Você está na página 1de 25

Conceitos básicos

em Protocolos,
Redes Ethernet e
Wifi
O que você vai aprender?
Nesse curso você irá aprender e compreender
os principais conceitos relacionados à
protocolos de rede e Redes Ethernet e WiFi.

Esse curso é o terceiro módulo de uma série de


quatro módulos, cujo objetivo é prepará-lo
para a competição Telecom Challenge -
Desafio Hacker.

Essa competição irá desafiar


seus conhecimentos em redes
de computadores e
segurança cibernética, por
meio de desafios diversos!
Protocolos de rede
Em redes de computadores, a comunicação entre duas entidades
(sistemas finais, servidores, etc), envolve a troca de mensagens
específicas em uma ordem pré-estabelecida, definido os protocolos
de rede.

Para melhor compreensão, considere um exemplo prático de


seu dia-a-dia.
Mãe!?
Por exemplo, você precisa Oi, filho!

perguntar para sua mãe que


horas ela irá buscá-lo na escola.
Inicialmente, você deve atrair a
atenção dela. Ao ouvi-lo, sua
mãe responde. Estabelecer a conexão

Nesse momento vocês estabelecem uma conexão. Ou seja, estão


aptos a iniciar a troca de informação.
Nesse exemplo prático, você tenta
Que horas você Te busco as 16h!
estabelecer uma conexão com a
vem me buscar Assim que eu sua Mãe e a resposta dela confirma
na escola? sair do serviço
o sucesso da conexão. Em seguida,
você pode solicitar a informação
que deseja. Quando ela recebe sua
solicitação, retorna com a
informação . No caso, o horário que
Requisitar a informação ela irá te buscar na escola.

Logo, pode-se definir dois momentos importantes na comunicação


entre vocês: estabelecimento de conexão e a troca de informações.
Essas ações definem um protocolo de comunicação entre você e sua
Mãe. Analogamente, isso se aplica diretamente aos computadores ou
dispositivos computacionais.

Contudo, eles não utilizam a fala humana para se comunicar e sim,


mensagens previamente estabelecidas pelos protocolos de rede.
Qualquer comunicação que seu computador queira estabelecer com
a rede de computadores envolve o uso de um protocolo, portanto,
existem diversos protocolos. Nesse curso abordam-se alguns deles.
Protocolos DHCP
Inicialmente, explora-se como o seu computador adquire o endereço IP
(endereço que o identifica na rede). Existem duas maneiras de se obter
um endereço IP para um computador: IP estático ou IP dinâmico.

O IP estático é configurado pelo próprio dono da máquina, ou seja, você


acessa as configurações do seu computador e atribui um IP fixo para ele.
Nesse momento, esse IP passa a representar o endereço de seu
computador na rede.

Na alocação dinâmica, toda vez que o computador se conectar à


Internet recebe um endereço IP. Essa atribuição é feita por meio do
protocolo de configuração dinâmica de hosts ou protocolo DHCP.

O servidor DHCP é responsável por atribuir um IP ao computador sempre


que ele se conectar à rede. Para isso, o seu computador terá que
“conversar” com um servidor DHCP.

Inicialmente, o computador envia uma mensagem para descobrir se


existe um servidor DHCP disponível e aguarda uma mensagem de
resposta.
Quando um servidor DHCP recebe essa mensagem, ele então envia
uma resposta ofertando um endereço IP para o computador, que
solicita a reserva por meio de uma segunda mensagem.

O servidor DHCP envia uma resposta confirmando a reserva. Nesse


momento, o computador adquire um endereço IP que o identificará na
rede de computadores.

Contudo, esse endereço tem um período de validade. Logo, se o


computador deseja utilizar esse endereço por mais tempo, ele deve
enviar uma mensagem avisando o servidor DHCP, que irá fazer a
reserva por um tempo maior.

Protocolos ARP
Como discutido em Introdução às redes de computadores e Internet, os
dispositivos computacionais geralmente conectam-se inicialmente em
uma rede local ou rede LAN. Logo, surge a necessidade de que um
determinado dispositivo reconheça os demais que estão conectados à
mesma rede local.

Para isso, utiliza-se o protocolo de resolução de endereços ARP


(Address Resolution Protocol). Para entendê-lo, deve-se compreender
dois novos conceitos, endereço físico e endereço lógico.

O endereço físico ou endereço de controle ao acesso de mídia


(MAC, Media Access Control) é um identificador único atribuído a
interface de rede do seu computador;
O endereço lógico ou endereço de protocolo da Internet (IP,
Internet Protocol) constitui um endereço atribuído a uma
determinada máquina que acessa a rede.
Para verificar o endereço físico e lógico de uma determinada máquina,
basta acessar o prompt de comando e inserir o comando “ipconfig/all”.

Em seguida, pressiona-se a tecla ENTER e os dados da placa de rede


(endereço MAC) e as configurações de rede (endereço IP) serão exibidos.

Em uma rede de computadores local, quando um host se conecta à rede


recebe um endereço de IP exclusivo, que é utilizado para encaminhamento
de pacotes a nível de camada rede.

Todavia, é necessário que hosts conectados a uma mesma rede conheçam


os endereços físicos associados ao endereço lógico dos demais para que se
comuniquem entre si. Para isso, utiliza-se o protocolo de resolução de
endereços (ARP, Address Resolution Protocol).

Esse protocolo permite aos dispositivos da rede mapear os endereços


físicos e lógicos. Realiza-se a associação entre os dois tipos de
endereçamento por meio de uma tabela ARP, cuja atualização é constante.

Para ter acesso a tabela ARP do seu computador, deve-se inserir no prompt
de comando “arp-a” e pressionar ENTER.

Quando o seu computador conhece o endereço lógico de outro


computador conectado a mesma rede LAN e deseja descobrir o respectivo
endereço físico, aplica-se o protocolo ARP.

O computador iniciará o protocolo ARP enviando um ARP request a todos os


outros dispositivos da rede, contendo o endereço lógico. Ao receber o ARP
request o computador que possui o endereço lógico, enviará uma
mensagem de ARP replay com o seu endereço físico. Por fim seu
computador atualiza a tabela ARP, associando os endereços físico e lógico.
Requisição DNS e HTTP
Até o momento discutiu-se como o endereço de IP é atribuído a
um computador e também como os computadores de uma rede local
se descobrem e “conversam” entre si.

Nessa seção, aborda-se como o computador descobre o endereço


lógico, ou seja, o endereço IP, do servidor que armazena as
informações de sites que você queira acessar e também como
requisitar essas informações. Isso é possível por meio de uma
requisição DNS e HTTP. Essas requisições ocorrem em conjunto, sempre
que se acessa um determinado site.
Os Sistema de Nomes de Domínio (DNS) constituem a parte central
da Internet. Esses sistemas permitem atribuir nomes (um site que
você está procurando) com números (o endereço IP para o site).

Assim, cada página web possui um endereço IP associado. Porém, não


é convencional utilizá-lo por ser uma sequência de números longa e
difícil de memorizar.

Logo, associa-se ao endereço IP de uma página web um nome,


denominado de URL (Uniform Resource Locator).

Por exemplo, para acessar a página web www.engtelecom.br, cujo


endereço lógico é 192.168.90.40, pode-se apenas digitar a URL
associada a esse endereço.

O DNS sincroniza nomes de domínio com endereços IP, permitindo


utilizar nomes de domínio marcantes, enquanto os computadores
conectados à Internet podem usar endereços IP.
Porém, seu computador terá sempre que realizar uma requisição DNS
para obter o IP do site, o qual deseja. Quando você digita a URL de
um site em seu navegador, seu computador envia uma requisição DNS
para o servidor recursivo.

Esse servidor é responsável por receber as requisições dos clientes de


um determinado provedor de serviços de Internet. Em seguida, o
servidor recursivo entra primeiramente em contato com um servidor
raiz, que possui informações sobre domínios de primeiro nível como o
“.com”.

Logo, o servidor recursivo requisita as informações de DNS sobre o


domínio .com. Após obtê-las, o servidor recursivo entra em contato
com um servidor de domínio de primeiro nível ou servidor TLD.

O servidor TLD é responsável por agrupar os domínios de acordo com


um termo específico que os padroniza, o sufixo: “.com” ou “.org”, por
exemplo.

O servidor TLD envia ao servidor recursivo o IP do servidor de nome de


domínio, que contém o endereço IP do site. Por sua vez, o servidor
recursivo envia o endereço IP ao cliente que fez a requisição DNS.

Com o endereço IP do site, pode-se fazer uma requisição HTTP. O


computador envia uma solicitação HTTP ao servidor que contém a
página desejada.
O servidor responde com a página solicitada se ela existir ou com
uma mensagem de erro, caso a página não seja encontrada. O
computador analisa a página enviada e verifica a existência de
elementos de textos e imagens que são necessários para exibição.

Se existirem, realiza novas requisições para cada um desses elementos


para poder exibir a página.

Lembre-se, existem diversos outros protocolos para comunicação de


máquinas em uma rede de computadores!

Nesse material, exploram-se alguns dos protocolos básicos.

E se você achou o conteúdo complexo, assista à vídeo-aula. Nela,


você poderá acompanhar de maneira ilustrativa todos os assuntos
discutidos nesse Módulo.
Redes cabeadas Ethernet
A tecnologia de redes locais cabeadas Ethernet surgiu em 1970, sendo
proposta por Bob Metcalfe e David Borges.

As primeiras redes constituíam um barramento coaxial para conexão


dos nós, definindo a topologia de barramento. No fim da década de
1990, as topologias de barramento foram substituídas pelas
topologias em estrela, utilizando um repetidor (hub) como elemento
de rede para conexão entre os computadores. Já no início dos anos
2000, substitui-se os repetidores por comutadores de pacote,
denominados de switches.

Como abordado ao longo desse curso, o repetidor ou hub é um


elemento que atua a nível de camada física. Portanto, esse dispositivo
não possui “inteligência” para entender para onde deve enviar os
pacotes provenientes de um computador.

Sendo assim, o hub simplesmente duplica os pacotes e transmite a


todos os demais computadores conectados a ele. Por sua vez, os
computadores somente tratam os pacotes que lhes pertencem.

Já os switches são um pouco mais inteligentes, e são considerados


elementos de camada de enlace. Os switches são capazes de “ler” o
endereço dos pacotes que recebem e encaminhá-los ao destinatário
correto.

O endereço lido pelos switches é o endereço físico ou MAC. Contudo,


eles precisam aprender para quais de suas saídas devem encaminhar
o pacote recebido. Esse aprendizado é feito por meio de uma tabela
que relaciona o endereço MAC e a porta de saída do switch.
Acesso ao meio em Redes Ethernet
Em redes Ethernet, os dispositivos utilizam uma técnica de controle de
acesso ao meio compartilhado denominado de CSMA-CD (Carrier
Sense Multiple Access with Colision Detect), que significa acesso
múltiplo por sensoriamento de portadora com detecção de colisão.

Esse método de acesso ao meio define um passo a passo que cada


computador deve seguir para transmitir dados:

Passo 1: Verificar se o canal está livre. Se sim, iniciar a transmissão e


executar o passo 4. Senão, executar o passo 2;

Passo 2: Se o canal está ocupado, aguarde até que ele esteja livre;

Passo 3: Se o canal está livre, aguardar por um determinado intervalo


de tempo e executar o Passo 1;

Passo 4: Transmitir os dados e monitorar possíveis colisões. Se


detectado algum tipo de colisão, dar continuidade a transmissão até
um determinado tempo. Isso é necessário para garantir que outras
máquinas consigam detectar a colisão. Em seguida, executar o passo 2.
Se nenhuma colisão for detectada, ir para o passo 5.

Passo 5: Se não foi detectado nenhum tipo de colisão, finalizar o


processo de transmissão.

Vale lembrar que em caso de canal ocupado, o computador tenta


realizar a transmissão por um determinado número de vezes. Se não
obtiver sucesso, ele sai do modo de transmissão e aguarda um
determinado período de tempo para iniciar novas tentativas de
transmissão.
Quadro Ethernet
Em redes locais Ethernet o envio de informações é feito por meio do
quadro Ethernet. Esse quadro possui a seguinte composição:

Endereço Endereço
Preâmbulo Tipo Dados CRC
de destino de origem
(8 bytes) (6 bytes) (6 bytes)
(2 bytes) (46 a 1500 bytes) (4 bytes)

O Preâmbulo não carrega nenhum tipo de informação. É formado por


8 bytes (Bytes são grupos de oito bits. Bit é a representação básica da
informação utilizada por um computador.... pode ser 0 ou 1).

Os 7 primeiros bytes são idênticos, representando uma sucessão de 1’s


e 0’s. Esses bytes tem como função despertar o computador de destino
e sincronizar os relógio entre origem e destino. O último byte informa
ao computador de destino que bytes importantes estão a caminho.

Após o preâmbulo, tem-se o campo de endereço de destino. Esse


campo possui 6 bytes para armazenar o endereço MAC do
destinatário. Logo, quando um computador recebe o quadro Ethernet,
verifica se o endereço de MAC é o dele. Se sim, o restante do quadro
é processado. Caso contrário, o quadro é descartado.

O endereço de origem é o próximo campo e também possui 6 bytes


que correspondem ao endereço MAC do computador remetente.

Após o campo de endereço de origem, temos o campo de tipo que


possui 2 bytes. Nesse campo é especificado o tipo de protocolo de
camada de rede que o computador remetente utilizou. Cada
protocolo possui um identificador único.
Essa informação é importante para que o destinatário saiba com qual
protocolo proceder no tratamento da informação.

O campo de dados possui tamanho variável entre 46 a 1500 bytes. É


nesse campo que se encontra as informações provenientes da
camada de rede. O comprimento mínimo do campo é de 46 bytes.
Caso a informação possua tamanho inferior, ocorre o preenchimento
para que se atinja o tamanho mínimo. Esse processo é denominado de
padding. Já o tamanho máximo é de 1500 bytes. Se as informações
que vem da camada de rede exceder esse valor, ocorre a
fragmentação em mais de um quadro Ethernet.

Por fim, tem-se a verificação de redundância cíclica (CRC) que possui


4 bytes. Esse campo permite que o computador destinatário verifique
possíveis erros que podem ocorrer na transmissão do quadro Ethernet.
Se o quadro não possui erro, o campo de dados é então passado para
a camada de rede.

Caso possua, é descartado e o remetente não é avisado. Portanto,


pode-se afirmar que a tecnologia Ethernet não fornece serviços
orientados. Ou seja, não há confirmação de que um quadro foi
recebido com ou sem erros, assim como não é feita a solicitação de
retransmissão.

Endereço Endereço
Preâmbulo Tipo Dados CRC
de destino de origem
(8 bytes) (6 bytes) (6 bytes)
(2 bytes) (46 a 1500 bytes) (4 bytes)
Evolução do padrão Ethernet
Inicialmente a tecnologia Ethernet utilizava cabos coaxiais para
interconexão entre os elementos de rede. Os primeiros padrões
10Base-2 e 10Base-5 especificavam taxas de transmissão de dados de
10 Mbps e com limitação dos cabos coaxiais em 500m.

Posteriormente surgiram os padrões 10Base-T e 10Base-F. Esses


padrões mantiveram a taxa de transmissão, porém utilizavam como
meio de transmissão o par de fio de cobre trançado e a fibra óptica,
respectivamente. Esses padrões são referenciados como tecnologias
Ethernet Padrão e caíram em desuso, tornando-se obsoletos.

Mais tarde, padronizou-se a taxa de transmissão da Ethernet em


100Mbps, denominando os novos padrões de Fast Ethernet. Definiram-
se os padrões para comunicação via par de fio trançado (100BASE-T)
e fibra (100BASE-FX, 100BASE-SX e 100BASE-BX).

Com a contínua evolução, surgiram os padrões Gigabit Ethernet com


taxas de transmissão de 1 Gbps. Em 2007, padronizou-se o 10-Gigabit
Ethernet com taxas de transmissão de 10 Gbps. Na última década
surgiram os padrões 2,5, 5, 25, 40 e 100 Gigabit Ethernet.
Redes sem fio WiFi
Em uma rede de computadores têm-se os sistemas finais, comutadores
de pacotes e enlaces de comunicação. O agrupamento de
comutadores de pacotes forma as ISPs, que são as infraestruturas de
propriedade dos provedores de serviços de Internet.

As ISPs se conectam a redes maiores e a Internet para prover os


serviços aos clientes. Contudo, sistemas finais e comutadores de
pacotes se comunicam por meio de enlaces de comunicação como o
par de fio de cobre trançado, cabo coaxial, fibra óptica e o espaço
livre.

O espaço livre é o que permite que dois computadores e/ou outros


elementos de rede se comuniquem sem estarem fisicamente
conectados por um cabo.

As informações são transmitidas por meio de ondas eletromagnéticas


que se propagam pela atmosfera. Para isso, os equipamentos utilizam
um elemento de interface entre os meios cabeados e o espaço livre: a
antena.

Esse elemento é responsável por “transformar” os sinais elétricos em


ondas eletromagnéticas e vice-versa.

No transmissor, a antena irradia o sinal elétrico para atmosfera em


forma de onda eletromagnética. No receptor, a antena captura essas
ondas eletromagnéticas, transformando-as em sinal elétrico.
E esses elementos estão presentes em qualquer tipo de sistema de
telecomunicações caracterizado pela comunicação sem fio, como é
o caso das redes locais sem fio ou redes WiFi.

O meio não cabeado é referido no ramo das telecomunicações como


espectro de frequências ou espectro eletromagnético. E cada serviço
de telecomunicações utiliza uma determinada frequência ou então
um conjunto de frequências do espectro eletromagnético.

A palavra WiFi é uma abreviação da expressão em inglês Wireless


Fidelity, que na tradução livre, significa “fidelidade sem fio”.

O termo WiFi é utilizado para designar o padrão de comunicação


sem fio em redes locais 802.11. Esse padrão de comunicação foi
criado pelo Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE
(Institute of Electrical and Electronics Engineers). As redes locais que
empregam essa tecnologia, podem ser denominadas de redes locais
sem fio, redes WiFi ou ainda WLAN (Wireless Local Area Network).

Em 1990 o IEEE criou um comitê para definição de um padrão de


tecnologia de comunicação sem fio. Após alguns anos de pesquisa,
desenvolveu-se, em 1997, o padrão 802.11 que possibilitava a
comunicação sem fio com taxas de 1Mbps. Dois anos mais tarde,
surgiram os padrões IEEE 802.11a e IEEE 802.11b, que operavam na
frequência de 2,4 e 2,5 GHz e com taxas de transmissão de 11 Mbps e
54 Mbps. Nos anos subsequentes, a tecnologia ganhou força sendo
adotada pela indústria, que começou a desenvolver dispositivos
compatíveis com o padrão, difundindo-o. Atualmente, as redes locais
WiFi estão presentes nas casas das pessoas, ambientes públicos,
campus de universidades, etc.
Padrões 802.11
Os serviços de telecomunicações que utilizam o espectro
eletromagnético precisam ser regulamentados pelos órgãos de cada
país.

Isso ocorre para que não haja a interferência eletromagnética


entre diferentes serviços em uma mesma frequência ou faixa de
frequência.

Contudo, existem faixas de frequências de uso livres que são


reservadas internacionalmente para o desenvolvimento industrial,
científico e médico, sendo denominadas de faixas de frequências ISM
(Industrial Scientific and Medical).

O padrão 802.11 é designado a operar em duas dessas faixas de


frequências, referenciadas como 2,4 GHz e 5 GHz. No Brasil, a faixa
em 2,4 GHz corresponde às frequências entre 2,4 e 2,483 GHz e faixa
de 5 GHz, ás frequências entre 5,150 e 5,859 GHz.

Inicialmente criado em 1997, o padrão 802.11 operava na banda de


2,4 GHz com largura de banda de 22 MHz. Ao longo dos anos, esse
padrão sofreu evoluções, resultando em variações cuja distinção é
feita pelas letras do nosso alfabeto. Vamos verificar as características
dos principais padrões:

IEEE 802.11.a: Esse padrão foi publicando em 1999, oferece taxas


de transmissão de até 54 Mbps e opera na banda de 5 GHz. Possui
um alcance ou raio de cobertura inferior as demais tecnologias do
padrão 802.11. O IEEE 802.11.a é amplamente utilizado em WLANs
empresarias.
IEEE 802.11.b: Esse padrão também foi publicando em 1999, oferece
taxas de transmissão de até 11 Mbps e opera na banda de 2,4 GHz.
Possui um alcance ou raio de cobertura superior ao padrão IEEE
802.11.a. Suas aplicações abrangem WLANs residenciais.

IEEE 802.11.g: Esse padrão foi publicando em 2003, oferece taxas de


transmissão de até 11 Mbps e opera na banda de 2,4 GHz. O padrão
802.11.g é compatível com o padrão 802.11.b, porém oferece menor raio
de cobertura Suas aplicações abrangem WLANs residenciais e
empresarias de pequeno porte.

IEEE 802.11.n: Esse padrão foi publicando em 2009, oferece taxas de


transmissão de até 600 Mbps e opera nas bandas de 2,4 e 5 GHz. Esse
padrão se caracteriza por suportar a transmissão por múltiplas antenas,
denominado de tecnologia MIMO.

Topologias em redes WiFi


As redes WiFi, assim como as redes Ethernet, possuem topologias
específicas, definindo os seguintes elementos:

Hospedeiros sem fios: correspondem aos sistemas finais, ou seja, os


equipamentos que se conectam à rede para obter ou trocar
informações como computadores, notebooks, celulares, tablets, etc;
Estação-base: representa os equipamentos necessários a comutação de
pacotes dentro da rede sem fio. Geralmente, esses elementos são
denominados de ponto de acesso ou access points. Outra importante
função desses tipos de equipamentos é se conectar à Internet para
troca de dados entre os dispositivos da rede local e outros dispositivos
externos a ela. Quando instalamos um ponto de acesso atribuímos a ele
um identificador de conjunto de serviços, conhecido como SSID (Service
Set Identifier). Em outras palavras, esse é o nome de uma rede WLAN.
Configuramos também o canal de operação do ponto de acesso, que
corresponde a faixa de frequência que o equipamento irá operar.
As WLANs podem assumir dois tipos de topologias: infra estruturada e
ad hoc.

A topologia infra estruturada se caracteriza pela presença de um


conjunto de hospedeiros sem fio que se conectam a um ponto de
acesso. Esse ponto de acesso, encontra-se conectado a um comutador
ou roteador de pacotes por meio cabeado, que por sua vez está
conectado a Internet ou uma rede externa.

Na topologia física ad hoc os hospedeiros sem fio não estão


conectados a nenhum tipo de ponto de acesso. Nesse caso, os
próprios dispositivos se conectam e assumem a responsabilidade de
roteamento de pacotes entre si.
A associação de estações sem fio e pontos de acesso forma o que se
denomina de conjunto básico de serviços. Para que o computador
possa enviar/receber dados para/de outro computador, primeiro
ele deve se conectar ao ponto de acesso. Existem duas maneiras de
um computador descobrir pontos de acesso em uma determinada
região: por varredura passiva ou varredura ativa.

Na varredura passiva seu computador sonda os canais de operação


destinados as redes WiFi para capturar quadros de sinalização, que
são frequentemente enviados pelos pontos de acesso.

Logo, você pode verificar quais são as redes disponíveis em uma


determinada região.

Na varredura ativa, o computador transmite um quadro de requisição,


que é recebido por todos os pontos de acesso próximos ao
computador.
Ao receber esse quadro, os pontos de acesso enviam um quadro de
sinalização. Seu computador os captura, listando as redes WiFi
disponíveis para que você selecione uma e se conecte.

Em alguns casos para que a conexão ocorra é necessário realizar uma


autenticação, que pode ser feita por meio de usuário e senhas, como
em redes privadas. Ou então por meio do endereço MAC da placa de
rede sem fio do computador, como adotado por algumas empresas.
Acesso ao meio em redes WiFi
Nas redes WiFi o meio é compartilhado e os computadores tem que
seguir um protocolo para acessar o meio. Utiliza-se o protocolo de
acesso múltiplo por detecção de portadora com prevenção de
colisão (CSMA/CA, Carrier sense multiple access with collision
avoidance). Esse método de acesso ao meio define um passo a passo
que cada computador deve seguir para transmitir dados:

Passo 1: Verificar se o canal está livre. Se não, executar o passo 2.


Se sim, executar o passo 3.

Passo 2: Se o canal está ocupado, aguardar ficar livre. Caso o


canal esteja livre, executar o passo 3.

Passo 3: Aguarde um período de tempo. Se o canal continuar livre,


execute o passo 4. Senão, executar o passo 2.

Passo 4: Aguarde um segundo período de tempo para evitar


colisões. E envie a informação.
Passo 5: Espere um determinado tempo pela confirmação. Se
recebida a confirmação, finalizar a transmissão. Se não, executar
o passo 6.

Passo 6: Verificar se o número de tentativas foi atingido. Se sim,


abortar o processo de transmissão. Se não, executar o passo 1.

Vale lembrar que em caso de canal ocupado, o computador tenta


realizar a transmissão por um determinado número de vezes. Se não
obtiver sucesso, ele sai do modo de transmissão e aguarda um
determinado período de tempo para iniciar novas tentativas de
transmissão.
Quadro WiFi
Em uma rede WLAN, as informações são transportadas por meio de
um quadro WiFi, cuja composição é:

Controle
Duração Endereço 1 Endereço 2 Endereço 3
de quadro
(2 bytes)
(2 bytes) (6 bytes) (6 bytes) (6 bytes)

Controle
Endereço 4 Dados CRC
de sequência
(2 bytes) (6 bytes) (0 a 2312 bytes) (6 bytes)
O campo controle de quadro possui diversos subcampos: versão do
protocolo, tipo, subtipo, para o AP, do AP, mais fragmentos, nova
tentativa, modo de gerência de energia, mais dados, WEP (Wired
Equivalent Private) e reservado:

O campo tipo define o tipo de informação (gerência, controle ou


dados). O campo subtipo define o tipo de controle (RTS, CTS, ACK,
dados). O campo mais fragmentos indica que outros quadros serão
enviados. O campo nova tentativa indica retransmissão de quadro. O
campo mais dados indica que a estação tem mais dados a serem
enviados.

Os campos Para e De AP são utilizados em conjunto e definem como


os campos de endereços devem ser interpretados, sendo definida
quatro possíveis interpretações:

Caso os campos sejam 00, tem-se a comunicação entre


hospedeiros sem fios de diferentes BSS. Logo o campo Endereço 1
indica o destino, o Endereço 2 indica a origem, o Endereço 3
indica o identificador da BSS e o Endereço 4 não possui
significado;

Caso os campos sejam 01, tem-se a transmissão de um quadro do


ponto de acesso para um hospedeiro sem fio. Logo o campo
Endereço 1 indica o destino, o Endereço 2 indica o ponto de
acesso, o Endereço 3 indica a origem (algum componente externo
a BSS) e o Endereço 4 não possui significado.
Caso os campos sejam 10, tem-se a transmissão de um quadro de um
hospedeiro sem fio para o ponto de acesso. Logo o campo Endereço 1
indica o ponto de acesso de destino, o Endereço 2 indica o remetente, o
Endereço 3 indica o destinatário (algum componente externo a BSS) e o
Endereço 4 não possui significado.

Caso os campos sejam 11, tem-se a transmissão de um quadro em uma


rede ad hoc. Logo o campo Endereço 1 indica o ponto de acesso de
destino, o Endereço 2 indica ponto de acesso de origem, o Endereço 3
indica o destinatário e Endereço 4 a origem.

O campo de duração corresponde ao tempo que uma estação transmissora


aloca o canal para a transmissão do quadro e ao tempo para transmitir um
reconhecimento.

O campo controle de sequência permite controlar o reenvio de mensagens.


Caso um reconhecimento de envio de quadro tenha se perdido, a estação
transmissora irá retransmiti-lo. Contudo, se a estação receptora já o
recebeu, o campo controle de sequência permite que o receptor identifique
se o quadro é uma retransmissão ou uma nova transmissão.

O campo de dados possui tamanho variável entre 0 a 2312 bytes. É nesse


campo que se encontra as informações provenientes da camada de rede.
Apesar do comprimento máximo permitido ser de 2312 bytes, o valor
geralmente não ultrapassa os 1500 bytes (tamanho de um datagrama IP).

Por fim, tem-se a verificação de redundância cíclica (CRC) que possui 4


bytes. Esse campo permite que o computador destinatário verifique
possíveis erros que podem ocorrer na transmissão do quadro WiFi. Se o
quadro não possui erro, o campo de dados é então passado para a
camada de rede. Caso possua, ele é descartado e o remetente é avisado.