Você está na página 1de 161

ARQUITETURA

DE REDES SEM FIO

autor
ALEXANDRE MÁRCIO MELO DA SILVA

1ª edição
SESES
rio de janeiro  2018
Conselho editorial  roberto paes e gisele lima

Autor do original  alexandre márcio melo da silva

Projeto editorial  roberto paes

Coordenação de produção  gisele lima, paula r. de a. machado e aline karina


rabello

Projeto gráfico  paulo vitor bastos

Diagramação  bfs media

Revisão linguística  bfs media

Revisão de conteúdo  harilton da silva araújo

Imagem de capa  sdecoret | shutterstock.com

Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em
qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2018.

Dados Internacionais de Catalogação na Publicação (cip)

S586a Silva, Alexandre Márcio Melo da


Arquitetura de redes sem fio / Alexandre Márcio Melo da Silva.
Rio de Janeiro : SESES, 2018.
160 p: il.

isbn: 978-85-5548-585-5.

1. Arquitetura de redes sem fio. 2. Padrões 802.11. 3. Protocolos de


redes sem fio. 4. Segurança. I. SESES. II. Estácio.
cdd 004.62

Diretoria de Ensino — Fábrica de Conhecimento


Rua do Bispo, 83, bloco F, Campus João Uchôa
Rio Comprido — Rio de Janeiro — rj — cep 20261-063
Sumário
Prefácio 5

1. Histórico e contextualização das redes sem fio 7


Necessidade e utilização de redes sem fio 9

Definição e requisitos de uma rede sem fio 12

Comparativo de rede sem fio e redes cabeadas 17

Quando e como utilizar redes sem fios 19

Classificação das redes sem fios: WPAN, WLAN, WMAN, WWAN e


WRAN 22
LAN / MAN Wireless I: Padrões 802.11 a, b e g 23
RAN / RAN Wireless I: Padrões 802.22 26
WAN / WWANS: Wireless Wide Area Networks 27

Tecnologias em rede sem fios 29

2. Fundamentos de transmissão de sinais


digitais e radiocomunicação 37
Conceito de sinal e sinais periódicos 39

Análise de Fourier 41

Sinais digitais 44

Meios confinados e não confinados 45

Ruído e relação sinal ruído 51

Componentes de um sistema de comunicação digital 57

3. Redes LAN sem fios (WLAN) 67


Arquitetura em rede local sem fio 68

Padrões e a topologia em redes sem fio 73

Protocolo de acesso ao meio em redes WLAN 80


4. Redes WLAN de alta velocidade 95
Arquitetura em rede sem fio de alta velocidade 96

Padrões IEEE802.16 102

Tecnologias de internet sem fio de alta velocidade 107

Segurança em redes sem fio 115


Criptografia WEP e WAP 116
Serviços para segurança em redes sem fio 119

5. Características de implementação das


redes sem fio 123
Redes sem fio utilizadas em transmissão de dados 124

Fundamentos para instalação de redes sem fio 130

Especificações de um projeto de redes sem fio 142


Prefácio

Prezados(as) alunos(as),

É importante compreendermos que a arquitetura de redes sem fio é funda-


mental para o desenvolvimento da comunicação nos dias atuais, pois é através
dela que se torna possível interconectar e estabelecer comunicação dos diversos
componentes e os seus relacionamentos no ambiente via ar, além de auxiliar na sua
evolução. E, é dentro do processo de desenvolvimento que podemos concluir que,
a arquitetura de redes sem fio é uma disciplina que cresce exponencialmente em
suas aplicações, é só acompanhar, atualmente, a quantidade existente de pesquisas,
artigos, técnicas e notícias de empresas que desenvolvem tecnologia neste tema.
“Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou
móveis utilizando o ar como meio de transmissão”.
Dessa forma, podemos ressaltar que diante do contexto atual, este livro é uma
ferramenta para uma visão crítica, possibilitando que se aprenda, utilize e crie novas
aplicações em Redes sem fio. Este livro apresenta alguns aspectos da arquitetura
e protocolos de comunicação, o padrão IEEE802.11, e as suas características e
atualizações que, entre outras coisas, está dentro do planejamento deste livro. Bem
como o processo para prover segurança na comunicação wireless.
Diante de todos os aspectos descritos anteriormente, este livro foi desenvolvido
para que você, aluno, possa compreender melhor a importância desta disciplina
para a sua carreira, seja ela acadêmica ou profissional. Esperamos que, com um
estudo dedicado e atencioso a este material, você, aluno, desperte o seu interesse
pela comunicação via rádio, através do uso da arquitetura de redes sem fio –
wireless network.

Bons estudos!

5
1
Histórico e
contextualização
das redes sem fio
Histórico e contextualização das redes sem fio
É fato que no decorrer dos anos a complexidade das redes têm aumentado ao
mesmo tempo do aumento no grau de exigência, por parte, principalmente, dos
clientes, acerca da qualidade, mobilidade e quantidade de serviços disponíveis.
Com isso em mente, podemos observar o quão importante é a disponibilização
de redes sem fio e a definição das tecnologias utilizadas, onde a mesma deve ser
configurada com atenção a necessidade do cliente e dos usuários finais. Tal acom-
panhamento, permite que usuários conectados em todo o mundo, tenham a pos-
sibilidade de interagir no contexto de internet do futuro e outros conceitos como
internet das coisas e cidades inteligentes, de uma forma com a qual se dá as redes
de próxima geração, uma estrutura na qual os dados, a voz e as novas aplicações
multimídia convergem. O que até há pouco parecia ficção científica, torna-se ago-
ra realidade, e esta realidade está sendo construída em redes sem fio.
Neste capítulo aprenderemos sobre a necessidade e utilização de redes sem
fio, a definição e requisitos para sua disponibilidade, iremos comparar com re-
des cabeadas, verificar quando e como utilizar as redes sem fios e aprender como
se apresenta sua classificação em: WPAN, WLAN, WMAN, WWAN e WRAN,
conteúdo esse que se encontra diretamente relacionado às suas tecnologias.

OBJETIVOS
•  Aprender o que são redes sem fio;
•  Aprender quais são as necessidades para o uso de redes sem fio;
•  Conhecer os requisitos de uma rede sem fio;
•  Aprender os principais comparativos com as redes cabeadas;
•  Entender os conceitos e a importância do uso de redes sem fio;
•  Entender a classificação das redes sem fio;
•  Compreender as especificações das tecnologias em redes sem fio.

capítulo 1 •8
Necessidade e utilização de redes sem fio

Antes de abordarmos os conceitos e a definição de redes sem fio é interessante


entendermos sobre a sua utilização e necessidades. Deste modo, as redes sem fio
são uma alternativa das redes tradicionais cabeadas que proporcionam às pessoas o
acesso fácil e barato à informação em seus conglomerados, seja em uma pequena
comunidade, empresa ou até mesmo em uma cidade, trazendo os benefícios
que a disponibilidade à Internet pode oferecer. O acesso a uma rede global de
informação e com a grande vantagem de mobilidade traduz-se em riqueza em
uma escala local, já que mais trabalho poderá ser feito em menos tempo, com
menos esforço.
Neste aspecto, tendo como ponto de partida as redes locais seguindo para
a esfera global – devido ao seu raio de alcance ter se tornado tão abrangente
em função da internet – as tecnologias periféricas ou de apoio cresceram na
mesma velocidade evolutiva, surgindo novos dispositivos de acesso uns mais
modernos com a disponibilidade convencional e outros com a mobilidade como
principal característica. Visto isso, precisava-se criar redes de suporte paras as
duas possibilidades, daí surgiram a modalidade de redes sem fio, que logo se
disseminaram e alcançaram os usuários corporativos e domésticos, tornando-se
ideal para aplicações como as de interconexões entre dispositivos, acionamento e
controle de eletrodomésticos em ambientes industriais (PINHEIRO, 2004).
Desta maneira, pessoas conectadas em todo o mundo estão descobrindo que
o acesso à Internet lhes dá voz para a interação e discussão de problemas, política
e qualquer coisa importante para as suas vidas, de uma forma com a qual o que se
fazia com o telefone e a televisão, hoje, se dá em maior velocidade e menor custo
com uso de qualquer equipamento que tenha acesso a internet e conexão sem fio,
o que simplesmente outras tecnologias não podem competir. O que até há pouco
parecia uma tecnologia de futuro, está tornando-se, agora, realidade, e esta reali-
dade está sendo construída em uma nova tendência do mercado, como o BYOD
(Bring Your Own Device). A sigla significa “traga o seu próprio dispositivo” e
visa dar aos funcionários de uma determinada empresa a oportunidade de utilizar
os seus próprios aparelhos para acessar a rede da respectiva empresa. Com isso, o
funcionário tem liberdade para utilizar a tecnologia que mais lhe convém, pro-
porcionando um ambiente de trabalho mais confortável para a empresa, gerando
maior produtividade, satisfação do funcionário e menores custos. É evidente que

capítulo 1 •9
tudo isto requer maiores investimentos em segurança e requisitos de redes utiliza-
das, o que você irá aprender mais adiante.
Dentro do contexto de necessidade e utilização de redes Wireless, ainda que seja
especificado neste livro exemplos sobre a construção de conexões de dados de alta
velocidade, as técnicas usadas nos dias de hoje não substituem em alto desempenho
de tráfego as redes cabeadas já existentes (como sistemas telefônicos ou estruturas
de fibra ótica). Antes disso, estas técnicas têm a intenção de ampliar o alcance
desses sistemas existentes, provendo conectividade em áreas onde a instalação de
fibra ótica ou algum outro tipo físico de cabeamento não seria possível.
Uma das vantagens relacionadas ao uso de redes sem fio é o baixo custo, neste
contexto a principal tecnologia utilizada na construção de redes sem fio de baixo
custo é, atualmente, a família de protocolos 802.11 que você irá aprender no capí-
tulo sobre Redes WLAN padrão IEEE 802.11, também conhecida entre muitos
como Wi-Fi. A família 802.11 de protocolos de transmissão por rádio (802.11a,
802.11b e 802.11g), que tem incrível popularidade nos Estados Unidos, Europa
e Brasil. Através da implementação de um conjunto comum de protocolos, os
fabricantes de todo o mundo conseguiram construir equipamentos altamente in-
teroperáveis. Esta decisão provou ser significativa para a rápida expansão da indús-
tria e usuários da tecnologia, que fazem uso de um equipamento que implemente
o protocolo 802.11 sem fidelizar (prender-se) a um determinado fornecedor, ou
seja, obrigar ao usuário utilizar da mesma marca ou patente do dispositivo para
estabelecer conexão. Como resultado, os consumidores são capazes de comprar
equipamentos de baixo custo em um volume que tem beneficiado os fabricantes.
Caso os fabricantes tivessem optado por implementar, cada um, protocolos pro-
prietários, as redes sem fio não seriam tão baratas e ubíquas (onipresentes) como
é o caso atualmente.
Lembre-se que, quanto aos padrões, você irá estudar algumas extensões que são
específicas dos fabricantes e que buscam atingir velocidades mais altas, criptografia
mais forte e um maior alcance. Infelizmente, tais extensões não funcionarão entre
equipamentos de diferentes fabricantes e a aquisição dos mesmos irá obrigá-lo a
comprar de apenas um fornecedor específico para cada segmento formado na sua
rede. Alguns equipamentos e padrões (como o 802.11y, 802.11n, 802.16, MIMO
e WiMax), têm aumentado significativamente a velocidade e confiabilidade, mas
estes estão apenas começando a ser fornecidos com o custo mais acessível e sua
disponibilidade e interoperabilidade entre os diversos fabricantes ainda estão
sendo usados em baixa quantidade se comparado ao 802.11.

capítulo 1 • 10
O Wi-Fi possibilita a você criar redes locais sem fio com conexão rápida de
taxas elevadas, sendo que o computador não esteja muito distante em relação ao
ponto de acesso. Na prática, o Wi-Fi permite conectar computadores portáteis,
computadores de escritório, assistentes pessoais (PDA) ou qualquer tipo de dispo-
sitivo (Device) com conexão de alta velocidade (11 Mbps ou superior) num raio
de dezenas de metros, em lugar fechado (geralmente entre 20 e 50 metros) ou de
uma centena de metros em ambiente aberto. Assim, os operadores começam a
cobrir zonas com forte concentração de usuários (shoppings, aeroportos, aviões,
hotéis, trens, etc.) com redes sem fio. Estas zonas de acesso são chamadas de
hot spots.
Quanto aos componentes, o dispositivo essencial em qualquer rede Wi-Fi,
incluindo uma rede 802.11g, é o adaptador de rede sem fio. Este hardware também
é conhecido como um controlador de interface de rede sem fios (WNIC). O
adaptador de rede inclui um transmissor e um receptor, componente que permite
que um computador se comunique sem fios. A rede sem fio doméstica conecta-
se ao roteador sem fio, o que permite a rede se conectar à Internet e executar
as funções de outros dispositivos igualmente utilizadas em redes cabeadas. O
roteador também funciona como um switch de rede e um gateway de rede. Ele
permite que vários computadores dentro da rede tenham contato contínuo com
a rede externa, apesar de ter apenas um endereço IP disponível para alocar vários
computadores diferentes.
Com o crescimento continuo das redes sem fio, passaram a ser utilizadas
nas mais diversas áreas e ganharam investimento das grandes corporações, como
exemplo das telecomunicações que não mais se resume em serviços de voz como
também em serviços de dados (vídeo, dados e voz), com aplicações multimídia,
acionamento e controle de equipamentos, transmissão de dados, além de alcançar
a conectividade de equipamentos no contexto de internet das coisas, tornando
uma alternativa complementar a conexões convencionais e a interconexão entre
dispositivos. Em uma busca crescente ao controle, houve a exigência no surgimen-
to de diversos protocolos para atividades específicas, sendo assim a necessidade
de padronização era eminente, os padrões e suas respectivas características você
irá aprender mais adiante, o responsável pela padronização é o IEEE (Institute of
Electrical and Eletronic Engineers).
Com o crescimento contínuo e o investimento em tecnologia e pesquisa
possibilitou o incremento no aumento da velocidade de transmissão e a
necessidade de criação de uma infraestrutura mais robusta (softwares e hardwares)

capítulo 1 • 11
que atendam aos requisitos de qualidade de serviço de redes, o que implica em
custo mais elevado o que impedia a utilização das redes sem fio em aplicações
mais simples, o que caracterizou no surgimento de protocolos como exemplo do
Bluetooth que necessita de baixo consumo energético, pequeno alcance entre os
seus pontos de acesso (Hot spots) e taxas de transmissões pequenas, proporcionando
uma infraestrutura mais simples e barata, o que incide diretamente no custo de
implementação e no consumo energético.

Definição e requisitos de uma rede sem fio

Existem diversos tipos de requisitos para a configuração e uso de redes sem


fio, neste tópico você irá aprender algumas definições, como o exemplo de quando
você estiver configurando uma rede local sem fios (WLAN) para usar em casa
ou no escritório ou configurando um computador para usar em uma WLAN
existente, neste cenário são necessários alguns requisitos técnicos. Sendo que
alguns são diferentes de uma rede local sem fios. Um dos requisitos é o alcance,
que é a distância máxima entre o transmissor do sinal Wi-Fi, pode ser recebido
e retransmitido com sucesso. A outra é a variação, que é típica para uma WLAN
residencial, que fica entre 100 e 300m. Sendo que no requisito faixa, é variável
influenciada por barreiras como paredes, vegetação e objetos de metal. O número
de usuários conectados simultaneamente à WLAN também é importante, isso
seria a capacidade, visto que a capacidade da banda larga sem fio é compartilhada
entre eles.
Em média, o número máximo de uma WLAN residencial é de 20 usuários,
embora este número possa ser reduzido pelo administrador da rede. O limite de
largura de banda (Bandwidth), a partir de 2010, para a maioria das redes Wi-Fi é
de 54 MB por segundo. É importante lembrar que em redes corporativas podem
ter um limite maior na largura de banda, sendo que exigem adaptadores de rede
especiais e transmissores. Vale ressaltar que, fatores atenuantes não permitem que
as redes cheguem a sua largura de banda máxima. Sendo que o tempo de acesso,
a largura de banda de conexão com a Internet e aplicações, tudo contribui para
reduzir a velocidade de transferência de dados. Os hardwares utilizados também
são requisitos essenciais para o uso de uma WLAN, um deles é o roteador com
capacidade Wi-Fi usado em um ponto da rede e na extremidade do usuário, uma
placa de rede Wi-Fi seria necessária para que o computador faça a interface com
o roteador.

capítulo 1 • 12
Se for necessária uma capacidade maior de usuários, uma opção é instalar
repetidores sem fio entre o roteador e os usuários. Quanto ao software, os roteado-
res, residencial e baseado em servidor, precisam de drivers atuais e firmware para o
correto funcionamento. Outro requisito fundamental para redes sem fio é a segu-
rança, visto que WLAN implementa menos segurança que uma LAN tradicional
com fio, visto que os sinais são transmitidos em todas as direções, permitindo que
eles sejam interceptados por usuários que estão dentro do alcance. Para segurança,
muitos protocolos de utilização em redes sem fios utilizam de criptografia como
o WEP (Wired Equivalent Privacy ou “Privacidade Equivalente a de Redes com
Fios”) e o WPA (Wi-Fi Protected Access ou Acesso sem fio protegido), de modo que
os sinais interceptados não podem ser lidos, sem a devida chave para a decodifica-
ção, ainda neste contexto, temos o WPA-Enterprise, conhecido como modo WPA-
802.1x, ou apenas WPA (em oposição ao WPA-PSK). Esse método foi projetado
para redes corporativas e, por isso, requer um servidor de autenticação, o que exige
uma configuração mais complexa.
Agora que você viu um exemplo de alguns requisitos para configuração de
uma rede sem fio local, podemos ver alguns itens baseados em uma orientação
para implantação e uso de redes sem fio (requisitos e orientações técnicas para
implantação e uso de redes sem fio, (Unicamp, 2007):
Dentre os principais objetivos de uma orientação de requisitos de redes sem
fio, citamos:
•  Estabelecer requisitos mínimos de funcionalidade e segurança das redes sem fio;
•  Regularizar as instalações existentes de redes sem fio, conforme os requisitos
mínimos especificados;
•  Atualizar as especificações técnicas.

As redes sem fio são inerentemente menos seguras que as redes cabeadas, pois:
•  O meio de comunicação é compartilhado por vários usuários,
comprometendo o sigilo dos dados;
•  O sinal de radiofrequência extrapola limites físicos, portanto não há
segurança física, permitindo o acesso às redes sem fio por qualquer um que esteja
sintonizado na frequência trabalhada;
•  O padrão original de segurança WEP é fraco e usa uma chave de acesso
que é compartilhada entre todos os usuários, comprometendo a segurança e a
privacidade;

capítulo 1 • 13
•  A eficiência de uma rede sem fio depende da alocação planejada do espectro
disponível nas bandas de 2.4 Ghz e 5 Ghz, que é limitado e potencialmente sus-
cetível à interferência por outros dispositivos sem fio e/ou eletrônicos, fator que
pode degradar drasticamente a performance da rede.
Sem controle e segurança adequados, a conexão de uma rede sem fio pode com-
prometer a integridade dos equipamentos, dos serviços e dos dados corporativos.

Quanto às orientações técnicas temos:


Cobertura
•  Antes da implantação de uma rede sem fio, DEVE ser feito um planejamento
da solução, definindo-se os requisitos de serviço desejados, o número de usuários,
a quantidade e posicionamento dos pontos de acessos (APs) e a área de cobertura;
•  É RECOMENDADO que a potência do sinal irradiado pelo AP seja
ajustada para evitar que o sinal se propague para locais indesejados (áreas de
coberturas de outros APs e ambientes externos);
•  Cuidados adicionais DEVEM ser tomados com equipamentos como fornos
de micro-ondas, telefones sem fio 2.4Ghz e outros que utilizam a mesma faixa de
frequência, para que não haja interferência mútua.

Quanto aos mecanismos de segurança temos:


•  As redes sem fio DEVEM utilizar mecanismos de Autenticação, Autorização
e Accounting (contabilidade) (AAA) para possibilitar a verificação e auditoria da
identidade do usuário;
•  É RECOMENDADO o uso do padrão IEEE 802.1x, integrado com
servidor RADIUS, para implementar autenticação, autorização e accounting de
usuários da rede sem fio;
•  A autenticação do usuário na rede sem fio DEVE ser protegida por um
mecanismo de criptografia, como WPA2 ou portal web (HTTPS);
•  É RECOMENDADO o uso de criptografia na camada de enlace da comuni-
cação sem fio, para garantir o sigilo de dados. Para esse fim, é RECOMENDADO
o uso de mecanismos de cifragem dinâmica, tal como o WPA2;
•  As redes sem fio que atendem a eventos DEVEM solicitar a autenticação
dos usuários. Para esse fim, é RECOMENDADO o uso de portal web (HTTPS).
Após a autenticação, é RECOMENDADO que o acesso seja limitado à navegação
web (HTTP/HTTPS), e-mail seguro e serviços de Rede privada virtual (VPN),
do inglês Virtual Private Network.

capítulo 1 • 14
Gerência
•  APs NÃO DEVEM ser conectados à hubs, por questões de performance da
rede e segurança dos dados dos usuários, uma vez que esse tipo de equipamento
replica todo o tráfego da rede para todas as portas;
•  É RECOMENDADO que a rede de gerenciamento dos equipamentos sem
fio seja isolada logicamente da rede local;
•  No caso da aquisição de múltiplos APs, é RECOMENDADO buscar
a padronização dos equipamentos, preferencialmente com uma solução de
gerenciamento centralizado.

Equipamentos
Quanto aos hardwares utilizados em redes sem fio, são muitos e avançam em
sua fabricação, com objetivo de alcançar mais velocidade no acesso, atingir maio-
res distâncias, além de ser menores, podemos verificar alguns como: placas de rede
para notebooks e micros desktop, roteadores, servidores de impressão, adaptadores
USB-/Wi-Fi, antenas e diversos outros dispositivos com os quais podemos formar
uma rede sem fio. Vamos conhecer agora alguns deles.
•  Cartão de rede Wi-Fi para notebooks: A maioria dos notebooks modernos
já possuem adaptador de rede Wi-Fi na sua configuração básica. A antena fica
embutida no interior do notebook, normalmente ao lado da tela de cristal líquido.
Para notebooks que não possuem adaptador de rede Wi-Fi de fábrica, podemos
usar cartões PCMCIA Wi-Fi.
•  Placa de rede Wi-Fi: Computadores desktop também podem fazer parte
de uma rede sem fio com a instalação de uma placa de interface PCI Wi-Fi
apropriada. A placa possui uma chapa metálica que isola os circuitos internos de
radiofrequência, o que evita que interfiram no funcionamento do computador ou
que sofram interferência gerada pelos próprios chips do computador. Essas placas
de rede Wi-Fi são acompanhadas de uma antena dobrável que deve ser conectada,
após a placa ser instalada no computador.

Access point – AP
•  Um access point opera como um “hub Wireless”. É ligado na rede através do
seu conector RJ-45, integrando computadores com placas Wi-Fi à rede cabeada.
O Access Point faz o papel do hub na rede sem fio. É preciso ter ainda o roteador
e o modem. Existem aparelhos que acumulam as funções de access point e rotea-
dor, (Wireless broadband router). Outro equipamento com esta função é o Wi-Fi

capítulo 1 • 15
broadband router, que ligado ao modem ADSL ou a cabo, através de uma conexão
WAN RJ-45, este aparelho distribui a banda larga para a rede sem fio. Podemos
considerá-lo como um roteador de banda larga que acumula ainda a função de
access point.

Um exemplo de conexão de equipamentos em uma rede sem fio local é exibido


na figura 1.1, mas podemos conectar mais equipamentos a esta rede, visto que
logo que você precisar conectar mais dispositivos ou fazer algumas configurações
avançadas, os requisitos necessários são mais complexos, visando disponibilidade,
confiabilidade, integridade e segurança na rede. Por exemplo, no caso de ter que
ligar computadores, celulares, tablet, TV, câmera IP e console de jogos de vídeo, o
ideal é ter uma rede router dual-band 2,4 GHz e 5 GHz a fim de definir duas Wi-
Fi separadas: uma para dispositivos que lidam com conteúdo multimídia usando a
tecnologia de 5 GHz e outra para aqueles que se dedicam para se conectar à web.

Wireless USB
Internet Adapter

WBR–6003
Wireless PCI
Card

Cable/DSL Modem

IP Camera

Computer NAS

Figura 1.1  –  Exemplo de rede Wireless local

Você aprendeu sobre rede sem fio local e verificou o exemplo na figura,
mas como uma comunicação sem fio pode agregar-se a sua infraestrutura atual.
Wireless pode ser utilizado de muitas maneiras, como uma simples extensão (como
um cabo Ethernet de vários quilômetros) até um ponto de distribuição (como um
grande hub). Podemos visualizar, na figura a seguir, mais um exemplo de como a
sua rede pode beneficiar-se da tecnologia Wireless, neste caso imagine uma rede
para uma universidade.

capítulo 1 • 16
Conexão sem fio com mais de 10 KM
Internet Universidade Escritório Remoto

Cliente Wireless

Internet Firewall Access Point Cliente Wireless

Cliente Wireless

Nó Nó
Nó “mesh” “mesh”
“mesh” Wireless Wireless
Wireless

Nó Nó
“mesh” “mesh” Internet
Wireless Wireless
Nó Nó
“mesh” “mesh”
Wireless Wireless

Figura 1.2  –  Exemplo de rede Wireless universitária

Comparativo de rede sem fio e redes cabeadas

Uma das grandes vantagens para as redes sem fio (Wireless) é a eliminação
dos cabos tradicionalmente usados nas redes convencionais. Redes locais sem fio
seguem o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless
Fidelity). Toda comunicação é feita por ondas de rádio. Equipamentos como
notebooks quanto computadores de mesa podem ter placas de rede Wi-Fi, formando
uma rede sem fio. Inúmeros equipamentos com adaptadores estão disponíveis
para este tipo de rede.
A mobilidade obtida por não ter necessidade do uso de cabos é, sem
dúvida, um dos maiores atrativos do uso de redes sem fio, mas temos algumas
desvantagens como:
•  Custo, visto que as Placas de rede Wi-Fi ainda são caras comparadas a redes
cabeadas e os Roteadores de banda larga são mais caros que os convencionais;
•  Interferência, os sinais de rádio são sensíveis às interferências, sendo que
se o ambiente tiver fontes de ruídos ou interferência, o desempenho de uma rede
sem fio é comprometido;

capítulo 1 • 17
•  Desempenho, a comunicação é mais lenta que a das redes cabeadas, nem
sempre é possível fazer a troca de dados na velocidade que a aplicação exige;
•  A implementação de segurança é mais complexa comparada a redes cabea-
das, os sinais de rádio se espalham em todas as direções. Assim, existe a possibili-
dade de que um sistema não autorizado intercepte os dados trocados entre outros
dois equipamentos.

Existem, entretanto, várias vantagens que devem ser levadas em consideração:



A economia é uma delas, o custo de instalação é baixo devido não haver necessi-
dade de mudanças físicas no ambiente, não necessitando passar canaletas e cabos
para atingir o ambiente de cobertura da rede e a possibilidade de estender para
outros ambientes onde não é possível a mudança física, como exemplo de prédios
de patrimônios históricos. Outra vantagem que leva o uso de redes sem fio é pelo
fato de ser ideal para redes provisórias, ou seja, você pode estender sua rede, dando
acesso momentâneo aos usuários e depois retirar esta rede quando não for mais
necessário, este exemplo é muito utilizado para congressos, exposições e reuniões
de negócios, onde os participantes se conectam à rede apenas durante o evento,
evitando usar cabos de redes espalhados e dispensando obras para passagem de
fios. Como já citado anteriormente uma das maiores vantagens e atrativos para o
uso de redes Wireless é que oferece mobilidade para notebooks e equipamentos, que
podem dispensar a rede cabeada.
No contexto de custo, que ainda é uma desvantagem, atualmente está sendo
verificada a redução dos preços de equipamentos necessários para redes sem fio,
assim como o aumento das velocidades trafegadas nessas redes. Neste contexto, a
redução nos custos tornará as redes sem fio ainda mais vantajosas.
A escolha correta do seu cenário de rede é o que vai definir o bom funcio-
namento de seus equipamentos e a satisfação do usuário. Entretanto, a escolha
errada pode gerar um alto custo financeiro ao projeto, além de não prover as suas
necessidades. Deste modo, as redes mais comuns encontradas, hoje, em funciona-
mento são as mistas, onde se tem a utilização de redes cabeadas e redes Wireless. Na
figura a seguir, apresentamos um caso bem comum de rede mista, onde podemos
verificar os Servidores ligados a um roteador por intermédio de cabo de rede par
trançado, computadores ligados a um roteador por intermédio de cabo de rede
par trançado Access Point (AP), ligado ao roteador por intermédio de cabo de rede
par trançado, Impressora Wireless ligada ao AP por intermédio do sinal Wi-Fi.
Notebooks Wireless ligado ao AP por intermédio do sinal Wi-Fi. Celular ligado

capítulo 1 • 18
ao AP com sinal Wi-Fi. Sinal de internet ligado ao roteador, fornecendo acesso à
internet a todos os equipamentos ligados na rede.
Computador
usando cabo

Impressora Wireless

Servidores
usando cabo

Notebook Wireless
Access Point
(ponto de Acesso)

Computador Notebook Wireless


usando cabo Internet

Figura 1.3  –  Exemplo de rede mista (Diagrama de rede criado no Microsoft VISIO).

Conforme visto na figura como exemplo simples de uma rede mista, todos
os equipamentos estão interligados na rede, portanto os cabos de rede estão
interligados através de um cabo de rede par traçado conectado ao roteador padrão
RJ45, já os equipamentos com tecnologia Wireless (Wi-Fi) estão ligados na rede
por intermédio de sinal da rede sem fio emitido pelo Access Point. Seguindo este
exemplo, faça uso de ferramentas de construção de diagramas de redes e construa
exemplos de redes sem fio e mistas.
A tendência atual é a mobilidade e mais do que isso, a possibilidade de
qualquer equipamento compartilhar dados com outro.

Quando e como utilizar redes sem fios

Já podemos perceber que um dos avanços mais fascinantes da tecnologia, foi a


retirada dos fios dos sistemas de comunicação em rede, também conhecido como
IEEE 802.11 ou redes Wi-Fi. O que possibilita várias formas de utilização, para
os bilhões de aparelhos com conexão sem fio que são vendidos no mundo, seja na

capítulo 1 • 19
sua casa, empresa, aeroportos ou permitindo a conexão de sistemas inteiros em
uma cidade. Neste contexto podemos verificar na figura 1.3 um exemplo de ar-
quitetura para cidades inteligentes onde diversos segmentos PON (passive optical
network) são suportados no ponto de presença de uma operadora de telecomuni-
cações. Cada ONU (Unidade de Rede de Acesso) é conectada a uma BS (Estação
Base), que serve como uma porta de saída da rede óptica (gateway router), para dar
início à parte Wireless da rede. Além de gateway routers (BSs) ligadas diretamente
às ONUs e disponibilizando serviços aos usuários conectados.

BS–Gateway BS–Gateway
ONU BS
BS
ONU

BS BS–Gateway BS BS
PON
PQN
ONU BS–Gateway
BS
ONU BS
PQN
BS–Gateway
PON BS
PQN PON CO PQN BS
Splinter
BS OLT BS
OLT PON
PQN BS
ONU PQNPON Splinter ONU
BS
BS–Gateway Splinter OLT BS–Gateway

Figura 1.4  –  Arquitetura para uma rede de cidade Inteligente. Fonte: EWERTON P. (2017)

A realidade das cidades inteligentes ainda é um pouco distante do dia a dia


nas cidades brasileiras, mas já é uma realidade em algumas localidades e, as redes
sem fio usadas neste contexto vieram para facilitar a vida dos moradores, neste
contexto das cidades inteligentes são criados conceitos, dimensões e modelos que
incorporam, em sua maioria, o aspecto transversal que é a sustentabilidade. Neste
sentido, uma característica encontrada é a da tecnologia apoiando as instâncias de
gestão e política de uma cidade, sendo que juntos se tornam fatores influenciadores,
capazes de gerar um impacto significativo no enfrentamento dos desafios globais
deste século e as redes Wireless é uma das principais tecnologias envolvidas neste
objetivo (RIZZON, 2017).

capítulo 1 • 20
Para sua aplicação, além de apenas a rede sem fio, é necessário desde uma
plataforma online e também em aplicativo para smartphones para as pessoas conta-
tarem os serviços, além da expansão da rede de transmissão de dados.
Existem três técnicas que se destacam nas redes de acesso Wireless: Wi-Fi, Wi-
MAX e redes móveis celulares. A tecnologia Wi-Fi (padrões IEEE 802.11a,b,g)
é utilizada especialmente em WLANs (redes locais), enquanto WiMAX é
bastante atrativa em WMANs, chamadas redes metropolitanas, (EWERTON P,
2017). Um exemplo dessa aplicação é uma rede por onde passa a informação de
câmeras, de controladores de tráfego medindo o fluxo de veículos e mandando
essa informação em tempo real para uma central de gerência de tráfego, que
preveem engarrafamentos, ou alertam sobre acidentes, desviando a rota dos carros;
aplicativos de celular que permitem informar algum problema na rua, como
buracos, iluminação, som alto etc.
Verificamos anteriormente que a maioria das aplicações de redes sem fio é
na comunicação de dados, além disso, as redes sem fio podem ser ampliadas
e compartilhadas no seu uso aos atuadores, sensores e dispositivos autônomos,
dispostos em locais onde o sistema de cabeamento não alcança. Um exemplo é
o uso em edifícios inteligentes onde a aplicação é direta, visto que o conceito
de inteligência está ligado ao poder de adaptar-se às tecnologias emergentes
(NEVES, 2002).
Com o uso em automação, como na automação predial nasce o conceito de
edifício inteligente. De acordo com o Intelligent Buildings Institute (IBI), o termo
refere-se à infraestrutura que fornece um ambiente eficaz e que é economicamente
racional, através do aprimoramento de quatro conjuntos básicos: estrutura, siste-
mas, serviços e gestão, e das relações entre estes. Os edifícios inteligentes auxiliam
seus usuários em geral como os proprietários, gestores e ocupantes a alcançar suas
metas sobre as dimensões de custo, comodidade, conformidade, segurança, mobi-
lidade e ganho comercial (MARTE, 1995).
Como em outros exemplos de uso de redes sem fio uma das principais ca-
racterísticas é que os usuários se conectam através de dispositivos heterogêneos,
tais como: tablets, smartphones e computadores pessoais móveis. Neste caso de
automação os usuários da rede sem fio têm o acesso ilimitado à banda de conexão
com a internet, sem regras de bloqueio sobre quantidade de fluxos por protocolos
e serviços. Um ponto importante a respeito de redes sem fio em automação é o
uso de sensores, uma grande vantagem dos sensores sem fio é a versatilidade, o que
possibilita aos sensores serem instalados em qualquer ponto do ambiente sem a

capítulo 1 • 21
necessidade de se colocar fios ou cabos, característica da rede Wireless, mas preci-
sam ser planejadas para terem máximo desempenho e a substituição dessas redes
por redes sem fio pode não ser vantajosa, caso não sejam aplicadas técnica de qua-
lidade de serviço (QoS) e/ou engenharia de tráfego. Neste ambiente, a quantidade
de controladores em automação instalados por zona sem fio deve ser planejada,
devido a momentos de gargalo inserido por outras aplicações consumidoras de
banda, que mesmo ao aplicar técnicas de controle de fluxo, podem, ainda, ocasio-
nar muitas perdas de pacotes (packetloss) e medidas de variação do atraso entre os
pacotes sucessivos de dados (jitters) maiores do que os suportados pelas aplicações
de controle e supervisão do sistema de automação, além de sobrecarregar o proces-
sador do ponto de acesso sem fio concentrador, causando inoperabilidade na rede.

Classificação das redes sem fios: WPAN, WLAN, WMAN, WWAN e


WRAN

As redes sem fio, assim como as redes de computadores, se dividem em


topologias, a forma por meio da qual a conexão da rede se apresenta fisicamente para
comunicação, nos dias atuais, infraestruturas essenciais para nossa comunicação,
investigação, desenvolvimento, compartilhamento e vida quotidiana. As pessoas
cada vez mais dependem das mesmas para o desenvolvimento das mais diversas
atividades profissionais ou compartilhamento e lazer.
Neste tópico podemos aprender os tipos de redes sem fio, com a comparação
dessas redes entre si, suas respectivas áreas de cobertura, desempenho, padrões e
aplicações. Assim como iremos ver mais adiante neste capítulo, as tecnologias sem
fio com seus padrões adotados pelo IEEE 802.11. Uma breve introdução sobre
um futuro próximo, com as próximas gerações de redes sem fio, novos sistemas,
revendo conceitos das redes 4G, SDRs (Rádios definidos por software), M2M
(Máquina para Máquina) e sistemas de rádios open source (código fonte aberta).
O avanço tecnológico das redes sem fio, nos demonstra que velocidade de
download desses sistemas também vem aumentando, a área de cobertura, suas
aplicações simultâneas, assim como a preocupação com a segurança dos dados, o
surgimento de novas tecnologias significa que os fabricantes de comunicação sem
fio devem projetar e lançar os produtos em um ambiente cada vez mais incerto
e deve ser mais flexível do que as tecnologias anteriores. Podemos verificar na
tabela 1.1, o resumo dos tipos de redes sem fio com sua respectiva cobertura, seu
padrão, e a aplicação de uso.

capítulo 1 • 22
TIPO COBERTURA ATUAÇÃO PADRÕES APLICAÇÃO
Bluetooth, Substituição
WIRELESS Pessoal Moderada IEEE de cabo para
PAN 802.15 periféricos

IEEE
WIRELESS Campos Alto
802.11, Extensão móvel
LAN Wi-Fi, de redes sem fio
HiperLAN

Proprietário, Ponto fixo com


IEEE conexão sem
WIRELESS Cidade Alto 802.16, fio entre casas
MAN baseado no e empresas e a
WIMAX Internet

Células de até
IEEE
WIRELESS Regional Alto 802.22,
100 km de
RAN WIMAX
diâmetro de
cobertura

Acesso móvel
WIRELESS Mundial Baixo
CDPD e à Internet a
WAN Celular partir de áreas
externas.

Tabela 1.1  –  Tipos de redes sem fio.

LAN / MAN Wireless I: Padrões 802.11 a, b e g

A Wireless Local Area Network (WLAN), rede Local sem fios, usa ondas de
rádio para transmissão de dados e conexão com a Internet, eliminado o uso de
cabos para conectar dispositivos. Os equipamentos para esta rede eram muito
caros, deste modo eram mais usados em grandes corporações, mas o custo reduziu
e usuários particulares também passaram a ter acesso. Para este tipo de conexão
sem fio é usado o padrão Wi-Fi (Wireless Fidelity), que permite a ligação de com-
putadores portáteis, celulares, PDA etc., respeitando a área de cobertura do sinal
do ponto de acesso, visto ser pequena.

capítulo 1 • 23
Um ponto sempre importante, se tratando de redes sem fio é a segurança,
neste é feita através da autenticação do usuário, evitando acessos não autorizados;
e com a criptografia de dados, para proteção dos dados transmitidos pela rede.
Visto a implementação de segurança, a redução do custo dos equipamentos e a
procura crescente por conexão residencial, atualmente temos vários dispositivos
utilizando estas tecnologias. Como exemplo de notebooks, PDAs e handhelds, dis-
positivos para portas USB (Universal Serial Bus) e slots PCI (Peripheral Component
Interconnect) para desktops e ainda microprocessadores com dispositivo 802.11
integrado, telefones sem fio, roteadores e pontos de acesso AP’s (Access Points) in-
tegrados com estas tecnologias. Entretanto o meio sem fio requer alguns cuidados
para garantir desempenho, segurança e disponibilidade: vários usuários na mesma
localidade influenciam no desempenho, obstáculos reduzem a área de cobertura,
e a proximidade com fontes de interferência (como fornos de micro-ondas) po-
dem inviabilizar a transmissão e recepção de sinais. Além disso, será necessário
utilizar recursos de autenticação (como 802.1x), controle de endereço MAC e
utilização de recursos de criptografia para permitir a utilização da tecnologia com
maior segurança.
Outro ponto importante, é que dentro das especificações do IEEE 802.11
para WLAN, são definidos os protocolos de controle de acesso ao meio na camada
MAC e de nível físico PHY. Os padrões básicos e suas extensões especificam um
número de opções. Somente algumas delas são adequadamente implementadas
em produtos WLAN para usuários finais e empresas. Sendo que estes dispositivos
se encontram, atualmente, disponíveis no mercado operando sobre as regras da
camada física IEEE 802.11 a, b e g. Vale lembrar que cada um destes protocolos
de nível físico tem suas próprias variantes proprietárias. Suportam principalmente
as funções de coordenação e distribuição (DCF) MAC (Feijin, 2004).
Quanto a Wireless Metropolitan Area Network (WMAN), tem como ca-
racterística desta tecnologia permitir a conexão de múltiplas redes em uma área
metropolitana, como diferentes edifícios em uma cidade, o que pode ser uma
alternativa ou backup para a utilização de cabos de cobre ou fibra ótica. O alcance
de dezenas de quilômetros permite conectar redes de escritórios de uma mesma
empresa ou de campus de universidades, como mostra o exemplo da figura 1.5.

capítulo 1 • 24
Provedor Wireless

Laptop
Usuário Doméstico

Usuário Doméstico
Rede Local
Rede Local

Condomínio Condomínio

Rede Local

Usuário Doméstico Condomínio Usuário Doméstico

Figura 1.5  –  Rede Metropolitana Sem Fio - WMAN.

Para implementação de redes metropolitanas sem fio (WMANs), temos que


conhecer algumas características da tecnologia:
•  IEEE 802.16 WiMAX Worldwide Interoperability for Microwave Access:
É um padrão de banda larga sem fio recente que prometeu uma alta largura de
banda em relação à transmissão de longo alcance. É uma tecnologia de radiofre-
quência que usa licenças e bandas não licenciadas para fornecer conexões sem fio
para implementações reais sem linha de visão direta com velocidade até 40 mbps
por canal e um raio de cobertura de até 10 quilômetros para situações de acesso
fixo e portátil. Em linha de visão direta, o WiMAX pode fornecer uma distância
de até 50 quilômetros, vale ressaltar que poderá usar o espectro licenciado ou não,
com isso podendo fornecer serviços de Internet não guiado para usuários que uti-
lizem altas taxas de transmissões de dados.

O padrão especifica a interface sem fio, incluindo as camadas de controle


de acesso (MAC) e física (PHY), de BWA (Broadband Wireless Access). O
desenvolvimento na camada PHY inclui multiplexação por divisão de frequência
ortogonal (OFDM), isso aumenta a duração e melhora a robustez do sistema.

capítulo 1 • 25
A arquitetura de rede especificada pelo IEEE 802.16 A está composta pelos
seguintes itens BS (Estação Base) permite a interação entre a rede sem fio e a rede-
núcleo (Core Network); IP (Protocolo de internet) é único meio em que as máqui-
nas e dispositivos moveis usam para se comunicarem na Internet; o ATM (Modo
de transferência Assíncrono) é uma tecnologia de rede baseada na transferência de
pacotes relativamente pequenos, com isso suas células já são pré-definidas conhe-
cida como células de tamanho definido. Devido seu tamanho reduzido é possível
a transmissão de áudio, vídeo e dados pela mesma rede, e a Estação de assinantes
(SS) que permite ao usuário acessar a rede, por intermédio de ligações entre dis-
positivos à ligação entre dispositivos de comunicação em dois ou mais locais, que
possibilita transmitir e receber informações. Podemos verificar também que a ar-
quitetura é baseada na arquitetura para pequenos escritórios SOHO (Small Office
and Home Office), como foi apresentado na figura 1.5.
É importante saber que o WiMAX, também é dividido em fixo e móvel, as
diferenças e padrões vamos estudar em um capítulo mais a frente, no momento,
verificamos que o fixo, não faz nenhum tipo de handover, sair de uma área de
cobertura para outra. Esse padrão foi desenvolvido como uma extensão sem fio
para a infraestrutura cabeada (com fio). A técnica utilizada nesse padrão Wimax é a
OFDM, com ela é possível diminuir alguns efeitos, como por exemplo, múltiplos
caminhos e melhora a propagação de sinais em NLOS (sem linha de visão). Em
quanto que o móvel, utiliza a técnica SOFDMA (Scalable Orthogonal Frequency
Division Multiplexing Access), esse processo melhora e possibilita a entrada de
sinais em prédios e como consequência o produto fica acessível para o usuário
final, como exemplos, as placas de PC e USB. A maior diferença do WiMAX
móvel para fixa, é a sua flexibilidade, o móvel oferece estrutura aos usuários em
movimento em uma velocidade de 120 km / h, e ativa o mecanismo de entrega,
quando um usuário se desloca de uma estação rádio base para outra.

RAN / RAN Wireless I: Padrões 802.22

Para falar de redes sem fio regionais WRAN, é necessário falar sobre o
padrão 802.2. Este padrão foi desenvolvido para conectividade em localidades
distantes dos grandes centros urbanos, empregando a tecnologia de rádio
cognitivo revolucionando a forma de utilização do espectro de frequência. Foi
fundamentado no Wimax IEEE 802.16 (Luciana, 2014) e tornou-se uma solução
para viabilizar o acesso à Internet em regiões de baixa densidade populacional.

capítulo 1 • 26
Visando atender grandes áreas de cobertura em uma rede sem fio regional WRAN
(Wireless Regional Area Network), formando áreas de cobertura até 100 km de
diâmetro, graças à capacidade de análise do canal de comunicação e da técnica de
comunicação adaptativa empregada (Teleco).
Os principais desafios encontrados para este padrão, estão relacionados com
aumento da vazão obedecendo aos quesitos de qualidade de serviço (QoS). Com
o objetivo de superar esse desafio, esses padrões utilizam a tecnologia de rádio
cognitivo. Podemos concluir que é uma boa solução para aproveitar o espectro
usando os canais de TV que não estão sendo utilizados, podendo formar células
de até 100 km de raio, para prover acesso à Internet em regiões afastadas dos
grandes centros urbanos. De acordo com os estudos feitos sobre o padrão IEEE
802.11af, através da utilização das técnicas de rádio cognitivo no sensoriamento
do espectro, geolocalização, comunicação com o banco de dados de TV WS e nas
camadas MAC e PHY. Este padrão se torna bastante promissor para dar início a
esta nova mudança dentro da faixa de frequência de TV, devido a grande demanda
Wireless nos grandes centros urbanos e também em relação ao seu baixo custo em
relação a outros padrões, além de contribuir para o aumento da vazão, também
leva em conta os quesitos de QoS, apesar de operar em faixas do espectro com
ocupações instáveis.

WAN / WWANS: Wireless Wide Area Networks

A principal característica desses tipos de redes é que pode ser mantida em


grandes áreas, como cidades ou países, através de múltiplos sistemas de satélites ou
antenas atendidas por um ISP (Internet Service Provider), empresa provedora de
internet às vezes também é chamado de IAP (Internet access provider). Estes tipos
de sistemas são referidos como sistemas de 2ª geração de redes sem fio, também
é conhecida como rede celular móvel. Hoje são as redes sem fio mais comuns,
já que todos os telefones celulares estão conectados a uma rede estendida sem
fio. As principais tecnologias utilizadas nas redes WWAN são o sistema global de
comunicação móvel GSM (Global System for Mobile Communication), o serviço
de rádio de pacote geral GPRS (General Packet Radio Service) e o sistema universal
de telecomunicações móveis UMTS (Universal Mobile Telecommunication System).
Visto que as WWANs são baseadas nas redes de celulares, podemos subdividi-las
em CDPD (Cellular Digital Packet Data), é uma técnica usada para transmitir
pequenas unidades de dados, comumente designadas como pacotes, através da

capítulo 1 • 27
rede celular de forma confiável. Esta tecnologia permite enviar e receber dados
de qualquer lugar da área de cobertura celular a qualquer momento, com maior
velocidade e eficiência. A tecnologia CDPD fornece serviços de dados extensivos,
de alta velocidade, alta capacidade e custo efetivo para usuários móveis. Com esta
tecnologia, tanto a voz quanto os dados podem ser transmitidos através de canais
celulares existentes. Para efetivamente integrar o tráfego de voz e dados no sistema
celular sem degradar o nível de serviço fornecido ao cliente de voz, a rede CDPD
implementa uma técnica chamada de múltiplos saltos de canal.
Posteriormente, veio a terceira geração (3G), esse é o termo para a outra geração
de serviços móveis, que oferecem comunicações de voz avançadas e conectividade
de dados de alta velocidade, incluindo acesso à Internet, aplicativos de dados
móveis e conteúdo multimídia. A União Internacional de Telecomunicações
(UIT), trabalhando com grupos de padrões da indústria de todo o mundo, definiu
os requisitos e padrões técnicos, bem como o espectro de sistemas 3G no âmbito
do Programa de Telecomunicações Móveis Internacionais 2000 (IMT-2000).
Seguindo o contexto de gerações de redes celulares temos a Long Term Evolution,
ou simplesmente LTE. A tecnologia de quarta geração é uma tecnologia móvel de
transmissão de dados que foi criada com base no GSM e WCDMA. A diferença
é que, dessa vez, a tecnologia priorizou o tráfego de dados em vez do tráfego de
voz, como acontecia em gerações anteriores, o que proporciona uma rede de dados
mais rápida e estável.
As principais características dessa geração são o tempo de resposta que no LTE
é visivelmente mais baixo em relação ao que conhecemos das redes 3G e outra
diferença é sobre a quantidade de usuários pendurados na rede, sendo em 5 MHz
de espectro permitem até 200 acessos simultâneos praticamente o dobro das an-
teriores, o LTE também permite manter a velocidade e latência quando utilizados
em movimento, em uma velocidade de até 350 km/h, dependendo da frequência
de operação da rede, esse valor sobe para 500 km/h e continua evoluindo quanto
a velocidade, diversificação e capacidade que são só algumas das palavras-chave
dessa novidade, o que muda a forma com que você usa o seu smartphone na rede
sem fio, tecnologias LTE-A e até Wi-Fi são aproveitadas para a garantia de bom
funcionamento da conectividade. Uma das principais características que temos
que aprender nesta evolução das redes sem fio é que os dados nos celulares percor-
rem um caminho, onde o telefone converte a informação multimídia (voz, vídeo,

capítulo 1 • 28
áudio ou texto) em um sinal elétrico que vai parar uma torre de celular via ondas
de rádio. Posteriormente, ela passa por uma rede até chegar ao destino (um servi-
dor ou outro telefone), assim as bandas responsáveis por “suportar” a transferência
de dados terão um espectro muito mais largo e de maior frequência nas próximas
gerações de redes sem fio.

Tecnologias em rede sem fios

Ao especificar mobilidade no contexto de redes móveis, é necessário fazer


uma distinção entre a rede Wireless e rede móvel. Visto que a mobilidade que a
tecnologia do celular proporcionou para comunicação de voz ainda está longe
de ser alcançada por todos os usuários destas aplicações. O desenvolvimento das
tecnologias Wireless como a visionária conexão Wi-Fi (802.11 ax), que pode ser
um padrão de Internet sem fio, quando for consolidada pela Wi-Fi Alliance. O
que seria uma velocidade quatro vezes mais rápida do que o sistema 802.11 ac.
Ou a 5ª geração do celular que oferece conectividade de dados por pacotes e as
tecnologias LTE-A e até Wi-Fi que podem ser aproveitadas para a garantia de bom
funcionamento da nova conectividade, o que abrem novas possibilidades para
implantação de aplicações móveis.
Neste cenário os termos aplicações móveis e aplicações Wireless são muitas
vezes tratados como sinônimos, quando na realidade não o são. O conceito de
mobilidade pode ser entendido de várias maneiras. As aplicações de sistemas
celulares visam prover telefones para automóveis e estão associados a dispositivos
em movimento durante a comunicação. Hoje em dia o conceito de mobilidade
em sistemas celulares está associado a possibilidade de se comunicar a qualquer
momento (anytime) e de qualquer lugar (anywhere). A Wireless, por sua vez, se refere
a transmissão de voz e dados através de ondas de rádio, ou seja, a comunicação
sem fio.
Outro conceito importante para que você entenda as tecnologias em redes
sem fio, são os padrões estabelecidos pelo Institute of Electrical and Electronics
Engineers (IEEE) que fundamentou o padrão 802.11 a em 1999. Como exemplo,
alguns sub padrões são exibidos na tabela 1.2.

capítulo 1 • 29
PADRÃO DESCRIÇÃO/ ANO DE IMPLEMENTAÇÃO
IEEE 802.11 “Original” 1 e 2 Mbit/s e 2,4GHz e IR (1997)

IEEE 802.11A 54 Mbit/s, 5GHz (1999)

IEEE 802.11B 5,5 e 11Mbit/s, 2,4GHz (1999)

IEEE 802.11D Extensão de roaming internacional (2001)

IEEE 802.11E Melhoria no suporte a qualidade de serviço QoS (2005)

IEEE 802.11F Protocolos entre pontos de acesso- handoff (2003)

IEEE 802.11G 54Mbit/s, 2.4 GHz, compatibilidade com 802.11b (2003)

IEEE 802.11I Melhorias de segurança (2005)

IEEE 802.11N Aumento na largura de banda, 5GHz Mbps

Obs.: O Wi-Fi adotado pela indústria começou pelo padrão 802.11b, ao invés
do 802.11a, apesar da velocidade mais baixa. O problema que inviabilizou o uso
em larga escala do 802.11a foi a frequência de operação. A faixa de 5 GHz requer
regulamentações internacionais para que seu uso seja difundido. Já a faixa de 2,4
GHz não sofria dos mesmos problemas de regulamentação, por isso foi o mais
utilizado, apesar da sua menor velocidade.

Há algum tempo, vieram pelo menos quatro padrões: o 802.11 b em setembro


de 99, unido com o primeiro; o g em junho de 2003; o n em outubro de 2009; e
o último padrão foi o 802.11 ac em dezembro de 2013. Ainda tivemos os padrões
802.11 s, 802.11 ad e 802.11 aj, que são menos utilizados.
Nessa evolução dos padrões estabelecidos, podemos verificar que a conexão
mais básica, de 802.11 a, alcança a velocidade máxima de 54 Mbps. Já a mais
recente, 802.11 ac, chega até 866,7 Mbps. Os picos de conexão ac chegam em
1,3 Gbps na banda de 5 GHz, e 450 Mbps na banda de 2,4 GHz. Outra onda da
conexão 802.11 ac chegou em 2015, mais focada na banda de 5 GHz, enquanto
a de 2,4 é utilizada pelo Wi-Fi dos tipos b, g e n onde o tipo b alcança uma
taxa de transmissão de 11 Mbps padronizada em 22 Mbps, oferecida por alguns

capítulo 1 • 30
fabricantes. Opera também na frequência de 2.4GHz, tem como característica
suportar 32 utilizadores inicialmente por concentrador. Uma desvantagem é a
alta interferência tanto na transmissão como na recepção de sinais, sendo que
funcionam a 2,4GHz equivalentes aos telefones móveis, fornos micro-ondas e
dispositivos Bluetooth. Uma vantagem é o baixo preço dos seus dispositivos, a
largura de banda gratuita bem como a disponibilidade gratuita em todo mundo e
é amplamente utilizado por provedores de internet sem fio.
Quanto ao g, é uma evolução baseada na compatibilidade com os dispositivos
802.11b oferecendo uma velocidade de até 54 Mbps. Este padrão funciona em
uma frequência de 2,4GHz com os mesmos problemas existentes no padrão
802.11b, como a incompatibilidade com dispositivos de diferentes fabricantes.
Uma das vantagens é a velocidade. O g faz uso da autenticação WEP estática já
aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com
criptografia (método de criptografia TKIP e AES). Uma das desvantagens é sua
configuração mais complexa, como Home Gateway devido à sua frequência de
rádio e outros sinais que podem interferir na transmissão da rede sem fio.
Com a padronização do n, o IEEE definiu como versão final para redes sem
fio, o que acarretou em vários produtos sendo lançados no mercado. O que levou
a projetos com base em um rascunho (draft) deste padrão, havendo a possibilidade
de equipamentos IEEE 802.11n ser incompatíveis com a sua versão final. As
principais especificações técnicas do padrão 802.11n incluem: A capacidade de
transmissão ampliada para até 450 Mbps; o método de transmissão usado é o
MIMO-OFDM e sua faixa de frequência é 2,4GHz e/ou 5GHz. Embora exista
compatibilidade, onde o padrão 802.11n (mais novo) suporte todos os anteriores,
é preciso ficar atento aos limites de velocidade. Se o seu roteador for 802.11n, mas
o smartphone for compatível apenas com 802.11g, a velocidade ficará limitada
aos 54 Mbps da versão antiga.
Mesmo os aparelhos mais novos podem ter limitações em suas velocidades.
Assim, você pode encontrar no mercado modems e roteadores com velocidades
limites de 150 Mbps, 300 Mbps e 450 Mbps.
Outra evolução ocorreu no padrão, buscando uma tecnologia de multi-
acesso para entrada e saída de dados, o que permitirá a multiplicação de clientes,
oferecendo suporte também de um canal de 160 MHz. O resultado deste tipo de
tecnologia inteligente será um rendimento de até 7 Gbps no pico.
Este padrão veio depois, com o nome de 802.11 ax e desenvolvido pela Wi-Fi
Alliance. A intenção deste novo formato é quadruplicar a velocidade de conexão

capítulo 1 • 31
sem fio individual para atingir toda a rede. Eles esperam chegar em 10,53 Gbps
na banda de 5 GHz de frequência.
Responsável por trazer a tecnologia para o Brasil, a Wi-Fi Alliance é uma
organização sem fins lucrativos com cerca de 600 integrantes que buscam im-
plementar tecnologias sem fio. A organização existe desde 99, com a populari-
zação do primeiro sistema 802.11 a. Essa é a próxima geração do Wi-Fi depois
da 802.11ac, que já é capaz de velocidades na casa dos gigabits com os recursos e
condições corretas. Essa tecnologia ainda está chegando a aparelhos de usuários
finais e redes empresariais e de provedores de acesso a redes. O 802.11ax melhora
alguns recursos do 11ac e adiciona outras funcionalidades, sendo desenvolvido
para fornecer um melhor desempenho em situações adversas que os usuários en-
contrem no mundo real, como ambientes com muitas redes Wi-Fi competindo e
várias aplicações sendo requisitadas. Como exemplo podemos apresentar, o uso de
múltiplas antenas para enviar até 12 streamings de dados ao mesmo tempo. Mas
também usa tecnologias do mundo celular, incluindo agendamento de tráfego,
que conecta e desconecta os aparelhos da rede de forma eficiente para que não
precisem competir muito um com o outro. A possibilidade de não interferir na
conexão do outro dispositivo na rede é uma grande vantagem nesta tecnologia,
visto o aumento em conexões simultâneas e requisições de aplicações. Isso ajuda a
reduzir o consumo de energia do Wi-Fi em até dois terços, segundo empresas de
telecom. Isto visa usuários com aparelhos integrados a pontos de acesso corporati-
vos, gateways de provedores de serviço e roteadores Wi-Fi residenciais. Possuindo
a capacidade de recursos para cobrir uma área mais ampla e reduzir interferência
que cause danos a rede em áreas com muitos pontos de acesso. Estas evoluções
nas tecnologias sem fio, visam proporcionar para aparelhos Wi-Fi a possibilidade
de uso das bandas 2.4GHz e 5GHz ao mesmo tempo para velocidades de até
1.8Gbps, incluindo streaming de vídeo 4K (Ultra HD) e vídeo chamadas e Wi-Fi
no carro com múltiplos streamings de vídeo.
Podemos concluir que o chamado mundo móvel está se tornando realidade
e a evolução destas tecnologias de rede sem fio, proporciona cada vez mais
possibilidades de conexão, disponibilidade de aplicação e maiores velocidades. A
tecnologia Wireless veio ampliar ainda mais esta mobilidade já fornecida pelos
equipamentos (Devices) conectados, disponibilizando a informação ao usuário a
qualquer momento e em qualquer lugar. Sem dúvida, estamos caminhando para
um mundo sem fronteiras onde, independente do equipamento que você utiliza,
prover serviços através de conexão sem fios está cada vez mais presente.

capítulo 1 • 32
ATIVIDADES
01. De acordo com o que foi estudado neste capítulo, responda quais são as redes sem fio
mais comumente utilizadas, qual sua marca registrada, o padrão utilizado e sua respectiva
faixa de utilização. A seu respeito, é correto afirmar que sofre interferência?

02. De acordo com este capítulo, descreva sobre o padrão de especificações IEEE 802.11g.

03. Dependendo da potência de transmissão dos Access Points, uma rede Wireless pode
ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar
o uso e a escuta não autorizada. Quais medidas o administrador deve implementar para
prover segurança?

04. De acordo com o texto, qual a importância de redes sem fio no cenário de
cidades inteligentes?

05. De acordo com o texto, conceitue IEEE 802.11 e quais os seus tipos de sub padrões?

REFLEXÃO
Neste capítulo iniciamos os nossos estudos sobre Redes sem fio e suas definições,
requisitos e aplicações. Iniciamos o nosso aprendizado com a definição do que é redes sem
fio, onde conhecemos um pouco sobre as necessidades e a utilização de redes sem fio. Vale
ressaltar que este livro não é um guia para configurar um cartão de rádio em seu laptop ou
para escolher equipamentos para a sua rede doméstica. O aprendizado aqui é a construção
de conhecimento para uma infraestrutura de conexões, envolvendo conceitos, padrões e
aplicações que pode ser utilizada em vários cenários de uma ampla rede sem fio. Com este
objetivo em mente, a informação aqui foi apresentada a partir de diferentes perspectivas,
incluindo fatores técnicos e financeiros.
Neste capitulo você aprendeu sobre a definição e requisitos de uma rede sem fio, em
seguida vimos um comparativo de rede sem fio e redes cabeadas e quando e como utilizar
redes sem fios. Você aprendeu também a classificação das redes sem fios, sendo divididas
em: WPAN, WLAN, WMAN, WWAN e WRAN.
Finalizamos este capítulo com um entendimento melhor sobre as tecnologias em rede
sem fios, seus tipos e equipamentos. Com os conhecimentos adquiridos nesse capítulo

capítulo 1 • 33
podemos dar continuidade aos nossos estudos neste livro, aprendendo sobre os fundamentos
de transmissão de sinais digitais e de rádio comunicação.

LEITURA
Para você avançar mais o seu nível de aprendizagem envolvendo os conceitos referentes
a esse capítulo, consulte as sugestões a seguir:
JUNIOR, D. P. A., CAMPOS, R SILVA, A. B., BARBOSA, A,BITTENCOURT, A. Banda Larga no Brasil:
Passado, Presente e Futuro
Figurati; Ed. 1 2016. TELECO, 496p. / E-ISBN – 978-85-428-0825-4. Disponível em: <http://www.
teleco.com.br/livro8.asp>.
Haykin, Simon.Sistemas modernos de comunicação Wireless. 1a. Edição. Artmed. 2008.
Fusco, Vicente. Teoria e técnicas de antenas 1a. edição. Artmed. 2006.
Técnicas de comunicação Eletrônica - Paul Young Pearson Education
EAN-13: 9788576050490 Ano:
2005 Edição: 5

REFERÊNCIAS BIBLIOGRÁFICAS
AKIRA. S. A, Gilvani, A. O emprego de técnicas de qualidade de serviço em redes sem fio
aplicado à automação predial. UNESP, 2016.
Cartilha de Segurança para a Internet – Cert.BR - http://cartilha.cert.br/
MARTE, L. C. Automação predial: a inteligência distribuída nas edificações. São Paulo: Carthago &
Forte, 1995.
MURAZZO, M.; RODRÍGUEZ, N.; VERGARA, R.; CARRIZO, F.; GONZALEZ, F.; GROSSO, E.
Administración de QoS en ambientes de redes de servicios convergentes. In: WORKSHOP DE
INVESTIGADORES EN CIENCIAS DE LA COMPUTACION, 15., Entre Rios. Anais... [S. l.: s. n.], 2013. p.
53–57.
EWERTON P. DE FARIAS, José et al. Cidades Inteligentes e Comunicações. Revista de Tecnologia
da Informação e Comunicação, [S.l.], v. 1, n. 1, p. 28-32, out. 2011. ISSN 2237-5104. Disponível em:
<http://rtic.com.br/index.php/rtic/article/view/7>. Acesso em: 05 out. 2017.
NEVES, R. P. A. DE A. Espaços arquitetônicos de alta tecnologia: os edifícios inteligentes. São
Carlos: Universidade de São Paulo, 2002.
LIMA, S., SOARES, F. G. ENDLER, M. “WiMAX: Padrão IEEE 802.16 para Banda Larga Sem Fio”,
Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio), Rio de Janeiro, 2004.

capítulo 1 • 34
PEREIRA, M. R.; AMORIM, C. L.; CASTRO, M. C. S. Tutorial sobre redes de sensores. [S. l.: s. n.],
2013. Disponível em: <http://magnum.ime.uerj.br/cadernos/cadinf/vol14/3- clicia.pdf>. Acesso em:
12 out. 2013.
PEREZ, F.; HELENA, E. S. Estudo de viabilidade de uso de redes sem fio no monitoramento de
parques eólicos 1. Canoas: Ulbra, 2011.
RIZZON, Fernanda et al. Smart City: um conceito em construção. Revista Metropolitana de
Sustentabilidade (ISSN 2318-3233), [S.l.], v. 7, n. 3, p. 123-142, set. 2017. ISSN 2318-3233.
Disponível em: <http://revistaseletronicas.fmu.br/index.php/rms/article/view/1378>. Acesso em:
11 out. 2017.
Wi-Fi Alliance – http://www.Wi-Fi.org

capítulo 1 • 35
capítulo 1 • 36
2
Fundamentos de
transmissão de
sinais digitais e
radiocomunicação
Fundamentos de transmissão de sinais
digitais e radiocomunicação

É fato que para conhecer sobre as transmissões digitais precisamos abordar


assuntos como propriedades físicas de transmissão, as características de sinais e a
diferença entre elas.
A transmissão de informação através de sistemas de comunicação pressupõe
a passagem de sinais através dos meios físicos de comunicação que os compõem,
como visto no capítulo anterior, a comunicação via rádio tem suas características
mais complexas que a rede cabeada.
Nesta unidade serão apresentados conceitos sobre sinal, um elemento físico,
criado para representar os símbolos a serem transmitidos, onde para enviá-lo é
preciso utilizar um meio compatível com o sistema de comunicação utilizado para
determinada situação. Pode-se classificar os sinais em analógico e digital, sendo
utilizados de diversos modos em sistemas de comunicação, sendo o digital o
principal deles, que diferencia, não só sua forma de se propagar, mas também os
componentes e a operacionalização dos sistemas que se caracteriza por diferenciar
os sinais conforme sua variação no tempo enquanto se propagam. São esses sinais
que serão descritos e analisados neste capítulo, em particular e especificamente em
redes via rádio no livro de um modo geral.
Por tanto, neste capítulo aprenderemos sobre os fundamentos de transmissão
de sinais digitais e de comunicação via rádio, estudando assuntos como análise de
Fourier; meios confinados e não confinados, relação Sinal/Ruído, capacidade do
canal, componentes de um sistema de comunicação digital.

OBJETIVOS
•  Conhecer os fundamentos de transmissão de sinais digitais;
•  Aprender os fundamentos da comunicação via rádio;
•  Conhecer os principais componentes de um sistema de comunicação digital;
•  Entender os conceitos da relação Sinal/Ruído;
•  Entender os fundamentos de antenas e acessórios de rádio;

•  Compreender as especificações das frequências livres (ISM) e licenciadas.

capítulo 2 • 38
Conceito de sinal e sinais periódicos

Antes de abordarmos os conceitos e a definição de Sinais em redes sem fio,


precisamos entender de forma geral, então, o sinal é a materialização da informação
que se deseja transmitir em um determinado processo de comunicação. Em
comunicação de dados (uso de computadores) ou em comunicação de som (rádio)
ou de imagens (televisão), ou a união de todos eles (multimídia), os sinais usados
para transmitir as informações são energia propagada pelo meio em forma de
oscilações eletromagnéticas.

Sinal é o elemento físico com propriedades adequadas para se propagar em um


determinado meio, representando os símbolos correspondentes de uma informação.

Em um cenário mais amplo, um sinal é uma sequência de estados em um


sistema de comunicação que codifica uma mensagem. A definição pode mudar de
acordo com o contexto em que se está trabalhando.
Neste livro abordaremos os conceitos de sinais digitais, visto que as conexões
sem fio trabalham com sinal digital, método este compatível com a linguagem
dos computadores, mas péssimo para a transmissão de dados. Sobretudo, muitos
pacotes de dados acabam se perdendo no caminho, o que resulta na queda de
velocidade e na repetição desnecessária de informação.
Nesta situação os sinais digitais variam discretamente no tempo (a passagem
de um valor para outro não é contínua), classificando os sinais em periódicos e
aperiódicos (não periódicos). Sinais periódicos se repetem em um intervalo de
tempo T (período), isto é, a cada T o sinal assume a mesma variação de valores (in-
finitos). Quanto aos sinais aperiódicos ou não periódicos não possuem a repetição,
sendo simplesmente contínuos no tempo. Para ilustrar melhor a comparação entre
sinal digital e analógico, podemos observar as classificações nas figuras a seguir.
Sendo os analógicos como sinais simples (uma única onda eletromagnética) ou
sinais compostos (vários sinais diferentes).

capítulo 2 • 39
+

Amplitude
+A

t Tempo Tempo
Sinal digital
–A


Sinal analógico

Figura 2.1  –  Sinal analógico e digital com variação no tempo.

Resumindo, diríamos que Sinais Analógicos – podem assumir infinitos


valores em um dado intervalo de tempo e
Sinais Digitais – podem assumir uma
quantidade limitada (discreta) de valores em um dado intervalo.
Outro ponto importante para estudar, quando falamos da importância em
telecomunicações é o sinal analógico periódico, conhecido como onda senoidal,
esta importância se dá principalmente ao fato de que alguns fenômenos naturais,
como a voz humana, se comportam em ondulações periódicas no tempo e podem
ser representadas por um sinal senoidal e também porque sinais digitais podem ser
construídos como uma composição de sinais analógicos harmônicos, o que vamos
estudar mais adiante neste capítulo, no item que apresenta uma explicação sobre
este fato, em função dos estudos do matemático francês Fourier.
Sinais são representações da variação de alguma característica física ao longo
do tempo, onde essa variação permite representar a informação desejada, podendo
ser expressos na forma analógica ou digital. Os sinais analógicos são aqueles cuja
amplitude pode assumir qualquer valor pertencente a um intervalo contínuo de
valores, ou seja, varia continuamente com o tempo. Já um sinal digital caracteriza-
se por apresentar amplitudes dentro de um conjunto de valores finito que varia de
forma discreta com o tempo.
Estas informações podem ser transmitidas através de sinal analógico, podendo
ser convertidas em digitais e vice-versa. Um sinal de voz analógico, por exemplo,
pode ser digitalizado, para assim poder ser transmitido. Vale ressaltar que a digi-
talização possui muitos meios, como a compressão de dados e a correção de erros,
o que é importante na transmissão da informação através de um canal ruidoso.
Nos dias atuais podemos observar que praticamente todos os sistemas de
comunicação estão migrando para técnicas digitais, pois dados digitais podem

capítulo 2 • 40
ser processados e transmitidos de forma mais eficiente e confiável que dados
analógicos.
Para a digitalização de um sinal analógico, é fundamental que passe por três
etapas: a primeira corresponde à amostragem, a segunda à quantização e a terceira
a codificação. Onde a amostragem é o processo pelo qual um sinal contínuo no
tempo é amostrado pela medição da sua amplitude em instantes de tempo discre-
tos. Quanto a aproximação dos valores obtidos, para um conjunto finito de níveis,
é chamado de quantização e a designação de cada nível quantizado por um dado
código é chamado de codificação.
Como mencionado a área de telecomunicação é uma das áreas de maior
utilização de sistemas digitais nos dias atuais, onde destacam-se também sistemas
de controle para incêndio, segurança, entre outras que utilizam a conexão sem fio,
como cidades inteligentes, gestão e saúde. Além delas, podemos exemplificar outros
segmentos das indústrias de base (Petróleo & Gás e Mineração) e manufatureira
(Têxtil e Automotivo).

Análise de Fourier

Como visto anteriormente, existem vários tipos de sinais que variam diferen-
temente um do outro ao longo do tempo. Na prática para a análise dos sinais é
realizado a Transformada de Fourier que consiste na transformação do sinal no
domínio do tempo para o domínio da frequência.
O domínio da frequência é apenas uma maneira diferente de descrever um
sinal no domínio do tempo, em que a abcissa é expressa em frequência ao invés
de tempo. Para transformar os sinais do domínio
©© WIKIMEDIA.ORG

do tempo para o domínio da frequência, deve se


aplicar a Transformada de Fourier.
Resumindo, qualquer forma de onda pode
ser construída a partir da superposição de ondas
senoidais! Ou seja, pode ser representada por um
somatório de senóides e cossenóides de diferentes
frequências, amplitudes e fases.
Onde a expressão matemática responsável
por esta transformação é dada pela equação de
análise: Vale ressaltar que as respostas no domínio
Joseph Fourier (1768-1830)

capítulo 2 • 41
da frequência são largamente utilizadas no processamento de sinais, pois fazem
com que a interpretação dos dados seja mais direta e simples.
A transformada de Fourier decompõe um sinal em suas componentes elemen-
tares seno e cosseno. Onde as funções periódicas são representadas por séries de
Fourier; Funções não-periódicas são representadas por transformadas de Fourier
(espectro do sinal), sendo assim uma representação de f(x) é uma decomposi-
ção em componentes que também são funções: funções trigonométricas sen(x)
e cos(x). Em resumo, qualquer função f(x) pode ser escrita na forma da soma de
uma série de funções senos e cossenos da seguinte forma geral:

f(x)=a0 +a1sen(x)+a2 sen(2x)+a3 sen(3x)+...


... +b1 cos(x)+b2 cos(2x)+b3 cos(3x)+...

As reticências nessa equação indicam que os termos tipo seno e cosseno podem
se estender indefinidamente, se necessário, para melhor representação da função
original f(x).
1 1
cos(x)
sen(x)

0.5 0.5

X X
π 2π 4π
+ π 2π
=

–0.5 –0.5

–1 –1
sen(x) + COS(X)

1
sen(x)
0.5 COS(x)

1 2 3 4 5 6 7

–0.5

–1

Figura 2.2  –  Exemplo gráfico da transformada de Fourier.

A figura a seguir mostra a curva juntamente com duas funções seno e duas
funções cosseno. A curva original é a soma dessas 4 funções. Note que as amplitu-
des e períodos das ondas componentes são diferentes entre si.

capítulo 2 • 42
10 f(x) 10 f(x)

5 5

2 4 6 8 10 12
–5 –5
?
–10 –10

–15 –15

f (x) = 2sen(x) + 7sen(2x) + 5cos(3x) + 4cos(5x)


Figura 2.3  –  Decomposição da função f(x).

O fato de utilizar um número infinito de amostras no domínio do tempo e,


consequentemente, um número infinito de pontos no domínio da frequência,
representa um problema para implementação da Transformada de Fourier (TF)
na prática (computadores).
A transformada Discreta de Fourier (DFT) utiliza um número finito de pon-
tos no domínio do tempo e define uma representação discreta do sinal no domínio
da frequência.
Para melhor estudo deste assunto, podemos utilizar algumas ferramentas
Computacionais, como exemplo do: Matlab, Mathematica, Math.
1
0,8
0,6
1 0,4

π π 0,2
f(x) p
0
π 2π

X
0
π 2π 3π 4π
1
0,8
0,6
0,4
0,2
0
π 2π

Figura 2.4  –  Exemplo gráfico da onda quadrada.

A utilização de séries e transformadas de Fourier revela-se, portanto, eficiente


na resolução de problemas nas mais diversas áreas, desta forma, se considerarmos
um sinal no tempo que é discreto e periódico, chega-se em um sinal na frequên-
cia que é, também, discreto e periódico. Neste contexto geralmente é utilizada

capítulo 2 • 43
a transformada discreta de Fourier, muito útil em análises digitais, visto que os
sinais são sempre discretos. Portanto, a série de Fourier para a onda quadrada é:
f(x) = 1/2 + (2/π) sen(x) + (2/(3π)) sen(3x) + (2/(5π)) sen(5x) + (2/(7π)) sen(7x) + ...

Sinais digitais

Como visto anteriormente, uma das características de sinais é a de ser apresen-


tada na forma quadrada, ou seja, uma onda quadrada, um sinal digital, pode ser
avaliado, identificado e manipulado (separado de outro, por exemplo, durante o
processo de transmissão e recepção) por meio de duas características básicas, que
podem ser observadas na representação de bits, sendo 0 ou 1, como exibe a figura
2.5, sua amplitude e sua duração ou intervalo de sinalização.
Intervalo de
sinalização
+A

Amplitude

0
Bit 1 Bit 0 Tempo

Figura 2.5  –  Características de um sinal digital.

Na maioria das vezes que se demonstra um gráfico com sinais digitais, é regu-
lar que se utilize uma representação (codificação) para os sinais (pulsos) correspon-
dentes aos valores lógicos (bit 0 e bit 1), a qual é um valor positivo de amplitude
(valor alto), para indicar bit 1 e um valor zero de amplitude (valor baixo) para
indicar bit 0, denominada sem retorno ao zero - NRZ (non return to zero). Vale
ressaltar que há outras formas de codificação mais eficientes para sincronização
entre o transmissor e o receptor, tais como: Manchester e Manchester Diferencial,
conforme mostrado a seguir. Dois conceitos fundamentais para nosso entendi-
mento de sinais digitais é a Amplitude (A) e Duração (T). Onde a Amplitude – se
refere a intensidade do sinal durante um período fixo de tempo e que, usualmen-
te, serve para identificar seu valor 0 ou 1 (bit zero ou bit um). A intensidade ou
valor do bit é determinada eletricamente por um valor de voltagem, no caso das
transmissões de dados. O modo de representar qual valor lógico (se 0 ou 1) pelo

capítulo 2 • 44
valor da amplitude varia conforme o código de linha usado, sendo o valor positivo
como bit 1 e valor zero para bit 0.
+A
01011010001

t t t t t
Intervalo = 100mHz
1 seg = 10 intervalos
A

0 1 0 1 1 0 0 0 1 Tempo
t = período ou intervalo de sinalização
A = amplitude (fixa) de sinalização, com
um vale para a bit e outro para bit 1

Figura 2.6  –  Transmissão de sinais digitais.

Quanto a Duração (T) ou Intervalo de Sinalização – consiste no período do


tempo em que o sinal referente a um único bit permanece no valor de intensidade
determinado, também chamado de intervalo de sinalização.
Vale ressaltar que nem sempre o intervalo de sinalização é igual ao valor de
um bit, onde é possível enviar mais de um bit em cada intervalo de sinalização.
Isto é definido como codificação multinível, utilizando-se 2 bits para cada
intervalo de sinalização. Um exemplo seria no caso de um conjunto de 8 bits a
ser transmitido usa-se apenas 4 intervalos de sinalização, cada um deles possuindo
um nível de amplitude específico. A esta quantidade de intervalos de sinalização
ou símbolos transmitidos por segundo é denominada velocidade de sinalização
sendo usualmente medida em uma unidade chamada baud (termo criado para
homenagear Emile Baudout), este método (multinível) permite o alcance de
maiores taxas de transmissão.

Meios confinados e não confinados

Neste tópico iremos estudar os meios onde se propagam o sinal, mas não po-
demos deixar de pensar sobre a segurança dos dados que irão trafegar neste meio,
tema que será mais detalhado em um próximo capítulo. Neste contexto, uma rede
sem fio desprotegida, pode ser facilmente acessada por pessoas não autorizadas,
visto o alcance ser grande, chegando a cerca de 100 metros, vizinhos que possuam
computadores com placas de rede Wi-Fi poderão descobrir a rede e ingressar na
mesma, além de ter acesso ao meio que você utiliza.

capítulo 2 • 45
Um exemplo seria o padrão IEEE 801.11 que inclui um sistema de proteção
de dados baseado em criptografia, chamado WEP (Wired Equivalent Privacy), de-
pois atualizado para WPA2 e ainda hoje em permanente pesquisa para mais atua-
lizações, visto a segurança ser um dos temas mais preocupantes quando se trata do
meio de acesso em redes sem fio.
Os meios, de maneira geral podem ser classificados em: confinados ou meios
físicos e não-confinados ou meios rádio. Os meios confinados se caracterizam
pelo fato de que a propagação da energia do sinal se dá nos limites físicos do
meio, ou seja, o sinal é guiado ao longo de um caminho determinado pelo meio:
par trançado, cabo coaxial, fibra óptica etc., e no meio não-confinado, a energia
do sinal transmitido não é guiado ao longo de uma linha, mas, pelo contrário,
ela se propaga livremente pelo espaço livre tornando-se mais amplo e com maior
dificuldade de restrição o que leva a maior dificuldade de implementar segurança.
Em meios confinados, o sinal elétrico transportado por uma linha de
transmissão fica sob o ataque constante de elementos internos e externos.
Dentro desta linha de transmissão os sinais se degradam por causa de diversas
características elétricas, inclusive a oposição ao fluxo de elétrons, resistência, e a
oposição a mudança de tensão e corrente, reatância, sendo capacitiva ou indutiva.
É comum ao meio não confinado que externamente, impulsos elétricos de
diversas fontes, como relâmpagos, motores elétricos e sistemas de rádio (EMI/
RFI - Interferência Eletromagnética / Interferência de Radiofrequência), podem
afetar a linha de transmissão ou cabo. Para limitar esta degradação do sinal devido
aos elementos internos, em geral, aumenta-se a condutibilidade dos condutores
e melhora-se a qualidade do tipo de isolamento, neste meio em específico temos
como exemplo da melhor qualidade de sinal, maiores distâncias, velocidade de
transmissão e segurança o uso de fibra óptica, usados para transmitir sinais digitais
de dados em forma de pulsos modulados de luz.
Neste livro, o tema principal está caracterizado pelo meio não guiado, então
vamos falar mais sobre ele. O meio não guiado está relacionado à arquitetura de
redes wireless, onde na sua infraestrutura existe um concentrador wireless ou ponto
de acesso (AP) e no caso de Ad Hoc, que são redes wireless sem um AP onde cada
ponto se comunica com os demais diretamente. Este meio usa ondas rádio para
transmitir os sinais, tendo como exemplos os feixes hertzianos; satélites e comu-
nicações móveis.

capítulo 2 • 46
Vale ressaltar algumas características que diferenciam os meios de transmissão,
como a largura de banda disponível que condiciona o ritmo de transmissão possí-
vel; A atenuação e outras limitações à transmissão que impõe limitações à distância
que o sinal pode percorrer; A Interferência, que se dá na transmissão de diferentes
sinais num mesmo meio de transmissão, podendo criar “sobreposições” dos sinais,
degradando ou mesmo “escondendo” um dado sinal, caso bastante comum em
meios não guiados. Ainda sobre as características do meio de transmissão o núme-
ro de receptores, também é um agravante para a qualidade, visto que ao ligar mais
equipamentos a um meio de transmissão pode criar-se interferências, atenuação,
distorção, limitando as distâncias alcançáveis ou os ritmos de transmissão utili-
záveis e o preço também é uma característica relevante no momento de escolha
para o meio de transmissão, visto que diferentes meios de transmissão apresentam
diferentes características, tendo, pois aplicação em situações diferentes.
Nos meios não guiados a transmissão e recepção usa antenas, podendo ser
separadas em:
•  Direcional: Feixe hertziano; requer alinhamento cuidadoso das antenas.
•  Omnidirecional: Sinal propaga-se em todas as direções; pode ser recebido
por diversos tipos de antenas.
f(Hz) 100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Radio Microwave Infrared UV X-ray Gamma ray

Visible
light

f(Hz) 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016
Twisted pair Satellite Fiber
Coax optics
Terrestrial
AM FM microwave
Maritime radio radio

TV

Band LF MF HF VHF UHF SHF EHF THF

Figura 2.7  –  Meios Não Guiados: Espectro Radioelétrico.

Vale ressaltar que as redes wireless operam em faixas de frequência livre de


2,4 ou 5,8 Ghz em caráter de transmissão secundário (sujeitos a interferência).
O uso comercial é sujeito à aprovação e licenciamento pela agência reguladora

capítulo 2 • 47
no Brasil (Anatel). O uso privado sem exploração comercial não requer licen-
ciamento, onde os equipamentos também devem ser homologados pela agência
reguladora (Anatel).
Dentro destas características, vamos resumir os meios não guiados, são utili-
zados nas ligações via atmosfera ou espaço livre, o sinal propaga-se sob a forma de
ondas eletromagnéticas; Em ligações em linha com visada as ondas propagam-se
“sem reflexões” entre a antena emissora e a antena receptora:
•  Este modo de propagação é geralmente utilizado nas comunicações a longa
distância com frequências acima de 100 MHz.

As perdas de uma ligação em espaço livre são devidas à dispersão da onda


rádio em todas as direções:
•  A uma distância da potência por unidade de superfície é inversamente pro-
porcional ao quadrado da distância (a potência dispersa-se uniformemente na su-
perfície de uma esfera cujo raio é a distância de propagação);

Suas principais vantagens são reduzir o número de repetidores e eliminar a


existência de cabos longos.
Nos meios não guiados, quanto maior a frequência usada maior será a largura
de banda disponível. Assim como, será maior a taxa de transmissão de informação
possível em quanto que a atenuação cresce com o quadrado da distância (medido
em unidades lineares), estando o sinal sujeito a interferências. Quanto maior a sua
frequência maior será a atenuação do sinal; em antenas menores, mais diretivas
e mais baratas; quanto a propagação via atmosfera há atenuações adicionais a
considerar como os gases da atmosfera; Chuva; Obstáculos, Reflexões etc.
As transmissões via satélite tem grande uso em meios não guiados, o satélite
funciona como um repetidor (para comunicações de difusão), onde recebe numa
determinada frequência, amplifica ou repete o sinal e retransmite-o em outra fre-
quência (transponder). O uso de satélites tem como maiores aplicações a televisão,
ligações telefônicas de longo alcance e redes privadas. Podemos verificar na figura
a seguir como é realizado o envio de sinal para alcançar a rede local do usuário,
equipamentos pessoais, sinal digital de televisão e estações móveis de telefone, no
meio não guiado utilizando o satélite.

capítulo 2 • 48
TV
Link Entre Satélites (ISL)

Terminais
Estação Fixa Pessoais
Terrestre

Rede Terminais Pessoais


Terrestre

Rede
Terrestre
Estações Móveis
Estações Portáteis

Figura 2.8  –  Meios Não Guiados: Sinal via satélite.

O meio não guiado tem várias formas de transmissão do sinal por meio de
equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou
comunicação via infravermelho, como em dispositivos compatíveis com IrDA -
Infrared Data Association, (definição de padrões de comunicação entre equipa-
mentos de comunicação wireless). Além do Satélite podemos ter o Bluetooth,
como exemplo de sinal não guiado, especificação para redes pessoais sem fio
PANS (personal area net work), uso de uma frequência de rádio de curto al-
cance, globalmente não licenciada e segura com as vantagens de possuir baixa
taxa de transmissão e baixo custo e uma conexão simples. Exemplos de uso:
Celulares e fones de ouvido sem-fio, mouses e teclados, dispositivos e recepto-
res GPS, controles de videogames, modems sem-fio etc. As suas taxas variam de
1 Mbps (v. 1.2) a 53-480 Mbps(v. 3.0). Outro exemplo é o Infravermelho, Padrão
IrDA – comunicação sem-fio via infravermelho. Operando com taxas transmissão
até 4 Mbps, tem baixo alcance (até 4,5 m) e é preciso que o receptor tenha vi-
são do transmissor – sem obstáculos. Sua Transmissão é half-duplex, sendo muito
usado em controles remotos e dispositivos simples. O comprimento de onda da
radiação infravermelho não lhe permite atravessar a maior parte dos objetos (pa-
redes, metal etc.). Desta forma, não é possível ter objetos que impeçam a linha
de visão entre o emissor e o receptor, que só podem distanciar um dos outros no
máximo em 30m. Vale ressaltar que está sendo cada vez mais substituído pelo
Bluetooth em aplicações.
Ainda sobre meios não guiados, temos o Laser usado para comunicações pon-
to a ponto onde o emissor e o receptor precisam apresentar linha de visão entre si.

capítulo 2 • 49
O laser funciona como uma linha imaginária entre o emissor e o receptor cons-
tituída por luz, são muito suscetíveis às condições do ambiente, possuem uma
largura de banda (Até 2.5 GDps) e um alcance médio de 10 km. Uma das prin-
cipais vantagens é que não está sujeito a interferências eletromagnéticas (ruídos) e
a segurança é elevada.
Como foi verificado em meios não guiados, antes da aplicação ou a escolha
do equipamento que será utilizado é fundamental para o bom desempenho do
sinal, a análise do ambiente. Primeiramente deve ser analisado o ambiente em que
será implementada a rede sem fio. Como exemplo, podemos citar um escritório
em que 20 pessoas farão uso da rede, uma residência com poucos computadores,
um aeroporto, ou mesmo um hospital que se caracteriza como o mais complexo
ambiente para a instalação de uma rede sem fio devido aos equipamentos
radiológicos, portas de incêndio, longos corredores, elevadores e usuários móveis
e até mesmo uma cidade como exemplo de uso de satélites para propagação do
sinal neste cenário. Além da diferença do tamanho da rede, deve-se levar em conta
a quantidade de usuários existentes na rede, nível mínimo de segurança exigido,
largura de banda desejada, impacto que a rede terá sobre o ambiente entre outros
parâmetros analisados.
Dando continuidade ao meio em que o sinal irá propagar e seus parâmetros,
outra relevância que se tem em relação ao sinal além do ambiente é a localização
deste ambiente, onde podemos ter um ambiente “indoor”, “outdoor” ou ambos.
Em ambientes “outdoor” como ligação entre prédios, pode-se ter inúmeras situa-
ções e obstáculos que dificultem a instalação, configuração de equipamentos e
manutenção da rede. Sendo assim, obstáculos como árvores, montanhas, prédios,
e condições climáticas desfavoráveis como: fortes chuvas, ventos e neve podem
enfraquecer ou mesmo eliminar o sinal de transmissão, ponto de grande insatis-
fação nos dias atuais na avaliação do usuário, visto que o usuário deseja mesmo
mudando de rede (Hand off – hand on) não perder a continuidade de sua apli-
cação. Pode-se fazer o uso de uma torre para superar tais obstáculos, requerendo
um projeto de engenharia, um estudo do local onde será instalada a torre, assim
como a permissão de órgãos especializados dependendo da altura necessária. Em
ambientes “indoor” como escritórios, fábricas e galpões a implementação torna-se
mais fácil por não possuir cenário hostil às ondas de rádio com obstáculos naturais
e pela limitação das distâncias.

capítulo 2 • 50
Ruído e relação sinal ruído

Neste capítulo, já comentamos que em redes sem fio, tópico principal do nos-
so livro, utilizam as ondas de rádio para serem propagadas através do meio físico,
que no caso, é o ar. Deste modo, para melhor entendimento precisamos ter uma
breve fundamentação da rádio frequência e também os principais tipos de modu-
lação e técnicas de Rádio Frequência (RF) para as redes wireless. O que nos leva a
este tópico de relação sinal ruído.
Radiofrequência são correntes alternadas de alta frequência que passam
pelos cabos condutores chegando até as antenas onde são convertidas em ondas
eletromagnéticas (OEM) e irradiadas pelo ar. No lado do receptor lê capta essa
energia OEM e o transforma em sinais elétricos, para ser compreendido pelos
rádios na informação útil transmitida, fazendo o processo inverso do transmissor.
A figura a seguir exibe uma onda senoidal e podemos verificar as características
que uma onda eletromagnética possui:
•  Amplitude: tensão máxima que pode atingir em volts.
•  Período: é o tempo em segundos que uma onda leva para completar
um ciclo.
•  Comprimento de onda: espaço em metros que a onda percorre entre dois
sinais (espaço que essa onda percorre em um período).
•  Frequência: número de ciclos que a onda percorre no tempo (por segundo),
sua unidade é o Hertz (Hz). A frequência é inversa do período.

Devemos lembrar que os limites de potência ficam a critério do órgão


regulamentador de cada país. No Brasil o responsável é a Agência Nacional de
Telecomunicações (ANATEL).

τ – Período
(segundos)
α – Amplitude
em volts

Tempo em segundos

Figura 2.9  –  Exemplo de onda senoidal (senoide).

capítulo 2 • 51
A senoide (também chamada de onda seno, onda senoidal, sinusoide ou onda
sinusoidal) é uma curva matemática que descreve uma oscilação repetitiva suave
sendo esta é uma onda contínua. É nomeada após a função seno, apresentada no
gráfico. Ocorre frequentemente em matemática pura e aplicada, bem como física,
engenharia, processamento de sinais e muitos outros campos. Sua forma mais
básica como função do tempo (t) é:
y = sen x
ou na sua forma, mais geral,
y = a.sen(x + b)
Onde y é a função senoidal, x o ângulo em radianos, sendo a e b constantes em
relação a x.

Para evitar sobreposições no uso de ondas de rádio, foram criadas faixas de


frequência disponíveis para cada tipo de aplicações, são chamados de espectro
de frequências, como podemos verificar na tabela a seguir com seus respectivos
exemplos de utilização.

FAIXA DE DENOMINAÇÃO DENOMINAÇÃO EXEMPLOS DE


FREQUÊNCIA TÉCNICA POPULAR UTILIZAÇÃO
Hz
Comunicações
E.L.F Ondas
para submarinos,
300 A 3000 (Extremely Low Extremamente
escavações de
Frequency) Longas
minas etc.

Comunicações
V.L.F
Ondas Muito para submarinos,
3K A 30K (Very Low
Longas escavações de
Frequency)
minas etc.

Auxílio a navegação
L.F (Low aérea, serviços
30K A 300K Frequency)
Ondas Longas
marítimos e
radiodifusão local.

Auxílio a navegação
M.F (Medium aérea, serviços
300K A 3M Frequency)
Ondas médias
marítimos e
radiodifusão local.

capítulo 2 • 52
FAIXA DE DENOMINAÇÃO DENOMINAÇÃO EXEMPLOS DE
FREQUÊNCIA TÉCNICA POPULAR UTILIZAÇÃO
Hz
Radiodifusão local
H.F Ondas tropicais/ e distante, sistemas
3M A 30M (High Frequency) ondas curtas marítimos (estações
costeiras)

Transmissão de TV,
sistemas comerciais
e particulares de
V.H.F
comunicação,
30M A 300M (Very High Micro-ondas
serviços de
Frequency)
segurança pública
(Polícia, Bombeiros
etc.)

Transmissão de TV,
sistemas comerciais
e particulares de
U.H.F
comunicação,
300M A 2G (Ultra High Micro-ondas
serviços de
Frequency)
segurança pública
(Polícia, Bombeiros
etc.)

Comunicação públi-
ca a longa distância:
U.H.F sistemas interurba-
2G A 3G (Ultra High Micro-ondas nos e internacionais
Frequency) em radiovisibilidade,
tropodifusão e
satélite.

S.H.F
Comunicação públi-
3G A 30G (Super High Micro-ondas
ca a longa distância.
Frequency)

E.H.F
Comunicação públi-
30G A 300G (Extremely High Micro-ondas
ca a longa distância.
Frequency)

Tabela 2.1  –  Faixas de frequência e exemplos de utilização Fonte: LIMA, 2003.

capítulo 2 • 53
Vale lembrar que todo sinal recebido será proveniente de um ruído referenciado,
ou seja, onde há sinal, há ruído. O importante é o quanto de diferença de sinal
será necessário para considerar minha rede dentro do padrão adequado.
A relação sinal-ruído (SNR) descreve a potência do sinal comparado com o
ruído de fundo (Barulho). Assim os receptores de rádio, precisam ter um nível
mínimo de energia de sinal para poder diferenciá-lo do ruído. Uma SNR descreve
a relação da potência do sinal recebido comparada com a potência do sinal de
fundo, sendo assim, quanto maior for a SNR melhor é a potência do sinal, ou seja,
a relação é, quanto maior o canal, maior o esforço necessário para se chegar no
objetivo (receptor). Neste contexto é importante estudar alguns conceitos como
atenuação, absorção, inferência, ganho, desvanecimento (fading), disponibilidade
do enlace, múltiplos caminhos, reflexão, refração, difração, espalhamento.

É caracterizada como perdas de potência do sinal propaga-


do (JUNIOR, 2003), havendo vários motivos para a atenua-
ATENUAÇÃO ção entre elas estão: a absorção do material, espalhamento
de Rayleigh, perdas no espaço livre, perdas nos cabos, e
outras variações que um sinal pode sofrer.

É quando o sinal de um objeto é absolvido pelo material,


sem atravessar, refletir ou contornar. Enfraquecendo ou
ABSORÇÃO deixando de existir, o quanto elas perdem de potência irá
depender de sua frequência e, do material que penetram.

É um fenômeno que representa a superposição de duas ou


INTERFERÊNCIA mais ondas num mesmo ponto descrito pelo cientista inglês
Thomas Young.

É o aumento da amplitude de um sinal de RF, ele é dado em


referência a uma antena padrão, normalmente uma antena
isotrópica (irradia o sinal igualmente bem em todas as dire-
ções), onde o ganho é expresso em dBi (decibel) - a letra i
significa que o maior sinal da antena foi comparado com o
sinal de uma antena isotrópica). Essa antena fornece ape-
GANHO nas padrões teóricos com os quais as antenas reais podem
ser comparadas. Sendo o ganho a quantidade de energia ir-
radiada em determinada direção, comparada com a energia
que uma antena isotrópica iria irradiar na mesma direção
quando alimentada com a mesma potência. Vale ressaltar
que uma antena real irá irradiar mais energia em algumas
direções do que em outras.

capítulo 2 • 54
Causado pela propagação do sinal, geralmente pelas ondas
de multipercurso e dutos. O sinal recebido flutua, varia de
DESVANECIMENTO intensidade a cada instante, aumenta e diminui passando
por nulos e zeros de tensão. “ (MEDEIROS, 2007).

Como o nome sugere, disponibiliza o caminho do sinal,


compensando as perdas devido ao desvanecimento. Em
certos casos, principalmente em frequências mais altas,
onde a atenuação devido a chuvas é maior, procura-se es-
pecificar uma margem que garanta uma alta disponibilida-
de para o enlace, admitindo-se, a indisponibilidade por um
DISPONIBILIDADE certo período de tempo. Um exemplo seria em frequências
DO ENLACE acima de 10 GHz em regiões de clima tropical como no
Brasil, onde a atenuação por chuva é um fator relevante
no dimensionamento de enlaces de rádio. Lembrando que
a disponibilidade do sistema como um todo é menor que a
disponibilidade do enlace, pois deve levar em consideração
as falhas nos equipamentos que o compõem.

É um fenômeno atmosférico de inversão térmica, que ocor-


FORMAÇÃO re paralelamente a superfície terrestre podendo atingir de-
zenas de quilômetros. Esta formação é capaz de alterar o
DE DUTOS NO curso de um feixe de ondas e de mantê-lo “canalizado” em
PERCURSO DE parte, o que sugeriu o nome duto, neste caso a perda por
ONDA propagação é menor que no espaço livre devido a soma de
todas as reflexões (...)” (SANSHES, 2005).

Neste caso o fenômeno da reflexão, difração e espalhamento


dão origem a caminhos adicionais de propagação entre trans-
missor e receptor, onde as ondas secundárias de diferentes
percursos, por isso denominadas ondas de multipercurso,
chegam a antena receptora com diferentes intensidades, de-
MÚLTIPLOS fasadas entre si e da onda principal. Para o receptor o sinal
CAMINHOS resultante é a soma vetorial dos diversos sinais captados pela
antena. Esse sinal varia de intensidade aumentando e dimi-
nuindo, passando por um nulo ou zero de tensão, resultado da
composição vetorial instantânea. O fenômeno da propagação,
foi visto anteriormente, conhecido como desvanecimento ou
fading.

capítulo 2 • 55
Esta característica pode ocasionar a inversão completa (in-
versão de 180) ou parcial da fase da onda, quando essa
onda refletida é combinada com a onda original e chega
REFLEXÃO ao receptor pode ocasionar interferências e degradação
do sinal. Dependendo do tempo que a onda (refletida e a
onda original) chega ao receptor e da inversão de fase que
houver, o sinal original pode ser completamente cancelado.

É o desvio sofrido por uma onda de rádio ao passar por


meios de diferentes densidades.
Um exemplo é quando a luz que está incidindo sobre a
REFRAÇÃO água sofre um desvio, vale ressaltar que para links de
longa distância esse fenômeno é prejudicial, visto que
dependendo das mudanças atmosféricas o sinal pode ser
desviado.

Os pontos da frente de onda inicial, ao tocarem um obstá-


culo, se tornam fontes secundárias de ondas esféricas e a
combinação entre elas produz uma nova frente de onda que
se estende em todas as direções com a mesma velocidade,
frequência e comprimento de onda, que a frente de onda
DIFRAÇÃO que as precede (SANSHES, 2005). Como exemplo pode-
mos dizer que se assemelha a uma pedra jogada no lago,
que cria ondas e que se propagam na água, e que quando
se deparam com os obstáculos essas ondas tem a tendên-
cia de contornar esses obstáculos.

Ele é difuso e produzido normalmente por superfícies muito


ásperas, acontece quando no meio, pelo qual as ondas
ESPALHAMENTO viajam, existem objetos com dimensões pequenas quando
comparados ao comprimento de onda, e onde o número
desses objetos, por volume de unidade, é muito grande.

Sinal original Sinal refletido

Sinal refratado

Figura 2.10  – 

capítulo 2 • 56
Figura 2.11  –  Difração de uma onda em uma montanha Fonte: <http://wndw.net/>.

Figura 2.12  –  Espalhamento de sinal - Fonte: (FARIAS, 2006).

Componentes de um sistema de comunicação digital

O processo evolutivo das redes sem fio possibilitou o incremento no aumento


da velocidade de transmissão e interconexão entre diversos dispositivos, o que
levou a necessidade de criação de uma infraestrutura mais robusta, com softwares
e hardwares mais elaborados. Esta infraestrutura oferece a interconexão para
transmissão de dados ou informações entre os dispositivos da respectiva rede
independe da posição geográfica das partes envolvidas. Em um sistema digital,
toda a informação a ser transmitida é transformada em um conjunto de valores
discretos, representados por dígitos numéricos. Entre fonte e destinatário, ou
seja, entre transmissor e receptor, encontra-se o canal de transmissão, este canal
é o meio físico através do qual a informação é transportada, este meio no nosso
contexto é o ar.
Os aparelhos ou dispositivos utilizam ondas eletromagnéticas de determinada
frequência, acopladas ao meio de propagação por uma antena, a qual serve
como irradiador, utilizam de radiofrequência (meio físico de comunicação via
ar) para aplicações diversas em que a correspondente emissão produza campo
eletromagnético com intensidade dentro dos limites estabelecidos no regulamento
de radiação restrita da Anatel, no caso do Brasil.

capítulo 2 • 57
No contexto de comunicação digital podemos destacar os elementos essenciais
como a Fonte sendo o elemento responsável pela produção da informação a ser
enviada como o computador, sensor, atuador, celulares etc. ou emissor, elemento
que transmite o sinal de energia adequado (modulado) para o meio. E o Destino
(Destinatário), elemento a quem a informação produzida é dirigida, responsável
por processar a informação que é enviada, ou o receptor que retira a energia do
meio e recupera os símbolos (demodulador). Para concluir esta comunicação
precisamos do canal, que atua como um filtro (dispositivos capazes de selecionar
certas faixas de frequências em um sinal elétrico), atenuando o sinal transmitido e
distorcendo a sua forma de onda.
Para transmissão digital, precisamos de uma interface de comunicação de
dados, para melhor entendimento podemos separar em Data Terminal Equipament
(DTE), que são os equipamentos que originam ou recebem a informação digital e
os
Data Communication Equipament (DCE), que são os equipamentos que têm
a função de tratar o sinal digital gerado pelo terminal, para que o mesmo possa
ser transmitido ao longo de um meio (modulação) e na recepção é necessário para
finalizar a comunicação, a recuperação para forma original (digital) do sinal que
foi gerado pelo terminal remoto e entregá-lo ao terminal receptor (demodulação).

Fonte de Codificador Codificador


Modulador
Informação de Fonte de Canal

CANAL

Decodificador Decodificador
Destino Demodulador
de Fonte de Canal

Figura 2.13  –  Modelo Genérico de Comunicação digital.

Podemos resumir os principais elementos em um sistema de comunicação


digital em: Transdutor de entrada; Transmissor; Canal + Distorção e ruído;
Receptor; Transdutor de saída e Destinatário.
Para melhor entendimento da comunicação digital em específico em redes sem
fio é importante também entender as modulações e codificações utilizadas nestes
sinais via rádio, como o FHSS, DSSS e OFDM. Deste modo o espalhamento de

capítulo 2 • 58
espectro com salto de frequência (ou FHSS) baseia-se na técnica de codificação
de espalhamento de espectro, como o nome sugere esta técnica espalha a potência
do sinal transmitido numa nova largura de banda, muito maior que a necessária
para transmitir o sinal original, a SNR é reduzida sem prejudicar o desempenho
do sistema. Já no FHSS, a banda total é dividida em canais que são uma pequena
largura de banda associada a uma frequência portadora, durante a transmissão,
o sinal de informação inicia pelo canal 1 (um), por exemplo, e passados alguns
instantes, salta para o canal 3 (três), e assim por diante, fazendo com que o sinal
ocupe toda a banda.
Quanto ao DSSS - sequência direta de espalhamento do espectro, vale ressaltar
que esta técnica da modulação do espectro de propagação é usada extensamente
em aplicações militares. Fornece uma densidade espectral de potência muito baixa
(banda-estreita) espalhando a potência do sinal sobre uma faixa de frequência
muito larga (banda larga). Finalmente temos a multiplexação ortogonal por divisão
de frequências (OFDM) é uma técnica de transmissão de dados, pois baseia-se no
uso de múltiplas portadoras (subportadoras), que permanecem fixas no espectro
e não são espalhadas. Ainda assim, em razão dos seus efeitos, está classificada
como espalhamento de espectro. Seu princípio básico é a conversão de um fluxo
de dados serial de taxa de transmissão elevada em múltiplos sub-fluxos paralelos
de taxa de transmissão baixa, tendo como exemplo, um conjunto de símbolos
seriais é transformado em um símbolo OFDM, representando dados em paralelo.
Após a conversão serial-paralelo, cada sub-fluxo de dados é modulado em uma
subportadora. Uma das vantagens do seu uso em relação a técnicas que utilizam
uma única portadora é que o OFDM pode obter a mesma taxa de transferência,
devido ao paralelismo de subportadoras de taxas baixas, com maior resistência a
condições ruins do meio, como atenuação de altas frequências, interferência inter-
símbolo, interferência causada por múltiplos caminhos, vale lembrar que este caso
é comum em redes sem fio, devido à reflexão.
Para entender melhor o sistema de comunicação digital é necessário com-
preender seus obstáculos, um dos maiores para a confiabilidade de comunicações
digitais, como já mencionado, é a Interferência entre Símbolos ISI – Inter-Symbol
Interference, inerente a todos os canais dispersivos, classe a que pertence a gran-
de maioria dos canais de transmissão práticos. Deste modo a informação a ser
transmitida é enviada através de um canal dispersivo C, resultando em ISI no
sinal recebido u(n) , onde n é um número inteiro. Representando a sequência de
símbolos s(n) originados no transmissor digital, a cada instante nT, o transmissor

capítulo 2 • 59
envia o símbolo s(nT)∈Α através de C, sendo Α={s0,s1,LsM−1} o alfabeto da in-
formação a ser transmitida, constituído por M possíveis símbolos, e T o intervalo
de amostragem dos símbolos ou intervalo de Baud. Conectado ao transmissor
através do canal C, o receptor deverá ser capaz de identificar a quais símbolos
do alfabeto Α pertencem as amostras do sinal recebido u(n) , de acordo com a
sequência originalmente transmitida s(n).
Quanto a dispersão do um canal, esta é medida pelo intervalo de Lc amostras
não nulas que resultam em resposta a uma excitação impulsiva imposta ao canal.
A existência da ISI no sinal recebido, resultante da dispersão de C, é observada
através do fato de u(n) assumir inúmeros valores, tais que u(n)∉Α, mesmo sob
ausência total de ruído. Sendo que, ao transmitir s(n) através de C, u(n)∉Α como
consequência da convolução (operador linear que, a partir de duas funções dadas,
resulta numa terceira que mede a soma do produto dessas funções ao longo da
região subentendida pela superposição delas em função do deslocamento existente
entre as mesmas) da fonte original s(n) com a resposta ao impulso c(n) de C.
Os elementos da sequência recebida u(n) consistem em uma soma ponderada
de todos os elementos prévios de s(n), com ponderação determinada por c(n).
Esta distorção causada pela superposição de símbolos recebidos, tem como uma
das soluções, a adição ao receptor de um sistema capaz de compensar ou reduzir
a ISI no sinal proveniente do canal, denominado de Equalizador. Visto que, a
operação geradora de ISI é uma convolução, o equalizador deve realizar a operação
inversa, a desconvolução, consequentemente, um equalizador é considerado eficaz
em atender ao objetivo a que se destina, se a convolução da resposta ao impulso
do canal c(n) com a resposta ao impulso do equalizador f(n) obtiver como resposta
impulsiva conjunta h(n) definida por um único impulso δ (n − d ) em algum
instante d. a resposta δ (n − d ) caracteriza uma resposta impulsiva conjunta sem
nenhuma dispersão (H. Taub, 1986).
Podemos concluir que o objetivo de um sistema de comunicação digital é
transmitir de forma eficiente a informação de um transmissor para um receptor.
Neste contexto precisamos levar em consideração a largura de banda (LB) dispo-
nível em sistemas de comunicação em tempo real, o sistema deve ter LB suficiente
para acomodar o espectro do sinal a transmitir, caso contrário haverá distorção.
Como exemplo no caso da TV (~ 5 MHz); Telefone (~ 3 KHz); Sinais Digitais
B ≥ r/2. Caso a comunicação não for de tempo real, então a LB disponível deter-
mina a velocidade máxima de transmissão, todo o sistema eletromagnético tem
elementos de armazenamento de energia, e a energia armazenada não pode variar

capítulo 2 • 60
instantaneamente. Sendo que todos os sistemas têm LB finita, o que limita a velo-
cidade de variação dos sinais neles transmitidos.
O enlace de comunicação digital possui a estrutura genérica apresentada
anteriormente. Essa estrutura facilitou compreender como funciona a comunicação
digital em meios sem fio. Assim, os sistemas de comunicação digitais sem fio têm
crescido em sua utilização com qualquer tipo de fonte de informação, devendo
substituir integralmente os sistemas analógicos na grande maioria das aplicações.
A operação de sistemas de comunicação sem fio pode se dar em diferentes
plataformas, uma delas é a de Redes móveis de longo alcance, que Incluem as
tecnologias de redes sem fio, caracterizadas por possuir alcance em áreas extensas e
que tem características dos padrões 3GPP (Third Generation Partnership Project),
IEEE 802.16 e tecnologias legadas (2G) e as tecnologias viabilizadoras da quinta
geração móvel (5G). Tendo como exemplos as tecnologias WiMAX, 3G: HSDPA
(High-Speed Downlink Packet Access) e W-CDMA (WideBand CDMA), LTE,
4G (LTE-A).
Nas redes de telecomunicações móveis, a maioria dos usuários acessa redes
3G ou 4G, que possuem taxas de dados significativamente menores do que 5G.
A introdução de redes 5G permitirá novas aplicações que necessitam do uso de
mais dados, exemplo de aplicações multimídias, como os carros com controles de
automação, que parecem ter saído de um desenho animado para a produção em
massa muito mais rápido do que os usuários imaginavam.
Mas então, quando você considera que muitos carros novos estão equipados
com sistemas avançados de assistência ao motorista, não é realmente tão
surpreendente. Sendo assim, os carros sem condutor não dependerão de redes
para o seu movimento e operação geral - toda a computação necessária para isso
provavelmente será feita a bordo, por computadores dentro do carro. O que a
nova geração de carros precisará é o uso da 5G com conectividade com a internet,
principalmente para fins de informação e entretenimento. Entre os serviços de
consumidores mais procurados em redes 5G, estão o vídeo de 4K e 8K, sistemas
de inteligência artificial para segurança pública, gerenciamento de tráfego e outros
serviços no contexto de cidades inteligentes.
Este é um cenário muito promissor, como exemplo da Europa, onde co-
mitês de 5G, composto por empresas e organizações do setor empresarial e da
academia, desenvolvem o que eles chamam de network slicing "corte de rede"
visando aproveitar ao máximo as capacidades de SDN (redes definidas por soft-
ware), virtualização de funções de rede, orquestração e análise, para apoiar uma

capítulo 2 • 61
variedade de indústrias verticais, como automotivas, de saúde e mídia, como exibe a
figura 2.14.
Entertainment
apps beyond imagination
P
eHealth Traffic priority
Smart mobility Smart
parking
Smart
wearables Domotics Smart
Grids

Smart
Car

Water quality Car–to–car Connected


communication house
Security & Surveilance

Utility management

Figura 2.14 – Redes de telecomunicações móveis de quinta geração

Dando continuidade às plataformas desses sistemas de comunicação, temos


as Redes locais sem fio, tecnologias com coberturas que atingem distâncias
usualmente menores que 100 metros, também conhecidos como redes de área
local sem fio (WLAN) aderentes aos protocolos definidos no padrão IEEE
802.11, como, por exemplo, Wi-Fi. E os Sistemas de rádio especializados, que
são sistemas de comunicação para aplicações especializadas ou focadas em algum
nicho específico sobre demanda. São exemplos as tecnologias de rádio definido
por software, que permitem alteração das formas de onda sem a necessidade de
atualização de hardware, e os rádios cognitivos.
Para o sucesso desta comunicação nos sistemas de redes sem fio, é importante
estudar os equipamentos necessários para esta transmissão, neste contexto podemos
citar as Antenas e dispositivos de RF, tecnologias utilizadas no desenvolvimento
de dispositivos e transceptores de RF e antenas para sistemas de comunicação
sem fio. São exemplos: amplificadores de potência, linearizadores, conversores de
frequência, redes de antenas e antenas inteligentes.
Outro objetivo desses sistemas de comunicação digital se dá na procura do
baixo consumo de energia, baixo custo, banda estreita, dimensões reduzidas
dos dispositivos, características da comunicação sem fio entre objetos, que tem
a cobertura semelhante a das redes metropolitanas. O principal foco dessas
tecnologias são as aplicações M2M/IoT (Máquina para Máquina/Internet das
coisas) Incluem os sistemas de comunicação LPWAN (Low Power Wide Area

capítulo 2 • 62
Network), como LoRaWan e SigFox; tecnologias WPAN (Wireless Personal Area
Network), como Bluetooth-Low Energy, Z-WAVE, ZigBee; o protocolo NFC
(Near-Field Communication); 6LowPan, comunicação sem fio em redes mesh
(Em malha) baseadas no padrão 802.15.4; e NB-IoT, comunicação celular para
aplicações IoT (rede de conexão entre objetos físicos, veículos, prédios e outros que
possuem tecnologia embarcada, sensores e conexão capaz de coletar e transmitir
dados), padronizada pelo 3GPP entre outros. Ainda sobre a comunicação em
rede sem fio, é importante comentar os sistemas de radiodifusão, que visam a
transmissão sem fio de informações em modo broadcasting baseadas nos padrões
de radiodifusão. São exemplo as tecnologias DVB (Digital Video Broadcasting).
Neste capítulo vimos que a comunicação de sistemas digitais em redes sem fio
tem características que necessitam de um planejamento e otimização, para seu bom
desempenho, são necessárias técnicas e metodologias aplicadas ao planejamento
e à otimização de sistemas de comunicação sem fio, visando sua implantação ou
modificações, de forma a otimizar recursos e satisfazer requisitos de qualidade
de serviço (QoS), disponibilidade e confiabilidade, melhorando a qualidade
de experiência (QoE) dos usuários em conformidade com a regulamentação
vigente, neste contexto é necessário o emprego de sistemas de verificação que
possibilitem executar testes de conformidade e de desenvolvimento, avaliando seu
desempenho em diversos cenários possíveis. Atualmente o cenário mais utilizado
é dos sistemas de comunicação móveis, para resumo desta evolução podemos
citar inicialmente: o crescimento no campo das comunicações móveis foi lento e
extremamente relacionado ao desenvolvimento tecnológico. Passando aos sistemas
de comunicações móveis para populações inteiras: Possibilitado pela concepção
do conceito de comunicações celulares pelos pesquisadores do Bell Laboratories
(décadas 60 e 70).
Marco inicial das comunicações wireless: Desenvolvimento de hardware
miniaturizado e de confiabilidade adequada para uso em rádio frequência (década
de 70). Nos dias atuais, o crescimento dos serviços de comunicação rádio-celular
e de sistemas de comunicações pessoais (Personal Communications Systems - PCS)
tem sido exponencial. Para o futuro: Acredita-se que a razão de crescimento
dos sistemas de comunicações wireless esteja ligada a decisões regulatórias que
irão suportar o desenvolvimento de novos serviços (e/ou a extensão de serviços
pré-existentes), acompanhadas de avanços em processamento digital de sinais e
tecnologia de redes.

capítulo 2 • 63
ATIVIDADES
01. De acordo com o que foi estudado neste capítulo, quais são as vantagens da utilização
de sinais digitais em redes?

02. De acordo com este capítulo, caracterize as principais diferenças dos meios guiados e
dos não guiados e descreva quais são as principais vantagens do meio não guiado?

03. A informação é transmitida na frequência que originalmente foi gerada podendo ser
analógica ou digital. Qual o tipo de sinal trafega em redes sem fio e como se dá o nome em
telecomunicações para o sinal onde se encontra a informação?

04. De acordo com o texto, quais as principais características de Reflexão e refração de


ondas de rádio?

05. De acordo com o texto, defina rádio frequência e cite quais as principais características
de ondas eletromagnéticas.

REFLEXÃO
Este capítulo procurou dar continuidade aos conceitos de redes sem fio e sua
característica de transmissão, com ênfase nos fundamentos necessários para a comunicação
via ondas de rádio, sinal que são propagados através do meio físico não guiado. Onde foi
descrito uma breve fundamentação da rádio frequência (RF) e também os principais tipos
de modulação e técnicas de RF para as redes wireless e vários exemplos de utilização, como
a transmissão de TV digital, sistemas comerciais e particulares de comunicação, serviços
de segurança pública como a Polícia e os Bombeiros, características de uso de sistemas
de cidades inteligentes, assim como em outras frequências utilizadas em telecomunicações
como as que proporcionam auxílio à navegação aérea, serviços marítimos e outros.
Podemos concluir com este capítulo que a transmissão de sinal tem vantagens como a
facilidade de regeneração, em comparação aos sistemas analógicos, uma maior imunidade
à distorção e à interferência visto que em circuitos analógicos até uma pequena perturbação
pode tornar o sinal distorcido de forma inaceitável. Os circuitos são mais confiáveis e podem
ser produzidos com custos mais baixos. As técnicas digitais são mais apropriadas ao tipo
de processamento de sinal que protege contra interferências e os tipos diferentes de sinais

capítulo 2 • 64
digitais como dados na computação, telefone, televisão; podem ser tratados como sinais
idênticos na transmissão e na comutação.
Finalizamos este capítulo com um entendimento sobre os fundamentos de transmissão
de sinais digitais e de comunicação via rádio aprendendo assuntos como, análise de Fourier;
meios guiados e não guiados, relação Sinal/Ruído, capacidade do canal e componentes de
um sistema de comunicação digital dando fundamentos para o entendimento de conceitos
de transmissão eletromagnética e propagação, assunto que iremos abordar no próximo
capítulo de arquitetura de redes sem fio.

LEITURA
Para você avançar mais o seu nível de aprendizagem envolvendo os conceitos referentes
a esse capítulo, consulte as sugestões a seguir:
JUNIOR, D. P. A., CAMPOS, R SILVA, A. B., BARBOSA, A, BITTENCOURT, A. Banda Larga no Brasil:
Passado, Presente e Futuro
FIGURATI; Ed. 1 2016. TELECO, 496p. / E-ISBN – 978-85-428-0825-4. Disponível em: <http://
www.teleco.com.br/livro8.asp>.
HAYKIN, SIMON. Sistemas modernos de comunicação wireless. 1a. Edição. Artmed. 2008.
FUSCO, VICENTE. Teoria e técnicas de antenas 1ª edição. Artmed. 2006.
YOUNG, PAUL. Técnicas de comunicação Eletrônica - Pearson Education
EAN-13:
9788576050490 Ano: 2005 Edição: 5

REFERÊNCIAS BIBLIOGRÁFICAS
AKIRA. S. A, GILVANI, A. O emprego de técnicas de qualidade de serviço em redes sem fio
aplicado à automação predial. UNESP, 2016.
CERT. BR. Cartilha de Segurança para a Internet – Cert.BR - http://cartilha.cert.br/
RAFAEL C. GONZALES & RICHARD E. WOODS. Digital Image Processing. Prentice Hall, 3a Ed.,
2008.
SOARES, L. F. G., LEMOS, G., COLCHER, S. Redes de Computadores: das LANS, MANS e WANS às
Redes ATM. Campus, 1995
TANENBAUM A. S. Redes de Computadores. Rio de Janeiro: Campus, 1997.

capítulo 2 • 65
capítulo 2 • 66
3
Redes LAN sem fios
(WLAN)
Redes LAN sem fios (WLAN)
Noss capítulos anteriores podemos identificar alguns elementos essenciais
para o funcionamento em redes sem fio: Hospedeiros sem fio (notebooks, celulares,
tablets, televisões, geladeiras, ...); enlaces sem fio (mobilidade, alcance, handoff, ...);
AP estação-base (pontos de acesso 802.11, torres de acesso para celulares, ...) e a
base para comunicação e infraestrutura das topologias de redes sem fio. Dando
continuidade em nosso estudo, iremos abordar os padrões do IEEE em redes sem
fio, as principais características de enlaces destes padrões wireless selecionados (área
de cobertura e taxa) e mais específico o Wi-Fi: LANs sem fio. Iremos iniciar o
estudo de protocolos de redes sem fio, iniciando com protocolos MAC do padrão
IEEE 802.11. Neste capítulo será apresentado as redes Wi-Fi, seus padrões e a
importância de mantê-las seguras.
Portanto, neste capítulo aprenderemos sobre os fundamentos da arquitetura
de redes locais sem fio, estudando conceitos de WLANs, os Rádios enlaces, o
WLL (Wireless Local Loop), a estrutura da comunicação via Satélite e daremos
continuidade às características das redes telefônicas celulares.

OBJETIVOS
•  Conhecer os fundamentos da arquitetura de redes locais sem fio;
•  Aprender os fundamentos da camada Física e Enlace;
•  Conhecer o Padrão 802.11;
•  Entender a estrutura dos quadros 802.11;
•  Entender os fundamentos dos protocolos de acesso ao meio em redes WLAN;

•  Compreender as especificações das redes móveis.

Arquitetura em rede local sem fio

Antes de abordarmos os conceitos em específico de redes locais sem fio –


WLAN, vale lembrar o que a responsável por uma variedade de funções de
transmissão de dados é a camada 2 do modelo OSI - enlace, incluindo também a
certificação dos dados antes de serem transmitidos pelo sistema a rádio, bem como
as funções de controle de fluxo e de erro. A subcamada de controle de acesso à

capítulo 3 • 68
mídia, que ocupa a porção mais baixa da camada de enlace de dados faz o controle
do acesso ao meio físico de transmissão, neste caso sem fio. Sendo concentrada
a maior atenção por parte do comitê. Com a normatização 802.11, o instituto
responsável pela padronização e por estabelecer protocolos de transmissão, neste
caso em redes sem fio – IEEE (Institute of Eletrical and Eletronic Engineers), definiu
os chamados CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance) e
RTS (Request to Send)/CTS (Clear to Send) como métodos de controle de acesso
ao meio em redes locais sem fio - WLAN. Deste modo, o equipamento que deseja
transmitir dados envia um sinal equivalente a um RTS de uma comunicação
serial aos transceptores das estações de trabalho da rede e efetivamente transmite
a informação somente após receber o CTS correspondente da rede, que se
encontrará no estado de espera para que possa haver a transmissão da informação.
Caso o CTS não seja recebido pelo usuário que deseja iniciar uma transmissão na
rede, será entendido que o canal está ocupado, e uma nova tentativa de conexão
será feita num intervalo aleatório de tempo. Portanto, o usuário apenas transmite
quando receber o sinal de que o canal está efetivamente livre. (DANTAS, 2002).
Para ilustrar as especificações que o IEEE definiu para a implementação de rede
LAN sem fio (WLAN), sob a recomendação IEEE 802.11, que abrange as camadas
física e de enlace a figura a seguir exibe as camadas com base no modelo OSI.

LLC
sublayer IEEE 802.1

Contention-free
service
Data link Contention
layer service

Point coordination function (PCF)


MAC
sublayer
Distributed coordination function (DCF)

Physical 802.11 802.11 802.11 802.11a 802.11a 802.11g


layer FHSS DSSS Infrared DSSS OFDM DSSS

Figura 3.1  –  Camadas da Rede local sem fio.

Dando continuidade a implementação da padronização, as agências reguladoras,


escolheram faixas de frequência que não necessitavam de licenciamento, como
exemplo do ISM e U-NII. Sendo que a faixa do ISM compreende três segmentos do

capítulo 3 • 69
espectro: de 902 a 928 MHz, de 2400 a 2483,5 MHz e de 5725 a 5825 MHz. Já a
U-NII, apenas um segmento que varia de 5150 a 5825 MHz. (MF101 FURUKAWA).
Vale lembrar como visto no capítulo anterior, existe algumas desvantagens em relação
as redes cabeadas neste caso, uma delas é a questão de interferência, pois a frequência
de 2,4 GHz é uma faixa liberada no Brasil e em grande número dos países, isto
é, não é necessário obter nenhum tipo de autorização junto ao órgão responsável
local, no Brasil a ANATEL, o que impulsiona ainda mais a utilização de tecnologias
que utilizam esta faixa, sejam as WLANs baseadas em 802.11, o Bluetooth (IEEE
802.15) ou outras tecnologias wireless menos conhecidas. Esta característica leva a
uma questão que deve ser observada, que é a de um sistema operando no local pode
causar interferência em outro, tendo consequência de nenhum ponto conseguir
estabelecer comunicação de forma satisfatória.
Esta questão das posições de como os usuários se dispõem na rede, nos leva ao
conceito de topologias em redes sem fio. Podemos definir uma topologia de rede
sem fio pelo modo como os dispositivos que fazem parte da rede se conectam entre
si, podendo esta conexão ser física ou lógica. Dividem-se basicamente em 3 tipos,
a BSS (Basic Service Set) a topologia básica de uma rede Wi-Fi, sendo necessário
apenas um AP, e um ou mais clientes, que se comunicarão através do AP. O ESS
(Extended Service Set) é formado por vários BSS conectados através do mesmo
DSM, ou seja, mais de um Access Point, ligado pela mesma rede cabeada, e todos os
seus clientes. E a topologia IBSS (Independent Basic Service Set), também conhecido
como rede ad-hoc ou peer-to-peer formado apenas por clientes sem o emprego do
AP. Para funcionar dessa forma, o computador que originar a rede criará um BSSID,
que nada mais é que o número MAC do equipamento, nesse caso virtual, além de
todos os nós estarem no mesmo canal e usando o mesmo SSID. As topologias estão
ilustradas na figura a seguir, respectivamente em BSS, ESS e IBSS.

Internet Internet IBSS – Independent Basic Service Set


BSS – Basic Service Set ESS – Extended Service Set

Neste capítulo iremos chamar estes dispositivos de nós da rede. Sendo assim
as redes wireless, quanto a sua topologia, podem ser do tipo Ad-Hoc ou do
tipo Infraestruturadas.

capítulo 3 • 70
As redes infraestruturas ou uma rede Cliente/Servidor é um sistema onde
várias células fazem parte da arquitetura, e estações se comunicam com estações
de outras células através de pontos de acesso usando um sistema de distribuição.
São aquelas que, como o próprio nome diz, contam com uma infraestrutura física
de suporte que interliga os dispositivos wireless à rede, como por exemplo, acess
points como elemento concentrador e este se torna o equipamento central da rede,
que estabelece a comunicação com várias estações clientes (nós) e detém as confi-
gurações de segurança (autorização, autenticação, controle de banda, filtros de pa-
cote, criptografia etc.). Este modelo facilita a interligação com redes cabeadas e/ou
com a Internet, já que em geral o concentrador também desempenha o papel de
Gateway. Numa estrutura de rede física, estão presentes múltiplos nós (chamados
de stations) ligados aos pontos de acesso (Access Points), que têm como dispositivo
equivalente nas redes cabeadas, o roteador. O AP (Acess Point) está tipicamente
ligado a uma rede ethernet e comunica com as estações através de uma antena
emitindo e recebendo sinais de radiofrequência. As estações são usualmente no-
tebooks ou outros aparelhos equipados com placas de rede 802.11g/b/n (Padrões
que iremos estudar mais adiante), que permitem o acesso via rádio através dos
pontos de acesso. Um AP e múltiplas estações inseridas na área de cobertura do
primeiro formam um BSS (Basic Service Set). Estes são geralmente interligados
pelo sistema de distribuição ou DS (Distribution System). Um sistema de distri-
buição liga entre si distintos BSSs através dos APs de modo a constituir uma rede
única, permitindo, assim, estender a cobertura a uma maior área e cobertura (geo-
gráfica). A rede no seu todo é neste contexto designada de ESS (Extended Service
Set). Além disso, o sistema de distribuição interliga através dos APs as várias redes
wireless que formam um ESS com outras LANs.

BSS BSS
Sistema de
wsta Distribuição wsta
wsta wsta
(DS)

Ponto de Acesso Ponto de Acesso


(AP) awitch ethernet (AP)

wsta wsta

capítulo 3 • 71
Vale lembrar que além dos equipamentos necessários para estabelecer a
comunicação na rede, existem ainda muitos outros que podem causar interferências
na faixa de 2,4 GHz, exemplo dos fornos de micro-ondas domésticos. Podemos
visualizar os elementos que compõe uma rede local sem fio na figura a seguir:

Infraestrutura
de rede
Lengenda:
Ponto de acesso sem fio

Hospedeiro sem fio

Hospedeiro sem fio em movimento

Área de Abertura

Figura 3.2 – Rede local sem fio.

Neste contexto de comunicação podemos destacar 2 modos de operação em


redes sem fio. O DCF – Distributed Coordination Function. Que é um protocolo
definido pela IEEE na subcamada MAC e serve para determinar como as cone-
xões sem fio irão ser realizadas. Dentro das suas principais características podemos
destacar a Utilização do CSMA/CA; este protocolo não necessita de uma estação
Base, ou seja, caracterizam-se redes Ad-hoc, dispensam o uso de um ponto de
acesso comum aos computadores conectados a ela, de modo que todos os dispo-
sitivos da rede funcionam como se fossem um roteador, encaminhando comuni-
tariamente informações que vêm de dispositivos vizinhos; sendo este um modo
obrigatório nas conexões Wi-Fi, onde as estações competem intensamente pelo
meio, característica obrigatória em todos os equipamentos, ou seja é um modo
de operação nativo. Dando continuidade aos modos de operação, temos o Wi-Fi
PCF, que é um método de acesso opcional e mais complexo, que pode ser imple-
mentado em redes de infraestrutura, ele é implementado sobre o DCF e usado,
em grande parte, para transmissão de dados sensíveis a atrasos. Onde o ponto de

capítulo 3 • 72
acesso escuta estações em turnos para verificar se há frames, desta forma eliminan-
do colisões, este modo coexiste com o DCF em uma rede.
O Padrão IEEE 802.11 define em sua arquitetura dois tipos de serviços como
vimos anteriormente, são eles o Basic Service Set (BSS) e o Extended Service Set
(ESS). Sendo o serviço BSS caracterizado por consistir de um simples AP que
suporta um ou mais clientes sem fio, onde todas as estações se comunicam entre
si. Essa rede é também conhecida como Infrastructure Wireless Network (Rede Infra
estruturada). Uma desvantagem nesse tipo de rede é que tem o inconveniente de
consumir o dobro da banda, mas em contrapartida, um dos grandes benefícios é
o armazenamento dos dados enquanto as estações estão em modo de economia
de energia (Power Save). O outro serviço é o da rede ESS, esta é constituída por
dois ou mais AP’s conectados na mesma rede cabeada que pertencem ao mesmo
segmento lógico (subnet), separado por um roteador.
Os AP’s de múltiplos BSS’s são interconectados através do DS como exibe a
figura anterior. Isso provê mobilidade, pois as estações podem mover-se de um BSS
para outro BSS. Os AP’s podem ser interconectados através da rede cabeada ou
não. O DS (Distribution Systems) é o componente lógico usado para interconectar
BSS’s. O DS provê serviços que permitem o roaming entre as estações e os BSS’s.
Podemos resumir a definição de redes sem fio em:
•  Com infraestrutura, dividida em: com único salto, onde os hosts se conectam
com a estação base (Wi-Fi (802.11), tendo como exemplo o celular que se conecta
com a Internet. E com múltiplos saltos onde os hosts podem ter que rotear por
diversos nós sem fio para se conectar a Internet, via estação base (redes mesh).
Sem infraestrutura, que é caracterizado pelo modo ad hoc, como exemplo
do Bluetooth, 802.11 em modo ad hoc com nó mestre, sem estação base e sem
conexão com Internet.

Padrões e a topologia em redes sem fio

A estrutura das camadas do modelo OSI de uma rede 802.11 se define em


Física e Enlace como visto na figura 9, é importante lembrar que a Camada Física
(PHY), tem como função a codificação e decodificação de sinais; a geração/remo-
ção de parâmetros (preamble) para sincronização; a recepção e transmissão de bits
e inclui especificação do meio de transmissão. O padrão IEEE 802.11 começou
a ser criado com a formação de um grupo de trabalho em 1991 com o objetivo
de acrescentar uma nova camada física e de Data Link ao modelo ISO, dessa

capítulo 3 • 73
forma provendo Ethernet sobre radiofrequência. Sendo a primeira versão do IEEE
802.11 lançada em 1995.
É nesta camada que se define uma série de padrões de transmissão e codificação
para comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping
Spread Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal
Frequency Division Multiplexing). Para esta camada os padrões de rede definidos
são o 802.11, 802.11b, 802.11a e 802.11g com suas respectivas características
vistas a seguir:
No 802.11 a taxa de transmissão original desse padrão era de 2 Mbit/s usando-
se FHSS e 2,4 GHz (frequência de operação). Entretanto, sob condições não ideais,
uma taxa de transmissão de 1Mbit/s era utilizada. A primeira versão original do
padrão foi lançada em 1997, após 7 anos de estudos, aproximadamente. Com o
surgimento de novas versões (que serão abordadas mais adiante), a versão original
passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy. Por se
tratar de uma tecnologia de transmissão por radiofrequência, o IEEE determinou
que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz,
uma das já mencionadas faixas ISM. Sua taxa de transmissão de dados é de 1 Mb/s
ou 2 Mb/s (megabits por segundo) e é possível usar as técnicas de transmissão
Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum
(FHSS).
O 802.11a foi definido após os padrões 802.11 e 802.11b. Chega a alcançar
velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por
fabricantes não padronizados. Opera na frequência de 5,8GHz e inicialmente
suporta 64 utilizadores por Ponto de Acesso. As suas principais vantagens são a
velocidade, a gratuidade da frequência que é usada e a ausência de interferências.
A maior desvantagem é a incompatibilidade com os padrões no que diz respeito
a AP 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com
802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação.
Usa OFDM, que permite que os dados sejam transmitidos por sub-frequências e
grande taxa de transmissão (throughput). Essa tecnologia habilita a rede sem fio a
transmitir vídeo e voz. Por estar operando em uma faixa de frequência diferente
do 802.11b, não sofre interferências de outros tipos de equipamento e, portanto,
fornece uma alta taxa de transmissão com sinal livre de interferências. Em
condições ideais pode transmitir a 54 Mbit/s. Outras velocidades também podem
ser alcançadas em caso de não haver condições ideais (48, 36, 24, 18, 12 e 6
Mbit/s). O FDM (Frequency Division Multiplexing) consiste em utilizar múltiplos

capítulo 3 • 74
sinais portadores simultaneamente através de um único caminho para transmitir
dados. Os sinais viajam por um único intervalo de frequência modulado pelos
dados. Para evitar interferências ocorre o uso de parte da banda para garantir
isolamento entre frequências.

(a) Espectro de um sistema portadora única f (Hz)

(b) Espectro de um sistema FDM f (Hz)

c) Espectro de um sistema OFDM f (Hz)

Já o maior avanço/inovação no padrão 802.11 foi a padronização de uma


camada física que suportasse alta taxa de transmissão. Assim foi criado o IEEE
802.11b, que suporta taxas adicionais de 5,5 e 11 Mbit/s usando a mesma
frequência de operação. O padrão de transmissão DSSS é utilizado para prover
taxas de transmissão maiores. Ele alcança uma taxa de transmissão de 11 Mbps
padronizada e uma velocidade de 22 Mbps, oferecida por alguns fabricantes.
Opera na frequência de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto
de acesso. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de
banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b

capítulo 3 • 75
é amplamente utilizado por provedores de internet sem fio. Esta taxa de 11 Mbit/s
é atingida em condições ideais. Sob condições não ideais são utilizadas velocidades
menores, de 5,5 Mbit/s, 2 Mbit/s ou 1 Mbit/s. Este é um ponto negativo neste
padrão, a alta interferência tanto na transmissão como na recepção de sinais,
porque funcionam a 2,4GHz equivalentes a outros equipamentos, sendo que usa
a mesma faixa de frequência dos fornos de micro-ondas, telefone sem fio, babá
eletrônica, câmera de vídeo sem fio e equipamentos Bluetooth.
Quanto ao padrão 802.11g, opera a uma taxa de 54 Mbit/s, utilizando-se
da faixa de frequência de 2,4 GHz e modulação OFDM. Este padrão é também
compatível com os vistos anteriormente 802.11b e pode operar nas mesmas
taxas de transmissão, com a modulação DSSS. Os adaptadores 802.11g podem
conectar-se a um AP 802.11b e adaptadores 802.11b podem conectar-se a um AP
802.11g. Assim, o 802.11g fornece uma opção de upgrade ou migração para redes
802.11b, visto que apresenta a mesma faixa de frequência de operação com uma
taxa de transmissão mais elevada. Desta forma foi baseado na compatibilidade
com os outros dispositivos do padrão b e possuem os mesmos inconvenientes,
a incompatibilidades com dispositivos de diferentes fabricantes. As vantagens
também são as velocidades. Usa autenticação WEP estática já aceitando outros
tipos de autenticação como WPA (Wireless Protect Access) com criptografia
(método de criptografia TKIP e AES). Tendo a desvantagem de tornar-se difícil
de configurar, como Home Gateway devido a sua frequência de rádio e outros
sinais que podem interferir na transmissão da rede sem fio. Devemos lembrar
que adaptadores 802.11b não podem sofrer upgrade para 802.11g através da
atualização do firmware do adaptador, devendo ser substituídos. Já no processo
de migração do 802.11b para o 802.11a, todos os adaptadores de rede e os AP’s
devem ser trocados ao mesmo tempo. Da mesma forma que o 802.11a, o 802.11g
opera a 54 Mbit/s em condições favoráveis e a menores taxas (48, 36, 24, 18, 12
e 6 Mbit/s) para condições menos favoráveis.
Podemos resumir que os padrões consequentes do projeto IEEE 802.11 tem,
entre outras, as seguintes premissas: suportar diversos canais; sobrepor diversas
redes na mesma área de canal; apresentar robustez com relação à interferência;
possuir mecanismos para evitar nós escondidos; oferecer privacidade e controle
de acesso ao meio. Dando continuidade ao tema padrões de redes sem fio, vamos
relembrar o modelo de camadas visto anteriormente, comparando com o modelo
padrão de redes de computadores, o RM-OSI da ISO (Reference Model – Open
Systems Interconnection of the International Standardization Organization).

capítulo 3 • 76
RM/OSI

7 Aplicação

6 Apresentação

5 Sessões

4 Transporte

3 Rede LLC

DFWMAC Modelo
2 Enface de dados
(CSMA/CA) IEEE 802.11
Radiofrequência
1 Física ou
Infravermelho

Podemos notar também, como visto anteriormente na figura 3.1, que a ca-
mada de Enlace está dividida pelo 802 em 2 subcamadas sendo a do controle de
link lógico – LLC (Logical Link Control) e de controle de acesso ao meio – MAC
(Media Access Control). As funções da camada LLC são disponibilizar uma inter-
face para as camadas superiores e executar controle de fluxo e de erros de pacotes,
esta subcamada especifica os mecanismos para endereçamento de estações conec-
tadas ao meio e controla a troca de dados entre utilizadores da rede. A operação e
formato deste padrão é baseado no protocolo HDLC. Ele estabelece três tipos de
serviço: o primeiro sem conexão e sem reconhecimento; o segundo com conexão
e o terceiro com reconhecimento e sem conexão.
A respeito das funções da camada MAC são: quanto aos aspectos de transmissão
de reunir dados dentro de um pacote com endereços e campos detecção de erro.
E quanto aos aspectos de recepção, é de abrir o pacote e executar reconhecimento
de endereços e detecção de erros, outra função é o controle de acesso ao meio de
transmissão LAN. Comprovada que é uma forma eficaz de administrar e ordenar
o tráfego de pacotes em redes sem fio, tendo um impacto relevante no objetivo de
diminuir as colisões, no entanto é conveniente ressaltar que somente transmitir
a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, no
desempenho da rede como um todo.

capítulo 3 • 77
Para melhor entendimento do quadro 802.11, a seguir são mostradas imagens
da estrutura dos quadros e seus respectivos campos visto (em negrito), com suas
respectivas características.
MAC Header

2 2 6 6 6 6 2 0-2312 4
Frame Duration/ Address Address Address Sequence Address Frame
Control ID 1 2 3 Control 4 Body FCS

Cabeçalho Carga Útil CRC32

30 bytes 0-2312 bytes 4 bytes

Controle de Quadro Duração Endereço 1 Endereço 2 Endereço 3 Seq Ctrl Endereço 4

2 bytes 2 bytes 6 6 6 2 6

Protocolo Ver Tipo SubTipo pada DS de DS Mais Flag Repetir Pwr Mg Mais Dados WEP Ordem

2 bits 2 4 1 1 1 1 1 1 1 1

O quadro MAC do 802.11, consiste em um Cabeçalho (header) MAC, o


corpo do quadro e o campo FCS (frame check sequence). Onde os números na
figura representam o número de bytes de cada campo. Protocol Version (versão do
Protocolo): Indica a versão corrente do protocolo utilizado. As estações receptoras
usam esse valor para determinar se a versão do protocolo do quadro recebido é
suportada. Type e Subtype (tipo e subtipo): determina a função do quadro. Há
3 diferentes tipos de quadros: controle, dados e gerenciamento. Há múltiplos
subtipos para cada tipo de quadro. Cada subtipo determina uma função específica
desempenhada com o seu tipo de quadro associado. To DS (para DS - sistema
distribuição) e From DS (de DS - sistema de distribuição): Indica se o quadro
está indo para o DS ou se é oriundo do DS. Esses campos somente são utilizados
em quadro do tipo dados de estações associados a AP.
Dando continuidade aos quadros, temos o More Fragments (Mais fragmentos):
indica se mais fragmentos do quadro (dado ou gerenciamento) estão vindo. Retry
(Repetir): indica se a informação (dado ou gerenciamento) está ou não sendo
retransmitida. Power Management (Pwr Mg - Gerenciamento de Energia): indica
se a estação que transmitiu a informação está em active mode (modo ativo) ou

capítulo 3 • 78
em power-save-mode (modo economia de energia). More Data (Mais dados):
indica para uma estação operando em power-save-mode que o AP tem mais
quadros para enviar. Isso é também usado por AP’s para indicar que quadros de
broadcast/multicast adicionais estarão sendo enviados. WEP: indica ou não se está
sendo usado no quadro o processo de criptografia e autenticação. Isso pode ser
configurado para todos os quadros de dados e gerenciamento que têm o subtype
configurado para autenticação. Order (Ordem): indica se todos os quadros de
dados recebidos devem ser processados em ordem. O campo duração é usado para
todos os campos de controle, exceto com o subtype chamado Power Save (PS)
Poll, para indicar o tempo restante necessário para receber a próxima transmissão.
Quando é usado o subtipo PS Poll, esse campo contém a AID (Associaton Identity)
da estação que está transmitindo. Para a reserva virtual usando-se CTS/RTS, mais
a frente iremos definir o uso destes mecanismos, esse campo contém o período de
tempo que o meio vai ficar ocupado.
O campo Endereço dependendo do tipo de quadro, os 4 campos de endereço
irão conter uma combinação dos seguintes tipos de endereços, 1: BSS Indentifier –
BSSID (Identificador de BSS): BSSID unicamente identifica cada BSS. Quando
o quadro é vindo de uma estação que opera em modo infraestrutura BSS, BSSID
é o endereço MAC do AP. Quando o quadro é vindo de uma estação que opera
em modo ad hoc (IBSS), o BSSID é um número randômico gerado e localmente
administrado pela estação que iniciou a transmissão. Destination Address – DA
(Endereço Destino): indica o endereço MAC do destino final para a recepção do
quadro. Source Address – AS (Endereço Fonte): indica o endereço MAC da fonte
que originou (criou) e transmitiu inicialmente o quadro. Receiver Address – RA
(Endereço do Receptor): indica o endereço MAC da próxima estação que irá
receber o quadro. Transmitter Address – TA (Endereço do Transmissor): indica o
endereço MAC da estação que transmitiu o quadro na rede sem fio.
O campo Controle de Sequência, contém dois subcampos, sendo o primeiro
o Sequence Number (Número de Fragmento): indica o número de sequência de
cada quadro. Esse número é sempre o mesmo para cada quadro enviado para o
caso de um quadro fragmentado. Já para o próximo quadro não fragmentado,
o número é incrementado até atingir 4095 e então retornar para o valor zero
novamente. E o segundo o Fragment Number (Número de Sequência): indica
o número para cada fragmento do quadro enviado. O valor inicial é zero e é in-
crementado para cada fragmento. O Frame Body (Corpo do Quadro), contém a

capítulo 3 • 79
informação específica de dados ou de gerenciamento. O Frame Check Sequence –
FCS (Sequência de Verificação do Quadro), que consiste quando o transmissor
do quadro aplica um CRC-32 (Cyclic Redundancy Check) sobre todos os campos
do cabeçalho MAC e sobre o corpo do quadro para gerar o FCS. O receptor do
quadro utiliza-se do mesmo CRC para determinar o seu próprio valor de FCS e
então verificar se ocorreu ou não erro durante a transmissão.

Protocolo de acesso ao meio em redes WLAN

Para entendermos como os protocolos de acesso ao meio sem fio se comunicam,


é necessário lembrar que é através deles que as fases de estabelecimento, controle,
tráfego e encerramento, componentes da troca de informações são sistematizadas.
Estes protocolos desempenham como suas principais funções: o endereçamento,
que é a especificação clara do ponto de destino da mensagem; A numeração e
sequência, ou seja, a individualização de cada mensagem, através de número
sequencial; O estabelecimento da conexão, caracterizado no estabelecimento de
um canal lógico fechado entre fonte e destino; outra função é a de confirmação de
recepção: confirmação do destinatário, com ou sem erro, após cada segmento de
mensagem, o controle de erro, com a detecção e correção de erros; A retransmissão:
repetição da mensagem a cada recepção de mensagem; A conversão de código:
adequação do código às características do destinatário e o controle de fluxo:
manutenção de fluxos compatíveis com os recursos disponíveis.
A Pilha de Protocolos é semelhante ao que ocorre quando se utiliza a rede
local com fio (LAN), por exemplo: Ethernet, os padrões de Redes locais sem fio
(WLAN) especificam as camadas 1 e 2 do modelo OSI como vimos na figura de
comparação do modelo OSI, estando divididas em:
a) Camada 1 (camada física) suporta o serviço de transmissão via rádio,
define o sinal transmitido (Banda de frequência, largura de banda do canal,
modulação, filtragem) em relação à codificação do canal necessária para
assegurar uma maior robustez da transmissão sem fio.
b) Camada 2 (Camada de Enlace de dados) esta camada está dividida
em duas subcamadas:

capítulo 3 • 80
• Subcamada MAC (Controle de acesso ao meio) que suporta
o serviço de acesso ao meio para transmissão dos frames (quadros).
Dependendo do padrão, este tipo de acesso pode ser suportado com
esquemas baseado em contenção ou contenção livre.
• Subcamada LC (Controle de enlace) é responsável pela condução
às conexões lógicas e interface com as camadas superiores. Dependendo
do padrão, a subcamada de controle de enlace deve suportar: esque-
mas de retransmissão e detecção de erros usando algoritmos ARQ
(Automatic Repeat Request); Controle de admissão; Gerenciamento de
conexões; Controle de recursos de rádio; Uso em dependência de sub-
camada LLC existente especificada no padrão IEEE 802.2.

O Protocolo MAC do padrão IEEE 802.11 além de definir um mecanismo


para transmissão física usando radiofrequência ou infravermelho, o IEEE definiu
um protocolo de acesso ao meio (subcamada MAC do nível de enlace de dados),
denominado de DFWMAC (Distributed Foundation Wireless Medium Access
Control), que suporta dois métodos de acesso: um método distribuído básico,
que é obrigatório, e um método centralizado, que é opcional, podendo esses
dois métodos coexistir, o protocolo de acesso ao meio das redes 802.11 também
tratam de problemas relacionados com estações que se deslocam para outras
células (roaming) e com estações perdidas (hidden node). Este método de acesso
distribuído forma a base sobre a qual é construído o método centralizado. Os
dois métodos, que também podem ser chamados de funções de coordenação
(Coordination Functions), são usados para dar suporte à transmissão de tráfego
assíncrono ou tráfego com retardo limitado (time bounded). Vale ressaltar que a
função de coordenação é usada para decidir quando uma estação tem permissão
para transmitir. Sendo que na função de coordenação distribuída DCF -
Distributed Coordination Functions, essa decisão é realizada individualmente pelos
pontos da rede, podendo, dessa forma, ocorrer colisões. Na função de coordenação
centralizada, também chamada de função pontual PCF - Point Coordination
Function, a decisão de quando transmitir é centralizada em um ponto especial, que
determina qual estação deve transmitir em que momento, evitando teoricamente a
ocorrência de colisões. A seguir é detalhado o funcionamento dessas duas funções:

capítulo 3 • 81
Source Destination All other nodes

•••

DIFS

data
NAV
Data access
SIFS

ack

Esta função representa o método de acesso básico do protocolo DFWMAC,


conhecida como CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
com reconhecimento. A DFC trabalha semelhantemente ao CSMA/CD da
tecnologia de rede local cabeada do padrão Ethernet 802.3, com a diferença que
o protocolo CSMA/CD do Ethernet controla as colisões quando elas ocorrem,
enquanto que o protocolo CSMA/CA do padrão sem fio apenas tenta evitar as
colisões. A utilização dessa função distribuída é obrigatória para todas as estações
e APs, nas configurações Ad Hoc e com infraestrutura, quando uma estação deseja
transmitir ela segue os seguintes passos:
I. A estação sente o meio para determinar se outra estação já está
transmitindo.
II. Se o meio estiver livre, a estação transmite seu quadro, se não estiver
livre, ela aguarda o final da transmissão.
III. Após cada transmissão havendo ou não colisão, a rede fica em um modo
específico onde as estações só podem iniciar a transmitir em intervalos de
tempo pré-estabelecidos alocados a elas.
IV. Ao término de uma transmissão, as estações alocadas ao primeiro
intervalo têm o direito de transmitir. Caso não transmitam, o direito passa
as estações alocadas ao segundo intervalo, e assim sucessivamente até que
ocorra uma transmissão, quando todo o processo reinicia.
V. Finalmente se todos os intervalos não são utilizados, a rede entra en-
tão no estado onde o CSMA comum é usado para acesso, podendo, des-
sa forma, ocorrer colisões. O mecanismo básico do controle de acesso

capítulo 3 • 82
DFWMAC é ilustrado na figura a seguir, nela podemos observar que uma
estação com quadros para transmitir deve “sentir” o meio livre por um pe-
ríodo de tempo.
DIFS
Acesso com Contenção
DIFS PIFS
Meio Ocupado SIFS Backoff-Window Próximo Quadro

Duração do Slot
Estação retarda acesso

Vale ressaltar que no método CSMA/CA pode ocorrer colisões e esse método
não garante a entrega correta dos dados. Com isso, uma estação após transmitir um
quadro, necessita de um aviso de recebimento que deve ser enviado pela estação
destino. Para isso, a estação que enviou o quadro aguarda um tempo (timeout) pelo
aviso de recebimento do quadro por parte da estação destino. Caso esse aviso não
chegue no tempo considerado, a estação origem realiza novamente a transmissão
do quadro. Visando a melhoria na transmissão de dados, o protocolo DFWMAC
acrescenta ao método CSMA/CA com reconhecimento, um mecanismo opcional
que envolve a troca de quadros de controle RTS (Request To Send) e CTS (Clear To
Send) empregado antes da transmissão de quadros de dados. Suas características de
funcionamento dividem-se em 2 momentos:
I. Uma estação antes de efetivamente transmitir o quadro de dados,
transmite um quadro de controle RTS, que carrega uma estimativa
da duração no tempo da futura transmissão do quadro de dados e
posteriormente.
II. A estação de destino em reposta ao quadro de controle RTS envia um
quadro de controle CTS avisando que está pronta para receber o quadro de
dados. Em seguida a estação emissora envia o quadro de dados, que deve ser
respondido com um reconhecimento (ack) enviado pela estação receptora.

Como já mencionado anteriormente, há dois mecanismos de detecção de


portadora usados em redes wireless o RTS/CTS (Request to send / Clear to send).
Uma delas é física. A detecção física da portadora se dá por meio da verificação da
amplitude do sinal recebido, no sinal da portadora RF para saber se uma estação
está transmitindo. Existe um indicador para esse fim chamado RSSI. O outro
modo de detecção é virtual. Ele funciona usando um campo chamado Vetor de

capítulo 3 • 83
Alocação de Rede (NAV) que atua como um temporizador na estação. Se a estação
quer anunciar sua intenção de usar a rede, ela envia um frame para a estação
destino que por sua vez seta o campo NAV para todas as estações que estiverem
“ouvindo” o frame por um tempo tal que possa ser possível completar a transmissão
e enviar o frame de reconhecimento (ACK - Frame de reconhecimento, usado
para notificar a estação transmissora que os dados foram recebidos e estão em
formato legível na estação destino). Desta maneira qualquer estação pode reservar
a rede por períodos de tempo específicos. O método virtual é implementado com
o protocolo RTS/CTS.
O protocolo RTS/CTS é uma extensão do CSMA/CA e permite a uma estação
anunciar a sua intenção de enviar dados pela rede.
O uso do RTS/CTS causa grande overhead na rede. Por esse motivo ele
normalmente está desligado em uma rede WLAN. Porém se a WLAN está
experimentando um número de colisões acima do normal, o qual pode ser
evidenciado por alta latência e baixo throughput, ligar o RTS/CTS fará que o
fluxo de tráfego aumente e as colisões diminuam. Logo, o RTS/CTS não pode
ser usado de forma indiscriminada em uma WLAN. Ao contrário, deve ser usado
de forma muito cuidadosa após um minucioso estudo de colisões, throughput,
latência etc.
A figura a seguir ilustra como é feita a comunicação por RTS/CTS, que pode
ser resumida em um processo de 4 vias:
•  A estação transmissora divulga o RTS;
•  A estação receptora responde com o CTS;
•  A estação transmissora envia os dados para a estação receptora através do
ponto de acesso.
•  A estação receptora responde com um frame de reconhecimento (ACK).
Sending Client Access Point Receiving Client

Request To Send (RTS)

Clear To Send (CTS)

Data

Acknowledgement (ACK)

Figura 3.3  –  Comunicação por RTS/CTS.

capítulo 3 • 84
Dando continuidade às características desta comunicação, vamos ver como
acontece a configuração do RTS/CTS. Existem 3 opções em muitos pontos de
acesso e nós para o RTS/CTS, são eles o Desligado, o Ligado e o Ativado.
Quando o RTS/CTS está ligado, cada pacote que fluirá através da rede será
anunciado e limpado pelas estações transmissora e receptora. Além disso, seu uso
causará grande overhead na rede e menor throughput. Na realidade o RTS/CTS
deveria ser usado somente quando estivéssemos diagnosticando problemas na
rede ou quando grandes pacotes estão sendo transportados em uma rede sem fios
congestionada, o que é raro.
Porém a opção “ativado com um gatilho” dá uma flexibilidade maior para o
seu uso. Essa opção determina que o RTS/CTS será ativado apenas para pacotes
acima de determinado tamanho, essa condição será o gatilho. Já vimos que existe
maior probabilidade de ocorrerem colisões com pacotes maiores do que com os
menores e diante disso poderíamos definir como início do processo do RTS/CTS
para ser ativado somente se uma estação deseja transmitir um pacote acima de
determinado tamanho.
Essa opção permite uma customização maior para o tráfego de dados e
otimização do throughput, enquanto que ao mesmo tempo evita problemas como
o nó escondido.
Em uma transmissão de dados RTS/CTS usando o modo DCF, as transmissões
do RTS e do CTS são espaçadas por SIFS. O NAV tem o valor atribuído com o
RTS em todos os nós e então é desfeito e posteriormente reiniciado em todos os
nós com o CTS seguinte.

DIFS
RTS data
sender
SIFS SIFS SIFS
CTS ACK
receiver

NAV (RTS) DIFS


data
NAV (CTS)
other stations
Defer access t
contention

Figura 3.4  –  Transmissão de dados RTS/CTS usando o modo DCF.

capítulo 3 • 85
Dando continuidade às características do protocolo DFWMAC, vale ressaltar
que ele define três prioridades de acesso ao meio e pode inserir uma função opcio-
nal de coordenação. As 3 prioridades de acesso ao meio são respectivamente DIFS,
PIFS e SIFS, definidas a seguir como espaçamentos. Cada um deles é usado por
uma WLAN para enviar certos tipos de mensagens sobre a rede ou para gerenciar
os intervalos em que as estações esperam o meio estar disponível. O espaçamento
interframe é medido em microssegundos e são usados para controlar o acesso de
uma estação ao meio e fornecer vários níveis de prioridade. Em uma WLAN tudo
está sincronizado e as estações e o ponto de acesso usam porções do tempo para
realizar várias tarefas. Cada nó conhece esses espaços e os usa da forma apropria-
da. Um set de espaços padrão é utilizado para o DSSS, FHSS e o infravermelho,
conforme ilustrado na tabela a seguir:

INFRA
IFS DSSS FHSS VERMELHO
SIFS 10 uS 28 uS 7 uS

PIFS 30 uS 78 uS 15 Us

DIFS 50 uS 128 uS 23 uS

I. Distributed Inter Frame Space (DIFS) – espaço entre quadros da


DFC (Função de Coordenação Distribuída), este parâmetro indica o
maior tempo de espera, ele monitora o meio, aguardando no mínimo um
intervalo de silêncio para transmitir os dados.
II. Priority Inter Frame Space (PIFS) – espaço entre quadros da PFC
(Função de Coordenação Pontual), um tempo de espera entre o DIFS e o
SIFS (prioridade média) envia quadros de contenção de superquadros, é
usado para o serviço de acesso com retardo.
III. Short Inter Frame Space (SIFS) – é usado para transmissão de quadros
carregando respostas imediatas (curtas), como ACK.

O DIFS é o espaçamento de maior duração dos três tipos e é usado por


padrão em todas as estações 802.11 que estão usando o modo DCF. Cada estação
em uma rede usando o modo DCF tem que esperar o DIFS expirar para poder
se apoderar do meio. Todas as estações usando esse modo usam o DIFS para

capítulo 3 • 86
transmitir frames de dados e frames de gerenciamento. Ao término do DIFS ao
invés de todas as estações assumirem que o meio está disponível e começarem a
transmitir simultaneamente; o que certamente causaria colisões; cada estação usa
um algoritmo que determina quanto tempo ela deve esperar antes de começar a
transmitir dados.
O período de tempo imediatamente seguinte ao DIFS é referenciado como
período de contenção. É durante esse período que as estações usam o algoritmo.
Para determinar o tempo de espera, a estação escolhe um número aleatório e
multiplica por seu tempo de slot – período de tempo padrão de uma WLAN.
São pré-programados no rádio da mesma forma que o SIFS, DIFS, PIFS. Um nó
wireless se baseia nos tempos de slots da mesma forma que o relógio se baseia nos
segundos. Os tempos de slot são determinados pela tecnologia sendo utilizada -
A estação decrementa de um tempo de slot, e verifica após esse decremento se o
meio está ocupado. Uma vez que esse tempo de espera aleatório expire antes que a
estação possa verificar a disponibilidade do meio, a transmissão tem início.
Uma vez que a primeira estação começou a transmissão, todas as outras
estações sentem que o meio está ocupado e se lembram da quantidade restante
do seu tempo de espera, esse tempo restante é usado na determinação do próximo
tempo de espera durante o próximo período de contenção. Uma vez que a estação
transmissora envia seus dados, ela recebe um ACK da estação receptora. O processo
inteiro então se repete.
O fato de muitas estações escolherem números aleatórios para determinar o
tempo de espera, elimina muitas colisões. Embora seja importante lembrar que
colisões podem ocorrer em uma WLAN e que elas não são diretamente detectadas.
Assume-se que ocorreu uma colisão quando um ACK não é recebido.
No caso do PIFS, o espaçamento tem mais prioridade que um DIFS e menos
prioridade que um SIFS. É usado por pontos de acesso - AP somente quando
a rede está em função de coordenação pontual, o qual pode ser configurado
manualmente. PIFS tem uma duração menor que o DIFS de modo que o AP
sempre terá o controle do meio antes que qualquer estação possa fazê-lo, visto que
as estações operam no modo DCF.
Quanto ao SIFS, é o método que fornece o mais alto nível de prioridade em
uma WLAN. Isso acontece porque a estação deve “escutar” o meio esperando pela
disponibilidade do mesmo. Uma vez que o meio está disponível, ela deve esperar
uma quantidade de tempo (espaçamento) antes de realizar uma transmissão.
Esse tempo de espera é determinado pela tarefa que a estação precisa executar.

capítulo 3 • 87
Cada tarefa em uma rede local sem fio entra em uma categoria de espaçamento.
Tarefas de alta prioridade caem na categoria de espaçamento SIFS. Se uma estação
necessita esperar uma pequena quantidade de tempo antes do meio estar livre
para fazer transmissões, consequentemente significa que ela terá prioridade sobre
estações que precisam esperar um período de tempo maior. Desta forma, o SIFS é
utilizado para tarefas que necessitam de um período de tempo muito curto.
Vale ressaltar que no processo de comunicação, conforme dito anteriormente,
o ponto de acesso sempre terá acesso ao meio antes que qualquer estação possa
fazê-lo. Isso se deve ao fato de que um ponto de acesso usa processos PIFS que
tem prioridade sobre processos DIFS que é o modo utilizado pelas estações.
Porém existe uma exceção, um superframe. Um superframe consiste em três
partes distintas: o Beacon, seu período livre de contenção (CFP) e o período de
contenção (CP). O propósito de um superframe é permitir a coexistência pacífica
entre os modos clientes DCF e PCF na rede, ao mesmo tempo permitindo QoS
para alguns clientes e não permitindo para outros. A figura a seguir mostra o
diagrama de um superframe.

Superframe

Contention-Free Period Contention Period


Beacon
(PCF Mode) (DCF Mode)

Figura 3.5  –  Diagrama de um superframe.

Neste contexto, devemos lembrar que um superframe somente ocorre em


algumas situações distintas. Quando a rede está no modo função de coordenação
pontual, quando o ponto de acesso foi configurado para fazer polling. Quando os
clientes foram configurados para responder ao polling do ponto de acesso. Desta
forma, se nós assumirmos que o ponto de acesso foi configurado para o polling e
as estações configuradas para responder a esse polling, o processo se dá da seguinte
forma: O ponto de acesso divulga um beacon (pequeno transmissor utilizado
para identificar e determinar o posicionamento). Durante o período livre de
contenção (CFP), o ponto de acesso pergunta a cada estação se alguma delas
deseja transmitir dados e posteriormente, caso a estação necessite enviar dados,
ela envia ao ponto de acesso uma resposta positiva. Caso contrário a estação envia
um frame nulo ao ponto de acesso indicando uma resposta negativa. O polling
continua durante todo o período do CFP. Uma vez que o CFP termina e tem

capítulo 3 • 88
início o CP (período de contenção), o ponto de acesso não pode mais enviar
frames de polling para as estações. Durante o período de contenção as estações
que usam o modo DCF tentam se apoderar do meio e o ponto de acesso usa o
modo DCF, finalmente o superframe termina com o final do CP e um outro
começa com o CFP seguinte.
A função de coordenação Pontual (PCF) que pode ser inserida no protocolo
DFWMAC, é construída sobre uma função de coordenação distribuída (DCF) para
transmissões de quadros assíncronos, e é implementada através de um mecanismo
de acesso ordenado ao meio, que suporta a transmissão de tráfego com retardo
limitado ou tráfego assíncrono. Sua integração ocorre através de duas funções, a
pontual e a distribuída, sendo que é utilizado o conceito de superquadro, fazendo
com que o protocolo possa trabalhar de uma forma em que a função pontual
assuma o controle da transmissão, para evitar a ocorrência de colisões. Para isso, o
protocolo DFWMAC divide o tempo em períodos denominados superquadros,
que consiste em dois intervalos de tempo consecutivos, usados da seguinte
maneira: No primeiro tempo, controlado pela PCF, o acesso é ordenado, o que
evita a ocorrência de colisões e no segundo tempo, controlado pela DCF, o acesso
baseia-se na disputa pela posse do meio, podendo ocorrer colisões. Desta forma,
primeiramente a estação deve dizer ao ponto de acesso se ela é capaz de responder
ao poll. O processo de poll se resume no seguinte: o ponto de acesso pergunta
a cada estação se ela quer transmitir naquele momento ou não. Essa operação
faz com que haja uma quantidade grande de overhead em uma WLAN. Outro
termo importante é o espaçamento Interframe, visto que, esse espaçamento se
torna extremamente útil quanto a resolução de problemas em uma WLAN. Além
disso, de posse desse conhecimento podemos usar mais efetivamente o RTS/
CTS e configurar de maneira correta o DCF e o PCF em um ponto de acesso.
Como vimos anteriormente, todas as estações de uma WLAN são sincronizadas
no tempo. Sendo o espaçamento interframe o termo utilizado para se referir aos
espaços de tempo padronizado que são utilizados por todas as WLANs.
Lembre-se do CFP como uma política de acesso controlada e no CP, como
uma política de acesso aleatório. Durante o CFP o ponto de acesso está no
controle de todas as funções da rede, determinando quem terá acesso ao meio,
enquanto que ocorre o CP, são as estações que disputam o acesso ao meio de
forma aleatória, competindo entre si. O ponto de acesso que usa o modo PCF
não tem que esperar o DIFS expirar, ao contrário o AP se baseia no PIFS que tem
tempo de duração mais curto, consequentemente ele consegue ter acesso ao meio

capítulo 3 • 89
antes que qualquer estação usando o modo DCF. Durante o CFP, o ponto de
acesso se apodera do meio e começa a enviar frames de polling, as estações sentem
que o meio está ocupado e que devem esperar para transmitir. Com o fim do CFP
e início do CP no qual todas as estações usam o modo DCF, há uma competição
para se apoderar do meio e fazer a transmissão. O ponto de acesso passa a usar
então o modo DCF.

Stations in DCF mode would


normally contend for access here
Poll

Access point seizes


control of medium here
DIFS Contention
PIFS Period

time

Figura 3.6  –  Processo dos modos DCF e PCF. Fonte: Redes Wireless – Parte XXV,
Julio Battisti.

Como detalhado anteriormente, podemos considerar, então, que o padrão


802.11x define de forma precisa o intervalo de tempo entre quadros, permitindo
desta maneira a coexistência dos modos PCF e o DCF em uma única célula
(Tanenbaum, 2003). Dando sequência um quadro é enviado, é exigido um certo
período de tempo de inatividade, antes que qualquer estação possa enviar um
quadro. Como visto anteriormente são definidos quatro intervalos distintos, para
melhor compreensão este processo de espaçamento entre os quadros é exibido na
figura a seguir.

ATIVIDADES
01. De acordo com o que foi estudado neste capítulo, responda quais são os principais pa-
drões de redes sem fio para camada PHY e suas características?

02. De acordo com este capítulo, o que se entende por redes Ad Hoc e Redes
com infraestrutura?

capítulo 3 • 90
03. A respeito do protocolo DFWMAC, responda quais são os três tipos de espaçamento e
suas respectivas funções?

04. De acordo com o texto, explique como funciona o PCF.

05. De acordo com o texto, cite e explique algumas características do protocolo DFWMAC.

REFLEXÃO
Este capítulo procurou dar continuidade aos conceitos de redes sem fio e sua
característica de transmissão, com ênfase no padrão 802.11 a respeito da camada física,
devido à codificação, sincronização, e protocolos de transmissão no nível de enlace,
também estudamos sobre a subcamada de controle de acesso ao meio (MAC), onde
podemos verificar que trabalha com contenção, tendo que encontrar o melhor momento
para transmitir, o que diminui a eficiência. Por outro lado, aprendemos que as redes sem
fio permitem maior mobilidade e flexibilidade na transmissão de dados. Elas são fácies de
implementar, precisando apenas da disponibilidade de cartões PCMCIA ou adaptadores
PCI/ISA nas estações, e da instalação de pontos de acesso (Access Points – APs), que
servem como intermediários entre uma rede local com fio e uma WLAN. Uma das maiores
dúvidas sobre o uso de redes sem fio recai sobre o fator segurança, visto que aprendemos
que um transmissor irradiando os dados transmitidos através da rede em todas as direções, é
possível que qualquer um possa se conectar a ela e capturar seus dados. Assunto que iremos
abordar no próximo capítulo.
Podemos concluir com este capítulo que a transmissão de sinal via rádio tem vantagens
como a facilidade de configuração e mobilidade em comparação com as redes cabeadas.
Outro ponto discutido foi quanto a existência de diversas tecnologias sem fio, como o Ho-
meRF, Bluetooth, e HiperLAN2 (Europa), que podem causar confusão para os consumido-
res e apresentar problemas de interoperabilidade, sem contar ainda que essas tecnologias
podem apresentar interferências entre si, quando implantadas num mesmo ambiente, tendo
em vista que esses padrões utilizam a mesma frequência de 2.4GHz, e apesar de usarem
técnicas de transmissão diferentes, pacotes transportados via ar podem facilmente colidir, de
acordo com o crescimento dos usuários sem fio, essa probabilidade pode aumentar e esse
problema pode se tornar uma realidade a ser considerada.
Embora ainda haja muitas questões sendo analisadas a respeito das redes sem fio, a
comunidade científica tem investido de forma significativa no melhoramento dos padrões,

capítulo 3 • 91
tentando oferecer velocidades satisfatórias quanto ao número de usuários e suas solicitações
de aplicações, de maneira que são esperados produtos com essas tecnologias.
É bom lembrar que a tecnologia de redes com fio, logo no início, também teve seus
problemas que foram com o passar do tempo sendo corrigidos ou melhorados. Embora a
tecnologia sem fio seja diferente das com fio, muitos investimentos estão sendo feitos para
tornar as WLANs mais seguras e rápidas.
Quanto aos serviços, podemos definir que o padrão 802.11x estabelece que as redes
sem fio devem prover nove tipos de serviços divididos em duas categorias: cinco serviços de
distribuição e quatro serviços da estação. Os serviços de distribuição são fornecidos pelos
pontos de acesso e lidam com a mobilidade das estações à medida que elas entram e saem
das células, conectando–se e desconectando–se dos pontos de acesso. Os serviços de
distribuição são (Tanenbaum, 2003):
• Associação: usado para a estação móvel se conectar aos pontos de acesso. A
estação móvel anuncia sua identidade e seus recursos e, se o ponto de acesso aceitar,
passará pelo processo de autenticação;
• Desassociação: a estação móvel usa para se desligar ou sair do ponto de acesso;
• Reassociação: utilizado para mudar de ponto de acesso; e se for usado
corretamente não haverá perda de dados;
• Distribuição: determina como rotear quadros enviados ao ponto de acesso;
• Integração: cuida da conversão do formato 802.11x para o formato exigido pela
rede destino.

Enquanto que posteriormente a ocorrência da associação e sendo intracelulares, os 4


serviços da estação são:
• Autenticação: o ponto de acesso envia um quadro de desafio especial à estação
móvel, esta demonstra conhecimento da chave secreta (senha) criptografando o quadro
de desafio e transmitindo de volta ao ponto de acesso. Se o resultado for correto, a
estação móvel será completamente registrada na célula;
• Desautenticação: quando uma estação autenticada quer deixar a rede;
• Privacidade: este serviço administra a criptografia e a descriptografia, para que as
informações enviadas pela rede sem fio se mantenham confidenciais. O algoritmo de
criptografia utilizado é o RC4;
• Entrega de Dados: transmissão efetiva de dados, modelada com base no padrão
Ethernet. Assim como em redes cabeadas, a transmissão dos dados não é totalmente
confiável, então as camadas superiores devem assegurar a integridade das informa-
ções através de detecção e correção de erros.

capítulo 3 • 92
LEITURA
Para você avançar mais o seu nível de aprendizagem envolvendo os conceitos referentes
a esse capítulo, consulte as sugestões a seguir:
JUNIOR, D. P. A., CAMPOS, R SILVA, A. B., BARBOSA, A,BITTENCOURT, A. Banda Larga no Brasil:
Passado, Presente e Futuro
Figurati; Ed. 1 2016. TELECO, 496p. / E-ISBN – 978-85-428-0825-4. Disponível em: <http://www.
teleco.com.br/livro8.asp>.
Haykin, Simon. Sistemas modernos de comunicação wireless. 1a. Edição. Artmed. 2008.
Fusco, Vicente. Teoria e técnicas de antenas 1a. edição. Artmed. 2006.
Técnicas de comunicação Eletrônica - Paul Young Pearson Education
EAN-13: 9788576050490
Ano: 2005 Edição: 5

REFERÊNCIAS BIBLIOGRÁFICAS
AKIRA. S. A, Gilvani, A. O emprego de técnicas de qualidade de serviço em redes sem fio
aplicado à automação predial. UNESP, 2016.
Cartilha de Segurança para a Internet – Cert.BR - http://cartilha.cert.br/
IEEE Doc. IEEE P802.11-96/49C. "802.11 Tutorial – 802.11 MAC Entity: MAC Basic Access
Mechanism Privacy and Access Control". U.S.A., 1996.
IEEE Standard 802.11. "The IEEE 802.11b Standard". U.S.A., 1998.
Schiller, Jochen. Mobile Communications, Editora Addison-Wesley
Cooklev, Por Todor “Wireless Communication Standards: A Study of IEEE 802.11, 802.15, 802.16”.
Disponível em: http://books.google.pt/books?id=ojNulLu1XEAC&printsec=frontcover&dq
=ieee+802.11+standard&hl=ptPT&sa=X&ei=boxKUu_
COeaS7Aab4CgDQ&ved=0CDMQ6AEwAA#v=onepage&q=ieee%20802.11%20standar d&f=false
TANENBAUM, Andrew S. – Redes de Computadores. 4. ed. Rio de Janeiro, Campus, 2003. 945p.

capítulo 3 • 93
capítulo 3 • 94
4
Redes WLAN de
alta velocidade
Redes WLAN de alta velocidade
Nos capítulos anteriores podemos conhecer os fundamentos da arquitetura de
redes locais sem fio ou WLANs e estudar sobre os fundamentos da camada física
e Enlace e entender a estrutura dos quadros do padrão IEEE 802.11 (Wi-Fi),
fazendo um comparativo entre os padrões existentes como o 802.11a, 802.11b,
802.11g e 802.11n, e as principais aplicações/restrições.
Dando continuidade em nosso estudo iremos abordar os padrões: 802.11(Wi-
Fi), 802.16 (WiMAX) IEEE em redes sem fio, as principais características de redes
sem fio de alta velocidade e os requisitos técnicos e parâmetros de desempenho
mais especificamente no Wi-Fi. Iremos iniciar o estudo sobre a segurança em
redes sem fio, abordando os assuntos sobre a captura de tráfego, segurança básica,
padrões de WEP, WPA e WPA2, o padrão IEEE 802.1x Port Based Network Acess
Control, IEEE 802.11i Authentication and Security
 e a importância de medidas
adicionais de segurança, como exemplo do filtro de MAC e o firewall.
Portanto, neste capítulo aprenderemos sobre os fundamentos da segurança e
sua importância na arquitetura de redes sem fio, estudando conceitos de protocolos,
padrões e redes sem fio de alta velocidade e a sua estrutura de comunicação e
daremos continuidade às características das redes sem fio mais utilizadas.

OBJETIVOS
•  Conhecer os fundamentos da arquitetura de redes sem fio de alta velocidade;
•  Aprender os fundamentos de segurança em redes sem fio;
•  Conhecer os Padrões de WEP, WPA e WPA2;
•  Aprender medidas adicionais de segurança em redes sem fio;

•  Compreender as especificações das redes sem fio mais utilizadas.

Arquitetura em rede sem fio de alta velocidade

Antes de abordarmos os conceitos em específico de redes sem fio de alta


velocidade, vale lembrar que em 1997, a IEEE (Institute of Electrical and Electronics
Engineers) publicou um padrão específico para redes sem fio, denominado 802.11.
Na mesma época, foram criados outros padrões como a HiperLAN/2 e Bluetooth.

capítulo 4 • 96
Com estas padronizações, surgiu uma nova onda de interesse para este mercado, o
que aumentou consideravelmente o número de sistemas implementados. Durante
o processo de melhoramento deste padrão, houve uma divisão de opiniões gerando
a quebra do comitê e o prosseguimento de dois padrões independentes: o 802.11a
e o 802.11b, tornando–se mais atrativo para o mercado investir em infraestruturas
deste tipo, já que as taxas de transmissão foram elevadas para 54 Mbps e 11 Mbps,
respectivamente, ao invés dos 2 Mbps alcançados no 802.11. Além destes, foram
criados outros padrões, como 802.11g e 802.11f, cada um com características
específicas para diferentes aplicações.
Vamos relembrar, como visto no capítulo anterior que as tecnologias sem fio
existentes hoje se dividem em quatro tipos:

São as redes pessoais, com uma área de


WIRELESS PERSONAL AREA cobertura bastante limitada, principalmente em
NETWORK (W-PAN) dispositivos móveis.

São as redes locais, que atingem uma área


WIRELESS LOCAL AREA geográfica limitada, com grande largura de banda,
NETWORK (W-LAN) confiabilidade e disponibilidade.

São as redes metropolitanas, com a finalidade


WIRELESS METROPOLITAN principal de backhauling, ou seja, interconexão da
AREA NETWORK (W-MAN) rede. Atingem velocidades consideráveis a boas
distâncias, para conectar LANs.

São as redes de longa distância, que atingem


WIRELESS WIDE AREA grandes áreas geográficas num enlace ponto a
NETWORK (W-WAN) ponto, a fim de interconectar cidades ou MANs.
São os chamados backbones das redes.

Neste contexto o WiMAX pode ser classificado com W-WAN, mas não é
exclusivamente ponto a ponto. Ele pode operar na W-LAN (como hotspot), na
W-MAN (como backhaul) ou na W-WAN (como backbone). A cobertura dos
serviços wireless varia de acordo com a tecnologia e a forma como esta é utilizada
(Teleco, 2016). No caso do WiMAX segundo a definição no WiMAX Fórum:
“WiMAX não é uma tecnologia e sim uma marca de certificação, ou melhor, um
selo de qualidade”. Isso significa que o WiMAX foi desenvolvido para operar em
diversas topologias e formas diferentes, em LANs, MANs e WANs e ainda está em
constante atualização.

capítulo 4 • 97
Dando continuidade ao aumento da velocidade de transmissão em redes sem
fio, foi observado algumas dificuldades, como nos objetos que podem refletir os
sinais de rádio, dessa forma, os sinais são recebidos repetidas vezes (atenuação
multiponto); os softwares utilizados não identificavam corretamente a mobilidade
do equipamento, problemas técnicos de incompatibilidade e gerenciamento
do espectro de frequência e o problema da estação oculta e da estação exposta
por exemplo.
No caso do problema da estação oculta, o alcance de rádio de determinada
estação pode não cobrir o sistema inteiro (Tanenbaum, 2003), o que impossibilita
que outros computadores saibam se a estação está se comunicando com outra e se
é possível ou não a estes iniciar a transmissão.
Na figura 4.1, pode–se observar este problema: A e B estão no alcance um
do outro; B e C também, porém A não alcança C. Se A transmite para B e C
detectar o meio, não perceberá a transmissão. Se transmitir para o próprio B, ou
para D, arruinará a transmissão de A para B. O ideal é um MAC que impeça esta
colisão, sendo que a colisão desperdiça banda. Vale ressaltar que isto se dá no nível
de Enlace.

A B C D

Alcance de rádio

Figura 4.1  –  Problema da estação oculta: A e C ocultos ao transmitirem para B.

Já na estação exposta, ocorre o inverso (Tanenbaum, 2003): uma estação


quer realizar uma transmissão e, no entanto, sofre a interferência de uma outra,
chegando à conclusão errada de que não pode iniciar a transmissão.
A figura 4.2. Ilustra o problema da estação exposta, em que A e B estão no
alcance um do outro; B e C também, porém A não alcança C. Se B transmite
para A e C desejar transmitir para D, ao detectar o meio ouvirá uma transmissão
em andamento e concluirá incorretamente que não pode transmitir. Novamente
queremos um MAC que permita esta transmissão, visto que adiar desperdiça
banda.

capítulo 4 • 98
A B C D

Alcance de rádio

Figura 4.2  –  Problema da estação exposta: B e C estão expostos ao transmitir para A e D.

Podemos verificar que grande parte desses problemas foram resolvidos através
das especificações propostas pelo padrão IEEE 802.11. As especificações que
asseguraram que todos os equipamentos pudessem se comunicar utilizando os
mesmos protocolos e interfaces de comunicação. Como utilizado na tecnologia
atualmente, onde ainda se desenvolvem estudos para torná–la cada vez mais
eficiente e segura. Ainda na intenção de resolver os problemas de incompatibilidade
das redes locais sem fio, a WECA (Wireless Ethernet Compatibility Alliance) tem
planos para certificar todas as versões do IEEE 802.11, removendo todas as
barreiras de dúvidas do mercado.
Enquanto estes problemas técnicos de incompatibilidade estão sendo
resolvidos, podemos verificar que, mesmo com a evolução da indústria em
hardware, começam a surgir os problemas de segurança. Com esta preocupação e
na tentativa de encontrar uma solução, O IEEE e a WECA estão desenvolvendo
métodos que atendam às necessidades dos usuários. Outro ponto importante a ser
tratado ainda hoje é a satisfação do usuário e a falta de qualidade de serviço (QoS
– Quality of Service) sobre as redes sem fio (Fagundes, 2004).
Um exemplo deste tratamento do problema é no caso de congestionamento
na rede, onde alguns pacotes de dados são descartados independentes de sua
importância. Isto implica que não há garantia, portanto, de que o serviço será
realizado com sucesso. Entretanto, atualmente, com a convergência de voz e
dados, é natural se pensar em utilizar voz sobre IP.
Vale lembrar que estes serviços, porém, necessitam de garantias de entrega. As
atuais redes sem fio não possuem alta escalabilidade e confiabilidade para o uso
de voz. Para mudar esta realidade é necessário que a facilidade de uso de QoS seja
adicionada ao padrão IEEE 802.11 (Fagundes, 2004). Como essa implementação
tem que ter segurança, o que leva o IEEE a responder com um novo conjunto de
especificações para a camada MAC (Media Access Control).

capítulo 4 • 99
Podemos verificar que desde o surgimento do primeiro esboço do que seria
uma conexão de rede sem fio, passamos por diversas modificações de padrão.
Dentre estas mudanças, estão algumas das principais novidades que tornaram as
tecnologias Wi-Fi tão populares e essenciais, como as mudanças de velocidade, a
ampliação no alcance do sinal e melhorias em segurança. Até os dias de hoje, o
padrão 802.11n impera na grande maioria dos dispositivos. Mas, a evolução neste
contexto não parou, fato comprovado pelo lançamento dos primeiros dispositivos
com a tecnologia 802.11ac. Estas são as redes Gigabit que ganham a liberdade do
wireless, assunto explorado neste capítulo, abordando as principais mudanças que
a quinta geração sem fio pode oferecer.
Relembrando as evoluções anteriores, podemos verificar que como em toda
mudança de padrão, a primeira alteração diz respeito à taxa de transferência.
Neste contexto, segundo informação de multinacionais fabricantes de hardware, a
nova tecnologia wireless garante “velocidade” de até 1.300 Mbps na frequência de
5 GHz, ou seja, mais do que o dobro da anterior especificação que garante produ-
tos operando a até 600 Mbps.
Em relação ao aumento na velocidade de transmissão, vale ressaltar que as
redes Wi-Fi capacitadas para trabalhar com o padrão 802.11ac não operam na
frequência de 2,4 GHz. Contudo, os dispositivos com a nova tecnologia são
compatíveis com redes 802.11n, possibilitando transferências de dados de até 450
Mbps, um aumento significativo em relação às taxas de transferências anteriores.
Com estas melhorias, os novos aparelhos roteadores e receptores podem trocar
dados para a transmissão de vídeos em Full HD (Full High Definition), que significa
Máxima Alta Definição, expressão utilizada para designar as características do
aparelho de televisão que tem 1920 pixels de resolução horizontal por 1080
linhas de resolução vertical, que permite uma melhor definição da imagem e com
tecnologia 3D (EBU tech-i magazine, 2017). Segundo empresas especializadas
em inovação tecnológica, os primeiros aparelhos com a nova especificação podem
realizar múltiplas conexões de alta velocidade para transferir esse tipo de conteúdo.
Dentro do contexto de sinais amplificados e inteligentes, os fabricantes que
já anunciaram roteadores com o novo padrão garantem que um dos principais
diferenciais da tecnologia é o alcance do sinal. Em teoria, os novos aparelhos
podem realizar transmissões para computadores ou outros aparelhos que estejam
a até 200 metros de distância. A figura 4.3, demostra um gráfico comparativo das
velocidades e os alcances dos padrões:

capítulo 4 • 100
1400 802.11ac Coverage

11ac (3-antenna)
1200 11n (1-antenna)
11n (3-antenna)
1000

800
Data Rate in Mbps

600

400

200

0
0 5 10 20 30 40 50 60 70 80 90 100

1 Room 2 Rooms 3+ Rooms


Distance in Meters

Figura 4.3  –  Comparação dos alcances e velocidade dos padrões Fonte: ABI research, 2008.

Vale ressaltar que, o destaque não é a cobertura do sinal, e sim a qualidade com
que ele é transmitido. Um exemplo que podemos dar é quando uma pessoa que
esteja a 30 metros de distância do roteador receberá dados equiparados ao mesmo
modo de alguém que esteja próximo ao aparelho transmissor, visto que o padrão
802.11ac tem uma forma de transmissão inteligente. Em vez de propagar as ondas
de modo uniforme para todas as direções, os roteadores wireless reforçam o sinal
para os locais onde há computadores conectados. É a tecnologia Beamforming,
que garante comunicação direta entre os dispositivos da rede, O Beamforming age
de uma forma diferente, focando o sinal em uma direção específica, onde um ou
mais dispositivos estão conectados. Com isso, a transmissão entre smartphone
e o roteador, por exemplo, tem uma qualidade melhor, menos suscetível a
interferências e com alcance ampliado. Uma analogia para melhor entendimento
é dada entre uma lâmpada e um laser, onde, a lâmpada seria o roteador comum,
onde ilumina para todas as direções; e o laser, o roteador com Beamforming onde
concentra o sinal direcionado para onde os dispositivos estão conectados.
Uma questão importante a ser discutida e aprimorada em relação a esta
tecnologia, é a compatibilidade, visto que esta surgiu como parte do protocolo
802.11n. Entretanto, apesar de promissora, a tecnologia não se tornou popular,
principalmente por não ter um padrão. Isso fez com que cada fabricante criasse
uma especificação diferente e não garantisse a compatibilidade com alguns
dispositivos, mesmos que eles, “teoricamente”, tivessem Beamforming. O que veio

capítulo 4 • 101
a ser aprimorado no protocolo 802.11ac. Nem todos os roteadores AC possuem a
tecnologia, mas aqueles que têm devem seguir os requisitos obrigatórios definidos
pelo IEEE. O que garante a compatibilidade com os aparelhos que tem a tecnologia.
Vale lembrar que, algumas fabricantes desenvolveram tecnologias próprias para
garantir que mesmo um dispositivo não especificado com Beamforming utilize a
tecnologia. Contudo, assim como ocorreu em ocasiões anteriores, os primeiros
dispositivos podem não oferecer todos os recursos prometidos ou oferecer redução
de qualidade do sinal, pois ainda que os roteadores 802.11ac ampliem a qualidade
do sinal, a velocidade e eliminem alguns defeitos, a velocidade oferecida não
oferece benefícios concretos, visto que depende da velocidade que a internet
opera, não podendo ser abaixo do que os novos roteadores conseguem transmitir.

Padrões IEEE802.16

Para entendermos como as comunicações sem fio atuam, estudamos no


capítulo anterior uma série de padrões de transmissão e codificação para o padrão
IEEE 802.11, dando continuidade a este estudo iremos exemplificar mais algumas
importantes variações, como o caso da IEEE 802.16 Wireless MAN ETSI (European
Telecommunications Standards Institute) HIPERMAN e HIPERACCESS.
O padrão IEEE 802.16, foi desenvolvido no ano de 2001 e publicado em
2002, este padrão especifica interface para redes metropolitanas (WMAN).
Conhecido com o nome de WiMAX (Worldwide Interoperability for Microwave
Access - Interoperabilidade Mundial para Acesso de Micro-Ondas), o nome
foi dado por um consórcio de empresas que tem como seu principal objetivo
promover a compatibilidade e interoperabilidade entre equipamentos baseados
no padrão IEEE 802.16.
O WiMAX é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante
difundido, porém agrega conhecimentos e recursos mais recentes, visando a um
melhor desempenho de comunicação, permitindo velocidades maiores que 1
Gigabite/s, com diferenças entre outros padrões em concorrência direta entre si,
outros projetados para aplicações específicas. As tecnologias sem fios podem ser
avaliadas por uma variedade de diferentes indicadores e uma comparação entre
elas deve levar em consideração que cada uma das tecnologias, seja Wi-Fi, WiMAX
ou Bluetooth, tem seus diferentes prós e contras, no caso do WiMAX tem como
objetivo estabelecer a parte final da infraestrutura de conexão de banda larga para
o usuário quem tem acesso na ponta da área de transmissão (last mile - última
milha), oferecendo conectividade para uso doméstico, empresarial e em hotspots.

capítulo 4 • 102
Sendo uma tecnologia baseada em OFDMA, all-IP, centrada em dados, é ideal
para o uso nos serviços 4G móveis. Atualmente está sendo usado por operadoras
de telefonia em todo o mundo precisamente para este propósito. Hoje, você pode
encontrar WiMAX embutido em muitos dispositivos, incluindo dongles USB,
dispositivos Wi-Fi, laptops e telefones celulares.
O WiMAX é inspirado na família do padrão IEEE 802.16 e atende a todos os
requisitos para banda larga pessoal. Além de fornecer acesso à Internet em qualquer
lugar, tem como características suportar altas taxas de dados, alto nível de produção,
mecanismos de transferência múltipla, mecanismos de economia de energia
para dispositivos móveis, QoS avançada e baixa latência para melhor suporte de
aplicativos em tempo real, autorização avançada, autenticação e funcionalidade de
contabilidade para internet (AAA - authentication, authorization, and accounting).
Para o avanço do WiMAX, foi criado um fórum que aprovou oficialmente um
roteiro de evolução de rede técnica atualizada para apoiar a evolução contínua da
tecnologia, onde foi reconhecida a necessidade de flexibilidade de fornecedores
de serviços para gerenciar uma demanda cada vez maior de dados de banda larga.
Desde 2014, o Fórum tem estado numa parceria estratégica com o Global LTE
TDD (GTI), garantindo que o WiMAX Advanced seja totalmente compatível o
que garante que as operadoras possam compartilhar a economia de escala do LTE
TDD e oferecer serviços e Implementações de rede avançadas com a Broadband
Wireless Access (BWA) ou International Mobile Telecom (IMT).
Esta evolução do WiMAX Advanced alavanca as capacidades de rede de
dados de banda larga IP da tecnologia WiMAX para permitir que os operadores
do WiMAX acessem um ecossistema mais amplo de dispositivos e tecnologias
de acesso de rádio para operar mais facilmente dentro de um ambiente de rede
de acesso de rádio múltiplo. O WiMAX Advanced permitirá a flexibilidade dos
operadores WiMAX suportar tecnologias e dispositivos adicionais de acesso sem
fio de banda larga.
Ainda sobre a evolução do padrão tivemos o IEEE 802.16e-2005, que é a
alteração do padrão IEEE 802.16d-2004 e fornece suporte para a mobilidade dos
assinantes e oferece serviços como de alta velocidade de handoffs devido a seus
avanços tecnológicos, também aumenta o desempenho geral do sistema devido
ao apoio da AAS (Adaptive Antenna Systems) e MIMO, o que facilita aos usuários
móveis, fixos e portáteis, vale ressaltar também que o padrão atualizou o recurso
de segurança incluindo a subcamada de privacidade.

capítulo 4 • 103
Outra característica da tecnologia WiMAX é a diferença entre a fixa e a móvel,
onde o IEEE 802.16-2004 é conhecida como WiMAX fixo, originalmente desen-
volvido como uma extensão sem fio da infraestrutura cabeada. Usa o OFDM para
minimizar os efeitos do multipath e melhora a propagação de sinais em NLOS,
não tem mobilidade e esta é a razão pela qual ele não suporta handovers. Quanto ao
IEEE 802.16-2005, também conhecido como WiMAX móvel, utiliza SOFDMA
(Scalable Orthogonal Frequency Division Multiplexing Access), que divide a trans-
portadora em até 2048 subportadoras. Essa divisão do sinal de portadora torna
possível melhorar a penetração do sinal em prédios e devem oferecer produtos
mais baratos para o assinante final, como placas de PC e USB. A diferença básica
entre as variantes fixa e móvel do WiMAX é que a móvel oferece suporte a usuários
em movimento a velocidades de 120 km/h, e ativa o mecanismo de entrega, quan-
do um usuário se move de uma estação base para outra. As principais diferenças
entre estes WiMAX fixo e móvel são mostradas na tabela 4.1.

PADRÃO IEEE802.16-2004 IEEE802.16-2005


Lançamento Junho 2004 Dezembro 2005

Fixa: 2 a 11 GHz
Espectro 2-11 GHz
Mobile: 2 a 6 GHz

16-QAM, 64-QAM e 16-QAM, 64-QAM e


Técnicas de modulação
QPSK QPSK

Esquemas de NLOS NLOS


Propagação Portadora única Portadora única

OFDM escalável com


256-OFDM
Camada PHY subportadoras 128, 256,
2048-OFDM
512, 1024 e 2048

TDD TDD
Método Duplex
FDD FDD

Taxa Máxima de 70 Mbps Taxa Máxima de 15 Mbps


Taxa de Dados
(para canal de 20 MHz) (para canal de 5MHz)

capítulo 4 • 104
PADRÃO IEEE802.16-2004 IEEE802.16-2005
Aplicações Voz sobre IP (VoIP) VoIP Móvel

Serviços suportados fixo, nomádico e portátil móvel, fixo e portátil

Digital Subscriber Line


Provedores de Serviços (DSL)
Operadores Wired ISP Wired e Wireless ISP
Wireless ISP Provedores de Serviços
de Modem

Cartões PCMCIA para Cartões PCMCIA


Interface do usuário
Notebooks Smartphones

Mobilidade Não Sim

Cobertura Até 50 km (máximo) 2-5 km aproximadamente

Tabela 4.1  –  Comparativo entre WiMAX fixo e móvel [3].

O WiMAX suporta tanto protocolo IP quanto o Ethernet, o CPS MAC é


a parte central da camada MAC e é responsável pela manutenção da conexão,
a alocação de largura de banda, o enquadrando PDU, duplex e canalização. A
subcamada de segurança liga o CPS da camada MAC e física e fornece os métodos
necessários para criptografia e descriptografia de dados. A subcamada de segurança
também é usada para autenticação e troca segura de senhas.
O IEEE 802.16e especifica a interface aérea, mas não define a arquitetura
de rede ponto a ponto para o WiMAX. O Grupo de Trabalho de rede (GNT)
desenvolveu uma arquitetura de rede de referência utilizada para a implantação do
WiMAX. A interoperabilidade entre diversos equipamentos WiMAX e operadores
pode ser assegurada por este quadro. A arquitetura da rede é baseada em serviços
IP e pode ser dividido logicamente em três partes: MS (Mobile Station), CSN
(Conectivity Service Network) e ASN (Access Service Network) [3]. A estrutura
de quadros aceita que sejam coligados dinamicamente, aos terminais de cliente,
diferentes perfis de rajada, de acordo com as condições do enlace, sua topologia
básica é exibida na figura 4.4.

capítulo 4 • 105
Internet
BackBone

Rede
ISP

WiMAX 802.16
TRANSMISSOR

LINHA DE VISADA
BACKHAUL

TRANSMISSÃO SEM
w LINHA DE VISADA

Figura 4.4  –  Topologia de rede WiMAX. Fonte: MEYER 2008.

Algumas das principais características e comparações dos padrões IEEE


802.16 são apresentadas na tabela 4.2.

IEEE IEEE
CARACTERÍSTICAS IEEE 802.16E
802.16 802.16A/REVD
802.16a: janeiro
A ser
Dezembro de 2003
Homologação homologado em
de 2001 802.16 REVd:
2005
junho de 2004

Frequência 10-66GHz 2-11GHz 2-6GHz

LOS NLOS
NLOS
Condições do Canal (Line of (Non Line of
(Non Line of Sight)
Sight) Sight)

capítulo 4 • 106
IEEE IEEE
CARACTERÍSTICAS IEEE 802.16E
802.16 802.16A/REVD
Entre 32 e
134 Mbit/s Até 75 Mbit/s Até 15 Mbit/s
Taxa de Transmissão
(canal de (canal de 20 MHz) (canal de 5 Mhz)
28 MHz)

OFDM 256 OFDM 256


QPSK, 16 sub- portadoras, subportadoras,
Modulação QAM e 64 OFDMA 64 QAM, OFDMA 64
QAM 16 QAM, QPSK, QAM, 16 QAM,
BIT/SK QPSK, BIT/SK

Fixa e portátil Mobilidade,


Mobilidade Fixa
(nômade) roaming regional

Entre 1,5 e 20
Entre 1,5 e 20
20, 25 e 28 MHz, com até
Largura de Banda MHz, com até 16
MHz 16 sub-canais
sub-canais lógicos
lógicos

5-10Km
Alcance máximo
de 50 Kms
dependendo
Raio da Célula 2-5Km do tamanho da 2-5Km
antena, seu ganho
e potência de
transmissão (entre
outros parâmetros)

Tabela 4.2  –  Comparativo de padrões IEEE 802.16. Fonte: LIMA 2008.

Tecnologias de internet sem fio de alta velocidade

A respeito de acesso à internet com alta velocidade, dentro do contexto de


redes sem fio, é importante abordarmos o assunto da tecnologia de internet sem
fio WiGig de 60 GHz/8 Gbps, que já se encontra certificada e com os dispositivos
em larga escala de fabricação na indústria de hardware.
A Wi-Fi Alliance, uma organização sem fins lucrativos responsável por
promover e certificar o Wi-Fi, lançou um novo programa de certificado para
dispositivos com suporte à tecnologia WiGig que habilita dispositivos que executam

capítulo 4 • 107
o protocolo 802.11ad a funcionar a 60GHz de banda, com a transferência da alta
frequência de 60 GHz, torna-se possível transmitir grandes volumes de dados em
velocidade de até 8 Gbps.
Este padrão 802.11ad é cerca de três vezes mais rápido do que os roteadores
802.11ac mais sofisticados da categoria. Mas o alcance das redes com WiGig está
limitado a uma distância de cerca de dez metros. Os fabricantes de roteadores
também podem incluir o recurso de handoff, fazendo com que dispositivos
possam ser mudados para outra frequência, como a de 2,4 GHz ou 5 GHz. Como
visto anteriormente o WiGig também conta com o Beamforming, tecnologia que
direciona as ondas de rádio emitidas pelo roteador para um ponto específico
ao invés de direcioná-las para todo ambiente. Isso garante melhor qualidade
de conexão.
Outra atualização importante na área, foi a implementação da Wave 2, uma
nova atualização para o Wi-Fi 802.11ac que traz bons ganhos de velocidade para
roteadores compatíveis sem a necessidade de os usuários comprarem um novo
hardware. A promessa do Wave 2 foi de até o dobro de banda em ambientes
adequados. Além disso, a atualização incorpora a nova tecnologia MU-MIMO
(Multi User-Multiple Input Multiple Output), que é especialmente voltada
para o uso de mais pessoas ao mesmo tempo sem haver perdas de velocidade e
performance, o que está cada vez mais preocupante para a oferta de qualidade
da rede. Vele ressaltar que, nem tudo é vantagem, visto que a Wave 2 vai trazer
mais velocidade e estabilidade para roteadores compatíveis, mas os dispositivos
que não estejam adequados a nova frequência ficarão obsoletos nas regiões em
que a atualização ocorrer. A ideia principal era dispensar cabos para conectar telas
e dispositivos móveis, onde o usuário aproximaria um laptop/tablet compatível a
um monitor, e ele exibiria a imagem do dispositivo. No entanto, até o presente
momento as fabricantes simplesmente continuam adotando cabos, que oferecem
velocidades mais altas, entre 10 Gb/s no caso do USB Type-C, e 40 Gb/s no caso do
Thunderbolt 3. No entanto, o WiGig pode ter espaço para outras aplicações, como
exemplo na realidade virtual, visto isso, a próxima fronteira desse mercado são os
headsets sem fio. Multinacionais fabricantes de hardware deste segmento estão
trabalhando nisso, assim “confirmam que estão fazendo diversos investimentos
tecnológicos significativos em realidade virtual sem fios”.
Outra tecnologia atualizada que tem como principal objetivo a alta velocidade
de transmissão está relacionada a transição do 3G para o 4G, onde o foco estava
em melhorar a taxa de transferência de dados e diminuir a latência. Desta vez,

capítulo 4 • 108
é claro que esses ganhos também estão no meio, mas o foco principal tem sido
em transformar o 5G em um ecossistema completamente novo. Para cumprir
os requisitos determinados, pode ser necessário aprimorar ou mudar a interface
atual. Onde, tecnologias LTE-A e até Wi-Fi são aproveitadas para a garantia de
bom funcionamento da nova conectividade e aumento de velocidade do 4G para
o 5G, o que promete ser bastante significativo. De acordo com a FCC (Federal
Communications Commission), que desenvolve e executa políticas e procedimentos
para o licenciamento de serviços sem fio - órgão norte-americano que funciona
parecido com a Anatel aqui no Brasil, informa que a próxima geração de internet
sem fio deve ser tão boa quanto a tecnologia atual de fibra.
Atualmente, a velocidade de transferência do 4G LTE chega a 1 gigabit por
segundo (Gbps), sendo que o consumidor normalmente não chega a ter nada
perto disso. No 5G, não está claro até o presente momento qual será a velocidade
para o consumidor, mas não seria surpresa algo acima de 10 Gbps. O padrão ideal
a ser alcançado pelo 5G é o de 20 Gbps, o suficiente para baixar um filme em alta
definição em 10 segundos. Vale lembrar que essa velocidade toda é mais um "teto"
para a indústria se basear e desenvolver soluções. Além disso, obstáculos (como
prédios ou paredes) e outros sinais e ondas interferem bastante nesse valor (BGR,
LLC, 2017).
A nova geração promete, mesmo com toda interferência sofrida via rede sem
fio, os consórcios que definem padrões da indústria para a aplicação de redes,
estabeleceu que o 5G deve oferecer 1 Gbps simultâneo "para diversos funcionários
ao mesmo tempo em um andar de um prédio comercial" e testes de 1 Tbps
(terabits por segundo) chegou a ser registrado, mas sob condições extremamente
específicas. Para efeitos de comparação, com a rede LTE-A que chega a 300 Mbit/s.
Outro conceito que está sendo tratado é a latência, que se refere em computação
ao tempo que um pacote de dados ou comando leva para ir de um ponto a outro.
O exemplo é quando você executa o comando para entrar em um site no seu
smartphone, há uma "espera", por mais rápida que seja, para que o comando
se transforme na ação propriamente dita, o navegador entenda o seu objetivo e
a página carregue por completo. No 4G, a média de tempo de latência está em
10 milissegundos (ms). O que já é muito baixo para os nossos padrões em horas
ou minutos, mas está bastante defasado em termos de eletrônicos que precisam
ser imediatos nas aplicações exigidas nos dias atuais. Para o 5G, o objetivo é ter
latência extremamente baixa, na faixa de 1 ms. Como exemplo de como isso afeta
o consumidor, podemos usar os testes em carros autônomos. Nas redes 4G, a

capítulo 4 • 109
latência era tão alta que um veículo de 100 km/h demoraria 1,4 metro para parar
o carro efetivamente ao detectar um obstáculo e enviar um comando de freio. No
5G, o automóvel se mexe por somente 2,8 cm, a distância comparada ao de um
sistema de freios ABS.
A respeito do 5G, podemos perceber que tem como característica, trabalhar
para um futuro repleto por diversos aplicativos interconectados para voz, vídeo,
entretenimento e outros tipos de serviços, onde a rede é automaticamente
configurada, ou seja, uma rede inteligente que aprende devido ao número de
experiência com o tráfego. Porém, algumas adaptações deverão ser feitas para
suprir a quantidade de novos serviços e dispositivos, que incluem requisições para
mobilidade, latência, confiabilidade da rede e resiliência como pode ser visto na
figura 4.5, (4G Americas, 2015).

Experiência do
Usuário

Visão do 5G NGMN Performance Dispositivo


do Sistema
Casos de Uso
Requisições do
5G NGMN
Modelos de Serviços
Serviço Modelos de
Criação de Valores Melhorado Serviços

Operação e
Gerenciamento

Figura 4.5  –  Dimensões das requisições para o 5G. Fonte: Adaptado de HATTACHI;
ERFANIAN, 2015.

Quanto a banda e a frequência usada nesta tecnologia, os dados nos celulares


percorrem um caminho: o telefone converte a informação (voz, vídeo, áudio ou
texto) em um sinal elétrico que vai parar em uma torre de celular via rádio. Dando
continuidade na transmissão, ela passa por uma rede até chegar ao destino (um
servidor ou outro telefone). As bandas responsáveis por “suportar” a transferência
de dados terão um espectro muito mais largo e de maior frequência no 5G.

capítulo 4 • 110
Vale ressaltar como observação para possíveis problemas que “a banda aumen-
ta e a frequência fica mais alta, mas o volume de dispositivos conectados no 5G e
nas outras redes móveis também só tende a aumentar”. Neste contexto, podemos
verificar que uma nova geração de rede móvel quase sempre adota uma frequência
maior, já que elas normalmente não estão em uso e, até por conta disso, estão
mais livres para receber novos dados. Com isso, a proposta é que as bandas de
frequência mais altas garantam maior espaço para transição de dados, sem grandes
interferências ou obstáculos que reduzam a velocidade.
A evolução destas tecnologias, está relacionada ao contexto de "Internet das
Coisas", o cenário em que objetos cotidianos e dispositivos estão todos conectados
entre si, incluindo na sua própria casa, como sensores, eletrodomésticos, câme-
ras e outros equipamentos. Eles não precisarão ficar, necessariamente, ligados via
Wi-Fi, sendo que poderão usar o 5G em caso de alternativa dessa conexão. Outro
exemplo para uso é o de carros autônomos, visto que o 5G pode ajudar bastante a
tornar realidade os automóveis que se dirigem sozinhos. Com essa conexão móvel,
o esquema de controle do veículo (com sensores que enviam ações para um centro
de comando, que só então distribui para um setor do carro) deve ser imediato. É
neste caso que o baixo tempo de latência especialmente se destaca, já que a reação
a comandos de veículos deve mesmo ser o mais imediato possível. Além disso,
recursos de entretenimento, informação e lazer (via apps de streaming ou notícias)
também devem ser cobertos pela tecnologia.
Podemos exemplificar também o uso de Robôs de telepresença, aqueles que
permitem videoconferência, devem ser popularizados, já que a conexão será
melhor e mais estável para chamadas em vídeo e aplicações multimídia em geral.
Além disso, assistentes pessoais para a rede pessoal também se beneficiariam dessa
conexão constante e de alta velocidade. Devemos lembrar que todo o conteúdo
trabalhado, também deve ser levado em consideração, o que nos remete ao
armazenamento em nuvem que ficará mais rápido e, com isso, os serviços do tipo
devem ser muito beneficiados em termos de novos usuários. Também usando o
espectro de nuvem, streaming de vídeo e áudio via internet móvel também ficará
mais rápido com melhor qualidade e estabilidade sem precisar necessariamente
de Wi-Fi. Ainda dentro deste contexto, a realidade virtual também tem muito a
ganhar, especialmente na qualidade da imagem. Com o 5G sendo mais rápido, a
resolução do conteúdo visível pelo usuário fica bem melhor, acabando com um
dos grandes defeitos da tecnologia atual. A baixa latência também faz com que os
comandos fiquem mais rápidos e a experiência torne-se ainda mais imersiva.

capítulo 4 • 111
Podemos concluir que o objetivo da 5G é viabilizar as seguintes aplicações:
•  IoT (Internet das Coisas (Internet of Things) Massivo;
•  IoT (aplicações críticas);
•  Acesso Banda Larga Wireless Fixo (1 Gbps).

Aumentar a capacidade de forma a baixar o custo por bit da banda larga móvel.
Sendo que, para atender estas aplicações a tecnologia 5G terá de possibilitar:
•  Maior Velocidade: maior que 10Gbps (sendo 30x a da 4G);
•  Mais conexões: 1 milhão/km² (sendo 100x 4g);
•  Menor latência: 1 ms.

A tecnologia também terá que possibilitar a existência de redes virtuais de


modo a oferecer características de desempenho e níveis de serviços diferentes para
as várias aplicações. Quanto às frequências o 5G utilizará a agregação de portadoras
que permitirá a alocação dinâmica. Além das frequências atuais em 700 MHz 800
MHz, 900 MHz, 1700/1800 MHz, 1900/2100 MHze 2500 MHz, as seguintes
faixas adicionais estão sendo consideradas:
•  3,5 GHz;
•  28 GHz, 37 GHZ e 39 GHz;
•  64 - 71 GHz (não licenciada);
•  70/80 GHz.

A figura 4.6, apresenta o desenvolvimento das tecnologias até a 5G.

2G 3G 4G 5G

Família
COMA CDMA
1XRT EVDO
2000

Família LTE LTE


GSM GPRS EDGE WCDMA HSPA HSPA+ LTE ADVANCED SE
GSM ADVANCED
PRO

Outros TOMA, PDC, IDEN TD–SOMA, WMAX WMAX

Figura 4.6  –  Evolução até a tecnologia 5G. Fonte: TELECO 2017.

capítulo 4 • 112
Algumas das principais características, como taxa do usuário, latência e outras,
da evolução das tecnologias até a 5G, são apresentadas na tabela 4.3.

GERAÇÃO 4G 5G
LTE-Advanced
Tecnologia LTE-Advanced –
Pro (4,5G)

Downlink 1,0 Gbps 3,0 Gbps 20Gbps

Uplink 0,5 Gbps 1,5 Gbps 10 Gbps

Taxa do usuário 10 – 100 Mbps

Canalização
100 640 até 1.000
(MHz)

Latência (ms) ~10 <2 <1

Espec. Release 10,11, 12 13 14,15,16

Tabela 4.3  –  Características das gerações. Fonte: TELECO 2017.

A conectividade do fornecedor serão funções futuras realizadas pelas


operadoras, que no momento são os modelos de serviços existentes projetados
para ter uma conectividade do protocolo IP melhorado com Qualidade de
serviço, outra função que a operadora pode assumir na futura geração móvel - 5G,
é a parceria no fornecimento de serviços. A primeira variante está diretamente
relacionada ao usuário final, que recebe o fornecimento de serviços integrados
baseados nas capacidades do operador, que são enriquecidas pelo conteúdo de
terceiros, como a TV via internet – OTTs (Over-the-Top) e aplicações específicas.
A segunda opção permite que os terceiros, OTTs, façam ofertas para os usuários
finais através das redes enriquecidas e outras criações de valores (HATTACHI;
ERFANIAN, 2015).
Para melhor entendimento do comparativo entre as redes e as gerações
celulares e suas requisições, a tabela 4.4 exibe a geração, a requisição e alguns
comentários relacionados:

capítulo 4 • 113
GERAÇÃO REQUISIÇÃO COMENTÁRIOS
Requisições não oficiais;
1G Desenvolvido em 1980
Tecnologia Analógica.

Primeiros sistemas digitais;


Desenvolvido em 1990; Novos
Requisições não oficiais; serviços como SMS e baixa
2G
Tecnologia Digital. taxa de dados; Primeiras
tecnologias incluindo IS-95,
CDMA(cdmaOne) e GSM.

O IMT-2000 da ITU
Primeiro desenvolvimento em
requereu 144Kbps para
2000; as primeiras tecnologias
3G aparelhos móveis, 384Kbps
incluem CDMA2000 1X/EV-
para pedestres e 2Mbps
DO e UMTS - HSPA; Wimax.
para ambientes indoors.

As requisições IMT-
Advanced da ITU, incluem
4G Primeiro desenvolvimento em
a habilidade de operar em
(Denominação 2010; Requisições pela IEEE
cima dos canais de rádio
Técnica Inicial) 802.16m e LTE-Advanced.
de 40MHz e com muita
eficiência espectral.

Sistemas que
4G significantemente As redes HSPA+, LTE e Wimax
(Denominação de excederam a performance de hoje, encontram-se nessas
marketingatual) das redes 3G iniciais. Sem requisições.
requisições quantitativas.

As requisições IMT-
Esperado no prazo de 2020;
Advanced da ITU, estão
Termo aplicado para geração
5G em progresso e podem
de tecnologia que segue o
representar requisições
LTE-Advanced.
técnicas iniciais para o 5G.

Fonte: adaptado de 4G AMERCICAS.

É fato que haverá muitas mudanças para alcançar todos os requisitos da 5ª


geração móvel, devendo expandir os casos de uso como os serviços da operadora,
serviços de terceiros, inúmeras aplicações, além de melhorar a rede de rádio com a
integração das multi-redes e novas topologias. Com taxas de transmissão cada vez
mais rápidas, onde a colaboração do operador é um ponto chave para garantir que

capítulo 4 • 114
a tecnologia forneça o suporte necessário as necessidades dos consumidores das
futuras redes sem fio. Tornando-se uma rede de alta capacidade de transmissão,
trabalhando em ambientes densos com alta taxa de dados, permitindo um tempo
de latência em torno de 1ms, oferecer ampla cobertura até mesmo em áreas com
pouca população, encontrar um tipo de modulação que atenda a necessidade de
conectividade, entre outros pontos que facilitem o acesso na nova tecnologia, são
questões que podem ser atendidas graças ao esforço em melhorar a infraestrutura
da rede sem fio para usuários e equipamentos cada vez mais exigentes.

Segurança em redes sem fio

Para entendermos como a segurança em redes sem fio é difícil, podemos


observar que cada vez mais as redes sem fio são instaladas em áreas densamente
populadas, o que é comum que usuários de laptops e celulares se conectem,
acidentalmente, a redes erradas. Muitos clientes wireless simplesmente escolhem
qualquer rede sem fio disponível quando a sua rede padrão está indisponível.
O usuário pode fazer uso desta rede normalmente, desconhecendo totalmente
o fato de que pode estar transmitindo dados sensíveis através da rede de outras
pessoas. Pessoas maliciosas podem até tomar proveito disto, criando APs em locais
estratégicos, tentando atrair usuários incautos e capturar seus dados.
Neste contexto, uma das estratégias de minimizar o risco é o uso de
autenticação. Ocorre quando antes que lhes seja concedido o acesso aos recursos
de rede, os usuários devem ser, primeiramente, autenticados. Em uma rede sem
fio ideal, cada usuário deveria ter uma identificação única, pessoal e intransferível.
Isto constitui um problema que é muito difícil de solucionar nas redes atuais.
O que é usado como identificador único é o endereço MAC, um número de 48
bits atribuído pelo fabricante para cada dispositivo Ethernet e wireless. Através
do emprego de filtragem MAC nos APs, podemos autenticar usuários com
base em seus endereços MAC. Através desta funcionalidade, o AP mantém uma
tabela interna dos endereços MAC aprovados. Quando um usuário wireless tenta
conectar-se, seu endereço MAC deve estar cadastrado na tabela, ou sua conexão
será negada. Alternativamente, o AP pode manter uma lista de endereços MAC
já identificados como “indesejáveis”, permitindo o acesso de todos os outros que
não estão nesta lista.
Vale ressaltar que, este não é um mecanismo ideal de segurança. A manutenção
de tabelas MAC em cada dispositivo é de difícil gerenciamento, requerendo que

capítulo 4 • 115
todos os dispositivos clientes tenham seu endereço MAC registrado e carregado
para o AP, sem contar que, endereços MAC podem ser modificados por software.
Observando os endereços MAC em uso em uma rede sem fios, um atacante
insistente pode passar-se por um endereço MAC aprovado, conectando-se
com sucesso ao AP (esta técnica é chamada de spoofing). A filtragem MAC irá
prevenir apenas o acesso à rede de usuários não intencionais e curiosos, mas não
atacantes especializados.
Filtros MAC são úteis, por exemplo, no caso de um laptop infectado por
vírus que envie uma grande quantidade de e-mails indesejados, ou outro tipo
qualquer de tráfego, pode ter seu endereço MAC adicionado à tabela de filtragem,
impedindo imediatamente todo o tráfego gerado por ele, o que proporciona
tempo para identificar o usuário e solucionar o problema.
Uma outra funcionalidade popular de autenticação em redes wireless é a
chamada rede fechada (closed network). Em uma rede típica, os APs irão publicar
seu ESSID muitas vezes por segundo, permitindo a clientes wireless encontrar a
rede e mostrar sua presença ao usuário. Em uma rede fechada, o AP não publica
seu ESSID, fazendo com que os usuários sejam obrigados a conhecer o nome
completo da rede antes que o AP permita a conexão. Isto previne que usuários
casuais descubram o nome da rede e a selecionem para o uso em seu cliente
wireless, mas o uso de redes fechadas adiciona muito pouco, de forma geral, para
a segurança de sua rede. Com o uso de ferramentas passivas de monitoramento,
um usuário hábil pode detectar informações enviadas de seus clientes legítimos
para o AP.

Criptografia WEP e WAP

A criptografia, ainda é uma das melhores ferramentas que temos para a


autenticação de usuários wireless, podendo usar esta identificação para determinar
o tipo de acesso à rede que será permitido. A criptografia também tem o benefício
da adição de uma camada de privacidade, impedindo a observação do tráfego de
rede com facilidade.
Para dar continuidade ao tema segurança em redes sem fio, precisamos
primeiramente relembrar os padrões IEEE802.11i e IEEE802.11x, originalmente
focado em sistemas que utilizam o padrão 802.11b, este modelo foi desenvolvido
para protocolos que utilizam dados de segurança para uso nestes sistemas. O
Padrão original inclui um protocolo equivalente de sistemas com fio (WEP) com

capítulo 4 • 116
duas chaves estruturadas com tamanho de 40 e 128 bits. O WEP é essencialmente
uma técnica de encriptação que não incorpora nenhuma das técnicas de segurança
mais conhecidas na indústria. Ele usava um algoritmo de encriptação chamado
RC4 que sofreu problemas quanto a sua confiabilidade, sendo resolvido com
o desenvolvimento do padrão802.11x, que estabelece uma versão mais leve do
protocolo de autenticação estendido (EAP) do padrão 802.11, que trabalha com
chaves de criptografia associadas de 128bits.
Um dos métodos usados de criptografia em redes sem fio é o WEP - wired
equivalent privacy (privacidade equivalente a redes cabeadas), e é suportado
praticamente por todos os equipamentos 802.11a/b/g. O WEP usa uma chave
compartilhada de 40 bits para criptografar os dados entre o AP e o cliente. Com o
WEP habilitado, os clientes não podem acessar o AP até que usem a chave correta,
nesta rede ainda poderá ser visto o tráfego e os endereços MAC, mas os dados em
cada pacote estarão criptografados, o que fornece um mecanismo de autenticação
razoavelmente bom, além de adicionar um pouco de privacidade à rede.
Podemos perceber que o WEP não é a melhor solução de criptografia
disponível. Uma boa razão para isto é que a chave WEP é compartilhada entre
todos os usuários. Caso a chave seja comprometida sua troca poderá ser quase
impraticável, uma vez que todos os APs e dispositivos clientes necessitam de
reconfiguração. Cada usuário da rede ainda poderá espionar o tráfego de outros,
uma vez que todos compartilham a mesma chave.
A chave é, com frequência, escolhida de maneira fraca, fazendo com que
tentativas de quebra da mesma possam ser feitas, além disso, a implementação do
próprio WEP tem problemas em muitos pontos de acesso, tornando ainda mais
fácil a invasão de algumas redes. Mesmo que os fabricantes tenham implementado
uma série de extensões para o WEP (como chaves maiores e esquemas rápidos
de rotação de chaves), estas extensões não são parte do padrão e geralmente não
irão interoperar com equipamentos de outros fabricantes. A atualização para o
firmware mais recente em todos os seus equipamentos wireless pode prevenir
contra alguns dos ataques mais antigos e conhecidos para o WEP.
Contudo, mesmo que a quebra do WEP seja possível, ela está além das
habilidades da maioria dos usuários, sendo bastante útil na segurança de links
ponto-a-ponto de longa distância, mesmo em redes geralmente abertas. A maior
força do WEP é sua interoperabilidade. A fim de seguir os padrões 802.11,
todos os dispositivos wireless fornecem suporte WEP básico. Mesmo não sendo
o mais robusto disponível, ele é certamente o método de criptografia mais
largamente utilizado.

capítulo 4 • 117
Ainda sobre segurança em redes sem fio, outro protocolo de autenticação na
camada de link de dados é o Wi-Fi Protected Access (Acesso Protegido Wi-Fi), ou
WPA, desenvolvido para lidar especificamente com os problemas do WEP descri-
tos anteriormente. Ele provê um esquema de criptografia significativamente mais
forte e pode usar uma chave privada compartilhada, chaves únicas designadas para
cada usuário ou mesmo certificados SSL para autenticar tanto o cliente como o
AP, as credenciais de autenticação são verificadas com o uso do protocolo 802.1X,
que consulta uma terceira base de dados, como o RADIUS. Através do uso de um
protocolo de integridade temporal de chave (Temporal Key Integrity Protocol –
TKIP), as mesmas podem ser rotacionadas rapidamente com o passar do tempo,
reduzindo a possibilidade de uma sessão ser quebrada. Desta forma, podemos
observar que o WPA fornece uma autenticação e privacidade bem melhores que
o padrão WEP.
Quanto aos APs Wi-Fi usam 802.11i que implementa o 802.1X para corrigir
as vulnerabilidades de segurança encontradas no WEP, neste caso a autenticação
é realizada tanto pelo AP em si via chave-pré-compartilhada (WPA2-PSK) ou
para empresas maiores, por uma terceira identidade, como um servidor RADIUS.
Ele provê autenticação apenas para o cliente ou, mais apropriadamente, uma
autenticação forte e mútua utilizando protocolos como EAP-TLS (Extensible
Authentication Protocol-Transport Layer Security).
Podemos considerar que técnicas de criptografia como WEP e WPA tentam
endereçar questões de privacidade no nível dois, a camada de comunicação de
dados. Mas não é o suficiente para uma rede sem fio segura, visto que a proteção
acaba no ponto de acesso. Caso o cliente wireless use protocolos inseguros (como
o POP ou SMTP para o envio e recebimento de e-mail, por exemplo), então os
usuários que estejam na rede do AP em questão, podem ainda registrar sessões e
ter acesso aos dados. Como mencionado anteriormente, os usuários WEP também
sofrem com o fato de compartilharem uma chave privada, o que significa que
usuários legítimos podem espionar uns aos outros, uma vez que todos conhecem
a chave privada.
Com o uso de criptografia até o ponto final da conexão remota, os usuários
podem contornar inteiramente o problema. Estas técnicas funcionam bem
mesmo em redes públicas não confiáveis, onde usuários mal intencionados estão
observando e possivelmente manipulando dados vindos do AP.

capítulo 4 • 118
Serviços para segurança em redes sem fio

A respeito de segurança, devemos lembrar de três serviços básicos para redes


wireless, a autenticação – Esta primeira característica tenta assegurar que somente
clientes pertencentes a rede poderá acessar a própria. Ou seja, ela verifica a
identidade do cliente e avalia se esta estação cliente poderá ou não acessar a rede.
A privacidade, este serviço pretende assegurar a privacidade dos dados disponíveis
na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes que tiverem
autorização e a integridade, um outro quesito presente no protocolo WEP, que
promete garantir que os dados que sejam transmitidos não sejam modificados no
caminho de ida e volta entre os clientes e os APs.
Dando continuidade ao tópico segurança, vamos abordar um pouco as
Redes Virtuais Privadas - Virtual Private Network ou VPN, onde todo o tráfego
é criptografado independente do destino e provenientes de usuários autenticados
e a integridade dos dados também é verificada. Existem diversos protocolos para
VPN como o IPSec, PPTP e L2TP e Socks v5.
Estas redes servem de ferramentas extremamente poderosas para a segurança
das informações digitais, mas é necessário cuidado na configuração deste recurso,
para que permita o tráfego de dados de forma segura, por exemplo no acesso a
uma rede interna de uma empresa com acesso remoto. A VPN trabalha como
uma espécie de firewall, que em vez de proteger seu computador, mantém
seguros os seus dados enquanto trafegam pela rede. Por este motivo, é possível se
conectar até mesmo em redes públicas de forma segura e transmitir informações
protegidas com a utilização das VPNs pelo uso de criptografia nas informações e
nas comunicações entre hosts da rede privada, aumentando consideravelmente a
confidencialidade dos dados que trafegam pela rede.
Por meio do sistema de tunelamento, os dados podem ser enviados sem
que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão
criptografados. Por isso, é fundamental que os dispositivos responsáveis por cuidar
da rede VPN sejam capazes de garantir segurança e integridade das informações
e dos dados que são transmitidos. Uma desvantagem das VPN é a diminuição da
velocidade de conexão devido a encriptação dos dados. É importante notar que
apesar das VPNs representarem uma significante melhoria quanto à segurança na
parte wireless da rede, ela não pode ser considerada solução única, capaz de resolver
todos os problemas relativos à segurança.

capítulo 4 • 119
Neste contexto, é importante lembrar sobre a utilização de filtros, utilizados
como adição a segurança com o WEP e/ou AES. Filtrar significa manter de fora
quem não for autorizado e dar permissão de acesso a quem for autorizado, através
do método de filtragem. Existem três tipos básicos, são eles o filtro de SSID; o
filtro de endereço MAC e o filtro de protocolos. Vimos que, as tecnologias WEP,
802.1x e VPN buscam formas de proporcionar controle de acesso, integridade
dos dados e confidencialidade. Entretanto, o uso de dois ou mais mecanismos de
segurança simultaneamente deve ser avaliado com cautela, para atender uma ne-
cessidade real, senão pode sobrecarregar a banda da rede, tornando-a lenta.
A respeito de segurança em redes sem fio podemos concluir que a crescente
necessidade de mobilidade tem possibilitado o aumento na procura por dispositivos
de comunicação sem fio. Desta forma, aumenta-se também a preocupação com a
segurança dos dados trafegados transmitido pelo ar. Consequentemente, muitas
empresas e institutos de pesquisas procuram aperfeiçoar os métodos de transmissão
e recepção tanto para torná-los mais eficientes quanto mais seguros. Portanto, é
importante notar que o futuro deste tipo de rede está relacionado diretamente
à necessidade e à confiança dos usuários em se comunicarem independente do
local que estejam, de forma instantânea e com a segurança de que seus dados
estarão protegidos.

ATIVIDADES
01. De acordo com o que foi estudado neste capítulo, responda quais são os principais
padrões da família WiMAX e suas características?

02. De acordo com este capítulo, o que se entende por redes sem fio de alta velocidade?

03. A respeito das redes sem fio, cite algumas estatísticas importantes a fim de monitorar
seu desempenho.

04. Faça um comparativo entre o WEP e o WAP.

05. De acordo com o texto, cite a principal desvantagem no uso de redes sem fio.

capítulo 4 • 120
REFLEXÃO
Este capítulo procurou dar continuidade aos conceitos de redes sem fio e sua
característica de transmissão, com ênfase em redes sem fio de alta velocidade, no padrão
802.16 e a segurança neste tipo de comunicação.
O aprendizado aqui é a construção de conhecimento para uma infraestrutura de conexões,
envolvendo conceitos, padrões e aplicações que podem ser utilizadas em vários cenários de
uma ampla rede sem fio. Com este objetivo em mente, a informação aqui foi apresentada a
partir de diferentes perspectivas, incluindo fatores técnicos de segurança e protocolos.
Neste capítulo você aprendeu sobre a definição de segurança de uma rede sem fio, em
seguida vimos um comparativo entre os protocolos de criptografia lançados para estas redes
e seus sistemas adotados pelo padrão IEEE802.11, sendo divididas em: WEP, WAP e suas
variações. Você aprendeu também a classificação das redes WiMAX, divididas em fixa e
móvel e suas características mais importantes.
Finalizamos este capítulo com um entendimento melhor sobre os protocolos e tecnologias
em rede sem fios, seus tipos e equipamentos. Com os conhecimentos adquiridos nesse
capítulo podemos dar continuidade aos nossos estudos neste livro, aprendendo sobre os
fundamentos de instalação, configuração e outras redes sem fios utilizadas em transmissão
de dados.

LEITURA
Para você avançar mais o seu nível de aprendizagem envolvendo os conceitos referentes
a esse capítulo, consulte as sugestões a seguir:
Certificação Security+: da prática para o exame SY0-401,Yuri Diógenes e Daniel Mauser,
Ed.Novaterra, 2015.
Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito, Richard A. Clarke e Robert
K. Knake. Ed. Brasport, 2015.
Haykin, Simon.Sistemas modernos de comunicação wireless. 1a. Edição. Artmed. 2008.
Fusco, Vicente. Teoria e técnicas de antenas 1a. edição. Artmed. 2006.
Segurança em Redes sem Fio - 4ª Edição, “Aprenda a proteger suas informações em ambientes Wi-Fi
e Bluetooth” ISBN: 978-85-7522-413-7.
The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws Dafydd Stuttard,
Marcus Pinto.(Wiley Publishing), 2011.

capítulo 4 • 121
REFERÊNCIAS BIBLIOGRÁFICAS
IEEE Doc. IEEE P802.11-96/49C. "802.11 Tutorial – 802.11 MAC Entity: MAC Basic Access
Mechanism Privacy and Access Control". U.S.A., 1996.
IEEE Standard 802.11. "The IEEE 802.16 Standard". U.S.A., 1998.
IEEE Std 802.16-2001. IEEE Standard for local and metropolitan area networks. Part 16: Air Interface
for Fixed Broadband Wireless Access Systems. December 06, 2001. Disponível em http://standards.
ieee.org/getieee802/download/802.16-2001.pdf
INTEL Corporation. IEEE 802.16* and WiMAX – Broadband Wireless Access for Everyone. White
Paper. July 1, 2003. Disponível em http://www.intel.com/ebusiness/pdf/ wireless/intel/80216_
WiMAX.pdf
ITU – International Telecommunications Union. Birth of Broadband. September 2003. Disponível em
http://www.itu.int/osg/spu/publications/sales/birthofbroadband/
ITU-R Recommendation M.1034-1. Requirements for the radio interface(s) for International Mobile
Telecommunications-2000 (IMT-2000), 1998
JEFFREY G. Andrews, Arunabha Ghosh, Rias Muhamed, Fundamentals of WiMAX, Prentice Hall
Communications Engineering and Emerging Technology Series, 2007.
SCHILLER, Jochen. Mobile Communications, Editora Addison-Wesley
TANENBAUM, Andrew S. – Redes de Computadores. 4. ed. Rio de Janeiro, Campus, 2003. 945p.
WiMAX Advanced: Deployment Scenarios Based on Input from WiMAX Operators and Vendors, WiMAX
Forum Proprietary, 2017.
HAYKIN, Simon. Sistemas modernos de comunicação wireless. 1a. Edição. Artmed. 2008.
FUSCO, Vicente. Teoria e técnicas de antenas 1a. edição. Artmed. 2006.
KARYGIANNIS, T. e Owens, L. “Wireless Network Security.“ 802.11, Bluetooth TM and Handheld
Devices, Special Publication 800-48. NIST – National Institute of Standards and Technology.

capítulo 4 • 122
5
Características de
implementação das
redes sem fio
Características de implementação
das redes sem fio

Nos capítulos anteriores foi possível conhecer os fundamentos da arquitetura


de redes locais sem fio ou WLANs, estudar sobre os fundamentos da camada
Física e Enlace, entender a estrutura dos quadros do padrão IEEE 802.11 (Wi-Fi),
fazendo um comparativo entre os padrões existentes como o 802.11a, 802.11b,
802.11g e 802.11n, e as principais aplicações/restrições e ainda estudar sobre os
meios de comunicação sem fio de alta velocidade no cenário atual e a importância
da segurança nesta comunicação.
Dando continuidade em nosso estudo, iremos estudar conceitos importantes
para iniciar um projeto de uma rede sem fio, abordando assuntos como sua
instalação, configuração e as principais características dos equipamentos.
Portanto, neste capítulo aprenderemos sobre os fundamentos de um projeto
de redes sem fio, sua importância nas aplicações atuais dando continuidade as
características das redes sem fio mais utilizadas, concluindo que uma infraestrutura
de rede sem fio pode ser implantada com custo bem mais baixo comparado a rede
de estruturas cabeadas. Mas a construção de redes sem fio, sua configuração e
instalação não é apenas uma questão de economia financeira e sim, do ponto de
vista gerencial e técnico complexa, ressaltando a importância de sua matéria para
a comunicação nos dias atuais.

OBJETIVOS
•  Conhecer outras redes sem fio utilizadas em transmissão de dados;
•  Aprender os fundamentos para a instalação em redes sem fio;
•  Aprender os fundamentos para configuração em redes sem fio;
•  Compreender as especificações de um projeto de redes sem fio.

Redes sem fio utilizadas em transmissão de dados

Antes de abordarmos algumas redes sem fio, vamos relembrar o capítulo


anterior, onde vimos como estas redes estão divididas quanto a área: Wireless

capítulo 5 • 124
Personal Area Network (W-PAN), Wireless Local Area Network (W-LAN, Wireless
Metropolitan Area Network (W-MAN) e Wireless Wide Area Network (W-WAN).
Quanto ao padrão nós abordaremos neste capítulo tecnologias de redes sem fio de
transmissão de dados na família 802.11. Uma rede desse tipo permite o tráfego de
voz, vídeo e dados, assim como o tradicional tráfego de informações via Internet,
lembrando que neste capítulo nós discutiremos as redes de dados.
O crescimento no interesse em equipamentos para redes sem fio fez com que
uma variedade de equipamentos de baixo custo aparecesse no mercado. Tal variedade
é tamanha que, de fato, é impossível catalogar todos os equipamentos existentes.
Neste capítulo, abordaremos quais funcionalidades e atributos são desejáveis em
componentes Wireless, e veremos vários exemplos de equipamentos comerciais.
Devido a competição entre fabricantes de hardware e orçamentos limitados,
os valores dos equipamentos é o fator que acaba recebendo a maior atenção. No
entanto, na hora de definir quais equipamentos para o projeto de redes o valor
não é o critério definitivo para escolha, visto que os de custo maior são os de alta
tecnologia, mas isto não deve ser considerado como verdade absoluta. Ainda que
o preço seja parte importante na decisão de qualquer compra, é de importância
fundamental o entendimento do que está se obtendo pelo valor pago para que se
possa escolher algo que realmente corresponda às necessidades.
Na comparação de equipamentos Wireless para o uso em sua rede, considere as
seguintes variáveis e algumas perguntas que devem ser respondidas para a escolha:
Quanto a Interoperabilidade. O equipamento considerado funcionará com
equipamentos de outros fabricantes? Caso contrário, isto é um fator importante
para este segmento de sua rede? Caso o dispositivo em questão suporte um
protocolo aberto, como exemplo do 802.11b/g, então ele provavelmente irá
interoperar com equipamentos de outros fabricantes.
Quanto ao alcance. Esta característica não é algo inerente a uma peça particular
de equipamento, o alcance de um dispositivo depende da antena conectada a ele, das
características do raio de cobertura do link, do equipamento na outra ponta e vários
outros fatores. Ao invés de confiar em uma taxa de alcance fornecida pelo fabricante,
testado em laboratório o que implica que não será a mesma alcançada em seu projeto,
é melhor conhecer a potência de transmissão e o ganho de antena, no caso da antena
fazer parte do equipamento. Com esta informação, é possível calcular o alcance teórico.
Outra variável é a sensitividade do rádio. Qual é a sensitividade do rádio em
uma determinada taxa de comunicação? É fato que, o fabricante deveria fornecer
esta informação, ao menos os limites de sensitividade para as velocidades mais
altas e mais baixas de comunicação. Visto que, isto pode ser usado como uma

capítulo 5 • 125
medida da qualidade do hardware, assim como ajudar no cálculo do orçamento do
link, sendo que um resultado com número baixo para a sensitividade é o melhor.
A respeito do throughput ou taxa de transmissão, é fato que os fabricantes
apresentam, consistentemente, a maior taxa de transmissão como a “velocidade”
do equipamento. Vale ressaltar que esta taxa simbólica (por exemplo, 54 Mbps)
nunca é a real velocidade do dispositivo em testes de campo (por exemplo, 22
Mbps para o padrão 802.11g). Caso a informação sobre a real taxa de transmissão
do dispositivo que você está avaliando não esteja disponível, uma boa estimativa
é dividir a informação sobre a velocidade do mesmo por dois e diminuir cerca
de 20%. Em caso de dúvida, faça testes para descobrir a taxa de transmissão no
equipamento que está sendo avaliado, antes de comprometer o orçamento em
algum dispositivo que não forneça oficialmente esta informação.
Quanto ao fator disponibilidade, está relacionado com as seguintes perguntas:
você conseguirá, com facilidade, substituir componentes com problemas?; será
possível encomendar peças sobressalentes em altas quantidades, caso seu projeto
necessite?; qual o tempo de vida projetado para um determinado produto, tanto
em termos de vida útil quanto de disponibilidade do fabricante?
Quanto aos acessórios requeridos. Para esta variável, vale ressaltar que para
manter o preço inicial baixo, os fornecedores frequentemente deixam de fora
acessórios que são necessários para o uso normal do equipamento. Fica a pergunta,
o preço inclui todas as fontes de alimentação? Sendo que conversores de rede elétrica
para corrente contínua estão, tipicamente, incluídos; conversores para a alimentação
a partir da Ethernet não estão. É necessário que se verifique a tensão de rede elétrica
de entrada – 110V, 220V etc. Visto que, muitos equipamentos levam em conta
apenas os padrões americanos – EUA. E conversores de cabos, adaptadores, cabos,
antenas e cartões de rádio? Caso você venha a usar o equipamento externamente,
ele tem proteção contra exposição ao tempo, como exemplo de chuva?
Ainda sobre as variáveis, é fato que existem outros fatores, é indicado que
você se certifique de que outras funcionalidades estão contempladas para sua
necessidade em particular. Por exemplo, o dispositivo possui um conector para
antena externa? De que tipo é este conector? Há limitações de taxas de transmissão
impostas pelo software do equipamento? Qual o custo para a ampliação destes
limites? Qual o tamanho e forma do equipamento? Qual o consumo de energia?
Ele pode ser alimentado via Ethernet (POE – Power Over Ethernet)? O dispositivo
fornece criptografia? NAT? Ferramentas de gestão? Alguma outra funcionalidade
considerada crítica para seu projeto de rede?

capítulo 5 • 126
Para tomar decisões sobre a aquisição de equipamentos de rede, você deverá
responder a várias destas questões. Dificilmente você conseguirá responder todas
as questões possíveis antes de efetuar uma compra, mas você pode priorizar estas
questões de acordo com as necessidades de seu projeto, assim você fará o melhor
uso do orçamento disponível e construirá uma rede com componentes adequados
à sua necessidade. Vale ressaltar que, do ponto de vista de um projetista de
infraestrutura, os três principais riscos ocultos na escolha de soluções comerciais
estão na dependência de um fabricante único, descontinuidade de uma linha de
produtos e custos contínuos de licenças.
Neste contexto, a infraestrutura deve ser levada em consideração segundo
a análise da topologia encontrada da rede anterior, sendo que o ideal e desejo
de um projetista de rede e a elaboração e configuração do projeto partindo do
zero, mas isso não é possível, na maioria dos casos é encontrado uma rede já
em funcionamento, onde é necessário adequar a comunicação sem fio ao cenário
encontrado. Neste caso, a primeira ação do administrador quanto a rede, é de
analisar de que forma uma comunicação sem fio pode agregar-se a infraestrutura
atual. O Wireless pode ser utilizado de muitas maneiras, como uma simples
extensão, com exemplo de um cabo Ethernet de vários quilômetros, até um ponto
de distribuição. Como exemplo, a figura 5.1 exibe algumas topologias de como a
sua rede pode beneficiar-se da tecnologia Wireless.
Conexão sem fio com mais de 10 KM
Internet Universidade Escritório Remoto

Cliente Wireless

Rede do Campus Firewall Access Point Cliente Wireless

Cliente Wireless

Nó Nó
“mesh” “mesh”

Wireless Wireless
“mesh”
Wireless

Nó Nó
“mesh” “mesh” Internet
Wireless Wireless
Nó Nó
“mesh” “mesh”
Wireless Wireless

Figura 5.1  –  Exemplos de redes Wireless. Fonte: Projecto Wirelesspt.net, 20015.

capítulo 5 • 127
Dando continuidade aos exemplos de projetos de redes sem fio, as diversas
aplicações exigem que os cenários atuais sejam mais complexos, como visto
no capítulo anterior com o exemplo das redes 5G, onde a topologia se divide
em camadas, também operando na mesma infraestrutura, onde se precisa de
um número suficiente de interfaces bem definidas para o funcionamento das
“aplicações verticais” sobre um nó de nuvem. Vale ressaltar que, a maioria das
redes de hoje em dia são proprietárias e precisam ser de livre acesso para facilitar
o compartilhamento de recursos e funções entre as repartições (fatias) de rede,
como uma das tecnologias de acesso de radio – RAT, que será constantemente
compartilhada entre as múltiplas repartições da rede. A extensão a qual o sistema
será dividido em partes pequenas na definição das funções fornecerá flexibilidade,
porém será embaraçoso a combinação entre diferentes funções e implementações
nas repartições da rede, necessitando de um balanceamento entre ambas para
alcançar o objetivo (HATTACHI; ERFANIAN, 2015). Na figura 5.2 é possível
visualizar esta divisão em “fatias” e a sua topologia geral da rede sem fio é
apresentada na figura 5.3.
CP/UP CP
5G camada 1 RAT1
(smartphones)
RAT2 CP/UP UP UP
Smartphones

CP/UP
5G camada 2 RAT1
D20
(direção autonoma)
RAT2
Dispositivos automotivos CP/UP

CP
5G camada 3 RAT3
(massiva IoT) RAT1
UP
Massivos dispositivos de loT

outras camadas

Nó de acesso Nó de nuvem (ponta e central) Nó de rede Pedaço da camada

Figura 5.2  –  Infraestrutura de redes sem fio 5G dividido em Camadas. Fonte: Adaptado de
HATTACHI; ERFANIAN, 2015.

Vale ressaltar que, diferente das mudanças realizadas nas gerações anteriores,
a 5G de redes celulares tem o propósito de ser uma arquitetura de rede mais
heterogênea, permitindo uma evolução nos serviços suportados. Nesse cenário, a
comunicação se move além da comunicação entre pessoas, incluindo a comunicação

capítulo 5 • 128
entre máquinas, o que gera um impacto fundamental na arquitetura da rede. E
uma nova proposta de fornecer todas as aplicações possíveis, utilizando apenas um
dispositivo universal, interligando as diferentes infraestruturas de comunicação
existentes. Com os terminais 5G sendo dispositivos reconfiguráveis com rádio
cognitivo habilitado, sendo equipado com esquemas de modulação de rádio
definidos por software (Software Defined Radio – SDR [Mitola 1995], [Ulversoy
et al. 2010]). Onde todo o software reconfigurável deverá ser obtido através da
Internet. Os terminais dos usuários terão acesso a diferentes tecnologias sem fio ao
mesmo tempo e irão combinar diferentes fluxos de diferentes tecnologias. Além
disso, o terminal terá a possibilidade de fazer a escolha final entre os diferentes
provedores Wireless/móveis de acesso à rede para um determinado serviço ou
aplicação. Imagine a gestão desta rede, do ponto de vista do núcleo das tecnologias,
que tende a ser uma tecnologia reconfigurável, construído a partir da convergência
de novas tecnologias como a nanotecnologia, computação em nuvem e rádio
cognitivo, tendo como base as plataformas IP. A interconexão desta rede pode ser
percebida na sua arquitetura geral e podem ser vistas juntamente com a respectiva
legenda de conexões e aplicações na figura 5.3.
Wired Link
NI Internet Massive Memo Links
Wireless Links
CPE VPE Resource Link
NFL enabled NW Cloud D2D Control Plane CR – Cognitive Radio
COMMUNICATION Relay User Plane VLC – Visible Light Communication
Xaas

Communication LOS – Line of Sight


Internet Link MIMO – Multiple Input Multiple Output
LOS CPE – Control Plane Entity
Channel Core UPE – User Plane Entity
MOBILE SMALL CELL Network Server
NI – Network Intelligence
NETWORK NFV – Network Function Virtualization
Massive memo NW – Network
Network XaaS – Network Functionalities as a Service
Internet D2D – Device to Device Communication
Small cell Internet
CR Network

Internet VLC Wireless sensor networks


60 Computational
GHz device
Sink
Node
Wifi Gigabit ethernet
Internet of Things (IoT)

Figura 5.3  –  Uma arquitetura geral de uma rede celular de 5G. Fonte: Gupta and Jha, 2015.

Dando continuidade ao tema das redes sem fio para transmissão de dados
dentro do contexto de elaboração de projeto e arquitetura, é importante lembrar
que antes de adquirir algum equipamento ou decidir qual plataforma de hardware
utilizar, você deve ter uma definição clara da natureza de seu problema de
comunicação. Visto que, a maior necessidade de conectar redes de computadores
é de compartilhar recursos e, afinal, conectar-se à Internet global. O projeto de

capítulo 5 • 129
rede sem fio que você decidir implementar deve estar adequado ao problema
de comunicação que você deseja resolver. Para alcançar este objetivo é preciso
responder algumas perguntas, como por exemplo:
•  Você precisa conectar um local remoto à uma ligação com a Internet no
centro de sua empresa ou estabelecimento?
•  Sua rede tem a possibilidade de crescer para incorporar vários locais remotos?
•  A maior parte dos componentes de sua rede será instalada em locais fixos,
ou sua rede irá expandir para incluir centenas de dispositivos móveis?

Fundamentos para instalação de redes sem fio

Para entendermos como a instalação em redes sem fio é feita é importante


aprender alguns equipamentos mais comuns. Neste contexto a topologia de uma
rede IEEE 802.11 é composta pelos seguintes elementos:
BSS – Basic Service Set – corresponde a uma célula de comunicação Wireless.
STA – Stations – são as estações de trabalho que se comunicam entre si
dentro da BSS.
AP – Access point – funciona como uma bridge entre a rede Wireless e a rede
tradicional. Coordena a comunicação entre as STA dentro da BSS. Existem
APs que também atuam como roteador, possibilitando o compartilhamento
de Internet pelos outros pontos da rede. Estes equipamentos são configurados
de fábrica como servidores DHCP (Dynamic Host Configuration Protocol),
o que facilita a obtenção de um endereço IP na rede. Também conhecido
como concentrador.
Bridge – Faz a ligação entre diferentes redes, por exemplo, uma rede sem fio
para uma rede cabeada convencional.
ESS – Extended Service Set – consiste de várias células BSS vizinhas que se
interceptam e cujos AP estão conectados a uma mesma rede tradicional.
Nestas condições uma STA pode movimentar-se de um BSS para outro
permanecendo conectada à rede. Este processo é denominado Roaming.

É importante lembrar que existem dois modos de operação previstos:


Infrastructure mode - quando existe a presença de um AP coordenando a
comunicação entre as estações de uma célula (BSS). (ARTHAS, 2004)

capítulo 5 • 130
Ad-hoc mode - quando não existe AP e as estações se comunicam entre si di-
retamente. Este modo não é recomendado pelo padrão. (ARTHAS, 2004)
Existem vários tipos de hardwares para acessar uma rede sem fio, como
placas USB (externas), placas PCI (internas), Mini PCI (internas para
notebooks), PCMCIA (internas para notebooks) e adaptadores de placas Ethernet
e outros equipamentos, ressaltando que a indústria trabalha na produção destes
equipamentos com maior ênfase em hardware para conectividade via meios sem
fio e que suporte aplicações multimídia.
Vale ressaltar que os hardwares nos últimos anos caíram de preço e se tornaram
extremamente populares. É fato que configurar uma rede Wireless envolve mais
passos do que uma rede cabeada e um número muito maior de escolhas, incluindo
o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume
de opções para otimizar a conexão presentes na interface de administração do
ponto de acesso. Na rede em questão, o switch é substituído pelo AP ponto de
acesso (access-point), que tem a mesma função central que o switch desempenha nas
redes com fios: retransmitir os pacotes de dados, de forma que todas as estações da
rede os recebam. Podendo trabalhar em uma topologia semelhante à das redes de
par trançado, com o switch principal substituído pelo ponto de acesso. A diferença
é que são usados transmissores e antenas no lugar de cabos.
Os pontos de acesso possuem uma saída para serem conectados em um switch
tradicional, permitindo que você integre os pontos da rede cabeada com os que
estão acessando através da rede sem fio, formando uma única rede, vale lembrar
que esta é a configuração mais comum. Existem poucas vantagens em utilizar uma
rede Wireless para interligar PCs desktop, visto que não precisam sair do lugar.
O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar
uma rede Wireless complementar para os notebooks, smartphones, tablets e outros
dispositivos móveis.
Nesta topologia, é utilizado um switch tradicional para a parte cabeada, usan-
do um cabo também para interligar o ponto de acesso à rede. O ponto de acesso
serve apenas como a "última milha", levando o sinal da rede até os micros com
placas Wireless. Eles podem acessar os recursos da rede normalmente, acessar ar-
quivos compartilhados, imprimir, acessar a Internet, etc. A mudança caracterís-
tica é a velocidade mais baixa e a latência um pouco mais alta das redes Wireless.
A figura 5.4, ajuda a visualizar em qual topologia o seu projeto se encontra e sua
respectiva tecnologia usada.

capítulo 5 • 131
© WIKIMEDIA.ORG
WAN

GSM
WWan MAN 3G
Edge
IEEE
802.20 Wi-Max LAN Hiperman ETSI

Wi-Fi PAN Hiperlan

IEEE ETSI
bluetooth Hiperpan
802.16
zigbee
ETSI
IEEE wireless-usb
802.11
ETSI
IEEE
802.15

Figura 5.4 – Diferentes tipos de redes sem fio.

No caso de uma área de cobertura muito grande, pode ser utilizado vários
pontos de acesso, ligando todos ao mesmo switch. Caso sejam configurados com
o mesmo SSID e pass-keys, os clientes serão capazes de chavear automaticamente
entre os diferentes pontos de acesso conforme se deslocam pelo ambiente, como
no caso de redes usadas em aeroportos e algumas empresas.
Deste modo, APs podem trabalhar em conjunto para prover um acesso em
uma área de cobertura maior, subdividida em áreas menores sendo cada uma
delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se
movimentar entre as áreas através de roaming. Há também a possibilidade de se
formar uma rede ad hoc onde os dispositivos móveis passam a agir intermediando
o acesso dos dispositivos mais distantes ao ponto de acesso caso ele não possa
alcançá-lo diretamente. Usar um ponto de acesso Wireless em conjunto com
um switch é muito parecido com unir uma rede de 10 megabits, que utiliza um
equipamento de conexão a uma rede de 100 megabits (ou uma rede de 100
megabits com uma rede gigabit), que utiliza um switch. As estações da rede de
10 megabits continuam se comunicando entre si a 10 megabits, e as de 100
continuam trabalhando a 100 megabits, sem a interferência das estações vizinhas.
Quando uma das estações da rede 10 precisa transmitir para uma da rede de 100,
a transmissão é feita a 10 megabits, respeitando a velocidade da mais lenta. Nesse
caso, o ponto de acesso atua como bridge, transformando os dois segmentos em

capítulo 5 • 132
uma única rede e permitindo que eles se comuniquem de forma transparente.
Deste modo, a comunicação flui sem problemas, incluindo pacotes de broadcast.
Dando continuidade aos fundamentos, devemos lembrar que para redes mais
simples, onde é preciso apenas compartilhar o acesso à Internet entre poucos
pontos, todos com placas Wireless, você pode ligar o modem ADSL (ou cabo)
direto ao ponto de acesso. Lembrando que alguns pontos de acesso trazem
um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena
rede cabeada sem precisar comprar um switch adicional. Como comentado nos
capítulos anteriores, a indústria está produzindo cada vez mais hardwares menores,
assim a miniaturização dos componentes e o lançamento de controladores que
incorporam cada vez mais funções, tornou-se comum o desenvolvimento de
pontos de acesso que incorporam funções adicionais. Este processo iniciou-se
com modelos que incorporavam um switch de 4 ou 8 portas que evoluíram para
modelos “inteligentes” que além das funções tradicionais da camada 2, incorporam
algumas funções de roteamento, como por exemplo a determinação do caminho
de repasse baseado em informações de camada de rede (camada 3), combinando
o switch embutido com uma porta WAN, usada para conectar o modem ADSL
ou cabo, de onde vem a conexão. Estes modelos são chamados de Wireless routers
(roteadores Wireless) que executam a função de um roteador, mas também inclui
as funções de um access point.
O ponto de acesso pode ser, então, configurado para compartilhar a conexão
entre as estações da rede, tanto para as conectadas nas portas do switch quanto
para os clientes Wireless, com direito a DHCP e outros serviços. Nos modelos
mais simples ou anteriores estão, geralmente, disponíveis apenas as funções mais
básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle
de acesso. Vale ressaltar, que para o projeto o custo deve ser analisado, e as funções
adicionais aumentam o preço final, pois devido à necessidade de oferecer uma
interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4,
AES, etc.), os pontos de acesso utilizam controladores mais robustos. Com isso, os
fabricantes podem implementar a maior parte das funções extras via software, ou
utilizando controladores baratos, o que leva a redução do custo quando comprar
um roteador Wireless do que comprar os dispositivos equivalentes separadamente.
Neste caso é importante analisar se será utilizado ou não as funções extras.
Ainda sobre a evolução destes equipamentos, existem também roteadores
Wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers"
(roteadores ADSL Wireless). Que se refere a inclusão de circuitos do modem ADSL

capítulo 5 • 133
e do roteador Wireless na mesma placa, e trabalham um firmware que permite
controlar ambos os dispositivos. O link ADSL passa então a ser a interface WAN,
que é compartilhada com os clientes Wireless e com os PCs ligados nas portas do
switch. O quinto conector de rede no switch é então substituído pelo conector para
a linha de telefone.
Outro caso de uso, é o de roteadores com modems 3G integrados, conhecidos
como Cellular Routers ou 3G Routers), que permitem conectar via 3G usando
um plano de dados. Podendo o modem celular ser tanto integrado diretamente
à placa principal quanto (mais comum) instalado em um slot PC-Card ou em
uma porta USB. A segunda opção é mais interessante, pois permite a utilização
de qualquer modem compatível. Alguns modelos combinam o modem 3G e um
modem ADSL, oferendo a opção de usar a conexão 3G como um fallback (utili-
zação de uma segunda opção caso a primeira não esteja disponível) para o ADSL,
usando-a apenas quando o ADSL perde a conexão. Esta combinação é interessante
para empresas e em caso que depende da conexão para trabalhar, mas resulta em
produtos mais caros, que nem sempre são interessantes do ponto de vista do cus-
to-benefício do projeto.
Dando continuidade ao conhecimento sobre equipamentos, além dos pontos
de acesso "simples" e dos roteadores Wireless, existe ainda uma terceira categoria
de dispositivos, os Wireless bridges, que são versões simplificadas dos pontos de
acesso, que permitem conectar uma rede cabeada com vários micros a uma rede
Wireless já existente. A característica principal entre um bridge e um ponto de
acesso é que o ponto de acesso permite que clientes Wireless se conectem e ganhem
acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a
um ponto de acesso já existente, como cliente.
O bridge é ligado ao switch da rede cabeada e é em seguida configurado
como cliente do ponto de acesso remoto através de uma interface web. Uma vez
conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma
rede à outra, permitindo que os PCs conectados às duas redes se comuniquem.
Usar um ponto de acesso de um lado e um bridge do outro permite conectar
diretamente duas redes distantes, sobretudo em prédios diferentes ou em áreas
rurais, onde embora a distância seja relativamente grande, existe linha visada entre
os dois pontos. Como a sua função é mais simples que a de um ponto de acesso,
muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de
acesso, agregando valor ao equipamento.

capítulo 5 • 134
Ainda sobre as possibilidades para um projeto de redes sem fio, é importante
lembrar que existe também a possibilidade de criar redes ad-hoc, onde dois ou mais
pontos com placas Wireless se comunicam diretamente, sem utilizar um ponto de
acesso, similar ao utilizado ao conectar dois micros em uma conexão cabeada.
Neste modo ad-hoc a área de cobertura da rede é bem menor, visto que a potência
de transmissão das placas e a sensibilidade das antenas são, na maioria das vezes,
menores que as do ponto de acesso, além de existir limitações com relação ao
controle de acesso e aos sistemas de encriptação disponíveis. No entanto, as redes
ad-hoc são opções interessantes para criar redes temporárias, sobretudo quando
você tem vários notebooks em uma mesma sala. Vale ressaltar que as desvantagens
do 802.11b quanto às limitações de encriptação via WPA, foram vencidas com
uso de placas 802.11g ou 802.11n podendo ser ativado na configuração da rede e
nos dias atuais continua em evolução no sentido de pesquisas em segurança já nos
padrões utilizados em redes ad hoc móvel.
Um item importante de lembrar é que, embora do ponto de vista do hardware
nada impeça que qualquer PC ou outro dispositivo com uma placa Wi-Fi possa
trabalhar como ponto de acesso, limitações por parte dos firmwares e normas
regulatórias fazem com que essa possibilidade raramente esteja disponível.
Usualmente, PCs e dispositivos diversos podem apenas operar como clientes de
um ponto de acesso dedicado, ou como membros de uma rede ad-hoc. Ao usar
um smartphone como hotspot, ou ao compartilhar a conexão via Wi-Fi em um
notebook, o sistema operacional se limita a criar uma rede ad-hoc e compartilhar a
conexão através dela.
A ideia de oferecer apenas uma interface de rede surgiu dando opção para
redes cabeadas, o que valorizou o uso do Wi-Fi. Desta forma, ocorreu o rápido
crescimento destas redes e consequentemente a popularização dos dispositivos, o
que logo fez surgir a demanda por um sistema de comunicação ponto a ponto, o
que levou à criação do Wi-Fi direct, uma evolução que permite que dispositivos
compatíveis se encontrem automaticamente e criem conexões sem a necessidade
da presença de um ponto de acesso ou de uma rede ad-hoc. Isso permite que um
PC possa imprimir diretamente em uma impressora Wi-Fi ou que uma câmera ou
smartphone possa transferir fotos diretamente, sem que seja necessário primeiro
configurar a rede, similarmente ao que utilizamos na tecnologia do IEEE 802.15
- Bluetooth, que é também um sistema de comunicação ponto a ponto, porém no
Wi-Fi com uma velocidade e alcance muito maiores. Ele prevê também outros
usos, como conexões entre PCs e projetores (usando o link Wi-Fi para transmissão

capítulo 5 • 135
do sinal de vídeo), sincronização direta entre dispositivos sem precisar de um PC
e até mesmo a conexão de teclados e mouses.
O ponto central do Wi-Fi direct é o uso da tecnologia "Soft AP", que permite
que os dispositivos Wi-Fi direct operem como pontos de acesso, com as funções
de controle sendo executadas via software, o que permite a conexão de outros
dispositivos para o compartilhamento de recursos. A principal vantagem em relação
a uma rede ad-hoc é a combinação de uma maior segurança, visto que no Wi-Fi
direct que é usado o WPA2, facilidade de configuração e uma maior flexibilidade.
Com isto podemos perceber que, o Wi-Fi direct é apenas mais uma camada
sobre o Wi-Fi, sendo que os dispositivos continuam com compatibilidade em
redes 802.11a/b/g/n existentes. Vale lembrar que, não é necessário que todos os
dispositivos sejam compatíveis, já que os dispositivos Wi-Fi direct podem aceitar
conexões ponto a ponto de dispositivos com interfaces Wi-Fi de legado. Ao ligar
uma impressora Wi-Fi direct, por exemplo, a rede ponto a ponto apareceria
no monitor de redes do notebook, permitindo que você se conectasse a ela para
imprimir. Como uma impressora ou qualquer outro dispositivo aberto para
a conexão de qualquer um é um risco óbvio de segurança, é possível também
desativar a função na configuração do dispositivo (Teleco, 2016).
Comparado ao Bluetooth, o Wi-Fi direct oferece como vantagens o maior
alcance e melhor desempenho, oferecendo limites teóricos de até 250 metros e 250
MB/s de transmissão. Em teoria, o Bluetooth suporta muitas das funções oferecidas
pelo Wi-Fi direct, como sincronização de mídia, impressão e assim por diante, mas
devido ao baixo desempenho ele acabou ficando limitado quanto ao seu alcance.
Vale ressaltar que, o Bluetooth encontra-se nas redes sem fio em praticamente todos
os equipamentos, o que exige que o grupo que gerencia padrões desta tecnologia,
trabalhe em sua melhoria, a promessa é que com o uso desta tecnologia, vai ser
muito mais fácil conectar o seu smartphone a outros dispositivos. O que não se
limita apenas em simples caixas de som, mas em aparelhos domésticos integrados
no contexto de Internet das Coisas (IoT), um dos conceitos mais trabalhados
nos últimos anos, segundo estatísticas, cerca de 48 bilhões de dispositivos capazes
de se conectarem à internet, um terço deles deve ter a tecnologia instalada nos
próximos 4 anos. Desta forma, a tecnologia pode ser um dos pilares para casas
informatizadas e até cidades inteligentes, como já acontece em alguns ambientes
controlados como forma de teste, onde você pode interagir com serviços usando
essa tecnologia presente em seus dispositivos móveis.

capítulo 5 • 136
Um dos exemplos atuais do uso da tecnologia de rede de malha Bluetooth
permite construir redes de iluminação inteligentes que usam sensores para gerar
eficiência em seu controle. Sua especificação descreve uma série de modelos de
malha de funções básicas de nós de rede com diferentes tipos de dispositivos
de iluminação e sensores, configurados para operar em redes de iluminação
conectadas adaptativas e altamente personalizadas. Existem vários conceitos novos
e únicos em redes sem fio em malha, mas o recurso e o diferencial da tecnologia
Bluetooth mesh é que ele é extremamente compacto. Essa compacidade contribui
para a eficiência espectral e o rendimento das redes de malha Bluetooth.
Neste contexto, podemos considerar que o sucesso de qualquer sistema
sem fio depende fundamentalmente da eficiência espectral. É como exemplo de
onde o sucesso de um avião se baseasse fundamentalmente em sua eficiência de
combustível. Na categoria de baixa potência, e curto alcance, a malha Bluetooth
oferece uma ordem de magnitude mais do que outras soluções sem fio. No que diz
respeito à transmissão de dados, vale ressaltar que o Bluetooth mesh é o primeiro
padrão sem fio capaz de atender às enormes expectativas da internet das coisas
(Internet of Things ou IoT).

PC Celular
Fone de ouvido

Alto Falante

Palm

Impressora

Figura 5.5  –  Exemplo de conexão Bluetooth em uma WPAN.

Um item importante a ser discutido com as melhorias no padrão Bluetooth


são as redes de malha, ou mesh networking. Conceito que funciona quando o
alcance do seu aparelho não atinge o destino final, ele usa outros dispositivos
que utilizam a mesma tecnologia para aumentar sua cobertura e chegar até este
destino, como se os dados ou o sinal dessem saltos de ponto em ponto. Além de

capítulo 5 • 137
algumas limitações como reduzir potenciais interferências com outras tecnologias
de transmissão sem fio, outro grande desafio é a latência e consumo de energia, o
exemplo do tipo de redes em malha pode ser visto na figura 5.5.
Quanto ao funcionamento da IoT, cada aparelho eletrônico consegue ter
sua identificação (que é feita por rádio frequência ‘RFID’, que é guardada em
um banco de dados, desta forma, quando esse aparelho se conectar a uma rede,
que consiga se conectar ao banco de dados, essa rede consegue identificar cada
aparelho que esteja registrado no banco de dados. Tornando possível interligar
e registrar os dados sobre cada uma das coisas. A identificação por rádio
frequência conhecida como RFID é um exemplo de tecnologia que oferece esta
funcionalidade, mas não é a única, como exemplo do Bluetooth. É fato que os
avanços ao nível da miniaturização e da nanotecnologia significam que cada vez
mais objetos pequenos terão a capacidade de interagir e se conectar. A combinação
destes desenvolvimentos criará a possibilidade uma IoT que liga os objetos do
mundo de um modo sensorial e inteligente.
Assim, com os benefícios da informação integrada, os produtos industriais e
os objetos de uso diário poderão vir a ter identidades eletrônicas ou poderão ser
equipados com sensores que detectam mudanças físicas à sua volta. Estas mudanças
transformarão objetos estáticos em coisas novas e dinâmicas, misturando inteligência
ao meio e estimulando a criação de produtos inovadores e novos serviços.

Mesh
Internet Gatway

Mesh
Gatway
Mesh
Router

Mesh
Client

Figura 5.6  –  Exemplo de arquitetura com gateway, roteadores e clientes em malha.


Fonte: Liu and Bai; Journal on Wireless Communications and Networking.

capítulo 5 • 138
Ainda sobre os fundamentos para uma instalação de redes sem fio, é importante
que conheçamos algumas características das antenas, para que possibilite a escolha
de qual é a melhor antena a ser utilizada, pois existe no mercado uma variedade
enorme, e cada uma apresenta as características específicas para cada tipo de
aplicação.
Neste contexto, devemos saber que fundamentalmente, existem dois tipos de
antenas para aplicações em redes Wireless, são elas as omnidirecionais e direcionais.
Na escolha do modelo de antena mais adequado para a sua aplicação Wireless,
alguns cuidados quanto a característica da antena deve ser considerada, pois o
sucesso do projeto depende fundamentalmente do sistema irradiante.
Uma destas características que devemos considerar é a distância. Onde a antena
a ser escolhida deve cobrir uma distância maior que a aplicação necessária. Caso
seja utilizada uma antena operando em sua capacidade máxima, provavelmente
os sinais chegarão mais fracos que o exigido pela aplicação. Outra característica
é a da largura da onda expressa em graus, a largura de onda denota o alcance de
um sinal. Geralmente, quanto mais larga for a onda, mais curta será a área de
cobertura. Por outro lado, as ondas mais largas compensam os fatores ambientais,
como o vento e chuva, que afetam adversamente a performance da antena. Ainda
sobre as características, temos o ganho, este é expresso em decibel isotropic - dBi
(onde a letra "i" indica que o sinal máximo da antena foi comparado com o sinal
de uma antena isotrópica, colocada no mesmo lugar), é o aumento da potência do
sinal após processado por um dispositivo eletrônico. Usualmente, ganhos maiores
revertem em distâncias maiores, contudo maiores distâncias exigem largura de
onda menor e margem de erro muito maior. Para evitar esses problemas, alguns
fatores como vento e prédios existentes no trajeto do sinal devem ser considerados
no projeto da rede Wireless.
As antenas que estão instaladas nos pontos de acesso, já vêm de fábrica seguindo
um padrão para propagação do sinal, estas são chamadas dipole ou omnidirecionais,
pois irradiam os sinais em todas as direções. Vale ressaltar que ela concentra o
sinal na horizontal. Por não irradiar muito sinal na vertical, concentrando-o na
horizontal, uma antena omnidirecional típica oferece um ganho de 2.2 dBi, o
que equivale a um aumento de 65% na potência de transmissão e também na
qualidade da recepção, em relação a uma antena que irradiasse o sinal igualmente
em todas as direções.

capítulo 5 • 139
Visto esta característica, é possível aumentar a potência de transmissão do
ponto de acesso de duas maneiras:
1. Com uso de um amplificador de sinal, de modo que aumente a potência
de transmissão do ponto de acesso.
2. Com a substituição da antena padrão por uma antena de maior ganho,
ou seja, por uma antena que concentre o sinal, permitindo que ele atinja
maiores distâncias.

É importante verificar que no caso da opção 1, de usar um amplificador, é


uma forma de resolver o problema na base da “força” (potência). Usando um
amplificador, é possível aumentar a potência de transmissão do ponto de acesso ou
da placa Wireless para até 1 watt, que é o máximo permitido pela legislação. A grande
maioria dos pontos de acesso trabalha com menos de 100 milliwatts de potência
de transmissão, sendo assim, que 1 watt significa um ganho considerável. Ao usar
um amplificador, é importante que se escolha um amplificador bidirecional, visto
que este tipo amplifica nas duas direções, caso contrário o alcance prático da rede
ficará limitado pela potência de transmissão dos clientes, enfim, se o ponto de
acesso não recebe o sinal do cliente, não é possível abrir o canal de comunicação.
Característica que não acontece no caso de um amplificador bidirecional,
que irá amplificar tanto a transmissão, quanto a recepção do sinal dos clientes,
amplificar o sinal do ponto de acesso melhora apenas a transmissão no sentido
ponto de acesso até o cliente, sem fazer nada para melhorar a recepção das
transmissões dos clientes. Consequentemente a isso, o alcance da rede continuará
basicamente o mesmo, mas teremos ganhos com relação à recepção dos clientes,
permitindo que eles obtenham um sinal mais estável e taxas de download mais
altas quando dentro do raio de cobertura da área. Dando sequência, temos a opção
2, que consiste em utilizar uma antena de maior ganho, concentrando o sinal em
uma única direção, aumentando, deste modo, a potência efetiva de transmissão.
Vale lembrar que, quanto mais estreito o foco da antena, mais concentrado é o
sinal (Teleco, 2016).
Devemos lembrar que o ganho da antena é medido em dBi, sendo que um ga-
nho de 3 dBi equivale ao dobro da potência de transmissão e um ganho de 10 dBi
equivale a um aumento de 10 vezes. Usar antenas de alto ganho tanto no ponto
de acesso quanto no cliente, permite criar links Wireless de longa distância, o que

capítulo 5 • 140
possibilita ir muito além dos 150 metros nominais. Também é possível a substi-
tuição diretamente as antenas do ponto de acesso, já que as indústrias possibilitam
a troca de antenas omnidirecionais nos equipamentos.
Na troca de antenas para o ganho de dBi, vale ressaltar que o sinal continua
sendo transmitido em todas as direções na horizontal, mas o ângulo vertical se
torna muito mais estreito em relação ao oferecido pelas antenas padrão, ou seja, o
maior ganho da antena não faz com que ela transmita mais sinal, mas apenas com
que concentre a transmissão em uma faixa mais estreita como ilustra a figura 5.
90º 90º
120º 60º 120º 60º

150º 30º 150º 30º

180º –40 –30 –20 –10 –3 0º 180º –40 –30 –20 –10 –3 0º

210º 330º 210º 330º

240º 300º 240º 300º


270º 270º
Horizontal Vertical

Figura 5.7  –  Forma do sinal omnidirecional horizontal e vertical.

Já em relação às antenas direcionais, além de concentrarem o sinal na vertical,


concentram-no também na horizontal, fazendo com que, em vez de um ângulo de
360 graus, o sinal seja concentrado em um ângulo de 90 graus ou menos. Podemos
dividi-las em 3 tipos distintos de antenas. São elas as setoriais, yagi e parabólicas.
As antenas setoriais, concentram o sinal em um ângulo de aproximadamente 90
graus. Como exemplo de um caso de instalação em um canto de um galpão ou
cômodo, elas distribuem o sinal em todo o ambiente, deixando pouco sinal irradiar
em outros sentidos. A maioria das antenas setoriais trabalha com um ganho entre
12 e 17 dBi. Embora esta diferença possa parecer pequena, uma antena de 17dBi
trabalha com uma potência pouco mais de 3 vezes maior que uma de 12dBi.

capítulo 5 • 141
90º 90º
120º 60º 120º 60º

150º 30º 150º 30º

180º 25 20 15 10 5 0º 180º 25 20 15 10 5 0º

210º 330º 210º 330º

240º 300º 240º 300º


270º 270º
Horizontal Vertical

Figura 5.8  –  Forma do sinal das antenas direcionais.

Em relação às antenas de grade, tem como principais vantagens serem muito


leves, de baixo custo e baixa resistência a ventos. Já as antenas parabólicas de disco
oferecem a vantagem de permitir maior ganho em longas distâncias.
Podemos concluir que as aplicações das redes sem fio podem ser divididas em
aplicações indoor e as aplicações outdoor. As do tipo indoor são as comunicações
dentro de empresas, que permitem o compartilhamento da conexão entre os
computadores e equipamentos de usuários locais e tem como raio de cobertura
uma área mais restrita. Já as do tipo outdoor são estabelecidas entre dois
prédios, fazendo um link entre duas empresas por exemplo, com a finalidade de
compartilhar a conexão de dados. De acordo com o projeto estabelecido, deve-se
analisar as características do tipo de rede, equipamentos usados e raio de cobertura
estabelecido, lembrando que para melhor avaliação, projetos devem ser testados
pela realidade do uso.

Especificações de um projeto de redes sem fio

Este tópico, tem como objetivo fundamentar alguns pontos que devem ser
levados em consideração no planejamento de uma rede Wi-Fi corporativa. Desta
maneira, observe alguns dos pré-requisitos para se elaborar uma rede sem fio da
forma mais adequada, com objetivo de melhorar as aplicações da empresa.
Um dos principais fundamentos para o sucesso da implantação do projeto
é site survey, que caracteriza-se na realização de inspeção técnica nos locais onde
serão instalados os equipamentos de rádio frequência da rede sem fio. Este

capítulo 5 • 142
levantamento tem como finalidade, dimensionar a área e identificar o local mais
apropriado para a instalação do(s) AP(s), a quantidade de células e de pontos de
acesso necessários para que as estações clientes tenham qualidade de sinal aceitável
de recepção, acesso à rede e utilizar aplicações e recursos de modo compartilhado.
É importante lembrar que estes levantamentos devem ser realizados tanto nos
ambientes internos (indoor) como nos ambientes externos (outdoor), conforme
especificado no item anterior deste capítulo.
O site survey é composto por todos os serviços relacionados a análise e
recomendações, baseadas em vistorias on-site, para validação técnica de projetos de
implementação. A seguir vamos pontuar as principais atividades para estes serviços:
1. Análise do projeto de implementação;
2. Identificação de sites envolvidos, agendamento das visitas e obtenção
de autorizações de entrada nestes sites para os profissionais responsáveis
pelas atividades de campo;
3. Realização de vistorias em campo e elaboração do projeto provisório de
instalação, com base nos relatórios de vistoria;
4. Apresentação do resultado da análise, recomendações e validação do
projeto provisório de instalação e atualização da documentação de projeto;
5. As análises e recomendações podem envolver cabeamento, energia,
climatização, condições ambientais, segurança.

A qualidade dos serviços é assegurada através de processos consolidados,


desenvolvidos para gestão de processos de testes e aceitação de serviços de
implementação e da sólida formação, capacitação e experiência dos profissionais e
parceiros certificados.
Neste contexto, vale pontuar alguns benefícios do planejamento de uma rede
Wi-Fi, são eles:
•  Maior assertividade no planejamento de projetos de implantação;
•  Garantia que os equipamentos serão instalados de acordo com as especi-
ficações, minimizando pendências na implantação ou riscos para a sua operação
e manutenção;
•  Otimização de equipamentos e recursos;
•  Otimização no tempo de instalação dos equipamentos.

capítulo 5 • 143
Outros pontos que devem ser levados em consideração, estão relacionados ao
que é necessário apresentar ao cliente para uma rede Wi-Fi, são eles:
•  Especificação do ambiente e das instalações;
•  Relatório com as recomendações técnicas aplicáveis;
•  Atualização da documentação associada, incluindo revisão do Projeto
Provisório de Implantação (PPI);
•  Proposta da rede ativa (equipamentos);
•  Planejamento da rede Física (disposição e projeto executivo);
•  Planejamento da Rede Lógica (Incluindo sistemas operacionais utilizados);
•  Serviços aplicáveis e controles, tais como DHCP, QoS, Isolação lógica.

Quanto a inspeção do local, é um fator importante que seja feito em toda a


instalação da rede sem fio, pois identifica o ambiente como um todo, possibilitando
verificar as barreiras e fontes de interferências. Para este levantamento, além das
ferramentas específicas de análise podem ser utilizados pontos de acesso, notebook’s,
placas PCMCIA e assistentes pessoais digital - PDA’s (Personal digital assistants).
Com o objetivo de garantir um resultado mais próximo da realidade possível, os
equipamentos utilizados no levantamento deverão ser semelhantes ou até mesmo
se possível no padrão especificado para a utilização no projeto. Caso contrário
poderão gerar resultados inesperados na implantação. Vale ressaltar que estes testes
também são importantes na academia, neste caso são chamados de testbeds, que
são plataformas de experimentação, que permitem a realização de experimentos
de teorias científicas e de novas tecnologias, em um ambiente que reproduz em
escala um cenário real.
Existem empresas especializadas nesse tipo de levantamento e em ferramentas
específicas no mercado para a realização de Inspeção do Local, principalmente
para ambientes externos, onde são utilizados analisadores de espectro para
esta finalidade.
Para área externa, o levantamento serve para a verificação da área mais adequa-
da para a instalação do ponto de acesso, observando a existência de visada direta
entre os pontos de origem e de destino, e de obstáculos como, por exemplo, pré-
dios, árvores, torres, antenas já existentes etc., verificando a intensidade, qualidade
e taxa de erros do sinal. Para a realização da inspeção, pode ser usado notebooks
e handhelds, antes de definir as especificações finais do projeto. Deve-se verificar
a desobstrução da primeira zona de Fresnel, assunto que foi visto no capítulo
dois deste livro. Deve-se monitorar também o espectro, analisando a presença de

capítulo 5 • 144
sinais de outros sistemas na mesma faixa de frequência e as polarizações passíveis
de serem utilizadas (Teleco, 2016). Para o ambiente externo os fabricantes reco-
mendam que os AP’s deverão ser posicionados em local onde haja visada para a
maioria dos pontos remotos; que as antenas e AP’s deverão estar posicionadas de
forma a cobrir todo o ambiente definido no projeto. Sendo que pode ser necessá-
rio o acréscimo de mais antenas e/ou AP’s, para que o sinal atinja todos os pontos
projetados. Informam também que os fornos de microondas, babás eletrônicas e
telefones que estejam na frequência de 2,4 GHz podem interferir e até destruir o
sinal, assim como luminárias podem interferir na qualidade do sinal.
Deste modo, podemos concluir que o site survey é um procedimento
altamente recomendável para que um projeto seja elaborado adequadamente e
precursor da implementação de uma infraestrutura de rede bem sucedida. Pode
ter como objetivos desde a avaliação dos resultados obtidos com as melhorias da
infraestrutura da rede até a identificação e solução de problemas de implantação.
É fato que não existe uma fórmula específica para realizar um site survey. O melhor
aprendizado é a prática, pois cada caso é um caso e as soluções adotadas em um
projeto de infraestrutura dificilmente serão as ideais para outro. A familiaridade
obtida com as peculiaridades levantadas durante esse procedimento se traduz em
uma melhor utilização dos recursos, configuração e uma melhor localização física
dos dispositivos da rede.
Quanto a documentação gerada durante a realização do site survey, possibilita
um planejamento mais preciso durante o desenvolvimento do projeto de infraes-
trutura. Como exemplo, podemos citar a avaliação física e demais informações
levantadas durante a inspeção técnica que complementam tanto o projeto físico
quanto o projeto lógico, identificando os melhores locais para a instalação dos
pontos de rede e as necessidades de interfaces e implementação de segurança de
cada um. A performance esperada para a rede também poderá ser verificada com
maior precisão pelos profissionais envolvidos através de ferramentas específicas
de gerenciamento (Teleco, 2016). Desta maneira o site survey possibilita ainda
uma maior precisão na elaboração da documentação final do projeto conhecida
como "As Built" que na prática é o levantamento métrico de todos os elementos
e estruturas existentes com altíssimo nível de detalhamento, pois permite que este
inclua todos os documentos que registram tudo o que foi efetivamente realizado,
utilizando as informações técnicas levantadas inicialmente, além de uma listagem
que inclui todo o hardware instalado, localização e configuração dos dispositivos
da rede e demais informações que permitam a qualquer profissional da área uma

capítulo 5 • 145
visão completa da infraestrutura instalada para posterior manutenção seja indoor
ou outdoor.
Algumas considerações devem ser lembradas a respeito do espaço físico em
redes sem fio, em comparação a uma rede cabeada tradicional, onde o controle de
acesso é bastante direto: se uma pessoa tem acesso físico a um computador ou a
um equipamento de rede, ela pode utilizar dos recursos da rede. Assim como os
mecanismos de software são componentes importantes para a segurança da rede,
o limite ao acesso físico à rede é o controle de acesso primordial. Resumindo, se
todos os terminais e componentes de rede estiverem limitados apenas ao acesso de
indivíduos confiáveis, então a rede pode ser considerada mais segura.
Neste contexto, para redes sem as regras mudam significativamente. Embora
o alcance aparente de seu access point seja de poucos metros, um usuário com uma
antena de alto ganho pode utilizar a rede, mesmo a uma distância considerável
de alguns quarteirões, por exemplo. Vale lembrar que no caso de um usuário
não autorizado seja detectado, é impossível “seguir o cabo” até a localidade deste
usuário. Sem transmitir um único sinal, um usuário malicioso pode capturar todo
o tráfego da rede através de softwares específicos. Estes dados podem, mais tarde,
ser usados em um ataque mais sofisticado à rede. É fato que, não se pode assumir
que as ondas de rádio simplesmente “limitam-se” ao território de sua propriedade.
Normalmente, não é razoável confiar cegamente em todos os usuários da
rede, mesmo em redes cabeadas. Empregados insatisfeitos, usuários de rede mal
preparados ou simples erros da parte de usuários honestos podem ferir as operações
de rede. Como administrador da rede, seu objetivo é facilitar a comunicação
privada entre usuários autenticados da mesma. Mesmo que uma certa quantidade
de controle de acesso e autenticação sejam necessários, você terá falhado em seu
trabalho se os usuários tiverem dificuldades no uso da rede com o propósito de
transmissão de dados. Vale ressaltar que, quando você tomar decisões sobre a
segurança de sua rede deve levar em consideração que, acima de tudo, o principal
objetivo de sua elaboração é para prover comunicação entre os usuários.
Dando continuidade aos fundamentos, é necessário especificar o custo do
projeto, tarefa muito importante de calcular o valor justo de um projeto de rede
sem fio e sua implementação. Visto que se cobrar muito caro você pode perder o
contrato e se for muito barato, você terá prejuízo ou pode passar a impressão que
a qualidade do seu trabalho é inferior. Uma forma muito utilizada para pequenos
projetos e que é muito utilizada até em grandes projetos é cobrar por hora de
trabalho. Afinal, será necessário estipular um prazo para seu projeto. Então, se

capítulo 5 • 146
você conseguir entender bem o que o contratante deseja e estipular um prazo de
execução para o projeto, você também já terá em mãos praticamente um valor
a ser cobrado. O cronograma, é importante, visto que, quando um projeto não
tem um prazo, tudo vira prioridade, tudo tem que ser feito na hora e o projeto
sempre estará atrasado, existem ferramentas também que ajudam a elaborar o
cronograma e analisar os principais itens de custo e andamento da execução, o que
evita gerar transtornos com obras, configurações e paradas no sistema atual, como
exemplo do MS Project (software de gestão de projetos produzido pela Microsoft.
Uma das alternativas é o ProjectLibre) ou o Planner (ferramenta gratuita). Estas
são ferramentas que possibilitam a gestão do tempo (datas, duração do projeto,
calendário de trabalho), gráfico de Gantt, modelo probabilístico (para cálculos
relacionados a planejamento), diagrama da rede, custos (fixos, não fixos, outros) e
uma gama de relatórios.
Tomando como referência grandes projetos de redes sem fio, sabemos que
existem muitos profissionais envolvidos de várias áreas. Como exemplo aquele
que elabora o projeto físico, o projeto lógico, faz a certificação e documentação,
configura equipamentos, e até mesmo aquele que vai cortar a parede ou piso para os
dutos, caso necessário etc., Mas mesmo em um projeto de menor porte, você pode
calcular o valor das horas de cada etapa conforme o ramo de atividade empregado
ou fazer uma média, com ajuda de sites especializados que disponibilizam
planilhas frequentemente atualizadas, que consideram alguns critérios para ter
uma ideia do valor atual de mercado do profissional. Para este cálculo também é
importante levar em consideração os custos com equipamentos, recolhimento de
impostos etc. Então, seguimos aos custos adicionais, uma parte bastante complexa
se formos calcular de forma muito exata.
O nosso foco aqui não é tratar de assuntos contábeis, então faremos uma
estimativa de custos diretamente relacionado a determinado serviço, como alguns
materiais de consumo, outros são mais amplos, como por exemplo dos mais
comuns e quando aplicáveis, devem ser considerados no projeto: o deslocamento
(Passagens, combustíveis, pedágios etc.); Refeição; Hospedagem; Material de
consumo (tinta de impressora, papel, mídias e qualquer outro material de consumo
no seu escritório); Estrutura (água, luz, telefone, impostos prediais e de veículos);
Recolhimento de impostos e contribuição de classe ou sindical. O ideal é procurar
um contador para uma orientação adequada.) Depreciação de material (Todo
equipamento e software têm uma vida útil e a cada dia eles se desvalorizam); Taxa
de negociação (É o valor para atender a um pedido de desconto muito especial.

capítulo 5 • 147
Normalmente 10% sobre o valor total). Visto isto, procure dividir essa despesa
entre os projetos que você pretende tocar durante o mês. Lembrando que algumas
despesas podem ser exclusivas de algum projeto e outras podem ser rateadas
proporcionalmente entre todos os projetos.
Algumas considerações devem ser feitas, antes da entrega do projeto, como
se não foi observada a presença de interferência de outras redes sem fio dentro
do prédio trabalhado, se a estrutura do prédio acabou contribuindo para tal fato,
o que é relevante para área externa caso necessite expandir a cobertura. Deve-se
também estar atento à interferência entre as redes internas.
Outro fator importante, que vimos anteriormente é que o planejamento dos
canais deve ser feito de antemão através do site survey, alocando canais ortogonais
para pontos de acesso adjacentes. Como exemplo para dez pontos de acesso, é
inevitável o reuso de algum canal, já que existem apenas três canais ortogonais.
Então, a reutilização deve ser feita de forma cuidadosa, colocando as redes que
operam no mesmo canal, fora do alcance umas das outras.
Após a instalação, é sempre importante a validação da implantação da rede para
análise de atendimento aos requisitos necessários nos parâmetros de cobertura.
Lembrando o que foi comentado anteriormente, equipamentos devem ser usados
para testar a qualidade da conexão em diversos pontos da rede em um teste real.
Apesar de não ter sido comentado especificamente neste capítulo, mas vale lembrar
que, prédios tombados e com paredes espessas podem ser desafiadores em um
item específico de como interconectar os diversos pontos de acesso. Outro tópico
importante, é que uma rede cabeada, pré-instalada, é extremamente oportuna
para o cenário em questão; no entanto, ela nem sempre será possível, por questões
econômicas. No entanto devemos considerar que existem várias alternativas que
podem ser úteis, como o uso de equipamentos e outras tecnologias envolvidas
como o PLC, satélites, redes celulares etc.
Devemos considerar que existe uma grande diversidade de pontos de acessos,
celulares, notebooks, televisões, e outros equipamentos, com grande variação em
termos de potência e número de usuários suportados. Por isso, a análise destes
projetos deve levar em conta as características do ponto de acesso proposto. Um
detalhe importante nesta análise é a questão da cobertura versus a questão da
quantidade de usuários suportados. Na análise, pode ser considerada apenas a
questão da cobertura. No entanto, dependendo do objetivo proposto no projeto
a área pode estar inteiramente coberta e ainda assim prover uma experiência de
uso frustrante. Se a cobertura não for capaz de suportar os usuários solicitantes da

capítulo 5 • 148
rede, como exemplo de uma rede com dois pontos de acesso onde não será capaz
de suportar mais de 50 usuários simultâneos. Cabe, portanto, estabelecer se o uso
concorrente da rede, por todos ou por um grande número de usuários, é ou não
um requisito necessário. Trata-se de um requisito técnico de desempenho bastante
comum para pontos de acesso (equipamento) que embasa o projeto da rede sem
fio do ponto de vista geral.
Concluímos que é preciso tratar com ênfase em conjunto com a empresa a
questão da cobertura, que diz respeito às áreas da rede sem fio, e a questão da
capacidade, que diz respeito à quantidade de acessos simultâneos que a rede deve ser
capaz de suportar. Em relação à capacidade da rede, é preciso uma etapa posterior
de testes. Pela sua própria natureza, testes de capacidade envolvem a situação real
de uso, com grandes quantidades de clientes. Com isso, uma validação final só
será possível após a rede entrar em operação, uma alternativa usada em pesquisas
é o caso de simuladores de redes, o que está mais voltado para academia. Voltando
ao tópico da cobertura, é necessário frisar que as aberturas, colunas e corredores
são traços arquitetônicos importantes. Um vão de uma escada, por exemplo, pode
facilitar a comunicação entre andares distintos, mas prejudicar a comunicação
entre seus lados opostos. Ao passo que um corredor pode agir como um duto
concentrador do sinal, através das sucessivas reflexões que ocorrem por causa das
paredes. Esses pontos acentuam a importância do levantamento da cobertura após
a execução do projeto.
Outro aspecto importante, que diz respeito tanto à cobertura quanto
à capacidade, é o balanceamento de carga entre os pontos de acesso, isto é, a
forma como os diversos usuários são distribuídos. Em geral, é importante que os
equipamentos que utilizam a rede se associem sempre ao ponto de acesso mais
próximo, já que usuários distantes utilizam taxas mais baixas de conexão, o que
sobrecarrega a rede como um todo, sendo que uma conexão lenta ocupa o meio por
mais tempo, e o meio é compartilhado por todos. Desta forma, é importante que
os pontos de acesso estejam bem posicionados, isto é, distribuídos uniformemente
e colocados próximos aos seus usuários. Deve-se considerar que, os clientes de
rede sem fio, com equipamentos atuais já tendem a se conectar aos pontos de
acesso com sinal mais forte. Isso é, na maioria das vezes, oportuno, mas pode
sobrecarregar um ponto de acesso, deixando o outro ocioso. Em equipamentos de
redes sem fio mais sofisticados, os pontos de acesso são muitas vezes comandados
por um controlador central que pode, entre outras coisas, realizar uma distribuição
automática de usuários.

capítulo 5 • 149
Na falta de gerenciamento em um sistema automático, no entanto, a
distribuição deve ser manual. Para isso, sugere-se a identificação dos pontos de
acesso por sua localização, como vimos o identificador SSID pode ser usado com
esta finalidade.
Neste capítulo concluímos que, por melhores que sejam as técnicas e os
softwares utilizados na elaboração de um projeto de redes sem fio, a natureza desses
sistemas, sobretudo para cobertura de áreas internas, é de baixa previsibilidade. Em
geral, é importante perceber o dia e horário em que um determinado levantamento
de interferências é realizado. Um site survey realizado no domingo, por exemplo,
tende a apresentar um resultado pouco representativo do comportamento da rede
durante a semana. Desta forma, conclui-se que projetos devem ser testados pela
realidade do uso.

ATIVIDADES
01. De acordo com o que foi estudado neste capítulo, responda quais são os
principais elementos que compõem a topologia de uma rede IEEE 802.11 e cite suas
principais características?

02. De acordo com este capítulo, responda quais são os principais tipos de antenas e cite
suas características?

03. Quais os fundamentos de uma rede ad-hoc?

04. Quanto a localidade da área de seu projeto como podem ser divididas a aplicação da
rede sem fio? Explique as aplicações.

05. De acordo com o texto, descreva as características do equipamento AP - access point e


sua utilização em redes sem fio.

06. Pesquisar na Internet artigos relacionados a projetos de Redes sem Fio, escolher um
projeto de seu interesse. E fazer uma ficha do artigo contendo: Nome do projeto; topologia
utilizada; a descrição da aplicação; conceitos utilizados, e as Considerações finais e indicar
as principais referências bibliográficas.

capítulo 5 • 150
REFLEXÃO
Este capítulo procurou fornecer informações de outras redes sem fios utilizadas em
transmissão de dados, para que você compreenda as especificações de um projeto de redes
sem fios e aprenda sobre os fundamentos de instalação e configuração de equipamentos
relacionados a esta rede.
O objetivo deste capítulo é o aprendizado e a construção de conhecimento para base de
um projeto de redes sem fio. Com este objetivo em mente, a informação aqui foi apresentada
a partir de diferentes perspectivas, incluindo fatores técnicos de topologias e projetos, quanto
de equipamentos.
Neste capítulo você aprendeu sobre as aplicações das redes Wireless, podendo ser
divididas em indoor e outdoor. Dando fundamentos para escolha do tipo de projeto, com a
finalidade de compartilhar a conexão de dados e aprendeu sobre as conexões mais usadas
como as baseadas em radiofrequências, no caso do Wi-Fi e Bluetooth. Você aprendeu
também a classificação das antenas, divididas em antenas omnidirecionais e direcionais e
suas características mais importantes.
Finalizamos este capítulo com um entendimento melhor sobre os projetos em redes
sem fio, as tecnologias utilizadas neste contexto e os equipamentos evolvidos. Com os
conhecimentos adquiridos nesse capítulo podemos dar continuidade aos nossos estudos da
disciplina arquitetura de redes sem fio.

LEITURA
Para você avançar mais o seu nível de aprendizagem envolvendo os conceitos referentes
a esse capítulo, consulte as sugestões a seguir: Projeto UCA: Redes sem fio
Cartilhas Projeto UCA: Redes sem fio. Escola Superior de Redes RNP. 2017
Haykin, Simon. Sistemas modernos de comunicação Wireless. 1ª Edição. Artmed. 2008.
Fusco, Vicente. Teoria e técnicas de antenas 1ª edição. Artmed. 2006.
Segurança em Redes sem Fio - 4ª Edição, “Aprenda a proteger suas informações em ambientes Wi-Fi
e Bluetooth” ISBN: 978-85-7522-413-7.
The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws Dafydd Stuttard,
Marcus Pinto. (Wiley Publishing), 2011.

capítulo 5 • 151
REFERÊNCIAS BIBLIOGRÁFICAS
GUPTA, A. and Jha, R. K. (2015). A Survey of 5G Network: Architecture and Emerging
Technologies. Access, IEEE, 3:1206–1232.
IEEE Doc. IEEE P802.11-96/49C. "802.11 Tutorial – 802.11 MAC Entity: MAC Basic Access
Mechanism Privacy and Access Control". U.S.A., 1996.
IEEE Standard 802.11. "The IEEE 802.16 Standard". U.S.A., 1998.
IEEE Std 802.16-2001. IEEE Standard for local and metropolitan area networks. Part 16: Air Interface
for Fixed Broadband Wireless Access Systems. December 06, 2001. Disponível em: http://standards.
ieee.org/getieee802/download/802.16-2001.pdf
INTEL Corporation. IEEE 802.16* and WiMAX – Broadband Wireless Access for Everyone. White
Paper. July 1, 2003. Disponível em: http://www.intel.com/ebusiness/pdf/ Wireless/intel/80216_
wimax.pdf
ITU – International Telecommunications Union. Birth of Broadband. September 2003. Disponível em:
http://www.itu.int/osg/spu/publications/sales/birthofbroadband/
ITU-R Recommendation M.1034-1. Requirements for the radio interface(s) for International Mobile
Telecommunications-2000 (IMT-2000), 1998
JEFFREY G. Andrews, Arunabha Ghosh, Rias Muhamed, Fundamentals of WiMAX, Prentice Hall
Communications Engineering and Emerging Technology Series, 2007.
SCHILLER, Jochen. Mobile Communications, Editora Addison-Wesley
TANENBAUM, Andrew S. – Redes de Computadores. 4. ed. Rio de Janeiro, Campus, 2003. 945p.
WiMAX Advanced: Deployment Scenarios Based on Input from WiMAX Operators and Vendors,
WiMAX Forum Proprietary, 2017.
HAYKIN, Simon. Sistemas modernos de comunicação Wireless. 1a. Edição. Artmed. 2008.
FUSCO, Vicente. Teoria e técnicas de antenas 1a. edição. Artmed. 2006.
KARYGIANNIS, T. e Owens, L. “Wireless Network Security.“ 802.11, Bluetooth TM and Handheld
Devices, Special Publication 800-48. NIST – National Institute of Standards and Technology.

capítulo 5 • 152
GABARITO
Capítulo 1

01. Wi-Fi, Aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e
por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e
telefones sem fio.

02. A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões
802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz.
É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem
transmitir dados de placas de rede padrão 802.11b.

03. Medidas como o uso de autenticação e criptografia, além do firewall em sua rede.

04. As cidades inteligentes (smart city) tem como principal característica ser uma cidade
instrumentalizada, interconectada e inteligente, possibilitando a captura e integração de da-
dos do mundo real por meio de sensores, quiosques, medidores, dispositivos pessoais, câme-
ras, smartphones, dispositivos médicos implantados em pessoas, Internet e outros sistemas
de aquisição de dados, incluindo redes sociais como redes de sensores humanos. Esta in-
terconexão só é possível mediante a conexão em redes sem fio, o que viabiliza a integração
desses dados a plataformas corporativas e a sistemas comunicacionais entre os diversos
serviços municipais.

05. Conhecida como rede Wi-Fi ou wireless, atua na camada física, define uma série de
padrões de transmissão e codificação para comunicações sem fio, sendo os mais comuns:
FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct Sequence Spread Spectrum)
e OFDM (Orthogonal Frequency Division Multiplexing). Atualmente, é o padrão em
conectividade sem fio para redes locais, possui como principal característica transmitir sinal
sem fio através de ondas.

capítulo 5 • 153
Largura Alcance (m)
Frequência Velocidades de transferência
Protocolo Publicação de banda
(GHZ) (Mbit/s ou MB/s) Indoor Outdoor
(MHz)
1 Mbit/s ~ 0.12 MB/s
802.11 Jun 1997 2.4 22 20 1000
2 Mbit/s ~ 0.24 MB/s
5 6 Mbit/s ~ 0.72 MB/s 35 120
9 Mbit/s ~ 1.07 MB/s
12 Mbit/s ~ 1.43 MB/s
18 Mbit/s ~ 2.15 MB/s
802.11a Set 1999 20
3.7 24 Mbit/s ~ 2.86 MB/s – 5000
36 Mbit/s ~ 4.29 MB/s
48 Mbit/s ~ 5.72 MB/s
54 Mbit/s ~ 6.44 MB/s
1 Mbit/s ~ 0.12 MB/s
2 Mbit/s ~ 0.24 MB/s
802.11b Set 1999 2.4 22 35 140
5.5 Mbit/s ~ 0.66 MB/s
11 Mbit/s ~ 1.31 MB/s
6 Mbit/s ~ 0.72 MB/s
9 Mbit/s ~ 1.07 MB/s
12 Mbit/s ~ 1.43 MB/s
18 Mbit/s ~ 2.15 MB/s
802.11g Jun 2003 2.4 20 38 140
24 Mbit/s ~ 2.86 MB/s
36 Mbit/s ~ 4.29 MB/s
48 Mbit/s ~ 5.72 MB/s
54 Mbit/s ~ 6.44 MB/s
7.2 Mbit/s ~ 0.86 MB/s
14.4 Mbit/s ~ 1.72 MB/s
21.7 Mbit/s ~ 2.59 MB/s
28.9 Mbit/s ~ 3.45 MB/s
20 70 250
43.3 Mbit/s ~ 5.16 MB/s
57.8 Mbit/s ~ 6.89 MB/s
65 Mbit/s ~ 7.75 MB/s
72.2 Mbit/s ~ 8.61 MB/s
802.11n Out 2009 2.4/5
15 Mbit/s ~ 1.79 MB/s
30 Mbit/s ~ 3.58 MB/s
45 Mbit/s ~ 5.36 MB/s
60 Mbit/s ~ 7.15 MB/s
40
90 Mbit/s ~ 10.73 MB/s
120 Mbit/s ~ 14.31 MB/s
135 Mbit/s ~ 16.09 MB/s
150 Mbit/s ~ 17.88 MB/s
20 até 87.6 Mbit/s ~ 10.44 MB/s – –
40 até 200 Mbit/s ~ 23.84 MB/s – –
802.11ac Dez 2013 5
80 até 433.3 Mbit/s ~ 51.65 MB/s – –
160 até 866.7 Mbit/s ~ 103.32 MB/s – –

capítulo 5 • 154
Largura Alcance (m)
Frequência Velocidades de transferência
Protocolo Publicação de banda
(GHZ) (Mbit/s ou MB/s) Indoor Outdoor
(MHz)
até 6912 Mbit/s ~
802.11ad Dez 2012 60 2160 823.97 MB/s – –
(6.75 Gbit/s)

Capítulo 2

01. A transmissão de informações na forma digital apresenta várias vantagens sobre a


forma analógica, pela qual vem sendo utilizadas nos atuais sistemas de telecomunicações e
de computadores. Entre essas vantagens pode-se mencionar:
A menor quantidade de incorreções, o que implica em processos de detecção de erro
de menor custo ou mesmo ausência de algum erro devido a alta confiabilidade; capacidade
de armazenamento e processamento das informações, permitindo maior compartilhamento e
aumento de produtividade das linhas de transmissão; possibilidade de transformar-se todos os
tipos de informação em uma só forma (digital), o que permitei o uso de aplicações multimídia,
a integração de voz, dados e imagem, com acentuada economia de recursos e tempo.

02. Os meios guiados possuem limites físicos, enquanto que os meios não guiados não tem
esses limites. Suas principais vantagens são mobilidade, transmissão não limitada ao meio
físico dependendo da tecnologia utilizada. Exemplos: Rádio, Microondas , Satélite, Laser.

03. No caso das redes wireless o sinal é digital. Em telecomunicações o sinal onde se
encontra a informação é chamado de sinal modulante.

04. A reflexão de uma onda quando feitas em certas superfícies pode ocasionar a inversão
completa () ou parcial da fase da onda, quando essa onda refletida combinada com a onda
original chega ao receptor pode ocasionar interferências e degradação do sinal. Dependendo
do tempo que a onda (refletida e a onda original) chega ao receptor e da inversão de fase que
houver, o sinal original pode ser completamente cancelado. Já a refração é o desvio sofrido
por uma onda de rádio ao passar por meios de diferentes densidades.

05. São correntes alternadas de alta frequência que passam pelos cabos condutores e que
chegando até as antenas onde são convertidas em ondas eletromagnéticas e irradiadas
pelo ar. As principais características de OEM são Amplitude, Período, Comprimento de onda
e Frequência.

capítulo 5 • 155
Capítulo 3

01. 802.11 - A taxa de transmissão original desse padrão era de 2 Mbit/s usando-se FHSS
e 2,4 GHz (freqüuência de operação). Entretanto, sob condições não ideais, uma taxa de
transmissão de 1 Mbit/s era utilizada.
802.11b - O maior avanço/inovação no padrão 802.11 foi a padronização de uma
camada física que suportasse alta taxa de transmissão. Assim foi criado o IEEE 802.11b, que
suporta taxas adicionais de 5,5 e 11 Mbit/s usando a mesma freqüuência de operação. O
padrão de transmissão DSSS é utilizado para prover taxas de transmissão maiores.
802.11a - Essa tecnologia habilita a rede sem fio a transmitir vídeo e voz. Por estar
operando em uma faixa de freqüuência diferente do 802.11b, não sofre interferências de
outros tipos de equipamento e, portanto, fornece uma alta taxa de transmissão com sinal
livre de interferências. Em condições ideais pode transmitir a 54 Mbit/s. Outras velocidades
também podem ser alcançadas em caso de não haver condições ideais (48, 36, 24, 18, 12
e 6 Mbit/s).
802.11g - Adaptadores 802.11b não podem sofrer upgrade para 802.11g através da
atualização do firmware do adaptador – devem ser substituídos. Já no processo de migração
do 802.11b para o 802.11a, todos os adaptadores de rede e os AP’s devem ser trocados ao
mesmo tempo. Da mesma forma que o 802.11a, o 802.11g opera a 54 Mbit/s em condições
favoráveis e a menores taxas (48, 36, 24, 18, 12 e 6 Mbit/s) para condições menos favoráveis.

02. Uma rede Ad Hoc é um sistema onde as comunicações são estabelecidas entre várias
estações de uma mesma área (célula), sem o uso de um ponto de acesso ou servidor e sem
a necessidade de infraestrutura, em quanto que uma rede Cliente/Servidor é sistema com
infraestrutura onde várias células fazem parte da arquitetura, e estações se comunicam com
estações de outras células através de pontos de acesso usando um sistema de distribuição.

03. ão: SIFS, DIFS e PIFS. Cada um deles é usado por uma WLAN para enviar certos tipos
de mensagens sobre a rede ou para gerenciar os intervalos em que as estações esperam o
meio estar disponível.

04. Primeiramente a estação deve dizer ao ponto de acesso se ela é capaz de responder
ao poll. O processo de poll se resume no seguinte: o ponto de acesso pergunta a cada
estação se ela quer transmitir naquele momento ou não. Essa operação faz com que haja
uma quantidade grande de overhead em uma WLAN.

capítulo 5 • 156
05. É um protocolo de acesso ao meio (subcamada MAC do nível de enlace de dados) o
protocolo DFWMAC acrescenta ao método CSMA/CA com reconhecimento, um mecanismo
opcional que envolve a troca de quadros de controle RTS (Request To Send) e CTS (Clear To
Send) antes da transmissão de quadros de d

Capítulo 4

01.

IEEE
CARACTERÍSTICAS IEEE 802.16 IEEE 802.16E
802.16A/REVD
802.16a: Janeiro
Dezembro de de 2003 A ser homologado
Homologação
2001 802.16 REVd: junho em 2005
de 2004
Frequência 10-66GHz 2-11GHz 2-6GHz
LOS NLOS NLOS
Condições do Canal
(Line of Sight) (Non Line of Sight) (Non Line of Sight)
Entre 32 e 134
Mbit/s Até 75 Mbit/s Até 15 Mbit/s
Taxa de Transmissão
(canal de 28 (canal de 20 MHz) (canal de 5 Mhz)
MHz)
OFDM 256
OFDM 256 sub-
subportadoras,
QPSK, 16 QAM portadoras, OFDMA
Modulação OFDMA 64 QAM,
e 64 QAM 64 QAM, 16 QAM,
16 QAM, QPSK,
QPSK, BIT/SK
BIT/SK
Fixa e portátil Mobilidade,
Mobilidade Fixa
(nômade) roaming regional
Entre 1,5 e 20 MHz, Entre 1,5 e 20
20, 25 e 28
Largura de Banda com até 16 sub- MHz, com até 16
MHz
canais lógicos sub-canais lógicos
5-10Km
Alcance máximo de
50 Kms dependen-
do do tamanho da
Raio da Célula 2-5Km 2-5Km
antena, seu ganho
e potência de trans-
missão (entre outros
parâmetros)

capítulo 5 • 157
02. Uma rede sem fio de alta velocidade, implica diretamente na tecnologia de hardware
e software trabalhando para mudanças de velocidade, ampliação no alcance do sinal e
melhorias em segurança. Atualmente tivemos o lançamento dos primeiros dispositivos com a
tecnologia 802.11ac, redes Gigabit que agora ganham a liberdade do wireless com aumento
significativo na velocidade, a primeira alteração diz respeito à taxa de transferência, a nova
tecnologia wireless garante “velocidade” de até 1.300 Mbps na frequência de 5 GHz, ou
seja, mais do que o dobro da anterior especificação que garante produtos operando a até
600 Mbps.

03. São o sinal recebido e nível de ruído em todos os nós principais;: 



Número de estações (nós, dispositivos em geral) conectadas; 

Redes e canais adjacentes detectados; 

Retransmissões excessivas; 

Taxas de transmissão de rádio (no caso de usar algum mecanismo automático de ajuste
de taxas de transmissão). 


04. O WAP foi primeiramente desenvolvido para lidar especificamente com os problemas do
WEP, ele provê um esquema de criptografia significativamente mais forte e pode usar uma
chave privada compartilhada, chaves únicas designadas para cada usuário ou mesmo certi-
ficados SSL para autenticar tanto o cliente como o AP, as credenciais de autenticação são
verificadas com o uso do protocolo 802.1X, que consulta uma terceira base de dados, como
o RADIUS. Através do uso de um protocolo de integridade temporal de chave (Temporal Key
Integrity Protocol – TKIP), as mesmas podem ser rotacionadas rapidamente com o passar do
tempo, reduzindo a possibilidade de uma sessão ser quebrada. Desta forma o WPA fornece
uma autenticação e privacidade bem melhores que o padrão WEP.

05. A segurança é uma desvantagem no uso das redes sem fio, é um ponto fraco, pois o
sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas
de metros utilizando um laptop com antena amplificada o que torna as redes sem fio
inerentemente vulneráveis à interceptação (Ohrtman, 2003).

Capítulo 5

01. São o BSS - Basic Service Set - correspondem a uma célula de comunicação Wireless.
STA - Stations - são as estações de trabalho que se comunicam entre si dentro da BSS. O

capítulo 5 • 158
AP - Access point - funciona como uma bridge entre a rede Wireless e a rede tradicional.
Coordena a comunicação entre as STA dentro da BSS. Existem APs que também atuam
como roteador, possibilitando o compartilhamento de Internet pelos outros pontos da rede.
Estes equipamentos são configurados de fábrica como servidores DHCP (Dynamic Host
Configuration Protocol), o que facilita a obtenção de um endereço IP na rede. Também
conhecido como concentrador. A Bridge - Faz a ligação entre diferentes redes, por exemplo,
uma rede sem fio para uma rede cabeada convencional. O ESS - Estended Service Set -
consiste de várias células BSS vizinhas que se interceptam e cujos AP estão conectados a
uma mesma rede tradicional. Nestas condições uma STA pode movimentar-se de um BSS
para outro permanecendo conectada à rede.

02. São elas as antenas omnidirecionais que irradiam seu sinal em um ângulo de 360º na
horizontal e na vertical pode variar entre 3 a 30º, ou seja, ela irradia o seu sinal em todas
as direções, no sentido horizontal. E as antenas direcionais que são as mais usadas para
cobrir uma área bastante restrita, sendo mais útil para fazer link ponto a ponto. Elas têm a
propriedade de irradiar ou receber ondas eletromagnéticas mais eficientemente em uma
direção específica, porque o ângulo de radiação é muito pequeno, emitindo o sinal somente
em uma direção, mas com uma potência muito grande.

03. São quando dois ou mais pontos com placas Wireless se comunicam diretamente, sem
utilizar um ponto de acesso, similar ao utilizado ao conectar dois micros em uma conexão
cabeada. Neste modo ad-hoc a área de cobertura da rede é bem menor, visto que a potência
de transmissão das placas e a sensibilidade das antenas são, na maioria das vezes, menores
que as do ponto de acesso, além de existir limitações com relação ao controle de acesso e
aos sistemas de encriptação disponíveis. 


04. As aplicações das redes sem fio podem ser divididas em indoor e outdoor. As do tipo
indoor são as comunicações dentro de empresas, que permitem o compartilhamento da co-
nexão entre os computadores e equipamentos de usuários locais e tem como raio de co-
bertura uma área mais restrita. Já as do tipo outdoor são estabelecidas entre dois prédios,
fazendo um link entre duas empresas, por exemplo, com a finalidade de compartilhar a co-
nexão de dados.

capítulo 5 • 159
05. O AP funciona como uma bridge entre a rede Wireless e a rede tradicional. Coordena
a comunicação entre as STA dentro da BSS. Existem APs que também atuam como ro-
teador, possibilitando o compartilhamento de Internet pelos outros pontos da rede. Estes
equipamentos são configurados de fábrica como servidores DHCP (Dynamic Host Configu-
ration Protocol), o que facilita a obtenção de um endereço IP na rede. Também conhecido
como concentrador.

capítulo 5 • 160