança, além das funcionalidades técnicas regulamentadas pela ANATEL e testes de confiabilidade e interoperabilidade entre dispositivos 802.11. O princípio da transmissão de dados através de ondas de rádio frequência (Radio Frequency-RF) consiste em se utilizar uma onda eletromagnética de alta frequência, a qual é produzida por uma fonte denominada transmissora (Tx) e capturada por um receptor (Rx), sendo estes dois elementos separados por uma distância. O uso de uma onda de alta frequência é necessário para que se possa estabelecer a comunicação empregando-se menor potência elétrica e utilizando-se antenas de dimensões reduzidas. (GIACOMIN 2006).

20

O governo junto com o setor de comunicação de rádio da International Telecommunication Union (ITU-R) reservou uma banda de frequência chamada ISM (Industrial Scientific Medical) onde não é necessário licença para uso. A faixa é administrado pela Comissão Federal de Comunicações (do inglês Federal Communications Commission-FCC). Nos Estados Unidos A FCC estabelece que todos os dispositivos nas bandas ISM utilizem técnicas de espectro de dispersão ao operar na faixa de frequência padronizados em 900MHz, 2.4GHz e 5GHz. Tanebaum (2003, p. 95). De acordo com a Resolução n. 506, de 1 de Julho de 2008, As estações de radiocomunicação, que fizerem uso de equipamentos de radiação restrita caracterizados por este Regulamento, estão isentas de cadastramento ou licenciamento para instalação e funcionamento(ANATEL, 2008 p. 4.). Sendo assim, podemos instalar rede sem fio em ambientes indoor sem acionar o órgão regulamentador. A figura 3 abaixo representou as bandas ISM reservadas para os Estados Unidos e seguidas em vários países como no Brasil:

Estados Unidos e seguidas em vários países como no Brasil: Figura 3: Bandas reservadas ISM Fonte:

Figura 3: Bandas reservadas ISM Fonte: Tanebaum (2003)

Na frequência de 2.4GHz, foram especificados 13 canais onde no Brasil permitiu-se o uso de 11 canais. Cada canal precisa ser ajustado para que não cause conflito com outro ponto de acesso, evitando a interpenetração, ou seja, o final de um canal se sobrepor ao começo do outro. A figura 4 apresentou os canais da faixa de 2.4GHz (Xandó 2012).

21

21 Figura 4: Canais Fonte: Xandó (2012) A recomendação de Xandó (2012), para não se ter

Figura 4: Canais Fonte: Xandó (2012)

A recomendação de Xandó (2012), para não se ter conflitos de canais, por exemplo, ao utilizar 3 pontos de acesso (Access Point-AP) cada um utiliza o seu canal exclusivo no caso usar os canais 5 e 10, 4 e 9, 3 e 8, 2 e 7, 1,6 e 11. Podemos observar que na figura 4 que os canais 1 e 2 quase que coincidem. Ainda segundo o mesmo autor, caso se tenha vários pontos de acesso, para que não ocorra sobreposição de canal, precisa-se trabalhar com pares afastados onde os canais 1,6 e 11 podem ser utilizados montando o “quebra-cabeças” escolhendo para cada AP canais mais distantes um dos outros. A frequência de 2.4GHz no Brasil usa 11 canais de 22MHz cada, que vai de 2401 a 2473 MHz. Cada canal interfere em 4 canais, em cada um dos lados, como exemplo, utilizando o canal 6, os canais 2,3,4 e 5 sofrerão de um lado, assim como, os canais 7,8,9 e 10 sofrerão do outro. Totalmente livre de interferência temos o canal 1 e 11. Os canais 1,6 e 11 não sofrem com a sobreposição de sinal devido a ausência de canais que coincidam do lado esquerdo e direito e por estarem mais afastados evitando a sobreposição como mostra a Figura 5 abaixo:

22

22 Figura 5: Canais e frequências Fonte: Xandó (2012) Apresenta-se a Tabela 1 com a descrição

Figura 5: Canais e frequências Fonte: Xandó (2012)

Apresenta-se a Tabela 1 com a descrição dos canais e suas frequências Espectro de Dispersão de Sequência Direta (do inglês Direct Sequence Spread Spectrum- DSSS) com permissões de acordo com o país. Em nosso país, é possível basear-se na América do Norte com a potência máxima de operação para a América do Norte é 100 mW (ZHENG et al., 2010, p.144).

TABELA 1:TABELA DE ASSOCIAÇÃO ENTRE CANAIS E FREQUÊNCIAS:

é 100 mW (ZHENG et al., 2010, p.144). TABELA 1:TABELA DE ASSOCIAÇÃO ENTRE CANAIS E FREQUÊNCIAS:

FONTE: ZHENG (2010)

23

A faixa de frequência em 5 GHz por ser mais alto absorve mais facilmente por obstáculos como paredes, baixando o desempenho devido a bloqueios. Há vantagens quanto ao uso da faixa de 2,4 GHz, pois dispositivos na faixa de 2,4 GHz têm alcance melhor que os da faixa de 5GHz. (CCNA 2009).

2.2 Tecnologias Wireless

Segundo (CCNA 2009), existem diversos padrões de redes sem fio onde a indústria com a ajuda do comitê Instituto de Engenheiros Eletricistas e Eletrônicos (do inglês Institute of Electrical and Electronics Engineers IEEE) padronizou as redes sem fio criando o padrão 802.11 conhecido como Wi-Fi como visto anteriormente. Este estudo enfocou no padrão da arquitetura 802.11n que atende a especificações de alcance médio e a rede local onde a função da rede local sem fio pretende estender as funcionalidades de rede local LAN e não substituir como mostra na Figura 6 abaixo:

LAN e não substituir como mostra na Figura 6 abaixo: 2.3. Infraestrutura 802.11 Figura 6: Extensão

2.3. Infraestrutura 802.11

Figura 6: Extensão da rede cabeada Fonte: CCNA (2009)

Segundo o (IEEE 2012, p.36), as redes sem fio operam em 2 modos, o ad-hoc Conjunto de serviços independentes (do inglês Independent Service Set- IBSS) e o Infraestrutura 802.11 conjunto de serviços básico (do inglês Basic

24

services Set -BSS). Estes modos definem a camada de acesso ao meio e para o funcionamento do modo infraestrutura e necessário o uso de componentes definidos pelo padrão IEEE 802.11. MORAES (2012) discorre que o padrão 802.11 é um conjunto de normas e padrões de transmissão em rede sem fio, sendo os principais padrões utilizados 802.11a, 802.11b, 802.11g e 802.11n. Decidimos justificar tecnicamente a escolha do padrão 802.11n devido trabalhar na frequência de 2.4 GHz, pode-se chegar a velocidades cerca de 600 Mbps, melhor aumento da área de cobertura devido o uso do MIMO. Outras considerações se dá devido ser largamente utilizado pelo mercado e de fácil aquisição a compatibilidade retroativa com equipamentos que trabalhem com padrões mais antigo por exemplo, 802.11g, trabalhar com canais de 40 MHz e conter recursos que atendam custo para a futura implementação da rede sem fio de O Imparcial.

2.3.1 Ponto de Acesso

De acordo com o (IEEE 2012), um ponto de acesso do inglês (Access Point-AP) é uma entidade que contém uma estação (STA) que permite o acesso à distribuição de serviços através do meio sem fio para a STA associada, ou seja, é

o ponto de acesso que faz a intermediação entre a rede sem fio e a rede cabeada, agindo como uma bridge(ponte) entre as redes na camada 2. No AP encontra-se a antena omnidirecional para irradiar as ondas de radiofrequência com potência isotrópica radiada equivalente (do inglês Equivalent Isotropically Radiated Power - EIRP) a 20 dBm (100 mW).

2.3.2 SSID

Um identificador do conjunto de serviços compartilhados (do inglês Service Set Identifier -SSID) é um identificador exclusivo usado por dispositivos

clientes para que possa se diferenciar entre várias redes sem fio em uma mesma área. O SSID pode ser compartilhado entre vários APs em uma rede (CCNA

2009).

25

2.3.3 Estação (STA)

Em redes sem fio é na estação que fica instalado as placas de rede do inglês (Network Interface Card-NIC) sem fio para receber o sinal transmitido pelos APs. A sensibilidade indica o nível aceitável (mínimo), de forca de sinal para que

se tenha confiabilidade na comunicação. Existem fatores que a sensibilidade depende da geometria do receptor, o tipo de modulação e a taxa de transmissão, sendo que a sensibilidade do receptor é medido em dBm (decibel miliwatt), potência em decibel com parâmetro de 1mW. Haykin e Moher (2008).

2.3.4 Serviços Básicos

Segundo Holt e Huang (2010 p.36), o padrão IEEE 802.11 define a arquitetura BSS que consiste de um número de dispositivos sem fios e um ponto de acesso com a sua área de cobertura chamada de BSA (basic service area- área de serviço básico). Os dispositivos sem fio se comunicam através do ponto de acesso. Como abordado anteriormente o BSS também é conhecido como modo infraestrutura- infrastructure mode. Uma série de BSS podem ser interligada através de um sistema de distribuição-distribuition system (DS) para formar um conjunto estendido de serviços- extended service set (ESS). A área de cobertura para um ESS é a área de serviço estendidos-Extended Service Area (ESA). O DS

é a tecnologia de rede com fio LAN, Ethernet padrão IEEE 802.3 Holt e Huang (2010 p. 36). O diagrama da Figura 7 ilustra a arquitetura do DS, BSS e ESS.

da Figura 7 ilustra a arquitetura do DS, BSS e ESS . Figura. 7: 802.11 Infraestrutura

Figura. 7: 802.11 Infraestrutura de rede sem fio Fonte: Holt e Huang (2010)

26

Segundo Holt e Huang (2010 p. 37) o protocolo 802.11 fornece uma série de serviços/funções bem como a entrega de quadros, autenticação, ré- autenticação e privacidade. Estes serviços estão disponíveis no modo de infraestrutura onde antes de um dispositivo poder enviar ou receber quadros sobre o BSS/ ESS, a rede sem fio deve tornar-se conhecido ao ponto de acesso através da associação com ele. Quando um dispositivo ou Estação (STA) se move a partir de um BSS para outro, o dispositivo deve ser submetido a uma re- associação com o novo ponto de acesso. O AP pode, por sua vez, emitir um pedido de dissociação para o dispositivo. Segundo Holt e Huang (2010 p. 38) um dispositivo deve autenticar-se antes que ele possa se associar a um ponto de acesso, o protocolo 801.11 tem uma série de métodos de autenticação, onde a mais simples delas é a autenticação aberta, onde um dispositivo envia um pedido de autenticação ao ponto de acesso e o ponto de acesso responde com uma resposta de autenticação (sem verificar a autenticidade do dispositivo neste caso). O 802.11 ta mbém oferece uma série de esquemas de autenticação baseados em criptografia. A autenticação, dissociação e o estado de associação são mostrados no diagrama da Figura 8.

de associação são mostrados no diagrama da Figura 8. Figura 8: Autenticação/Associação Fonte: Holt e Huang

Figura 8: Autenticação/Associação Fonte: Holt e Huang (2010)

27

Holt e Huang (2010 p.38) diz que Antes da autenticação/associação, os dispositivos devem identificar quaisquer pontos de acesso que estão dentro do alcance. Dois métodos de procura estão disponíveis, ou seja, passivo e ativo. Portanto, no modo de procura passiva, um dispositivo monitora cada canal a procura de quadros Beacon que são transmitidos pelos pontos de acesso nas proximidades. Com a procura ativa, um dispositivo envia um pedido explícito (APs dentro da faixa respondem o pedido). O dispositivo armazena quaisquer identificadores BSS (BSSIDs) adquiridas na procura seja o processo passivo ou ativo. Quadros Beacon não são apenas para anunciar as redes sem fio, pois eles também são usados para sincronizar os relógios em todos os dispositivos dentro da BSS. Beacon são transmitidos periodicamente pelos APs. Este processo de descobrir uma rede sem fio e se conectar a ela é fundamental em redes sem fio. Como outros tipos de quadros, um quadro Beacon contém origem e destino do endereço MAC (Media Access Control). O endereço MAC de origem é o endereço físico do AP que envia o Beacon, enquanto que o endereço MAC de destino é composto por todos os 1s para broadcast ou radiodifusão. Uma série de campos compõe o quadro Beacon, como intervalo de Beacon, timestamp, SSID, taxa de dados suportados, capacidade de LAN sem fio e o mapa de indicação de tráfego (do inglês Traffic Indicator MAP-TIM). Holt e Huang (2010 p.38). O SSID assinala as ESS subjacentes. Uma estação pode associar-se automaticamente a um AP lendo quadros Beacon deste AP. As taxas suportadas em um quadro Beacon dizem as estações quais as taxas de dados suportados pelo AP e o campo da capacidade sem fio indica os requisitos de estações que desejam participar da LAN sem fio. (ZHENG et al., 2009, p. 43).

2.4 Camadas de acesso ao meio

Segundo FOROUZAN (2006 p. 229), a camada de enlace de dados fica entre a camada de rede e a camada física no modelo da internet onde recebe os serviços da camada física e provê serviços para a camada de rede. Sua principal tarefa é transportar pacotes de um nó sendo- um computador ou roteador, a outro através de rede com seu papel apenas local onde uma definição para a camada de enlace seria encaminhar pacotes entre as redes. A integridade do

28

pacote precisa ser preservada durante toda a viagem entre os dois nós, onde a camada de enlace deve prover mecanismos que assegure a integridade aos pacotes da camada superiores do modelo. Caso algum pacote seja corrompido durante a transmissão, a camada de enlace deve ser capaz de corrigir ou requisitar retransmissão do pacote, também deve assegurar que o próximo nó de rede não esteja sendo inundado com dados provenientes do nó anterior, sendo sua tarefa prover controle do fluxo dos dados. Os serviços da camada de enlace incluem encapsulamento, desencapsulamento de dados, endereçamento, controle de erro, controle de fluxo e controle de acesso ao meio onde podemos obter detalhes na figura 9 abaixo:

ao meio onde podemos obter detalhes na figura 9 abaixo: Figura 9: Serviços da camada de

Figura 9: Serviços da camada de enlace de dados Fonte: Forouzan (2006)

Para que possamos obter o controle do enlace de dados e protocolos, as

funcionalidades mais relevantes na camada de enlace segundo Forouzan são [ ]

conhecido como controle do

enlace de dados. Vamos discorrer informalmente o controle de fluxo de erros.

promover o controle de fluxo e o controle de erros[

]

2.4.1 Controle de fluxo

O controle de fluxo coordena o volume de dados que podem ser enviados antes de receber um ACK (abreviação de acknowledgment), onde seu significado pode ser definido como confirmação ou reconhecimento, sendo uma responsabilidade muito importante da camada de enlace segundo Forouzan(2006). O fluxo de dados não deve permitir que o dispositivo receptor seja inundado pelo transmissor como dito anteriormente.

29

Segundo (FOROUZAN, 2006, p. 253)

Todo dispositivo receptor possui um limite de velocidade, para o qual o fluxo de dados de entrada pode ser processado e uma quantidade de memória onde os dados de entrada são armazenados. O receptor deve ser dotado da capacidade de informar ao transmissor que o limite de capacidade está próximo de ser alcançado e requer uma taxa de transmissão menor (com menos frames ou até mesmo a parada completa, mas eles sejam utilizados. Frequentemente, este tipo de processamento ocorre em velocidades muito inferiores à taxa de transmissão de dados. Por essa razão, os dispositivos receptores são equipados com um segmento até que eles possam ser processados. Se o espaço em buffer começar a ficar comprometido, o receptor deve ser capaz de comunicar-se com o transmissor e solicitar uma parada de transmissão até que ele possa receber dados novamente.

O controle de fluxo refere-se a um conjunto de procedimentos utilizados para restringir a quantidade de dados que o transmissor pode enviar sem esperar por um ACK.

2.4.2 Controle de erros

O controle de erro é uma técnica de detecção e correção de erros, permitindo ao receptor informar ao transmissor sobre qualquer frames (quadros) perdido ou corrompido na transmissão, coordenando a retransmissão de qualquer frame realizado pelo transmissor, que por alguma causa possa ter sido rejeitado. No controle de erros implementado na camada de enlace é frequentemente o mais simples pois toda vez que um erro é detectado num processo de transmissão, os quadros especificados são retransmitidos sendo este processo denominado de ARQ (Automatic Repeat Request) tradução livre para o português como Requisição de repetições automáticas, sendo um protocolo dedicado à retransmissão de dados. (FOROUZAN, 2006, p. 254). Existem alguns mecanismos de controle de fluxo e erros como o Stop and Wait ARQ, Go-Back-N ARQ e Selective-Repeat ARQ, onde estes três controles de fluxo são referidos como protocolos que podem ser chamados pelo termo mecanismo. Vamos discorrer e exemplificar o Stop and Wait ARQ.

30

2.4.3 Stop and Wait ARQ

As características deste mecanismo são:

O dispositivo transmissor mantém uma cópia do último frame transmitido

até receber uma resposta de confirmação para este frame, assim, pode-se retransmitir frames perdidos ou corrompidos que porventura o receptor requisite. Para identificar tanto o frame de dados quanto o frame ACK são numerados alternadamente como 0 e 1. Um frame de dados 0 é confirmado por um frame ACK 1 de resposta indicando que o receptor aceitou o frame de dados 0

e espera o frame de dados 1. Com esta forma de identificação, pode-se enumerar

os frames de dados no caso de transmissão duplicada, que é importante em casos de perdas ou atrasos de ACK. Um frame perdido ou corrompido é tratado da mesma maneira pelo receptor. Caso o receptor detecte erro(s) no frame recebido, ele simplesmente o descarta e não envia uma resposta de ACK. Se o receptor receber frames fora de

ordem (0 ao invés de 1 ou o contrário), sabe-se que um frame foi perdido, sendo assim, o receptor descarta o frame recebido fora de ordem.

O transmissor possui uma variável de controle (chamaremos de S na

figura 10) a qual sustenta o número de frame recentemente enviado (0 ou 1).

O receptor também possui uma variável de controle que (chamaremos na

figura 10 de R) sustenta o número do próximo frame que o receptor espera

receber (0 ou 1).

O transmissor dispara um relógio no exato instante que envia um frame.

Se uma resposta ACK não for recebida dentro de um intervalo de tempo predefinido, o transmissor assume que houve uma perda ou dano desse frame e

o reenvia. O receptor envia respostas positivas ACKs somente para frames recebidos e aceitos. Se um frame for rejeitado, ele não comunica ao transmissor pedindo retransmissão (linha mantida em silencio para os frames perdidos e corrompidos). O número de confirmação sempre define o número do próximo frame esperado. Se o frame for 0 é recebido, o ACK 1 é enviado. Logo, se o frame 1 é recebido, ACK 0 é enviado.

31

2.4.4 Operação

Numa transmissão normal, o transmissor envia o frame 0 e espera receber o ACK 1. Quando o ACK1 é recebido, envia o frame 1 e aguarda pela chegada de um ACK 0 e assim por diante. O ACK deve ser recebido antes que expire o relógio de cada frame. Na figura 10 abaixo ilustra frames de transmissões

sucedidas. (FOROUZAN, 2006 p. 255).

frames de transmissões sucedidas. (FOROUZAN, 2006 p. 255). Figura 10: operação normal Fonte: FOROUZAN (2006) 2.4.5

Figura 10: operação normal Fonte: FOROUZAN (2006)

2.4.5 Frame perdido ou corrompido

Nesta situação o frame é tratado da mesma forma pelo receptor onde quando chega um frame corrompido no receptor ele o descarta. Isso é essencialmente o mesmo que um frame perdido do ponto de vista do transmissor. O receptor fica em silêncio em relação ao frame e mantem o valor atual da variável R, exemplo na figura 11 abaixo. O transmissor envia o frame 1, mas o mesmo é perdido. O receptor não faz nada e o valor de R(1) é mantido e enviado uma cópia do frame 1 após expirar o relógio transmissor.

32

32 Figura 11: perda do frame Fonte: FOROUZAN (2006) 2.4.6 ACK Perdido Uma resposta ACK perdida

Figura 11: perda do frame Fonte: FOROUZAN (2006)

2.4.6 ACK Perdido

Uma resposta ACK perdida ou corrompida é tratada da mesma forma pelo transmissor onde se o transmissor recebe um ACK corrompido, ele o descarta como vemos na figura 12 abaixo mostrando a perda de um ACK 0. Desse modo o transmissor não tem como saber que o frame 1 foi recebido logo o transmissor transmite o frame 1 assim que expirar o relógio desse frame. Note que o receptor já recebeu o frame 1 e espera receber o frame 0 (R=0), sendo que ele descarta silenciosamente a cópia do frame 1.

33

33 Figura 12: perda do frame ACK Fonte: FOROUZAN (2006) Podemos perceber a importância da numeração

Figura 12: perda do frame ACK Fonte: FOROUZAN (2006)

Podemos perceber a importância da numeração dos frames onde se os frames não fossem numerados, o receptor trataria o frame 1 como um frame novo, não cópia duplicada. A numeração de ACKs cuida do problema de atraso de ACK seguido da perda do próximo frame.

2.5 Enlace IEEE 802.11

Para que a comunicação ocorra na camada de enlace é preciso fazer o controle do acesso ao meio. (MORAES 2010, p.31). As redes sem fio devido à incapacidade de detectar colisões no meio sem fio, por portadora utiliza uma variação do CSMA/CD (Carrier Sense Multi Access/Carrier Detection) conhecida como CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance). Na figura 13 abaixo visualiza-se o quadro Ethernet.

34

2.5.1 Formato do Frame

Neste formato do frame da figura 13 abaixo o frame da subcamada MAC

possui nove campos e a campo FC (Frame Control) possui 11 subcampos.

(FOROUZAN, 2006, p 336).

Control) possui 11 subcampos. (FOROUZAN, 2006, p 336). Figura 13: Quadro Ethernet CSMA/CA Fonte: Moraes (2010)

Figura 13: Quadro Ethernet CSMA/CA Fonte: Moraes (2010)

2.5.1.1 Controle do frame

2 bytes definindo o tipo do frame e troca de informação de controle.

Abaixo seus subcampos na tabela 2.

TABELA 2 SUB FRAME FC .

Subcampo

Explicação

Version

A versão atual do protocolo é a 0

Type

Define o tipo de informação transportada no corpo do frame gerenciamento(00), controle(01) ou dados (10)

subtype

Define o subtipo para cada frame

To DS

Pode assumir os estados 0 ou 1

From DS

Pode assumir os estados 0 ou 1

More flag

Quando em nível 1 indica mais fragmentos

Retry

Quando em nível 1 indica frame retransmitido

Pwr mgt

Quando em nível 1 indica que a estação está no modo de gerenciamento de energia

More data

Quando em nível 1 indica que a estação tem outros dados para transmitir

Wep

Quando em nível 1 indica que a criptografia foi ativada

Rsd

Reservado

FONTE: FOROUZAN (2006)

35

2.5.1.2 Duration ID Define o tempo de duração da transmissão e define a ID do frame ou seja

a sua identificação.

2.5.1.3 Address (Endereços) 4 campos de endereços de 6 bytes seu significado depende do valor dos

subcampos to ds e from ds.

2.5.1.4 Sequence Control (Controle de sequência) Este campo define o número sequencial do frame a ser usado durante o

controle de fluxo.

2.5.1.5 Frame body (Corpo do frame) Pode conter entre 0 e 2312 bytes, contém as informações baseadas nos

subcampos type e subtype do campo FC. FCS 4 bytes de tamanho contem a sequência de detecção de erro CRC-

32.

2.5.2 CSMA/CA

No CSMA/CA não acontecem colisões, neste procedimento procura evitar

colisões como podemos ver na imagem 14 abaixo. A estação utiliza uma estratégia de persistência para verificar-ouvir o meio onde se o meio estiver livre, a estação espera durante um intervalo de tempo denominado IFG (Interframe Gap) então a estação transmissora aguarda uma outra quantidade aleatória de tempo. Em seguida, transmite o frame e reseta o relógio (Timer), a estação aguarda um ACK do receptor. A transmissão será bem sucedida se a estação transmissora receber um ACK antes do relógio expirar onde se a estação não receber um ACK saberá que algo está errado (o frame ACK perdido). A estação incrementa o valor do parâmetro backoff e espera um intervalo de tempo aleatório

e volta a ouvir o meio.

36

36 Figura 14: CSMA/CA Fonte: Forouzan (2006)

Figura 14: CSMA/CA Fonte: Forouzan (2006)

37

(MORAES,

compartilhado:

2010,

p.

31)

discorre

sobre

transmissão

ao

meio

Neste mecanismo a estação que deseja transmitir envia inicialmente um pacote de RTS (Request to Send), que o receptor responderá com um pacote de CTS (Clear to Send). Após o recebimento desse sinal a estação pode transmitir por um período definido pelo envio do pacote VCS. Na Figura 15 observa-se o processo de transmissão normal do CSMA/CA. A máquina A envia RTS para B, solicitando o envio. A máquina B envia CTS para todas as maquinas que conhece, dizendo que fiquem quietas, pois ela vai receber os dados de A. os dados são enviados de A para B. Quando B recebe os dados com sucesso, envia um ACK, dizendo que a transmissão foi bem sucedida.

Dando continuidade, Moraes diz que as colisões acontecem devido o meio ser compartilhado, no caso em estudo o meio sendo compartilhado é o ar. Quando ocorre um erro na transmissão, um protocolo de baixo nível faz a checagem de confirmação das mensagens, baseado em reconhecimento “ACKque funciona da seguinte forma: as mensagens recebidas de forma individual com sucesso o receptor envia um ACK, caso o ACK não seja recebido pelo transmissor a mensagem é retransmitida. Como se demonstra na Figura 15 abaixo.

é retransmitida. Como se demonstra na Figura 15 abaixo. Figura 15: Transmissão no CSMA/CA Fonte: Moraes

Figura 15: Transmissão no CSMA/CA Fonte: Moraes (2010)

No CSMA/CA as colisões podem ocorrer, quando um dispositivo está enviando uma mensagem. Moraes (2010) traz como exemplo a máquina A envia para B, no entanto C que também é uma estação não detecta a transmissão de A e envia uma mensagem para B no mesmo instante, e assim gerando uma colisão no meio compartilhado. Na figura 16 abaixo se observa ver os quadros de controle do CSMA/CA.

38

38 Figura 16: Quadro de controle Fonte: Moraes (2010) 2.5.3 Fragmentação O CSMA/CA permite que grandes

Figura 16: Quadro de controle Fonte: Moraes (2010)

2.5.3 Fragmentação O CSMA/CA permite que grandes quadros (frame) sejam divididos em quadros menores trazendo como vantagem no processo de erros de transmissão levar menos tempo para retransmitir. Na Figura 17 abaixo se faz a exibição dos fragmentos criados pelo CSMA/CA. (MORAES 2010, p.33).

dos fragmentos criados pelo CSMA/CA . (MORAES 2010, p.33). Figura 17: Quadro Ethernet do CSMA/CA Fonte:

Figura 17: Quadro Ethernet do CSMA/CA Fonte: Moraes (2010)

(Holt e Huang (2010 p. 43) diz que se dois (ou mais) dispositivos sem fio perceber que o canal está ocupado, é adiado as respectivas transmissões até que ele esteja ocioso. Se ambos os dispositivos transmitirem quando o canal torna-se disponível, depois de esperar por um espaço de inter-quadro distribuído (do inglês

39

Distribuited Inter-frame Space- DIFS), haverá uma colisão. Para evitar tais colisões, as transmissões são escalonadas entre os dispositivos usando um algoritmo aleatório de back-off. Cada dispositivo espera por uma quantidade aleatória de faixas de tempo antes de transmitir. O dispositivo com o menor tempo de back-off ganha a contenção do canal. Os temporizadores de back-off nos outros dispositivos são congelados. Após retomar a sua contagem regressiva uma vez que o canal torna-se ocioso novamente e o procedimento é repetido.

2.6 Camada física

Segundo (FOROUZAN 2006) entre as funções da camada física uma das mais importantes é converter dados em sinal eletromagnético e transmitir o sinal através de um meio de transmissão independentemente do tipo de dados em uso onde o processo de transmissão de dados acontece através de conexões de rede.

2.6.1 Analógico e Digital Tanto os dados quanto os sinais podem existir na forma analógica ou digital onde a informação analógica pode ser análoga a voz humana e a informação digital análoga aos dados armazenados em um pendrive representando dados binários 0s e 1s. (FORUZAN 2006).

2.6.1.1 Analógico A onda senoidal é uma das formas que se tem um sinal analógico periódico com maior importância e na comunicação dos dados, onde na figura 18 abaixo temos uma onda senoidal que consiste em dois arcos da função seno acima e abaixo do eixo de tempo. (FORUZAN 2006). A fórmula descrita matematicamente:

S t Asen 2ft

(1)

40

Onde

S

é o valor instantâneo do sinal,

frequência e a fase da onda.

A

amplitude de pico,

f

a

frequência e  a fase da onda. A amplitude de pico, f a Figura 18: onda

Figura 18: onda senoidal Fonte: Forouzan (2006)

A amplitude de pico representa o sinal mais alto, o período é o intervalo

de tempo que uma onda leva para completar um ciclo e a frequência [

número de períodos ou ciclos num intervalo de tempo igual a 1 segundo [ ]

(FORUZAN, 2006). O cálculo matemático para a representação do período é o inverso da frequência sendo o período e a frequência inversamente proporcionais. (FORUZAN 2006).

é o

]

f

1

T

e

T

1

f

(2)

O período de uma onda é dado por segundos e a frequência expressa em

hertz (Hz) (FORUZAN 2006). Vejamos um exemplo com a figura 19 abaixo:

(Hz) (FORUZAN 2006). Vejamos um exemplo com a figura 19 abaixo: Figura 19: onda senoidal períodos

Figura 19: onda senoidal períodos Fonte: Forouzan (2006)

41

A fase indica a posição e o status da forma de onda com relação ao

marco zero do tempo, descrevendo o quanto o sinal está deslocado em relação

ao tempo zero (fase do primeiro ciclo). Um deslocamento de fase de 360 graus

corresponde a deslocar um período completo da onda. Observado na figura 20

abaixo a relação entre diferentes fases:

na figura 20 abaixo a relação entre diferentes fases: Figura 20: relação entre diferentes fases Fonte:

Figura 20: relação entre diferentes fases Fonte: Forouzan (2006)

2.6.1.2 Digital

O sinal pode ter sua representação digital na representação 1 para tensão

positiva ou bit 1 e 0 para referencial zero volt ou bit 0 (FOROUZAN 2006). Abaixo

exemplo na figura 21 de um sinal digital:

2006). Abaixo exemplo na figura 21 de um sinal digital: Figura 21: Sinal digital Fonte: Forouzan

Figura 21: Sinal digital Fonte: Forouzan (2006)

Como os sinais digitais não são periódicos, os termos período e frequência são substituídos na ordem por intervalo de sinalização e número de bits por segundo.

42

O intervalo de sinalização é o tempo necessário para enviar um bit, e o

número de bits por segundo é a quantidade de intervalos de sinalização por

segundo, ou seja, [

enviados num tempo igual a 1s, usualmente expresso por bits por segundo (bps)

] [

banda infinita. A largura de banda necessária para a transmissão é proporcional ao número de bits por segundo.

Na figura 22 abaixo vemos o intervalo de sinalização e número de bits por

segundo.

(FOROUZAN, 2006). Um sinal digital é um sinal composto de largura de

O número de bits por segundo é a quantidade de bits

]

O número de bits por segundo é a quantidade de bits ] Figura 22: Intervalo de

Figura 22: Intervalo de sinalização e número de bits por segundo Fonte: FOROUZAN (2006)

2.6.2 Espalhamento espectral

Segundo (RUFINO 2011 p.21), o padrão de comunicação para todos os

tipos de redes sem fio atuais utiliza a tecnologia Spread Spectrum que foi

desenvolvida para uso militar. Em seu funcionamento o sinal é distribuído por toda

a faixa de frequência de maneira uniforme. Dessa forma consome-se mais banda,

porém, garantindo maior integridade ao tráfego das informações e estar sujeita a

um menor nível de ruídos e interferência gerado por outras tecnologias onde um

ruído em determinada frequência afetará somente a transmissão desta frequência

e não da faixa inteira. Neste trabalho iremos abortar o modo de operação de

Multiplexação por Divisão de Frequências Ortogonais (do inglês Orthogonal

Frequency Division Multiplexing-OFDM).

Para (ERNESTO et al,. 2002, p. 1) a técnica de transmissão OFDM nasce

da evolução da técnica de Multiplexação por divisão de frequência (do inglês

43

Frequency Division Multiplexing-FDM), que utiliza bandas de guarda para a separação das subportadoras na recepção do sinal, trabalhando com sobreposição espectral de subportadoras. Esta técnica e sua característica de sobreposição espectral trazem um benefício valioso, pois podemos economizar aproximadamente 50% da banda conforme Figura 23 abaixo.

aproximadamente 50% da banda conforme Figura 23 abaixo. Figura 23: Espectros FDM convencional e OFDM Fonte:

Figura 23: Espectros FDM convencional e OFDM Fonte: Ernesto (2002)

Segundo (MORAES 2010 p.26), o OFDM é uma técnica de modulação de sinais baseada na multiplexação por divisão de frequência, que permite o envio de múltiplas portadoras (subportadoras) de sinal digital. Um número ortogonal de subportadoras é utilizado para o envio do sinal digital. Os dados são divididos em múltiplos fluxos ou canais, onde cada canal tem a sua subportadoras enviando os dados de forma paralela. Cada subportadora modula o sinal, fazendo uso da modulação por fase ou amplitude. Moraes (2010) observa que, na mesma banda onde uma das diferenças do OFDM em comparação com outros métodos de acesso é o recurso de agregação de subportadoras permitindo um sinal transmitido com banda superior. Outra vantagem ao se utilizar o OFDM é trabalhar em condições problemáticas como em ambientes de alta atenuação e alta interferência. O OFDM tem a capacidade de transmitir sinais a baixa velocidade em cada canal e mantendo um distanciamento dos canais suficiente que minimiza o efeito de interferências, entretanto, tem-se um problema com relação ao consumo de energia e sincronização das frequências transmitidas.

44

2.6.2.1 múltipla entrada e múltipla saída O uso da técnica de múltipla entrada e múltipla saída (Multiple input Multiple output-MIMO) libera múltiplos sinais de entrada e saída usando antenas diferentes, ao dividir um único sinal em vários, com velocidade menor ao mesmo tempo. Os sinais mais lentos são enviados por uma antena diferente utilizando um mesmo canal de frequência. O receptor reorganiza os sinais formando uma única informação. Isso proporciona uma capacidade muito maior de velocidade e um alcance nominal de quatro vezes mais área do que o alcançado atualmente, aproximadamente 400 m nominais. Mobili Life (2004). Segundo (Morimoto 2007), diz que com a técnica do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 Mbps onde para conseguir atingir 288.8Mbps utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente, ocupando uma faixa de frequência de 40 MHz chegando aos 300 Mbps. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobra a taxa chegando a 600 Mbps. Na figura 24 mostra a comunicação MIMO.

a 600 Mbps . Na figura 24 mostra a comunicação MIMO . Figura 24: Sistema de

Figura 24: Sistema de comunicação MIMO Fonte: Holt e Huang (2010)

Segundo (Morimoto, 2007), o uso do MIMO permite diversos fluxos de transmissão, utilizando vários conjuntos de transmissores, receptores e antenas, transmitindo os dados de forma paralela com a possibilidade de fabricantes criarem equipamentos como pontos de acesso e placas 802.11n com dois

45

emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas. Com esta técnica a velocidade nominal sobe de 54Mbps para 300 Mbps (600 Mbps nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior. Para atingir taxas de transmissão tão altas, o 802.11n combina a redução do guard interval: (o intervalo entre as transmissões) de 800 ns para 400 ns, o aumento no número de subportadoras para a transmissão de dados de 48 para 52 que somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 Mbps por transmissor (usando um único canal).

2.6.2.2 Multiplexação espacial (Spatial Multiplexing) A multiplexação espacial explora ambientes de multi-caminho onde para enviar fluxos de dados paralelos, um sinal de alta taxa é dividido em vários sinais de baixa taxa que são transmitidos simultaneamente na mesma banda de frequência. O receptor pode decodificar os fluxos de sinais diferentes, prever que chegam ao arranjo de antenas com separação espacial suficiente A Figura 25 mostra o fluxo paralelo de dados a partir de múltiplas antenas e diversos caminhos. Holt E Huang (2010).

múltiplas antenas e diversos caminhos. Holt E Huang (2010). Figura. 25 Multiplexação espacial Fonte: Holt e

Figura. 25 Multiplexação espacial Fonte: Holt e Huang (2010)

46

Holt e Huang (2010 p.64) diz que utilizando e transmitindo em vários canais ao mesmo tempo na mesma faixa de frequências geraria ruído entre os canais e perder a comunicação devido ao aumento de ruído, mas o MIMO utiliza a reflexão do sinal para transmitir em direções diferentes e com isso não chegar ao mesmo tempo os sinais. Este recurso é chamado de Spatial Multiplexing.

2.7 Modulação

Segundo (FOROUZAN 2006), a onda senoidal definida pelas três características alteradas (amplitude, frequência e fase), possibilita pelo menos três mecanismos para modulação de dados em sinais analógicos que são Modulação por Chaveamento de Amplitude (do inglês Amplitude-shift keying- ASK), Modulação por Chaveamento de Frequência (do inglês Frequency-shift keying-FSK) e Modulação por Chaveamento de Fase (do inglês Phase-shift keying-PSK), além destes há um quarto mecanismo que combina variações na fase e na amplitude, a Modulação por Amplitude em Quadratura (do inglês Quadrature Amplitude Modulation-QAM) sendo esta última mais complexa, porém, a que apresenta melhores resultados. Para (MOHER 2007), a modulação é definida como o processo pelo qual uma das características de uma onda portadora é variada de acordo com um sinal portador de informação.

2.8 Portadora

Segundo (FOROUZAN 2006)

Numa transmissão analógica, o dispositivo transmissor produz um sinal de alta frequência que funciona como suporte para o sinal de informação. Este sinal suporte é denominado portadora ou frequência portadora. O dispositivo receptor é sintonizado na frequência da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora que ele espera receber do transmissor. A informação digital modula então o sinal da portadora modificando uma ou mais características dela (amplitude, frequência ou fase). Este tipo de modificação é denominada shift keying e o sinal da informação é chamado sinal modulante.

47

2.8.1 Amplitude-shift keying (ASK)

Usa presença de uma onda portadora para representar código binário 1 e sua ausência para indicar um 0 (zero) binário. Enquanto ASK é simples de implementar, é altamente suscetível a efeitos do ruído e propagação múltiplo caminho (multipath). Por causa disso, o ASK é usado principalmente em redes com fios, especialmente em redes ópticas, onde a taxa de erro de bit (do inglês Bit Error Rate-BER) é consideravelmente mais baixo do que em ambientes sem fio. Podemos observar na figura 56 abaixo que a frequência e a fase permanece constante enquanto a amplitude sofre variações. Zheng (2010).

enquanto a amplitude sofre variações. Zheng (2010). Figura 26: ASK Fonte: Forouzan (2006) 2.8.2 Frequency-shift

Figura 26: ASK Fonte: Forouzan (2006)

2.8.2 Frequency-shift keying (FSK)

Usa duas ou mais frequências de uma onda portadora para representar dados digitais 0 e 1, FSK binária (do inglês Binary Frequency Shift Keying-BFSK),

que emprega duas frequências portadoras de 0 e 1. Zheng (2010). Para FOROUZAN (2006), a frequência do sinal da portadora varia de modo a representar os níveis binários onde a frequência do sinal é mantida constante durante cada intervalo de bit com o valor da frequência em cada intervalo dependente do bit representado. O valor de amplitude e fase permanece

48

inalterados em cada intervalo de bit como mostra a figura 27. Problemas de ruído são eliminados devido o dispositivo perceber variações especificas na frequência num certo intervalo de tempo, dando ao receptor a capacidade de ignorar surtos e picos de tensão.

receptor a capacidade de ignorar surtos e picos de tensão. Figura 27: FSK Fonte: Forouzan (2006)

Figura 27: FSK Fonte: Forouzan (2006)

2.8.3 Phase-shift keying (PSK) PSK utiliza a fase de uma onda portadora para codificar os dados binários. Simplesmente inverte a fase quando os bits de dados são alterados. Um dos esquemas de PSK mais vulgarmente utilizados é quadratura PSK que podem ser implementada de duas maneiras: - A primeira para produzir um sinal de referência do lado do receptor e em seguida comparar com o sinal recebido para decidir a mudança de fase. Zheng (2010). Para FOROUZAN (2006), na técnica PSK a fase portadora é variada de modo a representar os níveis 0 ou 1, onde a amplitude e a frequência permanecem constantes enquanto a fase estiver variando. Um exemplo dado por Forouzan parte do pressuposto que uma fase 0 0 representa 0 binário e ao variar a fase para 180 0 representa o 1 binário, onde o importante é que a fase do sinal permaneça inalterada durante a representação do bit 0 e 1. Observa-se na figura 28 abaixo:

49

49 Figura 28: PSK Fonte: Forouzan (2006) Este método complica no receptor devido o transmissor e

Figura 28: PSK Fonte: Forouzan (2006)

Este método complica no receptor devido o transmissor e o receptor necessitar de sincronização periodicamente a fim de assegurar que o sinal de referência esteja sendo gerado corretamente. Outro método é a PSK diferencial (do inglês Differential Phase-Shift Keying-DPSK). No DPSK, o sinal de referência não é um sinal separado, mas é aquele que precede a onda de corrente em questão. Zheng (2010). Para Forouzan (2006), a modulação PSK não está suscetível as degradações provocadas por ruídos, detectados facilmente pelo receptor PSK. Ao invés de utilizar duas variações de fase em um sinal, cada qual representando um bit por vez, pode-se utilizar quatro ou mais variações de fase, permitindo representar dois ou mais bits ou símbolos por vez como mostra a figura 29 abaixo:

50

50 Figura 29: Método 4PSK Fonte: Forouzan (2006) Figura 30: Características 4-PSK Fonte: Forouzan (2006) Figura

Figura 29: Método 4PSK Fonte: Forouzan (2006)

50 Figura 29: Método 4PSK Fonte: Forouzan (2006) Figura 30: Características 4-PSK Fonte: Forouzan (2006) Figura

Figura 30: Características 4-PSK Fonte: Forouzan (2006)

(2006) Figura 30: Características 4-PSK Fonte: Forouzan (2006) Figura 31: Características 8-PSK Fonte: Forouzan (2006)

Figura 31: Características 8-PSK Fonte: Forouzan (2006)

51

ASK e PSK podem ser combinados para oferecer mais variações de mudanças de fase no domínio de fase. A Modulação de amplitude em quadratura (QAM) é um tipo de esquema em que vários níveis de amplitudes juntamente com várias fases proporcionam mudanças melhores em relação a mesma largura de banda usado por PSK. QAM é amplamente usado. Zheng (2010).

2.8.4 Modulação por Amplitude em Quadratura (QAM)

Segundo Forouzan (2006, p. 138)

A técnica Modulação por Amplitude em Quadratura (do inglês Quadrature Amplitude Modulation-QAM) é uma combinação das técnicas ASK e PSK elaborada de maneira a aumentar o número de bits transmitidos (bit, dibit, tribit, etc.) para uma dada taxa de modulação.

Com esta combinação temos um número de amplitude definido combinado a uma quantidade de variações na fase sendo possível 4-QAM e 8- QAM no qual aumenta a capacidade devido a eficiência espectral que a combinação proporciona como mostra a figura 32 abaixo:

a combinação proporciona como mostra a figura 32 abaixo: Figura 32: Constelação 4-QAM e 8-QAM Fonte:

Figura 32: Constelação 4-QAM e 8-QAM Fonte: Forouzan (2006)

A quantidade de deslocamentos de amplitude utilizados é menor que o número de deslocamento de fase devido às variações na amplitude serem susceptíveis a ruídos e requerer grande diferença de valor a ser detectado onde o

52

número de fases utilizadas no QAM sempre será superior ao número de amplitudes. Abaixo figura 33 mostrando o domínio de tempo para o sinal 8-QAM.

33 mostrando o domínio de tempo para o sinal 8-QAM . Figura 33: Domínio de tempo

Figura 33: Domínio de tempo para o sinal 8-QAM Fonte: Forouzan (2006)

Segundo Forouzan (2006), No sinal 16-QAM são permitidas 32 variações diferentes de fase, onde somente usamos a metade das fases disponíveis aumentando o grau de mensurabilidade entre os deslocamentos de fase proporcionando legibilidade do sinal no receptor e baixo ruído como vantagem sobre a modulação ASK. Na figura 34 abaixo temos uma configuração de 3 amplitudes e 12 fases, sendo uma recomendação do Setor de Normatização das Telecomunicações (em inglês: Telecommunication Standardization Sector, ITU-T) e uma configuração 4 amplitudes e 8 fases recomendado pela Organização Internacional de Normalização (em inglês: International Organization for Standardization-OSI).

53

53 Figura 34: Constelação 16-QAM Fonte: Forouzan (2006) A transmissão QAM precisa de uma largura de

Figura 34: Constelação 16-QAM Fonte: Forouzan (2006)

A transmissão QAM precisa de uma largura de banda idêntico à ASK e PSK com taxa de transmissão e modulação QAM. Tomando como exemplo um sinal transmitido a 1000 bps com deslocamento de frequência representando 1 bit vai requerer 1000 modulações para transmitir 1000 bits, em outro caso, tendo a taxa de modulação setada em 1000 bauds, com modulação setada em 8-QAM (2 3 =8), precisaremos somente de 333 modulações para transmitir os mesmos 1000 bps. FOROUZAN (2006).

TABELA 3: TAXA DE TRANSMISSÃO E MODULAÇÃO

para transmitir os mesmos 1000 bps . FOROUZAN (2006). TABELA 3: TAXA DE TRANSMISSÃO E MODULAÇÃO

FONTE: FOROUZAN (2006)

54

2.9 Antenas Omnidirecionais

meio para irradiar ou

onde para CAROLL (2009), existem duas maneiras

para determinar a área de cobertura de uma antena. A primeira é colocar o AP em

um local e andar com um adaptador cliente gravando o sinal-ruído (signal-noise ratio-SNR) e a proximidade de distância (em inglês: Received Signal Strength Indicator-RSSI) e o segundo método é um pouco mais fácil de fato, o fabricante faz isso pelo cliente. A figura 35 mostra como o sinal sem fio pode propagar na visão de uma pessoa de pé acima da antena e olhando para baixo da antena, visualizando o plano horizontal (H-plane). Quando você olha para uma antena omnidirecional a partir do topo (H-Plane), você verá que ele se propaga uniformemente em um padrão de 360 graus.

receber ondas de rádio" [

De acordo com o (IEEE, 2012) a antena é [

]

]"Um

[ De acordo com o ( IEEE, 2012) a antena é [ ] ]"Um Figura: 35.

Figura: 35. H-Plane Fonte: Carol (2009)

No padrão vertical não se propaga de maneira uniforme, no entanto. A Figura 36 mostra o plano de elevação (E-Plane). É assim que o sinal pode se propagar em um padrão vertical. Como podemos ver, não é 360 graus perfeito. A ideia é que o sinal propague mais largo de um lado para o outro. (CAROLL 2009).

55

55 Figura 36: E- Plane Fonte: Caroll (2009) Para entender melhor a propagação, vamos imaginar um

Figura 36: E-Plane Fonte: Caroll (2009)

Para entender melhor a propagação, vamos imaginar um AP no desenho em forma H-Plane e E-Plane, relacionamos facilmente o sinal para cada Plane como mostra a figura 37:

facilmente o sinal para cada Plane como mostra a figura 37: Figura 37: E- Plane e

Figura 37: E-Plane e H-Plane Fonte: Caroll (2009)

56

2.9.1 Antenas dBi Dipolo Este tipo de antena é a mais adequada para ambientes indoor, pois é uma antena projetada para um cliente ou AP que não cobre uma grande área. Seu padrão de radiação se assemelha a uma rosquinha, na vertical não se propaga muito. Concebido para se propagar no E-Plane (vertical omnidirecional). (CAROLL 2009). A maioria dos equipamentos de WLAN possui duas antenas que podem ser ativadas ou desativadas pelo usuário, podendo comparar a intensidade do sinal proveniente de cada uma das antenas e aproveitar o mais forte. Em ambientes fechados sujeito a efeito de multipercursos, o nível de potência do sinal recebido desvanece em pequena escala quando o recurso de diversidade está desativado e conclui que com a ativação obtém-se um melhor resultado na força de potência do sinal recebido. (NAJNUDEL 2004). O padrão 802.11 define de forma opcional um mecanismo para que se possa medir a intensidade de energia RF recebida por uma estação/cliente onde o parâmetro que como exemplo a placa de rede sem fio disponibiliza para as aplicações um valor inteiro que varia de 0 a 255 (1 byte) conhecido como RSSI onde o objetivo da criação deste artificio é para saber se ao transmitir um pacote em um dado canal, nenhum outro equipamento está utilizando o canal, ou seja, se o nível de sinal recebido no canal em que se pretende transmitir é abaixo de um dado limiar (Clear Channel Threshold) e ao medir os valores definir o nível de sinal mínimo recebido de um AP antes de se efetuar o roaming (Roaming Threshold) para outro AP com um melhor nível de sinal recebido, sendo necessário uma escala compreendida pelos equipamentos em dBm ou mW (Najnudel (2004). Quem irá transformar os valores da escala em valores de potência é o driver da placa de rede. A Tabela 4 contém os valores de RSSI de acordo com o fabricante CISCO para que seja feito a conversão do parâmetro RSSI para valores de potência em dBm.

57

TABELA 4. TABELA DE CONVERSÃO DE RSSI PARA DBM (CISCO)

57 TABELA 4. TABELA DE CONVERSÃO DE RSSI PARA DBM (CISCO) FONTE: NAJNUDEL (2004) 2.9.2 EIRP

FONTE: NAJNUDEL (2004)

2.9.2 EIRP Para CAROLL (2009), quando um ponto de acesso envia energia para uma antena a ser irradiada, um cabo pode existir entre os dois, certo grau de perda em energia deverá ocorrer no cabo. Para contrariar esta perda, uma antena aumenta de ganho, aumentando assim o nível de energia. A quantidade de ganho adotado depende do tipo de antena. Vale notar que tanto a FCC como o órgão regulamentador europeu (European Telecommunications Standards Institute-

58

ETSI), regula a potência que uma antena irradia. Potência de radiação isotrópica efetiva (EIRP) é a potência resultante, é o que se usa para calcular a área de serviço de um dispositivo. Segundo Caroll (2009) para calcular o EIRP é dada a seguinte formula:

EIRPdBm

P ( dBm) A ( dB ) G ( dBi )

T

C

TX

Onde temos a transmissão potência de saída (

cabo (A C ) e o ganho da antena (

G TX

).

P

T

(3)

), a perda dada pelo

2.9.3 Alcance e propagação do sinal

Os sistemas sem fio trabalham com o conceito de Fall back onde quando o sinal fica fraco em determinado local a placa de rede sem fio baixa o sinal para uma velocidade menor, o inverso também ocorre. (Moraes 2010). As áreas que o sinal de rede sem fio não tem cobertura são chamados de áreas de sombra identificado no site survey. Uma das maneiras de eliminar as áreas de sombra é adicionando outro ponto de acesso

2.9.4 Roaming

Segundo Moraes (2010) os sistemas de rede sem fio suportam roaming multicanal que consiste na mudança automática e transparente para o usuário quando se desassocia de uma célula e se associa em outra célula adjacente. Cada célula tem seu ponto de acesso dando maior abrangência e mobilidade ao sistema de rede sem fio implementado. As estações não necessitam estarem configuradas em uma faixa de frequência fixa, pois a mudança de frequência ocorre quando se passa de uma célula a outra ao verificar que existe um ponto de acesso com melhor sinal (RSSI), associando-se a nova célula ocorrendo o roaming e alternando a frequência de operação Após associação. Precisa-se considerar que para o recurso de passagem de APs, na passagem de uma célula para outra em redes Wi-Fi, só será mantido a conexão, se os APs em questão estiver trabalhando através de controladores Wi-Fi (solução proprietária) ou com AP’s que suportem IAPP (Inter-Access Point Protocol).

59

Como visto anteriormente os pontos de acesso podem ser configurados para usarem diferentes canais e reusado em outros pontos da rede exemplo na Figura 38.

e reusado em outros pontos da rede exemplo na Figura 38. Figura 38: Utilização dos canais

Figura 38: Utilização dos canais entre pontos de acesso adjacente. Fonte: Moraes (2010)

Segundo (MORAES 2010), as formas de ocorrer o roaming são:

Uma estação desconectada tenta se conectar ou reconectar ao AP disponível.

A largura de banda suportada se altera ou a estação de rede sem fio encontra

uma taxa de transmissão melhor em outro ponto de acesso.

A qualidade do sinal de outro ponto de acesso da rede excede a qualidade do

sinal do ponto de acesso no qual se esteja estar conectado/associado.

A taxa de erro na conexão com um access point sobe acima do aceitável.

Na figura 39 abaixo podemos ver o funcionamento do roaming entre pontos de acesso:

60

60 2.10 Segurança Figura 39: Funcionamento do roaming Fonte: Moraes (2010) Segundo Junior et al, (2003)

2.10 Segurança

Figura 39: Funcionamento do roaming Fonte: Moraes (2010)

Segundo Junior et al, (2003) a falta de segurança em redes sem fio, deve- se pelo meio “físico” de transmissão utilizado, onde os dados são transmitidos pelo ar, ficando vulnerável a limites fora do ambiente físico pois não existem limites definidos como no caso das redes cabeadas sendo possível sem o devido planejamento interceptar informações até mesmo a longas distâncias, de acordo com o nível de potência de transmissão utilizado, sem necessariamente estar no mesmo ambiente ou prédio da WLAN, como, por exemplo, nas adjacências do prédio dentro de um veículo. Como as redes sem fio, geralmente, estão conectadas à infraestrutura da rede cabeada, fica mais fácil para o invasor ganhar acesso a toda base de dados da empresa sendo de extrema importância a implementação de mecanismos de segurança nas redes WLANs e dependendo da informação trafegada, necessário uma atenção especial para sobrecarga adicional inserida no tráfego da rede. Como a rede em modo infraestrutura utiliza-se o ponto de acesso como controlador (bridge, gateway) para a rede cabeada LAN, e necessário a atenção pela questão física de segurança devido riscos a ataques contra a autenticidade, Confiabilidade e disponibilidade do serviço adotando medidas de segurança. (CARRION 2003).

61

2.10.1 Protocolo 802.1x Segundo (RUFINO, 2011, p 30) o padrão 802.1x não foi projetado para redes sem fio (definido antes dos padrões de redes sem fio) e tem características que são complementares a essas redes, permitindo autenticação com base em métodos já consolidado e escalável e expansível como, por exemplo, o Remote Autentication Dial-in User Service-RADIUS (tradução livre para o português como serviço de usuário de discagem e autenticação remota). Sendo assim, pode-se promover um único padrão de autenticação independente da tecnologia adotada, pois como podemos observar existem diversos padrões em redes sem fio, usuários em rede cabeada nas empresas. Pensando em ter-se uma base de usuários em um único repositório em um banco de dados relacional, convencional, LDAP, seja qualquer outro reconhecido pelo servidor de autenticação. A importância de saber-se que para o funcionamento do infraestrutura precisa-se que os componentes como o concentrador, servidor RADIUS e outros opcionais como o LDAP, Active Directory, banco de dados, toda a infraestrutura estejam interligados por meio de uma rede, não necessariamente a localização física de cada componente esteja em um único lugar, não importa. Abaixo na figura 40 vemos as definições mais claramente.

Abaixo na figura 40 vemos as definições mais claramente. Figura 40: Rede IEEE 802.11 / IEEE

Figura 40: Rede IEEE 802.11 / IEEE 802.1X Fonte: Silva (2003)

Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o EAP sobre LAN, ou seja, encapsulada em mensagens EAP sobre Redes Locais (EAP over LAN EAPOL). O processo de autenticação inicia-se quando o suplicante (estação sem fio) tenta conectar-se à rede sem fio, através do

62

autenticador (AP). O autenticador recebe a requisição e abre uma porta para a sessão IEEE 802.1X de autenticação, não permitindo qualquer outro tipo de tráfego, aonde somente após a mensagem EAP-Success o Suplicante terá acesso aos recursos da rede veja a figura 41 abaixo.

terá acesso aos recursos da rede veja a figura 41 abaixo. Figura 41: Troca de Mensagens

Figura 41: Troca de Mensagens Estação/Switch/Servidor de Autenticação Fonte: Silva (2003)

Pressupõe-se que este padrão precise de um elemento autenticador, geralmente um servidor RADIUS e um requerente, ou seja, um elemento que requer autenticação, o equipamento cliente. Esta autenticação é feita antes de qualquer outro serviço de rede esteja disponível ao usuário requerente onde o requerente solicita autenticação ao autenticador que verifica em sua base de dados as credenciais usuário e senha e se permite ou não acesso à credencial. A autenticação bem sucedida deflagrará todos os outros processos para permitir ao usuário o acesso aos recursos da rede, como por exemplo, receber ip do servidor DHCP, resolver nomes em servidores DNS dentre outros. Fica fácil visualizar o uso deste padrão para coibir o uso não autorizado de pontos de rede pois ponto de rede estão ativos e operacionais bastando plugar

63

um dispositivo final na rede e ter acesso total ou parcial aos recursos da rede mudando de empresa para empresa de acordo com suas políticas de uso e com o RADIUS somente que tiver autenticação bem sucedida poderá receber os recursos da rede. Em redes sem fio o processo é semelhante, onde só terá acesso aos recursos quem estiver autenticado no servidor RADIUS, onde o protocolo 802.1x pode usar vários métodos de autenticação no modelo Extensible Authentication Protocol (EAP), definindo as formas de autenticação com base em usuário e senha, ou senha descartável, algoritmos unidirecionais (Hash) dentre outros que envolvam algoritmos criptográficos. Um modelo de equipamento que suporta o protocolo 802.1x e aceita recurso de RADIUS é o AP HP série M200-802.11n, entretanto, os valores são superiores a outros modelos que não tem o protocolo 802.1x. Concluindo sobre o protocolo 802.1x o mesmo tem a possibilidade de integrar uma autenticação robusta e flexível, com método de criptografia forte, por outro lado, precisa-se de dispositivos complementares para montar um modelo de segurança para redes sem fio que no nosso caso inviabiliza devido a falta de investimentos em nosso estudo.

2.10.2 Protocolo 802.11

Oferece a possibilidade de cifrar os dados, ajudando a aumentar a segurança em redes sem fio onde existem os protocolos Wired Equivalent Privacy (WEP), Wi-fi Protected Access (WPA), Wi-fi Protected Access 2 (WPA2)

disponíveis em equipamentos certificados Wi-Fi.

2.10.3 Wired Equivalent Privacy-WEP

Diferente das redes cabeadas, que necessita de comunicação física para acesso as informações, em redes sem fio basta ter um meio de receber o sinal, ou seja, capturar a informação através de um equipamento de forma passiva,

necessidando do protocolo 802.11 cifrar os dados. Inicialmente o protocolo sugerido foi o WEP presente em todos os APs e produtos com padrão Wi-Fi. O WEP é um protocolo que utiliza algoritmos simétricos, existindo uma chave

64

secreta que deve ser compartilhada entre as estações e o concentrador cifra e decifra as mensagens trafegadas (RUFINO, 2011, p.35). Veremos os critérios considerados para o desenho do protocolo:

Suficiente forte: algoritmo deve ser adequado às necessidades dos usuários. Auto sincronismo: permitir a entrada do equipamento na area de cobertura e funcionar com a mínima ou nenhuma intervenção manual pelo usuário. Requerer poucos recursos computacionais: pode ser implementado por software ou hardware e por equipamentos com pouco poder de processamento. Exportável: deve ser exportado dos Estados Unidos e também passível de importação para outros países. De uso opcional: Não deve ser pré-requisito para funcionamento das redes sem fio.

(RUFINO 2011) diz que pelo desuso do protocolo WEP e WPA, por suas fraquezas e vulnerabilidades concentram-se a utilizar o protocolo de segurança

WPA2.

2.10.4

WPA2

Segundo (RUFINO 2011) o WPA2 é considerado o padrão mais seguro atualmente, sendo recomendado o seu uso. Um modelo para autenticação foi definido Extensible Authentication Protocol (EAP), permitindo integrar soluções de autenticação, incluindo a possibilidade de uso de certificação digital. Permite integrar autenticações tradicionais como, por exemplo, o Servidor RADIUS e incorporar novos usos ao recurso existente (autenticar usuários de rede sem fio). Ter uma base consolidada e autenticar vários tipos de usuário não importando o meio de acesso e o seu gerenciamento.

2.10.5 Temporal Key Integrity Protocol (TKIP)

Protocolo responsável pela troca dinâmica de chaves e gerenciamento de chaves temporárias usado pelos equipamentos em comunicação, possibilitando a preservação do segredo mediante a troca constante da chave. (RUFINO 2011) continuando no TKIP o vetor de inicialização (Inicialization Vector) teve aumento significativo passando de 24 para 48 bits, aumentando o número de combinações possíveis dificultando a repetição de valores necessários para descobrir a chave.

65

Para adicionar segurança através da autenticação, as senhas fixas são as mais utilizadas por sua simples implementação e forma conhecida de autenticar pelos usuários. O método comum é exigir que o usuário use o navegador web para que seja feito uma autenticação via protocolo HTTP. Em redes WLAN, geralmente os usuários são autenticados no Domínio. Valendo ressaltar que todo tipo de autenticação são susceptíveis à escuta e poderem ser capturadas por um atacante. (RUFINO 2011).

2.11 Riscos e ameaças

Algumas considerações que podem diminuir a segurança:

Configuração aberta: não utilizar nenhum protocolo de segurança na rede

sem fio.

Engenharia social: existem situações onde o atacante tenta induzir o usuário a repassar informações importantes tentando obter senhas ou informações importantes para se fazer um ataque, técnica muito utilizada no passado pelo Hacker Kevin Mitnick. Configuração de fábrica: equipamentos com configuração de fábrica vem com senhas de administração e ip padrão. Caso não seja trocado, poderão permitir a um atacante que se utilize dela. Uso do protocolo WEP: redes usando método de segurança WEP são vulneráveis caso o equipamento venha com as chaves WEP configuradas de fabrica não sejam mudadas pelo administrador. Estas informações podem vir no manual do equipamento e em documentos públicos. Abaixo exemplo do concentrador Linksys modelo WAP-11 802.11 DS que saem de fábrica com a seguinte configuração:

SSID Padrão: ‘Linksys Chave WEP 1: 10 11 12 13 14 15 Chave WEP 2: 20 21 22 23 24 25 Chave WEP 3: 30 31 32 33 34 35 Chave WEP 4: 40 41 42 43 44 45

66

O atacante de posse destas informações consideramos que seja útil para o atacante. Decidimos justificar tecnicamente a escolha do WPA2 ao invés do WEP, WPA devido as fraquezas e vulnerabilidades e sobre o ponto de vista de um servidor ou um dispositivo que obtenha o protocolo 802.1x para uso do RADIUS não foi escolhido para a segurança de nosso estudo devido o encarecimento da solução, pois teremos que comprar um dispositivo sem fio com o protocolo 802.1x como o x ou adquirir um servidor para a função do RADIUS no qual não se ter a viabilidade econômica.

2.11.1 Tipos de perdas

Em redes sem fio, as perdas podem impactar no desempenho onde veremos os tipos de perdas que ocorrem em comunicação por radiofrequência.

2.11.2 Atenuação

Atenuação significa perda de energia, quando o sinal viaja pelo meio perde-se energia geralmente associada a resistência do meio e para restaurar o nível de sinal utiliza-se um amplificador como, por exemplo, na figura 42 abaixo mostra-se os efeitos da atenuação e amplificação. (FOROUZAN 2006).

os efeitos da atenuação e amplificação. (FOROUZAN 2006). Figura 42: Atenuação Fonte: Forouzan (2006) O Decibel

Figura 42: Atenuação Fonte: Forouzan (2006)

O Decibel (dB) pode ser negativo se um sinal for atenuado e positivo se um sinal for amplificado. O Decibel é utilizado para lidar com diferentes níveis de potência, medindo a intensidade relativa entre dois sinais ou um mesmo sinal em

67

dois pontos diferentes (FOROUZAN 2006). Um exemplo de atenuação dado por db=10xlog (P2, P1). Onde:

P1 e P2 são potencias do sinal nos pontos 1 e 2, respectivamente. P2=1/2p a atenuação pode ser calculado por:

10 x log

(4)

10

p 2

/ p

1

10 x log

10

0,5 p / p110 x log (0,5) 10 x 0,510 x 0,3

p 1  10 x log (0,5) 10 x  0,5  10 x 0,3 

10



3dB

0,5  10 x 0,3   10      3 dB Figura

Figura 43: Aumento nível de potência. Fonte: Forouzan (2006)

2.11.3 Distorção

Segundo (FOROUZAN 2006) a distorção é alteração da forma de um sinal ao propagar-se num meio ou ao ser amplificado em um circuito, ocorrendo

frequentemente em sinais compostos. Cada componente do sinal possui uma velocidade de propagação, acarretando atraso no destino final.

2.11.4 Ruído

O sinal pode ser corrompido por diversos tipos de ruído como o ruído térmico (provocado pelo movimento aleatório (agitação térmica), de elétrons nos condutores gerando sinal extra diferente do original. O ruído induzido é provocado pelo acionamento de cargas indutivas como, por exemplo, de motores que agem como antenas transmissoras e o meio de transmissão como antena receptora (crosstalk) e o ruído impulsivo é uma resposta abrupta no meio com energia alta

em curto tempo proveniente de rede elétrica, iluminação e outras fontes. (FOROUZAN 2006). Abaixo na Figura 43 temos o ruído causado no meio de transmissão:

68

68 Figura 44: Aumento nível de potência. Fonte: Forouzan (2006)

Figura 44: Aumento nível de potência. Fonte: Forouzan (2006)

69

3 PLANEJAMENTO E METODOLOGIA

Segundo Best apud Lakatos (1972, p. 152) sobre análise dos dados discorre: "Representa a aplicação lógica dedutiva e indutiva do processo de investigação". A importância dos dados está não em si mesmos, mas em proporcionarem respostas às investigações.

3.1 Modelo de propagação do sinal

Segundo Lima (2005), O modelo Motley-Keenan considera que a atenuação entre a antena transmissora e a antena receptora é causada por perdas na penetração do sinal em paredes e pisos onde pode variar de acordo com o tipo de material usado na construção e da frequência utilizada, se diferenciando do modelo COST231 One-Slope que não considera a atenuação em cada obstáculo como parede encontrado no percurso. Os resultados se concluem que podem ser mais precisos com o modelo Motley-Keenan.

Segundo Moraes (2010) as fases principais para um projeto de redes sem

fio são:

3.1.1 Avaliação

Saber se no cenário é possível a implementação da rede sem fio. Locais com muito ruído e alta densidade de redes sem fio ao redor dificulta a implementação. O retorno do investimento e o nível de segurança são pontos a serem vistos nesta etapa.

3.1.2 Planejamento e desenho

Define como a rede sem fio será implementada, tendo-se a planta baixa do edifício para se planejar o local de instalação dos APs, podemos visitar o local

para verificar a presença de barreiras na propagação da rede sem fio como portas, janelas, paredes de concreto dentre outros e depois pode ser feito o site survey.

70

Segundo (MORAES 2010) a pesquisa do local é a etapa fundamental para o planejamento correto da instalação da rede sem fio, buscando obter dados do local e principalmente identificar como se dará a propagação, ter a medição do nível do sinal das redes sem fio definidas a partir da colocação de um AP em um ponto fixo. A técnica a ser utilizado neste trabalho consiste em colocar um AP em um local central e caminhar com o notebook em pontos alinhados no mapa para medição da forca do sinal. Finalizando o site survey teremos os melhores locais para disponibilizar os APs. Um número empírico dado por projetistas para que não se tenha degradação do sinal, caso o local precise de mais usuários é feito um Overlap, onde na mesma célula se disponibiliza outro AP com a mesma área de cobertura, utilizando um canal diferente que não cause sobreposição, dobrando a capacidade da área de cobertura. Outro ponto a se levantar é a diminuição da potência transmitida para evitar War Driving e evitar a cobertura desnecessária de áreas maiores caso esteja todos os dispositivos próximos do AP. Moraes (2010). Segundo (MORAES,2010), “A implementação deve seguir à risca o que foi definido no site survey. Após implementar a solução, é essencial realizar testes para verificar se ele segue o que foi definido no Site Survey.

71

4 TRABALHOS RELACIONADOS

4.1 O trabalho de mestrado de Marcelo Najnudel

No seu trabalho de mestrado, Najnudel propôs uma metodologia e estudo de propagação em ambientes fechados para servir de base para se fazer um bom planejamento de WLANs em ambiente indoor. Najnudel observou o crescente número de redes sem fios com pouco planejamento e metodologia. A seguir veremos a metodologia aplicada em seu trabalho. Segundo (NAJNUDEL 2004) para um bom dimensionamento de uma rede sem fio é necessária uma série de estudos com relação ao ambiente de implantação, o perfil de seus usuários os equipamentos a utilizar na implantação de uma WLAN. A metodologia tem como passo inicial coletar todas as informações relevantes ao projeto, para evitar imprevistos que impliquem em custos inesperados e maior prazo de implantação. No caso de um projeto de WLAN, os dados mais importantes são:

throughput (capacidade), cobertura desejada, avaliação de roaming, interferências e aspectos de segurança. O processo de planejamento pode ser dividido em 5 fases: a definição das necessidades dos usuários, o mapeamento de outras redes existentes, o planejamento de cobertura, o planejamento de capacidade e o planejamento de frequência.

Segundo (Najnudel, 2004, p. 5)

A cobertura deve ser planejada de acordo com a demanda local, onde as variáveis mais importantes são as áreas a serem cobertas, o tráfego, que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um, com o custo de infraestrutura.

O throughput (vazão) total gerado em uma área é dado pela soma dos throughput gerados por cada usuário. Portanto a capacidade total dos APs deve ser maior que este valor estimado. (NAJNUDEL 2004). Najnudel (2004, p.11), atentou-se para o fato que o valor de throughput nominal dos equipamentos e da regulamentação 802.11 não é o valor real a ser

72

consumido pelos usuários, pois uma parte deste é destinado a sinalização entre as pontas. O valor de throughput real que deve ser considerado varia em torno de 40% a 50% devido sinalização e protocolos de segurança. Na fórmula abaixo, pode ser utilizado para fazer o cálculo do número de APs por área.

N APs= Núm médio de usuários simultâneos. Throughput médio dos usuários

Access Point Throughput Para calcular o plano de capacidade que atenda os usuários simultaneamente dentro de uma célula de cobertura de um AP (BSS), pode se basear numa tabela com valores usuais médios para servir de base de cálculo de

tráfego necessário por serviços veja a Tabela 5. (DANIELA 2003).

(5)

TABELA 5: VALORES MÉDIOS DE TRÁFEGO POR USUÁRIO DE REDE

veja a Tabela 5. (DANIELA 2003). (5) TABELA 5: VALORES MÉDIOS DE TRÁFEGO POR USUÁRIO DE

FONTE: DANIELA (2003)

73

5 LEVANTAMENTO DE DADOS E TESTE DE PROPAGAÇÃO

No levantamento dos dados realizado neste trabalho, o Software WLAN Walk Test utilizou-se para apoiar o planejamento de cobertura do ambiente em estudo, fornecendo dados e proporcionando melhor análise para o dimensionamento e mobilidade, propondo obter uma boa base de informação e auxilio no processo de implantação para o projeto WLAN. Na figura 44 se apresenta a tela do programa com o mapa carregado no Software utilizado.

do programa com o mapa carregado no Software utilizado. Figura 45: WLAN Walk Test com mapa

Figura 45: WLAN Walk Test com mapa carregado. Fonte: Najnudel (2004)

Ao final deste levantamento, tem-se um bom número de informações para

análise e implantação da rede WLAN proposta atendendo os requisitos estudados

e propostos neste trabalho.

O levantamento de dados realiza-se na sede do Jornal O Imparcial

localizado em São Luis-MA. Fazendo o levantamento de dados e medições com o

auxílio dos Softwares inSSIDer, WLAN WalkTest, com os dispositivos AP Intelbras modelo WRN 240 e um notebook Sony Vaio VPCF1(com adaptador sem fio Qualcomn 802.11n).

74

5.1 Teste de propagação

O teste de propagação, comumente chamado de site survey, é um teste no local para determinar o número de APs necessário para cobrir uma área e o posicionamento que atenda a cobertura. Analisa-se com ajuda do Software inSSIDer a medição da potência do sinal em cada ponto que se deseja cobrir e ver se atende a capacidade de tráfego necessário para cada ponto. Utiliza-se também o Software WLAN Walk Test para se carregar a planta do edifício e obter as marcações de ponto de medida e localização física dos APs.

5.1.1 Equipamento utilizado nos testes 5.1.1.1 Access Point. Fabricante: Intelbras. Modelo: WRN 240. Padrões IEEE802.11n (Draft 2.0), IEEE802.11g, IEEE802.11b, IEEE802.3, IEEE802.3u, IEEE802.3x. Faixa de frequência 2,4 a 2,4835 GHz. Taxa de transferência IEEE802.11n (Draft): 150/144/135/120/90/81/60/30 Mbps (automático); IEEE802.11n (20 MHz): máximo 75 Mbps; IEEE802.11n (40 MHz):

máximo 150 Mbps; IEEE802.11g: 54/48/36/24/18/12/9/6 Mbps (automático). Faixa de canais 1 a 13 (Brasil). Segurança WPA-PSK/WPA2-PSK, WEP 64/128-bits, TKIP/AES e WPS. Espalhamento espectral DSSS (espalhamento espectral de sequência direta). Modulação BPSK, QPSK, CCK e OFDM (BPSK/QPSK/16-QAM/64-QAM). Distância de transmissão Interna até 100 m, externo até 300 m (padrão de distância limitada a um ambiente). Potência (com antena) 20 dBm a 150 Mbps | Potência: 100 mW regulável em baixo, médio e alta potência. Antena 1 antena removível de 5 dBi (1T x 1R) H: Omnidirecional 70graus.

5.1.1.2 Adaptador do cliente instalado em um notebook Sony Vaio VPCF1.

Modelo: Qualcomn Atheros AR9287 Wireless Network Adapter.

Diagrama da antena: Omnidirecional. Frequência: 2.4 GHz.

75

Largura de banda-Throughput máximo: 150Mbps. Sensibilidade: -34dBm. Limiares 150Mbps:-85 dBm.

5.1.1.3

Software de medição

inSSIDer.

5.1.2 Teste de propagação indoor Los (Line of Sight) em corredor estreito

O objetivo do teste será caracterizar o comportamento do sinal em ambientes estreitos para se observar o alto índice de raios refletidos e a possibilidade de guiamento da onda. Será feito o teste de Line of Sight (LoS) no ambiente indoor de O Imparcial no corredor superior onde será medido o valor da potência do sinal a cada 5 metros, verificando a variação do sinal recebido com a distância e o AP posicionado em uma extremidade do corredor do lado esquerdo onde se pode ver na figura 45 as medições.

lado esquerdo onde se pode ver na figura 45 as medições. Figura 46 Teste de LoS

Figura 46 Teste de LoS em corredor estreito (O Imparcial, Piso superior). Fonte: do autor

Parâmetro de utilização para medição:

Altura APs: 2 metros Altura do equipamento de medição: 1,5 metros Potência do adaptador: 100mW Ambiente: Corredor de com 41 metros de cumprimento e 3,5 de largura, parede de tijolo e cimento com pintura lisa e uma porta de vidro ao meio do corredor. Abaixo a tabela 6 nos mostra valores levantados e medidos:

76

TABELA 6: ANÁLISE DOS VALORES MEDIDOS EM RELAÇÃO POTÊNCIA RECEBIDA X DISTANCIA EM METROS

Ponto de medição

Distância em metros

Potencia

Potencia pessoas se movimentando

   

Recebida (dBm)

1

1m

-45

-43

2

6m

-49

-51

3

11

-54

-56

4

16

-56

-58

5

21

-63

-65

6

26

-66

-68

7

31

-58

-60

FONTE: DO AUTOR

Notam-se flutuações do sinal com a distância aumentando indicando presença de efeito de multipercursos próximo dos 25 metros quando começam a Aparecer “quebras” na tendência do gráfico 01 abaixo, os valores de cada ponto são media temporal para cada local. As flutuações indicam a existência de efeito multipercursos.

flutuações indicam a existência de efeito multipercursos. GRÁFICO 01:DISTÂNCIA DO PONTO X POTÊNCIA RECEBIDA. FONTE:

GRÁFICO 01:DISTÂNCIA DO PONTO X POTÊNCIA RECEBIDA. FONTE: DO AUTOR

5.1.3 Perda de Propagação

77

Atenuação por paredes Posiciona-se o AP frente a uma face de uma parede e

efetuam-se medições do outro lado, para mensurar a perda de penetração no

obstáculo. O valor da perda por penetração é dado pela diferença do valor de

potência recebida sem o obstáculo e com o obstáculo. Na tabela 07 abaixo o

resultado das medidas em O Imparcial.

TABELA 07: PERDAS DE PENETRAÇÃO EM OBSTÁCULOS.

 

Material

     

Espessura em

Perda adicional em dB

Obstáculo

predominante

Característica

milímetros

 

composição

 
   

Parede

Alvenaria/tijolo

Tijolo e cimento com Tinta látex lisa

140mm

11

dB

Porta

Madeira maciça

Madeira

40mm

05

dB

Porta

Vidro

Toda de vidro

10mm

01

dB

Divisória

Plástico

Todo PVC

40mm

01

dB

FONTE: DO AUTOR

Movimento de pessoas Posiciona-se o AP e o equipamento medidor em

posições fixas e que o sinal seja estável, e simula-se a movimentação de

pessoas obstruindo o raio direto entre eles.

TABELA 08: PERDAS COM MOVIMENTAÇÃO DE PESSOAS.

Número de pessoas se movimentando

Media de perda em dB

1

2 dBm

6

3 dBm

FONTE: DO AUTOR

78

6 PLANEJAMENTO

Na parte de planejamento iremos abordar estudos realizados no ambiente como perfil dos usuários, tipo de equipamento a utilizar, coletando informações para saber a capacidade (Throughput), cobertura desejada no momento, interferências e a segurança. O projeto de redes sem fio WLAN para o estudo de caso do Jornal O Imparcial será dado por setor onde temos 4 setores (Anfiteatro, Redação, Comercial, Financeiro, Presidência e CPD). A empresa conta com 110 funcionários diretos e 100 estações de trabalho ligadas em rede, o horário de pico na utilização se dá as 17 hs com 96 estações de trabalho com acesso simultâneo. Atendendo a demanda de 60 funcionários/usuários simultâneos, podendo entregar 2 a 3 Mbps por usuários.

6.1 Anfiteatro

6.1.1 Necessidades dos usuários e infraestrutura:

Número de usuários simultâneos: 50 Taxa média de velocidade para cada usuário: 2 Mbps Taxa de transmissão (Throughput) total real: 180Mbps Segurança: WPA2-PSK Cobertura: 2 APs Ponto de energia: necessário passar cabo elétrico para chegar energia até local de posicionamento do AP. Ponto de ligação a rede cabeada: necessário passar cabo da sala de controle até o local de posicionamento do AP. Melhor canal para ser usado: Canal 1 e 6 Custo: compra de cabo de rede UTP cat5e, um AP de 300Mbps e serviços de configuração. A justificativa técnica para a escolha da segurança WPA2-PSK dá se por ser simples de usar, permite um bom nível de segurança, vem em qualquer AP comprado no mercado, configuração do lado do concentrador quanto do lado do

79

cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre difícil de ser descoberta evitando custos com RADIUS e atende o nível de segurança com viabilidade econômica. Os canais 1 e 6 foram definidos devido serem os canais menos poluídos atendendo o número de usuários simultâneos definidos.

6.1.2 Redes existentes

O ambiente possui ponto de rede para acesso a rede LAN e facilidade na instalação de um ponto para energia onde nos locais de planejamento de instalação dos APs ficará fácil obter energia elétrica e passagem de cabo Ethernet para ligação com um Switch. Decidiu-se instalar os APs no teto, por questão de melhor localização, segurança, estética, e facilidade de atender os requisitos de funcionamento dos APs (energia e cabo Ethernet). Deverão ser mudados os canais dos APs para um canal que esteja fora dos listados na figura 46 abaixo que podem interferir na comunicação, causando interferência no cenário atual. Poderemos eleger o canal 1 e 6, como o nível do sinal das redes ao redor estar com um limiar muito baixo, não sofre interferências significantes por estar em canais diferentes baixo nível de sinal -90 dBm em média.

canais diferentes baixo nível de sinal -90 dBm em média. Figura 47: Redes sem fio disponíveis

Figura 47: Redes sem fio disponíveis anfiteatro Fonte: do autor

80

6.1.3 Planejamento de cobertura

Serão necessários 2 APs para atender a demanda do local indoor, os dados foram medidos em pesquisa de campo com o Software WLAN Walk Test onde se consegue fazer a definição dos locais de medição e posicionamento dos APs. Na figura 47 abaixo temos a previsão de cobertura. Como utilizaremos mais de 1 AP, teremos a estrutura em modo EBSS e para atender a demanda será colocado 2 APs com canais que não se sobreponham (1,6 e11) atendendo a mesma cobertura com canais diferentes. Os pontos em azul são os pontos de medição da forca do sinal

Os pontos em azul são os pontos de medição da forca do sinal Figura 48 Cobertura

Figura 48 Cobertura do Anfiteatro Fonte: do autor

81

Nos pontos de medida foram utilizados os seguintes parâmetros de medição:

Altura do AP: 4 metros Altura do equipamento de medição: 1,5 metro Potência do AP: 100mW Potência do adaptador do cliente: 100 mW Ambiente: Paredes de tijolo com tinta lisa, portas de vidro. Software de medição: inSSIDer Pode-se observar que no Anfiteatro 2 APs serão necessários para atender à necessidade para prover cobertura em toda a área planejada e o número de usuários.

6.1.4 Planejamento de capacidade

O anfiteatro tem capacidade para 150 pessoas onde utilizaremos 2 APs com capacidade de 50 Acessos simultâneos cada, o throughput real para atender a todos os usuários nos APs será de 180 Mbps (subtraindo o overhead de 40% com pacotes transmitidos de sinalização) e não 300Mbps. Com 3Mbps para cada associado. Na tabela 9 abaixo se tem o tráfego requerido de acordo com a necessidade dos usuários.

TABELA 9: CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100

     

Número de acesso simultâneos

Conteúdo do

Carga do tráfego

Ambiente

300

Mbps

150

Mbps

54Mbps

tráfego

 
 

Tráfego real -40%

180

Mbps

90Mbps

32,4 Mbps

 

Anfiteatro

Web, e-mail e FTP

3

Mbps /usuário

 

60

 

30

10

FONTE: DO AUTOR

AP 01 Capacidade máxima AP: 300 Mbps (Real 180 Mbps) Atende 60 usuários simultâneos com 3Mbps para cada associado de acordo com a tabela 8 acima.

82

AP 02 Capacidade máxima AP: 300 Mbps (Real 180 Mbps) Atende 60 usuários simultâneos com 3Mbps para cada associado de acordo com a tabela 8 acima. Com os 2 APs atende-se a necessidade de acesso para o ambiente. De acordo com análise do Software inSSIDer na figura 46, os testes de banda atendem a 150 Mbps com o AP testado sendo que com um AP de 300 Mbps chegaremos ao valor Planejado de 3 Mbps para cada usuário. A capacidade não será uma fonte de preocupação, pois mesmo que todos os usuários estejam dispostos sob a área de cobertura do Anfiteatro, ainda assim o recurso será atendido.

6.1.5 Planejamento de frequência

Para a definição dos canais para cada AP no anfiteatro será escolhido o canal que possa minimizar a interferência na rede. Após análise no ambiente sabe-se quais as frequências que estão em uso ao redor e se existe algum aparelho que possa interferir na degradação do sinal. Utilizaremos canais de 22MHz que não se sobrepõe (canal 1, 6 e 11). Para aumenta a taxa de transferência pode-se usar um canal adicional para dobrar a largura do canal de 20MHz para 40MHz alcançando 300Mbps em cada AP. No anfiteatro será utilizado o canal 1 e 6 sobrepostos na frequência de 2.4 GHz como mostra a figura 48 abaixo:

83

83 Figura 49: Frequências Fonte: do autor 6.1.6 Configuração multicelular Necessita-se de 2 APs sobrepostos com

Figura 49: Frequências Fonte: do autor

6.1.6 Configuração multicelular

Necessita-se de 2 APs sobrepostos com canais diferentes para atender a demanda no anfiteatro. Com a opção nos APs de Load Sharing, o adaptador cliente estabelece comunicação com o AP que estiver com o menor tráfego. Escolheremos esta configuração devido a área de tráfego ser maior do que a capacidade de um único AP. fazendo com que a capacidade dos APs seja maior que a soma do throughput gerado pelos usuários. Não foi encontrado equipamentos que possam comprometer ou causar interferência na cobertura do anfiteatro.

6.1.7 Instalação equipamento

Faz-se necessário a conexão a uma tomada de energia e passar cabo UTP-cat. 6 ou 5e para interligar o AP ao Switch para prover acesso ao backbone Ethernet e por último configurar o AP.

84

6.1.8 Segurança

O nível de segurança a ser aplicado será o Wpa2-PSK devido as fragilidades do protocolo WEP que o torna menos seguro. Nas configurações de segurança encontrado nos APs de O Imparcial estavam configurados com WEP, sendo necessário a mudança de equipamento devido estes não fornecerem segurança WPA2-PSK.

6.2 Redação

6.2.1 Necessidades dos usuários e infraestrutura:

Número de usuários simultâneos: 60 Taxa média de velocidade para cada usuário: 3Mbps Taxa de transmissão (Throughput) total real: 180Mbps Segurança: WPA2-PSK Cobertura: 1 AP Ponto de energia: necessário passar cabo elétrico para chegar energia até local de posicionamento do AP. Ponto de ligação a rede cabeada: necessário passar cabo da sala de controle até o local de posicionamento do AP. Melhor canal para ser usado: Canal 1 Custo: compra de cabo de rede UTP cat5e, um AP e serviços de configuração. A justificativa técnica para a escolha da segurança WPA2-PSK dá se por ser simples de usar, permite um bom nível de segurança, vem em qualquer AP comprado no mercado, configuração do lado do concentrador quanto do lado do cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre difícil de ser descoberta evitando custos com RADIUS e atende o nível de segurança com viabilidade econômica. O canal 1 foi definidos devido ser o canal menos poluídos.

85

6.2.2 Redes existentes

O ambiente possui ponto de rede para acesso a rede LAN e facilidade na instalação de um ponto para energia onde nos locais de planejamento de instalação dos APs ficará fácil obter energia elétrica e cabo Ethernet para ligação com um Switch. Decidiu-se instalar o AP no teto, por questão de melhor localização, segurança, estética, e facilidade de atender os requisitos de funcionamento do AP (energia e cabo Ethernet). Deverá ser mudado o canal do AP para um canal que esteja fora dos listados na figura 49 abaixo, onde podem interferir na comunicação, causando interferência no cenário atual. Poderemos eleger o canal 1. Temos um problema com a rede sem fio do setor da produtora Super. 8 (fica no ambiente interno de O Imparcial) que está configurado no canal 8 interferindo com sobreposição na rede. Será necessário mudar o canal de 8 para 1 da super. 8 e desativar as redes ad- hoc configurados.

1 da super. 8 e desativar as redes ad- hoc configurados. Figura 50: Redes sem fio

Figura 50: Redes sem fio disponíveis Redação Fonte: do autor

6.2.3 Planejamento de cobertura

Será necessário 1 AP onde os dados foram medidos em pesquisa de campo. Com o Software WLAN Walk Test se consegue fazer a definição dos

86

locais de medição e posicionamento do AP. Abaixo segue figura 50 com a previsão de cobertura. Como utilizará 1 AP, tem-se a estrutura em modo BSS.

Como utilizará 1 AP , tem-se a estrutura em modo BSS . Figura 51: Area de

Figura 51: Area de cobertura Redação Fonte: do autor

Na figura 50 acima se pode ver alguns pontos medidos no interior do ambiente da redação apresentando alguns obstáculos ao raio direto onde os pontos em azul são os pontos de medição da forca do sinal. O ambiente da redação é composto por paredes de 140 mm de espessura, divisórias de PVC e portas de vidro, sendo que a maior perda se dá nas paredes chegando a 11 dBm. Com valores não muito elevando foi possível obter uma boa cobertura. Foi utilizado 1 AP, configurados para utilizar o canal 1. Os pontos de medida foram utilizados os seguintes parâmetros de medição:

Altura do AP: 1,5 metro Altura do equipamento de medição: 70 cm Potência do AP: 100mW Potência do cliente adapter: 100 mW Ambiente: Paredes de tijolo com tinta lisa, portas e janelas de vidro. Software de medição: inSSIDer

87

Observar-se que na redação somente 1 AP atende a necessidade para prover cobertura em toda a área Planejada e como somente se tem 1 AP, não aborda-se questões de roaming.

6.2.4 Planejamento de capacidade

A Redação terá disponibilidade de acesso sem fio para 60 funcionários onde utilizaremos 1 AP para atender à necessidade inicial com capacidade de 60 acessos simultâneos, o throughput real para atender a todos os usuários nos APs será de 180Mbps. Contabilizado o overhead de 40% com pacotes transmitidos de sinalização. Na tabela 10 abaixo se apresenta o tráfego requerido de acordo com a necessidade do ambiente/usuários.

TABELA 10- CALCULADO A PERDA COM SINALIZAÇÃO EM 40% =300*40/100

     

Número de acesso simultâneos

Conteúdo do

Carga do tráfego

Ambiente

300

Mbps

150

Mbps

54Mbps

tráfego

 
 

Tráfego real -40% em Mbps

180

Mbps

90Mbps

32,4 Mbps

 
 

Web, e-mail e

 

Mbps /usuário

     

Redação

FTP, Aplicações

3

 

60

 

30

10

FONTE: DO AUTOR

AP 01 Capacidade máxima AP: 300Mbps (Real 180Mbps) Atenderá 60 usuários simultâneos De acordo com análise do Software inSSIDer na figura 49, os testes de banda atendem a 150Mbps com o AP testado sendo que com um AP de 300Mbps chegaremos ao valor Planejado de 3Mbps para cada usuário. A capacidade não será uma fonte de preocupação, pois mesmo que todos os usuários estejam dispostos sob a área de cobertura da Redação, ainda assim o recurso será atendido.

88

6.2.5 Planejamento de frequência

A definição do canal para o AP na Redação será escolhido o canal que possa minimizar a interferência na rede. Após análise do ambiente, para saber quais as frequências que estão em uso ao redor e analisar a presença de algum aparelho que possa interferir na degradação do sinal. Utilizar-se-á os canais de 22MHz que não se sobrepõe (canal 1, 6 e 11). Para aumenta a taxa de transferência se usará um canal adicional para dobrar a largura do canal de 20 para 40MHz para se alcançar os 300Mbps no AP. Na redação será utilizado o canal 1 na frequência de 2.4GHz como mostra a figura 51 abaixo:

1 na frequência de 2.4 GHz como mostra a figura 51 abaixo: Figura 52: Frequências ideais

Figura 52: Frequências ideais Fonte: do autor

A rede da super. 8 e seus computadores com redes ad-hoc comprometem e interferem na rede da redação necessários serem modificado o canal do AP da super. 8 e diminuir a potência de transmissão para baixa no AP e desabilitar redes ad-hoc dos PCs. Como a super. 8 está mais presente da rede da Presidência, será alterado o seu canal de 8 para 1 como mostra a figura 51 acima:

89

6.2.6 Instalação do equipamento

É necessário para a conexão a uma tomada de energia e passar um cabo UTP-cat. 6 ou 5e para interligar o AP ao Switch para prover acesso ao backbone Ethernet e por último configurar o AP.

6.2.7 Segurança

O nível de segurança a ser aplicado será o Wpa2-PSK devido as fragilidades do protocolo WEP que o torna menos seguro. Nas configurações de segurança encontrado nos APs de O Imparcial estavam configurados em WEP, sendo necessário a mudança de equipamento devido estes não fornecerem segurança WPA2-PSK.

6.3

Financeiro e Comercial

6.3.1

Necessidades dos usuários e infraestrutura:

Número de usuários simultâneos: 60 Taxa média de velocidade para cada usuário: 3 Mbps Taxa de transmissão (Throughput) total real: 180Mbps Segurança: WPA2-PSK Cobertura: 1 AP Ponto de energia: necessário passar cabo elétrico para chegar energia até local de posicionamento do AP. Ponto de ligação a rede cabeada: Ponto de rede próximo do AP, necessário cabo de rede de 2 metros até o local de posicionamento do AP. Melhor canal para ser usado: Canal 6 Custo: compra de cabo de rede UTP cat5e ou 6, um AP e serviços de configuração:

A justificativa técnica para a escolha da segurança WPA2-PSK dá se por ser simples de usar, permite um bom nível de segurança, vem em qualquer AP comprado no mercado, configuração do lado do concentrador quanto do lado do cliente resume-se a habilitar o recurso(WPA-PSK) e escolher uma chave mestre

90

difícil de ser descoberta evitando custos com RADIUS e atende o nível de segurança com viabilidade econômica. O canal 6 foi definido devido ser o canal menos poluído.

6.3.2 Redes existentes

O ambiente possui ponto de rede para acesso a rede LAN e facilidade na instalação de um ponto para energia onde nos locais de planejamento de instalação do AP ficará fácil obter energia elétrica e cabo Ethernet para ligação com o Switch. Decidiu-se instalar o AP no teto, por questão de melhor localização, segurança, estética, e facilidade de atender os requisitos de funcionamento do AP (energia e cabo Ethernet).

Deverá ser mudado o canal do AP para um canal que esteja fora dos listados na figura 45 abaixo, onde podem interferir na comunicação, causando interferência no cenário atual. Poderemos eleger o canal 6. Será necessário a compra de um novo AP e configurar o canal para o 6 caso não esteja neste canal automaticamente pois é o canal padrão a vir definido de fábrica. Na figura 52 abaixo vemos as rede com o canal 6 definido.

Na figura 52 abaixo vemos as rede com o canal 6 definido. Figura 53: Redes sem

Figura 53: Redes sem fio disponíveis Comercial e financeiro. Fonte: do autor

91

6.3.3 Planejamento de cobertura

Será necessário 1 AP de acordo com os dados medidos em pesquisa de campo. Com o Software WLAN Walk Test conseguiu-se definir dos locais de medição e posicionamento do AP. Abaixo segue figura 53 com a previsão de cobertura. Como se utilizará 1 AP, tem-se a estrutura em modo BSS.

Como se utilizará 1 AP, tem-se a estrutura em modo BSS . Figura 54: Área de

Figura 54: Área de cobertura Comercial e financeiro. Fonte: do autor

Na figura 53 acima se pode ver alguns pontos medidos no interior do ambiente do Comercial (lado esquerdo) e do financeiro (lado direito) apresentam alguns obstáculos ao raio direto com divisórias em policloreto de polivinila (do inglês Polyvinyl chloride-PVC), portas derivado de placa de fibra de madeira de media densidade (do inglês Medium-Density Fiberboard-MDF) e janelas de vidro onde os pontos em azul são os pontos de medição da forca do sinal no local indicado. O ambiente é composto por paredes de 140 mm de espessura, divisórias de PVC e portas de vidro de 10 mm, sendo que a maior perda se dá nas paredes chegando a 11 dBm. Com valores não muito elevando foi possível obter uma boa cobertura. Nos pontos de medida foram utilizados os seguintes parâmetros de medição:

92

Altura do AP: 2,5 metros Altura do equipamento de medição: 70 cm Potência do AP: 100mW Potência do cliente adapter