Você está na página 1de 182

Tecnologias

de Redes
sem Fio
Omar Branquinho
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.

Ministério da
Cultura

Ministério da
Saúde

Ministério da
Educação

Ministério da
Ciência, Tecnologia
e Inovação
Tecnologias
de Redes
sem Fio

Omar Branquinho
Tecnologias
de Redes
sem Fio

Omar Branquinho

Rio de Janeiro
Escola Superior de Redes
2014
Copyright © 2014 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simões

Diretor de Serviços e Soluções


José Luiz Ribeiro Filho

Escola Superior de Redes


Coordenação
Luiz Coelho

Edição
Lincoln da Mata

Revisão técnica
João Paulo Leite

Equipe ESR (em ordem alfabética)


Adriana Pierro, Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Edson Kowask, Elimária
Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos
Lobato, Renato Duarte e Yve Abel Marcial.

Capa, projeto visual e diagramação


Tecnodesign

Versão
1.4.1

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.

Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP)

B816t Branquinho, Omar


Tecnologias de Redes sem Fio / Omar Branquinho. – Rio de Janeiro: RNP/ESR, 2014.
178 p. : il. ; 27,5 cm.

Bibliografia: p.157-159.
ISBN 978-85-63630-49-0

1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento
e implantação. I. Título.

CDD 681.2
Sumário

Escola Superior de Redes

A metodologia da ESR xiii

Sobre o curso  xiv

A quem se destina xiv

Convenções utilizadas neste livro xiv

Permissões de uso xv

Sobre o autor xvi

1. Redes sem fio – Visão geral


Surgimento da comunicação sem fio 1

Evolução das comunicações sem fio 2

Transporte de voz 3

Voz sobre rádio 3

Telefonia móvel 4

Telefonia móvel celular 4

Transporte de vídeo 5

Transporte de dados 6

Redes de dados sem fio 6

WPANs 7

WPANs e IEEE (802.15) 7

WLANs 8

WLANs e IEEE 802.11 8

iii
WMANs 9

WMANs e IEEE 802.16 9

WWANs 10

WWANs e IEEE 802.20 10

WRANs 10

WRANs e IEEE 802.22 11

A emergência do IEEE 802.11 11

Wi-Fi Alliance 12

Evolução comercial do padrão 12

Emendas ao IEEE 802.11 13

Propostas de emendas 14

2. Conceitos básicos de ondas e propagação


Ondas eletromagnéticas e comunicação de dados 15

Caracterização das ondas eletromagnéticas 16

Amplitude 16

Frequência 16

Comprimento de onda 17

Transmissão de informação 17

Largura de banda 19

Taxa de transmissão 19

Técnicas de transmissão 20

Técnicas básicas de modulação 20

Amplitude Shift Keying (ASK) 21

Frequency Shift Keying (FSK) 22

Phase Shift Keying (PSK) 23

Differential Phase Shift Keying (DPSK) 23

Quadrature Phase Shift Keying (QPSK) 24

Spread Spectrum – Frequency Hoping 24

Direct Sequence Spread Spectrum (DSSS) 25

Orthogonal Frequency Division Multiplexing (OFDM) 25

Link de rádio 27

iv
Definição de decibel – dB 27

Valores absolutos de potência: dBW e dBm 28

Conversão de dBm para miliwatts 29

Cálculo da potência em miliwatts 29

Estudo de propagação 30

Atenuação 30

Atenuação no espaço livre 30

Outros efeitos 31

Efeito de múltiplos percursos 32

Refração e reflexão 32

Difração 33

Espalhamento 33

Ambientes para Wi-Fi 34

3. Arquiteturas de redes IEEE802.11


Introdução: uso de redes sem fio 35

Introdução: redes IEEE802.11 36

IEEE802.11 e Wi-Fi 36

A, B, G e N (BANG!) 37

Codificações 37

Modos de operação: ad hoc 38

Modos de operação: infraestrutura 39

Modos adicionais 40

Componentes de hardware 41

Componentes em redes ad hoc 41

Componentes em redes com infraestrutura 42

Arquitetura: BSS 42

Arquitetura: IBSS 42

Arquitetura: Infrastructure BSS 43

Arquitetura: ESS 43

BSSID 44

Fluxo de dados em um ESS 44

v
SSID 45

SSID na estação 46

SSID no AP 47

Sistemas de distribuição 47

WDS 48

Wireless bridges 48

4. Equipamentos para redes IEEE 802.11


Conceito de antena 49

Características de uma antena 50

Padrão de irradiação de uma antena 50

Diagrama de irradiação 52

Ganho 53

Outras características das antenas 53

Reciprocidade 54

Tipos mais comuns de antenas 54

Antenas para Wi-Fi: pontos de acesso 54

Antenas para Wi-Fi: externas 55

Antenas para Wi-Fi: estações cliente 55

Antenas artesanais para Wi-Fi 56

Cabos para Wi-Fi 57

Conectores 57

Pigtail 58

Outros componentes 58

Pontos de acesso 58

Pontos de acesso Customer-grade 59

Pontos de acesso Enterprise-grade 59

Thick APs 60

Thin APs 60

APs modulares e APs especializados 61

Software proprietário ou aberto? 61

Interfaces clientes 62

vi
5. O padrão IEEE 802.11 – camada física e camada MAC
IEEE 802.11 – Camadas 1 e 2 63

Camada física (PHY) 64

IEEE 802.11 legado 65

IEEE 802.11b 65

IEEE 802.11a 65

IEEE 802.11g 66

IEEE 802.11n 66

Canais na faixa de 2.4 GHz 69

Canais na faixa de 5 GHz 69

Taxas do IEEE 802.11 70

Camada MAC 71

Conceitos importantes 71

Funções de coordenação 71

Operação atômica 72

Intervalos entre quadros 72

Detecção de portadora 73

O NAV em ação 74

Problema do nó escondido 74

RTS/CTS 75

Limiar do RTS/CTS 75

CSMA/CA 76

Backoff exponencial 76

Quadro 802.11 77

Endereços MAC 78

Endereço de destino 78

Campo Frame Control 79

Fragmentação 79

Tipos de quadros 80

Quadros de controle 81

Quadros de dados 81

Vazão efetiva das redes Wi-Fi 82

vii
6. Operações em uma rede sem fio
Sumário 83

Conectando-se a uma rede sem fio 83

Varredura passiva e ativa 84

Beacons 84

Recebendo beacons 85

Varredura passiva 85

Múltiplos APs e ESSIDs 86

Formato do quadro de beacon 87

Parâmetros dos beacons 87

Varredura ativa 88

Quadro probe request 89

Quadro probe response 89

Estados de uma estação 90

Quadro de autenticação 90

Associação 90

Troca de mensagens para associação 91

Quadros de associação 91

Depois da associação 92

Reassociação 92

Desassociação e Desautenticação 94

Roaming 94

7. Segurança
O problema da segurança 95

Problemas típicos das redes sem fio 96

Padrões de segurança no Wi-Fi 96

WEP 97

WEP: cifragem 97

WEP: integridade 98

Problemas do WEP 99

WPA 99

WPA: TKIP 100

viii
WPA: Personal versus Enterprise 100

WPA Enterprise: esquema 101

802.1X e EAP 101

WPA2 102

RSN: Robust Security Network 102

O que há de mais novo em segurança 103

Outras técnicas de segurança 103

Auditoria de redes Wi-Fi 104

Ferramentas de auditoria 104

Kismet: tela principal 105

Kismet: detalhes de uma rede 105

NetStumbler: tela principal 106

NetStumbler: nível do sinal em uma rede 106

Capturando quadros 107

Analisando os quadros 107

Wireshark: tela principal 108

Atacar a própria rede 108

8. Projetando uma rede sem fio – Parte 1


Planejando uma rede sem fio 111

Rede com fio e rede sem fio 112

PoE 113

Partes de uma rede 802.3af 114

Arquitetura 114

Cabeamento 114

Dispositivos 114

Descoberta 114

Gerência  114

Rede lógica 114

Rede física 115

Pessoas e áreas de interesse 115

Conceito de site survey 116

Atenuação por obstáculos 117

Capacidade e cobertura 117

ix
Variação da taxa com a distância 118

Ganhos com a limitação do step-down 119

Necessidades: alocação de canais 119

Necessidades: canais usados no mesmo ambiente 121

Espectro de um AP 121

Planejamento de reutilização de frequência 122

Número de usuários e tamanho das células 123

Calculando a largura de banda necessária 123

Qual a verdadeira vazão? 124

Link Budget: planejamento de capacidade 124

Exemplo 125

Balanceamento de carga 125

Roaming 125

Resumo 126

9. Projetando uma rede sem fio – Parte 2


Instalação do(s) ponto(s) de acesso 129

Antenas 130

Antenas para ambientes internos 130

Ambientes externos 131

Configuração do Ponto de Acesso 131

Configuração do AP: SSID 132

Configuração do AP: APs virtuais 132

Configuração do AP: Rede 132

Configuração do AP: Canal 134

Configuração do AP: Segurança 134

Configuração do AP: Administração 135

Configuração do AP: Potência 135

Resolução de problemas 136

Resolução de problemas: cobertura e interferência 136

Resolução de problemas: capacidade 137

Resolução de problemas: checagem física 137

Resolução de problemas: configuração 138

x
Resolução de problemas: segurança 138

Tecnologias de apoio 139

Cabos irradiantes 139

Composição de antenas 140

Power Line Communication 141

HomePNA 142

10. Tendências em redes sem fio


Tendências em redes sem fio 143

IEEE 802.1ac 144

Redes em malha 144

Modelo UFF-RNP de redes em malha 146

Software e hardware 146

OLSR 147

Hardware 148

Vista do roteador montado 148

Enlaces de longa distância 149

Zona de Fresnel 150

Obstrução da zona de Fresnel 151

Atenuação adicional 152

Atenuação com obstrução 152

Modelo do espaço livre 153

Modelo de dois raios (ou Modelo Terra Plana) 154

Modelo de Lei de Potência 154

Path Loss – Coeficiente de atenuação (ou coeficiente de perda) 154

Aumentando o alcance de uma rede sem fio 155

Antena 156

Bibliografia 157

xi
xii
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-
ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-
veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a elaboração e


execução de planos de capacitação para formação de multiplicadores para projetos edu-
cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil
(UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típi-
cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.

A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema


semelhantes às encontradas na prática profissional, que são superadas por meio de análise,
síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro-
blema, em abordagem orientada ao desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-
dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.

xiii
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-
ção do futuro especialista que se pretende formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo


para as atividades práticas, conforme descrição a seguir:

Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).


O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema
da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta
questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma
à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se
coloque em posição de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).


Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer
explicações complementares.

Terceira etapa: discussão das atividades realizadas (30 minutos).


O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la,
devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a
comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas,
estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem
soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso
O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões de
redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de comu-
nicação. Serão apresentados estudos de caso e realizados experimentos práticos e projetos
de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão que melhor
atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar a ferramenta
NetStumbler de monitoração, bem como instalar, configurar e acessar redes locais sem fio.

A quem se destina
O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes
de informática (formandos em Ciência da Computação/Informática), interessados em obter
conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem
fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem de
redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.

Convenções utilizadas neste livro


As seguintes convenções tipográficas são usadas neste livro:

Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

xiv
Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide q
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo w
Indica referência complementar disponível em site ou página na internet.

Símbolo d
Indica um documento como referência complementar.

Símbolo v
Indica um vídeo como referência complementar.

Símbolo s
Indica um arquivo de aúdio como referência complementar.

Símbolo !
Indica um aviso ou precaução a ser considerada.

Símbolo p
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.

Símbolo l
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.

Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br

xv
Sobre o autor
Omar Branquinho possui graduação em Engenharia Elétrica pelo Instituto Nacional de
Telecomunicações (1985), com mestrado (1991) e doutorado (2001) em Engenharia Elétrica
pela Universidade Estadual de Campinas. Atualmente é professor da Pontifícia Universidade
Católica de Campinas, onde desenvolve pesquisa em redes de sensores sem fio (RSSF).
Investiga protocolos de controle de acesso ao meio - MAC - e protocolos de roteamento para
otimização de RSSF em diferentes aplicações. Trabalha na integração de RSSF com outras
redes TCP/IP: LAN, WLAN e WMAN.
CV plataforma Lattes: http://lattes.cnpq.br/3922652248901843CV

João Paulo Leite possui graduação em Engenharia de Redes de Comunicação pela Universi-
dade de Brasília (2007), mestrado em Engenharia Elétrica (2009) e doutorado em Engenharia
Elétrica (2014) pela mesma instituição, com ênfase em sistemas de telecomunicações.
Atualmente é professor substituto do Departamento de Engenharia Elétrica da Universidade
de Brasília. Seus interesses de pesquisa e projetos de pesquisa incluem as áreas de
eletromagnetismo aplicado, propagação de ondas eletromagnéticas, algoritmos de pro-
cessamento de sinais e utilização de técnicas de aprendizado de máquina em redes de
comunicação e alocação de recursos de rádio.
CV plataforma Lattes: http://lattes.cnpq.br/9310657002482326

xvi
1
Redes sem fio – Visão geral
Aprender sobre as principais tecnologias de redes sem fio (redes de voz , redes de
objetivos

dados, telefonia celular e outras); Conhecer as redes WPAN, WLAN, WMAN, WWAN
e WRAN; Ser apresentado aos padrões IEEE; Conhecer a emergência do IEEE 802.11
como padrão de fato para redes locais sem fio; Entender a evolução comercial do
padrão (b/a/g/n) e o Fórum Wi-Fi Alliance.

conceitos
Surgimento e evolução das comunicações sem fio; Transporte sem fio de voz, vídeo
e dados; Redes sem fio e os padrões IEEE; Wi-Fi Alliance e a evolução comercial do
padrão; Emendas ao padrão IEEE 802.11.

Surgimento da comunicação sem fio


11 Os avanços da física do final do século XVIII lançaram as bases. q
11 O primeiro rádio surge na década de 1890.

22 Uso das ondas eletromagnéticas para o transporte de mensagens.

Os modernos sistemas de comunicação sem fio têm suas origens nas últimas décadas do
século XVIII, impulsionados pelo trabalho de cientistas e engenheiros como Joseph Henry,
Michael Faraday, James Clerk Maxwell, Nicola Tesla, Heinrich Hertz e outros.

Foi o engenheiro italiano Guglielmo Marconi (1874-1937), no entanto, o primeiro a transmitir


mensagens através de ondas eletromagnéticas. Seu “telégrafo sem fio”, hoje conhecido
como rádio, foi patenteado em 1898.

Na verdade, a paternidade da invenção do rádio é alvo de controvérsias, como acontece com


Capítulo 1 - Redes sem fio – Visão geral

outras grandes invenções. Nomes tradicionalmente associados ao feito, além de Marconi,


são: Jagadish Chandra Bose, Alexander Stepanovich Popov e Nicola Tesla.

Esse meio de telecomunicação primitivo, apesar de ter passado por mais de um século de
aperfeiçoamento, tornando-se menor, mais sensível, potente e preciso, ainda é a base de
todos os meios de comunicação sem fio atuais.

Um rádio é um aparato que utiliza ondas eletromagnéticas para o transporte de mensagens


(dados ou voz) vencendo distâncias que vão de poucos centímetros (a distância entre um
mouse sem fio bluetooth e um notebook) até milhões de quilômetros (distância percorrida
pelo sinal de uma sonda espacial, como a Voyager).

1
Figura 1.1
Kit de rádio
telégrafo.

Figura 1.2
Guglielmo Marconi.

Evolução das comunicações sem fio


Transporte de voz: q
11 Rádio difusão, rádio comunicação, telefonia móvel e telefonia celular.

Transporte de vídeo:

11 Televisão e videotelefonia celular.

Transporte de dados:

11 Redes de dados (nosso tema).

Ao longo do século XX, vários sistemas de comunicação especializados derivaram do modelo


original de rádio telégrafo. Indústrias completas surgiram em torno do que seria a revolução
das telecomunicações, criando os alicerces para o surgimento da internet e da chamada “Era
da Informação”. Ao lado dos meios “confinados”, como os cabos metálicos e as fibras óticas,
as comunicações sem fio, isto é, o rádio, têm um papel central nesta história.

Dentre os inúmeros novos sistemas de telecomunicações, três grandes ramificações surgiram


e se entrecruzaram constantemente, apresentando limites cada vez mais tênues: o transporte
da voz (ou melhor, de sons audíveis), do vídeo (imagens em movimento) e de dados.
Tecnologias de Redes sem Fio

Figura 1.3
Torre de
telecomunicações.

2
Transporte de voz
11 Voz sobre rádio. q
11 Telefonia móvel.

11 Telefonia móvel celular:

22 1G, 2G, 3G e 4G.

Após a introdução do rádio telégrafo, a primeira grande mudança veio com o transporte de
voz humana (1914) e de música (1917). Nas décadas seguintes o rádio se popularizou como
meio de comunicação de massa. No Brasil, por exemplo, a “Era do rádio” se iniciaria na
década de 1920 e colocaria o rádio como ponto focal da sala de estar brasileira, até o final
dos anos 50, com a introdução da televisão.

A essa categoria de transmissão de sinais audíveis chamamos Voz sobre Rádio, ainda que
o que esteja sendo transmitido não seja necessariamente a voz humana. Paralelamente à
popularização do rádio como veículo de difusão (broadcast) e de seu uso para a comunicação
bidirecional entre pontos fixos, havia o esforço para tornar os dispositivos de rádio menores e,
portanto, portáteis, o que daria origem à telefonia móvel e, mais tarde, à telefonia celular.

O transporte de sons audíveis não seria possível sem a invenção dos transceivers
acústicos, capazes de converter sons em sinais elétricos (microfones) e sinais elétricos
em sons (auto-falantes).

Figura 1.4
Equipamentos
de rádio.

Voz sobre rádio

Capítulo 1 - Redes sem fio – Visão geral

Figura 1.5
Equipamentos de
voz sobre rádio.

3
Como dissemos, apesar de ter surgido para o transporte de sinais telegráficos, o rádio rapi-
damente se desenvolveu como um sistema de transporte de dados audíveis para o homem,
ou seja, não apenas a voz humana, mas também a música e outros sons de interesse do
crescente público ouvinte.

Ao mesmo tempo em que se desenvolvia como um poderoso meio de difusão, o rádio se


tornava um meio de comunicação entre dois pontos distantes. Unidades cada vez mais
leves de rádio comunicadores (que finalmente culminaram nos modernos walkie talkies)
começaram a povoar os campos de batalha na Segunda Guerra Mundial ao mesmo tempo
em que, no segmento das estações fixas, o rádio amadorismo, um misto de hobby e serviço
voluntário de utilidade pública, conquistou adeptos em todos os cantos do planeta.

Telefonia móvel
A telefonia se desenvolveu ao longo do século XX, suportada por enormes redes de cabos de
cobre (pares telefônicos) que, gradativamente, se estenderam pelas ruas das cidades e beiras
de estradas em áreas rurais. Em boa parte do mundo, a telefonia se tornou tão ubíqua quanto Ubíquo
a eletricidade, chegando, nas regiões mais desenvolvidas do planeta, a alcançar virtualmente Que está em toda parte.
Que está em vários
todos os lares. As grandes redes telefônicas que surgiram para interconectar as diversas
lugares ao mesmo
malhas urbanas lançaram mão de todas as tecnologias de telecomunicações disponíveis, tempo.
cabeadas (cabos, troncos submarinos e fibras ópticas) ou não (enlaces de micro-ondas ou
satélites), mas permaneceram como um domínio dos cabos de cobre até recentemente.

l
Os primeiros telefones
não eram pessoais,
mas automotivos.

Figura 1.6
Telefone
automotivo.

A telefonia móvel começou a surgir quando os primeiros telefones automotivos foram introdu-
zidos, já em 1924, e gradativamente evoluiu para a telefonia celular, a partir da década de 1980.

Telefonia móvel celular


11 1G (anos 80): q
22 NMT, AMPS, TACS, RTMI, C-Net and Radiocom 2000.

11 2G (anos 90):
Tecnologias de Redes sem Fio

22 GSM, TDMA e CDMA.

22 2.5G e 2.75G.

11 3G (2000).

11 4G (2012).

4
Figura 1.7
Telefones móveis
celulares.

Telefones móveis celulares começaram a se popularizar nos anos 80. A chamada primeira
geração (1G) foi baseada em sistemas analógicos, sendo o sistema Advanced Mobile Phone
System (AMPS) o mais popular, implantado no Brasil e nos Estados Unidos. Outros sistemas
desSa geração foram o NMT, o TACS, o RTMI, o C-Net e o Radiocom 2000.

A segunda geração da telefonia celular, que em muitos países foi a primeira implantada,
é marcada pela digitalização e por capacidade ainda incipiente de transporte de dados.
Seu representante mais bem-sucedido foi a tecnologia GSM. Outras tecnologias dessa
geração são a TDMA e a CDMA.

Os termos 2.5G e 2.75G se referem a padrões de segunda geração que foram, de alguma
forma, aumentados para suportar melhores taxas de transferência de dados e, com isso,
permitir o acesso à internet, que explodiria em termos de usuários em meados dos anos 90.
Um exemplo é o padrão GPRS (2.5G), que alcança taxas comparáveis à de um acesso dial-up.

A atual geração da telefonia celular (3G) é fortemente baseada no padrão GSM e permite taxas
de transferência que vão de 144 Kbps a 2 Mbps, utilizando protocolos como o EV-DO e o UMTS.
É marcada pelo surgimento dos smartphones, que efetivamente promoveram o aparelho
celular do status de um telefone ao de um dispositivo de convergência de mídias, agregando o
acesso à internet (principalmente e-mail e web), às capacidades de tocador de áudio, câmera
fotográfica e dispositivo GPS, com novas aplicações que estão surgindo constantemente.

A quarta geração (4G) está em fase de projeto e estima-se que pode começar a chegar ao
mercado a partir de 2012. De fato, ainda não há nenhum dispositivo de quarta geração em
operação. O que é vendido são serviços com o nome de 4G, mas nenhum deles atende ainda
aos requisitos de 4G, que são determinados por um comitê chamado IMT Advanced.

Em alguns países da Europa, desde 2013 já existem redes experimentais que de fato são 4G,
mas seguem outro padrão, chamado LTE-Advanced, que é a evolução do padrão LTE (este
comercialmente chamado de 4G).

Transporte de vídeo
Televisão: q
Capítulo 1 - Redes sem fio – Visão geral

11 Radiodifusão.

11 Satélite.

Videotelefonia.

Figura 1.8
Equipamentos
de transporte
de vídeo.

5
Após algumas décadas, o rádio começaria a ser substituído, como centro da atenção
familiar, pela televisão. Durante o século XX, uma série de inovações continuou impulsio-
nando a popularização dessa nova mídia. Alguns desses marcos foram a introdução da TV
em cores nos anos 60, de vários tipos de controle remoto (que no princípio eram conectados
à TV por um cabo), das TVs por assinatura (geralmente por meio cabeado, mas nem sempre)
e da TV digital de alta definição. Hoje, estamos acompanhando a introdução da TV digital
interativa em vários países, inclusive no Brasil.

Como sistema de telecomunicações, a difusão televisiva é muito similar à radiodifusão: antenas


potentes iluminam uma grande área onde os receptores estão distribuídos – a partir da década
de 60, a comunicação por satélites também foi incorporada às transmissões televisivas.

Atualmente, parte considerável do conteúdo multimídia acessado pelo público está sendo
transportada pela internet, mas tudo indica que a televisão permanecerá como o principal
meio de comunicação de massa, por décadas e em muitas partes do mundo.

Em paralelo, a telefonia celular (um nome cada vez menos adequado, à medida em que o
volume de tráfego de outros conteúdos ultrapassa o tráfego de voz) também já permite uma
série de serviços de vídeo, que vão desde a recepção do sinal televisivo até a aplicação de
videotelefonia, passando pela transferência de vídeos armazenados em sites como o YouTube.

Transporte de dados
A primeira aplicação dos rádios: q
11 Rádio telégrafo.

Uso militar:

11 Criptografia.

Redes locais sem fio.

Figura 1.9
Equipamentos
de transporte
de dados.

O uso de rádios para o transporte de dados começou com a própria criação do “telégrafo sem
fio” e evoluiu durante a Segunda Guerra Mundial, onde rádios foram usados para transportar
mensagens criptografadas (que podiam inclusive conter mensagens de áudio), mas as primeiras
conexões sem fio entre computadores só se popularizaram de fato após a introdução do Wi-Fi. Wi-Fi
Contração da expressão
Redes de dados sem fio “Wireless Fidelity”.
Tecnologias de Redes sem Fio

q
Tecnologia que permite
a conexão entre diversos
Redes sem fio e sua abrangência (dos centímetros aos quilômetros):
dispositivos sem fio.
11 WPAN: IEEE 802.15 O nome Wi-Fi, sinônimo
para a tecnologia IEEE
11 WLAN: IEEE 802.11 802.11, surgiu como uma
referência à expressão
11 WMAN: IEEE 802.16
“High Fidelity” (Hi-Fi),
11 WWAN: IEEE 802.20 usada pela indústria
fonográfica nos anos 50.
11 WRAN: IEEE 802.22

6
O Institute of Electrical and Electronics Engineers (IEEE) é uma entidade de classe devotada
ao avanço tecnológico e científico e também uma das mais importantes entidades padroniza-
doras do mundo, tendo criado mais de 1000 padrões em diversos segmentos industriais, como
transporte, nanotecnologia, tecnologia da informação e telecomunicações. Na área das redes de
computadores, entre seus mais notórios padrões, estão o padrão Ethernet (802.3), para redes
locais cabeadas, e o padrão 802.11, para redes sem fio. Ambos dominantes em seus segmentos.

No caso das redes sem fio, convencionou-se uma classificação em função da área que se
pretende cobrir, ou seja, a distância entre os dispositivos. Assim, as WPANs são as redes
onde os dispositivos estão mais próximos (ao redor de um indivíduo), e as WLAN as redes
que cobrem localidades como edifícios. As WMAN seriam áreas metropolitanas, enquanto
que as WRAN diriam respeito a redes sem fio cobrindo regiões inteiras.

WPANs
11 Wireless Personal Area Networks. q
11 Redes formadas por dispositivos pessoais.

22 Pequenas distâncias.

22 Espectro não licenciado.

22 Alternativa ao USB.

11 Redes de sensores:

22 Uso pessoal: casa inteligente.

22 Aplicações industriais e comerciais: gerência ambiental, energia e segurança.

Uma Wireless Personal Area Network (WPAN) é tipicamente uma rede para interconectar,
sem o uso de fios, dispositivos pertencentes a um indivíduo, como câmeras e filmadoras,
tocadores de música, set-top boxes, consoles de videogame e televisões de alta definição.

Essas tecnologias de conexão para distâncias curtas também são comumente empregadas
para conexão de diversos dispositivos ao computador: periféricos, como mouses e teclados,
e também dispositivos multimídia, como câmeras, filmadoras e tocadores de música. Nesse
sentido, podem ser uma alternativa sem fio ao Universal Serial Bus (USB).

Outro uso popular são as transferências entre aparelho de telefonia celular e outros dis-
positivos, como o computador, para transferência de fotos ou ringtones, por exemplo, ou
mesmo o rádio do carro, para atendimento de chamadas em viva voz.

Fugindo do caráter pessoal, uma nova aplicação de redes sem fio, formada por dispositivos
diminutos, de baixo consumo e capacidades limitadas, é a rede de sensores. Redes de sen-
sores têm aplicações diversas, que vão desde o âmbito doméstico e pessoal até o industrial,
Capítulo 1 - Redes sem fio – Visão geral

permitindo o sensoriamento ambiental (iluminação, temperatura e umidade) e o suporte a


sistemas de segurança (detecção de fumaça e de intrusos).

WPANs e IEEE (802.15)


802.15 – WPAN. q
11 802.15.1 – Bluetooth.

11 802.15.3 – WiMedia e UWB.

11 802.15.4 – Zigbee.

7
Em 1999, o IEEE formou o Working Group (WG) 802.15 que, entre outras tarefas, iniciou o pro-
cesso de padronização da tecnologia Bluetooth, criada pelas empresas de telefonia escandi-
navas. O WG foi dividido em diversos Task Groups (TGs), sendo que enquanto o TG1 (802.15.1)
ficou responsável pelo Bluetooth, outros grupos começaram a desenvolver tecnologias alter-
nativas e complementares, entre as quais o High Rate WPAN (802.15.3) e o ZigBee (802.15.4).

O grupo 802.15.3 foi criado para desenvolver tecnologias que suportassem a transferência
de imagens e vídeo entre dispositivos, no que o IEEE se refere como High Rate Wireless
Personal Area Networks (WPANs de alta taxa). O padrão prevê taxas de até 55 Mbps e opera
na faixa não licenciada de 2.4 GHz (a mesma que os dispositivos 802.11b e 802.11g). Poste-
l
O Bluetooth, mais
riormente, foram criados os grupos 3a, 3b e 3c, para desenvolver emendas ao 802.15.3, de notório membro da
forma a introduzir melhorias, incluindo taxas de transferência mais altas. família, tornou-se
padrão de boa
Como desdobramento do trabalho do grupo 3, duas tecnologias surgiram: a Multi-Band aceitação comercial,
sendo utilizado em
Orthogonal Frequency Division Multiplexing (MB-OFDM) UWB, suportada pela WiMedia
aplicações diversas,
Alliance, e a Direct Sequence-UWB (DS-UWB), suportada pelo UWB Forum. como headsets para
telefones celulares e
O Zigbee foi desenvolvido tendo em mente seu uso por dispositivos robustos de baixo nos controles de
consumo e com requisitos menores em termos de taxa de transferência. É portanto um consoles de videogame.

padrão ligado a aplicações de redes de sensores. Também opera na faixa de 2.4 GHz.

WLANs
11 Wireless Local Area Networks. q
11 Redes locais sem fio:

22 Alternativa ao Ethernet (IEEE 802.3).

22 Uso de espectro não licenciado.

11 Estudadas em detalhes em nosso curso.

Versão sem fio das redes locais (LANs), as redes WLAN se tornaram populares a partir do
ano 2000 e são o tema central deste curso. Surgiram como uma alternativa às redes locais
cabeadas e, apesar de não apresentarem o mesmo desempenho e segurança, têm como
vantagem a facilidade de instalação e o suporte à mobilidade. Principalmente impulsionadas
pela popularização dos notebooks, as redes locais sem fio são cada vez mais comuns.

WLANs e IEEE 802.11


11 O padrão de fato para redes locais. q
11 Baixo custo.

22 Pontos de acesso por pouco mais de R$ 100,00.

11 Presente em quase todos os notebooks fabricados.

22 Também em PDAs e até em celulares.


Tecnologias de Redes sem Fio

11 Taxas de 600 Mbps em evolução.

11 Alcance de dezenas de metros.

Interfaces de rede sem fio IEEE 802.11 estão presentes há alguns anos em praticamente
todos os notebooks fabricados. E os custos dos pontos de acesso já são inferiores a
150 reais (valores praticados em 2009).

8
As taxas, ainda bastante inferiores às fornecidas por redes cabeadas (redes Ethernet de
1 Gbps já são acessíveis ao consumidor doméstico), continuam crescendo e, apesar da maior
taxa de transferência padronizada ser 54 Mbps (padrões “a” e “g”), produtos baseados no
futuro padrão “n” já oferecem velocidades superiores a 200 Mbps.

WMANs
11 Wireless Metropolitan Area Network. q
11 Redes metropolitanas.

22 Alcance de quilômetros.
l 11 Comunicação ponto-multiponto.
O suporte à mobilidade
das estações clientes e 11 Suporte a mobilidade.
à possibilidade de
11 Comunicação com (LOS) e sem visada (NLOS).
operação sem visada,
isto é, com obstrução 22 LOS = line of sight.
total ou parcial das
estações, são Na escala espacial das redes sem fio, após as redes pessoais (WPANs) e locais (WLANs),
características
encontram-se as redes desenhadas para cobrir áreas metropolitanas (WMANs), com quilô-
desejáveis das redes
metropolitanas. metros de extensão.

Como ocorre no modelo de difusão usado pelo rádio ou pela televisão, a comunicação é
ponto-multiponto, com a diferença de que nas WMAN a comunicação é bidirecional. Nesse
caso existe, portanto, uma estação fixa: a estação base que atende a diversas estações clientes.

WMANs e IEEE 802.16


11 Worldwide Interoperability for Microwave Access. q
11 WiMax Forum: certificação de produtos.

11 Mobilidade: IEEE 802.16e

11 Uso de espectro não licenciado: IEEE 802.16a

11 Comunicação com ou sem visada.

Worldwide Interoperability for Microwave Access (WiMax) é a tecnologia apoiada no padrão


IEEE 802.16 e, por recomendações do Instituto de Padronização da União Europeia (ETSI),
promovida e certificada pelo WiMax Forum. Surgiu como grande promessa de redução dos
custos de sistemas de rádio ponto-multiponto e foi inicialmente publicada em 2001, para
operação da faixa de espectro entre 10 e 66 GHz em sistemas com visada.

Desde então, o padrão evoluiu para incorporar diversas emendas. Em 2003, foi publicado
o IEEE 802.16a para operar na faixa entre 2 e 11 GHz, o que permitiria o uso de faixas do
Capítulo 1 - Redes sem fio – Visão geral

espectro não licenciado. O IEEE 802.16e foi lançado em 2005 para dar suporte à mobilidade
das estações e hoje o padrão também prevê a operação sem visada (NLOS), mas com alcance
reduzido a 8 km em relação aos cenários com visada, que alcançam distâncias de 50 km.

Esta tecnologia tem crescido em popularidade, apesar de seu crescimento provavelmente


não estar à altura das expectativas criadas. Em parte, esta frustração está ligada a uma
compreensão equivocada em relação à capacidade dos sistemas WiMax. Alguns esperam,
por exemplo, alcançar taxas de 70 Mbps com distâncias de 50 quilômetros, enquanto o que
se pode obter é uma coisa ou outra (e não ambas). As taxas alcançadas variam muito com
a distância e com a mobilidade dos nós. Com a distância de 10 km, por exemplo, taxas da
ordem de 2 Mbps geralmente só serão alcançadas com o uso de antenas direcionais, que só
podem ser usadas em estações fixas.

9
WWANs
11 Wireless Wide Area Networks. q
11 Concorrência com as redes celulares.

11 Alcance de quilômetros.

11 Mobilidade veicular.

11 Taxas de transferência mais baixas.

22 Conjugação de distância, mobilidade e obstruções.

As redes WWAN objetivam superar as redes metropolitanas (WMAN) em termos de alcance


e suporte à mobilidade. Esse é, sob muitos aspectos, o domínio das redes celulares.

Um dos principais desafios das WWAN é suportar terminais que se movem a grandes velo-
cidades. As redes de telefonia celular, por exemplo, suportam terminais com velocidades
superiores a 60 km/h. O suporte a velocidades mais altas, conjugado a taxas de transmissão
capazes de transportar conteúdo multimídia, é ainda um grande desafio técnico.

WWANs e IEEE 802.20


11 Apelidado de “Mobile-Fi”. q
11 Otimizado para o transporte de tráfego IP.

11 Taxas maiores que 1 Mbps por usuário.

11 Alta mobilidade dos terminais.

22 Até 250 km/h.

11 Conflitante com o 802.16e (Mobile WiMax).

O IEEE 802.20 foi concebido como um padrão para comunicação de dados e não de voz,
como as redes celulares, com amplo suporte à mobilidade e desenhado para operar em
frequências abaixo dos 3.5 GHz.

Os objetivos do 802.20, muitas vezes referido como Mobile-Fi, e do 802.16e, o mobile


WiMAX, são similares, sendo que muitos especialistas acreditam que o primeiro poderá ser
ofuscado pelo segundo.

WRANs
11 Wireless Regional Area Network. q
11 Distâncias de até 100 km.

11 Explora o fato de que o uso do espectro de radiofrequência é muitas vezes ineficiente.

22 Banda de guarda entre canais de TV.

22 Digitalização da transmissão televisiva.


Tecnologias de Redes sem Fio

Para que as diversas emissoras de televisão operando em uma determinada área não
interfiram umas com as outras, é reservada uma faixa de espectro entre os canais de TV,
chamada “banda de guarda”. Além disso, nem todos os canais são utilizados em uma dada
localidade. Finalmente, os sistemas de televisão digital, sendo introduzidos em boa parte do
mundo, fazem uso mais eficiente do espectro, transmitindo quatro canais onde antes era
possível transmitir apenas um.

10
Esses são exemplos de ociosidade, atual ou prevista, de preciosas faixas do espectro eletromag-
nético. Por suas características de propagação, as faixas de VHF e UHF são ideais para a cober-
tura regional, com alcance de vários quilômetros e boa capacidade de penetração em áreas
urbanas e, por isso, seu reúso é o elemento central das redes de dados de longas distâncias.

WRANs e IEEE 802.22


11 Uso oportunista do espectro. q
22 Rádios cognitivos.

11 Faixa de 54 a 862 MHz.

22 VHF e UHF.

11 Coberturas de 40 km ou mais.

O IEEE 802.22 é um padrão para a cobertura de áreas de 40 km ou mais, projetado para


aproveitar o espaço vago entre os canais de TV. Os rádios 802.22 seriam “cognitivos” uma
vez que seriam capazes de levantar as condições do espectro naquela região, podendo esco-
lher faixas de frequência disponíveis e ajustar a potência de transmissão de modo dinâmico
e inteligente, de maneira a não interferir com outros serviços operando na mesma faixa.
O objetivo seria de pelo menos igualar o desempenho de uma rede DSL e oferecer serviços
de banda larga onde redes cabeadas seriam economicamente inviáveis.

A emergência do IEEE 802.11


11 Precursores do Wi-Fi. q
22 RadioLAN, Clarion e Aironet.

11 HiperLAN – padrão europeu.

11 O mercado Wi-Fi em 2013:

22 Chipsets vendidos: mais de 2 bilhões.

22 Celulares Wi-Fi: 6,8 bilhões.

22 Wi-Fi Hotspots: 5 milhões.

22 Notebooks de todos os tipos e tamanhos: 177 milhões.

33 Fontes: Wi-Fi Alliance e In-Stat.

De todas as tecnologias de redes locais sem fio disponíveis hoje, nenhuma foi tão bem-sucedida
quanto o Wi-Fi, nome comercial das redes implementadas sob o padrão IEEE 802.11.

Um dos principais objetivos dessa tecnologia é prover um meio de estender o acesso a redes
cabeadas no padrão Ethernet (IEEE 802.3) a computadores sem a necessidade de fios.
Capítulo 1 - Redes sem fio – Visão geral

Por conta da enorme predominância do padrão do IEEE, outras tecnologias de redes locais
sem fio estão praticamente extintas, em processo similar ao das redes locais, onde o padrão
Ethernet tornou-se totalmente hegemônico.

Uma das alternativas mais conhecidas é o padrão europeu HiperLAN. O HiperLAN é similar
ao padrão IEEE 802.11 e suas duas versões, o HiperLAN/1 (que alcança taxas de 20 Mbps) e o
HiperLAN/2 (com taxas de até 54 Mbps) operam na banda de 5 GHz.

Antes da popularização do padrão IEEE 802.11, uma série de soluções proprietárias já estavam
disponíveis no mercado e incluem RadioLAN, Clarion e Aironet (hoje uma divisão da Cisco
Systems). Com a ascensão do padrão do IEEE, essas alternativas são cada vez menos comuns.

11
Para se ter uma ideia do sucesso do padrão 802.11, segundo a Wi-Fi Alliance, mais de
2 bilhões de chipsets Wi-Fi foram vendidos apenas em 2013. Eles foram instalados em
milhões de notebooks, celulares, videogames e em toda uma gama de eletrodomésticos e
equipamentos portáteis. A estimativa é que o crescimento anual permaneça no patamar
de dois dígitos por alguns anos e que novas vendas sejam alavancadas pela publicação do
padrão 802.11n, que introduziu maiores taxas de transmissão a partir de 2010.

Wi-Fi Alliance
11 Associação de mais de 300 entidades: q
22 Promove o uso da tecnologia baseada em 802.11.

22 Garante interoperabilidade.

A Wi-Fi Alliance é uma associação industrial sem fins lucrativos que congrega mais de tre-
zentos participantes e cujo objetivo é a certificação de produtos Wi-Fi. O selo Wi-Fi avaliza
que um dispositivo implementa o padrão IEEE 802.11 corretamente e, com isso, garante
a interoperabilidade entre dispositivos de vários fabricantes. A expressão “rede Wi-Fi” é
muitas vezes intercambiada com o termo WLAN (wireless LAN), apesar de o segundo ter um
sentido mais genérico.

Evolução comercial do padrão


11 802.11 (1997): 1 e 2 Mbps. q
11 802.11a (1999): até 54 Mbps.

11 802.11b (1999): até 11 Mbps.

11 802.11g (2003): até 54 Mbps.

11 802.11n: até 600 Mbps.

11 802.11ac: ao menos 1 Gbps.

11 Faixa de 2.4 GHz: 802.11b/g/n.

11 Faixa de 5.8 GHz: 802.11a/n/ac.

Lançado em 1997, o padrão 802.11 previa três opções de camadas físicas: infravermelho,
Frequency Hoping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS).
Com essas técnicas, era possível operar nas velocidades de 1 ou 2 Mbps, sendo que os dis-
positivos operando em infravermelho suportavam apenas a taxa de 1 Mbps.

O padrão, no entanto, só começou a se tornar popular a partir de 1999, com a publicação das
emendas “a” e “b”, que introduziam novas camadas físicas capazes de alcançar taxas superiores.
Enquanto o IEEE 802.11a utilizava a técnica de modulação OFDM e alcançava taxas de 54 Mbps,
o padrão “b” elevava a taxa para apenas 11 Mbps através da evolução da técnica DSSS.

Curiosamente, o padrão “a” não foi nem de longe tão bem-sucedido comercialmente quanto
Tecnologias de Redes sem Fio

o “b”, sendo um dos motivos o fato de que produtos aderentes a esse padrão só começaram
a ser lançados ao final do ano 2000 e que a grande maioria dos usuários não estava disposta
a substituir os recém-adquiridos equipamentos “b”.

Em contrapartida, o padrão “g”, compatível com o antecessor “b”, foi amplamente aceito
alguns anos mais tarde. Os equipamentos “b/g”, suportando diversas taxas de transmissão
(de 1 Mbps até 54 Mbps) e diversas técnicas de modulação, se tornaram, em pouco tempo,
a variedade mais comum de dispositivos Wi-Fi.

12
O atual desenvolvimento em termos de capacidade de transmissão do padrão IEEE 802.11
vem de uma série de técnicas, como o uso de múltiplas antenas, agregação de quadros,
melhores codificadores de canal e aumento da largura de banda de transmissão.

Emendas ao IEEE 802.11


Descrição

802.11-1997 Padrão original (1997) – camada MAC e modulação FHSS e


DSSS (1 e 2 Mbps)

802.11a 1999 – nova camada física – OFDM

802.11b 1999 – nova camada física – HR/DSS

802.11g 2003 – nova camada física – ERP

802.11d 2001 – compatibilidade com regulamentos internacionais

802.11e 2005 – introduz qualidade de serviço (QoS)

802.11h 2004 – adapta 802.11a às normas europeias

802.11i 2004 – novos mecanismos de segurança

802.11j 2004 – adapta 802.11 às normas japonesas

802.11-2007 Incorpora “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao IEEE802.11-1997

802.11 802.11 (2007) acrescido de MIMO (múltiplas antenas), maiores larguras


de banda (40 MHz) e agregação de quadros na camada MAC.

802.11ac Taxas de transmissão que ultrapassam 1Gbps com MIMO e aumento


da largura de banda

802.11r Mecanismos de handoff, particularmente para dispositivos móveis


Tabela 1.1 rápidos, como veículos, por exemplo.
Emendas ao
IEEE 802.11. 802.11s Redes em malha para dispositivos 802.11.

Desde seu surgimento, o padrão IEEE 802.11 passou por uma série de melhorias, incorpo-
radas sob a forma de “emendas”. As emendas são designadas por letras adicionadas ao
nome do padrão e são criadas por uma variedade de razões, como incorporar taxas de
transmissão mais altas (802.11a, b, g, n e ac), aumentar a segurança da rede (IEEE 802.11i),
melhorar o suporte à mobilidade (r), suportar técnicas de qualidade de serviço (e) ou
Capítulo 1 - Redes sem fio – Visão geral

implementar redes em malha de múltiplos saltos (s). Algumas dessas emendas serão
abordadas ao longo de nosso curso.

13
Propostas de emendas
Draft Descrição

802.11n Grupo de Tarefa “n” (Task Group “n”, ou TGn): propõe técnicas para
atingir bandas superiores a 100 Mbps (MIMO ou “Multiple Input, Multiple
Output” é provavelmente a técnica mais popular).

802.11r Grupo de Tarefa “r” (TGr): trabalha em mecanismos de handoff, particu-


larmente para dispositivos móveis rápidos, como veículos, por exemplo.

802.11s Grupo de Tarefa “s” (TGs): está propondo uma rede em malha para dispo-
sitivos 802.11.

Antes de aprovadas, as emendas passam por um longo processo de ajustes e revisão.


Durante esse período, elas permanecem no status de “drafts” (literalmente, rascunho) até
serem publicadas. De tempos em tempos, é comum que os padrões incorporem essas
emendas ao texto original. No caso do IEEE 802.11, isso aconteceu em 2007 com a incorpo-
ração das emendas “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j”; em 2009 com a incorporação da emenda “n”,
e em 2014 com a incorporação da emenda “ac”.
Tecnologias de Redes sem Fio

14
2
Conceitos básicos de ondas
e propagação
Conhecer a caracterização das ondas eletromagnéticas (frequência, amplitude e
objetivos

comprimento de onda); Aprender sobre largura de banda e taxa de transmissão;


Entender a modulação de sinais; Conhecer unidades de potência: mW, dB e dBm;
Diferenciar mecanismos de propagação (espaço livre, reflexão, difração e difusão).

conceitos
Ondas eletromagnéticas (frequência, amplitude e comprimento de onda); Largura
de banda e taxa de transmissão; Modulação de sinais; Unidades de potência: mW,
dB e dBm; Mecanismos de propagação.

Ondas eletromagnéticas e comunicação de dados


11 A energia se propaga no espaço através de ondas. q
11 Ondas podem carregar informação, através da variação das suas características
(amplitude, frequência e fase).

11 Ondas eletromagnéticas se propagam com a maior velocidade possível em um meio


(velocidade da luz).

A energia se propaga no espaço através de ondas. O ser humano possui sensores capazes

Capítulo 2 - Conceitos básicos de ondas


e propagação
de captar alguns tipos de energia (visão, energia eletromagnética; audição, energia mecâ-
nica). A comunicação da informação pode ser feita associando determinados padrões de

w onda a símbolos, e convencionando um significado para esses símbolos.

Veja a animação Ondas eletromagnéticas têm vantagem em relação a ondas mecânicas por se propagarem
disponível em em alta velocidade. De fato, ondas eletromagnéticas se propagam com a maior velocidade
http://phet.colorado.
edu/pt/simulation/ possível em cada meio (velocidade da luz). Quanto mais denso o meio, menor é essa velo-
radio-waves, que ilustra cidade máxima. Por exemplo, no vácuo a velocidade da luz é de aproximadamente 300 mil
de forma simplificada a
quilômetros por segundo e, no cobre, 200 mil quilômetros por segundo.
geração de uma onda
eletromagnética.
Ondas têm uma série de características (amplitude, frequência e fase) que podem ser
variadas para carregar informação.

15
Caracterização das ondas eletromagnéticas
11 Uma onda pode ser periódica ou aperiódica. q
22 Ondas periódicas se repetem de tempos em tempos.

11 Ondas periódicas podem ser representadas como uma soma de senos (Série de Fourier).

11 Os parâmetros de uma onda senoidal são período, amplitude e fase.

Uma onda é periódica se sua forma se repete de tempos em tempos. Esse tempo é chamado de
período. A frequência é o inverso do período e informa quantas vezes a onda se repete em um
segundo. Por se repetir, se a forma matemática de uma onda é f(t), f(t) = f(t+P), onde P é o período.

Existe uma função periódica muito usada para representar ondas, o seno. A função seno
varia de -1 a 1, passando por zero no início, no meio e no fim de um período que, em
radianos, é 2π (dois pi). A função seno é muito útil, pois qualquer onda periódica pode ser
representada por uma soma de senos (Série de Fourier).

Uma onda senoidal pode ser representada pela equação f(t) = C sen (2πwt + d). A amplitude
máxima da onda é C, “w” é inversamente proporcional ao período e “d” é a fase da onda.
Se a onda começa com amplitude zero, quando t = 0 o valor de “d” é zero. Mas, se a onda tem
qualquer outro valor quando “t” é zero, “d” é o parâmetro que diz o quanto a onda está atra-
sada ou adiantada (defasada) em relação a uma onda igual a ela com amplitude zero em t = 0.

Amplitude
11 Amplitude de uma onda é a medida da magnitude da máxima perturbação do meio q
durante um ciclo da onda.

Onda

y
deslocamento

y = comprimento
de onda Figura 2.1
Amplitude da onda
y = amplitude eletromagnética.
distância

Amplitude de uma onda é a medida da magnitude da máxima perturbação do meio durante


um ciclo da onda.

A amplitude traduz a quantidade de energia carregada pela onda. Quanto maior a ampli-
tude, maior a energia. Ondas que se propagam a partir de um ponto, e cuja frente de onda
cresce com o tempo, tendem a ter a amplitude cada vez menor conforme se afastam da
origem, porque a energia é distribuída por toda a frente de onda. Uma das vantagens do
uso de meios confinados para a transmissão de sinais é que a frente da onda se mantém do
Tecnologias de Redes sem Fio

mesmo tamanho, o que permite que o sinal chegue com amplitude maior quanto maiores
forem as distâncias.

Frequência
11 A frequência é o inverso do período. q
11 Ela é medida em hertz (Hz).

11 Qual a frequência de uma onda de rádio no vácuo cujo período é de 2x10 -6 segundos?

16
Onda

deslocamento
y = comprimento
de onda
Figura 2.2
Frequência da onda y = amplitude
eletromagnética. distância

A frequência de uma onda é definida como sendo o inverso do período. Assim, se o período
de uma onda de rádio no vácuo for igual a 0.000002 segundo, como a frequência é igual a
1/período, neste caso 1/0.000002, a frequência dessa onda é igual a 5x10 5 Hz ou 500 KHz ou
ainda 0,5 MHz.

Comprimento de onda
11 Uma medida comumente usada em vez da frequência é o comprimento de onda (λ), q
dado em metros.

22 Especialmente para antenas, cujas dimensões são submúltiplos do comprimento


de onda (½, ¼).

11 O comprimento de onda é a distância percorrida pela frente de onda durante um período.

11 Qual o comprimento de onda da figura anterior?

Uma medida comumente usada é o comprimento de onda. Como a velocidade da luz é


constante em um meio, a distância percorrida pela frente de onda em um ciclo (período) é
constante no meio e igual à velocidade da luz no meio vezes o tempo de um período.

Assumindo que estamos trabalhando no vácuo, e que a velocidade da luz seja 300 mil qui-
lômetros por segundo, o comprimento de onda é 300 x 106 x 2 x 10-6 = 600 metros para a
frequência de 500 KHz.

Transmissão de informação
11 Antes da transmissão a informação é codificada em uma série de símbolos q
no transmissor.

11 Estes símbolos serão transmitidos usando técnicas que variam os parâmetros de

Capítulo 2 - Conceitos básicos de ondas


e propagação
onda (amplitude, frequência e fase).

11 No receptor, os símbolos serão decodificados.

17
Carrier
Signal

Output

MODULAÇÃO POR
AMPLITUDE

Figura 2.3
A modulação
por amplitude.

Para transmitir informação, é necessário codificá-la em símbolos no transmissor, símbolos


que serão decodificados no receptor. A fala humana é um exemplo disso. Cada fonema é
codificado numa onda acústica e segue através do ar até o ouvido do receptor, que age
como um refletor guiando a onda até a antena, que é o tímpano. Por um engenhoso sistema
de ossos, o sinal é amplificado e levado ao sensor, que por sua vez leva a informação até o
cérebro, que a decodifica.

Para enviar a voz por rádio, por exemplo, existem diferentes técnicas que serão discu-
tidas posteriormente. Cada uma delas provoca uma alteração em um parâmetro da onda
(amplitude, frequência e fase). Uma das formas mais fáceis, no entanto, é a modulação em
amplitude. Nesta, uma onda senoidal, chamada de portadora, é multiplicada pela onda de
voz. A portadora é escolhida por ter boas características de propagação e pela facilidade
em se somar e subtrair a portadora no transmissor e no receptor, respectivamente. A onda
somada vai pelo ar do transmissor ao receptor, que, por sua vez, subtrai a portadora para
obter a onda original; isso é usado ainda hoje nas rádios AM.

Como o ouvido humano consegue receber uma faixa limitada de frequências, apenas as
frequências audíveis têm de ser transmitidas. De fato, transmissões AM tendem a “jogar
fora” até algumas frequências que seriam audíveis, resultando em uma baixa qualidade
(fidelidade) do som recebido.

A transmissão de dados binários tem um passo a mais. Dados binários têm de ser codifi-
cados de forma analógica para a transmissão. Essa conversão pode ser simples (binária),
como escolher um tom para o bit zero e outro para o bit um, ou complexa (multinível), onde
Tecnologias de Redes sem Fio

uma constelação de tons possíveis codifica mais de um bit de cada vez.

18
Largura de banda
11 O termo “largura de banda” tem sido usado como a capacidade, em bits por segundo, q
de um canal.

11 No entanto, o seu uso original é uma medida da faixa de frequências reservada para
um canal.

22 Existe uma relação direta entre a largura de banda e a capacidade máxima de um


canal, mas a capacidade vista depende do tipo de codificação usada, e muitas
vezes fica bem abaixo da capacidade teórica de um canal.

O termo “largura de banda” tem sido usado ultimamente como a capacidade, medida em
bits por segundo, de um canal carregar dados. No entanto, o seu uso original é uma medida
simplesmente da faixa de frequências reservada para um canal.

As técnicas mencionadas no slide anterior, normalmente chamadas de técnicas de modu-


lação, fazem com que a portadora varie sua frequência, ocupando o espectro acima e abaixo
de uma frequência central (da portadora). Assim, para que uma transmissão não atrapalhe a
outra, foram criados canais – faixas do espectro dedicadas a uma determinada transmissão,
seja de rádio, televisão ou outras finalidades, como comunicação de controle de tráfego
aéreo, radioamador etc. O espectro eletromagnético foi dividido em faixas, cada uma para
uma finalidade, e cada faixa subdividida em canais, com um espaço (chamado de banda de
guarda) não utilizado entre cada canal, para evitar interferências.

Neste contexto, a largura de banda é a faixa reservada para um determinado canal. Existe
uma relação direta entre a largura de banda e a capacidade máxima de um canal, mas a
capacidade vista depende do tipo de codificação usada, e muitas vezes fica bem abaixo da
capacidade teórica de um canal.

Taxa de transmissão
11 Medida, em bits por segundo, da quantidade de informação que está sendo enviada. q
11 Depende da largura de banda do canal e da codificação usada.

11 Qual a eficiência espectral do IEEE 802.11 original? E do IEEE 802.11b? E do IEEE


802.11g?

11 Modulação multi-nível aumenta a eficiência espectral diminuindo a banda utilizada:


Banda (n níveis) = taxa

Capítulo 2 - Conceitos básicos de ondas


e propagação
log2n

A taxa de transmissão é uma medida, em bits por segundo, da quantidade de informação


que está sendo enviada em um canal. Ela depende da largura de banda do canal, da codi-
ficação e modulação que está sendo usada. Eficiência espectral é uma medida de quantos
bits podem ser transmitidos por hertz do canal. Quanto maior a eficiência, mais bits podem
ser transmitidos por hertz. Em canais de largura de banda fixa, como o do IEEE 802.11, em
que cada canal tem 22 MHz, a taxa de transmissão vai depender da codificação usada. Origi-
nalmente, apenas taxas de 1 e 2 Mbps eram possíveis, mas com a melhoria da eletrônica e o
desenvolvimento de novas codificações, taxas maiores, primeiro de até 11 Mbps e depois de
até 54 Mbps, se tornaram possíveis.

19
O IEEE 802.11 original tinha eficiência espectral máxima de 1/11, o “b” de ½ e o “g” de 27/11
(~ 2,45). No entanto, na prática, a eficiência espectral é menor e depende também da taxa
de associação da estação. Eficiência espectral acima de 1 só é possível utilizando modulação
multi-nível, que reduz a banda utilizada mantendo a taxa de transmissão. Quanto mais
níveis de modulação, maior a redução da banda.

Técnicas de transmissão
11 Modulação. q
11 Tecnologias que serão estudadas:

22 Técnicas básicas de modulação digital (ASK, FSK, PSK, DPSK e QPSK).

22 Espalhamento espectral (Spread Spectrum).

22 OFDM.

A modulação é importante para adequar o sinal ao meio de transmissão. Para isso, ela
realiza uma translação do sinal em banda básica para a faixa de frequência da portadora do
canal que será usado.

A seguir veremos as diferentes técnicas usadas para enviar um sinal digital, variando os
parâmetros da onda (amplitude, frequência e fase) para codificar um bit de cada vez ou
múltiplos bits, decodificando diferentes variações dos parâmetros (exemplo: variação de
fase com ângulos diferentes) como símbolos multi-bits diferentes. As técnicas usadas foram
se sofisticando, chegando ao espalhamento espectral (através de saltos de frequência ou
uso de códigos ortogonais) e uso de subcanais, como é o caso do OFDM. Essas técnicas
aumentam a robustez da transmissão.

Técnicas básicas de modulação


p(t) = A cos (wct + θ)

0 0 1 1 0 1 0 0 0 1 0

Dados

Ask-ook

FSk
Tecnologias de Redes sem Fio

Figura 2.4
PSk
Técnicas básicas de
modulação.

20
Existem vários tipos de técnicas de modulação. Os mais comuns são:

11 ASK: sinal digital altera a amplitude A;

11 FSK: sinal digital altera a frequência Wc;

11 PSK: sinal digital altera a fase q;

11 QAM: sinal digital altera a amplitude A e a fase q.

Cada tipo de modulação altera uma das grandezas da portadora, ou mesmo duas grandezas,
como é o caso do QAM, que altera nível e fase em função dos bits que serão transmitidos.

Amplitude Shift Keying (ASK)

s(t) =
{ A cos (2πfct)

0
binary 1

binary 0

0 1 1 0 1

Modulação On-Off Keying (OOK),


onde o bit 1 é a presença da
portadora e o bit 0 é a ausência
da portadora.

7
Modulação ASK multi-nível:
6
a amplitude da portadora varia
5
proporcionalmente aos níveis.
4
Cada nível representa vários bits.
3
2
1
0

Capítulo 2 - Conceitos básicos de ondas


e propagação

Figura 2.5 O Amplitude Shift Keying (ASK) é uma modulação digital em que os dados transmitidos
Modulação por alteram a amplitude da portadora. A forma mais simples é o On-Off Keying (OOK), mas
amplitude Shift
Keying (ASK). também existe a possibilidade de modular sinais M-ary, como por exemplo o 8-ASK.

No domínio da frequência, é possível observar que trata-se da translação do espectro do


sinal digital em torno da frequência da portadora.

O ASK apresenta uma ocupação de faixa igual ao dobro da faixa do sinal de dados filtrado e é
suscetível às mudanças repentinas do ganho. Portanto, é uma técnica ineficiente de modulação.

21
Frequency Shift Keying (FSK)

s(t) =
{ A cos (2πf1t)

A cos (2πf2t)
binary 1

binary 0

‘1’ ‘0’ ‘1’ ‘0’


Variação da frequência da
portadora para representar
os bits 1 e 0.

ASK-1

+
O FSK pode ser gerado com duas ASK.

ASK-2

A modulação Frequency Shift Keying (FSK) é obtida variando a frequência da portadora de Figura 2.6
acordo com os dados. Modulação por
frequência Shift
O FSK é insensível à variação da amplitude, ou seja, a informação está presente na variação Keying (FSK).

da frequência, e não da amplitude. A modulação FSK pode ser analisada como duas modula-
ções ASK somadas, sendo também possível utilizar sinais M-ary.

O FSK ocupa uma faixa maior que a do ASK para uma mesma taxa de transmissão de dados
e é menos suscetível a erro do que ASK. O FSK é usado na faixa de HF (3 a 30 megahertz), na
transmissão via rádio, e pode ser usado em frequências mais elevadas em LANs que utilizem
cabo coaxial.

No FSK, dois dígitos binários são representados por duas frequências diferentes, f1 e f2, pró-
ximas da frequência da portadora fc, onde f1 e f2 são deslocadas para baixo e para cima de fc.
Tecnologias de Redes sem Fio

22
Phase Shift Keying (PSK)

s(t) =
{ A cos (2πfct) binary 1

A cos (2πfct + π) binary 0

=
{ A cos (2πfct)

-A cos (2πfct)
binary 1

binary 0

‘1’ ‘0’ ‘1’ ‘1’

Figura 2.7
Modulação por fase
Shift Keying (PSK). cos(ωct + 0o) cos(ωct + 180o) cos(ωct + 0o) cos(ωct + 0o)

Na modulação PSK (Phase Shift keying), a informação digital altera a fase da portadora.
O PSK utiliza uma referência de fase em relação a qual é avaliada a alteração ocorrida,
definindo-se assim como um sistema coerente.

A modulação PSK mais simples é a PSK de dois níveis (BPSK), que usa as fases 0 o e 180 o para
representar os bits 0 e 1, mas o PSK pode também utilizar sinais M-ary.

O PSK também não apresenta alteração na amplitude e seu espectro é semelhante ao do


ASK. É necessária uma referência para avaliar a variação da fase.

Differential Phase Shift Keying (DPSK)


11 PSK diferencial (DPSK): q
22 Deslocamento de fase em referência ao bit precedente.

33 Bit 0 – fase anterior.

33 Bit 1 – altera a fase em relação à fase anterior.

‘1’ ‘0’ ‘1’ ‘1’

Capítulo 2 - Conceitos básicos de ondas


e propagação

Figura 2.8
Modulação por
diferença de fase
Differential Phase
Shift Keying (DPSK). cos(ωct + 0o) cos(ωct + 180o) cos(ωct + 0o) cos(ωct + 0o)

O DPSK (Diferential PSK) é outra maneira de realizar modulação PSK:

11 Fase é invertida na presença do bit 1;

11 Fase mantém-se inalterada na presença do bit 0;

11 Demais características do PSK são mantidas.

23
O DPSK não utiliza uma referência de fase em relação a qual é avaliada a alteração ocorrida,
definindo-se assim como um sistema não coerente.

Quadrature Phase Shift Keying (QPSK)


A cos (2πfct + π/4) 11 em 45 graus

A cos (2πfct + 3π/4) 01 em 135 graus


s(t) = Figura 2.9
A cos (2πfct - 3π/4) 00 em 225 graus Modulação por fase
Quadrature Phase
A cos (2πfct - π/4) 10 em 315 graus Shift Keying (QPSK).

O Quadrature Phase Shift Keying (QPSK) utiliza quatro fases para representar os quatro
possíveis agrupamentos de dois bits:

11 Fase em 45 graus representando o conjunto de bits 11;

11 Fase em 135 graus representando o conjunto de bits 01;

11 Fase em 225 graus representando o conjunto de bits 00;

11 Fase em 315 graus representando o conjunto de bits 10.

Spread Spectrum – Frequency Hoping


Frequency

Energy
5 8 3 6 1 7 4 2 f8

f7

f6

f5

f4

f3

f2

f1

f1 f2 f3 f4 f5 f6 f7 f8 Frequency Time

(a) Channel assignment (b) Channel use

O Frequency Hoping utiliza múltiplas frequências (alteradas aleatoriamente) para espalhar o Figura 2.10
sinal. Os saltos de frequência ocorrem em intervalos fixos. Spread Spectrum –
Frequency Hoping.
Tecnologias de Redes sem Fio

O transmissor opera em um canal de cada vez; em cada intervalo sucessivo,


é selecionada uma nova frequência de portadora.

24
Direct Sequence Spread Spectrum (DSSS)
0 1 0 0 1 0 1 1

Entrada
Transmissão
T Cada bit é multiplicado pela
0 11010010110 10110101 001101001 001 sequência PN, “espalhando”
o sinal de entrada.
Sequência
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
Saída

Recepção
Entrada Multiplica-se o sinal
espalhado novamente pela
sequência PN, recuperando
Sequência PN os bits transmitidos.

Saída

Figura 2.11 Cada bit do sinal original é representado por múltiplos bits que formam uma palavra código.
Direct Sequence Essa palavra código é formada por bits chamados de chips, para não confundir com os bits
Spread Spectrum
(DSSS). de informação. O código espalha o sinal através de uma faixa de frequência mais larga e
esse espalhamento é diretamente proporcional ao número de chips da palavra código.

Os valores +1 e –1 costumam ser usados para representar os bits 1 e 0.

Orthogonal Frequency Division Multiplexing (OFDM)

We take
It all one truck

Shipment
FDM Trucking Company OFDM Co.

Orthogonal frequency
Single carrier mode division multiplex mode

Capítulo 2 - Conceitos básicos de ondas


e propagação

Level

Figura 2.12
Orthogonal Frequency Frequency
Frequency Division
Multiplexing The dotted area represent the transmittes spectrum.
(OFDM). The solid area is the receiver input.

25
O Orthogonal Frequency Division Multiplexing (OFDM) usa um tipo especial de FDM, onde
as portadoras guardam relação entre si, permitindo otimizar a utilização do espectro de
frequência. Embora conhecido desde a década de 70, só recentemente foi possível a sua
implementação, em função da necessidade de muito processamento, agora possível graças
aos processadores com poder suficiente para executar as operações matemáticas.

Uma analogia útil é considerar o transporte de carga. Na forma tradicional das modulações,
os símbolos são transmitidos serialmente por uma única portadora, sendo que a analogia
seria a de um caminhão grande transportando toda a carga. Já no OFDM, os símbolos são
transmitidos em paralelo; nesse caso por seis portadoras, sendo que a analogia nesse
exemplo é a separação da carga em caminhões menores. A figura representa esse processo.
Essa técnica, espalhando a informação em portadoras diferentes, a torna mais imune a
efeitos interferentes.

We take
It all one truck

Shipment
FDM Trucking Company OFDM Co.

Orthogonal frequency
Single carrier mode division multiplex mode

Level

Frequency Frequency

S0 Symbols Simbols
have wide have
S1 frequency narrow
short frequency
S2 symbol long
time Time S0 S1 S2 S3 S4 S5 symbol
S3 time

S4

S5

Serial symbols stream used to Each of symbols is used to modulate


modulate a single wide band carrier a separate carrier

Figura 2.13
Serial datastream converted to symbols (each symbol can represent 1 or more data bits) Analogia da OFDM.
Tecnologias de Redes sem Fio

Para sistemas com uma única portadora, ruídos dentro dessa faixa de frequência ocasionam a
perda do símbolo. Enquanto o ruído estiver presente, nenhum símbolo será recebido.
No OFDM, apenas o símbolo que estiver na frequência do ruído será perdido, e os outros serão
recebidos. Retornando para a analogia da carga, seria o caso no qual o caminhão grande
sofresse um acidente e toda a carga fosse perdida. No OFDM, alguns caminhões sofreriam aci-
dente, mas não todos, isto é, boa parte das informações enviadas seriam recebidas. Neste tipo
de sistema são utilizados códigos corretores de erro que aumentam a eficiência do sistema.

26
Link de rádio
Distância

Atmosfera
Antena Antena
Linhas de
Transmissão

TX RX
Figura 2.14
Link de rádio. Transmissor Receptor

A figura mostra os elementos principais de um enlace de rádio. O link budget é o cálculo da


energia que chega ao receptor passando por todo o sistema. Cada elemento pode aumentar
ou diminuir essa energia, apesar de, na verdade, apenas elementos ativos (como o trans-
missor) colocarem energia no sistema. Elementos passivos (como antenas) podem apenas
focar a energia. Se a energia do sinal não for suficiente para prover uma relação sinal/ruído
de acordo com a sensibilidade do receptor, não será possível entender a transmissão.

Nessa figura, o transmissor (TX) injeta o sinal na linha de transmissão com uma certa potência.
Esse sinal é conduzido pela linha de transmissão até a antena e sofre uma certa atenuação.
A antena tem um papel muito importante, o de transformar essa onda guiada em uma onda
não guiada, mas com um direcionamento no espaço. A uma certa distância, a antena de
recepção capta a onda transmitida, que passou pela atmosfera e sofreu uma forte atenuação,
e converte-a novamente em uma onda guiada. As antenas podem ser vistas como transdu-
tores. O sinal recebido é conduzido ao receptor (RX), que deve ser capaz de receber o sinal
com uma potência mais baixa, necessitando ter sensibilidade suficiente para tal.

Definição de decibel – dB
11 Relação entre duas potências: q
P out
GdB = 10log10
P in

22 GdB = ganho, em decibéis.

22 Pin = potência de entrada.

Capítulo 2 - Conceitos básicos de ondas


e propagação
22 Pout = potência de saída.

11 dB é uma média relacional.

27
f(x) = In(x)
f(x) = ex
f(x) = x

100

10

Figura 2.15
0,1
Definição de
0,1 1 10 100
decibel – dB.

O uso de escalas logarítmicas tem várias vantagens. Alguns dos sentidos do ser humano
(como a audição) seguem escalas aproximadamente logarítmicas, de forma a permitir tanto
o discernimento de valores diferentes, quando os sinais tem baixa energia, quanto permitir
a detecção de uma larga faixa de valores. O uso de logaritmos permite transformar multipli-
cações em somas e divisões em subtrações, o que foi usado largamente em engenharia,
para facilitar os cálculos, e também em réguas de cálculo.

Como o ganho é uma relação entre potências (e, por conseguinte, adimensional), o uso
de logaritmo permite que essa relação seja feita através de simples subtração entre seus
valores (representados em decibéis ou dB – o deci gera a multiplicação por 10 do valor do
logaritmo). Da mesma forma, em sistemas de transmissão de dados, o sinal sofre grandes
variações de intensidade em função da distância, provocando grandes variações de atenu-
ação. Para contemplar essa grande faixa de valores utiliza-se o dB.

Não existe dificuldade alguma na obtenção do valor em dB, bastando entender que se trata
de um valor que espelha a relação entre duas potências. Por exemplo, se a potência de saída
de um amplificador é 100 vezes a potência da entrada, temos um ganho de 20 dB
(10 x log10 (100) = 10 x 2 = 20).

Valores absolutos de potência: dBW e dBm


11 Valor absoluto de potência em relação a 1 watt q
Tecnologias de Redes sem Fio

PowerW
Power dBW = 10 log
1W

11 Exemplo: 1000 W são 30 dBW.

11 Existe também o dBm, em relação a 1 miliwatt.


PowermW
Power dBW = 10 log
1mW

28
11 Exemplo: 100 mW são 20 dBm. q
11 Exemplo: +30 dBm = 0 dBW e 0 dBm = -30 dBW.

Podemos usar o dB para expressar um valor absoluto de potência, utilizando como potência
de referência um valor conhecido. No caso de dBW, esse valor conhecido de referência é de
1 watt e, no caso de dBm, esse valor conhecido de referência é de 1 miliwatt (mW). A unidade
mais usada em sistemas de comunicação é dBm, para representar potências absolutas.

Conversão de dBm para miliwatts


11 Para calcular o valor em miliwatts a partir de dBm: q
P[ mW ] = 10
( P[dBm]
10
)

Para fazer a conversão de dBm para miliwatt, basta usar a mesma expressão e isolar a
potência a ser determinada em miliwatt. Não se esqueça de multiplicar por 1 miliwatt.

Cálculo da potência em miliwatts


50 mW
Point A
100 mW 17 dBM
connector 12,5 mW
-3 dB cable -3 dB Point B
11 dBM
Access point
connector -3 dB
antenna + 12 dB
2 dBm cable
-3 dB

connector
-3 dB
50 mW
Point D
17 dBM
3,125 mW
Point C
Figura 2.16 5 dBM
Cálculo da potência
em miliwatts. Cálculo em dB: 20 dB - 3 dB - 3 dB - 3 dB - 3 dB - 3 dB + 12 dBi = 17 dBm ou P[mW] = 50 mW

Esse exemplo mostra um sistema de transmissão com a indicação de todos os níveis de


potência nos diversos pontos, bem como as atenuações sofridas pelo sinal nos conectores e
no cabo. Nesse exemplo fica claro o modo de utilização da unidade dBm. Observe a facilidade

Capítulo 2 - Conceitos básicos de ondas


e propagação
de trabalhar com dB, uma escala logarítmica, em vez de uma escala linear. No caso de dB, utili-
zamos soma e subtração e, no caso da escala linear, utilizamos multiplicação e divisão.

Cuidado com o termo “perda”. Na literatura, é comum encontrar “perda” com sinal negativo.
Isso pode gerar um erro grave, pois em algumas situações você estará dizendo que acon-
teceu um ganho no espaço. Sempre que falar em perda ou atenuação, é importante saber
que trata-se de um valor positivo que será subtraído de um valor total. Por exemplo, na
figura do sistema de transmissão a atenuação dos conectores é de 3 dB. Como sabemos que
um conector não produz amplificação, logicamente a potência na saída será de menos 3 dB.
Pense sempre na coerência do resultado.

29
Estudo de propagação
11 Atenuação em função da distância. q
11 Vários tipos de meios.

11 Fenômenos decorrentes de múltiplos percursos.

Uma onda de rádio, como toda onda eletromagnética, sofrerá diversos efeitos enquanto
atravessa a distância entre o receptor e o transmissor. Um dos maiores efeitos é a dimi-
nuição da energia existente numa área de determinado tamanho da frente de onda pelo
aumento da área coberta pela frente de onda, conforme esta se afasta da origem. Essa
atenuação é dependente da distância e é independente do meio.

Os meios influenciam a energia disponível de várias maneiras. Uma é a absorção da energia


pelas partículas do meio. Outro é o espalhamento da energia. Ainda podemos citar efeitos
como refração, causado pelas diferentes velocidades da luz em meios diferentes, e a
reflexão, que também acontece na interface entre meios. Finalmente, a difração acontece
quando um obstáculo passa a agir como uma nova fonte.

No estudo de propagação é importante entender o que acontece com o sinal:

11 A primeira característica é a atenuação do sinal em função da distância; dependendo do


meio em que acontece a propagação, a atenuação vai ser maior ou menor;

11 Além de ser atenuado com a distância, o sinal também percorre múltiplos percursos até
chegar ao receptor;

11 Os múltiplos percursos provocam fenômenos que afetam a integridade do sinal.

Atenuação
11 A atenuação aumenta em função da distância. q
11 A atenuação depende da frequência de operação.

11 O meio altera o fator de atenuação.

Como a energia de uma frente de onda se espalha à medida em que aumenta a distância
da origem, a intensidade do sinal cai com a distância na razão direta do aumento da área
coberta pela frente de onda, seja qual for o meio de transmissão. Essa atenuação é chamada
de atenuação de espaço livre. O aumento da frequência também aumenta a atenuação de
espaço livre.

Outros fatores de atenuação podem mudar dependendo do meio, fazendo com que a atenu-
ação seja mais forte ou mais fraca. Determinados meios absorvem energia da onda de uma
forma que muitas vezes depende da frequência, então a variação da atenuação depende da
frequência. Por exemplo, a água atenua mais o sinal de rádio que o ar.

Atenuação no espaço livre


Tecnologias de Redes sem Fio

11 Perda no espaço livre para uma antena isotrópica: q


( )
Pt 4πd
2
Atenuação = L = =
Pr λ

22 L = atenuação.

22 P t = potência na antena de transmissão.

22 Pr = potência do sinal na antena de recepção.

30
22 l = comprimento de onda. q
22 d = distância entre as antenas.

Onde d e l devem estar na mesma unidade (metros).

Essa expressão é a mais empregada para um cálculo simples da atenuação em um dado


ambiente. Não são considerados obstáculos entre as antenas de transmissão e recepção, daí
a denominação de atenuação no espaço livre. O valor da atenuação corresponde à divisão
da potência transmitida pela potência recebida.

11 A equação de atenuação no espaço livre pode ser reescrita em dB como: q


( )
Pt 4πd
L dB = 10 log = 20log
Pr λ

= -20log(λ) + 20log(d) + 21.98 dB

11 Os ganhos das antenas de transmissão e recepção devem ser subtraídos da


atenuação total:
L dB = -20log(λ) + 20log(d) + 21.98 -G t - G r dB

O mais comum é encontrar a atenuação em dB. Para isso, empregamos a mesma expressão
já vista para calcular em dB. Esta atenuação no espaço livre seria a atenuação sofrida entre
as antenas de transmissão e recepção, sem considerar o ganho das antenas. Para encontrar
a atenuação resultante (incluindo as antenas), devemos subtrair os ganhos das antenas,
uma vez que este fator faz com que a atenuação total seja menor.

A constante 21.98 funciona se a distância é dada em metros e a frequência em hertz. Se a dis-


tância for dada em quilômetros e a frequência em megahertz (MHz), a constante usada é 32.4.

Outros efeitos
11 Múltiplos percursos. q
11 Refração.

11 Reflexão.

11 Difração.

11 Espalhamento.

Além da atenuação de espaço livre, que é um efeito que depende basicamente da distância
e da frequência, existem outros fatores que afetam a intensidade do sinal. Dependendo
do ambiente, esses fatores podem afetar significativamente a intensidade do sinal, como Capítulo 2 - Conceitos básicos de ondas
e propagação
veremos adiante. Os principais fenômenos que podem acontecer são:

11 Absorção atmosférica: o vapor de água e o oxigênio contribuem para a atenuação;

11 Refração: variação do traçado da onda de rádio quando ela se propaga pela atmosfera;

11 Reflexão: ocorre quando um sinal encontra uma superfície grande, se comparada ao


comprimento de onda do sinal;

11 Difração: acontece na extremidade de corpos impenetráveis, que são grandes se compa-


rados com o comprimento de onda;

11 Scattering (espalhamento): ocorre quando o sinal bate em objetos cujo tamanho seja da
ordem do comprimento de onda do sinal ou menor;

11 Múltiplos percursos: obstáculos refletem o sinal produzindo múltiplas cópias desse


sinal, com atrasos diferentes na recepção.

31
Efeito de múltiplos percursos
11 Interferência de um pulso em outro em função dos múltiplos percursos. q
Transmitted Transmitted
pulse pulse

Time

Received Received
Received multipath Received multipath
LOS pulse pulses LOS pulse pulses

Figura 2.17
Efeito de múltiplos
Time percursos.

Para demonstrar o princípio do fading seletivo, considere a transmissão de dois pulsos sepa-
rados por um certo tempo. Na recepção foram recebidas réplicas do pulso original, como
se fossem ecos. Essas versões atrasadas são funções dos múltiplos percursos. Claramente
podemos verificar que seria possível que um pulso anterior interferisse no pulso atual. Esse
tipo de análise é denominada “resposta impulsiva”, ou seja, são enviados pulsos na trans-
missão e coletados os pulsos recebidos. A interferência de um pulso anterior no pulso atual
provoca uma interferência entre os pulsos. Quando, no lugar de pulsos, pensamos em bits
ou símbolos, há interferência entre bits ou entre símbolos. O nome dado para esse efeito é
Interferência Intersimbólica (Intersymbol Interference – ISI).

Refração e reflexão

Angulo de Angulo de
incidência reflecção

Raio Raio
Incidente Refletido

Ar

Água
Tecnologias de Redes sem Fio

Raio
Refratado

Angulo de
refração
Figura 2.18
Refração e reflexão.

32
Essa figura permite identificar os dois principais fenômenos, que se relacionam com obstá-
culos, para criar um ambiente de múltiplos percursos. Considerando um raio, com propa-
gação no espaço livre (ar), incidente na superfície da água. Esse raio gera duas componentes:

11 O raio refletido, ou seja, a onda de rádio simplesmente se reflete na água, sofrendo uma
atenuação, já que boa parte do sinal retorna ao meio e outra parte penetra no material;

11 O raio refratado, ou seja, o raio incidente recebe uma variação do traçado da onda de
rádio quando parte dela se propaga pela água.

Difração

Figura 2.19
Difração. Ondas de luz Barreira

Uma onda de luz se propagando em direção a uma barreira contendo aberturas, de tama-
nhos variáveis ou não, sofre uma perturbação quando passa através dela. Esse fenômeno é
denominado difração, no qual a onda de luz tende a contornar obstáculos à sua frente.

Espalhamento
Capítulo 2 - Conceitos básicos de ondas
e propagação
11 Quando uma onda eletromagnética atinge uma partícula, sua energia é espalhada q
para todos os lados.

11 A forma de espalhamento depende do tamanho da partícula em relação ao compri-


mento da onda.

Figura 2.20
Espalhamento.

33
O espalhamento acontece quando uma onda atinge uma partícula e sua energia é irra-
diada para todos os lados. Lord Rayleigh conseguiu uma aproximação para as equações de
Maxwell para partículas de tamanho menor que o comprimento de onda. As soluções de
Gustav Mie funcionam para todos os tamanhos.

Através de um experimento simples, é possível demonstrar que a luz sofre esse tipo de
fenômeno. Porém, para ondas de rádio, esse fenômeno é mais pronunciado, aumentando
com a diminuição da frequência. O espalhamento do sinal (scattering) acontece quando o
obstáculo possui dimensão próxima do comprimento de onda.

Ambientes para Wi-Fi


11 Para ambientes internos, é muito raro recebermos sinais diretamente, por falta de q
linha de visada.

11 Sinais são recebidos por reflexão.

11 Para encontrar um bom local para um ponto de acesso, é necessário fazer um site survey.

Para ambientes internos, é muito raro recebermos sinais diretamente. Na maior parte das
vezes, não existe linha de visada entre a antena do ponto de acesso e a antena do adaptador
de rede sem fio. O sinal é recebido muitas vezes por reflexão.

Dada a complexidade dos ambientes internos, diferentemente de enlaces de rádio externo


onde pode ser feito um cálculo de altura da torre, potência do transmissor e ganho de
antena necessário para cobrir determinada distância, a instalação de uma rede local Wi-Fi
requer a realização de um site survey (estudo do sítio), que é basicamente uma medição da
potência do sinal recebido em cada ponto, dado que o ponto de acesso (Access Point ou AP)
foi colocado em um determinado local.
Tecnologias de Redes sem Fio

34
3
Arquiteturas de redes IEEE802.11
objetivos

Conhecer o modo infraestrutura e modo ad hoc; BSSID, SSID e ESSID; Entender os


Sistemas de Distribuição (DS e WDS); Aprender sobre wireless bridges.

Uso de redes sem fio; Redes IEEE802.11 e Wi-Fi; Padrões IEEE802.11 A, B, G e N;

conceitos
Codificações; Modos de operação: ad hoc, infraestrutura e modos adicionais;
Componentes de hardware; Componentes em redes ad hoc e com infraestrutura;
Arquitetura: BSS, IBSS, Infrastructure BSS e ESS; BSSID e SSID; Fluxo de dados em
um ESS; Sistemas de distribuição; WDS; Wireless bridges.

Introdução: uso de redes sem fio


Para que servem redes sem fio? q
1 Mobilidade.

1 Dificuldades de cabeamento.

1 Ligação entre redes.

1 Redes provisórias.

Redes sem fio têm diversos usos. O uso mais comum é o de uma alternativa preferencial
para acesso à internet e tem sido resultado da proliferação de dispositivos móveis, como
notebooks e smartphones (que possuem interfaces de rede sem fio), que podem ser usados
em qualquer lugar. Por conta dessa mobilidade, o acesso de dispositivos móveis à rede
através de cabos pode ser desconfortável ou difícil, pela ausência de tomadas de rede nos
Capítulo 3 - Arquiteturas de redes IEEE802.11

locais de onde se deseja fazer o acesso. Mas redes sem fio também podem ser usadas por
computadores fixos, em locais onde o cabeamento pode ser difícil ou impossível de ser feito,
como prédios históricos, e para instalações provisórias, que não compensam o custo de
fazer uma instalação ou onde fios expostos (pela falta de tubulação adequada) possam atra-
palhar a circulação das pessoas. Redes sem fio também podem ser utilizadas para interligar
segmentos de redes com fio, com vantagem da instalação ser mais econômica, dependendo
da distância, ou mesmo a única viável (se não for possível, por exemplo, obter permissão de
passagem para se estender cabos).

35
Introdução: redes IEEE802.11
11 O Institute of Electrical and Electronic Engineers (IEEE) é uma organização profissional q
sem fins lucrativos que, entre outras coisas, estabelece padrões baseados
em consenso.

11 O IEEE802.11 é o padrão de redes locais sem fio.

22 Foi pensado como uma extensão do padrão de redes com fio Ethernet (IEEE 802.3).

O Electrical and Electronic Engineers (IEEE) é uma organização profissional sem fins lucra-
tivos. Seu objetivo é promover o conhecimento em áreas de engenharia elétrica, compu-
tação e telecomunicações, através da publicação de revistas e promoção de congressos.
Outra das suas atribuições é o estabelecimento de padrões baseados em consenso. Um
padrão recebe um número, como o IEEE 802.11, que é um subpadrão do grupo de redes
(802), o de redes locais sem fio. O IEEE 802.11 ainda tem subpadrões, como o IEEE 802.11g,
IEEE 802.11a e IEEE 802.11n. Cada um estabelece um padrão diferente para redes sem fio:
os dois primeiros funcionando em 2.4 e 5 GHz, com taxa de 54 Mbps, e o último usando
MIMO para atingir taxas de até 300 Mbps em 2.4 GHz.

Dentro dos padrões de rede do IEEE, o 802.11 foi pensado como uma extensão sem fio para
redes Ethernet com fio (IEEE 802.3). Veremos ao longo deste curso diversas características
desse padrão. Neste capítulo veremos como podem ser as arquiteturas das redes IEEE
802.11 e a nomenclatura usada para definir cada parte dessa rede.

IEEE802.11 e Wi-Fi
11 Wi-Fi não é o mesmo que IEEE 802.11. q
11 IEEE 802.11 é um padrão.

11 Wi-Fi é um certificado dado pela Wi-Fi Alliance que garante que os produtos com esse
certificado falarão entre si.

11 Um produto Wi-Fi não tem de implementar todo o padrão IEEE 802.11, apenas a parte
necessária para interoperar.

11 Por isso, podemos dizer que Wi-Fi é um perfil do IEEE 802.11.

Apesar de muitas vezes serem usados como sinônimos, Wi-Fi não é o mesmo que IEEE

l
802.11. O último é um padrão. O Wi-Fi é uma certificação da Wi-Fi Alliance, uma coope-
rativa de indústrias que busca a interoperação de redes sem fio. Todos os produtos com
a certificação Wi-Fi podem interoperar. Por outro lado, a certificação Wi-Fi não requer a O que a Wi-Fi Alliance
implementação de todo o padrão IEEE 802.11, apenas o perfil escolhido e de forma que garante é que as
mesmas opções estão
permita a interoperação. sendo escolhidas e que
os produtos podem ser
Muitas vezes os padrões possuem mais de uma opção de implementação. Se diferentes comprados de
companhias escolherem diferentes opções, apesar de ambas estarem seguindo o padrão, diferentes vendedores,
mas ainda assim
Tecnologias de Redes sem Fio

seu produto não será interoperável, isto é, a placa de um não falará com o ponto de acesso
funcionarem em
de outro, e vice-versa. conjunto.

36
A, B, G e N (BANG!)
O padrão IEEE 802.11 evoluiu de 2 Mbps, usando a faixa de 2.4 GHz, para taxas e q
frequências diferentes.

1 A primeira evolução foi o IEEE 802.11b, com 11 Mbps a 2.4 GHz.

1 Depois o padrão IEEE 802.11a, com 54 Mbps a 5 GHz.

1 A seguir o IEEE 802.11g, com 54 Mbps a 2.4 GHz.

1 Recentemente, o IEEE 802.11n promete até 300 Mbps nas faixas de 2.4 GHz e
5.8 GHz, mas usando maior largura de banda.

O padrão IEEE 802.11 evoluiu com o tempo. O IEEE criou diferentes grupos de trabalho
para estudar diferentes aspectos da evolução. O grupo A, que deu origem ao IEEE 802.11a,
estudava a comunicação em uma faixa diferente da original. O padrão IEEE 802.11 usava a
faixa de 2.4 GHz, enquanto que o padrão IEEE 802.11a usa a banda livre na faixa de 5 GHz. O
grupo B estudava aumento de taxa de transmissão, de 2 Mbps para 11 Mbps, através do uso
de codificações mais eficientes. O grupo B chegou a um consenso mais rapidamente e o uso
da faixa de 2.4 GHz (cujo rádio é também mais barato do que o rádio a 5 GHz) tornou-se
ubíquo. A vantagem original do A, que era a maior banda (pois sua codificação permitia
taxas de até 54 Mbps), ficou diminuída quando o padrão G foi lançado. Padrão que, usando a
mesma codificação na faixa de 2.4 GHz, conseguiu a mesma taxa (54 Mbps), com a vantagem
de inter-operar com equipamentos B, que já estavam difundidos, facilitando a migração.

O padrão N (MIMO) usa diversidade e maior largura de banda para permitir maior taxa de
transferência (até 300 Mbps).

Codificações
11 As codificações variam conforme a taxa. q
A tabela a seguir mostra as diferentes taxas possíveis para A, B e G, e as diferentes codifi-
cações usadas para cada taxa. Quanto maior a distância entre o transmissor e o receptor,
pior a relação sinal/ruído, por causa dos efeitos estudados anteriormente, requerendo
codificação mais robusta e, geralmente, taxa menor. Assim, taxas maiores só serão possíveis
próximas ao transmissor. Quanto mais distante, pior a taxa.

Capítulo 3 - Arquiteturas de redes IEEE802.11

37
802.11b @2.4 GHz 802.11g @2.4 GHz 802.11a @5.2 GHz

Rate Mbps Single/Multi Mandatory Optional Mandatory Optional Mandatory Optional


Carner

1 Single Barker Barker

2 Single Barker Barker

5.5 Single CCK PBCC CCK PBCC

6 Multi OFDM CCK-OFDM OFDM

9 Multi OFDM, OFDM


CCK-OFDM

11 Single CCK PBCC CCK PBCC

12 Multi OFDM CCK-OFDM OFDM

18 Multi OFDM, OFDM


CCK-OFDM

22 Single PBCC

24 Multi OFDM CCK-OFDM OFDM

33 Single PBCC

36 Multi OFDM, OFDM


CCK-OFDM

48 Multi OFDM, OFDM


CCK-OFDM

54 Multi OFDM, OFDM


CCK-OFDM

Figura 3.1
Codificações.

Modos de operação: ad hoc


11 Dois modos de operação são usados nos clientes IEEE 802.11: ad hoc e infraestrutura. q
11 O modo ad hoc serve para interconectar máquinas que estejam próximas para comu-
nicação ocasional.

22 Por exemplo, para trocar arquivos entre os participantes de uma reunião ou para a
cooperação entre alunos de uma sala de aula, usando software apropriado.

11 As máquinas não têm ligação com redes cabeadas.

22 A não ser que seja rodado software de roteamento.

Uma rede IEEE 802.11 pode operar de dois modos diferentes. Cada modo serve a um propó-
sito diferente. O modo sem infraestrutura (ad hoc) serve para a troca ocasional de informa-
Tecnologias de Redes sem Fio

ções. O modo com infraestrutura serve para estender uma rede com fio.

Para estabelecer comunicação entre máquinas vizinhas para comunicação ocasional, usa-se o
modo chamado ad hoc. Apesar de superficialmente este parecer ter o mesmo uso que a troca
de arquivos ou de informações via Bluetooth, o modo ad hoc permite o estabelecimento de
redes locais peer-to-peer com múltiplas máquinas. Essas máquinas podem então trocar infor-
mações usando quaisquer aplicações de rede; a pilha de protocolos IP roda sobre máquinas
em uma rede ad hoc da mesma forma que roda sobre Ethernet. O Bluetooth normalmente
limita a comunicação a pares de máquinas, em uma configuração mestre-escravo.

38
Deve ficar claro que uma rede ad hoc é formada por máquinas que conseguem se comunicar
entre si diretamente, isto é, todas estão próximas, como, por exemplo, diversos notebooks
dentro da mesma sala de reunião.

Apenas o padrão IEEE 802.11s, ainda não ratificado, prevê redes de múltiplos saltos
no nível de enlace.

Comunicações de múltiplos saltos usando redes ad hoc, sem o adendo “s”, requerem software
de roteamento adicional. Redes em malha (mesh) são normalmente formadas usando nós
no modo ad hoc, mas a rede deve ser vista como uma série de enlaces ponto a ponto entre
vizinhos. A vizinhança é definida pelo alcance do rádio, e pode não ter correlação direta com a
vizinhança física devido à diretividade das antenas usadas. Protocolos como o OLSR e o AODV
são rodados em cima desses enlaces para escolher as rotas e para qual máquina um pacote
deve ser encaminhado. A figura ilustra um exemplo de rede ad hoc com múltiplos saltos:

Figura 3.2
Exemplo de
rede ad hoc com
múltiplos saltos.

Uma aplicação para redes ad hoc com múltiplos saltos pode ser vista na figura. Nela, um
ponto de acesso é instalado no alto de um prédio, provendo conectividade à internet para
alguns usuários dentro de casas próximas. Os dispositivos de rede sem fio desses clientes
se comunicam com o ponto de acesso através do modo infraestrutura, mas também são
capazes de operar em modo ad hoc, podendo, então, se comunicar com outros nós vizinhos.

Dessa forma, nós distantes do ponto de acesso conseguem chegar a ele e, consequente-
mente, à internet, através de múltiplos saltos. Mas, como observado anteriormente, para
isso os nós requerem software de roteamento adicional, em nível 3, ou a implementação de
Capítulo 3 - Arquiteturas de redes IEEE802.11

um protocolo de roteamento em nível 2, como proposto pelo 802.11s.

Modos de operação: infraestrutura


11 O modo de infraestrutura foi feito para estender uma rede com fio. q
11 Requer hardware especial, o ponto de acesso:

22 Access point ou AP.

22 Faz a interface da rede com fio com a rede sem fio.

11 Toda a comunicação passa pelo AP.

22 Mesmo aquela entre dois nós sem fio que poderiam formar uma rede ad hoc entre si.

39
O modo ad hoc não requer nenhum outro hardware além dos computadores com placas
de rede sem fio. Já o modo infraestruturado requer um equipamento para fazer a tradução
entre os pacotes da rede sem fio e os pacotes da rede com fio. Esse hardware pode ser até
um computador comum fazendo esse papel de gateway. No entanto, o mais comum é ter
hardware especializado, chamado de ponto de acesso (Access Point ou AP). O papel do AP
é receber pacotes da rede sem fio e enviá-los para a rede com fio e vice-versa. No modo
infraestruturado, a comunicação entre um nó da rede sem fio e outro nó qualquer (isto é,
da rede com fio ou sem fio) sempre passará pelo AP. Mesmo que os pontos pudessem se
comunicar diretamente, ou seja, ambos os nós têm interfaces de rede sem fio e estão pró-
ximos o suficiente para permitir a comunicação entre eles, ainda assim o primeiro enviaria
os pacotes para o AP e este os enviaria para a outra máquina da rede sem fio.

A maior parte das redes sem fio atuais usa o modo infraestruturado. Os pontos de acesso
usados em redes pequenas, como as feitas por usuários domésticos, normalmente imple-
mentam outras funções, além de servirem de interface entre a rede com fio e a rede sem
fio. Eles incluem um switch, para permitir a ligação de máquinas com fio (pontos de acesso
puros só têm uma interface de rede), e separam uma porta desse switch para ser a ligação
“externa” da rede, normalmente denominada porta WAN. Essa porta estaria ligada nor-
malmente ao modem ADLS ou modem para TV a cabo. Algumas vezes o próprio dispositivo
incorpora um modem, como o modelo Linksys WAG200G, que tem um modem ADSL embu-
tido. Entre essa porta e as demais é rodado um software para NAT e, nas demais portas da
rede local, um servidor DHCP também costuma estar ativo. A interface de rádio também fica
atrás do NAT/DHCP.

Modos adicionais
Além dos modos managed e ad hoc, existem ainda três outros modos: q
11 O modo master, usado em pontos de acesso.

11 O modo monitor, usado para captura de pacotes.

11 O modo bridge, usado para a criação de enlaces ponto-a-ponto.

Existem três modos de operação no padrão IEEE 802.11 (master, managed e ad hoc).
Os dois últimos são usados em estações-cliente. O primeiro, master, é usado em pontos de
acesso. É possível criar um ponto de acesso a partir de uma estação com placa de rede sem
fio usando uma placa em modo master. No entanto, nem todos os drivers encontrados em
estações clientes permitem a sua configuração em modo master.

Além desses três, existem outros que não estão no padrão, o monitor e o bridge:

11 Modo monitor: usado para captura de pacotes, semelhante ao modo “promíscuo” das
placas Ethernet. Nele, a estação cliente não participa de nenhuma rede, sendo incapaz
de enviar e receber dados endereçados a ele; no entanto, é capaz de capturar quadros de
todas as redes operando no canal escolhido pela interface para monitoramento. Dessa
Tecnologias de Redes sem Fio

forma, esse modo não está associado à arquitetura da rede, sendo usado apenas para
fins de monitoramento e auditoria;

11 Modo bridge: usado para enlaces ponto-a-ponto, para a extensão de redes cabeadas
usando um enlace sem fio.

40
Componentes de hardware
O adaptador é o principal componente necessário para montar redes sem fio. q
11 PCI, PCMCIA e USB.

Para acessar a rede com fio a partir de uma rede sem fio, usa-se um ponto de acesso.

Figura 3.3
Componentes de
hardware.

Para montar uma rede sem fio é necessário que os computadores dessa rede tenham um
adaptador de rede sem fio. Esse adaptador pode ser uma placa PCI ou um dispositivo USB
(chamado de dongle). A maior parte dos dispositivos móveis modernos (laptops e smartphones)
já vem com interfaces de rede IEEE 802.11 embutidas. Por isso, interfaces PCMCIA (para
laptops) são menos comuns hoje, mas já foram a maioria das interfaces vendidas, tanto
que as interfaces PCI costumavam ser apenas carriers (encaixes) para placas PCMCIA. Os
adaptadores USB estão cada vez menores e alguns não possuem antena externa, o que
limita seu alcance. Para fazer a interface entre a rede sem fio e a rede com fio, usa-se um
ponto de acesso.

Componentes em redes ad hoc


Nesse tipo de configuração, as interfaces de rede das estações falam entre si em vez de q
se comunicar com o ponto de acesso.

Para construir redes ad hoc bastam computadores com adaptadores de rede sem fio.

Capítulo 3 - Arquiteturas de redes IEEE802.11

Figura 3.4
Componentes em
redes ad hoc.

41
Componentes em redes com infraestrutura
Em redes com infraestrutura usamos também pontos de acesso para fazer a interface q
entre a rede com fio e a rede sem fio.
Wireless Cell Wireless Cell
Wired Ethernet

AP-600 AP-600
Acess Point Acess Point

PC USB
Card Client
Range
Extender
Antenna
PCII Adapter

Nas redes com infraestrutura, são necessários pontos de acesso, além dos adaptadores de Figura 3.5
rede sem fio. Além disso, são necessários cabeamento e elementos de interconexão, como Componentes
em redes com
switches e roteadores, para ligar a rede sem fio à internet, e possivelmente interligar vários infraestrutura.
pontos de acesso.

Arquitetura: BSS
11 Uma rede IEEE 802.11 é formada por um conjunto de um ou mais BSSs. q
11 Um BSS é definido como um conjunto de estações (STAs) que conseguem se comu-
nicar via rádio.

Uma rede 802.11 é composta de um ou mais conjuntos de estações que se comunicam.


Um conjunto de estações que se comunica é definido como um Basic Service Set (BSS).
Obviamente, para se comunicarem as estações têm de ser rádio-visíveis. Essa visibilidade
de rádio, dado efeitos de reflexão e outros estudados anteriormente, não define uma área
simples. Ela é muitas vezes desenhada como um círculo em torno da estação, mas o formato
real tende a ser uma figura mais complexa e, muitas vezes, com comportamento variável no
tempo, conforme pessoas passam e portas são abertas e fechadas.

Arquitetura: IBSS
Uma rede ad hoc é chamada de Independent Service Set (IBSS). q
l
Um BSS independente (IBSS – Independent Service Set) é um conjunto de estações que con-
seguem se comunicar entre si. É também chamado de ad hoc BSS ou rede ad hoc.
Uma estação (nó da
rede sem fio) é chamada
de STA (station).
Tecnologias de Redes sem Fio

Figura 3.6
Arquitetura: IBSS.

42
Arquitetura: Infrastructure BSS
11 Um BSS infraestruturado é aquele que contém um ponto de acesso. q
11 Sua área pode ser definida como a área de cobertura de um ponto de acesso, dado que
toda a comunicação nesse tipo de BSS é feita entre o ponto de acesso e uma estação.

Wireless Cell

AP-600
Acess Point

PC
Card

Figura 3.7
Arquitetura:
Infrastructure IBSS.

Uma rede infraestruturada foi definida como aquela que contém um ponto de acesso. Toda
comunicação passa pelo ponto de acesso e, se duas estações do mesmo BSS querem falar uma
com a outra, o quadro será transmitido da estação origem para o ponto de acesso e deste para
a estação destino. Isso, apesar de diminuir a capacidade disponível na rede sem fio, torna a
sua implementação mais simples, já que estações não precisam se preocupar se outras estão
ou não dentro de sua área de cobertura, bastando estarem na área de cobertura do ponto de
acesso, permitindo total independência em relação à localização da origem e do destino. Isso
significa que se uma estação com fio deseja enviar um pacote para uma estação na rede sem
fio, ela enviará o pacote para o ponto de acesso, que o reenviará para a estação sem fio. Se uma
estação sem fio quer enviar um pacote para outra estação sem fio (em outro BSS), ela enviará
para o ponto de acesso, que reenviará o quadro para o ponto de acesso correto, que reenviará o
quadro para a estação sem fio. Duas estações sem fio próximas uma da outra é o único cenário
que não é ótimo. A existência desse passo intermediário tem influência nos campos de cabe-
çalho do quadro de rede sem fio, e também requer a existência de uma maneira de pontos de
acesso falarem entre si. Esse é o sistema de distribuição, que será visto em seguida.

Uma das vantagens do modo infraestruturado é a possibilidade de economizar a energia


das estações. Existem quadros especiais de controle que podem ser enviados das estações
para o AP, que avisam que a estação vai entrar em modo de economia de energia. Nesse
caso, o AP armazena os dados que chegam para essa estação, que serão enviados quando a
Capítulo 3 - Arquiteturas de redes IEEE802.11

estação enviar um quadro avisando que saiu do modo de economia.

Todas essas tarefas requerem que as estações se registrem com os APs, o que é chamado
de “associação” e tem algumas outras atribuições, como auxiliar a segurança da rede.
A forma de associação, que será analisada adiante, requer a troca de tráfego de controle
entre o AP e a estação.

Arquitetura: ESS
11 Um ESS é um conjunto de BSSs interligados por uma rede, que é chamada de sistema q
de distribuição (DS – Distribution Sistem).

11 ESSID (identificador de ESS) é usado para identificar um ESS. Todos os BSS perten-
centes ao mesmo ESS têm o mesmo ESSID.

43
Wireless Cell Wireless Cell
Wired Ethernet

AP-600 AP-600
Acess Point Acess Point

PC USB
Card Client
Range
Extender
Antenna
PCII Adapter

Um único BSS pode não ser suficiente para cobrir uma área extensa – ou pode haver a Figura 3.8
necessidade de colocar mais APs para servir a mais usuários. Nesse caso, é necessário Arquitetura: ESS.

interligar os BSSs para que estações possam falar entre si. A ideia é que cada AP que
pertença ao mesmo ESS funcione como um switch em uma rede que tenha vários switches
interligados. Um switch aprende os endereços MAC que estão atrás de cada porta, e envia o
quadro para o switch certo dependendo do MAC. Da mesma forma, um AP sabe todos os
MACs das estações que o estão usando para comunicação e os publica. Isso também
permite mobilidade entre APs de um mesmo ESS, já que quando uma estação móvel sai de
um AP para outro, o mecanismo de publicação já funciona para que os quadros passem a
ser encaminhados para o AP correto, da mesma forma que retirar o cabo de uma estação
conectada a um switch, e colocar em outro switch, faz com que o novo switch aprenda o
MAC e acerte o encaminhamento.

BSSID
O BSSID é o endereço MAC do ponto de acesso que define o BSS. q
Enquanto o ESSID é um nome associado a uma rede, o BSSID é um endereço, normalmente o
endereço MAC do ponto de acesso que define o BSS. Para redes ad hoc, é criado um número
aleatório de 46 bits (IBSSID). O BSSID formado só de bits 1 é reservado para quadros de
controle que são usados na busca de pontos de acesso para associação.

O ESSID será usado para associações (definindo a rede), enquanto o BSSID será usado para o
encaminhamento dos quadros enquanto eles vêm e vão para os pontos de acesso.

Fluxo de dados em um ESS


11 Redes sem fio de tamanhos arbitrários podem ser criadas conectando vários BSSs q
para realização de um Conjunto de Serviço Estendido (ou Extended Service Set).

11 Estações que farão parte do mesmo ESS podem se comunicar com outras estações
do grupo, mesmo estando em BSSs distintas.
Tecnologias de Redes sem Fio

Uma das vantagens do padrão IEEE 802.11 refere-se à possibilidade de deslocamento entre
diferentes APs, sem perder a conexão de rede enquanto estiver se movimentando entre eles.

O padrão permite agrupar vários BSS dentro de um Conjunto de Serviço Estendido (ESS).
Isso significa que o ESS consiste em um ou vários BSSs que compartilham o mesmo Identifi-
cador de Serviço Básico (SSID).

44
Conexão de várias BSS formando um Conjunto de Serviço Estendido (ESS):

BSS 1
AP1
BSS 3
BSS 4

BSS 2
AP2

AP3 AP4
Figura 3.9
Conjunto de Serviço
Estendido (ESS).

Na figura, quatro BSSs permitem o deslocamento de forma transparente entre células de AP.
É importante lembrar que o administrador da rede é o único responsável pela escolha e
configuração do SSID de sua ESS. Isso significa que cada AP tem de ter o mesmo SSID
configurado para viabilizar o deslocamento entre BSS. Para evitar problemas de interopera-
bilidade, é recomendável usar o mesmo tipo de AP.

SSID
Redes sem fio consistem basicamente de quatro componentes físicos:

Sistema de Distribuição

Meio sem fio

Ponto de Acesso Estação


Figura 3.10
Identificador de
Serviço Básico
(SSID).

Para que uma estação possa ser reconhecida no seu domínio ou área de atuação, tem de
possuir uma identificação (ID) compartilhada com o ponto de acesso.

O Identificador de Serviço Básico (SSID) é utilizado para o controle dos APs com os quais as
estações desejam se associar. A estação não deve tentar uma associação com o AP caso ela
Capítulo 3 - Arquiteturas de redes IEEE802.11

não tenha o mesmo SSID configurado para iniciar tal mecanismo.

11 O SSID serve para identificar a rede que um cliente está usando. q


11 No ponto de acesso, o SSID vem pré-configurado com um nome padrão de fábrica:

22 Exemplo: SSID = linksys, nos APs da marca Linksys.

11 Esse nome tem de ser modificado pelo administrador da rede.

Já se pensou que o SSID seria a primeira forma de segurança de uma rede. Como o SSID tem
de ser conhecido para que uma estação entre na rede, se o SSID não fosse divulgado, não
seria possível entrar na rede.

45
O problema é que é trivial descobrir o SSID ouvindo (sniffing) o tráfego da rede, de modo
que o SSID não deve ser visto como mecanismo de segurança, mas como um meio de per-
mitir o convívio de diferentes redes na mesma área. Estações e pontos de acesso ignoram
quadros que têm um SSID diferente do seu, permitindo o compartilhamento do canal.

11 Todo tipo de conexão à rede sem fio, de estação para o AP, tem de transmitir o SSID do AP;

11 Por medida de segurança, o AP não deve ter a propagação (em modo broadcast) do seu
SSID na rede;

11 Cada usuário deve ter o nome do SSID previamente disponibilizado;

11 Por não ser cifrada, a mensagem contendo o nome do SSID da rede é transmitida em claro.

Um dos problemas comuns quando se instala um AP em zonas residenciais é o uso do SSID


padrão configurado de fábrica. Como usuários pouco sofisticados não costumam mudar
o nome desse SSID, por falta de conhecimento, esse é o primeiro passo para o acesso não
autorizado na WLAN. Normalmente esses usuários também deixam os valores padrão para
as senhas e configurações de segurança.

Como o padrão de fábrica era que o ponto de acesso não usasse nenhum tipo de segurança
(WEP ou WPA), usuários com SSID padrão costumavam deixar o ponto de acesso aberto, o
que facilitava o abuso. Atualmente, os assistentes de configuração que vêm com os pontos
de acesso já auxiliam na configuração da segurança, minimizando o problema. Ainda assim,
a segurança pode atrapalhar o acesso – ela às vezes é desligada propositalmente. Por
exemplo, quando o usuário não sabe configurar sua estação, ela não conseguirá acessar o
ponto de acesso com segurança, mas somente se a segurança estiver desativada.

SSID na estação
Campo para preencher o nome do SSID
Tecnologias de Redes sem Fio

Figura 3.11
SSID na estação.

46
A figura mostra os campos a serem preenchidos pelo usuário na hora de configurar a rede
sem fio no seu equipamento. A tela representa a janela de configuração das informações da
rede sem fio no Windows Vista.

No campo “Nome da rede”, escreve-se o SSID compartilhado pelo AP e seus usuários.

SSID no AP
Campo para preencher o nome do SSID
(Ex: Schara)

Figura 3.12
SSID no AP.

A figura do slide mostra os campos a preencher pelo administrador na configuração da rede


sem fio no AP. A tela representa a janela de configuração das informações da rede sem fio no
AP Linksys, divisão da Cisco Systems. No campo “Wireless Network Name (SSID)”, escreve-se
o SSID compartilhado pelo AP e seus usuários.

Apesar de vermos o nome “schara” no campo “SSID”, não é aconselhável usar


informações pessoais que possam identificar com facilidade a rede referida.

Sistemas de distribuição
11 Um sistema de distribuição (Distribution System – DS) é uma rede de nível de enlace q Capítulo 3 - Arquiteturas de redes IEEE802.11

que interliga os APs (BSSs) de um ESS.

Se as redes sem fio forem pensadas como uma extensão das redes com fio (normalmente no
modo infraestruturado), é normal esperar que exista uma rede com fio ligada a cada ponto
de acesso. No entanto, como a rede sem fio é obviamente uma rede de enlace, não se pode
esperar que um ESS consiga se comunicar através de um roteador. A interligação entre APs
(que definem os BSSs) que formam um ESS tem DE ocorrer no nível de enlace, isto é, usando
apenas elementos como hubs e switches.

Um sistema de distribuição (Distribution System – DS) é uma rede que interliga os múltiplos
APs de um ESS.

47
WDS
11 O sistema de distribuição sem fio (Wireless Distribution System – WDS) é uma maneira q
de interligar BSSs sem usar cabeamento, usando rádio para a interligação dos Aps.

Internet WDS

Figura 3.13
Wireless
Distribution System
(WDS).

Ao instalar redes sem fio, o administrador se depara com os problemas de levar energia e
conectividade de rede a cada ponto de acesso, principalmente porque as posições ideais
para pontos de acesso normalmente não têm pontos de rede, pois são próximas do teto.

A resolução do problema de energia é facilitada pelo uso de PoE (Power over Ethernet), que
é basicamente um método de levar energia usando o mesmo cabo usado para dados.
No entanto, ainda resta o problema de levar o cabo de dados. Uma das maneiras de resolver
o problema de conectividade, apesar de não resolver o problema de energia, é usar enlaces
sem fio para a conectividade entre pontos de acesso.

Redes sem fio usadas para a interligação de pontos de acesso são chamadas de redes de
distribuição sem fio (Wireless Distribution Systems – WDS). Um WDS também tem influência
no endereçamento de quadros IEEE 802.11, conforme será visto em seguida.

Wireless bridges
11 Pontes sem fio permitem a interligação de dois segmentos de rede no nível de enlace. q
22 Mantendo o tráfego local confinado na rede de origem.

Um uso possível para redes sem fio é a criação de enlaces ponto-a-ponto para a interligação
de segmentos de redes com fio. Uma empresa com escritórios em dois prédios próximos pode
economizar instalando um enlace entre os escritórios, não dependendo mais de provedores de
serviços de telecomunicações. Redes distantes podem ser interligadas de forma mais econômica.

Alguns pontos de acesso podem ser configurados para funcionarem como “pontes” (bridges).
Pontes já foram mais comuns no passado, para isolar o tráfego local de dois segmentos de
rede Ethernet, criando dois domínios de colisão distintos e melhorando o desempenho da
rede. As pontes perderam sua função com a prevalências dos switches, que fazem a mesma
Tecnologias de Redes sem Fio

coisa, porém com mais de duas portas. Uma ponte sem fio (wireless bridge) não é nada mais
que uma ponte onde sua metade está em um local e a outra metade em outro, com um enlace
de rádio entre as duas metades. O tráfego local continua confinado na sua própria metade,
mas se existe um quadro cujo endereço MAC pertence à outra metade, a ponte envia o pacote
via rádio para sua outra metade, que o replica na rede, permitindo a comunicação.

Pontes sem fio são típicas em situações onde se deseja ligar duas redes distantes no nível de
enlace. Dado o baixo custo de um ponto de acesso, esta tende a ser uma solução econômica
se os pontos atendem os requerimentos de distância máxima e visada rádio.

48
4
Equipamentos para redes IEEE
802.11
objetivos

Conhecer o funcionamento de antenas (conceitos básicos, diagramas de irradiação,


tipos de antenas, antenas para Wi-Fi e caseiras); Aprender sobre conectores, cabos
e amplificadores, pontos de acesso e interfaces clientes..

Conceito de antena, características e padrão de irradiação; Diagrama de irradiação


e ganho; Outras características das antenas; Reciprocidade; Tipos mais comuns

conceitos
de antenas; Antenas para Wi-Fi: pontos de acesso, estações clientes, externas e
artesanais; Cabos e conectores para Wi-Fi; Pigtail; Outros componentes; Pontos
de acesso Customer-grade e Enterprise-grade; APs Thick, Thin, modulares e
especializados; Software proprietário ou aberto?; Interfaces clientes.

Conceito de antena
11 Recepção e transmissão de sinais eletromagnéticos. q
11 Transdutor.

22 Corrente elétrica <> Onda eletromagnética.

11 Desenhadas para frequências específicas.

Capítulo 4 - Equipamentos para redes IEEE 802.11

Figura 4.1
Antena.

Antenas são dispositivos desenhados para transmitir e receber sinais eletromagnéticos (RF).
Suas características construtivas e a forma como são posicionadas são aspectos vitais de um
projeto de qualquer sistema de rádio.

Uma antena também pode ser pensada como o dispositivo que permite interfacear a
transmissão de sinais entre um meio confinado (como um cabo) e o espaço livre, através
da conversão de uma corrente elétrica, presente no cabo, em uma onda eletromagnética,
que se propaga pelo ar, e vice-versa. É, portanto, um transdutor, isto é, um dispositivo que
transforma uma forma de energia em outra.

49
Uma antena é projetada para determinada faixa de frequência, o que implica que uma
antena desenhada para sistemas de satélites ou transmissão de ondas curtas não serão,
em princípio, adequadas para o uso em redes Wi-Fi.

Características de uma antena


11 Padrão de irradiação. q
11 Ganho.

11 Outras características:

22 Frequência de ressonância.

22 Impedância.

22 Eficiência.

22 Banda.

11 Reciprocidade.

Existem várias características que diferenciam um modelo de antena de outro. A escolha


correta de um modelo, baseada nesses parâmetros, é um ponto importante de qualquer
sistema de comunicação sem fio. Nas redes Wi-Fi, nem sempre os projetistas têm o poder de
escolher as antenas que vão utilizar. Pontos de acesso e dispositivos clientes (como laptops)
costumam ser fabricados com antenas fixas e genéricas.

No entanto, é importante compreender os conceitos básicos de antenas, uma vez que eles
poderão explicar fenômenos de propagação que afetam as redes Wi-Fi. Além disso, existem
as situações em que as antenas podem ser substituídas e os casos especiais em que a tecno-
logia Wi-Fi é utilizada para estabelecer enlaces de longa distância, como veremos adiante.

Padrão de irradiação de uma antena


11 Ominidirecional. q
11 Direcional.

11 Setorial.
Tecnologias de Redes sem Fio

50
Irradiação Medida
2
3 1

4 SOL 0 |8

5 7 0 1 2 3 4 5 6 7 8
6 Posição no círculo

Irradiação Medida
2
Irradiação Máxima
3 1

4 0 |8

5 7 0 1 2 3 4 5 6 7 8
6 Posição no círculo
Figura 4.2
Padrão de
irradiação de uma
antena.

Uma antena não tem a capacidade de amplificar a potência de um sinal; é, portanto, um


elemento “passivo” em uma rede sem fio. O que uma antena faz, além de acoplar meios
confinados ao espaço livre, é concentrar a energia de RF em uma dada direção em função de
um determinado padrão de irradiação.

A analogia mais comum para ilustrar os padrões de irradiação de uma antena é a compa-
ração com fontes de luz visível. Uma fonte de luz que irradia igualmente em todas as dire-
ções, como o sol, seria uma antena isotrópica, ao passo que um holofote, ou uma lanterna,
que concentram a energia em uma direção, seriam antenas direcionais.

A terminologia usual, no entanto, é imprecisa. Uma antena omnidirecional, apesar do


prefixo omni (todas), não irradia igualmente em todas as direções. Ela, na verdade, irradia
igualmente em todas as direções de um dado plano como, por exemplo, o plano perpendi-
cular ao seu eixo de maior comprimento.

Capítulo 4 - Equipamentos para redes IEEE 802.11


Uma antena direcional, como o nome indica, concentra a energia em uma dada direção,
geralmente estreita do espaço. Ao passo que em uma antena setorial, essa direção seria
mais larga, formando ângulos de 60 graus ou mais.

51
Diagrama de irradiação
w
Mais informações:
http://www.cisco.com/
Diagrama de irradiação horizontal en/US/prod/collateral/
(Intensidade de campo elétrico wireless/ps7183/
irradiado: E) ps469/prod_white_
paper0900ae-
cd806a1a3e.pdf

L Corte no plano horizontal

(Energia irradiada: proporcional a E)

Corte no plano vertical

Diagrama de irradiação vertical Figura 4.3


(Intensidade de campo elétrico Diagrama de
irradiado: E) irradiação.

Para representar a forma como uma antena concentra a energia no espaço, é comum o uso
de dois diagramas de irradiação, como os apresentados na figura que exemplifica o
comportamento de uma antena do tipo dipolo.

Um deles (o superior, no caso) mostra como a antena distribui a energia, isto é, qual a inten-
sidade do campo elétrico naquela direção do plano horizontal. O outro (à direita) mostra o
padrão de irradiação no plano vertical.

Analisando a figura, percebemos que um usuário colocado exatamente abaixo da antena


receberá o mínimo de energia. Também é possível perceber que um usuário que contorne
a antena, a uma distância constante, não perceberá nenhuma variação na intensidade do
sinal. O dipolo é um exemplo de antena omnidirecional e seu padrão de irradiação tridimen-
sional se aproxima de uma “rosquinha”.

Omni Setorial Direcional


Tecnologias de Redes sem Fio

Figura 4.4
Exemplos de
diagrama de
irradiação.

52
Esses pares de diagramas ilustram os padrões de irradiação para antenas ominidirecionais,
setoriais e direcionais. Observe, por exemplo, que no plano horizontal a antena omnidire-
cional distribui a energia uniformemente, ao passo que, para a antena setorial, a energia
se concentra na região da direita. Essa concentração, no caso da antena direcional, é ainda
mais dramática, sendo boa parte da energia concentrada em uma faixa de menos de vinte
graus de abertura. Um raciocínio similar pode ser aplicado ao eixo vertical.

Ganho
11 Lembrando... q
Pout
GdB = 10log10
Pin

11 Se Pout = 16 Pin

11 G = 10 log1016 = 12 dB

11 Fazendo Pin o ganho do irradiador isotrópico, ganho da antena = 12 dBi

O ganho de uma antena é uma característica muito comentada, mas pouco compreendida.
Como vimos, uma antena não adiciona energia ao sistema, mas pode concentrá-la em uma
dada direção (a chamada direção de maior ganho), o que implicará na redução da energia
transmitida em outras direções.

Essa proporção entre a quantidade de energia que uma antena transmite, na sua direção de
maior ganho, e a quantidade que ela transmitiria se não houvesse concentração da energia
(isto é, se fosse um radiador isotrópico), é o ganho da antena.

O ganho, portanto, é a medida de uma razão e, por questões práticas, é representado em


uma escala logarítmica. No capítulo 2, apresentamos o decibel (dB) e definimos ganho. Para
representar o ganho de uma antena, é comum o uso da medida dBi, que significa ganho em
relação ao radiador isotrópico.

Assim, uma antena com ganho igual a 12 dBi propagará, na sua direção de maior ganho,
potência 16 vezes superior à que irradiaria se fosse um radiador isotrópico.

Outras características das antenas


11 Frequência de ressonância. q
l
11 Impedância.

11 Eficiência. Capítulo 4 - Equipamentos para redes IEEE 802.11


Saiba mais
11 Banda.
Uma antena nunca é
100% eficiente, o que A frequência de ressonância de uma antena indica a frequência na qual seu uso é mais eficiente.
significa que parte da
energia advinda de um A impedância, uma característica intrínseca dos meios de propagação, também deve ser
meio não é transposta “casada”. Isso significa que a antena deve ter a mesma impedância do restante do sistema.
para o outro meio,
Impedâncias diferentes causam a reflexão do sinal e seu retorno no sentido reverso. Essa
sendo desperdiçada,
por exemplo, sob a energia, quando enviada de volta pelo cabo, pode, inclusive, danificar o transmissor.
forma de calor.
Uma antena deve ser eficiente não apenas em uma dada frequência, mas em uma faixa
acima e abaixo dessa frequência para a qual a antena foi projetada. Essa faixa é a banda
da antena. Para o Wi-Fi, por exemplo, uma antena deve ser eficiente nas frequências entre
2.400 e 2.500 MHz para que possa operar satisfatoriamente em todos os canais do Wi-Fi.

53
Ou seja, sua banda tem de ser de pelo menos 100 MHz. Por isso, é preciso usar antenas
desenhadas especificamente para a faixa de frequências do sistema, com boa eficiência e
impedância casada.

Reciprocidade
11 O diagrama de irradiação de uma antena é o mesmo tanto para transmissão quanto q
para recepção.

11 Para uma dada frequência e uma dada direção, uma antena será tão boa (ou ruim) na
transmissão quanto na recepção.

A reciprocidade de uma antena é um princípio importante que mostra as características


(como o ganho de uma antena) que são as mesmas para transmissão e para recepção.

Tipos mais comuns de antenas

Parabólica Painel Dipolo Yagi Log

Um passeio pelo terraço de prédios de qualquer grande cidade revelará a diversidade de Figura 4.5
antenas. Alguns tipos extremamente comuns são a altamente direcional Yagi, a familiar Tipos mais comuns
de antenas.
antena parabólica, usada para captação de sinais de satélites e em enlaces de longa dis-
tância na faixa de micro-ondas, e a chamada Log Periódica, usada para recepção de canais
de TV (UHF e VHF).

A antena do tipo dipolo é provavelmente a mais comum entre as omnidirecionais e, nas


últimas décadas, a paisagem urbana também incorporou as antenas setoriais de Painel,
usadas nas redes de telefonia celular.

Antenas para Wi-Fi: pontos de acesso


Tecnologias de Redes sem Fio

a b c d e

Os modelos de pontos de acesso existentes hoje podem ser equipados com uma ou diversas Figura 4.6
antenas. Dois modelos bastante usuais no mercado brasileiro atualmente são os roteadores Pontos de acesso.

sem fio da D-Link DWL-G700 (a), com uma antena, e da Linksys WRT54G (b), com duas antenas.

54
Em alguns pontos de acesso, as antenas são internas, como no modelo da Netgear da linha
RangeMax (d). Modelos de ponto de acesso baseados no futuro padrão “n” também estão
disponíveis e costumam trazer pelo menos três antenas, como os modelos da TrendNet (c) e
o da SHOware (e), com 6 antenas.

Essas antenas são, quase sempre, omnidirecionais de baixo ganho, entre 2 e 4 dBi tipica-
mente. Alguns pontos de acesso trazem antenas destacáveis e permitem, assim, o uso de
antenas externas de maior ganho.

Antenas para Wi-Fi: externas

f g h i j

Figura 4.7
Antenas externas As antenas de maior ganho vão privilegiar uma região do espaço em detrimento
para Wi-Fi. de outras. Lembre-se de que a antena não acrescenta energia ao sistema apenas a
concentra em uma dada região.

As redes Wi-Fi podem utilizar uma multiplicidade de antenas. Em alguns casos, os projetistas
da rede substituem as antenas padrão do ponto de acesso por antenas de maior ganho,
como os modelos de “f” a “j”.

Antenas omnidirecionais de alto ganho (até 18 dBi) são comuns (f). Elas apresentam grande
alcance horizontal, mas menor abertura vertical, e por isso seu ganho é tão grande.

As antenas setoriais são muito úteis para a cobertura de ambientes internos, podendo ser
afixadas ao teto (g) ou em cantos (h) para concentrar a energia de Wi-Fi em uma dada sala
ou área da edificação. Elas tipicamente apresentam aberturas variando entre 60 e 180 graus
e ganhos entre 8 e 12 dBi.

Para o estabelecimento de enlaces ponto-a-ponto de longa distância, geralmente as antenas


escolhidas são as direcionais do tipo parabólica vazada, com ganhos típicos entre 19 e 24 dBi
Capítulo 4 - Equipamentos para redes IEEE 802.11
(i), ou parabólicas sólidas (j), que podem alcançar ganhos superiores a 30 dBi.
Figura 4.8
Antenas para Wi-Fi:
estações cliente. Antenas para Wi-Fi: estações cliente

k l m n o

55
Nos dispositivos cliente, também predominam as antenas omnidirecionais, que nem sempre
estão visíveis, como no caso do laptop (k). O laptop educacional XO da One Laptop Per Child,
por outro lado, traz duas antenas rotacionais projetadas.

Dispositivos sem capacidades Wi-Fi de fábrica podem ser equipados com interfaces Wi-Fi
USB, com antenas visíveis (m) ou não (n). Para desktops, normalmente são utilizadas as
placas PCI (o).

Antenas artesanais para Wi-Fi

Figura 4.9
Antenas artesanais
Cantenna Spider para Wi-Fi.

As antenas artesanais feitas de latas, sobretudo as feitas com os tubos de batata Pringles,
ficaram célebres em função de seu uso por hackers. São antenas direcionais simples de
construir e que permitem o acesso a redes sem fio distantes, de onde se explica o interesse
de hackers. Mas as chamadas cantennas (antenas de lata) são apenas um entre muitos
exemplos engenhosos de antenas artesanais para Wi-Fi.

Outros exemplos são a antena do tipo “aranha” (spider) e a antena feita com pedaços de
cabos coaxiais cortados e soldados em padrões e dimensões específicos.

O segredo na construção das antenas artesanais, além das ferramentas corretas e de certa
habilidade manual, está na dimensão dos componentes. Em uma cantenna, por exemplo, a
lata deve ter um diâmetro determinado (o da lata de batata frita, por acaso, não é o ideal) e
o conector deve ser colocado a uma distância precisa do fundo da lata. Nas antenas feitas
com cabos, por outro lado, o tamanho de cada pedaço deve ser preciso. Já nas antenas
spider, cada elemento saliente deve ter um comprimento preciso.

Figura 4.10
Tecnologias de Redes sem Fio

Antenas artesanais
“Cut-a-cable” Refletor passivo para Wi-Fi.

Outra possibilidade, além da construção de antenas, é a utilização de elementos passivos


que alteraram a diretividade de uma antena, concentrando a recepção e a transmissão em
uma dada região. Muitos sites na internet podem ser encontrados com projetos detalhados:

11 Cantenna: http://en.wikipedia.org/wiki/Cantenna

11 Spider: http://flakey.info/antenna/omni/quarter/

56
11 Cut-a-cable: http://wireless.gumph.org/articles/homemadeomni.html

11 Refletor passivo: http://www.pcworld.com/article/150951/extend_your_wifi_range_


with_a_parabolic_reflector.html

Cabos para Wi-Fi


11 Quanto menor o cabo, menores as perdas. q
22 Medidas em dB/m.

11 As perdas variam com a frequência.

11 Tipos comuns no Brasil.

22 RG-58.

22 RG-213.

Figura 4.11
Cabos para Wi-Fi. RG 213 LMR 200

De pouco adianta o uso de antenas de alto ganho se os cabos utilizados no sistema apre-
sentam perdas altas. As perdas de um cabo são medidas em decibéis por metro (dB/m).
Um cabo muito comum, o RG58, por exemplo, apresenta perdas da ordem de 1dB/m para a
frequência de 2.4 GHz. Isso significa que, com 3 metros de cabos, a potência irradiada cai pela
metade. Cabos como o LMR 200 ou o RG 213, por exemplo, operando na mesma frequência,
apresentarão perdas da ordem de 0.5dB/m.

Como as perdas variam com a frequência do sinal transportado pelo cabo, um cabo exce-
lente para o transporte de vídeo, por exemplo, pode ser ruim para redes Wi-Fi.

Conectores

Figura 4.12
Conectores. SMA Cabo N - TNC TNC N BNC U.FL

A conectorização de equipamentos de radiofrequência merece cuidado especial e, no caso


Capítulo 4 - Equipamentos para redes IEEE 802.11
das redes Wi-Fi, não é diferente. Existe uma multiplicidade de cabos e é fácil terminar com
componentes que não se encaixam. É muito comum, portanto, que sejam necessários cabos
com conectores diferentes em cada ponta.

O menor de todos os conectores é o diminuto U.FL, apresentado duas vezes na figura para
dar uma ideia de seu tamanho em relação aos outros conectores. O U.FL é geralmente o
conector para os cabos finos que se conectam às interfaces internas soldadas nas placas de
circuito integrado, como, por exemplo, a placa-mãe de um laptop.

No outro extremo, temos o conector N (Neil), muito encontrado nas antenas externas de
maior proporção. Por suas dimensões, ele é apropriado para a conexão aos cabos RF como
o RG-213, por exemplo, mas seu uso é comum também em cabos RG-58.

Entre esses extremos encontram-se os conectores TNC e SMA, que costumam acompanhar
as antenas destacáveis de alguns pontos de acesso.

57
O conector BNC, apesar de bastante comum em diversas aplicações de cabos coaxiais, como por
exemplo as já obsoletas redes Ethernet padrão 10BaseT, já não são tão comuns em redes Wi-Fi.

Uma dificuldade adicional é que não existe um padrão quanto ao uso de conectores macho l
ou fêmea nas antenas. É possível encontrar antenas com conectores macho e fêmea. Saiba mais
Conversores podem ser usados (tanto macho-fêmea quanto entre tipos diferentes), mas
Os divisores de
devem ser evitados por introduzirem perdas, pois os conectores, em si, já introduzem uma potência são neces-
perda de 0.5 dB cada. Ainda em relação às perdas, um conector mal feito pode inviabilizar sários quando se
deseja, por exemplo,
um sistema, e por isso deve-se preferir os cabos montados industrialmente ou feitos por
conectar duas antenas
profissionais qualificados. a um mesmo cabo e
os adaptadores ou
Pigtail conversores permitem
acoplar cabos e dispo-
sitivos com conectores
diferentes.

Figura 4.13
Pigtail.

Um pigtail é um cabo que merece essa designação especial por ser muito fino. É comum que o
pigtail tenha conectores diferentes em cada ponta, sendo um geralmente maior que o outro.

O conector menor (por exemplo, do tipo U.FL) se conecta ao interior de um equipamento,


enquanto o conector na outra ponta (um SMA, por exemplo) conecta-se à antena.

Outros componentes
11 Amplificadores. q
11 Divisores de potência.

11 Adaptadores.

Figura 4.14
Amplificador de 1 Watt Divisor 1 para 2 Adaptador N-macho Outros
para RP-SMA componentes.

Em sistemas Wi-Fi onde se deseja aumentar a potência transmitida (situação em que devem
ser consideradas questões normativas), pode-se recorrer ao uso de amplificadores de RF.
Esses componentes aumentam a potência transmitida ou recebida pelas antenas.
Tecnologias de Redes sem Fio

Pontos de acesso
11 Customer-grade versus Enterprise-grade. q
11 Thin versus Fat.

11 Modulares.

11 Especializados.

11 Software proprietário ou software aberto.

58
Os pontos de acesso são o coração das redes Wi-Fi. A diversidade de modelos hoje dispo-
nível é muito grande e algumas formas de classificação podem ser úteis.

Pontos de acesso Customer-grade


11 Mais acessíveis. q
11 Suportam no máximo entre 25 e 30 clientes.

11 Alcance de algumas dezenas de metros.

11 Indicados para residências e pequenas empresas.

Figura 4.15
Pontos de acesso
Customer-grade.

Pontos de acesso Customer-grade (ou SOHO – Small Office Home Office) são o tipo mais
comum. Indicados para as pequenas redes, esses pontos de acesso mais acessíveis dificil-
mente suportarão mais de 30 usuários de forma eficiente (muitas vezes ficarão bem distantes
dessa marca) por conta de limitações de desempenho de suas CPUs e de sua pouca memória.

A imagem mostra alguns modelos comuns no mercado brasileiro: Linksys, D-link e Trendnet.

Pontos de acesso Enterprise-grade


11 Mais caros. q
11 Soluções centralizadas ou distribuídas.

11 Podem suportar centenas de usuários.

11 Múltiplos rádios.

11 Alcance pode chegar a centenas de metros.

11 Uso corporativo.

Capítulo 4 - Equipamentos para redes IEEE 802.11

Figura 4.16
Pontos de acesso
Enterprise-grade..

No outro extremo do espectro estão os pontos de acesso desenhados para o mundo cor-
porativo. Apesar de custarem muito mais, esses pontos de acesso são capazes de suportar
muitas dezenas ou até poucas centenas de clientes de forma confiável. Na imagem temos
modelos da Cisco, Xirrus, 3com e Aruba.

Existem duas abordagens que permitem que esses pontos de acesso alcancem esse desem-
penho superior em termos de alcance e número de usuários, conforme mostrado a seguir.

59
Thick APs
11 Solução distribuída. q
11 APs customer-grade seguem esse modelo.

11 Alguns APs enterprise-grade também.

22 Arrays de antenas.

22 Maior cobertura e maior população de clientes.

Figura 4.17
Exemplos de
Thick APs.
Na abordagem chamada de Thick Access Point (ou Fat APs), os pontos de acesso são
completamente autocontidos (standalone — ou autônomos), exatamente como acontece
com os modelos Customer-grade (como o modelo Linksys que aparece na imagem a seguir).

Existem, no entanto, Thick APs de alto desempenho, que concentram vários rádios em
um só encapsulamento. Na técnica de array, diversas antenas omnidirecionais podem ser
coordenadas para criar efeitos de diretividade, aumentando o alcance (cobertura) da rede.
O fato de utilizar vários rádios também permite a simultaneidade de atendimento a diversos
clientes. Nessa linha, a imagem apresenta modelos da Wavion (acima) e da Xirrus.

Thin APs
11 Solução centralizada. q
11 Controladores e thin APs.

11 Coordenação inteligente.

22 Espectro.

22 Cobertura.

22 Carga.

Figura 4.18
Exemplos de
Thin APs.

Em contraposição, no paradigma do Thin Access Points, uma unidade central controla a rede
Wi-Fi formada por diversos pontos de acesso “menos inteligentes” espalhados pela área que
Tecnologias de Redes sem Fio

se deseja cobrir.

O comportamento desses diversos pontos de acesso é coordenado de forma que a rede,


como um todo, se comporte de forma inteligente, permitindo, por exemplo, o balance-
amento de carga, o controle de potência (para que um AP não interfira com o outro) e a
distribuição eficiente do espectro.

A imagem apresenta as soluções de Thin APs da Cisco Systems (acima) e da Aruba Networks.

60
APs modulares e APs especializados
w 11 Modularização e customização. q
Saiba mais em 11 Outdoor.
OpenWRT: http://
openwrt.org/ e 11 Energia solar.
DD-WRT: http://www.
dd-wrt.com/ 11 Redes em malha.

11 Enlaces de longa distância.

Figura 4.19
APs modulares e
APs especializados. a b c

Com o amadurecimento da tecnologia e do mercado de Wi-Fi, veio a diversidade e a


especialização dos modelos. Hoje, existem pontos de acesso desenhados para o uso
outdoor, como o modelo Meraki Solar (a), ou para a montagem de enlaces ponto-a-ponto,
como o Ubiquiti Bullet (c), que já está preparado com conectores N para ligar antenas
externas, e PoE (Power-Over-Ethernet), para ligar simultaneamente a rede cabeada e a
energia usando o mesmo cabo Ethernet, além de ser hermeticamente fechado.

Outra possibilidade é o uso de soluções modulares, como as placas mãe RouterBoard 532 da
Mikrotik (b), que trazem slots PCI e USB, podendo ser ligadas a periféricos e equipadas com
múltiplos rádios de forma personalizada.

As redes em malha, que serão tratadas no último capítulo deste curso, também já podem
ser montadas automaticamente por dispositivos como os da Meraki (a).

Software proprietário ou aberto?


11 Linksys WRT54GL. q
11 Netgear WRG614L.

11 Linux.

22 OpenWRT.
Capítulo 4 - Equipamentos para redes IEEE 802.11
22 DD-WRT.

Figura 4.20
APs que suportam
software
proprietário e
aberto.

Ainda são poucos os modelos de pontos de acesso de prateleira (customer-grade) que per-
mitem a substituição de seu software por versões especializadas (distribuições) do Sistema
Operacional Linux.

O Linksys WRT54GL já tem sido usado para esse fim há muitos anos e, recentemente, a
Netgear lançou o modelo WRG614L com a mesma finalidade.

61
Interfaces clientes

PCMCIA USB PCI

Para os dispositivos que não vêm equipados com interfaces Wi-Fi de fábrica, existe uma Figura 4.21
série de opções, para diversos barramentos. Interfaces cliente.

Para laptops, o modelo mais comum costumava ser a placa PCMCIA. No entanto, é cada vez
mais difícil encontrar laptops que não sejam fabricados com interfaces Wi-Fi. Outras opções
comuns são as placas PCI e os dongles USB.

As interfaces cliente devem ser compatíveis com os padrões oferecidos pelo ponto de
acesso, sendo mais comuns, atualmente, os padrões “b” e “g”. Existem também as interfaces
capazes de suportar os três padrões “a/b/g” e as interfaces compatíveis com pontos de
acesso pré-N.
Tecnologias de Redes sem Fio

62
5
O padrão IEEE 802.11 – camada
física e camada MAC
objetivos

Conhecer a camada física (802.11a/b/g/n), a camada MAC – Controle de Acesso ao


Meio e os quadros 802.11 (controle, gerência e dados).

IEEE 802.11 – Camadas 1 e 2; Camada física (PHY); IEEE 802.11 legado; IEEE 802.11b,
IEEE 802.11a, IEEE 802.11g e IEEE 802.11n; Canais na faixa de 2.4 GHz; Canais na faixa

conceitos
de 5 GHz; Taxas do IEEE 802.11; Camada MAC; Conceitos importantes: Funções de
coordenação, Operação atômica, Intervalos entre quadros e Detecção de portadora;
O NAV em ação; Problema do nó escondido; RTS/CTS; CSMA/CA; Backoff exponencial;
Quadro 802.11; Endereços MAC; Campo Frame Control; Fragmentação; Tipos de
quadros: gerência, controle e dados; Vazão efetiva das redes Wi-Fi.

IEEE 802.11 – Camadas 1 e 2


O padrão IEEE 802.11 descreve a camada física e a camada MAC de uma rede sem fio. Em
termos do modelo de referência OSI, a camada física (PHY) do IEEE 802.11 corresponderia à
camada 1, já a camada MAC seria uma parte do que o modelo OSI chama camada de enlace

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


(lata link layer). A parte superior da camada 2 consistiria da subcamada de controle (LLC),
descrita pelo padrão IEEE 802.2.

802.2 LLC Data link layer

802.11 MAC

802.11 802.11 802.11a 802.11b 802.11g Physical layer

Figura 5.1 FHSS DSSS OFDM HR/DSSS ERP (PHY)


IEEE 802.11 –
Camadas 1 e 2.

63
A camada física é responsável pela codificação e transmissão dos dados no meio físico, ou
seja, descreve as técnicas de codificação e modulação. Assim, enquanto a camada física
trata de bits, na camada de enlace a unidade de informação é o quadro (frame).

A rigor, o termo pacote deve ser usado apenas no contexto da camada 3 (camada de rede),
que no caso de uma rede TCP/IP é a camada IP. Assim, nos referiremos sempre aos quadros
IEEE 802.11, sendo os “pacotes IP” transportados por “quadros 802.11”.

Camada física (PHY)


11 Camada 1 do modelo OSI de referência. q
11 Diz respeito às técnicas de transmissão e modulação.

11 Evoluiu no IEEE 802.11.

22 802.11 – infravermelho, FHSS (2,4 GHz) e DSSS (2,4 GHz).

22 802.11b – DSSS (2,4 GHz).

22 802.11a – OFDM (5 GHz).

22 802.11g – ERP (diversos) (2,4 GHz).

22 802.11n – novo PHY (2,4 GHz e 5 GHz).

22 802.11ac – novo PHY (5 GHz).

Ao longo de sua evolução, o padrão IEEE 802.11 incorporou uma série de técnicas de modu-
lação e codificação distintas, sendo que as mais importantes foram abordadas no capítulo 2
deste curso.

Redes 802.11 utilizam duas faixas do espectro de uso não licenciado na maior parte do mundo,
inclusive no Brasil. Essas faixas são chamadas Industrial, Scientific and Medical (ISM) e, como o
nome indica, são reservadas para uso industrial, médico e científico, e podem ser usadas por
qualquer dispositivo, contanto que a potência transmitida não ultrapasse certos valores legais.

A primeira é a chamada banda S-ISM, que abrange as frequências entre 2.4 e 2.5 GHz.
Essa é a faixa utilizada pelas implementações 802.11b e 802.11g. Trata-se de uma porção
do espectro com diversos dispositivos emitentes, como fornos de micro-ondas e alguns
modelos de telefones sem fio. É também usada por dispositivos IEEE 802.15.1 (Bluetooth).

Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos que nela
operam, a faixa do espectro de 2.4 GHz já se encontra extremamente disputada nas princi-
pais áreas urbanas do mundo. As características de propagação e o baixo poder de pene-
tração dessas frequências implicam a necessidade de visada direta para distâncias maiores
do que algumas dezenas de metros, considerando as potências legalmente aceitáveis.

A segunda faixa do espectro utilizada por dispositivos 802.11, no caso os que seguem a
emenda “a”, é chamada banda C-ISM e abrange as frequências entre 5.725 e 5.875 GHz.
Os dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou
Tecnologias de Redes sem Fio

802.11g e, também por isso, sua operação está menos sujeita a interferência, apesar de a
necessidade de visada ser ainda maior nessas frequências.

64
IEEE 802.11 legado
11 Lançado em 1997. q
11 Três PHYs distintos:

22 Infrared (IR).

22 Frequency-Hopping Spread Spectrum (FHSS).

22 Direct Sequence Spread Spectrum (DSSS).

11 1 e 2 Mbps.

O padrão IEEE 802.11 original incorpora três descrições de camada física, sendo que uma
delas, que utiliza luz infravermelha, e suportaria apenas a taxa de 1 Mbps, nunca chegou a
ser implementada.

As outras duas PHYs usam sinais de radiofrequência (RF) e a técnica de espalhamento espec-
tral (spread spectrum). A conhecida como Frequency-Hopping Spread Spectrum (FHSS) foi a
primeira técnica de espalhamento de espectro amplamente utilizada e, apesar de variantes
da técnica estarem ainda em uso (em dispositivos Bluetooth, por exemplo), em relação ao
IEEE 802.11 ela é hoje considerada obsoleta.

A chamada Direct Sequence Spread Spectrum (DSSS) acabou tendo maior sobrevida do
que a técnica de FHSS, por ser percebida como mais promissora e capaz de alcançar taxas
maiores em implementações futuras, o que de fato veio a acontecer.

IEEE 802.11b
11 Lançado em 1999. q
11 Introduz novas taxas:

22 5,5 Mbps (DSSS).

22 11 Mbps (HR/DSSS).

11 Opera na faixa de 2,4 GHz.

Logo nos anos seguintes à edição do padrão IEEE 802.11 original, novas propostas de
camadas físicas permitiram aumentar o desempenho das redes sem fio, através de taxas de

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


transmissão maiores.

A técnica de modulação DSSS, em detrimento da FHSS, foi empregada para alcançar a taxa
de 5.5 Mbps e uma variante sua chamada High Rate Direct Spread Spectrum (HR/DSSS) foi
empregada para alcançar taxas de 11 Mbps. Essas novas taxas compõem a proposta de
camada física descrita na emenda “b”.

IEEE 802.11a
11 Lançado em 1999. q
11 Orthogonal Frequency-Division Multiplexing (OFDM).

11 Taxas de 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.

11 Opera na faixa de 5 GHz.

O padrão 802.11a foi lançado no mesmo ano em que o 802.11b (1999) e, apesar de oferecer
taxas mais altas, não alcançou a mesma popularidade. As taxas oferecidas pela emenda “a”
são: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.

65
As frequências utilizadas por esse padrão estão entre 5,725 e 5,875 GHz. Nessa faixa de
frequência mais alta, o sinal é mais susceptível a perdas de propagação, diminuindo seu
alcance em comparação à faixa utilizada pelo IEEE 802.11b. Em contrapartida, o uso dessa
frequência pode ser conveniente por estar menos sujeita a interferência de outros disposi-
tivos operando na mesma frequência.

IEEE 802.11g
11 Lançado em 2003. q
22 Produtos comerciais a partir de 2005.

11 Conjunto de especificações da camada física agrupadas.

22 Extended-Rate PHY (ERP).

22 ERP-DSSS e ERP-CCK – 1, 2, 5,5 e 11 Mbps.

22 ERP-OFDM – 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.

22 ERP-PBCC – 22 e 33 Mbps (pouco implementado).

22 DSSS-OFDM – Híbrido (cabeçalho em DSSS).

A emenda IEEE 802.11g surgiu em 2003 e passou a ser incorporada por dispositivos comer-
ciais a partir de 2005. Sua grande vantagem foi elevar as taxas de transmissão até o patamar
de 54 Mbps utilizando a codificação OFDM.

A rigor, o IEEE 802.11g oferece um conjunto de especificações de camada física agrupadas


sobre o que se convencionou chamar Extended-Rate PHY (ERP):

11 ERP-DSSS e ERP-CCK: técnicas de modulação retro compatíveis com as propostas no


padrão 802.11 original e na emenda 802.11b. São empregadas quando o dispositivo opera
nas taxas de 1, 2, 5,5 e 11 Mbps;

11 ERP-OFDM: técnica de modulação usada pela emenda 802.11a, mas operando na faixa
de 2,4 GHz. É empregada pelo dispositivo para operar nas taxas de 6, 9, 12, 18, 24, 36, 48
e 54 Mbps;

11 ERP-PBCC: método opcional e não comumente implementado pelos dispositivos atual-


mente fabricados. Implementa taxas de 22 e 33 Mbps;

11 DSSS-OFDM: método opcional e poucas vezes implementado, cujo objetivo é também


a retro compatibilidade. Trata-se de um esquema híbrido que utiliza DSSS para trans-
missão do cabeçalho e OFDM para o corpo do quadro (o que permite que estações
802.11b leiam o cabeçalho).

IEEE 802.11n
11 Taxas nominais de 600 Mbps. q
11 Utiliza várias técnicas.

22 MIMO – múltiplas antenas.


Tecnologias de Redes sem Fio

22 Aumento da eficiência do MAC.

22 Agregação de quadros.

22 Largura do canal.

As técnicas que permitem a emenda “n” de alcançar taxas de transmissão de 600 Mbps
incluem o uso de até quatro antenas simultaneamente (chamada de multiplexação espacial,
que permite a transmissão de informações independentes em cada antena de transmissão),
o aumento da largura do canal (para 40 MHz) e a possibilidade de agregação de quadros,

66
l
isto é, a concatenação de diversos quadros pequenos em um quadro grande, o que reduz o
desperdício de tempo pela eliminação de vários cabeçalhos.
A astronomia já usava
uma técnica seme- MIMO usa múltiplas antenas no transmissor e receptor para aumentar a sensibilidade do
lhante, a interferome- sistema, através de um mecanismo chamado de “diversidade” e outro chamado de “multi-
tria, para estudar o
plexação espacial”.
mesmo sinal captado
em posições diferentes.
Enquanto para um sistema que não usa MIMO o efeito da existência de várias cópias do
No MIMO, os sinais
captados por antenas mesmo sinal chegando defasadas no tempo (multipath) é aumentar o ruído no receptor, já
diversas serão usados que os sinais mais fracos são considerados como ruído, em um sistema que usa MIMO isso é
para recuperar a
usado para aumentar a capacidade de recuperar informação do sinal.
informação original.

Outra técnica usada é a multiplexação por divisão no espaço (Spatial Division Multiplexing –
SDM). Nessa técnica, fluxos de dados independentes são multiplexados em um único canal,
usando diferentes antenas para cada um deles e os transmitindo simultaneamente, o que
pode aumentar significativamente a vazão de dados conforme aumenta o número de canais
espaciais independentes. Cada canal requer uma antena independente tanto no transmissor
quanto no receptor. Como a tecnologia MIMO requer um rádio e conversor analógico/digital
para cada antena, o custo aumenta se comparado com sistemas que não utilizem MIMO.

A agregação de canais, ou operação em 40 MHz, é outra tecnologia incorporada ao IEEE


802.11n que pode usar dois canais ortogonais adjacentes simultaneamente para transmitir
dados, o que permite dobrar a taxa do nível físico (PHY).

A tabela mostra os esquemas de modulação e taxas de codificação do padrão, identificadas


por um valor do campo “Modulation and Coding Scheme (MCS)”, que é válido para o modo
High Throughput (HT). Para atingir 600 Mbits por segundo, quatro fluxos espaciais são
necessários em um canal de 40 MHz. Uma tabela completa é mostrada a seguir. O intervalo
de guarda (GI) pode ser de 800 ou 400ns. Quanto menor o intervalo de guarda, mais dados
podem ser enviados, daí a maior vazão.

Taxa de transmissão
Fluxos Taxa de
MCS Modulação
Espaciais código
Canal de 20 MHz Canal de 40 MHz

800  400  800  400 


       
ns GI ns GI ns GI ns GI

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


0 1 BPSK 1/2 6.50 7.20 13.50 15.00

1 1 QPSK 1/2 13.00 14.40 27.00 30.00

2 1 QPSK 3/4 19.50 21.70 40.50 45.00

3 1 16-QAM 1/2 26.00 28.90 54.00 60.00

4 1 16-QAM 3/4 39.00 43.30 81.00 90.00

5 1 64-QAM 2/3 52.00 57.80 108.00 120.00

6 1 64-QAM 3/4 58.50 65.00 121.50 135.00

7 1 64-QAM 5/6 65.00 72.20 135.00 150.00

8 2 BPSK 1/2 13.00 14.40 27.00 30.00


Tabela 5.1
Esquemas de 9 2 QPSK 1/2 26.00 28.90 54.00 60.00
modulação e taxas
de codificação. 10 2 QPSK 3/4 39.00 43.30 81.00 90.00

67
Taxa de transmissão
Fluxos Taxa de
MCS Modulação
Espaciais código
Canal de 20 MHz Canal de 40 MHz

800  400  800  400 


       
ns GI ns GI ns GI ns GI

11 2 16-QAM 1/2 52.00 57.80 108.00 120.00

12 2 16-QAM 3/4 78.00 86.70 162.00 180.00

13 2 64-QAM 2/3 104.00 115.60 216.00 240.00

14 2 64-QAM 3/4 117.00 130.00 243.00 270.00

15 2 64-QAM 5/6 130.00 144.40 270.00 300.00

16 3 BPSK 1/2 19.50 21.70 40.50 45.00

17 3 QPSK 1/2 39.00 43.30 81.00 90.00

18 3 QPSK 3/4 58.50 65.00 121.50 135.00

19 3 16-QAM 1/2 78.00 86.70 162.00 180.00

20 3 16-QAM 3/4 117.00 130.00 243.00 270.00

21 3 64-QAM 2/3 156.00 173.30 324.00 360.00

22 3 64-QAM 3/4 175.50 195.00 364.50 405.00

23 3 64-QAM 5/6 195.00 216.70 405.00 450.00

24 4 BPSK 1/2 26.00 28.80 54.00 60.00

25 4 QPSK 1/2 52.00 57.60 108.00 120.00

26 4 QPSK 3/4 78.00 86.80 162.00 180.00

27 4 16-QAM 1/2 104.00 115.60 216.00 240.00

28 4 16-QAM 3/4 156.00 173.20 324.00 360.00

29 4 64-QAM 2/3 208.00 231.20 432.00 480.00

30 4 64-QAM 3/4 234.00 260.00 486.00 540.00

31 4 64-QAM 5/6 260.00 288.80 540.00 600.00

32 1 BPSK 1/2 N/A N/A 6.50 7.20

O aumento da taxa do nível físico é limitado pelo overhead imposto pelo protocolo do
802.11, como o processo de acesso ao meio, temporização dos quadros, o cabeçalho do
meio físico (preâmbulo e PLCP) e os quadros de confirmação (ACK). A agregação de quadros
permite que esses gastos sejam diminuídos pela transmissão simultânea de mais de um
Tecnologias de Redes sem Fio

quadro. As duas formas de agregação utilizadas são:

11 A-MSDU – ou agregação de MSDUs;

11 A-MPDU – ou agregação de MPDUs.

O mecanismo usado é a confirmação em bloco (BlockAck), que foi introduzida no 802.11e e


otimizada para o 802.11n. Dessa forma, a camada MAC é alterada para alcançar maior efi-
ciência de utilização já que, até a emenda “g”, era possível alcançar 50% da taxa máxima de
transmissão. A emenda “n” torna possível uma eficiência de utilização de aproximadamente
75% da capacidade nominal usada para transmitir um quadro.
68
Canais na faixa de 2.4 GHz
Canais 1 2 3 4 5 6 7 8 9 10 11

Figura 5.2
Canais na faixa
de 2.4 GHz. 2,412 2,437 2,462 Freq. (GHz)

Canal 1 2 3 4 5 6 7 8 9 10 11

Frequencia 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462
Central
(MHz)

Na faixa de 2.4 GHz, cada canal está separado por 5 MHz. Assim, o canal 1 tem a frequência
central em 2.412 MHz, enquanto a frequência central do canal 2 é 2.417 MHz (2.412 + 5).

No Brasil, apesar de a Anatel regulamentar apenas o uso de 11 canais, em países como o


Japão 14 canais estão disponíveis para o uso de redes Wi-Fi.

No entanto, as transmissões nos padrões “b” e “g” ocupam 22 MHz de largura, o que implica
que uma transmissão em um canal usará frequências de canais adjacentes, como indicado
na figura.

É fácil ver que uma separação de 5 canais é necessária para que duas transmissões possam
ocorrer simultaneamente. Por esse motivo, é sugerido o uso dos canais 1, 6 e 11, chamados
canais ortogonais ou não interferentes, quando se pretende a instalação de várias redes ou
pontos de acesso próximos.

Canais na faixa de 5 GHz


5 MHz

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


5.180 5.200 5.220 5.240 5.260 5.280 5.300 5.320
MHz MHz MHz MHz MHz MHz MHz MHz

802.11a Channels

Canal 36 40 44 48 52 56 60 64

Frequencia 5180 5200 5220 5240 5260 5280 5300 5320


Figura 5.3 Central
Canais na faixa (MHz)
de 5 GHz.

Na faixa de 5 GHz, os canais são numerados também em intervalos de 5 MHz, iniciando do


canal 0 (frequência central 5.000 MHz) até o canal 199 (frequência central em 5.995 MHz).

No padrão 802.11a, as transmissões em um dado canal ocupam 20 MHz de largura, o que


também implica a interferência entre canais adjacentes. Por isso, os canais para Wi-Fi nessa
faixa são alocados com intervalos de 4 canais, por exemplo – 36, 40, 44 etc.

69
Na verdade, a banda de 5 GHz é subdividida em três subfaixas, onde o limite de potência
permitido varia. A primeira subfaixa, representada na imagem, possui 8 canais ortogonais
alocados entre 5.150 MHz e 5.350 MHz, sendo o primeiro o canal 36 (frequência central
5.180 MHz), seguido pelos canais 40, 44 e assim por diante, até o canal 64.

As outras subfaixas são 5470-5725 MHz (para os canais 100, 104, 108, ..., 140) e 5725-5850 MHz
(para os canais 149, 153, 157 e 161), perfazendo o total de 23 canais não interferentes (já na
faixa de 2.4 GHz existem apenas 3).

Taxas do IEEE 802.11


Redes multi-taxas. q
11 b: 1, 2, 5.5 e 11 Mbps.

11 g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 e 54 Mbps.

11 g puro: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.

11 a: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.

11 n: até 600 Mbps.

Controle de taxa é item sensível.

11 Interoperabilidade.

11 Compromisso entre eficiência e robustez.

A possibilidade de estações operando com codificações diversas co-existirem na mesma


rede aumenta a complexidade dos projetos práticos de redes sem fio. A necessidade de
todas as estações, seja qual for sua taxa de associação (isto é, a codificação usada para
comunicação entre dois pares), reconhecerem as informações de controle, obriga o uso da
codificação base nos dados de controle, como já foi citado. O resultado é que a taxa nominal
é muito maior do que a efetivamente disponível como banda útil para dados. Os cálculos
para disponibilidade de banda adquirem complexidade conforme aumenta o número de
estações, sendo impossível definir, a priori, qual será a taxa de associação das estações.

Os pontos de acesso possuem mecanismos que permitem estabelecer uma taxa de asso-
ciação mínima. Esses mecanismos são úteis porque não permitem que estações afastadas
se associem a um ponto de acesso usando uma taxa baixa, que diminui a disponibilidade de
banda para todas as estações associadas àquele ponto de acesso. A restrição do raio de asso-
ciação (como efeito colateral de se usar apenas codificações mais complexas) também permite
maior densidade de pontos de acesso. No entanto, isso pode gerar zonas de sombra e causar
conexões intermitentes, já que flutuações do nível de sinal são norma para redes sem fio.

Além disso, a taxa de transmissão usada em uma dada transmissão entre uma estação e
um ponto de acesso deve ser tal que satisfaça um compromisso delicado. Transmissões a
taxas mais baixas são mais robustas (menos susceptíveis a erros), mas ocupam o meio por
mais tempo. Já transmissões com taxas maiores fazem uso mais eficiente do meio comparti-
Tecnologias de Redes sem Fio

lhado, mas são mais susceptíveis a erros. O algoritmo de adaptação de taxa, cujo trabalho é
encontrar essa taxa de transmissão ótima, não faz parte do padrão IEEE 802.11, ficando sua
implementação a cargo dos fabricantes de dispositivos Wi-Fi.

70
Camada MAC
Regras de Controle de Acesso ao Meio. q
11 MAC: Medium Access Control.

Evitar colisões.

11 Ethernet – CSMA/CD (detecção de colisão).

11 Wi-Fi – CSMA/CA (prevenção de colisão).

Garantir confiabilidade.

11 Perda de quadros por corrupção é mais comum em redes sem fio.

Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrão IEEE 802.11
difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet), justamente
por conta das características do meio de propagação sem fio. A transmissão de rádio, em
espaço livre, apresenta desafios que uma rede cabeada desconhece.

Em uma rede Ethernet é possível detectar quando uma colisão ocorreu e, dessa forma,
retransmitir os quadros perdidos. Em redes sem fio, no entanto, isso não acontece.

Transmissores de rádio não são capazes de escutar o meio ao mesmo tempo em que
transmitem, o que dificulta uma proposta de detecção de colisão, pois seria necessária uma
segunda interface de rádio. Além disso, os custos de uma colisão em redes sem fio são altos
se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão
são usualmente maiores. Até porque a perda de quadros por corrupção na transmissão é
um evento raro em redes cabeadas e relativamente comum em redes sem fio.

Conceitos importantes
11 Funções de coordenação. q
11 Operação atômica.

11 Intervalo entre quadros.

11 Detecção de portadora:

22 Física ou Virtual.

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


Para entender os mecanismos da camada MAC, é fundamental compreender alguns con-
ceitos básicos de sua operação. A seguir, descreveremos algumas dessas ideias, como os
conceitos de:

11 Função de coordenação;

11 Operação atômica;

11 Intervalos entre quadros;

11 Detecção de portadora.

Funções de coordenação
IEEE 802.11 q
11 DCF (Distributed Coordination Function).

Implementação usual.

11 PCF (Point Coordination Function).

Não implementado.

71
Uma função de coordenação é um protocolo que descreve como diversos agentes devem
interagir para garantir que todos tenham acesso justo aos recursos compartilhados; no
caso, o meio de transmissão.

Em uma função centralizada, um nó (que no nosso caso seria o ponto de acesso) determina
o momento em que cada participante pode transmitir, ao passo que, em uma função distri-
buída, não há um ente central com essa responsabilidade, apenas um conjunto de regras
que todos os participantes devem seguir.

O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 é definido pela
função de coordenação distribuída (Distributed Coordination Function – DCF) e é baseado
no protocolo Carrier Sense Multiple Access with Collision Avoidance (CSMA-CA), que con-
trasta com o mecanismo de detecção de colisão Carrier Sense Multiple Access with Collision
Detection (CSMA-CD), preconizado pelo padrão de redes Ethernet. Ao longo deste capítulo,
detalharemos o comportamento do DCF do padrão 802.11. Como não existem implementa-
ções conhecidas do PCF, esse mecanismo não será comentado.

Operação atômica
Uma operação atômica consiste em uma sequência de eventos que não deve ser interrompida.

Transmissão
de um quadro de dados
e sua confirmação

TEMPO
Dados

SIFS

ACK
Figura 5.4
Operação atômica.

O conceito de operação atômica é extremamente importante nas redes Wi-Fi. Em geral, uma
operação atômica consiste em uma sequência de eventos que não deve ser interrompida.

No nosso caso específico, um exemplo é a transmissão de um quadro e sua confirmação


de recebimento.

Intervalos entre quadros


11 Interframe Space (IFS). q
Tecnologias de Redes sem Fio

11 Short Interframe Space (SIFS).

22 Dentro de uma operação atômica.

11 Distributed (DCF) Interframe Space (DIFS).

22 Entre operações atômicas.

11 Error Interframe Space (EIFS).

22 O mais longo dos IFS.

22 Usado após erros.

72
Antes de utilizarmos os diagramas de tempo que costumam ilustrar as operações das redes
Wi-Fi, é preciso introduzir a ideia de intervalo entre quadros, ou Interframe Space (IFS).
Os IFS são necessários para garantir o perfeito funcionamento das funções de coordenação
da camada MAC. Existem diversos IFS:

11 SIFS (Short Interframe Space): separa as partes de uma operação atômica. Um exemplo
seria o intervalo entre a recepção de um quadro de dados e o envio do quadro de confir-
mação (ACK) correspondente;

11 DIFS [Distributed (DCF) Interframe Space]: deve ser respeitado entre operações atô-
micas. Um exemplo seria o tempo observado entre a transmissão bem-sucedida de um
quadro da estação A para o ponto de acesso e o início de uma transmissão de um quadro
da estação B para o ponto de acesso. Esse tempo deve maior que o DIFS. O DIFS é maior
que o SIFS;

11 EIFS (Error Interframe Space): utilizado após uma transmissão falha, é maior que o DIFS.

Existe ainda um quarto IFS chamado PCF Interframe Space (PIFS); como o PCF não é
implementado na prática, esse intervalo não tem importância para o nosso estudo. Os IFSs
variam de acordo com a camada física e são da ordem de microsegundos.

Detecção de portadora
Antes de transmitir, ouvir o meio. q
11 Detecção física.

Vetor de alocação da rede.

11 Network Alocation Vector (NAV).

11 Detecção virtual.

Verificar a disponibilidade do meio para evitar colisões é um dos objetivos centrais do MAC
do 802.11. Um objetivo que não pode ser alcançado simplesmente através da escuta do
meio. O fato de, em um determinado momento, uma estação não detectar em seu receptor
a presença de outra transmissão não garante que ela poderá transmitir sem qualquer risco
de colisão. Essa dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo notório
problema da estação escondida, estudado a seguir.

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


O 802.11 prevê dois tipos de detecção de portadora. No primeiro, detecção física, o meio é
escutado para determinar se existe uma transmissão em curso. O segundo, detecção virtual,
funciona através de um mecanismo de reserva do meio que será explicado a seguir.

73
O NAV em ação
Uma terceira estação
aguarda
(Portadora virtual)

Dados
NAV:
Espera
SIFS

ACK

Neste esquema, as três estações estão dentro da zona de transmissão uma da outra, ou Figura 5.5
seja, não há o problema do terminal escondido, já que uma escuta a outra. O NAV em ação.

A estação que transmite reserva o meio, anunciando através do campo duração (duration)
o tempo em que usará o meio. Ao ouvir essa informação, todas as estações atualizam seu
Network Alocation Vector (NAV). Apenas quando esse tempo tiver expirado, a estação
poderá disputar o meio novamente.

Problema do nó escondido

Figura 5.6
A C B Estação A e
B ignoram a
existência de
A não escuta B, que também não escuta A.
Se A e B transmitirem ao mesmo tempo, haverá uma colisão em C. ambas.

No cenário ilustrado na imagem, a estação A deseja transmitir para a estação C, mas ignora
a existência concorrente de uma transmissão de B para C, pois B está muito distante de A.
Se A transmitir neste ínterim, causará colisão e consequente perda de seu próprio quadro e
do quadro originado em B.

Esse é um claro exemplo onde a detecção física de portadora não é suficiente para evitar a
Tecnologias de Redes sem Fio

colisão. Em resposta ao problema da estação escondida, o padrão IEEE 802.11 incorporou


um mecanismo chamado de RTS/CTS.

74
RTS/CTS
DIFS SIFS
RTS dados
origem
SIFS SIFS
CTS ACK
destino
NAV (RTS)

NAV (CTS)

retarda acesso DIFS


outra
estação
Backoff
Figura 5.7
window
RTS/CTS.

Segundo esse esquema, quando um nó possui dados a transmitir, ele deve antes enviar um
quadro Request To Send (RTS) com o objetivo de reservar o meio.

O quadro RTS inclui uma estimativa do tempo total necessário para a transmissão e
confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem
sabem por quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá
responder com um quadro Clear To Send (CTS) que também incorpora o tempo de
reserva do meio. O ganho, nesse caso, seria que os nós escondidos, apesar de não serem
capazes de escutar o RTS, receberiam o CTS e, uma vez que respeitem a reserva de
tempo solicitada, a colisão será evitada.

O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e, tipicamente,
só é aplicado em transmissões de quadros com tamanho maior que um determinado limiar
(configurável pela implementação).

A imagem exibe um exemplo de transmissão de quadros entre duas estações em uma rede
IEEE 802.11 usando RTS/CTS. Outras estações que desejam transmitir atualizam seus NAVs
(Network Allocation Vector) com o tempo estimado da transmissão em andamento, indi-
cando quando elas podem tentar o acesso ao meio oportunamente.

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


Limiar do RTS/CTS
Transmissão sempre na taxa básica. q
11 Consumo do meio só compensa para a transmissão de quadros grandes.

11 Limiar (threshold) de RTS/CTS.

O uso de RTS e CTS não é sempre benéfico por causa da possibilidade da existência de esta-
ções usando diferentes taxas de codificação. Para que todas as estações possam decodificar
as mensagens de controle, precisam ser transmitidas na taxa básica. Assim, os quadros RTS
e CTS, apesar de conterem poucos dados, acabam ocupando o meio por um tempo despro-
porcional à informação carregada, principalmente se as estações estiverem utilizando taxas
de codificação mais altas. A transmissão de RTS/CTS é vantajosa para envio de quadros cujo
tempo de transmissão seja maior que o tempo de troca de quadros RTS/CTS; caso contrário,
não há ganho em usá-la.

75
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance. q
11 Escuta o meio.

11 Está livre por um tempo maior que DIFS?

22 SIM: transmite.

22 NÃO: entra em regime de backoff.

Para finalizar nossa descrição da camada MAC do IEEE 802.11, falta descrever a forma como
as estações disputam o meio quando desejam transmitir. Ou seja, falta detalhar o funciona-
mento da função de coordenação distribuída (DCF) do padrão de uma forma algorítmica.

Quando uma estação deseja transmitir, ela escuta o meio para determinar se há outra
transmissão em curso. Se o meio estiver livre há pelo menos um intervalo de tempo DIFS,
a estação transmite seu quadro imediatamente.

No entanto, se a estação detecta o meio como ocupado, ela deverá entrar em um regime
de backoff. Nesse estado, a estação deverá sortear uma quantidade aleatória de slots de
tempo que deverá observar após o meio ser detectado como livre. Ou seja, mesmo depois
da transmissão corrente terminar, a estação aguardar[a um tempo aleatório antes de iniciar
sua transmissão.

Esse mecanismo foi concebido para reduzir a probabilidade de colisões, já que existe a possi-
bilidade de outras estações também estarem aguardando para transmitir (disputa pelo meio).

Backoff exponencial
SIFS + ACK + DIFS

A Frame

B Frame

C Backoff Frame

D Frame

E Frame
Figura 5.8
Backoff exponencial
TEMPO em cinco estações.
Tecnologias de Redes sem Fio

Na figura, é possível avaliar a atividade de cinco estações na transmissão de seus dados.


O sistema começa com uma estação A transmitindo um quadro. Ao término desse quadro,
todas as estações esperam o SIFS + ACK + DIFS. Nesse momento, as estações que possuem
dados para transmitir escolhem tempos aleatórios; na figura, claramente podemos ver que a
estação C possui tempo menor, em segundo lugar a estação D e em seguida a estação B.

Após decrementar o valor de backoff, a estação C sente o meio e após verificar se nenhuma
outra estação está transmitindo, transmite seus dados. Ao final da transmissão da estação C,
todas as estações aguardam SIFS + ACK + DIFS. Observe que, nesse momento, a estação E

76
tem dados para transmitir. Todos os tempos de backoff serão decrementados e a estação D
chegará primeiro ao fim desse período e fará a transmissão. No próximo intervalo, a estação
E transmite e por último a estação B transmite. Esse exemplo é ilustrativo de como a injustiça
com a estação B, em média, não existe para um grande período de tempo de observação.

Quadro 802.11
11 O cabeçalho MAC tem 30 bytes. q
11 Provisão para quatro endereços.

11 Quatro bytes no final para verificação de integridade (CRC).

11 O corpo do quadro tem até 2312 bytes.

11 Esse tamanho será aumentado para 7995 (emenda n).

MAC Header

2 2 6 6 6 6 2 0-2312 4

Frame Duration/ Sequence Frame


Address 1 Address 2 Address 3 Address 4 FCS
Control ID Control Body

Figura 5.9 A figura mostra o formato de um quadro IEEE 802.11. Uma das características mais impor-
Quadro 802.11. tantes é a presença de quatro endereços MAC (ADDR1-4). Enquanto em uma rede Ethernet
só são necessários dois endereços de 48 bits para enviar um pacote da origem para o
destino, em uma rede sem fio um pacote a caminho de seu destino pode ter de passar por
intermediários (como pontos de acesso). Esses intermediários são o destino imediato do
pacote, mas não seu destino final. Assim, é necessário apontá-los, bem como identificar o
destino final para que o quadro chegue ao mesmo.

Os endereços são numerados, em vez de terem um nome, porque sua função varia de
acordo com o tipo do quadro. Geralmente, o endereço 1 (ADDR1) é o destino imediato do
pacote (isto é, identifica o receptor), o endereço 2 (ADDR2) identifica o transmissor e o ende-
reço 3 é usado para filtragem no receptor.

Cada endereço pode ter uma das seguintes funções:

11 Endereço de destino: destino final do quadro;

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


11 Endereço de origem: endereço de quem gerou o quadro;

11 Endereço do receptor: qual estação deve processar o quadro;

11 Endereço do transmissor: qual estação enviou aquele quadro;

11 Identificação do Basic Service Set (BSSID): como várias redes locais podem
compartilhar a mesma área, esse endereço permite identificar em que rede sem fio
o quadro é transmitido.

A maior parte dos quadros usa três endereços (1-destino, 2-origem, 3-rede/BSSID).

O campo “Frame control” será detalhado adiante. O campo “Duration” informa o tempo esti-
mado em que o meio estará ocupado pela transmissão corrente, já “Sequence Control” carrega
informações para remontagem do quadro, caso ele tenha sido fragmentado e também ajuda na
identificação de quadros duplicados. Após o corpo do quadro (Frame Body), o quadro traz um
checksum baseado em Cyclic Redundancy Check (CRC), que permite a verificação de integri-
dade, isto é, se o quadro foi corrompido durante a transmissão. O corpo do quadro em si deverá
aumentar de 2312 (tamanho máximo) para 7995, quando a emenda n for ratificada.

77
Endereços MAC
Endereços MAC estão para os quadros IEEE 802.11 como os endereços IP estão para os
pacotes IP.

11 Endereços de 48 bits (6 bytes).

11 Duas partes:

11 OUI identifica fabricante (3 bytes).

11 Últimos 3 bytes identificam dispositivo.

Assim como no padrão Ethernet, o 802.11 utiliza endereços MAC de 48 bits para identificar
dispositivos. Estes são divididos em duas partes, sendo que a primeira metade identifica
um fabricante, enquanto que o restante designa um dispositivo. Afora fraudes ou erros na
fabricação, cada dispositivo Wi-Fi teria um endereço único.

Endereço de destino
11 Unicast: um destinatário. q
11 Primeiro byte par (exemplo 00:01:02:03:04:05).

11 Multicast: diversos destinatários.

11 Primeiro byte ímpar (exemplo 01:02:03:04:05:06).

11 Broadcast: todos.

11 FF:FF:FF:FF:FF:FF

Figura 5.10
Endereço de
Unicast Multicast Broadcast destino.

Quadros podem ser destinados a um destinatário único ou a um grupo de destinatários. No


primeiro caso, teremos uma transmissão unicast e, portanto, um endereço de destino unicast.

As transmissões para grupos são chamadas de multicast. Um caso particular das transmis-
sões multicast de especial interesse é o broadcast – uma transmissão destinada para todos
Tecnologias de Redes sem Fio

os participantes de uma rede.

Nos endereços de unicast, o primeiro bit transmitido é sempre 0; já nos endereços de mul-
ticast, o primeiro bit é 1. O endereço de broadcast tem todos os bits iguais a 1 (FF:FF:FF:FF:-
FF:FF, em notação hexadecimal). Como os bytes dos endereços são transmitidos na ordem
reversa, o primeiro bit transmitido será o bit menos significativo do primeiro byte e, por isso,
os endereços unicast terão o primeiro byte par (um número binário cujo bit menos significa-
tivo é zero, é sempre um número par).

78
No 802.11, todos os quadros unicast devem ser confirmados pelo destinatários. Ou seja, ao
receber um quadro endereçado exclusivamente a ele, o dispositivo deve responder com um
quadro especial, chamado acknowledgment (ACK). Quadros para endereços de grupo não
precisam ser confirmados.

Campo Frame Control


MAC Header

2 2 6 6 6 6 2 0-2312 4

Frame Duration/ Sequence Frame


Address 1 Address 2 Address 3 Address 4 FCS
Control ID Control Body

Protocol More Power More


Type Subtype To DS From DS Retry WEP Order
Version Fragments Mgt. data

2 bits 2 4 1 1 1 1 1 1 1 1

Figura 5.11 Versão do protocolo (Protocol Version): atualmente só existe a versão 0 do IEEE 802.11.
O Campo
Frame Control. Tipo (Type) e Subtipo (Subtype) determinam a função de um quadro; existem três tipos
(controle, gerência e dados) de quadros e cada um possui diversos subtipos, que designam
funções específicas.

A seguir, temos uma sequência de flags, que são bits que indicam uma determinada con-
dição como verdadeira ou falsa:

11 Flags ToDS e FromDS: indicam se um frame é originado por ou destinado para o sistema
de distribuição (DS);

11 Flag More Fragments: indica que o quadro ainda não está completo (outros fragmentos
seguem);

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


11 Flag Retry: indica que se trata de uma retransmissão, ou seja, uma tentativa de trans-
missão anterior foi detectada como falha;

11 Flag Power Management: indica se a estação está ativa ou em modo de economia de energia;

11 Flag More Data: indica a uma estação em modo de economia de energia que o ponto de
acesso tem mais quadros armazenados para ela;

11 Flag WEP: indica que o quadro foi encriptado;

11 Flag Order: indica que todos os quadros recebidos devem ser processados em ordem.

Fragmentação
11 Reduzir o tamanho do quadro reduz a probabilidade de corrupção na transmissão. q
11 Um quadro transmitido em vários quadros (fragmentos), cada um com seu cabeçalho.

11 Flag More Frags.

11 Limiar de fragmentação.

11 Na prática, a fragmentação é pouco utilizada.

11 O overhead do Wi-Fi já é bastante grande.


79
Uma estratégia para melhorar o desempenho de uma WLAN é a fragmentação de quadros
muito grandes. Em ambientes com baixa relação sinal/ruído e muitas perturbações, pode
ocorrer a perda de um quadro. Caso os quadros sejam muito grandes, o desempenho
diminui, dada a necessidade de retransmissão. Uma opção é fragmentar quadros grandes
em quadros menores.

A desvantagem é o aumento do overhead e a consequente diminuição da taxa líquida para o


usuário. O ajuste deste parâmetro é feito como no caso do RTS/CTS, com a especificação do
tamanho acima, do qual o quadro será fragmentado (fragmentation threshold).

Embora seja um procedimento previsto, a fragmentação não é encontrada em muitos pontos


de acesso e seu ajuste é bastante difícil de ser determinado, pois depende de uma análise do
desempenho da rede e da sua melhora após a adoção de um limiar de fragmentação.

Tipos de quadros
Subcampo de Frame Control. q
11 2 bits.

22 (00)2 = (0)10 = quadros de gerência.

22 (01)2 = (1)10 = quadros de controle.

22 (10)2 = (2)10 = quadros de dados.

22 (11)2 = (3)10 = reservado.

11 Quadros de gerência

22 Tipo 0 (00)2:

11 Association request/response.

11 Reassociation request/response

11 Probe request/response.

11 Beacon.

11 Disassociation.

11 Authentication.

11 Deauthentication.

Os quadros do tipo 0, como o nome indica, implementam as funções de gerência da rede,


isto é, as operações que dizem respeito, direta ou indiretamente, à associação e desasso-
ciação de estações.

Os quadros Association request (subtipo 0), Association Response (subtipo 1), Reassociation
request (subtipo 2), Reassociation response (subtipo 3), Disassociation (subtipo 10),
Authentication (subtipo 11) e Deauthentication (subtipo 12) são trocados por pontos de acesso
e estações que solicitam participar, ou serem desconectadas, de um determinado Service Set.
Tecnologias de Redes sem Fio

A forma de ocorrência destas operações será assunto de nosso próximo capítulo.

Já os quadros de Beacon (subtipo 8), Probe Request (subtipo 4) e Probe Response (subtipo 5)
implementam as funções de varredura, também descritas no próximo capítulo.

80
Quadros de controle
11 Tipo 1 (01)2: q
11 RTS (Request to Send).

11 CTS (Clear to Send).

11 ACK (Acknowledgment).

11 PS-Poll (Power–Save Poll).

11 Quadros do tipo 1: estão ligados ao controle da entrega dos quadros de dados e são
usados para implementar as regras de acesso ao meio, para aumentar a confiabilidade
das transmissões e para permitir a operação em modo de economia de energia. Ao con-
trário dos quadros de gerência, os quadros de controle estão intimamente relacionados
aos fluxos de dados. Ou seja, onde há um (dados), há outro (controle). Esses quadros são
usualmente referidos pelas suas abreviaturas (ACK, RTS, CTS etc);

11 Quadro RTS (subtipo 12) e CTS (subtipo 11): implementam a técnica RTS/CTS, já descrita;

11 Quadro ACK (subtipo 13): é usado para confirmação de recebimento de quadros, por
parte do destinatário;

11 Quadro PS-Poll: é enviado por uma estação quando esta retorna do modo de economia
de energia, sinalizando ao ponto de acesso que envie todos os quadros que foram arma-
zenados para a estação durante o período em que esta hibernava.

Quadros de dados
11 Tipo 2 (10)2: q
11 Carrega os dados propriamente ditos.

Os quadros de dados são a razão de ser de uma rede sem fio. Eles encapsulam, isto é,
carregam, os protocolos das camadas superiores. Neste ponto, vale um comentário sobre a
vazão que de fato um usuário de redes Wi-Fi pode esperar.

Como antecipamos, apesar da vazão nominal alcançar taxas de 54 Mbps (nos padrões “a”
e “g”), a vazão efetiva experimentada por dispositivos Wi-Fi, ou seja, a vazão real alcançada
na transmissão de dados, é significativamente menor.

Capítulo 5 - O padrão IEEE 802.11 – camada física e camada MAC


Number of Modulation Maximum Maximum Maximum
Channels Link Rate TCP Rate UDP Rate

802.11b 3 CCK 11 Mbps 5.9 Mbps 7.1 Mbps

802.11g (with 11b) 3 OFDM/CCK 54 Mbps 14.4 Mbps 19.5 Mbps

802.11g (11g-only mode) 3 OFDM/CCK 54 Mbps 24.4 Mbps 30.5 Mbps

802.11a 19 OFDM 54 Mbps 24.4 Mbps 30.5 Mbps

802.11a TURBO 3 OFDM 54 Mbps 42.9 Mbps 54.8 Mbps

Tabela 5.2 Em redes formadas exclusivamente por dispositivos “g” (sem a presença de dispositivos “b”),
Quadros de dados. a vazão observada por uma conexão TCP será tipicamente inferior a 25 Mbps. Isso pode ser
explicado pela presença de preâmbulos (sequências de bits utilizados para sincronização) na
camada física, do próprio cabeçalho MAC, dos intervalos entre a transmissão dos quadros
(IFS) e da transmissão de acknowledgments.

81
Vazão efetiva das redes Wi-Fi
Data Throughput

12

11

10

7
Mbits/s

5
Idle time (IFS)
4
PLCP Preamble

3 PLCP Header

MAC Header + ACK


2
LLC/SNAP header
1 TCP/IP header

Data payload
0
1 2 5,5 11 Figura 5.12
Vazão efetiva das
Mbits/s redes Wi-Fi.

O gráfico de barras dessa figura mostra a eficiência percentual de cada uma das taxas de
uma rede IEEE 802.11b. Observe que a menor eficiência existe para a taxa de 11 Mbps. Isso
acontece porque parte dos cabeçalhos são transmitidos a taxas mais baixas, provocando
forte deterioração. Fica claro, pelo gráfico, que existe uma grande penalidade para as esta-
ções que estão nessa taxa. Para as taxas menores, essa perda é proporcionalmente menor.
A tabela anterior mostra essa taxa máxima para as diversas redes IEEE 802.11 existentes e
propostas. Observe que, no caso de redes IEEE 802.11g operando com estações IEEE 802.11b,
existe forte deterioração.

Não se pode esperar que exista grande desempenho quando as duas redes
são misturadas.

Existem APs que permitem estabelecer a menor taxa com a qual um usuário poderá se
associar ao AP. EsSa função é especialmente interessante para evitar degradação da rede com
Tecnologias de Redes sem Fio

a presença de usuários de baixa taxa. Essa situação, caso não seja resolvida de outra forma,
deve ser considerada de modo bastante sério. Essa preocupação é maior para ambientes com
grande mobilidade dos usuários, uma vez que existe mistura grande de perfis. Nesse caso, a
alteração da posição dos usuários pode prejudicar o desempenho da rede como um todo.

No entanto, vale lembrar que a coibição do uso de taxas menores resulta em uma dimi-
nuição da área de cobertura da rede sem fio, já que as transmissões a taxas menores têm
maior alcance.

82
6
Operações em uma rede sem fio
objetivos

Entender o processo de conexão a uma rede sem fio; Descrever o processo de


varredura; Entender o funcionamento dos beacons; Descrever o processo de
associação a uma rede sem fio.

conceitos
Varredura passiva e ativa; Beacons; Quadros probe resquest e probe response;
Estados de uma estação.

Sumário
11 Varredura de redes q
22 Ativa

22 Passiva

11 Processo de associação

22 Varredura

22 Seleção

22 Associação

22 Autenticação

22 Reassociação

11 Handoff

Conectando-se a uma rede sem fio


Capítulo 6 - Operações em uma rede sem fio

O processo de criar uma conexão virtual entre um computador (estação) e a rede q


(através de um ponto de acesso) tem vários passos:

11 Encontrar os pontos de acesso, através de uma varredura.

11 Escolher o ponto de acesso desejado.

11 Identificar-se na rede.

11 Associar-se ao ponto de acesso.

Em uma rede com fio, o processo de conexão é material. É realizada uma conexão física com
um cabo entre o computador e o elemento ativo de rede. O elemento ativo mais comum é
um switch. O cabo normalmente não é um único segmento, mas um conjunto de segmentos
(dada a prevalência do cabeamento estruturado) que preconiza um cabo entre o computador

83
e uma tomada de rede na parede, um cabo entre esta tomada e um patch-panel no wiring
closet, e, finalmente, um cabo entre o patch-panel e o elemento ativo, na sua versão mais
simples (podem haver mais segmentos se houver interligação entre os patch-panels).

Em uma rede sem fio, obviamente isso é impossível, dada a ausência de cabos. O método
de fazer uma conexão virtual entre o computador e o elemento ativo (o ponto de acesso)
é chamado de associação. Para haver uma associação, o computador tem de descobrir os
pontos de acesso disponíveis, já que pode não haver nenhum indício físico, isto é, os pontos
de acesso podem não estar no local, ou não estarem visíveis. O processo de descobrir os
pontos de acesso é chamado de varredura e será explicado a seguir.

Uma vez descobertos os pontos de acesso disponíveis e escolhido o ponto de acesso ao


qual a estação (o computador) vai se associar, é necessária uma troca de mensagens para
estabelecer o enlace virtual.

Como não existe segurança física na rede sem fio, em contraste com uma rede com fio onde
as tomadas de rede estão dentro das instalações físicas, mais um passo é necessário antes de
permitir que a conexão virtual seja usada para trafegar dados para além do ponto de acesso.
Esse passo é a autenticação, onde a estação vai se identificar como elegível de usar a rede.

Varredura passiva e ativa


11 O processo de identificação da existência de redes é chamado de varredura. q
11 Existem dois tipos de varredura:

22 Varredura Passiva:

33 Ouvindo os quadros de beacons

22 Varredura Ativa:

11 Envio de probe request.

11 A varredura pode ser realizada para uma rede específica (usando um determinado
Basic Service Set ID — BSSID) ou para qualquer rede (BSSID = Broadcast)

O processo de encontrar os pontos de acesso disponíveis é chamado de varredura, porque


a estação muda seu canal para descobrir pontos de acesso em todos os canais, varrendo a
faixa de frequência destinada ao IEEE 802.11.

A varredura é ativa se a estação envia um pacote especial (probe request) para identificar
a existência de redes nas proximidades do usuário, ou passiva, se a estação apenas escuta
pacotes especiais enviados pelos pontos de acesso (beacons).

Beacons
11 Mensagens curtas de sinalização disseminadas pelo AP (em broadcast) q
a intervalos regulares
Tecnologias de Redes sem Fio

11 Fazem o anúncio da existência do AP na rede

11 O intervalo de transmissão é ajustável

22 O default é um quadro a cada 100 ms

Beacons são quadros enviados periodicamente pelos APs para avisar de sua presença e passar
algumas informações necessárias para as estações que podem querer se associar a eles.

O beacon carrega, entre outras informações, o nome (SSID) da rede e o método de segu-
rança (WEP, WPA) usado pela rede, ou indica se a rede é aberta.

84
Recebendo beacons

AP1

MS

AP2

Envio de Beacons
Figura 6.1
Envio de beacons

A figura mostra várias estações móveis e dois APs com suas respectivas áreas de cobertura.
Os APs disseminam beacons na área de cobertura, contendo mensagens de tempo de
sincronização, serviço da camada física (taxas de transmissão que podem ser usadas) e valor
do SSID, dentre outras informações.

Como existe uma interseção das áreas de cobertura, estações que estão cobertas pelo sinal
dos dois APs receberão beacons dos dois APs, como mostrado na figura. As outras estações
receberão os beacons de apenas uma estação.

APs e estações podem coexistir na mesma área e usando a mesma frequência, com a
existência de um protocolo de acesso ao meio. No entanto, o normal é que os APs próximos
sejam colocados em canais ortogonais (não interferentes). O processo de varredura, como
passa por todas as frequências, será capaz de descobrir os pontos de acesso, tanto se eles
estiverem no mesmo canal, como em canais diferentes.

Varredura passiva
11 A estação sintoniza um canal e espera por quadros de beacon q
11 Como os quadros contêm informações do ponto de acesso, a estação pode criar uma
lista de pontos de acesso

11 O sistema é eficiente em relação à energia por não exigir a transmissão de quadros


Capítulo 6 - Operações em uma rede sem fio

A varredura passiva refere-se ao processo de procurar por beacons em cada canal. Estes beacons
são enviados pelos APs, ou estações (no caso de redes ad-hoc), para que estações obtenham
informações sobre as redes disponíveis (como o valor do SSID da rede). A estação fazendo a var-
redura tenta, então, se associar com o BSS utilizando o SSID e outras informações encontradas.

85
Múltiplos APs e ESSIDs

AP1

O MS descobre:
BBS1, AP1 AP2
BBS2, AP2
BBS3, AP3

AP1

AP2

Figura 6.2
Múltiplos APs
Envio de Beacons e ESSIDs

A figura mostra uma estação móvel (MS) e quatro APs. A estação consegue ouvir beacons
vindo dos APs que têm a MS presente na sua área de cobertura RF. Neste exemplo, o MS
recebe notificações dos AP1, AP2 e AP3. A escolha do melhor AP não está no padrão. Depen-
derá, por exemplo, de qual rede o usuário tem direito de acesso no caso de múltiplas redes,
ou, se todos têm o mesmo ESSID, o AP cujo nível de sinal recebido (RSSI) for o maior entre os
demais APs. As interfaces com o usuário normalmente mostrarão as múltiplas redes encon-
tradas (e outras informações, como canal, codificação e nível de sinal) e permitirão que o
usuário escolha a rede a qual quer se associar.
Tecnologias de Redes sem Fio

86
Formato do quadro de beacon
Frame
Body
2 2 6 6 (bytes) 6 2 4
FC Duration DA SA BSSID FCS

Variable
Length

Beacon FH CF
interval Parameter Parameter
SSID Set Set TIM

Timestamp

Capability DS IBBS
Info Parameter Parameter
Set Set

Figura 6.3
(channel number)
Formato do quadro
de beacon Mandatory Optional

A figura 6.3 representa o formato de um quadro de beacon. Da mesma forma que os outros
quadros de gerenciamento, as informações são carregadas dentro do corpo (body) do
quadro, isto é, da área de dados. A área de dados do quadro contém informações de sincro-
nização e SSID, dentre outras.

Alguns parâmetros estão presentes em todos os quadros, como o Timestamp, o intervalo


entre beacons, o mapa de capacidades (Capability Info) e o SSID. Outros são opcionais, como
os conjuntos de parâmetros do FH, DS, CF e IBSS e o TIM.

Os parâmetros mais importantes contidos no corpo do quadro serão apresentados a seguir.

Parâmetros dos beacons


11 Traffic Indication Map (TIM): q
22 Mapeamento das estações móveis que têm dados no buffer do AP

11 DS Parameter Set:

22 Escolha do parâmetro que indica o canal físico utilizado pelo AP

11 FH Parameter Set:

22 Escolha do parâmetro requisitado para associação à uma rede FHSS Capítulo 6 - Operações em uma rede sem fio

O TIM é usado para um sistema de economia de energia, onde as estações podem ficar inativas
durante algum tempo e o AP guarda os quadros destinados a elas até que elas “acordem”.

O parâmetro para o DS (Direct Sequence) é o canal usado. Já o FH (Frequency Hopping)


contém quatro campos que definem o padrão de salto entre as frequências.

Alguns campos são mutuamente exclusivos, como por exemplo DS e FH, por se tratar de
duas maneiras diferentes de utilização do meio físico. O CF só aparecerá se o ponto de
acesso fornecer suporte ao mecanismo CF, que será mostrado a seguir. TIM e IBSS também
são mutuamente exclusivos, pois o primeiro só está presente em beacons de pontos de
acesso, enquanto os IBSS servem para redes ad-hoc, e portanto sem pontos de acesso.

87
11 Service Set Identity (SSID): q
22 Identifica uma string que define uma rede (Extended Service Set - ESS)

22 Campo de tamanho variável

11 CF Parameter Set:

22 Conjunto de parâmetros necessários para acesso sem contenção

11 IBSS Parameter Set:

22 Tem o parâmetro utilizado no modo de configuração em BSS Independente

SSID é o nome da rede, que pode ser anunciado por vários APs, se estes pertencem ao
mesmo ESS. O campo é de texto e tem tamanho variável.

O CF (Contention Free) é usado no sistema PCF, onde o ponto de acesso controla o acesso ao
meio, mas é pouco implementado por não pertencer ao perfil Wi-Fi.

Os parâmetros do IBSS são usados para a criação de redes ad-hoc.

Varredura ativa
11 A estação móvel envia um probe request para cada canal da lista de canais q
11 A estação móvel espera por uma resposta do(s) AP(s)

11 A estação móvel processa o probe response

Na varredura ativa, a estação envia um quadro do tipo probe request. Esse mecanismo ativo é
utilizado pelas estações clientes para assegurar a presença de uma rede com a qual desejem
se associar. Esse quadro costuma conter o valor do SSID requerido pela estação cliente. Se o
SSID for vazio, todos os pontos de acesso que ouvirem o probe request responderão.

Probe
response AP1

MS AP2

Probe AP3
request

Figura 6.4
Varredura ativa
Envio de Beacons
Tecnologias de Redes sem Fio

A figura mostra uma estação móvel (MS) iniciando a procura ativa, enviando o quadro probe
request. Se a requisição tiver um determinado valor de SSID, apenas os APs cujo SSID for
equivalente ao solicitado pela MS durante a varredura ativa enviarão o probe response. Se
a requisição contiver um valor nulo para o SSID, todos os pontos de acesso naquele canal
responderão com o probe response.

88
Quadro probe request
11 Todos os campos são obrigatórios q
11 Os dois campos de um probe request são:

22 O SSID desejado (pode ser nulo)

22 As taxas entendidas pela estação

bytes
MAC header Frame body
2 2 6 6 4 2 Variable Variable 4

Frame Seq. Supported


Duration DA SA BSS ID
Control Control SS ID Rates
FCS

Figura 6.5 O probe request tem, no corpo da mensagem, dois campos. Um de SSID, de tamanho
Quadro probe variável, que informa a rede que está sendo procurada. Se o campo for nulo, é porque a
request
estação está procurando por qualquer rede. O outro campo é uma lista de taxas que a
estação entende. Estas taxas já foram múltiplos de 500 Kbps, isto é, um campo com o valor 11
significaria que a estação suporta 11*500 K=5.5 Kbps. No entanto, com a possibilidade de
valores altos com a melhoria da tecnologia, isso não é mais usado e o número é apenas um
índice na lista de valores possíveis.

Quadro probe response


11 Todos os APs que recebem um probe request com parâmetros compatíveis res- q
pondem com um probe response

11 Este tem campos similares do quadro de beacon, que permite que uma estação
comece o processo de associação

bytes
MAC header
2 2 6 6 4 2 Variable 4

Frame Seq. Frame


Duration DA SA BSS ID FCS
Control Control Body

bytes 8 2 2 Variable 7 2 8 4
DS IBSS
Between Capability FH CF
Timestamp SS ID Parameter Parameter
Interval Info Parameter Set Set Parameter Set Set

Figura 6.6 Quando um AP recebe um probe request, ele verifica se o SSID desejado é igual ao seu
Capítulo 6 - Operações em uma rede sem fio

Quadro probe (ou nulo) e se a estação dá suporte às taxas necessárias. Um detalhe é que o gerente de
response
redes pode ter limitado a associação a apenas alguns valores (por exemplo, 5.5 e 11 Mbps).
Se a estação não der suporte a estas taxas, ela não conseguirá se associar.

Se tudo estiver ok, o AP envia um probe response, que contém campos similares ao beacon.
O TIM está ausente, no entanto, porque o probe request foi feito por uma estação que não
está associada.

89
Estados de uma estação
11 Uma estação pode estar em três estados: q
22 Não autenticada e não associada

22 Autenticada e não associada

22 Autenticada e associada

Para se autenticar, uma estação trocará quadros de autenticação e, para se associar,


quadros de associação.

Apenas quando associada, uma estação consegue trocar dados com a rede.

Quadro de autenticação
11 A autenticação pode ser um processo de vários passos q
22 Daí a necessidade de um campo de número de sequência

11 Outros campos importantes são o status code e o challenge text

bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4
Authentication Authentication
Frame Seq. Status Challenge
Duration DA SA BSS ID Algorithm Transaction FCS
Control Control Code Text
Number Seq. No.

Vários métodos de autenticação podem coexistir. Eles são selecionados a partir do campo Figura 6.7
Quadro de
Authentication Algorithm Number. O número de sequência permite o sequenciamento de
autenticação
mensagens quando múltiplos passos são necessários para estabelecer a identidade da estação.
Os campos status code e challenge text são usados de maneira diferente por cada algoritmo.

Associação
11 Após a autenticação, a estação pode tentar se associar enviando um quadro q
association request

11 Após se associar, ela pode utilizar o AP para acessar a rede da qual faz parte

11 A estação móvel pode se associar somente a uma única BSS

Uma vez que a estação móvel tenha sido devidamente autenticada, pode tentar se associar
ao AP. Em outras palavras, a associação refere-se ao estado em que a estação cliente passa
a fazer parte de uma BSS.
Tecnologias de Redes sem Fio

90
Troca de mensagens para associação
(1) Association O AP cria uma entrada para o MS;
Request Envia um ID de associação ao MS;
O AP tem o MAC do MS.

(2) Association

Barramento
Request
MS (inclui o AID) AP Endereço MAC do MS AID
08:00:45:37:41:7d Um valor de [1 a 2007]
Tráfego

Figura 6.8
Sinalização
Troca de
mensagens para MS (Mobile Station) =Estação Móvel
associação AP (Acess Point) = Ponto de acesso

A figura mostra os estágios de associação da estação móvel junto ao AP:

11 O primeiro passo é enviar uma requisição de associação (Association Request) ao AP;

11 Recebendo essa requisição e a aceitando, o AP cria uma entrada para o MS e envia uma
mensagem ARP na rede cabeada com o endereço MAC da estação, fazendo o registro
nos elementos ativos (switches). Em seguida, envia uma identificação (ID) de associação
para o MS, através de um quadro association response. Nesse intervalo de tempo, o AP já
dispõe do endereço físico (MAC) do MS;

11 Uma vez associados, AP e MS começam a trocar dados.

Quadros de associação
Association Request
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 Variable Variable 4

Frame Seq. Capability Listen Supported


Duration DA SA BSS ID SS ID FCS
Control Control Info Internal Rates

Association Response
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4

Frame Seq. Capability Status Association Supported


Duration DA SA BSS ID FCS
Capítulo 6 - Operações em uma rede sem fio
Control Control Info Code ID Rates

Figura 6.9 O association request é enviado pela estação para o AP. Todos os campos são obrigatórios.
Quadros de O AP, se aceita o pedido de associação, responde com um association response, que contém
associação
um identificador de associação (association ID).

91
Depois da associação
Endereço MAC do MS AID

AP1
Endereço MAC do MS AID
08:00:45:37:41:7d Um valor de [1 a 2007]
AP2
MS
08:00:45:37:41:7d Endereço MAC do MS AID

AP3

Sinalização Figura 6.10


PC Depois da
MS (Mobile Station) =Estação Móvel
associação
AP (Acess Point) = Ponto de acesso

Uma vez associada, quadros enviados da rede cabeada para a estação serão pegos pelo AP
no qual a estação está associada (mecanismo semelhante ao proxy-ARP), que formará um
quadro de rede sem fio e o reenviará para a estação.

Reassociação
11 Quando a estação se desloca, pode haver necessidade de mudança de AP q
11 A reassociação é o processo de mudar a associação de um AP antigo para um novo AP
quando uma estação móvel estiver se deslocando entre áreas distintas

22 Também pode ocorrer quando a estação sai temporariamente da área de um AP


e retorna

11 APs adjacentes podem interagir uns com os outros durante esta operação

A reassociação define o processo pelo qual uma MS desloca a sua associação de um AP a


outro. Apesar de cada fabricante manter mecanismos proprietários para realizar a reas-
sociação, o nível do sinal recebido entre AP e MS continua sendo um dos fatores determi-
nantes para esse mecanismo ocorrer sem interrupção.

A reassociação também pode ser usada por uma estação quando, por algum motivo, esta
perde conectividade com o AP. Como o AP já havia autenticado e associado o cliente, não
precisa passar novamente por todo o processo de autenticação e associação.

Como o AP antigo pode ter quadros guardados para a estação móvel, ao se reassociar a estação
móvel envia o endereço do AP antigo para permitir o encaminhamento destes quadros.
Tecnologias de Redes sem Fio

92
Troca de mensagens para a reassociação

Endereço MAC do MS AID

Antigo AP 08:20:45:37:41:7d Antigo AID


MS
08:20:45:37:41:7d
removido
(3) (2)

(1)

(4) Endereço MAC do MS AID

MS Novo AP 08:20:45:37:41:7d Novo AID


08:20:45:37:41:7d
gerado

Figura 6.11
Sinalização (1) Requisição de re-associação (meu antigo AID era...)
Troca de (2) IAPP
mensagens para a MS (Mobile Station) =Estação Móvel (3) IAPP
reassociação AP (Acess Point) = Ponto de acesso (4) Resposta de re-associação (seu novo AID é...)

Na figura, o MS previamente associado a uma área de cobertura contendo um AP (antigo)


desloca-se para outra BSS:

(1) O cliente envia um quadro de requisição de reassociação para o novo AP com o qual deseja se
associar. Este quadro contém o endereço MAC do AP ao qual estava previamente associado.

(2 e 3) O novo AP utiliza protocolos proprietários, ou mesmo o Inter-Access Point Protocol


(IAPP), caso tenha suporte ao padrão IEEE 802.11f, para contatar o antigo AP através da rede
Ethernet (LAN).

(4) O antigo AP confirma a recepção do pedido de reassociação pelo novo AP e envia a men-
sagem através do IAPP pela rede local. O novo AP envia então a resposta de reassociação
para o MS. Caso a reassociação seja bem-sucedida, a associação antiga do MS passará para
o novo AP.

Association Request
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 6 Variable Variable 4

Frame Seq. Capability Listen Current AP SS ID Supported


Duration DA SA BSS ID FCS
Control Control Info Internal Address Rates
Capítulo 6 - Operações em uma rede sem fio

Association Response
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4

Frame Seq. Capability Status Association Supported


Duration DA SA BSS ID FCS
Control Control Info Code ID Rates

Figura 6.12 O quadro de reassociação é igual ao quadro de associação, mas contém o endereço do AP
Quadros de antigo para permitir a troca de mensagens entre APs. Da mesma forma, a resposta do AP é
reassociação
igual, sendo diferente apenas o campo “subtipo” no Frame Control.

93
Desassociação e Desautenticação
11 Para o AP terminar uma associação ou autenticação, ela usa os quadros de q
disassociation e deauthentication

11 O campo Reason Code traz o motivo

bytes
MAC header
2 2 6 6 6 2 2 4

Frame Seq.
Duration DA SA BSS ID
Control Control Body FCS

bits
Reason Code

É possível que um AP queira terminar uma associação ou autenticação. Para isso, ele usa os Figura 6.13
quadros de Desassociação (disassociation) e Desautenticação (deauthentication), que têm o Desassociação e
Desautenticação
mesmo formato. No único campo destes quadros, o Reason Code, vem o motivo do término
da relação.

Roaming
11 O IEEE802.11 traz a base para um mecanismo de mobilidade semelhante ao q
da rede celular

11 Estações móveis podem se locomover dentro da área de cobertura de um ESS,


mudando de um AP para outro

11 Os APs trocam quadros para atualizar a posição da estação e receber quadros armazenados

11 O mecanismo para trocar de ESSs não é definido, pois isso normalmente seria do
nível de rede

O IEEE802.11 permite roaming (isto é, mobilidade) ao nível de enlace. Uma estação móvel
pode trocar de APs dentro de um ESS ao se mover da área de cobertura de um AP para
outro. Os APs trocam mensagens na reassociação que permitem que o estado (se existir)
seja exportado de um AP para outro.

Como a rede é de nível de enlace, trocar de ESSs não está previsto, porque é uma troca de
rede. Trocar de rede requer conhecimento dos IPs das máquinas, o que está além do escopo
de uma rede local. No entanto, já é um tipo de mobilidade celular. A projeção de uma boa
área de cobertura permitirá que uma estação fique conectada continuamente, permitindo
aplicações como a telefonia.
Tecnologias de Redes sem Fio

94
7
Segurança
objetivos

Entender o problema da segurança em redes sem fio; Conhecer os padrões de


segurança (WEP, WPA1, WPA2, WPA Personal e WPA Enterprise); Aprender sobre
auditoria em redes sem fio (modo monitor e captura de pacotes).

O problema da segurança; Problemas típicos das redes sem fio; Padrões de segurança

conceitos
no Wi-Fi: WEP, WPA, 802.1X e EAP e WPA2; RSN: Robust Security Network; O que há de
mais novo em segurança; Outras técnicas de segurança; Auditoria de redes Wi-Fi;
Atacar a própria rede

O problema da segurança
O tráfego não é confinado. q
11 Não é necessário o acesso físico à infraestrutura.

Como garantir:

11 Privacidade.

11 Integridade.

11 Autenticidade.

Segurança é um tópico de extrema importância em redes de computadores. Os procedi-


mentos e técnicas de segurança existem para combater o mau uso dos recursos compar-
tilhados, afastar usuários mal intencionados e garantir a privacidade e a integridade dos
dados trafegados e armazenados, assim como garantir a autenticidade dos agentes, ou seja,
se um indivíduo, máquina ou programa é de fato quem afirma ser.

Esses são comuns a todas as redes de computadores, mas são mais difíceis de alcançar em
redes sem fio. Quando a conexão entre os computadores em uma rede é feita através de cabos,
a sua invasão só é possível através do acesso direto à infraestrutura cabeada, mas em redes
sem fio, onde a comunicação é feita pelo ar, a segurança se torna mais importante e complicada.
Capítulo 7 - Segurança

Na ausência de um mecanismo de segurança, qualquer indivíduo com uma antena e um


receptor de rádio sintonizado na frequência de operação correta pode interceptar a comuni-
cação ou utilizar os recursos dessa rede.

95
O problema clássico da segurança costuma ser dividido em garantir privacidade (os dados
só podem ser acessados pelo remetente e pelo destinatário legítimos), integridade (os
dados não são adulterados) e autenticidade (os agentes envolvidos são de fato quem
afirmam ser). Neste capítulo, discutiremos as técnicas empregadas para alcançar esses
objetivos em uma rede sem fio.

Problemas típicos das redes sem fio


Associação não autorizada: q
11 Proposital.

11 Acidental.

Negação de serviço (Denial of Service – DoS):

11 Voltada aos elementos da rede (ponto de acesso).

11 Voltada ao espectro (jamming).

Interceptação de tráfego.

Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros
específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não autori-
zado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que usa a rede
sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é limi-
tada em comparação às redes cabeadas, e também porque a conexão do vizinho tende a ser
mais lenta (por conta da distância), essa conexão clandestina penalizará o usuário legítimo.

Em muitos casos, esses acessos clandestinos não são intencionais. Muitos sistemas estão con-
figurados para tentar a associação automaticamente ao ponto de acesso com sinal mais forte.

A negação de serviço é uma técnica de agressão cujo objetivo é tornar uma rede ou recurso
da rede inviável. O Denial of Service (DoS) não é um problema exclusivo das redes sem fio,
mas nelas é mais grave por duas razões centrais:

11 Uma rede sem fio operando em modo infraestruturado tem um ponto central (o ponto de
acesso) que, se desabilitado, tornará toda a rede inviável;

11 Um dispositivo que gere ruído na faixa de frequências onde a rede opera (jamming)
pode ser utilizado sem a necessidade de qualquer técnica computacional de segurança
e mesmo sem a necessidade do acesso físico; uma antena direcional pode convergir a
energia na área da rede e inviabilizá-la.

Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta acessar o canal correto. Novamente o acesso físico pode não ser neces-
sário, bastando o uso de antenas adequadas por parte do invasor.

Padrões de segurança no Wi-Fi


11 Cronologia dos mecanismos de segurança. q
Tecnologias de Redes sem Fio

11 WEP.

22 1997 – parte do padrão.

11 WPA.

22 2002 – baseado em um draft do IEEE 802.11i.

22 Personal e Enterprise.

96
11 WPA2. q
22 2004 – versão final do IEEE802.11i.

22 Personal e Enterprise.

O primeiro padrão de segurança, o Wired Equivalent Privacy (WEP), era parte integral do
padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos no nome, era prover
um grau de segurança equivalente ao de uma rede cabeada mas, como veremos, esse obje-
tivo não foi alcançado.

Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (Task Group i – TGi) para propor
mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a
base para o que a Wi-Fi Alliance batizou como Wi-Fi Protected Access (WPA), lançado no final
de 2002 e disponível em produtos a partir de 2003.

O trabalho do TGi foi finalizado e publicado em 2004 e deu origem ao mecanismo conhecido
como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implementados
nas vertentes pessoal (Personal) ou empresarial (Enterprise).

WEP
11 Wired Equivalent Privacy. q
11 Mecanismo original do IEEE 802.11.

11 Chave pré-compartilhada (PSK).

11 Algoritmo de criptografia RC4.

22 Chaves de 40 ou 104 bits.

11 Integridade baseada em CRC32.

Como dissemos, o Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11, de 1997.
Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige
que uma senha seja configurada no ponto de acesso e distribuída para todos os usuários. A
senha, nesse caso, é chamada de chave, mais especificamente de chave pré-compatilhada
(Pre Shared Key – PSK). O algoritmo de criptografia escolhido para aplicar esta chave ao
conteúdo do quadro foi o RC4.

Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um
campo Cyclic Redundancy Check (CRC) de 32 bits.

WEP: cifragem
RC4: q
11 Algoritmo de criptografia de fluxo (stream cipher).

11 Muito utilizado (SSL e TSL).

Chaves criptográficas:

11 40 (64 – 24) bits.


Capítulo 7 - Segurança

11 104 (128 – 24) bits.

97
mensagem
mensagem chave cifrada
1 1 0
0 1
XOR 1
1 1 0
1 0 0
1 1 0
0 1 1
0 Figura 7.1
0 0 Cifragem WEP.

O algoritmo de criptografia escolhido pelo padrão foi o RC4 (Ron’s Cipher 4), empregado em
diversas outras aplicações, como Secure Socket Layer (SSL) e Transport Layer Security (TLS),
amplamente utilizados na internet.

Trata-se de um algoritmo de fluxo (outro tipo comum é o algoritmo de bloco). Nessa classe
de mecanismos criptográficos a mensagem é combinada com um fluxo contínuo de bits
(a chave) para gerar um texto cifrado. Quando a chave é menor do que a mensagem, o que
acontece quase sempre, a chave é repetida quantas vezes for necessário.

O mecanismo é muito simples. De forma simplificada, mensagem e chave são combinadas


por uma operação binária de “ou exclusivo” (XOR), resultando na mensagem cifrada. Um
XOR resulta em 0, se os operandos (chave ou mensagem) forem iguais, e em 1, se forem
diferentes. É importante lembrar que no algoritmo RC4 a mensagem é combinada por meio
da operação “ou exclusivo” com uma permutação gerada a partir da chave criptográfica (por
meio do algoritmo KSA – ou key-scheduling algorithm), e não com a própria chave.

Há certa confusão em relação ao tamanho das chaves. Existem duas alternativas: as chaves
de 40/64 bits ou as chaves de 104/128 bits. A confusão vem do fato de o usuário informar
apenas uma parte da chave, que é complementada por um elemento chamado vetor de
inicialização, que tem 24 bits. Assim, no caso de uma senha de 128 bits, o usuário escolherá
apenas 104. Já no caso das chaves de 64 bits, ele escolherá apenas 40 bits.

WEP: integridade
11 CRC32. q
11 Message Integrity Check (MIC). l
11 Fácil e rápido de calcular. O CRC pode ser
comparado aos dois
11 Criptograficamente fraco. dígitos finais de um
CPF, que são calculados
22 Não impede adulteração transparente do quadro.
em função dos nove
primeiros. O problema
O Cyclic Redundancy Check (CRC) é um mecanismo de verificação de integridade. Trata-se de
é que o processo é
um bloco de 32 bits calculado a partir de parte do quadro protegido pelo WEP e transmitido criptograficamente
Tecnologias de Redes sem Fio

ao final do quadro. fraco e pode ser


manipulado pelo
Ao receber o quadro, o destinatário repete o mesmo cálculo. Se encontrar um CRC dife- invasor, permitindo que
a adulteração do
rente do recebido, é porque o quadro (ou o próprio CRC) foram alterados. A alteração pode
quadro não seja
acontecer intencionalmente (causada por um invasor) ou acidentalmente – por exemplo, um detectada.
quadro corrompido pela presença de ruídos durante a transmissão.

98
Problemas do WEP
11 RC4 mal implementado: q
22 Chaves curtas.

22 Reúso frequente das chaves.

22 Uso prolongado das chaves.

11 CRC não é forte o suficiente.

11 Vetor de inicialização.

22 Revela parte da senha.

11 PSKs são intrinsecamente inseguras.

Considerando o poder computacional atual dos computadores pessoais, chaves de 40 bits


são demasiadamente curtas. Mesmo as de 104 bits não são fortes o suficiente. Para piorar, o
WEP possui deficiências que o tornariam vulnerável mesmo com chaves mais longas.

O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4,
considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se
ineficaz. Além disso, o CRC é uma técnica incapaz de proteger o quadro contra adulterações.
Outra série de problemas do WEP está ligada a um elemento chamado Vetor de Inicialização.
Esse campo do quadro WEP é transmitido em texto plano (sem criptografia) e consiste nos
primeiros 24 bits da chave criptográfica. Revelar uma parte da chave auxilia no processo de
criptoanálise (ataque à criptografia).

Finalmente, o uso de chaves pré-compartilhadas é um procedimento intrinsecamente


inseguro. Afinal, as chaves têm de ser escolhidas pelo administrador da rede, configuradas
no ponto de acesso e distribuídas para todos os usuários. A experiência mostra que essas
chaves dificilmente são trocadas com a periodicidade recomendada. E, por último, um
segredo compartilhado não é um segredo.

WPA
11 IEEE reconheceu as deficiências do WEP. q
22 Criou TGi (Força tarefa “i”).

11 WPA foi lançado em 2002 baseado em uma versão preliminar do trabalho do TGi.

11 Retrocompatibilidade foi um objetivo.

11 WPA é consideravelmente mais forte do que o WEP.

11 Protocolo de criptografia TKIP.

22 Ainda sobre RC4.

Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi
mais seguras. De qualquer maneira, o estrago já estava feito e as redes sem fio continu-
aram sendo percebidas como inseguras durante muitos anos, apenas recentemente tendo
Capítulo 7 - Segurança

vencido esse estigma.

Uma preocupação do comitê foi garantir que os dispositivos Wi-Fi já vendidos ainda
pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser
utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software.

99
A retrocompatibilidade implicava em continuar usando a cifragem RC4, que estava presente
no hardware das placas Wi-Fi. A criptografia é um processo computacionalmente custoso e,
por isso, é muitas vezes implementada em chips especializados. Trocar o algoritmo obrigaria
a troca do hardware.

O WPA foi suficientemente bem-sucedido e, mesmo com os padrões atuais, provê um nível
de segurança aceitável para a maioria das redes. O novo protocolo de criptografia, TKIP,
é abordado a seguir.

WPA: TKIP
Novo esquema para verificação de integridade da mensagem. q
11 Michael Integrity Check (MIC).

11 Novo modo de escolher e utilizar os Vetores de Inicialização.

11 Cada pacote é encriptado com uma chave diferente.

Para alcançar maior grau de segurança, ainda rodando sobre o hardware desenhado para
o WEP, o novo protocolo batizado de Temporal Key Integrity Protocol (TKIP) incorporou uma
série de mudanças. Em primeiro lugar, o fraco CRC foi substituído por um novo esquema
mais forte chamado de Michael Integrity Check (MIC), muito mais eficiente na identificação
de adulterações do quadro.

O esquema de uso dos vetores de inicialização também foi alterado para dificultar a
criptoanálise e o sistema passou a usar chaves temporárias, derivadas da chave original, e
diferentes para cada quadro transmitido, o que aumenta muito a segurança do sistema, pois
quanto mais é usada uma chave, mais fácil de descobri-la.

WPA: Personal versus Enterprise


WPA Personal: q
11 Pessoal.

11 Uso de chaves pré-compartilhadas.

11 Mais fácil de implementar.

WPA Enterprise.

11 Empresarial.

11 Uso de servidor de autenticação.

11 RADIUS foi escolhido.

11 Cada usuário tem sua senha.

Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-comparti-
lhadas, considerado não ideal para aplicações de segurança mais estritas. Mas uma alterna-
tiva também foi oferecida pelo padrão: o uso de servidores de autenticação.
Tecnologias de Redes sem Fio

Um servidor de autenticação recebe pedidos de autenticação dos usuários e os valida ou


não. Nesse caso, os usuários têm senhas individuais, além da chave da rede, provendo uma
camada adicional de segurança.

Para implementar o servidor de autenticação, o IEEE escolheu uma tecnologia já existente e


testada há muito anos, o protocolo Remote Authentication Dial In User Service (RADIUS).

100
WPA Enterprise: esquema
Redes sem fio
Servidor de Auteticação
Autenticador (RADIUS)

Internet

Suplicante
Figura 7.2
Esquema WPA 3
Enterprise.

A figura ilustra o mecanismo de autenticação de usuários suportado por servidor RADIUS, o


esquema do WPA Enterprise.

l Nessa arquitetura, o elemento que deseja se autenticar é chamado de suplicante. É o supli-


Uma boa técnica é
utilizar as ferramentas cante que inicia todo o processo logo após a associação ao ponto de acesso, que, neste caso,
dos invasores na sua age como o autenticador. O papel do autenticador é permitir a conexão do suplicante com
rede de forma proativa
o servidor de autenticação e bloquear todo o tráfego do suplicante que não seja referente a
e identificar suas
vulnerabilidades. autenticação. Se o servidor de autenticação liberar o acesso, o suplicante poderá usufruir de
todos os serviços da rede. Caso contrário, será desassociado pelo ponto de acesso.

802.1X e EAP
802.1X: q
11 Padrão IEEE para autenticação de usuários.

11 Baseado no Extended Authentication Protocol (EAP).

11 É apenas um framework para diversos “métodos”.

Métodos EAP.

11 Uso de métodos legados.

22 TTLS e PEAP.

11 Criptográficos.

22 TLS.

11 Não criptográficos.

22 MD5 e MS-CHAP.

O esquema que acabamos de descrever para autenticação de usuários é, na verdade,


Capítulo 7 - Segurança

proposto no padrão 802.1X, ou seja, não é parte do padrão IEEE 802.11 para redes sem fio e
pode, de fato, ser usado em outros cenários.

O IEEE 802.1X é, por sua vez, baseado no Extended Authentication Protocol (EAP), o que, em
termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado e
sim um framework para diversos protocolos de autenticação. Esse esquema pode inclusive
incorporar novos protocolos que venham a surgir.

101
No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos
sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na
verdade, concebidos para permitir a utilização de um sistema de autenticação pré-existente
(sistema legado). O objetivo, nesse caso, é evitar a duplicação do sistema de autenticação
mantido, por exemplo, para a rede cabeada da instituição. Dois métodos nessa categoria
são o Tunneled Transport Layer Security (TTLS) e o Protected EAP (PEAP). Ambos trans-
portam e protegem o método legado de autenticação de usuários. Nesse contexto, o padrão
se refere ao método legado como “método interno”.

Além disso, os EAP podem ou não utilizar criptografia. Os métodos não criptográficos (como
o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de criptografia ou
como métodos internos do TTLS ou do PEAP.

Métodos criptográficos são evidentemente mais seguros. Nessa classe, o exemplo mais
difundido é o Transport Layer Security (TLS).

WPA2
Mecanismo de segurança reconstruído do zero. q
11 Não se preocupa com a retrocompatibilidade.

Protocolo de criptografia CCMP.

11 Usa criptografia de bloco AES.

Também existem o WPA2 Personal e o WPA2 Enterprise.

Lançado em 2004, o WPA2 fechou o trabalho do TGi. O WPA2 reconstrói o sistema de


segurança do Wi-Fi sem nenhuma preocupação com a retrocompatibilidade. Por isso, só é
suportado por dispositivos fabricados após 2004.

O coração da nova proposta é o sistema de criptografia Counter Mode with Cipher Block
Chaining Message Authentication Code (CCMP), que, para começar, abandonou o uso da
criptografia de fluxo e do algoritmo RC4, passando a utilizar um algoritmo de criptografia
por blocos (block cipher) chamado Advanced Encryption Standard (AES). Apesar de o AES
poder usar chaves de qualquer tamanho, o padrão escolheu chaves de 128 bits. Chaves
maiores, apesar de mais seguras, inibiriam a exportação de produtos produzidos nos
Estados Unidos, já que esse país limita a exportação de equipamentos que utilizem cripto-
grafia considerada demasiadamente forte.

Apesar disso, o algoritmo AES, mesmo utilizando chaves de 128 bits, é considerado pelos
especialistas como significativamente mais seguro do que o RC4.

Assim como o WPA, o WPA2 pode ser usado nas vertentes “pessoal” (com chaves
pré-compartilhadas) e “empresarial” (utilizando servidor de autenticação RADIUS).

RSN: Robust Security Network


Tecnologias de Redes sem Fio

11 Implementação completa do IEEE 802.11i. q


22 Sem suporte a WEP.

11 Com servidor de autenticação.

11 Descreve os mecanismos de gerência de chaves.

22 Geração e distribuição de chaves.

102
Os mecanismos de segurança descritos culminaram na implementação considerada ideal de
segurança, chamada Robust Security Network (RSN).

RSN é um nome curto para designar uma rede que implementa completamente o padrão
IEEE 802.11i e não provê suporte a WEP. O RSN utiliza WPA (TKIP ou CCMP) com autenticação
baseada em um servidor RADIUS. Além disso, um RSN deve implementar uma série de
mecanismos de gerência de chaves criptográficas (geração e distribuição).

O que há de mais novo em segurança


WPA2 (CCMP). q
11 CCMP é mais seguro que TKIP.

EAP-TTLS.

11 Proteção adicional ao mecanismo de autenticação.

RSN.

11 Sistema bem desenhado para gerência de chaves.

Mas e as redes domésticas?

11 WPA2 – ou mesmo WPA1.

11 Senhas difíceis, trocadas com frequência.

O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando
que os recursos necessários para sua implantação estão disponíveis?

Esse sistema seria uma rede RSN usando CCMP (WPA2) e um mecanismo de autenticação
protegido por EAP-TTLS.

Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor RADIUS
para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário mais simples.
Esse cenário, considerado seguro o suficiente para o uso não comercial, seria o emprego de WPA
(TKIP ou CCMP), com cuidado especial dedicado às senhas pré-compartilhadas, complicadas e
trocadas com frequência.

Outras técnicas de segurança


Filtros de MAC. q
11 Listar dispositivos autorizados manualmente.

11 Técnica pouco eficaz – basta clonar o endereço.

Ocultação do SSID.

11 O SSID não é anunciado nos beacons.

11 Também pouco eficaz como técnica de segurança.

Outro mecanismo geralmente disponibilizado pelos pontos de acesso é o filtro de MAC.


Para usá-lo, o administrador da rede listará o MAC de todos os dispositivos que podem uti-
Capítulo 7 - Segurança

lizar a rede e o ponto de acesso não aceitará tráfego originado em um endereço não listado.

Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta escutar o tráfego da rede,
identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar
o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns
vizinhos menos informados ou evitar acessos acidentais. No entanto, qualquer método de crip-
tografia disponível (inclusive o WEP) será mais eficaz e menos trabalhoso do que o filtro de MAC.

103
Outro mecanismo que pode prover falsa sensação de segurança é a ocultação do SSID, ou seja,
o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados pelo ponto de
acesso não informarem o nome da rede e se, além disso, o ponto de acesso não responder o
probe requests destinados ao endereço de broadcast, o SSID não poderá ser descoberto por
varredura, tornando a rede invisível. Tal premissa é falsa, já que uma estação legítima precisará
usar o SSID para localizá-la através de um probe request específico para a rede, o que revelará o
SSID imediatamente, visto que os quadros de gerência não são criptografados.

Auditoria de redes Wi-Fi


11 Verificar os mecanismos de segurança utilizados. q
11 Identificar tentativas de ataques.

22 Wireless Intrusion Detection System – WIDS.

11 Identificar pontos de acesso ilegítimos (Rogue APs).

11 Atacar a própria rede.

A auditoria de redes sem fio é um assunto complexo e extenso. Em resumo, o processo con-
siste em medidas ativas e passivas desenhadas para identificar falhas de segurança na rede.

A auditoria envolve verificar os mecanismos de segurança utilizados, determinando se são


adequados. Por exemplo, deve-se determinar se a rede está protegida por mecanismos
criptográficos e se as chaves utilizadas são seguras e têm sido trocadas frequentemente.

Identificar tentativas de ataque é possível através da instalação de um Wireless Intrusion


Detection System (WIDS), sistema que monitora permanentemente o tráfego Wi-Fi e
busca identificar certos padrões que costumam caracterizar ataques, gerando alarmes
l
Uma boa técnica é
para o administrador. utilizar as ferramentas
dos invasores na sua
Por conta da facilidade de instalação, o problema dos pontos de acesso “rogue”, instalados rede de forma proativa
ilegitimamente, também tornou-se comum. Eles oferecem brechas à segurança de toda a e identificar suas
vulnerabilidades.
infraestrutura de rede e são muitas vezes instalados para se fazerem passar por pontos de
acesso legítimos e interceptar seu tráfego.

Ferramentas de auditoria
Kismet: q
11 Para Linux.

11 Identifica redes.

11 Captura tráfego.

11 WIDS.

NetStumbler:

11 Para Windows.
Tecnologias de Redes sem Fio

11 Identifica redes.

De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa um
lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o Sistema
w
Saiba mais sobre o
Operacional Linux. Kismet: http://www.
kismetwireless.net e o
O Kismet permite não apenas a captura de tráfego Wi-Fi, mas identifica todas as redes e disposi- NetStumbler: http://
tivos Wi-Fi em operação na região, inclusive as redes com SSID “oculto”. O Kismet também atua www.netstumbler.com
como um WIDS, alarmando sempre que certos padrões de atividade suspeita são identificados.

104
w Nas máquinas com Windows, o modo monitor não é suportado, e por isso as ferramentas de
Saiba mais sobre o monitoramento para esse Sistema Operacional são menos poderosas. O NetStumbler é o mais
AirPcap: http://www. popular programa dessa classe para o Windows e permite localizar as redes próximas e levantar
cacetech.com/
products/airpcap.html suas principais características, como canal de operação, nível do sinal, SSID e criptografia.

Kismet: tela principal

Figura 7.3
Visualização de
redes do Kismet:
tela principal.

Na tela de visualização de redes do Kismet, na parte de cima, cada linha representa uma
rede identificada. A parte de baixo traz os alarmes com eventos de interesse e, ao lado, são
exibidas estatísticas gerais, como o número de quadros capturados e de redes identificadas.

Kismet: detalhes de uma rede

Capítulo 7 - Segurança

Figura 7.4
Kismet: detalhes de
uma rede.

105
A captura de tela mostra a visualização dos detalhes de uma rede no Kismet. Uma série
de informações úteis é exibida, incluindo o SSID da rede, o número de clientes associados,
modelo do ponto de acesso, qualidade do sinal e quantidade de tráfego, entre outras.

NetStumbler: tela principal

Figura 7.5
NetStumbler:
tela principal

Essa é a tela principal do NetStumbler. À esquerda, a listagem das redes identificadas. À direita,
informações sobre uma rede selecionada (SSID, canal, modelo do AP, endereço MAC etc.).

NetStumbler: nível do sinal em uma rede


Tecnologias de Redes sem Fio

Figura 7.6
NetStumbler:
nível do sinal.

Essa tela do NetStumbler mostra a evolução do nível de sinal capturado para uma rede.

106
Capturando quadros
11 Modo monitor: q
22 Nem todas as interfaces o suportam.

22 Nem todos os Sistemas Operacionais o suportam.

11 Formato de armazenamento dos quadros.

22 Formato Tcpdump.

11 Linux é mais indicado.

11 Para Windows, pode-se adquirir um AirPcap.

A captura de tráfego, além de um excelente recurso didático, é um elemento crucial de qual-


quer auditoria de segurança.

Para que uma interface de rede sem fio possa ser usada como uma estação de monitoramento,
capaz de registrar não apenas o tráfego de interesse da estação, mas todo o tráfego da rede, é
preciso colocar essa interface em um modo de operação especial, chamado modo monitor.

Esse modo de operação não é suportado pelos drivers para Windows e pode ser usado
apenas no Linux. Para o Windows, no entanto, pode-se adquirir um dispositivo especial,
chamado AirPcap que, usado em conjunto com o software Wireshark, permite a captura de
tráfego Wi-Fi.

Os quadros capturados devem ser armazenados, se desejarmos analisá-los posteriormente.


O formato recomendado para essa tarefa é o chamado formato pcap, também conhecido
como formato do Tcpdump (um conhecido utilitário de captura de pacotes). A vantagem deste
formato é que ele é lido por quase todos os programas de análise de tráfego disponíveis.

Analisando os quadros
Wireshark: q
11 Análise de tráfego.

11 Windows ou Linux.

11 Decodifica centenas de protocolos.

11 Permite análise em profundidade.

11 Permite filtragem de tráfego.

O Wireshark, antigamente conhecido como Ethereal, é o mais conhecido e completo pro-

w grama de análise de tráfego open source. Está disponível para Windows e Linux gratuita-
mente e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas
Conheça o programa:
http://wireshark.org sobre o tráfego capturado.

Uma das grandes virtudes do Wireshark vem do fato de o programa ser capaz de decodificar
centenas de protocolos automaticamente. Isso significa que, para cada quadro, é possível
verificar toda a sequência de protocolos encapsulados. Por exemplo, o Wireshark será capaz
Capítulo 7 - Segurança

de exibir os dados de uma requisição feita a um servidor web (protocolo HTTP), contida
em uma mensagem TCP, que está dentro de um pacote IP, transportado, por sua vez, em
um quadro IEEE 802.11. E isso decodificando cada campo de cada cabeçalho. Além disso,
permite a configuração de filtros por endereço IP, endereço MAC, protocolo, tamanho, tipo
do quadro e muito mais. Os filtros podem ser usados para capturar ou exibir apenas deter-
minados quadros de interesse.

107
Wireshark: tela principal

A tela mostra uma captura de tráfego sendo analisada através do Wireshark. A parte de cima Figura 7.7
da tela mostra o resumo de cada quadro (um por linha) utilizando cores para identificar Tela principal do
Wireshark: análise
certos tipos. de captura de
tráfego.
Na parte central são exibidas informações sobre o conteúdo do quadro, que podem ser
colapsadas ou expandidas, dependendo do interesse em exibir detalhes de uma determinada
camada, como, por exemplo, detalhes do pacote IP ou dos campos de um quadro 802.11.

Finalmente, a parte de baixo da tela exibe os quadros byte a byte.

Atacar a própria rede


Conheça suas falhas antes do inimigo. q
11 E as corrija, se possível.

11 Void11.

22 Três diferentes ataques de negação de serviço.

11 WepAttack.

22 Quebra de chaves WEP.

11 coWPAtty.

22 Realiza ataque de dicionário sobre redes WPA.

11 Aircrack-ng.
Tecnologias de Redes sem Fio

22 Quebra de chaves.

Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os inva-
sores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da
segurança em redes sem fio com um grau de profundidade que não seria possível no tempo
disponível deste curso. Um bom começo é conhecer algumas das ferramentas disponíveis
na internet e praticar com elas. Alguns exemplos:

108
11 Void11: ferramenta usada para realizar três diferentes ataques de negação de serviço:
desautenticação de clientes, enchentes de autenticação e enchentes de associação;

11 WepAttack: exemplo de programa para quebra de chaves WEP;

11 coWPAtty: tenta quebrar chaves WPA usando o chamado ataque de dicionário, capaz de
quebrar senhas que sejam mal escolhidas;

11 Aircrack-ng: programa que tenta quebrar as chaves de uma rede WEP ou WPA, usando
uma série de técnicas diferentes.

Mais informações:

11 Void11: http://wirelessdefence.org/Contents/Void11Main.htm

11 WepAttack: http:// wepattack.sourceforge.net

11 coWPAtty: http://sourceforge.net/projects/cowpatty

11 Aircrack-ng: http:// www.aircrack-ng.org

Capítulo 7 - Segurança

109
Tecnologias de Redes sem Fio

110
8
Projetando uma rede sem fio –
Parte 1
objetivos

Aprender a planejar a rede lógica; Planejar o uso dos canais; Saber como fazer
um site survey.

Planejando uma rede sem fio; Rede com fio e rede sem fio; PoE; Partes de uma rede
802.3af; Rede lógica e Rede física; Pessoas e áreas de interesse; Conceito de site survey;

conceitos
Capacidade e cobertura; Variação da taxa com a distância; Ganhos com a limitação do
step-down; Necessidades: alocação de canais e canais usados no mesmo ambiente;
Espectro de um AP; Planejamento de reutilização de freqüência; Número de usuários
e tamanho das células; Calculando a largura de banda necessária; Qual a verdadeira
vazão?; Link Budget: planejamento de capacidade; Balanceamento de carga; Roaming.

Planejando uma rede sem fio


11 O planejamento de uma rede sem fio é um processo de várias etapas, que passa por q
uma série de refinamentos.

11 O mapa inicial da rede requer informações, como a planta do local onde será instalada
a rede, as áreas onde se deseja cobertura e o número de pessoas que usarão a rede.

11 Esse mapa será refinado usando uma técnica chamada de Site Survey, que mede a
presença do sinal de rádio e sua potência nos pontos onde se deseja cobertura. Capítulo 8 - Projetando uma rede sem fio – Parte 1

Após o planejamento lógico de uma rede sem fio, descobre-se o número de usuários em cada
local e se faz um cabeamento estruturado prevendo pelo menos esse número de tomadas de
rede, com algumas extras para permitir o crescimento da rede ou a realocação de pessoas.
O planejamento de uma rede sem fio difere do planejamento de uma rede com fio devido à
forma como o sinal de rádio se propaga. Não é mais claro onde se poderá ter acesso, porque
isso depende de vários fatores, até porque em redes sem fio indoor a recepção do sinal é
quase sempre por reflexão e raramente há visada direta para a antena. Isso afeta os vários
aspectos do planejamento e, em última instância, requer que testes sejam feitos no local
de instalação, antes do planejamento, para garantir que não se deixe de levar em conta os
obstáculos existentes para o sinal de rádio, bem como depois da instalação, para garantir que
a rede funcione como deveria. Para redes cabeadas, o planejamento anterior a instalação é
baseado apenas na planta e testes são feitos apenas após a instalação da rede.

111
Os testes de propagação do sinal de rádio, que medem a intensidade do sinal em cada ponto,
são chamados de site survey. Neste capítulo veremos os fundamentos do planejamento de
uma rede sem fio e como o site survey ajuda neste trabalho. Veremos também como realizar
um site survey com ferramentas de uso livre. Existem softwares e companhias especializados
em realizar o site survey. O que mostraremos aqui é o suficiente para instalações menores.
No caso de instalações extensas, métodos mais automáticos e profissionais passam a ser
mais viáveis, fazendo o custo de um site survey ter uma percentagem menor no custo total
do projeto de rede.

Antes do site survey, é necessário obter diversas informações: planta do local, posiciona-
mento dos pontos da rede com fio (se existentes), posicionamento dos pontos de energia
elétrica, áreas em que se deseja ter conectividade sem fio, número de pessoas que usarão
a rede simultaneamente em cada área, definir se há necessidade de cobertura total. Além
disso, existem outros fatores mais avançados, como:

11 Roaming, estações que se movimentam enquanto conectadas à rede.

11 Uso de aplicações que necessitam de determinado nível de serviço, como, por exemplo,
aplicações de telefonia, que requerem baixo jitter e banda constante.

Tais informações permitirão um mapeamento inicial dos pontos de rede e a necessidade de


levar conectividade de rede ou energia para determinados locais. Os locais desejados para
oferecer acesso definem a área de cobertura, e o número de pessoas conectadas simulta-
neamente define a capacidade necessária da rede. Logo, essas informações influenciam o
número e a posição dos pontos de acesso.

Rede com fio e rede sem fio


11 Redes sem fio e redes com fio se complementam. q
22 A rede sem fio precisa de um sistema de distribuição para conectar os diversos
pontos de acesso e permitir acesso externo, o que será feito normalmente via rede
com fio – DS.

33 Apesar de ser possível criar a rede de distribuição unicamente sem fio, usando
um WDS ou uma rede em malha.

11 O planejamento da rede sem fio passa pela adequação da rede com fio para suportá-la.

11 Também é necessário fazer o planejamento da distribuição de energia elétrica.

Deve ficar claro que o que se está fazendo é o planejamento de uma rede, onde parte dos
usuários se conectarão via enlaces sem fio. Apesar de na maior parte das instalações a rede
sem fio ser instalada junto a uma rede com fio já existente, o que esrtamos planejando é
uma rede única e não uma entidade disjunta da rede já existente.

Dois adendos a essa afirmação inicial:

11 A rede sem fio permite algumas facilidades que a rede com fio não tem, como mobilidade
Tecnologias de Redes sem Fio

e grande variabilidade do número de computadores conectados. Essas facilidades devem


ser levadas em consideração, pois dependerão da estrutura da rede;

11 É possível planejar a rede sem fio como uma rede disjunta (fisicamente ou logicamente)
da rede cabeada já existente. Isto pode ser feito, por exemplo, para prover acesso à
internet aos visitantes, sem dar acesso à rede interna para os mesmos.

112
A rede sem fio estará normalmente ligada à rede com fio, que fará a interligação entre os
diversos pontos de acesso (o sistema de distribuição – DS), criando o nosso já conhecido ESS
e a ligação desse com a rede externa. Por outro lado, é possível criar a rede de distribuição
unicamente sem fio, usando um Wireless Distribution System (WDS) ou usando uma rede
em malha (mesh).

Como os pontos de acesso precisam de um sistema de distribuição, será necessário ter


tomadas de rede e de energia próximas do ponto de acesso (pode ser resolvido através de
Power over Ethernet – PoE). Os APs normalmente serão instalados em locais não usuais para
estações de cliente (no forro, no alto de paredes etc.), então, provavelmente, o cabeamento
estruturado e de energia já existente pode não ser adequado para a nova rede.

PoE
11 Power Over Ethernet. q
11 Maneira eficiente de alimentar dispositivos usando cabos Ethernet já existentes.

11 Padronizado pela IEEE P802.3af.

l
A soma de todas essas
quantidades é a
capacidade da rede.

Figura 8.1
Power Over
Ethernet.

O uso do cabo de rede para carregar energia elétrica é uma boa técnica, que tanto econo-
Capítulo 8 - Projetando uma rede sem fio – Parte 1
miza o custo de instalar um ponto de energia elétrica próximo do local onde vai ser insta-
lado o ponto de acesso quanto permite ligar e desligar remotamente o ponto de acesso. Isso
pode ser importante, por exemplo, se o ponto de acesso ficar num estado onde não
responde a comandos externos. Essa condição pode ser causada por alguma falha de
configuração ou flutuações na tensão de alimentação.

O nome da técnica é Power over Ethernet (PoE), e existe um padrão, o IEEE P802.3af,
que define maneiras seguras de fazer o procedimento permitindo compatibilidade entre
os equipamentos.

113
Partes de uma rede 802.3af
11 Arquitetura. q
11 Cabeamento.

11 Dispositivos.

11 Descoberta.

11 Gerência.

Arquitetura
É basicamente a mesma do IEEE 802.3. Para adicionar PoE, basta usar um equipamento
de carga Power Source Equipment (PSE) no bastidor da rede (wiring closet). O PSE injeta
corrente DC no cabeamento Ethernet. Pode ser localizado dentro dos equipamentos ativos
(switches) ou adicionado com um equipamento específico para PoE. Os APs devem suportar
a alimentação através de PoE (muitos já suportam).

Cabeamento
Normalmente é o que limita a potência a ser carregada. O cabo categoria 5 é capaz de car-
regar de um a dois amperes. A especificação limita a corrente a 350 mA (15.4 W de 44 VDC a
57 VDC), deixando uma ampla margem de segurança.

Dispositivos
A potência máxima disponível a 100 metros é 12.95 W, devido à perda no cabo. A corrente
pode ser carregada nos pinos de dados (1, 2, 3 e 6) ou nos extras (4, 5, 7 e 8). Escolhido um
padrão, os dispositivos devem seguir o mesmo padrão da fonte.

Descoberta
Para que um dispositivo que não está pronto para receber força via cabo de rede não
seja danificado, o padrão usa um protocolo de descoberta. São feitos dois testes antes de
entregar 48 VDC, que usam a presença de um resistor de 25 K ohms presente em todos dis-
positivos compatíveis para identificar se o equipamento ligado pode ou não receber carga.

Gerência
É possível que o número de dispositivos conectados exceda a capacidade do PSE. Para que a
rede não pare, o PSE pode ter a inteligência de desligar (ou não deixar conectar) dispositivos
quando o limite é ou será excedido.

Rede lógica
q
Tecnologias de Redes sem Fio

A arquitetura lógica da rede sem fio traduz as facilidades que se deseja ter.

11 Se o roaming transparente é importante, deve ser criada um única rede de enlace e


um único ESS.

11 Se desejamos segregar a rede por áreas, vários ESS serão criados, um por área.

11 Pode-se ter mais de uma rede sem fio na mesma área usando ESSIDs diferentes.

Essa arquitetura lógica colocará determinados requerimentos sobre a arquitetura física


da rede.

114
Antes de começar a construir a rede física, o administrador de rede tem que decidir como
será sua rede lógica. O administrador pode querer que a rede sem fio seja uma extensão
da rede com fio em cada local, ou que exista uma rede sem fio disjunta da rede com fio.
Ou ainda que existam duas redes sem fio, uma conectada com a rede com fio e outra para
visitantes, que só dá acesso à internet, sem ver nada da rede interna.

Na verdade, são várias as decisões que devem ser tomadas, que vão ser traduzidas na
arquitetura da rede física. Por outro lado, como podem ser feitas redes lógicas dentro de
uma rede física (usando VLANs, por exemplo), a arquitetura da rede física não é ditada
univocamente pela rede lógica.

As decisões vão se traduzir mais nas facilidades da rede. Escolher a rede sem fio (ESS) como
extensão da rede com fio local permite o acesso aos mesmos serviços, mas, como os ende-
reços de rede (IP) do ESS vão pertencer a essa rede, o roaming não é permitido.

Fazer uma rede sem fio como um único ESS com endereçamento IP disjunto da rede com
fio permite roaming transparente. O usuário pode manter sua conectividade conforme se
desloca. No entanto, isto requer que todos os pontos de acesso sejam interconectados no
nível de enlace, isto é, que não exista nenhum roteador entre os pontos de acesso.

Para redes muito grandes, pode ser necessário (ou desejado) segregar as redes por departa-
mentos, ou prédios. Assim, será criado um ESS por área. Não haveria roaming entre áreas, mas
dentro de uma área seria possível se deslocar de um lado para outro sem perder conectividade.

O que sempre deve ser lembrado é que a rede sem fio IEEE 802.11 é uma rede no nível de
enlace, que não entende o roteamento IP. Todos os mecanismos funcionam bem dentro
de uma única rede, mas a arquitetura da rede tem de ser “achatada” em um único nível de
enlace. Isso torna difícil a criação de redes muito grandes, já que redes do nível de enlace
têm problemas de escalabilidade, por não obter vantagens da hierarquização.

Rede física
A rede física será criada para dar suporte à rede lógica. q
11 Tendo as facilidades necessárias, como VLANs.

Cada ponto de acesso requer uma conexão fast-ethernet.

11 Pontos de acesso IEEE 802.11n requerem conexão gigabit Ethernet.

A rede física será criada para interligar os pontos de acesso e ser capaz de dar apoio à rede
lógica, isto é, se forem necessárias VLANs, os equipamentos têm de dar suporte a elas.
Capítulo 8 - Projetando uma rede sem fio – Parte 1
Até o padrão N, a taxa máxima de cada ponto de acesso era 54 Mbps (alguns proprietários
chegavam até 108 Mbps). Atualmente, com o padrão IEEE 802.11n, essa taxa pode chegar
até 600 Mbps (em teoria, produtos atuais conseguem 400 Mbps). Assim, para um ponto de
acesso A ou G, basta uma conexão de rede de 100 Mbps. Para um ponto N, uma conexão
gigabit Ethernet é mais apropriada.

Pessoas e áreas de interesse


As informações cruciais para uma rede sem fio são: q
11 As áreas onde desejamos acesso.

11 O número de pessoas que desejamos atender em cada uma dessas áreas.

115
Informações determinarão a quantidade e o posicionamento dos pontos de acesso. q
11 Para otimizar a quantidade de pontos de acesso e assegurar a cobertura e capaci-
dade, é feito o site survey.

Os elementos mais importantes para o planejamento da rede sem fio são as áreas onde lA soma de todas essas
se deseja ter acesso, que podem ser algumas ilhas de conectividade ou toda a área da quantidades é a
empresa, e o número de pessoas que se deseja atender em cada área. capacidade da rede.

Essas informações determinarão a quantidade e o posicionamento dos pontos de acesso.


A área que recebe sinal de um ponto de acesso é chamada de área de cobertura. Para cada
pessoa, e seu perfil de uso, uma determinada quantidade de banda será necessária.

Finalmente, o posicionamento dos pontos de acesso altera sua área de cobertura. Uma
das funções do site survey é descobrir o posicionamento ideal dos pontos de acesso para
atender aos requisitos de capacidade e cobertura.

Conceito de site survey


Conhecer o ambiente é um dos pontos-chave para o sucesso da implantação de uma rede
sem fio, gerando a necessidade de realização de um site survey. O objetivo é procurar
entender como será a cobertura do local e também encontrar locais onde existem interfe-
rências, como equipamentos que emitem ondas na faixa a ser usada – por exemplo, fornos
de micro-ondas que emitem na faixa de 2.4 GHz, bem como telefones sem fio e equipa-
mentos Bluetooth e outras redes sem fio. A figura mostra uma cobertura de um ponto de
acesso evidenciando que não há cobertura em uma certa região. Um site survey poderia
verificar essa ausência de sinal previamente e realizar o planejamento adequado.

No Coverage

Figura 8.2
Cobertura de um
ponto de acesso.

Procedimento inicial básico:

11 Planejamento da visita ao local solicitando a planta baixa;


Tecnologias de Redes sem Fio

11 Checklist do material a ser levado: ponto de acesso, estação para medida, tripé, extensão,
trena etc.;

11 Entrevista com o cliente para avaliar os locais onde deve ser feita a cobertura, saber o
propósito da rede sem fio que será instalada e o número de usuários em cada local;

11 Avaliação do local para identificar onde podem ser instalados os pontos de acesso e veri-
ficar se existe rede disponível;

11 Medição do ruído de fundo usando um analisador de espectro;

116
11 Avaliação da presença de redes, usando um software como o NetStumbler ou Kismet, em
um laptop contendo placa de rede sem fio.

Daí sairá um planejamento inicial a partir do qual serão instalados os APs, as necessidades
de extensão da rede cabeada, os pontos onde há interferência, subsídios para um posterior
planejamento dos canais a serem usados, entre outros.

A partir desse planejamento, podem ser feitos testes iniciais, instalando os pontos de acesso
nas posições previstas e medindo a potência nos pontos de interesse.

Idealmente, o site survey deve ser feito usando os mesmos equipamentos que serão usados
na instalação final, pois, como foi apontado, existe uma dependência não só da antena do
ponto de acesso como da antena dos equipamentos. O ideal é que exista uma margem de
segurança para que equipamentos com antenas piores consigam usar a rede.

Atenuação por obstáculos


Obstruction Additional Loss (dB) Effective Range

Open Space 0 100%

Window (non-metallic tint) 3 70

Window (metallic tint) 5-8 50

Light wall (dry wall) 5-8 50

Mediun wall (6” solid core) 10 30

Heavy wall (12” solid core) 15-20 15

very heavy wall (12” solid core) 20-25 10

Tabela 8.1 Floor/celling (heavy solid core) 15-20 15


Atenuação por
obstáculos. Floor/celling (heavy solid core) 20-25 10

Na tabela estão os valores de perdas adicionais (Additional Loss) a serem somados na


atenuação do sinal propagado, o alcance efetivo (Effective Range) do sinal, assim como a
obstrução (Obstruction) por obstáculos alheios, se existirem.

Entende-se por espaço livre a desobstrução do espaço presente entre o ponto de acesso e o
laptop do usuário. Qualquer obstrução que estiver no caminho de propagação entre AP e usuário
pode diminuir a força do sinal. Assim, o sinal seria atenuado e não seria recebido pelo usuário.
Capítulo 8 - Projetando uma rede sem fio – Parte 1
Essas tabelas e a planta do local com anotações de quais materiais usados podem auxiliar a
fazer um planejamento inicial da localização dos pontos de acesso, mas essa localização tem
de ser validada através de medidas no local, colocando o ponto de acesso e medindo o sinal
recebido nas áreas de interesse.

Isso é importante porque, como muito do sinal em ambientes internos é recebido por reflexão,
é difícil calcular a priori qual será a real potência do sinal recebido apenas usando as plantas.

Capacidade e cobertura
11 A maior parte das instalações de rede sem fio está mais preocupada com a cobertura. q
11 No entanto, para ter desempenho compatível com o resto da rede, é necessário
também planejá-la para que tenha capacidade.

117
Association Rate and Coverage

6 Mbps
1 Mbps 9 Mbps
12 Mbps
2 Mbps 18 Mbps
24 Mbps
5.5 Mbps 36 Mbps
11 48 Mbps
Mbps 54 Mbps

300m (100’) 23m (75’) Figura 8.3


100m - 150m” 100m (300’) Capacidade e
802.11b (300’ - 500m’) 802.11a cobertura.

A cobertura assegura que todos os pontos onde se deseja ter acesso à infraestrutura sem
fio recebam sinal com potência adequada para comunicação. A cobertura é feita através do
mapeamento do local, com a colocação de pontos de acesso e a medição da intensidade do
sinal nos pontos importantes.

A capacidade da rede está ligada a duas quantidades:

11 Número de estações que utilizarão simultaneamente a rede sem fio;

11 Distância dessas estações para a estação base ou ponto de acesso.

Outra questão importante relaciona-se à capacidade da rede. O número de laptops


conectados simultaneamente a um AP é restrito e varia de acordo com sua capacidade de
administrar seus associados. Portanto, para dar acesso a um número grande de usuários,
concentrados em uma área pequena, mesmo que eles requeiram pouca banda, pode ser
necessário o uso de mais de um AP.

Variação da taxa com a distância


Association Rate and Coverage

6 Mbps
1 Mbps 9 Mbps
12 Mbps
2 Mbps 18 Mbps
24 Mbps
5.5 Mbps 36 Mbps
11 48 Mbps
Mbps 54 Mbps
Tecnologias de Redes sem Fio

300m (100’) Figura 8.4


23m (75’)
Variação da taxa
100m - 150m” 100m (300’)
802.11b 802.11a com a distância.
(300’ - 500m’)

Quanto mais distante do ponto de acesso, menor a taxa de associação, como mostra a figura.

118
Uma das formas de melhorar a capacidade, ao custo de diminuir a cobertura, é limitar as
taxas de associação disponíveis, o que é chamado de “limitar o step-down”. Essa expressão
significa “descer um degrau”, pois cada vez que se sai da área onde é possível uma taxa de
associação maior, a estação passa a utilizar a próxima taxa listada nas capacidades daquele
ponto de acesso. Ao limitar as taxas de associação disponíveis às maiores taxas, saindo da
área onde a relação sinal/ruído permite o uso das maiores taxas, a estação é obrigada a se
desconectar daquele ponto de acesso.

É normal que, conforme a estação se afaste do ponto de acesso, a taxa de associação


diminua. Se o valor mínimo é 5.5 Mbps, por exemplo, estações que ficam abaixo desse
mínimo terão de se conectar a outro ponto de acesso.

Ganhos com a limitação do step-down


11 O usuário se conectará a um ponto com melhor vazão. q
11 Os outros usuários da célula terão melhor desempenho, porque um usuário mais
lento toma maior tempo de ar, diminuindo a performance de todos.

Caso seja permitido apenas o uso de taxas maiores, a estação terá de se desconectar, mas
poderá, talvez, descobrir outro ponto que permita uma associação melhor, o que pode ser mais
vantajoso para ela. Por outro lado, corre-se o risco de estações não conseguirem se conectar.

Em termos da rede, não possuir estações conectadas a taxas baixas é melhor para todo
mundo, porque aumenta a capacidade da rede como um todo. Para transmitir a mesma
quantidade de dados, estações associadas a taxas baixas ocupam o meio (ar) por mais
tempo do que outras associadas a taxas mais altas, impedindo que outras estações possam
transmitir seus dados (contenção do meio). Para exemplificar, uma estação conectada a 1
Mbps usa 50 vezes mais tempo para transmitir um pacote que outra conectada a 54 Mbps.

Como a área de cobertura a uma determinada taxa depende também da antena e da


sensibilidade do equipamento de rádio, a perda no alcance da área pode ser compensada
utilizando rádios mais sensíveis ou antenas com maiores ganhos.

Necessidades: alocação de canais


11 Canais alocados para utilização de IEEE 802.11 em 2,4 GHz (b e g). q
Os canais alocados para utilização da IEEE 802.11g são mostrados na tabela. Cada canal tem
a sua frequência central atribuída em GHz. Quando o AP for configurado, o administrador da
rede terá de escolher, a princípio, qualquer canal que não esteja sendo utilizado por outro
Capítulo 8 - Projetando uma rede sem fio – Parte 1
dispositivo radiante na mesma área.

Chanel ID FCC Channel Frequencies GHz

1 2412

2 2417

3 2422

4 2427

5 2432

6 2437

7 2442

119
Chanel ID FCC Channel Frequencies GHz

8 2447

9 2452

10 2457

11 2462

Adjacent Channel Interference


P

Channel 1 Channel 3

f
2.401 GHz

Channel Id FCC Channel Frequences GHz

1 2.412

2 2.417

3 2.422

4 2.427

5 2.432

6 2.437

7 2.442

8 2.447

9 2.452

10 2.457

11 2.462

P
Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch
1 2 3 4 5 6 7 8 9 10 11
Tecnologias de Redes sem Fio

f
2.401 GHz 2.473 GHz Figura 8.5
3 MHz 3 MHz
Alocação de canais
para IEEE 802.11g.

120
Canais com as suas frequências centrais próximas umas das outras podem causar interfe-
rência co-canal. Essa interferência pode causar perda de sintonia do sinal e diminuição da
taxa de transmissão dos dados, entre outros problemas.

Na faixa de 2.4 GHz, apenas três canais não são interferentes entre si: os canais 1, 6 e 11,
considerando a diferença de 5 MHz entre cada canal e a largura de 22 MHz por canal. Assim,
recomenda-se o uso apenas desses três canais.

Necessidades: canais usados no mesmo ambiente


Para evitar interferência (sobreposição de canais), somente três canais podem ser utilizados
ao mesmo tempo em um mesmo ambiente.

Channel 1
3 Mhz

Channel 6 Channel 11
22 Mhz

Figura 8.6 Channel 1 Channel 6 Channel 11


Canais usados no
mesmo ambiente. 2.401 GHz 2.473 GHz

Para evitar problemas de sobreposição de canais, ou interferência co-canal, procuram-se


canais que tenham entre si uma banda de guarda mínima definida pelo padrão. Essa condição
permite uma solução para aumento de tráfego, pois podemos ter três APs juntos, como mos-
trado na figura. Nessa condição, temos a máxima separação possível de canais para APs no
mesmo ambiente. Dessa forma, pode-se aumentar a taxa bruta oferecida aos usuários.

No caso apresentado na imagem, os canais 1, 6 e 11 apresentam uma banda de guarda acei-


tável de 3 MHz. A frequência central F1, do canal 1, é calculada somando-se: 2.401 GHz (frequ-
ência inferior do canal 1) + 22/2 MHz (metade da banda passante do canal 1) = 2.412 GHz.

A banda passante dos canais é de 22 MHz e pode-se verificar na tabela anterior que a frequ-
ência inferior do canal 1, somada com a banda passante, resulta no valor de 2.401 GHz + 22
MHz = 2.423 GHz. Esse valor, somado em seguida com a banda de guarda e metade da banda
passante do canal 6, provê a frequência central F6: 2.423 GHz + 3 MHz + 22/2 MHz = 2.437 GHz.

Capítulo 8 - Projetando uma rede sem fio – Parte 1


Espectro de um AP
O espectro de frequência de uma rede sem fio e sua máscara:

Máscara de espectro 802.11


senx/x
0 dBr

-30 dBr

-50 dBr

fc -22 Mhz fc -11 Mhz fc fc +11 Mhz fc +22 Mhz

Channel 1 Channel 6 Channel 11 121


-50 dBr

fc -22 Mhz fc -11 Mhz fc fc +11 Mhz fc +22 Mhz

Channel 1 Channel 6 Channel 11

Figura 8.7
Espectro
de um AP.

O espectro de um AP deve ser confinado em uma faixa. Porém, por causa da imperfeição
dos filtros presentes nos rádios, pode existir intensidade apreciável de energia fora da faixa,
provocando interferência com o canal adjacente. Mesmo canais ditos ortogonais podem
causar interferência.

Colocar muitos APs próximos pode não ser uma boa opção devido ao aumento do custo
e à possibilidade de piorar a rede em função da interferência. Além de informações como
potência, para atender a certa cobertura, também é necessário saber os requisitos de tráfego.

A figura ilustra o diagrama do espectro de frequência do padrão IEEE 802.11b, tendo como
canais não sobrepostos os canais 1, 6 e 11. Vale lembrar que um deles pode provocar inter-
ferência (dependendo do tipo de antena, distância entre dispositivos radiantes e outros
fatores que não fazem parte deste estudo), e assim causar uma degradação na conexão sem
fio e na taxa de transmissão.

Planejamento de reutilização de frequência

Channel 1 Channel 1

Channel 6

Channel 11 Channel 11

Channel 1
Figura 8.8
Planejamento de
reutilização de
frequência.

Para redes grandes em que são usados vários pontos de acesso, é necessária a reutilização
de frequência. Na figura está um exemplo de possível reutilização, onde não existe o uso do
Tecnologias de Redes sem Fio

mesmo canal no ponto de acesso ao lado. Nesse exemplo estão sendo utilizados somente
os três canais não sobrepostos 1, 6 e 11.

A localização e a escolha dos canais é fundamental para evitar interferência entre os pontos
de acesso. Não existe uma regra a ser utilizada nesse caso, uma vez que cada ambiente tem
suas próprias características. A melhor forma para analisar se a escolha de canais foi ade-
quada é avaliando o desempenho da rede através de um site survey da cobertura obtida por
cada ponto de acesso e do disparo de tráfego para análise de banda.

122
Com o padrão IEEE 802.11b possui apenas três canais não interferentes , pode ser neces-
sário reutilizá-los para cobrir toda a área planejada para implantação da rede sem fio. A
configuração da figura é conhecida como default, mas não é realista por não levar em conta
a dispersão e irregularidade do sinal dentro e em volta do ambiente analisado.

Percebe-se na figura 8.9 que nenhum dos canais repetidos se sobrepõem; o mesmo canal é
separado por outro na mesma área de cobertura, evitando interferência co-canal.

Número de usuários e tamanho das células


Smaller cell sizes will deliver more throughput

1 6 11 6

1
6
11
11
Figura 8.9 100 users per office 100 users per office
Número de 11 Mb/s peak 802.11b 11 Mb/s peak 802.11b
usuários e tamanho 3 APs per office 5 APs per office
das células. 17 Mbps total throughput 55 Mbps total throughput

Existem várias arquiteturas possíveis para a distribuição das células. A configuração de células
não sobrepostas é uma delas. Pode-se variar a figura colocando-se mais pontos sobrepostos,
ao custo de haver interferência entre estações base. Essa interferência (dois pontos de acesso
no mesmo canal) não causa outro problema além da perda de vazão por causa do comparti-
lhamento do canal. O protocolo de acesso ao meio do IEEE 802.11 cuida disso.

Devemos lembrar ainda que a área de interferência é muito maior que a área de comuni-
cação. Então, não é trivial colocar os pontos de acesso de forma a não causar interferência,
o que dá mais subsídios à necessidade de validar a instalação via site survey.

O tamanho da célula depende da potência dos pontos de acesso; diminuindo a potência,


diminui-se a cobertura. Quanto menor a cobertura, mais APs podem ser instalados,
podendo aumentar o número de usuários. Assim, apesar de parecer contraintuitivo, quanto
mais usuários se quer, menos potência terá cada ponto de acesso.

O uso de gerenciamento centralizado e thin-APs (APs que possuem apenas a parte de rádio,
deixando a parte de gerenciamento para um controlador central) facilita a instalação, pois Capítulo 8 - Projetando uma rede sem fio – Parte 1
permite a equalização da potência entre pontos de acesso através da medida do sinal de um
AP que é recebido por outro. O gerenciamento centralizado, apesar de encarecer bastante o
uso da rede, tem outras vantagens e deve ser usado em redes que podem pagar o seu custo.

Calculando a largura de banda necessária


Regra empírica: q
11 Para 802.11a: 2 Mbps de ida e volta (4 Mbps total) por usuário – supõe qualidade de
LAN cabeada.

11 Para 802.11b: 500Kbps de ida e volta (1Mbps total) por usuário – supõe qualidade de
acesso residencial com banda larga.

Muitas aplicações usam rádio esporadicamente e permitem maior compartilhamento.

123
Determinar a quantidade de banda que cada usuário precisa é uma avaliação crítica, porque
a experiência do usuário e o número de APs necessários dependem dessa definição. Uma
boa aproximação para uma rede IEEE 802.11a é dar 2 Mbps da estação para a rede e 2 Mbps
da rede para a estação, o que dá 4 Mbps (já que a rede sem fio é half-duplex).

Esse valor varia de acordo com as aplicações que estão sendo usadas e pode ser medido
através do levantamento do perfil da rede já existente (cabeada).

Qual a verdadeira vazão?


11 Half-duplex. q
11 CSMA-CA.

11 802.11a OFDM.

22 Só 48 dos 64 tons possíveis são usados para dados.

11 Maior vazão possível (one way):

22 802.11a – 30 Mbps.

22 802.11b – 4 a 6 Mbps.

Apesar de as redes sem fio terem taxas nominais relativamente grandes, as taxas conse-
guidas na prática são menores, por causa da perda causada pelo protocolo de acesso ao
meio, por ser half-duplex, por causa do overhead de cabeçalho do quadro 802.11, por não
poder usar todos os tons no caso de OFDM, entre outros motivos.

Link Budget: planejamento de capacidade


Fórmula para calcular o número de Aps: q
bwuser x nuser x % activity
NAP =
% efficiency x RateMáxima

Uma expressão para calcular o número de pontos de acesso em uma região é apresentada
no slide:

11 N AP: número e APs a serem usados;

11 Bwuser: banda requerida por usuário. Esse valor é determinado em função dos tipos de
serviços que os usuários vão consumir. Podem ser criados perfis de usuários para definir
esse valor de forma mais precisa;

11 %activity: ração do tempo em que o usuário está ativo;

11 %efficiency: fator relacionado com as condições de distribuição dos usuários na área


a ser atendida. Esse valor seria de 100% se todos os usuários se associassem com
a taxa máxima;

11 Rate Máxima: taxa máxima permitida pelos pontos de acesso.


Tecnologias de Redes sem Fio

124
Exemplo
11 802.11b, 500 Kbps, 100 usuários. q
(2 x 500 kbps) x 100 x 25%
= Numbers of APs needed
50% x 11Mbps

(1Mbps) x 100 x 25%


5.5 Mbps

25 Mbps
5.5 Mbps

[4.5] = 5 APs needed

Balanceamento de carga
11 Otimização de carga q
Access point A
Channel 1

Channel 1
A
Access point B
Channel 11
B
B
Channel 6 Channel 11
A
A
B
A

Figura 8.10 B
B
Balanceamento
de carga. A

Existem pontos de acesso que trabalham de forma colaborativa, fazendo um balanceamento


de carga entre eles. Ou seja, à medida que são admitidos usuários na rede, um procedi-
mento de divisão desses usuários entre os dois pontos de acesso se processa de forma que
um deles não fique sobrecarregado e o outro ocioso. Essa opção só é encontrada em pontos
de acesso do mesmo fabricante, sendo portanto uma característica proprietária. A solução
de Thin APs também lida com essa questão.

Capítulo 8 - Projetando uma rede sem fio – Parte 1


Outra possibilidade interessante é aumentar a banda total na área, colocando três pontos
de acesso juntos. Teoricamente, existirá uma banda três vezes maior; entretanto, sem uma
estratégia de balanceamento de tráfego, essa medida pode não funcionar. Vale lembrar
também que laptops próximos, mesmo em canais ortogonais, podem causar interferência
entre eles.

Roaming
11 Manutenção de conectividade. q
Roaming é a habilidade de um usuário de manter conectividade com os serviços iniciados
em áreas de cobertura distintas.

125
O usuário não pode ter descontinuidade dos seus serviços, sejam eles VoIP, dados ou outros
entre células. É importante implantar uma infraestrutura para interligar todas as redes
existentes e fazer com que os protocolos de sinalização e roteamento sejam transparentes
para o usuário final.

VOIP GSM

E28 Dual Mode


WiFi Smart Phone Cellular Network

PSTN
Seamless roaming between
IP Phone WIFI & GSM
On Call & Off Call
WAN

Figura 8.11
IMS Application Server Roaming.

Resumo

Designar área de cobertura


Simulação da distribuição
da energia do sinal
Planejamento da capacidade

Número de usuários
Planejamento da cobertura

Número de APs
Posicionamento dos APs
& seleção de potência

Células
Seleção do canal do AP

Ajustar capacidade, posicionamento,


Site Survey de RF físico
potência, canais dos APs

Figura 8.12
Sequência de
Capacidade > banda requerida? passos para
Não implantação de
uma rede sem fio
Tecnologias de Redes sem Fio

O gráfico mostra, através de uma técnica de ray-tracing e simulação, a potência do sinal em


cada ponto da planta usando um ponto de acesso. Observe que próximo ao AP o sinal é
forte, e que isso vai decaindo de acordo com a distância. Da mesma forma, é interessante
ver como corredores tendem a ter sinal alto. As salas do canto extremo têm o menor nível
de sinal.É possível que, com mais um ponto de acesso colocado no corredor inferior, fosse
possível cobrir toda a planta.

O fluxograma apresenta uma sequência de passos para a implantação de uma rede sem fio.

126
Necessidades:

11 Cobertura;

11 Performance;

11 Banda.

Decisões:

11 Posição dos APs;

11 Potência dos APs;

11 Forma do diagrama de irradiação das antenas;

11 Seleção da tecnologia: IEEE 802.11a, IEEE 802.11b ou IEEE 802.11g (recentemente, IEEE
802.11n, padrão a partir de 2010);

11 Taxa mínima de associação.

Cobertura necessária e capacidade requerida:

11 A área a ser coberta é dividida em zonas com requisitos de banda e facilidades locais;

11 Determina o número de APs por zona para garantir cobertura e capacidade;

11 A potência dos APs é ajustada considerando o cálculo de cobertura e a capacidade;

11 Análise de interferência entre APs.

Site survey:

11 O objetivo é avaliar a banda disponível na área;

11 Conhecer requisitos dos usuários;

11 Conhecer a densidade de usuários;

11 Tipo de uso: coleta de dados ou uso em escritório;

11 Tipos de aplicações sensíveis a atraso/jitter;

11 Determinação da banda por usuário e número total de usuários nas áreas de cobertura.

Capítulo 8 - Projetando uma rede sem fio – Parte 1

127
Tecnologias de Redes sem Fio

128
9
Projetando uma rede sem fio –
Parte 2
objetivos

Conhecer a instalação do(s) ponto(s) de acesso e configuração; Aprender a resolver


problemas; Entender o funcionamento das tecnologias de apoio (cabos irradiantes,
antenas adicionais, PLC e HomePNA).

Instalação do(s) ponto(s) de acesso; Antenas; Antenas para ambientes internos


e externos; Configuração do Ponto de Acesso: SSID, APs virtuais, Rede, Canal,

conceitos
Segurança, Administração e Potência; Resolução de problemas: cobertura e
interferência, capacidade, checagem física, configuração e segurança;
Tecnologias de apoio: Cabos irradiantes, Composição de antenas, (PLC) Power Line
Communication, HomePNA.

Instalação do(s) ponto(s) de acesso


Escolha de local. q
11 Acesso à rede de dados.

11 Acesso à eletricidade.

22 Power over Ethernet (PoE).

11 Longe de obstruções:
Capítulo 9 - Projetando uma rede sem fio – Parte 2
22 No alto (menor obstrução).

22 Evitando materiais metálicos, aquosos ou espessos.

11 Posição:

22 Central, se com antena omni padrão.

22 Paredes cantos para antenas setoriais.

Após a elaboração do site survey, é preciso definir um local para a instalação do ponto de
acesso. Esse local deve ser provido de eletricidade e de conectividade à rede cabeada.

Caso a instalação elétrica não possa ser provida de forma prática, uma alternativa é o uso
do próprio cabo de rede para transporte de eletricidade, através do padrão Power over
Ethernet (PoE).

129
O local de instalação deve ser longe de obstruções, sobretudo as causadas por materiais
metálicos. Volumes de água, como caixas d’água ou piscinas, ou mesmo árvores frondosas,
tendem a absorver muito da energia de RF das redes Wi-Fi. Da mesma forma, paredes
grossas podem ser uma barreira intransponível. Todos esses detalhes devem ser levados
em consideração de forma a tornar a área entre o ponto de acesso e os dispositivos clientes
o menos obstruída possível.

A maior parte dos pontos de acesso são fornecidos com antenas omnidirecionais de baixo
ganho. Isso faz sentido, já que oferecem cobertura homogênea no entorno do ponto de
acesso. Naturalmente, a posição mais lógica para se instalar um ponto de acesso com
antena ominidirecional é no centro da área de cobertura.

Para alguns cenários, no entanto, pode ser interessante a substituição da antena, como
veremos a seguir.

Antenas
11 Antena padrão é omnidirecional. q
11 Em alguns pontos de acesso é possível substituir.

22 Checar conector.

33 TNC é o mais comum.

22 Escolher o tipo de antena.

33 Setoriais são as mais indicadas.

Nem sempre a melhor opção é irradiar igualmente para todas as direções do plano hori-
zontal, como fazem as antenas omnidirecionais típicas dos pontos de acesso. Se, por
exemplo, uma antena é colocada em uma extremidade de uma sala ou edifício, é provável
que se deseje irradiar apenas para dentro da sala ou do edifício. Esse requisito implica o uso
de antenas setoriais.

A troca da antena é mais fácil em pontos de acesso onde ela é destacável, o que evita a neces-
sidade de abrir o ponto de acesso e, com isso, perder sua garantia. É, no entanto, importante
atentar para o tipo de conector oferecido, sendo os mais comuns os tipos RP-TNC e SMA,
vistos no capítulo 4 de nosso curso, verificando se são conectores macho ou fêmea.

Muitas vezes, é interessante não conectar a antena diretamente ao ponto de acesso, mas
utilizar um cabo, o que permitirá maior liberdade de posicionamento. Neste caso, o cabo
deve ser curto e adequado.

Antenas para ambientes internos


Tecnologias de Redes sem Fio

Figura 9.1
Antena de teto.

Figura 9.2
Antena de parede.

130
Antenas para ambientes internos são tipicamente setoriais, com aberturas de 180, 120, 90
ou 60 graus. Algumas são desenhadas para colocação no teto. Outras deverão ser colocadas
em paredes. Elas costumam ser esteticamente mais agradáveis e discretas, mas não devem
ser utilizadas em ambientes externos.

Ambientes externos

Figura 9.3
Caixas herméticas:
antena em
ambientes
externos. Plástico Alumínio PoE

Para cobrir áreas externas, como pátios, jardins, áreas comuns ou locais públicos, além de utilizar
antenas adequadas, devemos estar atentos para a proteção dos equipamentos utilizados.

Manter o ponto de acesso distante da antena não é interessante, já que cabos de RF longos
podem desperdiçar muito da energia do sistema. Por isso, é muito comum o uso de pontos de
acesso especialmente construídos para o uso outdoor ou protegidos em caixas herméticas.

Caixas herméticas podem ser encontradas em diversos tamanhos e materiais, sendo as


mais comuns as de plástico e as de alumínio. Caixas plásticas podem se degradar com a ação
de raios UV, ao passo que as de alumínio costumam ser mais caras.

Algumas caixas são extremamente simples, enquanto outras já vêm equipadas com painéis
internos para fixação dos equipamentos, prensa cabos para entrada na caixa, ventilação
forçada e PoE.

Configuração do Ponto de Acesso


11 SSID. q
11 Rede (Interfaces).

11 Canal.

11 Segurança.

11 Administração.
Capítulo 9 - Projetando uma rede sem fio – Parte 2
11 Potência.

O coração de uma rede sem fio é o ponto de acesso, e neste dispositivo deve residir boa
parte da atenção do administrador. Por conta da diversidade de pontos de acesso exis-
tentes, as opções de configuração podem variar bastante. Recomendamos a leitura da
documentação do fabricante.

Neste capítulo cobriremos algumas configurações que são recorrentes e importantes para o
funcionamento adequado da rede.

131
Configuração do AP: SSID
SSID: q
11 Até 32 caracteres.

11 Identifica uma rede ou parte da rede.

11 Vários APs podem usar o mesmo SSID.

22 ESSID – Extended SSID.

11 Não é informação secreta.

Em primeiro lugar, deve-se batizar a rede, escolhendo para ela um Service Set Identifier
(SSID). O nome deve ser elucidativo e ajudar os usuários na identificação do ponto de
acesso. Em redes com múltiplos pontos de acesso, vários ou todos eles podem operar no
mesmo SSID. Isso permitirá o handoff automático, isto é, a reassociação a outro ponto de
acesso da infraestrutura, que esteja mais próximo do dispositivo cliente.

Segundo o padrão IEEE 802.11, um SSID deve ter até 32 caracteres (letras ou números). Não
faz sentido, como estratégia de segurança, utilizar nomes obscuros ou tentar ocultar o
nome da rede. Alguns sites dizem que o SSID é uma chave secreta, o que é incorreto; tratar o
SSID desta maneira apenas confundirá os usuários legítimos, sem afastar os invasores.

Quando vários APs são configurados com o mesmo SSID, dizemos que estamos criando um
ESSID (Extended SSID).

Configuração do AP: APs virtuais


Mesmo hardware (AP) com vários APs virtuais. q
11 SSID público.

11 SSID restrito.

Redes comunitárias.

11 Fonera.

11 Meraki.

11 OpenMesh.

Alguns pontos de acesso permitem a criação de APs virtuais, ou seja, permitem a configu-
ração de SSIDs distintos, sustentados pelo mesmo hardware, mas com políticas diferentes,
por exemplo, em relação à segurança. Um SSID pode implementar segurança mais restrita,
ao passo que outro, para uso de visitantes, pode ser menos protegido.

Alguns pontos de acesso, como os vendidos pela Fonera, ou como os dispositivos da Meraki,
já vêm com SSIDs distintos, para uso comunitário ou particular. A ideia, se você compra um
ponto de acesso Fonera, é que você estará contribuindo com sua conectividade para a criação
de uma ampla rede pública de cobertura. Meraki e OpenMesh têm iniciativas similares.
Tecnologias de Redes sem Fio

Configuração do AP: Rede


Um ponto de acesso possui ao menos duas interfaces: q
11 WAN.

11 WLAN.

132
Muitos possuem também interfaces para clientes cabeados: q
11 LAN.

Configuração de Ips.

11 Interface WAN: Manual e DHCP.

11 Interfaces WLAN, LAN: Manual e DHCP.

NAT.

11 Entre as interfaces WLAN e LAN e a interface WAN.

Figura 9.4
Configuração do
AP: Rede.

O ponto de acesso é um dispositivo de múltiplas interfaces de rede. Minimamente, em sua


função mais básica, ele terá uma interface WLAN (chamada de interface aérea ou interface
de rede sem fio) que utilizará para se comunicar com os clientes a ele associados ou outros
pontos de acesso, no caso de redes utilizando sistemas de distribuição sem fio (WDS).

O ponto de acesso também deverá ter uma interface (WAN) para conexão à infraestrutura
cabeada, apesar de, teoricamente, ele poder realizar todas as suas operações pela interface Capítulo 9 - Projetando uma rede sem fio – Parte 2
sem fio, como veremos quando falarmos sobre as redes em malha.

Finalmente, alguns pontos de acesso trazem pelo menos uma (e geralmente até quatro)
interface de rede cabeada (LAN), para conexão de dispositivos cabeados, como desktops.

Outras interfaces comuns nos pontos de acesso são as portas USB, para conexão de
periféricos (impressoras, centros de multimídia ou dispositivos de armazenamento) e
portas seriais, geralmente usadas para configurações mais avançadas, como recuperação
de imagens de Sistema Operacional corrompidas, ou troca do Sistema Operacional, por
exemplo, por uma distribuição de Linux como o OpenWRT.

Um ponto crucial da configuração dos pontos de acesso está ligada à atribuição de ende-
reços IPs para cada uma de suas interfaces. Em primeiro lugar, a interface “externa” do AP
deve ser configurada. Ela pode ser configurada com IPs fixos, atribuídos pelo administrador

133
da infraestrutura, ou dinâmicos, fornecidos por um servidor Dynamic Host Configuration
Protocol (DHCP) presente na rede.

Ao mesmo tempo, deve-se determinar como os clientes conectados à rede interna (WLAN
e LAN) serão configurados. Aqui, o caso mais comum é que o ponto de acesso aja como um
servidor DHCP para os clientes que a ele se associem.

O nome roteador sem fio é muitas vezes utilizado por conta de todos os papéis e serviços
que um ponto de acesso pode exercer. Esse dispositivo é de fato capaz de rotear tráfego IP
entre seus clientes e a rede cabeada, provendo inclusive a tradução de endereços IP (NAT).

Neste caso, deve-se configurar a faixa de IPs que serão atribuídos aos clientes associados,
via DHCP. Esses IPs comumente são IPs privados, tirados das faixas reservadas na RFC 1918
(http://www.faqs.org/rfcs/rfc1918.html).

Configuração do AP: Canal


Verificar o uso dos canais na localidade. q
1 Site survey.

Canais para rede “b/g”.

11 1, 6 ou 11.

Canais para redes “a”.

11 Todos são ortogonais.

11 Menos usados atualmente.

Distribuição espacial dos canais.

11 Abordagem celular.

A escolha dos canais de operação é um ponto crucial em uma rede Wi-Fi. Um canal sobrecar-
regado resultará em uma experiência de usuário prejudicada e será frustrante.

Um site survey revelará facilmente as redes em atividade nas redondezas. Não havendo equi-
pamento especializado, é possível utilizar um laptop com interface sem fio e observar os SSIDs
que ele encontrará, juntamente com o indicativo de canal de operação e o nível de sinal.

Recomendamos a utilização de um canal menos disputado, respeitando a regra de ortogo-


nalidade, no caso das redes “b” ou “g”, isto é, utilizar os canais 1, 6 ou 11. Essa preocupação
pode ser dispensada no caso das redes “a”, onde os canais já são, por natureza, ortogonais.

Ao dispor de vários pontos de acesso, é interessante alternar o uso das frequências, de


forma que os pontos de acesso operando no mesmo canal fiquem o mais distante possível
um do outro.

Configuração do AP: Segurança


q
Tecnologias de Redes sem Fio

11 Critptografia é fundamental.

22 Prefira WPA.

22 Use chaves difíceis e troque-as periodicamente.

11 Em ambientes corporativos, use RSN.

11 Utilize segurança em profundidade, se possível.

134
Uma rede sem criptografia é uma rede vulnerável. Por isso, utilize o sistema de segurança
mais robusto que estiver disponível para seus dispositivos, tanto os pontos de acesso
quanto os clientes, já que de nada adianta utilizar um mecanismo incompatível com os
dispositivos dos usuários.

Nunca é demais repetir a importância da escolha adequada das chaves e de sua troca perió-
dica. É claro que, em ambientes corporativos recomenda-se ainda o uso de todas as técnicas
sugeridas pelo Robust Security Network (RSN).

Se outras técnicas de segurança podem ser empregadas na sua rede, considere a opção
de adotá-las. Criptografia nas camadas de aplicação (SSL) ou de rede (IPSec), firewalls e IDs
podem ajudar bastante, embora nosso foco seja a configuração do AP.

Se você não tem escolha, a não ser o WEP, lembre-se de que ele é melhor que nada.
Se, ainda mais grave, sua rede deve ser aberta, considere utilizar um filtro de MAC,
ciente de que essas medidas não afastarão o invasor mais capacitado ou motivado.

Configuração do AP: Administração


11 Interface web ou programa instalado em máquina do administrador. q
11 Senha de administração.

22 Jamais mantenha a senha padrão.

11 Interface web habilitada apenas pela rede cabeada.

Os pontos de acesso são, muitas vezes, administrados através de interfaces web. Em alguns
casos, existem programas proprietários que serão instalados em um desktop, que será
usado para configurar o AP pela interface aérea ou por alguma de suas interfaces cabeadas
(LAN ou WAN).

De qualquer maneira, haverá uma senha para acessar a configuração de seu AP e esta virá
pré-configurada pelo fabricante. Mudar a senha de administração padrão (facilmente obtida
na internet por qualquer invasor) por uma segura é uma das primeiras medidas a tomar.

Em pontos de acesso que o permitem, pode ser uma boa ideia restringir o acesso à interface
de configuração apenas aos dispositivos conectados à interface cabeada.

Configuração do AP: Potência


11 Pontos de acesso comerciais. q Capítulo 9 - Projetando uma rede sem fio – Parte 2

22 Potências tipicamente até 20 dBm (100 mW).

11 Outros pontos de acesso para uso outdoor.

22 Podem alcançar até 23 dBm (800 mW).

11 Controle automático de potência.

11 Aumentar a potência nem sempre é a solução.

22 Pode piorar a interferência entre os Aps.

22 Relação sinal/ruído é mais importante que nível de sinal.

A maioria dos pontos de acesso permite que se configure manualmente a potência de trans-
missão. Tipicamente, esSes valores máximos são da ordem de 20 dBm (100 mW) a 23 dBm
(200 mW), dependendo do modelo.

135
Os pontos de acesso implementam protocolos de controle de potência que fazem com que,
para cada cliente, uma determinada potência de transmissão seja usada. Assim, quando
se configura uma potência no AP é preciso compreender se o que está se configurando é
potência máxima de transmissão ou um valor fixo, que será usado sempre.

É importante reconhecer também que uma potência mais alta nem sempre é recomendada
– muitas vezes é justamente o contrário. Quando vários pontos de acesso estão presentes,
eles podem interferir entre si. Nesse caso, pode ser interessante reduzir as potências.

Resolução de problemas
Como identificar a fonte de um problema na rede? q
11 Atinge a todos? A um único usuário? A um grupo?

Verificações:

11 Cobertura e interferência.

11 Capacidade.

11 Checagem física.

11 Configuração.

11 Segurança.

O que fazer quando os usuários reclamam da qualidade da rede sem fio? Um acontecimento
nada incomum, dadas as dificuldades inerentes ao projeto de redes sem fio.

Como em qualquer rede, o começo é verificar se o problema reportado pelo usuário é geral (isto
é, alcança todos os usuários) ou específico (aflige apenas ao usuário ou a um grupo de usuários).

Não se pode descartar problemas específicos na estação do usuário, ou erros de operação,


como fornecimento errado das senhas. Esses problemas costumam se tornar evidentes logo
de início. Se o problema for mais geral, é mais provável que suas causas estejam radicadas
na rede como um todo, e não apenas na máquina cliente.

Resolução de problemas: cobertura e interferência


11 Procurar falhas na cobertura da rede. q
11 A cobertura de uma rede pode variar com o tempo.

11 Aproxime-se do ponto de acesso e verifique a diferença.

11 Procure fontes de interferência.

22 Novas redes.

Em muitos casos, uma dificuldade de acesso está ligada à localidade. Mudar de sala, ou
mesmo de posição em uma mesa, pode mudar a experiência do usuário.

É um erro comum ignorar o fato de que uma rede com boa cobertura hoje pode não ter boa
Tecnologias de Redes sem Fio

cobertura amanhã (e essa pode voltar a ser boa depois de amanhã). O ponto a lembrar é
que a qualidade de uma conexão não está apenas ligada ao nível do sinal recebido do ponto
de acesso, sendo mais importante a diferença entre o nível de sinal recebido e o de ruído
presente no local, isto é, a relação sinal ruído – SNR. Fontes interferentes transitórias ou
permanentes podem tornar uma rede inviável repentinamente. A fonte interferente pode,
inclusive, ser uma nova rede sem fio na sala ao lado.

Para identificar falhas de cobertura, deve-se caminhar pela área e realizar uma versão
simplificada de site survey.

136
A solução para problemas de cobertura passa pela troca de canais, ajuste de potência, repo-
sicionamento de APs ou até mesmo pela negociação com o vizinho em termos dos canais
utilizados. Em último caso, deve-se considerar a inclusão de novos APs. Uma alternativa inte-
ressante, caso os problemas estejam ligados ao uso da faixa de 2.4 GHz, é o uso do padrão
“a”, se estiver disponível nos APs e nos clientes.

Resolução de problemas: capacidade


Limites dos pontos de acesso: q
11 DHCP leases.

11 CPU.

22 NAT, roteamento.

Limites da própria tecnologia:

11 Banda.

11 Injustiça.

É preciso distinguir “cobertura”, que diz respeito às áreas ao redor dos pontos de acesso em
que o sinal é bem recebido, com “capacidade”, que diz respeito à quantidade de usuários
simultâneos que uma rede pode suportar.

Diversos fatores limitam a quantidade de usuários que podem usufruir da rede sem que
haja grave degradação de qualidade. Uma primeira categoria de fatores está ligada às limi-
tações dos próprios pontos de acesso. Muitas vezes, o que impede o ingresso de um novo
membro, isto é, a associação de um novo cliente, é a simples falta de IPs disponíveis, o que
pode ser facilmente resolvido nas configurações do ponto de acesso.

Mais graves são as limitações de processamento e memória que fazem com que os pontos
de acesso não deem conta da carga a eles oferecida. Muitos usuários, usando ativamente a
rede, podem esgotar esses recursos, sobretudo quando os pontos de acesso implementam
filtros de firewall ou NAT. Nesse caso, deve-se estudar a substituição do ponto de acesso por
um modelo mais robusto ou a adição de novos APs à infraestrutura.

No entanto, o ponto de acesso pode ser “inocente”. A banda disponível para os clientes de
uma rede Wi-Fi é relativamente baixa e compartilhada. Além disso, como vimos, uma rede
com capacidade nominal de 54 Mbps não consegue, na prática, prover mais do que metade
dessa vazão e, novamente, de forma compartilhada.

Outra questão importante diz respeito à justiça (fairness) das redes sem fio. É um fato
Capítulo 9 - Projetando uma rede sem fio – Parte 2
conhecido que os usuários colocados mais próximos ao ponto de acesso costumam levar
vantagem e obter parcela maior do tempo do AP. Mais um motivo para se eleger posições
centrais para instalação dos APs.

Resolução de problemas: checagem física


11 Obstruções. q
1 Desconexão:

22 Elétrica ou rede.

11 Vandalismo.

11 Antenas.

137
Se a rede apresenta funcionamento ruim para todos os usuários, independente de sua
posição ou do número de usuários simultâneos, é possível que haja problemas físicos.
Nesse caso, deve ser realizada a inspeção dos pontos onde os pontos de acesso foram insta-
lados, verificando se foram movidos, obstruídos, desconectados ou vandalizados.

Atenção especial deve ser dedicada às antenas, que podem ter sido deslocadas,
desconectadas ou mesmo quebradas.

A solução para problemas dessa categoria costuma ser bastante óbvia, mas não necessa-
riamente barata. O importante é, após a reparação, estudar formas de evitar a reincidência,
através da melhor fixação dos elementos e de sua proteção física.

Resolução de problemas: configuração


Mudanças na configuração podem ser a causa. q
11 Acidentais.

11 Propositais (problema de segurança).

Registrar mudanças é importante para poder revertê-las.

11 Salvar arquivos de configuração.

Mudanças na configuração dos pontos de acesso podem acarretar problemas imprevistos.


Um ponto de acesso customer grade, que funcionava satisfatoriamente aberto, pode apre-
sentar significativa queda de desempenho se configurado, por exemplo, para operar com TKIP.

É claro que as mudanças podem ter sido feitas por invasores com o objetivo de perturbar a rede
ou reduzir suas defesas. Senhas de configuração padrão costumam resultar nesse tipo de invasão.

Para essa classe de problemas, é fundamental manter um registro das configurações do AP,
não apenas a presente, mas também as anteriores. Muitos APs permitem que cópias das
configurações sejam geradas e copiadas para computadores, uma prática recomendada.

Resolução de problemas: segurança


11 Ataques à infraestrutura. q
11 Ataques ao espectro.

11 Ataques aos clientes não podem ser desprezados.

22 Invasores procuram os alvos fáceis.

11 Escutar é fundamental.

22 Analisador de espectro: espectro ocupado?

22 Capturador de quadros: ataques DoS?

Os problemas de segurança podem consumir muito tempo e energia dos administradores


Tecnologias de Redes sem Fio

de redes. Infelizmente, eles são mais comuns em redes sem fio do que em redes cabeadas,
já que os problemas de segurança nas redes sem fio são um supergrupo dos problemas em
redes de computadores.

Listamos uma série de ameaças e abordamos técnicas para tornar uma rede sem fio mais
segura, como uso de WIDS, criptografia e configuração de senhas difíceis.

138
Com o avanço das técnicas de segurança, as redes sem fio tornaram-se bem mais seguras
do que eram originalmente, e a atenção dos invasores tem se voltado às máquinas clientes,
muitas vezes mantidas sem preocupações de segurança por parte de seus usuários.

Além disso, existem os ataques ao espectro, isto é, a pura e simples geração de ruído nas
frequências usadas pela rede atacada. Para detectar esse tipo de ataque, uma analisador de
espectro barato, como o WiSpy, pode ser uma boa alternativa.

Para os outros casos, o administrador deve estar equipado com as ferramentas necessárias
e fazer uso intensivo da captura de tráfego, tentando identificar grandes quantidades de
quadros de gerência, como pedidos de autenticação ou associação.

Tecnologias de apoio
11 Cabos irradiantes. q
11 Composição de antenas.

11 Power Line Communication (PLC).

11 HomePNA.

Muitas vezes, o uso puro e simples de pontos de acesso pode não ser suficiente para
alcançar todos os objetivos de uma rede sem fio. Felizmente, algumas tecnologias podem
ser usadas de forma complementar. Algumas delas serão descritas a seguir.

Cabos irradiantes
11 Ao invés de confinarem, liberam energia gradativamente. q
11 Distribuição mais homogênea do sinal.

11 Existem vários tipos.

22 Revestimento.

22 Padrão de irradiação.

22 Frequências de operação.

22 Diâmetro.

11 Comportam várias faixas de frequência.

Cabos irradiantes são cabos coaxiais com fendas no condutor externo que permitem a
entrada e saída de ondas eletromagnéticas. Enquanto um cabo coaxial comum é utilizado
para transportar um sinal de rádio frequência de um ponto a outro, o cabo irradiante faz o
mesmo papel de uma antena. Ou seja, cabos regulares são desenhados para confinar o sinal Capítulo 9 - Projetando uma rede sem fio – Parte 2
e minimizar as perdas, ao passo que os cabos irradiantes liberam a energia gradativamente,
ao longo de seu percurso.

O cabo irradiante é um elemento passivo que deverá ser conectado ao ponto de acesso.
Dependendo das distâncias envolvidas, além do AP e do cabo irradiante pode ser necessária
a instalação de um amplificador para que o sinal chegue com qualidade até a extremidade
do cabo irradiante.

Existe grande diversidade de modelos, que variam desde o material usado para o revesti-
mento (resistente a chamas ou não), até o calibre dos cabos ou o padrão em que irradiam.
Cabos irradiantes também podem ser compartilhados por diversos pontos de acesso, ope-
rando em frequências diferentes.

139
1AP

2 APs

1AP + cabo radiante

Figura 9.5
Cabos irradiantes.

Os mapas de calor mostram o ganho de uniformidade obtido com o uso de um segmento


de cabo irradiante disposto ao longo do corredor central. Com apenas um ponto de acesso,
fica evidente a relação entre a qualidade do sinal (tons mais quentes representam potências
mais altas) e a distância.

Acrescentar um segundo AP seria uma alternativa para melhorar a cobertura na extremidade


leste do prédio. Outra alternativa, que dispensaria o uso de um segundo AP, seria mudar a
posição do AP e lançar um trecho de cabo irradiante ao longo do corredor.

A desvantagem dos cabos irradiantes ainda é o custo. Um segmento de 50m custa significa-
tivamente mais do que um segundo ponto de acesso.

Composição de antenas
Uma infraestrutura personalizada de RF. q
11 Trocar as antenas padrão.

11 Usar diversas antenas.

22 Divisores de potência.

11 Usar amplificadores, se necessário.


Tecnologias de Redes sem Fio

Figura 9.6
Composição de
antenas.

140
Projetos personalizados de RF, isto é, uma disposição meticulosamente estudada para a
distribuição dos elementos da rede sem fio, pode melhorar muito a qualidade da cobertura.

Esse arranjo pressupõe a mudança da antena padrão do ponto de acesso que pode, inclu-
sive, ser trocada por mais de uma antena, como mostrado na figura. Nesse exemplo, um
acoplador desbalanceado seria usado para permitir a distribuição diferenciada de potência
entre os dois trechos, já que um deles, com cabo notadamente mais longo, apresentará
perdas maiores.

Duas antenas setoriais de 90 graus, colocadas nas diagonais opostas da instalação, pro-
veriam cobertura mais uniforme do sinal e seu vazamento para fora da zona de interesse
seria minimizado.

A desvantagem dessa abordagem é a necessidade do envolvimento de profissionais


experientes no campo de rádio propagação.

Power Line Communication


11 Rede elétrica para transporte de dados. q
11 Taxas de 14, 85 e 200 Mbps.

22 Padronizadas 14 e 85 Mbps.

22 Novos modelos já anunciam taxas de 1 Gbps.

11 Distâncias de até 200m.

11 Podem incorporar AP.

Uma rede sem fio é uma extensão de uma rede cabeada e, em alguns casos, é a instalação
da rede cabeada em si que representa o desafio. Um exemplo são prédios históricos tom-
bados, onde a passagem de cabos de rede é dificultada pela inexistência de dutos.

Em síntese, em alguns casos a melhor opção é usar uma infraestrutura de cabos pré-exis-
tente, sendo a rede elétrica um candidato óbvio.

Capítulo 9 - Projetando uma rede sem fio – Parte 2


Figura 9.7
Equipamentos
PLC.

Os equipamentos PLC transportam dados através da rede elétrica e podem alcançar


vazões nominais entre 14 e 85 Mbps (na prática, a vazão efetiva é um pouco menor que
metade disso, em semelhança ao que acontece com as redes sem fio) em trechos de fiação
com até 200m de comprimento. Estão disponíveis no mercado taxas mais altas, da ordem
de 200 Mbps, que utilizam mecanismos proprietários. Recentemente, modelos com vazão
de 1 Gbps começaram a ser anunciados. Também interessantes são os modelos que já
trazem pontos de acesso incorporados.

141
HomePNA
11 Home Phoneline Networking. q
11 Cabeamento telefônico para transporte de dados.

11 Taxas de até 128 Mbps.

11 Distâncias de até 330m.

11 Adaptadores internos (PCI) ou externos.

HomePNA é uma tecnologia baseada nas especificações desenvolvidas pela Home Phone
Networking Alliance e é usada para transmissão de dados através de cabos telefônicos para
distâncias de até 330m.

Os sinais transmitidos não interferem com as ligações de voz, nem com os serviços de
acesso via ADSL, pelo fato de que ambos utilizam diferentes frequências. Oferece vazão de
até 128 Mbps constantes, mesmo se o telefone estiver em uso.

Figura 9.8
Adaptadores
HomePNA.

Adaptadores HomePNA são usualmente encontrados na forma de adaptadores externos


ou de placas para PC (placas PCI, no caso). Sua instalação é simples, bastando conectar os
cabos telefônicos e cabos de rede.

Em uma rede HomePNA é possível interligar até 50 equipamentos de rede. Caso seja neces-
sário, é possível conectar mais, porém, quanto maior o número de equipamentos, maior o
número de colisões de pacotes e pior o desempenho.
Tecnologias de Redes sem Fio

142
10
Tendências em redes sem fio
objetivos

Conhecer o 802.11ac; Entender o funcionamento das redes em malha; Aprender sobre


enlaces ponto a ponto de longa distância (Zona de Fresnel e Obstruções).

Tendências em redes sem fio; IEEE 802.1ac; Redes em malha; Modelo UFF-RNP de
redes em malha; Software e hardware; OLSR; Hardware; Vista do roteador montado;

conceitos
Enlaces de longa distância; Zona de Fresnel; Obstrução da zona de Fresnel; Atenuação
adicional; Atenuação com obstrução; Modelo do espaço livre; Modelo de dois raios
(ou Modelo Terra Plana); Modelo de Lei de Potência; Path Loss – Coeficiente de atenuação
(ou coeficiente de perda); Aumentando o alcance de uma rede sem fio; Antena.

Tendências em redes sem fio


Padrões emergentes: q
11 Maiores taxas e alcance: IEEE802.11ac.

11 Múltiplos saltos: IEEE802.11s.

Uso criativo de tecnologia:

11 Redes em malha.

11 Wi-Fi Longshots.

Neste último capítulo do curso, estudaremos algumas evoluções de rede sem fio que já se
encontram disponíveis no mercado.

O exemplo mais recente que pode ser citado é a emende 802.11ac, que deixou de ser um
Capítulo 10 - Tendências em redes sem fio

draft e foi adicionada ao padrão em janeiro de 2014. Uma vez mais, a principal motivação da
incorporação da emenda foi resultante do desejo ter mais banda disponível para as estações
sem fio, maiores taxas de transmissão e maior alcance dos pontos de acesso. Como vimos
no curso, esses dois desejos, banda e alcance, são normalmente conflitantes.

Outra evolução é o advento das redes em malha (mesh networks). Neste capítulo, falaremos
dos dois tipos de redes em malha, um baseado em roteamento da camada 3 e outro
baseado em encaminhamento da camada 2, que por ser de camada 2, pode participar do
padrão 802.11, sendo o subgrupo “s”.

143
Para o IEEE 802.11s, a implementação mais difundida é o XO, usada nos laptops da ONG
One Laptop Per Child (OLPC). Essa implementação é baseada em uma versão inicial do draft
e, apesar de já existirem mais de meio milhão dessas máquinas distribuídas pelo mundo
(maior conjunto de máquinas com redes em malha em nível de enlace), já existem várias
diferenças entre o que foi implementado e a versão corrente do padrão.

Finalmente, este capítulo abordará aspectos de enlaces ponto-a-ponto de longa distância,


conhecidos como Wi-Fi Longshots. Esses enlaces possuem vários usos, sendo uma maneira
barata de criação de enlaces ponto-a-ponto de micro-ondas.

IEEE 802.1ac
Adaptações do nível físico (PHY). q
11 Otimização do OFDM.

11 MIMO.

11 Agregação de canais (40 MHz).

Adaptações do nível de acesso ao meio (MAC).

11 Agregação de quadro.

O padrão IEEE 802.11ac tem como objetivo prover altas taxas de transmissão de dados
(superiores a 1 Gbps) na faixa de frequências de 5 GHz. No momento, espera-se que até o
ano de 2016 seja comum e bem difundida a operação de dispositivos que utilizam essa nova
forma do padrão.

Não é objetivo deste capítulo promover análise detalhada da camada física e MAC do novo
padrão, mesmo porque há semelhanças consideráveis com os padrões 802.11g e 802.11n,
que foram objeto de estudo nos capítulos anteriores do curso. Cabe ressaltar as novidades
introduzidas pelo novo padrão, visando entender como foi possível alcanar taxas de trans-
missão tão superiores às emendas anteriores.

O primeiro ponto diz respeito à largura de banda utilizada. O padrão 802.11ac prevê largura
de banda mínima de 80MHz para transmissão, contra os 40MHz usados pela emenda
802.11n. Pode-se ainda chegar a utilizar larguras de banda de 160MHz, em dois canais, contí-
guos ou não, de 80MHz cada.

O padrão também dita a utilização de tecnologia de múltiplas antenas (MIMO) para realizar
a transmissão da informação, utilizando até 8 fluxos espaciais independentes (contra o
máximo de quatro fluxos espaciais multiplexados no 802.11n).

Ainda com respeito à utilização de múltiplas antenas, o padrão prevê a utilização de MIMO mul-
tiusuário, em que fluxos independentes são transmitidos para vários usuários ao mesmo tempo.

Também pode ser utilizada modulação de alta eficiência espectral, como 256-QAM com taxa
de código de 8/9 (802.11n dita que a modulação de ordem mais alta utilizada é 64-QAM).

Redes em malha
q
Elaboração de PDTI

11 Motivação.

11 Como prover acesso banda larga a baixo custo em um local sem infraestrutura?

22 Ou onde a infraestrutura seja dispendiosa – ou de difícil instalação?

144
11 Objetivo: q
22 Deter os meios de comunicação.

11 Redes em malha invertem o paradigma de usar rede cabeada para a distribuição e


rede sem fio para o acesso local.

11 O backbone de uma rede mesh usa tecnologia de comunicação sem fio.

22 A distribuição local pode ser com fio ou sem fio.

As redes em malha são uma evolução natural das redes sem fio. A ideia é usar a capacidade
do rádio de ser ponto-multiponto para permitir que o alcance de um ponto de acesso seja

l
estendido para além da sua área de cobertura, replicando quadros ou pacotes (dependendo
se a rede em malha opera no nível de enlace ou rede) e usando um algoritmo de encaminha-
O nome “malha” vem da
possibilidade de cada mento ou roteamento para levar os quadros ou pacotes para o destino certo.
roteador ter múltiplos
vizinhos, que por sua Um dos usos mais comuns para a rede em malha é o provimento de acesso banda larga com
vez podem ter baixo custo de instalação, porque a rede em malha permite tanto o crescimento incremental
múltiplos vizinhos,
(apenas a parte usada da rede precisa ser instalada, diferente de ADSL ou cabo, que por eco-
formando uma
estrutura altamente nomia de escala só podem ser instalados para um número mínimo de assinantes), quanto o
conectada, depen- aumento incremental da capacidade (pela instalação de mais infraestrutura), e não tem as
dendo da densidade de
restrições de instalação de cabos.
roteadores.

Para cada par origem/destino existem múltiplos caminhos possíveis. A rede em malha repre-
senta um retorno às ideias básicas da internet, onde todas as máquinas conectadas tinham
papéis iguais.

As redes em malha (mesh) têm várias vantagens:

11 Não é necessário conectar todos os pontos de acesso à rede cabeada;

11 Ela é resiliente devido aos múltiplos caminhos;

11 Não requer licenciamento, pois usa frequências abertas (Wi-Fi).

Resumindo: redes em malha são redes sem fio, operando em modo ad-hoc, com roteamento
de múltiplos saltos. Algumas comunidades, como a cidade de Pittsburg, na Pensilvânia, EUA,
decidiram que o acesso banda larga é tão necessário quanto água ou luz. Assim, resolveram
cobrir a cidade com uma rede mesh. No entanto, as companhias de telecomunicações estão
tentando legalmente impedir que outras cidades norte-americanas façam o mesmo.

No Brasil existe um grupo de trabalho da RNP que criou uma solução de redes em malha.
É o GT-REMESH (Redes em malha para acesso universitário em banda larga), cujo propo-
nente é a UFF (http://mesh.ic.uff.br).
Capítulo 10 - Tendências em redes sem fio

145
Modelo UFF-RNP de redes em malha

Rede UFF Figura 10.1


Internet Modelo UFF-RNP de
redes em malha.

No modelo UFF-RNP, são usados roteadores fixos no topo dos edifícios, que proveem acesso
cabeado aos usuários nos prédios. É também possível fazer acesso sem fio, mas este é
limitado, pois as antenas usadas, omnidirecionais de alto ganho, fazem com que a área de
cobertura seja restrita. O sistema será descrito em detalhes a seguir.

Software e hardware
Software: q
11 OpenWRT.

11 Wifidog.

11 Versão customizada do OpenOLS.

Hardware:

11 Roteador Linksys WRT54G.

11 Caixa, cabos (rede e antena), antena e PoE.


Elaboração de PDTI

Figura 10.2
OpenWrt.

146
O roteador usado é o Linksys WRT54G. Na versão L (Linux), ele pode ser modificado para usar
uma distribuição chamada OpenWRT (http://openwrt.org). Essa é uma distribuição Linux para
roteadores sem fio que funciona com outros roteadores além do WRTG54. As características
desse roteador são 4 MB, memória Flash, 16 MB RAM, 5 portas 10/100, IEEE 802.11G e tem
telnet, tftp e http. Ele roda outras distribuições também e permite modificações, como a
adição de portas seriais.

Para segurança, foi usado o Wifidog (http://dev.wifidog.org), uma solução de autenticação


com a técnica de Captive Portal, que força o cliente a ver uma página web especial antes de
navegar na internet. Características do Wifidog:

11 Open source (licença GNU GPL);

11 Escrito em PHP;

11 Gateway/firewall roda dentro do roteador Linksys;

11 Gera estatísticas de uso de banda por cliente dentro do servidor de autenticação.

Figura 10.3
OLSR. OLSR

id3-lab_pos_grad_ic 10.151.0.5

1.001.00

id2-sala_doutorandos_ic

10
HNA 4.
04
21
6.
75

5.75
10.152.0.128/
id1-sala_prof_ferraz
255.255.255.224
11.60
2.0

2.1
3

A
1,05
1,05

10.5
HN id0-lab_graduação
1.05 1.05
10.5
1
1.1

HNA
05

10.152.0.32/
1

1.
1.3

255.255.255.224
id5-secretaria_ic 10.152.0.0/
255.255.255.224
6
1.5 HNA 13
.58
45
.45
Capítulo 10 - Tendências em redes sem fio

13
68 .58
id4-sala_rede_rio
10.152.0.160/
255.255.255.224 id6-midiacom

HNA A
HN HNA

10.152.0.64/ 10.152.0.192/ 0.0.0.0/


255.255.255.224 255.255.255.224 0.0.0.0

147
O OLSR é um protocolo para redes ad-hoc adaptado para redes em malha que dá um peso
para cada enlace, dependendo de sua qualidade, e escolhe a melhor rota a partir desses
pesos (usando Link-State).

A UFF criou uma nova métrica para melhorar o desempenho do OLSR, gerando o OLSR-ML.

Hardware

Figura 10.4
Caixa hermética e antena PoE Hardware.

É necessária uma antena de maior ganho e um cabo coaxial para conectar a antena. Como o
WRT54GL é um roteador para uso interno, é necessária uma caixa hermética para colocá-lo
no tempo.

Foi usado um esquema caseiro de Power Over Ethernet, para evitar a necessidade de levar
a rede elétrica AC para o roteador (telhado). O uso do cabo Ethernet economiza um cabo de
força e é mais seguro. Para evitar alterar o cabo, pode-se usar um conector de cabos RJ45 e
cortar os fios 4, 5, 7 e 8, usando um par para força e um para terra. Para completar, adicione
conectores fêmea, macho e leds.

Vista do roteador montado


11 No topo do prédio da Engenharia. q
11 Caixa hermética feita de alumínio, tripé, antena de alto ganho omnidirecional, cabo
de baixa perda e PoE.

22 Ao fundo, o prédio do primeiro usuário.

Juntando as peças:

11 Instalar a distribuição do OpenWRT e o software de roteamento no WRT54G;

11 Instalar o software de captive portal e criar base de dados de autenticação;

11 Obter cabo de antena (coaxial RG 213, por exemplo) e o adaptador de PoE, colocar roteador
Elaboração de PDTI

em caixa hermética e instalar em um mastro com tripé;

11 Colocar no teto dos prédios.

148
Figura 10.5
Vista do roteador
montado.

Enlaces de longa distância


11 No conjunto de padrões da IEEE, o 802.11 foi projetado para redes locais, e não para q
enlaces de média/longa distância, que usariam o WiMAX (IEEE 802.16).

11 No entanto, é possível, com criatividade e algumas modificações, usar o Wi-Fi para


esses enlaces, por ser mais barato que as alternativas.

Enlaces de longa distância não são parte do padrão IEEE802.11. O próprio mecanismo de
transmissão de quadros, que requer o recebimento de uma confirmação (ACK) para todo
quadro unicast, limita a distância alcançável por um equipamento que segue o padrão.
Capítulo 10 - Tendências em redes sem fio

No entanto, como o hardware IEEE802.11 é muito barato, e algumas implementações de


firmware/driver até permitem a troca dos parâmetros que limitam a distância (como o
aumento do tempo em que uma estação espera pelo ACK antes de reenviar o quadro), ele
tem sido usado em muitos locais como forma barata de criar enlaces de longa distância.

Temos dois extremos: um é o estabelecimento de recordes de distância, usando grandes


antenas parabólicas para focar o sinal e transmitindo de uma montanha a outra para
limitar a perda (liberando a zona de Fresnel); outro é o uso de hardware muito barato, como
panelas para fazer os refletores e adaptadores USB colocados no foco das panelas para a
criação de enlaces ultra-baratos.

149
O conhecimento básico necessário para a criação de enlaces é saber calcular o link-budget,
que é a energia necessária no receptor para decodificar os dados, dada pela sua sensibili-
dade, e somando todas as perdas e ganhos do sistema antena/enlace/antena, para saber a
potência necessária ao transmissor. Um dos elementos básicos da perda é dado pela Zona
de Fresnel, que veremos a seguir.

Zona de Fresnel
11 Visibilidade de rádio. q
11 Condição de caminho desobstruído.

Figura 10.6
Zona de Fresnel.

A comunicação entre enlaces de longa distância depende do caminho direto entre duas
antenas, diferente da comunicação interna, que muitas vezes será feita por reflexão.

Para garantir esse caminho, temos de garantir que existe visibilidade de rádio entre duas
antenas e, muitas vezes, são erguidas torres para garantir que exista esse caminho livre.
Mas qual a altura necessária da torre, e o que significa caminho livre?

Quando as antenas estão longe umas da outras, podem existir obstáculos que impedem a
visibilidade entre as duas antenas. Primeiramente, vamos analisar o que significa dizer que
existe linha de visada entre duas antenas.

Antenas de transmissão e recepção estão em linha de visada quando é possível ligar as duas
antenas por uma linha reta. Além de não existir a obstrução da linha de visada, é necessário pro-
teger uma região em torno dessa linha de visada denominada Zona de Fresnel, porque o francês Augustin-Jean
Augustin-Jean Fresnel foi o primeiro a estudar como um sinal de rádio podia se atenuar devido Fresnel:
à chegada fora de fase de suas várias componentes. Essa zona é uma elipsóide entre as duas Foi um físico francês
que contribuiu
antenas. Existem várias zonas de Fresnel, mas consideramos somente a primeira zona, pois é
significativamente
aquela que mais carrega a energia do sinal. Na primeira zona de Fresnel as componentes do na teoria da óptica
sinal estão em fase e são somadas positivamente, aumentando o sinal recebido. ondulatória. Estudou
o comportamento da
A figura 10.6 mostra uma condição em que as antenas podem ser ligadas através de uma luz tanto teórica como
experimentalmente. É
linha reta sem que exista nenhum obstáculo. Imaginando que a elipse mostrada seja a
considerado o fundador
elipsoide de Fresnel no plano vertical, fica claro que nenhum obstáculo está entrando na da óptica moderna.
primeira zona de Fresnel.
Elaboração de PDTI

n λ d1 d2
11 Raio n =
d

Raio da enésima zona de Fresnel

150
λ d1 d2
11 Raio 1 =
d

Raio da primeira zona de Fresnel

Para calcular o raio da enésima zona de Fresnel, basta utilizar a expressão Raion. Em geral,
a preocupação é com a primeira zona de Fresnel, calculada pela expressão Raio1.
Nos projetos de comunicação ponto-a-ponto, o ideal é que o obstáculo não deva obstruir
mais do que 20% dessa zona, ou seja, a primeira zona de Fresnel deve estar 80% desobs-
truída. Entretanto, até 40% de obstrução da primeira zona de Fresnel ainda é tolerável para
uma comunicação ponto-a-ponto.

Obstrução da zona de Fresnel


A obstrução da primeira zona de Fresnel poderá requerer aumento da potência do trans-
missor para o recebimento do sinal.

d1 d2 P
TX ( ) RX
h h
d1 d2
TX ( ) RX
P

RX

Figura 10.7 Quando o obstáculo invade a primeira zona de Fresnel, deve-se calcular o valor dessa
Obstrução da zona invasão. O fator “h” é a distância da linha de visada até a ponta do obstáculo. Caso o
de Fresnel.
obstáculo cruze a linha de visada, o valor de “h” fica negativo.

Capítulo 10 - Tendências em redes sem fio

151
Atenuação adicional
Atenuação
suplementar
(dB) -4 (A atenuação
suplementar
-2 é adicionada à
(Espaço livre) 0 de espaço livre.)

2
4
6
8
10
12
14
16
18
20
22
24

( )h Figura 10.8
26
r1 Atenuação
-2,5 -2,0 -1,5 -1,0 -0,5 0 0,5 1,0 1,5 2,0 2,5 adicional.

Um obstáculo que invade a primeira zona de Fresnel provoca uma atenuação que deve ser
somada à atenuação no espaço livre. O gráfico da figura 10.8 permite calcular o valor desse
fator. Da análise do obstáculo, calcula-se o fator h/r1 (r1 é o raio da primeira zona de Fresnel)
e, pelo gráfico encontra-se a atenuação adicional que o obstáculo provoca, além da ate-
nuação no espaço livre. Observe que, quando a desobstrução representa 60% da zona de
Fresnel, verificamos pelo gráfico que o obstáculo não acrescenta nenhuma atenuação.
Em função disso, a desobstrução de 60% da zona de Fresnel é, em geral, o que se exige em
rádio enlaces ponto-a-ponto.

Atenuação com obstrução


11 Obstrução. q
11 Aumento da atenuação.
Elaboração de PDTI

152
Outra forma de apresentar o efeito da obstrução é através de uma tabela. Caso a primeira
zona de Fresnel seja invadida, existirá a adição de atenuação em função do grau de obs-
trução. A tabela refere-se ao gráfico anterior, mostrando esse grau de atenuação como
um fator que deve ser adicionado à atenuação no espaço livre. No caso, a primeira coluna
refere-se à razão h/r1. Pode-se caracterizar uma região como parcialmente obstruída
quando alcança 0,5 de obstrução da primeira zona.

Zonas de Fresnel Atenuação

0,5 de zona livre -2 dB

0 (tocando) -6 dB

0,5 obstruída -10 dB

1,0 obstruída -16 dB

1,5 obstruída -19,5 dB

2,0 obstruída -22 dB

Tabela 10.2 2,5 obstruída -24 dB


Atenuação com
3,0 obstruída -25,5 dB
obstrução.

Modelo do espaço livre


11 Expressão em watts: q
PtGtGr λ
2

Pr (d) =
(4π)2d2L

11 L em geral vale 1 e serve para o ajuste da expressão.

11 É uma atenuação de referência.

11 Expressão em dB:
32,44 + 20log ( ƒ (MHz)) + 20 log (d(km)) - Perdas (dB)
+ Ganhoant-tx(dBi) + Ganhoant-rx(dBi)

Essa expressão é equivalente àquela já vista para a atenuação no espaço livre, incorporando
os ganhos das antenas. Nesse caso, fica claro que a potência recebida depende da distância.
Observe que o ganho deve ser colocado como o número de vezes em que a potência é
aumentada, e não em dB. Essa observação é importante, uma vez que é um erro comum
utilizar equivocadamente os ganhos das antenas em dB. E também é muito útil, pois calcula
a potência recebida em função da distância. Repare que todos os fatores são fixos, variando
Capítulo 10 - Tendências em redes sem fio

somente a distância. Claramente observamos que a potência recebida é inversamente pro-


porcional ao quadrado da distância. Em função da facilidade, essa expressão é comumente
utilizada para cálculos rápidos, valendo a pena memorizá-la. Como já foi mostrado, uma
forma mais comum de apresentar essa expressão é usando dB. Nesse caso, basta calcular
10*log (Pr/1mW) para encontrar a potência recebida em dBm.

153
Modelo de dois raios (ou Modelo Terra Plana)
11 Modelo mais pessimista do que o espaço livre: q
PtGtGrht2 hr2
Pr (d) =
d4L
11 Considera a altura das torres (ht e hr).

11 Fator L é igual a 1, em geral, e serve para correções.

11 Muito pessimista para pontos próximos da antena.

11 Até a distância dc , considera-se o modelo do espaço livre:


dc = (4πhthr) / λ

Observe que, nesse caso, não existe a dependência da frequência de operação. Existe uma
forte atenuação em função da distância, uma vez que varia de modo inversamente propor-
cional à distância elevada à quarta potência. Esse modelo é pessimista demais para pontos
perto da antena. Define-se uma distância dc para corrigir esse problema; da antena até esse
ponto, deve ser utilizada a atenuação no espaço livre.

Modelo de Lei de Potência


11 Potência relativa: q
β
Pr (d0) d
=
Pr (d) d0

11 é o fator de atenuação.

11 Em dB:
β
Pr (d0) d
= –10β log
Pr (d) d0

Essa forma de calcular a potência recebida é a mais prática que existe. Observe que há um
ponto de referência, a uma distância “do”, onde se conhece a potência. Como a potência em
outras distâncias (além da distância de referência) depende apenas da própria distância,
fica efetivamente muito simples. O que se faz é desconsiderar a potência de transmissão e
os ganhos das antenas, uma vez que a medida é relativa. Observe que o ponto de referência
é criado por você e, portanto, fica sob seu controle. O fator significa o fator da atenuação,
que, se for igual a 2, é como se a atenuação em função da distância tivesse o comporta-
mento do espaço livre. Já para com valor 4, temos um ambiente como aquele do modelo
de dois raios. A variação do valor de permite avaliar vários tipos de ambientes. Esse fator é
tabelado, como será visto adiante.

Path Loss – Coeficiente de atenuação (ou coeficiente de perda)


11 O fator de atenuação é considerado da mesma forma como é utilizado em q
ambientes internos.
Elaboração de PDTI

154
O fator de atenuação pode ser avaliado pela inclinação da reta, que depende do tipo de ambiente.

Path Loss at 5.8 GHz


220

200 n=5 n=4

180

Path Loss (dB)


160
n=3

140

120 n=2

100
Figura 10.9
Path Loss – 80
Coeficiente de 0.1 1 10
atenuação. Distance (miles)

Aumentando o alcance de uma rede sem fio


11 Maneiras baratas de aumentar o acence de redes sem fio: q
http://www.usbwifi.orcon.net.nz/

11 É possível criar nós remotos sem o gasto do cabo especial para antena, rodando o
software de roteamento em um computador.

Sabendo calcular o link budget, podemos ver se é possível usar determinado conjunto de
rádio e antena para atravessar uma dada distância. Na Nova Zelândia, foi descoberto que,
usando adaptadores Wi-Fi USB comuns e antenas parabólicas, se conseguia ganho sufi-
ciente para atravessar alguns quilômetros.

+ + =
Figura 10.10
Aumentando o
alcance de uma
rede sem fio. USB WiFi adaptor Chinese parabolic cookware Simple hand tools >15dB gain dish

A solução proposta usa USB para fazer a conversão rádio/digital diretamente na antena,
eliminando as perdas (e o custo) de um cabo específico para o rádio. A parábolica é só um
refletor, a antena e o receptor de rádio estão no adaptador USB. O cabo USB já leva sinal
digital, e não mais rádio, para o computador.
Capítulo 10 - Tendências em redes sem fio

155
Antena
Redes sem fio permitem diversas soluções criativas.

Figura 10.11
Antena caseira de
alto ganho.

Aqui está um exemplo de antena criada com uma escumadeira chinesa. O foco da parábola
foi calculado como 94 mm a partir do centro. O ganho da antena seria da ordem de 15 dB
(medido como melhor que 12 dB) e o alcance de um sistema usando um par dessas antenas
seria da ordem de 10 km.
Elaboração de PDTI

156
Bibliografia
11 BRANQUINHO, Omar de C. et al. Efficiency Evaluation of WMAN Network
Operating in 5.8 GHz. Proccedings of The International Workshop on Tele-
communication – IWT07, 2007.

11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. Mitigating 802.11


– Mac Anomaly Using SNR to Control Backoff Contention Window. IEEE
Computer Society, v. 4, p. 55-61, 2006.

11 BRANQUINHO, Omar C.; CORRÊA, Claudemir E.; FONSECA, L. S. Availability of


Networks WLAN 802.11b with Fat and Thin Architectures. XXI Symposium for
Brazilian Telecommunications – SBrT04-06, September 9, 2004, Belém (PA).

11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. 802.11 Mac Anomaly


Mitigation Proposal using SNR to Control Backoff Contention Window. In:
International Conference on Wireless and Mobile Communications, 2006,
Bucharest. Anais do evento, 2006.

11 LEE, William. The Most Spectrum-Efficient Duplexing System: CDD. IEEE

11 Communication Magazine – March 2002.

11 Multipath Measurement in Wireless LANs – Intersil Application Note AN9895.1.

11 Tutorial on Basic Link Budget Analysis – Intersil Application AN9804.1

11 GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O’Reilly


Media, 2.ed., 2005.

11 GAST, Matthew. 802.11n: A Survival Guide. O’Reilly Media, 2012.

11 GAST, Matthew. 802.11ac: A Survival Guide. O’Reilly Media, 2013.

11 Site do LinkPro. Disponível em: http://www.linkpro.com.tw/PDF/


A2WM-T500R.pdf. Acesso em 1º de junho de 2014.

11 Site do TSM. Disponível em: http://www.tsm.com.br/index.php?lingua=PT


&sessao=tutorial&id=28. Acesso em 1º de junho de 2014.

11 Site do WIP Server Matik. Disponível em: http://info.matik.com.br/infomatik.


php?op=modload&name=wireless&file=index. Acesso em 9 de maio de 2014.

11 BRANQUINHO, Omar de C. et al. Efficiency Evaluation of WMAN Network


Operating in 5.8 GHz. Proccedings of The International Workshop on Tele-
communication – IWT07, 2007.
Bibliografia

157
11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. Mitigating 802.11 –
Mac Anomaly Using SNR to Control Backoff Contention Window. IEEE Com-
puter Society, v. 4, p. 55-61, 2006.

11 BRANQUINHO, Omar C.; CORRÊA, Claudemir E.; FONSECA, L. S. Availability of


Networks WLAN 802.11b with Fat and Thin Architectures. XXI Symposium for
Brazilian Telecommunications – SBrT04-06, September 9, 2004, Belém (PA).

11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. 802.11 Mac Anomaly


Mitigation Proposal using SNR to Control Backoff Contention Window. In:
International Conference on Wireless and Mobile Communications, 2006,
Bucharest. Anais do evento, 2006.

11 LEE, William. The Most Spectrum-Efficient Duplexing System: CDD. IEEE

11 Communication Magazine – March 2002.

11 Multipath Measurement in Wireless LANs – Intersil Application Note AN9895.1.

11 Tutorial on Basic Link Budget Analysis – Intersil Application AN9804.1

11 GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O’Reilly


Media, 2.ed., 2005.

11 GAST, Matthew. 802.11n: A Survival Guide. O’Reilly Media, 2012.

11 GAST, Matthew. 802.11ac: A Survival Guide. O’Reilly Media, 2013.

11 Site do LinkPro. Disponível em: http://www.linkpro.com.tw/PDF/A2WM-


-T500R.pdf. Acesso em 1º de junho de 2014.

11 Site do TSM. Disponível em: http://www.tsm.com.br/index.php?lingua=P-


T&sessao=tutorial&id=28. Acesso em 1º de junho de 2014.

11 Site do WIP Server Matik. Disponível em: http://info.matik.com.br/infomatik.


php?op=modload&name=wireless&file=index. Acesso em 9 de maio de 2014.

11 ANQUINHO, Omar de C. et al. Efficiency Evaluation of WMAN Network


Operating in 5.8 GHz. Proccedings of The International Workshop on Tele-
communication – IWT07, 2007.

11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. Mitigating 802.11 –


Mac Anomaly Using SNR to Control Backoff Contention Window. IEEE Com-
puter Society, v. 4, p. 55-61, 2006.

11 BRANQUINHO, Omar C.; CORRÊA, Claudemir E.; FONSECA, L. S. Availability of


Networks WLAN 802.11b with Fat and Thin Architectures. XXI Symposium for
Tecnologias de Redes sem Fio

Brazilian Telecommunications – SBrT04-06, September 9, 2004, Belém (PA).

11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. 802.11 Mac Anomaly


Mitigation Proposal using SNR to Control Backoff Contention Window. In:
International Conference on Wireless and Mobile Communications, 2006,
Bucharest. Anais do evento, 2006.

158
11 LEE, William. The Most Spectrum-Efficient Duplexing System: CDD. IEEE

11 Communication Magazine – March 2002.

11 Multipath Measurement in Wireless LANs – Intersil Application Note AN9895.1.

11 Tutorial on Basic Link Budget Analysis – Intersil Application AN9804.1

11 GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O’Reilly


Media, 2.ed., 2005.

11 GAST, Matthew. 802.11n: A Survival Guide. O’Reilly Media, 2012.

11 GAST, Matthew. 802.11ac: A Survival Guide. O’Reilly Media, 2013.

11 Site do LinkPro. Disponível em: http://www.linkpro.com.tw/PDF/A2WM-


-T500R.pdf. Acesso em 1º de junho de 2014.

11 Site do TSM. Disponível em:


http://www.tsm.com.br/index.php?lingua=PT&sessao=tutorial&id=28.
Acesso em 1º de junho de 2014.

11 Site do WIP Server Matik. Disponível em: http://info.matik.com.br/infomatik.


php?op=modload&name=wireless&file=index. Acesso em 9 de maio de 2014.

Bibliografia

159
Tecnologias de Redes sem Fio

160
Omar Branquinho possui graduação
em Engenharia Elétrica pelo Instituto
Nacional de Telecomunicações (1985),
com mestrado (1991) e doutora do
(2001) em Engenharia Elétrica pela
Universidade Estadual de Campinas.
Atualmente é professor da Pontifícia
Universidade Católica de Campinas, onde desenvolve
pesquisa em redes de sensores sem fio (RSSF). Investiga
protocolos de controle de acesso ao meio - MAC - e protoco-
los de roteamento para otimização de RSSF em diferentes
aplicações. Trabalha na integração de RSSF com outras
redes TCP/IP: LAN, WLAN e WMAN.
O curso desenvolve competências para a implantação de
LIVRO DE APOIO AO CURSO

-
cidos e aceitos pela comunidade de TIC. São estudados os

contexto de redes de comunicação. O curso garante ao


aluno todo o conhecimento necessário para selecionar o
padrão que melhor atenda às suas necessidades, plane-

Este livro inclui os roteiros das atividades práticas e o con-


teúdo dos slides apresentados em sala de aula, apoiando

suas organizações ou localidades de origem.

ISBN 978-85-63630-49-0

9 788563 630490

Você também pode gostar