Escolar Documentos
Profissional Documentos
Cultura Documentos
Tecnologias de Redes Sem Fio
Tecnologias de Redes Sem Fio
de Redes
sem Fio
Omar Branquinho
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.
Ministério da
Cultura
Ministério da
Saúde
Ministério da
Educação
Ministério da
Ciência, Tecnologia
e Inovação
Tecnologias
de Redes
sem Fio
Omar Branquinho
Tecnologias
de Redes
sem Fio
Omar Branquinho
Rio de Janeiro
Escola Superior de Redes
2014
Copyright © 2014 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simões
Edição
Lincoln da Mata
Revisão técnica
João Paulo Leite
Versão
1.4.1
Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Bibliografia: p.157-159.
ISBN 978-85-63630-49-0
1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento
e implantação. I. Título.
CDD 681.2
Sumário
A metodologia da ESR xiii
A quem se destina xiv
Permissões de uso xv
Sobre o autor xvi
Transporte de voz 3
Telefonia móvel 4
Transporte de vídeo 5
Transporte de dados 6
WPANs 7
WLANs 8
iii
WMANs 9
WWANs 10
WRANs 10
Wi-Fi Alliance 12
Propostas de emendas 14
Amplitude 16
Frequência 16
Comprimento de onda 17
Transmissão de informação 17
Largura de banda 19
Taxa de transmissão 19
Técnicas de transmissão 20
Link de rádio 27
iv
Definição de decibel – dB 27
Estudo de propagação 30
Atenuação 30
Outros efeitos 31
Refração e reflexão 32
Difração 33
Espalhamento 33
IEEE802.11 e Wi-Fi 36
A, B, G e N (BANG!) 37
Codificações 37
Modos adicionais 40
Componentes de hardware 41
Arquitetura: BSS 42
Arquitetura: IBSS 42
Arquitetura: ESS 43
BSSID 44
v
SSID 45
SSID na estação 46
SSID no AP 47
Sistemas de distribuição 47
WDS 48
Wireless bridges 48
Diagrama de irradiação 52
Ganho 53
Reciprocidade 54
Conectores 57
Pigtail 58
Outros componentes 58
Pontos de acesso 58
Thick APs 60
Thin APs 60
Interfaces clientes 62
vi
5. O padrão IEEE 802.11 – camada física e camada MAC
IEEE 802.11 – Camadas 1 e 2 63
IEEE 802.11b 65
IEEE 802.11a 65
IEEE 802.11g 66
IEEE 802.11n 66
Camada MAC 71
Conceitos importantes 71
Funções de coordenação 71
Operação atômica 72
Detecção de portadora 73
O NAV em ação 74
Problema do nó escondido 74
RTS/CTS 75
Limiar do RTS/CTS 75
CSMA/CA 76
Backoff exponencial 76
Quadro 802.11 77
Endereços MAC 78
Endereço de destino 78
Fragmentação 79
Tipos de quadros 80
Quadros de controle 81
Quadros de dados 81
vii
6. Operações em uma rede sem fio
Sumário 83
Beacons 84
Recebendo beacons 85
Varredura passiva 85
Varredura ativa 88
Quadro de autenticação 90
Associação 90
Quadros de associação 91
Depois da associação 92
Reassociação 92
Desassociação e Desautenticação 94
Roaming 94
7. Segurança
O problema da segurança 95
WEP 97
WEP: cifragem 97
WEP: integridade 98
Problemas do WEP 99
WPA 99
WPA: TKIP 100
viii
WPA: Personal versus Enterprise 100
802.1X e EAP 101
WPA2 102
Ferramentas de auditoria 104
Capturando quadros 107
Analisando os quadros 107
PoE 113
Arquitetura 114
Cabeamento 114
Dispositivos 114
Descoberta 114
Gerência 114
Rede lógica 114
Rede física 115
Capacidade e cobertura 117
ix
Variação da taxa com a distância 118
Espectro de um AP 121
Exemplo 125
Balanceamento de carga 125
Roaming 125
Resumo 126
Antenas 130
Ambientes externos 131
Resolução de problemas 136
x
Resolução de problemas: segurança 138
Tecnologias de apoio 139
Cabos irradiantes 139
Composição de antenas 140
HomePNA 142
IEEE 802.1ac 144
Redes em malha 144
Software e hardware 146
OLSR 147
Hardware 148
Zona de Fresnel 150
Atenuação adicional 152
Antena 156
Bibliografia 157
xi
xii
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-
ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-
veis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.
A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típi-
cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.
Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-
dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.
xiii
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-
ção do futuro especialista que se pretende formar.
Sobre o curso
O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões de
redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de comu-
nicação. Serão apresentados estudos de caso e realizados experimentos práticos e projetos
de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão que melhor
atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar a ferramenta
NetStumbler de monitoração, bem como instalar, configurar e acessar redes locais sem fio.
A quem se destina
O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes
de informática (formandos em Ciência da Computação/Informática), interessados em obter
conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem
fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem de
redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.
Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.
xiv
Largura constante
Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).
Conteúdo de slide q
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.
Símbolo w
Indica referência complementar disponível em site ou página na internet.
Símbolo d
Indica um documento como referência complementar.
Símbolo v
Indica um vídeo como referência complementar.
Símbolo s
Indica um arquivo de aúdio como referência complementar.
Símbolo !
Indica um aviso ou precaução a ser considerada.
Símbolo p
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.
Símbolo l
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.
Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br
xv
Sobre o autor
Omar Branquinho possui graduação em Engenharia Elétrica pelo Instituto Nacional de
Telecomunicações (1985), com mestrado (1991) e doutorado (2001) em Engenharia Elétrica
pela Universidade Estadual de Campinas. Atualmente é professor da Pontifícia Universidade
Católica de Campinas, onde desenvolve pesquisa em redes de sensores sem fio (RSSF).
Investiga protocolos de controle de acesso ao meio - MAC - e protocolos de roteamento para
otimização de RSSF em diferentes aplicações. Trabalha na integração de RSSF com outras
redes TCP/IP: LAN, WLAN e WMAN.
CV plataforma Lattes: http://lattes.cnpq.br/3922652248901843CV
João Paulo Leite possui graduação em Engenharia de Redes de Comunicação pela Universi-
dade de Brasília (2007), mestrado em Engenharia Elétrica (2009) e doutorado em Engenharia
Elétrica (2014) pela mesma instituição, com ênfase em sistemas de telecomunicações.
Atualmente é professor substituto do Departamento de Engenharia Elétrica da Universidade
de Brasília. Seus interesses de pesquisa e projetos de pesquisa incluem as áreas de
eletromagnetismo aplicado, propagação de ondas eletromagnéticas, algoritmos de pro-
cessamento de sinais e utilização de técnicas de aprendizado de máquina em redes de
comunicação e alocação de recursos de rádio.
CV plataforma Lattes: http://lattes.cnpq.br/9310657002482326
xvi
1
Redes sem fio – Visão geral
Aprender sobre as principais tecnologias de redes sem fio (redes de voz , redes de
objetivos
dados, telefonia celular e outras); Conhecer as redes WPAN, WLAN, WMAN, WWAN
e WRAN; Ser apresentado aos padrões IEEE; Conhecer a emergência do IEEE 802.11
como padrão de fato para redes locais sem fio; Entender a evolução comercial do
padrão (b/a/g/n) e o Fórum Wi-Fi Alliance.
conceitos
Surgimento e evolução das comunicações sem fio; Transporte sem fio de voz, vídeo
e dados; Redes sem fio e os padrões IEEE; Wi-Fi Alliance e a evolução comercial do
padrão; Emendas ao padrão IEEE 802.11.
Os modernos sistemas de comunicação sem fio têm suas origens nas últimas décadas do
século XVIII, impulsionados pelo trabalho de cientistas e engenheiros como Joseph Henry,
Michael Faraday, James Clerk Maxwell, Nicola Tesla, Heinrich Hertz e outros.
Esse meio de telecomunicação primitivo, apesar de ter passado por mais de um século de
aperfeiçoamento, tornando-se menor, mais sensível, potente e preciso, ainda é a base de
todos os meios de comunicação sem fio atuais.
1
Figura 1.1
Kit de rádio
telégrafo.
Figura 1.2
Guglielmo Marconi.
Transporte de vídeo:
Transporte de dados:
Figura 1.3
Torre de
telecomunicações.
2
Transporte de voz
11 Voz sobre rádio. q
11 Telefonia móvel.
Após a introdução do rádio telégrafo, a primeira grande mudança veio com o transporte de
voz humana (1914) e de música (1917). Nas décadas seguintes o rádio se popularizou como
meio de comunicação de massa. No Brasil, por exemplo, a “Era do rádio” se iniciaria na
década de 1920 e colocaria o rádio como ponto focal da sala de estar brasileira, até o final
dos anos 50, com a introdução da televisão.
A essa categoria de transmissão de sinais audíveis chamamos Voz sobre Rádio, ainda que
o que esteja sendo transmitido não seja necessariamente a voz humana. Paralelamente à
popularização do rádio como veículo de difusão (broadcast) e de seu uso para a comunicação
bidirecional entre pontos fixos, havia o esforço para tornar os dispositivos de rádio menores e,
portanto, portáteis, o que daria origem à telefonia móvel e, mais tarde, à telefonia celular.
O transporte de sons audíveis não seria possível sem a invenção dos transceivers
acústicos, capazes de converter sons em sinais elétricos (microfones) e sinais elétricos
em sons (auto-falantes).
Figura 1.4
Equipamentos
de rádio.
Figura 1.5
Equipamentos de
voz sobre rádio.
3
Como dissemos, apesar de ter surgido para o transporte de sinais telegráficos, o rádio rapi-
damente se desenvolveu como um sistema de transporte de dados audíveis para o homem,
ou seja, não apenas a voz humana, mas também a música e outros sons de interesse do
crescente público ouvinte.
Telefonia móvel
A telefonia se desenvolveu ao longo do século XX, suportada por enormes redes de cabos de
cobre (pares telefônicos) que, gradativamente, se estenderam pelas ruas das cidades e beiras
de estradas em áreas rurais. Em boa parte do mundo, a telefonia se tornou tão ubíqua quanto Ubíquo
a eletricidade, chegando, nas regiões mais desenvolvidas do planeta, a alcançar virtualmente Que está em toda parte.
Que está em vários
todos os lares. As grandes redes telefônicas que surgiram para interconectar as diversas
lugares ao mesmo
malhas urbanas lançaram mão de todas as tecnologias de telecomunicações disponíveis, tempo.
cabeadas (cabos, troncos submarinos e fibras ópticas) ou não (enlaces de micro-ondas ou
satélites), mas permaneceram como um domínio dos cabos de cobre até recentemente.
l
Os primeiros telefones
não eram pessoais,
mas automotivos.
Figura 1.6
Telefone
automotivo.
A telefonia móvel começou a surgir quando os primeiros telefones automotivos foram introdu-
zidos, já em 1924, e gradativamente evoluiu para a telefonia celular, a partir da década de 1980.
11 2G (anos 90):
Tecnologias de Redes sem Fio
22 2.5G e 2.75G.
11 3G (2000).
11 4G (2012).
4
Figura 1.7
Telefones móveis
celulares.
Telefones móveis celulares começaram a se popularizar nos anos 80. A chamada primeira
geração (1G) foi baseada em sistemas analógicos, sendo o sistema Advanced Mobile Phone
System (AMPS) o mais popular, implantado no Brasil e nos Estados Unidos. Outros sistemas
desSa geração foram o NMT, o TACS, o RTMI, o C-Net e o Radiocom 2000.
A segunda geração da telefonia celular, que em muitos países foi a primeira implantada,
é marcada pela digitalização e por capacidade ainda incipiente de transporte de dados.
Seu representante mais bem-sucedido foi a tecnologia GSM. Outras tecnologias dessa
geração são a TDMA e a CDMA.
Os termos 2.5G e 2.75G se referem a padrões de segunda geração que foram, de alguma
forma, aumentados para suportar melhores taxas de transferência de dados e, com isso,
permitir o acesso à internet, que explodiria em termos de usuários em meados dos anos 90.
Um exemplo é o padrão GPRS (2.5G), que alcança taxas comparáveis à de um acesso dial-up.
A atual geração da telefonia celular (3G) é fortemente baseada no padrão GSM e permite taxas
de transferência que vão de 144 Kbps a 2 Mbps, utilizando protocolos como o EV-DO e o UMTS.
É marcada pelo surgimento dos smartphones, que efetivamente promoveram o aparelho
celular do status de um telefone ao de um dispositivo de convergência de mídias, agregando o
acesso à internet (principalmente e-mail e web), às capacidades de tocador de áudio, câmera
fotográfica e dispositivo GPS, com novas aplicações que estão surgindo constantemente.
A quarta geração (4G) está em fase de projeto e estima-se que pode começar a chegar ao
mercado a partir de 2012. De fato, ainda não há nenhum dispositivo de quarta geração em
operação. O que é vendido são serviços com o nome de 4G, mas nenhum deles atende ainda
aos requisitos de 4G, que são determinados por um comitê chamado IMT Advanced.
Em alguns países da Europa, desde 2013 já existem redes experimentais que de fato são 4G,
mas seguem outro padrão, chamado LTE-Advanced, que é a evolução do padrão LTE (este
comercialmente chamado de 4G).
Transporte de vídeo
Televisão: q
Capítulo 1 - Redes sem fio – Visão geral
11 Radiodifusão.
11 Satélite.
Videotelefonia.
Figura 1.8
Equipamentos
de transporte
de vídeo.
5
Após algumas décadas, o rádio começaria a ser substituído, como centro da atenção
familiar, pela televisão. Durante o século XX, uma série de inovações continuou impulsio-
nando a popularização dessa nova mídia. Alguns desses marcos foram a introdução da TV
em cores nos anos 60, de vários tipos de controle remoto (que no princípio eram conectados
à TV por um cabo), das TVs por assinatura (geralmente por meio cabeado, mas nem sempre)
e da TV digital de alta definição. Hoje, estamos acompanhando a introdução da TV digital
interativa em vários países, inclusive no Brasil.
Atualmente, parte considerável do conteúdo multimídia acessado pelo público está sendo
transportada pela internet, mas tudo indica que a televisão permanecerá como o principal
meio de comunicação de massa, por décadas e em muitas partes do mundo.
Em paralelo, a telefonia celular (um nome cada vez menos adequado, à medida em que o
volume de tráfego de outros conteúdos ultrapassa o tráfego de voz) também já permite uma
série de serviços de vídeo, que vão desde a recepção do sinal televisivo até a aplicação de
videotelefonia, passando pela transferência de vídeos armazenados em sites como o YouTube.
Transporte de dados
A primeira aplicação dos rádios: q
11 Rádio telégrafo.
Uso militar:
11 Criptografia.
Figura 1.9
Equipamentos
de transporte
de dados.
O uso de rádios para o transporte de dados começou com a própria criação do “telégrafo sem
fio” e evoluiu durante a Segunda Guerra Mundial, onde rádios foram usados para transportar
mensagens criptografadas (que podiam inclusive conter mensagens de áudio), mas as primeiras
conexões sem fio entre computadores só se popularizaram de fato após a introdução do Wi-Fi. Wi-Fi
Contração da expressão
Redes de dados sem fio “Wireless Fidelity”.
Tecnologias de Redes sem Fio
q
Tecnologia que permite
a conexão entre diversos
Redes sem fio e sua abrangência (dos centímetros aos quilômetros):
dispositivos sem fio.
11 WPAN: IEEE 802.15 O nome Wi-Fi, sinônimo
para a tecnologia IEEE
11 WLAN: IEEE 802.11 802.11, surgiu como uma
referência à expressão
11 WMAN: IEEE 802.16
“High Fidelity” (Hi-Fi),
11 WWAN: IEEE 802.20 usada pela indústria
fonográfica nos anos 50.
11 WRAN: IEEE 802.22
6
O Institute of Electrical and Electronics Engineers (IEEE) é uma entidade de classe devotada
ao avanço tecnológico e científico e também uma das mais importantes entidades padroniza-
doras do mundo, tendo criado mais de 1000 padrões em diversos segmentos industriais, como
transporte, nanotecnologia, tecnologia da informação e telecomunicações. Na área das redes de
computadores, entre seus mais notórios padrões, estão o padrão Ethernet (802.3), para redes
locais cabeadas, e o padrão 802.11, para redes sem fio. Ambos dominantes em seus segmentos.
No caso das redes sem fio, convencionou-se uma classificação em função da área que se
pretende cobrir, ou seja, a distância entre os dispositivos. Assim, as WPANs são as redes
onde os dispositivos estão mais próximos (ao redor de um indivíduo), e as WLAN as redes
que cobrem localidades como edifícios. As WMAN seriam áreas metropolitanas, enquanto
que as WRAN diriam respeito a redes sem fio cobrindo regiões inteiras.
WPANs
11 Wireless Personal Area Networks. q
11 Redes formadas por dispositivos pessoais.
22 Pequenas distâncias.
22 Alternativa ao USB.
11 Redes de sensores:
Uma Wireless Personal Area Network (WPAN) é tipicamente uma rede para interconectar,
sem o uso de fios, dispositivos pertencentes a um indivíduo, como câmeras e filmadoras,
tocadores de música, set-top boxes, consoles de videogame e televisões de alta definição.
Essas tecnologias de conexão para distâncias curtas também são comumente empregadas
para conexão de diversos dispositivos ao computador: periféricos, como mouses e teclados,
e também dispositivos multimídia, como câmeras, filmadoras e tocadores de música. Nesse
sentido, podem ser uma alternativa sem fio ao Universal Serial Bus (USB).
Outro uso popular são as transferências entre aparelho de telefonia celular e outros dis-
positivos, como o computador, para transferência de fotos ou ringtones, por exemplo, ou
mesmo o rádio do carro, para atendimento de chamadas em viva voz.
Fugindo do caráter pessoal, uma nova aplicação de redes sem fio, formada por dispositivos
diminutos, de baixo consumo e capacidades limitadas, é a rede de sensores. Redes de sen-
sores têm aplicações diversas, que vão desde o âmbito doméstico e pessoal até o industrial,
Capítulo 1 - Redes sem fio – Visão geral
11 802.15.4 – Zigbee.
7
Em 1999, o IEEE formou o Working Group (WG) 802.15 que, entre outras tarefas, iniciou o pro-
cesso de padronização da tecnologia Bluetooth, criada pelas empresas de telefonia escandi-
navas. O WG foi dividido em diversos Task Groups (TGs), sendo que enquanto o TG1 (802.15.1)
ficou responsável pelo Bluetooth, outros grupos começaram a desenvolver tecnologias alter-
nativas e complementares, entre as quais o High Rate WPAN (802.15.3) e o ZigBee (802.15.4).
O grupo 802.15.3 foi criado para desenvolver tecnologias que suportassem a transferência
de imagens e vídeo entre dispositivos, no que o IEEE se refere como High Rate Wireless
Personal Area Networks (WPANs de alta taxa). O padrão prevê taxas de até 55 Mbps e opera
na faixa não licenciada de 2.4 GHz (a mesma que os dispositivos 802.11b e 802.11g). Poste-
l
O Bluetooth, mais
riormente, foram criados os grupos 3a, 3b e 3c, para desenvolver emendas ao 802.15.3, de notório membro da
forma a introduzir melhorias, incluindo taxas de transferência mais altas. família, tornou-se
padrão de boa
Como desdobramento do trabalho do grupo 3, duas tecnologias surgiram: a Multi-Band aceitação comercial,
sendo utilizado em
Orthogonal Frequency Division Multiplexing (MB-OFDM) UWB, suportada pela WiMedia
aplicações diversas,
Alliance, e a Direct Sequence-UWB (DS-UWB), suportada pelo UWB Forum. como headsets para
telefones celulares e
O Zigbee foi desenvolvido tendo em mente seu uso por dispositivos robustos de baixo nos controles de
consumo e com requisitos menores em termos de taxa de transferência. É portanto um consoles de videogame.
padrão ligado a aplicações de redes de sensores. Também opera na faixa de 2.4 GHz.
WLANs
11 Wireless Local Area Networks. q
11 Redes locais sem fio:
Versão sem fio das redes locais (LANs), as redes WLAN se tornaram populares a partir do
ano 2000 e são o tema central deste curso. Surgiram como uma alternativa às redes locais
cabeadas e, apesar de não apresentarem o mesmo desempenho e segurança, têm como
vantagem a facilidade de instalação e o suporte à mobilidade. Principalmente impulsionadas
pela popularização dos notebooks, as redes locais sem fio são cada vez mais comuns.
Interfaces de rede sem fio IEEE 802.11 estão presentes há alguns anos em praticamente
todos os notebooks fabricados. E os custos dos pontos de acesso já são inferiores a
150 reais (valores praticados em 2009).
8
As taxas, ainda bastante inferiores às fornecidas por redes cabeadas (redes Ethernet de
1 Gbps já são acessíveis ao consumidor doméstico), continuam crescendo e, apesar da maior
taxa de transferência padronizada ser 54 Mbps (padrões “a” e “g”), produtos baseados no
futuro padrão “n” já oferecem velocidades superiores a 200 Mbps.
WMANs
11 Wireless Metropolitan Area Network. q
11 Redes metropolitanas.
22 Alcance de quilômetros.
l 11 Comunicação ponto-multiponto.
O suporte à mobilidade
das estações clientes e 11 Suporte a mobilidade.
à possibilidade de
11 Comunicação com (LOS) e sem visada (NLOS).
operação sem visada,
isto é, com obstrução 22 LOS = line of sight.
total ou parcial das
estações, são Na escala espacial das redes sem fio, após as redes pessoais (WPANs) e locais (WLANs),
características
encontram-se as redes desenhadas para cobrir áreas metropolitanas (WMANs), com quilô-
desejáveis das redes
metropolitanas. metros de extensão.
Como ocorre no modelo de difusão usado pelo rádio ou pela televisão, a comunicação é
ponto-multiponto, com a diferença de que nas WMAN a comunicação é bidirecional. Nesse
caso existe, portanto, uma estação fixa: a estação base que atende a diversas estações clientes.
Desde então, o padrão evoluiu para incorporar diversas emendas. Em 2003, foi publicado
o IEEE 802.16a para operar na faixa entre 2 e 11 GHz, o que permitiria o uso de faixas do
Capítulo 1 - Redes sem fio – Visão geral
espectro não licenciado. O IEEE 802.16e foi lançado em 2005 para dar suporte à mobilidade
das estações e hoje o padrão também prevê a operação sem visada (NLOS), mas com alcance
reduzido a 8 km em relação aos cenários com visada, que alcançam distâncias de 50 km.
9
WWANs
11 Wireless Wide Area Networks. q
11 Concorrência com as redes celulares.
11 Alcance de quilômetros.
11 Mobilidade veicular.
Um dos principais desafios das WWAN é suportar terminais que se movem a grandes velo-
cidades. As redes de telefonia celular, por exemplo, suportam terminais com velocidades
superiores a 60 km/h. O suporte a velocidades mais altas, conjugado a taxas de transmissão
capazes de transportar conteúdo multimídia, é ainda um grande desafio técnico.
O IEEE 802.20 foi concebido como um padrão para comunicação de dados e não de voz,
como as redes celulares, com amplo suporte à mobilidade e desenhado para operar em
frequências abaixo dos 3.5 GHz.
WRANs
11 Wireless Regional Area Network. q
11 Distâncias de até 100 km.
Para que as diversas emissoras de televisão operando em uma determinada área não
interfiram umas com as outras, é reservada uma faixa de espectro entre os canais de TV,
chamada “banda de guarda”. Além disso, nem todos os canais são utilizados em uma dada
localidade. Finalmente, os sistemas de televisão digital, sendo introduzidos em boa parte do
mundo, fazem uso mais eficiente do espectro, transmitindo quatro canais onde antes era
possível transmitir apenas um.
10
Esses são exemplos de ociosidade, atual ou prevista, de preciosas faixas do espectro eletromag-
nético. Por suas características de propagação, as faixas de VHF e UHF são ideais para a cober-
tura regional, com alcance de vários quilômetros e boa capacidade de penetração em áreas
urbanas e, por isso, seu reúso é o elemento central das redes de dados de longas distâncias.
22 VHF e UHF.
11 Coberturas de 40 km ou mais.
De todas as tecnologias de redes locais sem fio disponíveis hoje, nenhuma foi tão bem-sucedida
quanto o Wi-Fi, nome comercial das redes implementadas sob o padrão IEEE 802.11.
Um dos principais objetivos dessa tecnologia é prover um meio de estender o acesso a redes
cabeadas no padrão Ethernet (IEEE 802.3) a computadores sem a necessidade de fios.
Capítulo 1 - Redes sem fio – Visão geral
Por conta da enorme predominância do padrão do IEEE, outras tecnologias de redes locais
sem fio estão praticamente extintas, em processo similar ao das redes locais, onde o padrão
Ethernet tornou-se totalmente hegemônico.
Uma das alternativas mais conhecidas é o padrão europeu HiperLAN. O HiperLAN é similar
ao padrão IEEE 802.11 e suas duas versões, o HiperLAN/1 (que alcança taxas de 20 Mbps) e o
HiperLAN/2 (com taxas de até 54 Mbps) operam na banda de 5 GHz.
Antes da popularização do padrão IEEE 802.11, uma série de soluções proprietárias já estavam
disponíveis no mercado e incluem RadioLAN, Clarion e Aironet (hoje uma divisão da Cisco
Systems). Com a ascensão do padrão do IEEE, essas alternativas são cada vez menos comuns.
11
Para se ter uma ideia do sucesso do padrão 802.11, segundo a Wi-Fi Alliance, mais de
2 bilhões de chipsets Wi-Fi foram vendidos apenas em 2013. Eles foram instalados em
milhões de notebooks, celulares, videogames e em toda uma gama de eletrodomésticos e
equipamentos portáteis. A estimativa é que o crescimento anual permaneça no patamar
de dois dígitos por alguns anos e que novas vendas sejam alavancadas pela publicação do
padrão 802.11n, que introduziu maiores taxas de transmissão a partir de 2010.
Wi-Fi Alliance
11 Associação de mais de 300 entidades: q
22 Promove o uso da tecnologia baseada em 802.11.
22 Garante interoperabilidade.
A Wi-Fi Alliance é uma associação industrial sem fins lucrativos que congrega mais de tre-
zentos participantes e cujo objetivo é a certificação de produtos Wi-Fi. O selo Wi-Fi avaliza
que um dispositivo implementa o padrão IEEE 802.11 corretamente e, com isso, garante
a interoperabilidade entre dispositivos de vários fabricantes. A expressão “rede Wi-Fi” é
muitas vezes intercambiada com o termo WLAN (wireless LAN), apesar de o segundo ter um
sentido mais genérico.
Lançado em 1997, o padrão 802.11 previa três opções de camadas físicas: infravermelho,
Frequency Hoping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS).
Com essas técnicas, era possível operar nas velocidades de 1 ou 2 Mbps, sendo que os dis-
positivos operando em infravermelho suportavam apenas a taxa de 1 Mbps.
O padrão, no entanto, só começou a se tornar popular a partir de 1999, com a publicação das
emendas “a” e “b”, que introduziam novas camadas físicas capazes de alcançar taxas superiores.
Enquanto o IEEE 802.11a utilizava a técnica de modulação OFDM e alcançava taxas de 54 Mbps,
o padrão “b” elevava a taxa para apenas 11 Mbps através da evolução da técnica DSSS.
Curiosamente, o padrão “a” não foi nem de longe tão bem-sucedido comercialmente quanto
Tecnologias de Redes sem Fio
o “b”, sendo um dos motivos o fato de que produtos aderentes a esse padrão só começaram
a ser lançados ao final do ano 2000 e que a grande maioria dos usuários não estava disposta
a substituir os recém-adquiridos equipamentos “b”.
Em contrapartida, o padrão “g”, compatível com o antecessor “b”, foi amplamente aceito
alguns anos mais tarde. Os equipamentos “b/g”, suportando diversas taxas de transmissão
(de 1 Mbps até 54 Mbps) e diversas técnicas de modulação, se tornaram, em pouco tempo,
a variedade mais comum de dispositivos Wi-Fi.
12
O atual desenvolvimento em termos de capacidade de transmissão do padrão IEEE 802.11
vem de uma série de técnicas, como o uso de múltiplas antenas, agregação de quadros,
melhores codificadores de canal e aumento da largura de banda de transmissão.
802.11-2007 Incorpora “a”, “b”, “d”, “e”, “g”, “h”, “i” e “j” ao IEEE802.11-1997
Desde seu surgimento, o padrão IEEE 802.11 passou por uma série de melhorias, incorpo-
radas sob a forma de “emendas”. As emendas são designadas por letras adicionadas ao
nome do padrão e são criadas por uma variedade de razões, como incorporar taxas de
transmissão mais altas (802.11a, b, g, n e ac), aumentar a segurança da rede (IEEE 802.11i),
melhorar o suporte à mobilidade (r), suportar técnicas de qualidade de serviço (e) ou
Capítulo 1 - Redes sem fio – Visão geral
implementar redes em malha de múltiplos saltos (s). Algumas dessas emendas serão
abordadas ao longo de nosso curso.
13
Propostas de emendas
Draft Descrição
802.11n Grupo de Tarefa “n” (Task Group “n”, ou TGn): propõe técnicas para
atingir bandas superiores a 100 Mbps (MIMO ou “Multiple Input, Multiple
Output” é provavelmente a técnica mais popular).
802.11s Grupo de Tarefa “s” (TGs): está propondo uma rede em malha para dispo-
sitivos 802.11.
14
2
Conceitos básicos de ondas
e propagação
Conhecer a caracterização das ondas eletromagnéticas (frequência, amplitude e
objetivos
conceitos
Ondas eletromagnéticas (frequência, amplitude e comprimento de onda); Largura
de banda e taxa de transmissão; Modulação de sinais; Unidades de potência: mW,
dB e dBm; Mecanismos de propagação.
A energia se propaga no espaço através de ondas. O ser humano possui sensores capazes
Veja a animação Ondas eletromagnéticas têm vantagem em relação a ondas mecânicas por se propagarem
disponível em em alta velocidade. De fato, ondas eletromagnéticas se propagam com a maior velocidade
http://phet.colorado.
edu/pt/simulation/ possível em cada meio (velocidade da luz). Quanto mais denso o meio, menor é essa velo-
radio-waves, que ilustra cidade máxima. Por exemplo, no vácuo a velocidade da luz é de aproximadamente 300 mil
de forma simplificada a
quilômetros por segundo e, no cobre, 200 mil quilômetros por segundo.
geração de uma onda
eletromagnética.
Ondas têm uma série de características (amplitude, frequência e fase) que podem ser
variadas para carregar informação.
15
Caracterização das ondas eletromagnéticas
11 Uma onda pode ser periódica ou aperiódica. q
22 Ondas periódicas se repetem de tempos em tempos.
11 Ondas periódicas podem ser representadas como uma soma de senos (Série de Fourier).
Uma onda é periódica se sua forma se repete de tempos em tempos. Esse tempo é chamado de
período. A frequência é o inverso do período e informa quantas vezes a onda se repete em um
segundo. Por se repetir, se a forma matemática de uma onda é f(t), f(t) = f(t+P), onde P é o período.
Existe uma função periódica muito usada para representar ondas, o seno. A função seno
varia de -1 a 1, passando por zero no início, no meio e no fim de um período que, em
radianos, é 2π (dois pi). A função seno é muito útil, pois qualquer onda periódica pode ser
representada por uma soma de senos (Série de Fourier).
Uma onda senoidal pode ser representada pela equação f(t) = C sen (2πwt + d). A amplitude
máxima da onda é C, “w” é inversamente proporcional ao período e “d” é a fase da onda.
Se a onda começa com amplitude zero, quando t = 0 o valor de “d” é zero. Mas, se a onda tem
qualquer outro valor quando “t” é zero, “d” é o parâmetro que diz o quanto a onda está atra-
sada ou adiantada (defasada) em relação a uma onda igual a ela com amplitude zero em t = 0.
Amplitude
11 Amplitude de uma onda é a medida da magnitude da máxima perturbação do meio q
durante um ciclo da onda.
Onda
y
deslocamento
y = comprimento
de onda Figura 2.1
Amplitude da onda
y = amplitude eletromagnética.
distância
A amplitude traduz a quantidade de energia carregada pela onda. Quanto maior a ampli-
tude, maior a energia. Ondas que se propagam a partir de um ponto, e cuja frente de onda
cresce com o tempo, tendem a ter a amplitude cada vez menor conforme se afastam da
origem, porque a energia é distribuída por toda a frente de onda. Uma das vantagens do
uso de meios confinados para a transmissão de sinais é que a frente da onda se mantém do
Tecnologias de Redes sem Fio
mesmo tamanho, o que permite que o sinal chegue com amplitude maior quanto maiores
forem as distâncias.
Frequência
11 A frequência é o inverso do período. q
11 Ela é medida em hertz (Hz).
11 Qual a frequência de uma onda de rádio no vácuo cujo período é de 2x10 -6 segundos?
16
Onda
deslocamento
y = comprimento
de onda
Figura 2.2
Frequência da onda y = amplitude
eletromagnética. distância
A frequência de uma onda é definida como sendo o inverso do período. Assim, se o período
de uma onda de rádio no vácuo for igual a 0.000002 segundo, como a frequência é igual a
1/período, neste caso 1/0.000002, a frequência dessa onda é igual a 5x10 5 Hz ou 500 KHz ou
ainda 0,5 MHz.
Comprimento de onda
11 Uma medida comumente usada em vez da frequência é o comprimento de onda (λ), q
dado em metros.
Assumindo que estamos trabalhando no vácuo, e que a velocidade da luz seja 300 mil qui-
lômetros por segundo, o comprimento de onda é 300 x 106 x 2 x 10-6 = 600 metros para a
frequência de 500 KHz.
Transmissão de informação
11 Antes da transmissão a informação é codificada em uma série de símbolos q
no transmissor.
17
Carrier
Signal
Output
MODULAÇÃO POR
AMPLITUDE
Figura 2.3
A modulação
por amplitude.
Para enviar a voz por rádio, por exemplo, existem diferentes técnicas que serão discu-
tidas posteriormente. Cada uma delas provoca uma alteração em um parâmetro da onda
(amplitude, frequência e fase). Uma das formas mais fáceis, no entanto, é a modulação em
amplitude. Nesta, uma onda senoidal, chamada de portadora, é multiplicada pela onda de
voz. A portadora é escolhida por ter boas características de propagação e pela facilidade
em se somar e subtrair a portadora no transmissor e no receptor, respectivamente. A onda
somada vai pelo ar do transmissor ao receptor, que, por sua vez, subtrai a portadora para
obter a onda original; isso é usado ainda hoje nas rádios AM.
Como o ouvido humano consegue receber uma faixa limitada de frequências, apenas as
frequências audíveis têm de ser transmitidas. De fato, transmissões AM tendem a “jogar
fora” até algumas frequências que seriam audíveis, resultando em uma baixa qualidade
(fidelidade) do som recebido.
A transmissão de dados binários tem um passo a mais. Dados binários têm de ser codifi-
cados de forma analógica para a transmissão. Essa conversão pode ser simples (binária),
como escolher um tom para o bit zero e outro para o bit um, ou complexa (multinível), onde
Tecnologias de Redes sem Fio
18
Largura de banda
11 O termo “largura de banda” tem sido usado como a capacidade, em bits por segundo, q
de um canal.
11 No entanto, o seu uso original é uma medida da faixa de frequências reservada para
um canal.
O termo “largura de banda” tem sido usado ultimamente como a capacidade, medida em
bits por segundo, de um canal carregar dados. No entanto, o seu uso original é uma medida
simplesmente da faixa de frequências reservada para um canal.
Neste contexto, a largura de banda é a faixa reservada para um determinado canal. Existe
uma relação direta entre a largura de banda e a capacidade máxima de um canal, mas a
capacidade vista depende do tipo de codificação usada, e muitas vezes fica bem abaixo da
capacidade teórica de um canal.
Taxa de transmissão
11 Medida, em bits por segundo, da quantidade de informação que está sendo enviada. q
11 Depende da largura de banda do canal e da codificação usada.
19
O IEEE 802.11 original tinha eficiência espectral máxima de 1/11, o “b” de ½ e o “g” de 27/11
(~ 2,45). No entanto, na prática, a eficiência espectral é menor e depende também da taxa
de associação da estação. Eficiência espectral acima de 1 só é possível utilizando modulação
multi-nível, que reduz a banda utilizada mantendo a taxa de transmissão. Quanto mais
níveis de modulação, maior a redução da banda.
Técnicas de transmissão
11 Modulação. q
11 Tecnologias que serão estudadas:
22 OFDM.
A modulação é importante para adequar o sinal ao meio de transmissão. Para isso, ela
realiza uma translação do sinal em banda básica para a faixa de frequência da portadora do
canal que será usado.
A seguir veremos as diferentes técnicas usadas para enviar um sinal digital, variando os
parâmetros da onda (amplitude, frequência e fase) para codificar um bit de cada vez ou
múltiplos bits, decodificando diferentes variações dos parâmetros (exemplo: variação de
fase com ângulos diferentes) como símbolos multi-bits diferentes. As técnicas usadas foram
se sofisticando, chegando ao espalhamento espectral (através de saltos de frequência ou
uso de códigos ortogonais) e uso de subcanais, como é o caso do OFDM. Essas técnicas
aumentam a robustez da transmissão.
0 0 1 1 0 1 0 0 0 1 0
Dados
Ask-ook
FSk
Tecnologias de Redes sem Fio
Figura 2.4
PSk
Técnicas básicas de
modulação.
20
Existem vários tipos de técnicas de modulação. Os mais comuns são:
Cada tipo de modulação altera uma das grandezas da portadora, ou mesmo duas grandezas,
como é o caso do QAM, que altera nível e fase em função dos bits que serão transmitidos.
s(t) =
{ A cos (2πfct)
0
binary 1
binary 0
0 1 1 0 1
7
Modulação ASK multi-nível:
6
a amplitude da portadora varia
5
proporcionalmente aos níveis.
4
Cada nível representa vários bits.
3
2
1
0
Figura 2.5 O Amplitude Shift Keying (ASK) é uma modulação digital em que os dados transmitidos
Modulação por alteram a amplitude da portadora. A forma mais simples é o On-Off Keying (OOK), mas
amplitude Shift
Keying (ASK). também existe a possibilidade de modular sinais M-ary, como por exemplo o 8-ASK.
O ASK apresenta uma ocupação de faixa igual ao dobro da faixa do sinal de dados filtrado e é
suscetível às mudanças repentinas do ganho. Portanto, é uma técnica ineficiente de modulação.
21
Frequency Shift Keying (FSK)
s(t) =
{ A cos (2πf1t)
A cos (2πf2t)
binary 1
binary 0
ASK-1
+
O FSK pode ser gerado com duas ASK.
ASK-2
A modulação Frequency Shift Keying (FSK) é obtida variando a frequência da portadora de Figura 2.6
acordo com os dados. Modulação por
frequência Shift
O FSK é insensível à variação da amplitude, ou seja, a informação está presente na variação Keying (FSK).
da frequência, e não da amplitude. A modulação FSK pode ser analisada como duas modula-
ções ASK somadas, sendo também possível utilizar sinais M-ary.
O FSK ocupa uma faixa maior que a do ASK para uma mesma taxa de transmissão de dados
e é menos suscetível a erro do que ASK. O FSK é usado na faixa de HF (3 a 30 megahertz), na
transmissão via rádio, e pode ser usado em frequências mais elevadas em LANs que utilizem
cabo coaxial.
No FSK, dois dígitos binários são representados por duas frequências diferentes, f1 e f2, pró-
ximas da frequência da portadora fc, onde f1 e f2 são deslocadas para baixo e para cima de fc.
Tecnologias de Redes sem Fio
22
Phase Shift Keying (PSK)
s(t) =
{ A cos (2πfct) binary 1
=
{ A cos (2πfct)
-A cos (2πfct)
binary 1
binary 0
Figura 2.7
Modulação por fase
Shift Keying (PSK). cos(ωct + 0o) cos(ωct + 180o) cos(ωct + 0o) cos(ωct + 0o)
Na modulação PSK (Phase Shift keying), a informação digital altera a fase da portadora.
O PSK utiliza uma referência de fase em relação a qual é avaliada a alteração ocorrida,
definindo-se assim como um sistema coerente.
A modulação PSK mais simples é a PSK de dois níveis (BPSK), que usa as fases 0 o e 180 o para
representar os bits 0 e 1, mas o PSK pode também utilizar sinais M-ary.
Figura 2.8
Modulação por
diferença de fase
Differential Phase
Shift Keying (DPSK). cos(ωct + 0o) cos(ωct + 180o) cos(ωct + 0o) cos(ωct + 0o)
23
O DPSK não utiliza uma referência de fase em relação a qual é avaliada a alteração ocorrida,
definindo-se assim como um sistema não coerente.
O Quadrature Phase Shift Keying (QPSK) utiliza quatro fases para representar os quatro
possíveis agrupamentos de dois bits:
Energy
5 8 3 6 1 7 4 2 f8
f7
f6
f5
f4
f3
f2
f1
f1 f2 f3 f4 f5 f6 f7 f8 Frequency Time
O Frequency Hoping utiliza múltiplas frequências (alteradas aleatoriamente) para espalhar o Figura 2.10
sinal. Os saltos de frequência ocorrem em intervalos fixos. Spread Spectrum –
Frequency Hoping.
Tecnologias de Redes sem Fio
24
Direct Sequence Spread Spectrum (DSSS)
0 1 0 0 1 0 1 1
Entrada
Transmissão
T Cada bit é multiplicado pela
0 11010010110 10110101 001101001 001 sequência PN, “espalhando”
o sinal de entrada.
Sequência
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
Saída
Recepção
Entrada Multiplica-se o sinal
espalhado novamente pela
sequência PN, recuperando
Sequência PN os bits transmitidos.
Saída
Figura 2.11 Cada bit do sinal original é representado por múltiplos bits que formam uma palavra código.
Direct Sequence Essa palavra código é formada por bits chamados de chips, para não confundir com os bits
Spread Spectrum
(DSSS). de informação. O código espalha o sinal através de uma faixa de frequência mais larga e
esse espalhamento é diretamente proporcional ao número de chips da palavra código.
We take
It all one truck
Shipment
FDM Trucking Company OFDM Co.
Orthogonal frequency
Single carrier mode division multiplex mode
Level
Figura 2.12
Orthogonal Frequency Frequency
Frequency Division
Multiplexing The dotted area represent the transmittes spectrum.
(OFDM). The solid area is the receiver input.
25
O Orthogonal Frequency Division Multiplexing (OFDM) usa um tipo especial de FDM, onde
as portadoras guardam relação entre si, permitindo otimizar a utilização do espectro de
frequência. Embora conhecido desde a década de 70, só recentemente foi possível a sua
implementação, em função da necessidade de muito processamento, agora possível graças
aos processadores com poder suficiente para executar as operações matemáticas.
Uma analogia útil é considerar o transporte de carga. Na forma tradicional das modulações,
os símbolos são transmitidos serialmente por uma única portadora, sendo que a analogia
seria a de um caminhão grande transportando toda a carga. Já no OFDM, os símbolos são
transmitidos em paralelo; nesse caso por seis portadoras, sendo que a analogia nesse
exemplo é a separação da carga em caminhões menores. A figura representa esse processo.
Essa técnica, espalhando a informação em portadoras diferentes, a torna mais imune a
efeitos interferentes.
We take
It all one truck
Shipment
FDM Trucking Company OFDM Co.
Orthogonal frequency
Single carrier mode division multiplex mode
Level
Frequency Frequency
S0 Symbols Simbols
have wide have
S1 frequency narrow
short frequency
S2 symbol long
time Time S0 S1 S2 S3 S4 S5 symbol
S3 time
S4
S5
Figura 2.13
Serial datastream converted to symbols (each symbol can represent 1 or more data bits) Analogia da OFDM.
Tecnologias de Redes sem Fio
Para sistemas com uma única portadora, ruídos dentro dessa faixa de frequência ocasionam a
perda do símbolo. Enquanto o ruído estiver presente, nenhum símbolo será recebido.
No OFDM, apenas o símbolo que estiver na frequência do ruído será perdido, e os outros serão
recebidos. Retornando para a analogia da carga, seria o caso no qual o caminhão grande
sofresse um acidente e toda a carga fosse perdida. No OFDM, alguns caminhões sofreriam aci-
dente, mas não todos, isto é, boa parte das informações enviadas seriam recebidas. Neste tipo
de sistema são utilizados códigos corretores de erro que aumentam a eficiência do sistema.
26
Link de rádio
Distância
Atmosfera
Antena Antena
Linhas de
Transmissão
TX RX
Figura 2.14
Link de rádio. Transmissor Receptor
Nessa figura, o transmissor (TX) injeta o sinal na linha de transmissão com uma certa potência.
Esse sinal é conduzido pela linha de transmissão até a antena e sofre uma certa atenuação.
A antena tem um papel muito importante, o de transformar essa onda guiada em uma onda
não guiada, mas com um direcionamento no espaço. A uma certa distância, a antena de
recepção capta a onda transmitida, que passou pela atmosfera e sofreu uma forte atenuação,
e converte-a novamente em uma onda guiada. As antenas podem ser vistas como transdu-
tores. O sinal recebido é conduzido ao receptor (RX), que deve ser capaz de receber o sinal
com uma potência mais baixa, necessitando ter sensibilidade suficiente para tal.
Definição de decibel – dB
11 Relação entre duas potências: q
P out
GdB = 10log10
P in
27
f(x) = In(x)
f(x) = ex
f(x) = x
100
10
Figura 2.15
0,1
Definição de
0,1 1 10 100
decibel – dB.
O uso de escalas logarítmicas tem várias vantagens. Alguns dos sentidos do ser humano
(como a audição) seguem escalas aproximadamente logarítmicas, de forma a permitir tanto
o discernimento de valores diferentes, quando os sinais tem baixa energia, quanto permitir
a detecção de uma larga faixa de valores. O uso de logaritmos permite transformar multipli-
cações em somas e divisões em subtrações, o que foi usado largamente em engenharia,
para facilitar os cálculos, e também em réguas de cálculo.
Como o ganho é uma relação entre potências (e, por conseguinte, adimensional), o uso
de logaritmo permite que essa relação seja feita através de simples subtração entre seus
valores (representados em decibéis ou dB – o deci gera a multiplicação por 10 do valor do
logaritmo). Da mesma forma, em sistemas de transmissão de dados, o sinal sofre grandes
variações de intensidade em função da distância, provocando grandes variações de atenu-
ação. Para contemplar essa grande faixa de valores utiliza-se o dB.
Não existe dificuldade alguma na obtenção do valor em dB, bastando entender que se trata
de um valor que espelha a relação entre duas potências. Por exemplo, se a potência de saída
de um amplificador é 100 vezes a potência da entrada, temos um ganho de 20 dB
(10 x log10 (100) = 10 x 2 = 20).
PowerW
Power dBW = 10 log
1W
28
11 Exemplo: 100 mW são 20 dBm. q
11 Exemplo: +30 dBm = 0 dBW e 0 dBm = -30 dBW.
Podemos usar o dB para expressar um valor absoluto de potência, utilizando como potência
de referência um valor conhecido. No caso de dBW, esse valor conhecido de referência é de
1 watt e, no caso de dBm, esse valor conhecido de referência é de 1 miliwatt (mW). A unidade
mais usada em sistemas de comunicação é dBm, para representar potências absolutas.
Para fazer a conversão de dBm para miliwatt, basta usar a mesma expressão e isolar a
potência a ser determinada em miliwatt. Não se esqueça de multiplicar por 1 miliwatt.
connector
-3 dB
50 mW
Point D
17 dBM
3,125 mW
Point C
Figura 2.16 5 dBM
Cálculo da potência
em miliwatts. Cálculo em dB: 20 dB - 3 dB - 3 dB - 3 dB - 3 dB - 3 dB + 12 dBi = 17 dBm ou P[mW] = 50 mW
Cuidado com o termo “perda”. Na literatura, é comum encontrar “perda” com sinal negativo.
Isso pode gerar um erro grave, pois em algumas situações você estará dizendo que acon-
teceu um ganho no espaço. Sempre que falar em perda ou atenuação, é importante saber
que trata-se de um valor positivo que será subtraído de um valor total. Por exemplo, na
figura do sistema de transmissão a atenuação dos conectores é de 3 dB. Como sabemos que
um conector não produz amplificação, logicamente a potência na saída será de menos 3 dB.
Pense sempre na coerência do resultado.
29
Estudo de propagação
11 Atenuação em função da distância. q
11 Vários tipos de meios.
Uma onda de rádio, como toda onda eletromagnética, sofrerá diversos efeitos enquanto
atravessa a distância entre o receptor e o transmissor. Um dos maiores efeitos é a dimi-
nuição da energia existente numa área de determinado tamanho da frente de onda pelo
aumento da área coberta pela frente de onda, conforme esta se afasta da origem. Essa
atenuação é dependente da distância e é independente do meio.
11 Além de ser atenuado com a distância, o sinal também percorre múltiplos percursos até
chegar ao receptor;
Atenuação
11 A atenuação aumenta em função da distância. q
11 A atenuação depende da frequência de operação.
Como a energia de uma frente de onda se espalha à medida em que aumenta a distância
da origem, a intensidade do sinal cai com a distância na razão direta do aumento da área
coberta pela frente de onda, seja qual for o meio de transmissão. Essa atenuação é chamada
de atenuação de espaço livre. O aumento da frequência também aumenta a atenuação de
espaço livre.
Outros fatores de atenuação podem mudar dependendo do meio, fazendo com que a atenu-
ação seja mais forte ou mais fraca. Determinados meios absorvem energia da onda de uma
forma que muitas vezes depende da frequência, então a variação da atenuação depende da
frequência. Por exemplo, a água atenua mais o sinal de rádio que o ar.
22 L = atenuação.
30
22 l = comprimento de onda. q
22 d = distância entre as antenas.
O mais comum é encontrar a atenuação em dB. Para isso, empregamos a mesma expressão
já vista para calcular em dB. Esta atenuação no espaço livre seria a atenuação sofrida entre
as antenas de transmissão e recepção, sem considerar o ganho das antenas. Para encontrar
a atenuação resultante (incluindo as antenas), devemos subtrair os ganhos das antenas,
uma vez que este fator faz com que a atenuação total seja menor.
Outros efeitos
11 Múltiplos percursos. q
11 Refração.
11 Reflexão.
11 Difração.
11 Espalhamento.
Além da atenuação de espaço livre, que é um efeito que depende basicamente da distância
e da frequência, existem outros fatores que afetam a intensidade do sinal. Dependendo
do ambiente, esses fatores podem afetar significativamente a intensidade do sinal, como Capítulo 2 - Conceitos básicos de ondas
e propagação
veremos adiante. Os principais fenômenos que podem acontecer são:
11 Refração: variação do traçado da onda de rádio quando ela se propaga pela atmosfera;
11 Scattering (espalhamento): ocorre quando o sinal bate em objetos cujo tamanho seja da
ordem do comprimento de onda do sinal ou menor;
31
Efeito de múltiplos percursos
11 Interferência de um pulso em outro em função dos múltiplos percursos. q
Transmitted Transmitted
pulse pulse
Time
Received Received
Received multipath Received multipath
LOS pulse pulses LOS pulse pulses
Figura 2.17
Efeito de múltiplos
Time percursos.
Para demonstrar o princípio do fading seletivo, considere a transmissão de dois pulsos sepa-
rados por um certo tempo. Na recepção foram recebidas réplicas do pulso original, como
se fossem ecos. Essas versões atrasadas são funções dos múltiplos percursos. Claramente
podemos verificar que seria possível que um pulso anterior interferisse no pulso atual. Esse
tipo de análise é denominada “resposta impulsiva”, ou seja, são enviados pulsos na trans-
missão e coletados os pulsos recebidos. A interferência de um pulso anterior no pulso atual
provoca uma interferência entre os pulsos. Quando, no lugar de pulsos, pensamos em bits
ou símbolos, há interferência entre bits ou entre símbolos. O nome dado para esse efeito é
Interferência Intersimbólica (Intersymbol Interference – ISI).
Refração e reflexão
Angulo de Angulo de
incidência reflecção
Raio Raio
Incidente Refletido
Ar
Água
Tecnologias de Redes sem Fio
Raio
Refratado
Angulo de
refração
Figura 2.18
Refração e reflexão.
32
Essa figura permite identificar os dois principais fenômenos, que se relacionam com obstá-
culos, para criar um ambiente de múltiplos percursos. Considerando um raio, com propa-
gação no espaço livre (ar), incidente na superfície da água. Esse raio gera duas componentes:
11 O raio refletido, ou seja, a onda de rádio simplesmente se reflete na água, sofrendo uma
atenuação, já que boa parte do sinal retorna ao meio e outra parte penetra no material;
11 O raio refratado, ou seja, o raio incidente recebe uma variação do traçado da onda de
rádio quando parte dela se propaga pela água.
Difração
Figura 2.19
Difração. Ondas de luz Barreira
Uma onda de luz se propagando em direção a uma barreira contendo aberturas, de tama-
nhos variáveis ou não, sofre uma perturbação quando passa através dela. Esse fenômeno é
denominado difração, no qual a onda de luz tende a contornar obstáculos à sua frente.
Espalhamento
Capítulo 2 - Conceitos básicos de ondas
e propagação
11 Quando uma onda eletromagnética atinge uma partícula, sua energia é espalhada q
para todos os lados.
Figura 2.20
Espalhamento.
33
O espalhamento acontece quando uma onda atinge uma partícula e sua energia é irra-
diada para todos os lados. Lord Rayleigh conseguiu uma aproximação para as equações de
Maxwell para partículas de tamanho menor que o comprimento de onda. As soluções de
Gustav Mie funcionam para todos os tamanhos.
Através de um experimento simples, é possível demonstrar que a luz sofre esse tipo de
fenômeno. Porém, para ondas de rádio, esse fenômeno é mais pronunciado, aumentando
com a diminuição da frequência. O espalhamento do sinal (scattering) acontece quando o
obstáculo possui dimensão próxima do comprimento de onda.
11 Para encontrar um bom local para um ponto de acesso, é necessário fazer um site survey.
Para ambientes internos, é muito raro recebermos sinais diretamente. Na maior parte das
vezes, não existe linha de visada entre a antena do ponto de acesso e a antena do adaptador
de rede sem fio. O sinal é recebido muitas vezes por reflexão.
34
3
Arquiteturas de redes IEEE802.11
objetivos
conceitos
Codificações; Modos de operação: ad hoc, infraestrutura e modos adicionais;
Componentes de hardware; Componentes em redes ad hoc e com infraestrutura;
Arquitetura: BSS, IBSS, Infrastructure BSS e ESS; BSSID e SSID; Fluxo de dados em
um ESS; Sistemas de distribuição; WDS; Wireless bridges.
1 Dificuldades de cabeamento.
1 Redes provisórias.
Redes sem fio têm diversos usos. O uso mais comum é o de uma alternativa preferencial
para acesso à internet e tem sido resultado da proliferação de dispositivos móveis, como
notebooks e smartphones (que possuem interfaces de rede sem fio), que podem ser usados
em qualquer lugar. Por conta dessa mobilidade, o acesso de dispositivos móveis à rede
através de cabos pode ser desconfortável ou difícil, pela ausência de tomadas de rede nos
Capítulo 3 - Arquiteturas de redes IEEE802.11
locais de onde se deseja fazer o acesso. Mas redes sem fio também podem ser usadas por
computadores fixos, em locais onde o cabeamento pode ser difícil ou impossível de ser feito,
como prédios históricos, e para instalações provisórias, que não compensam o custo de
fazer uma instalação ou onde fios expostos (pela falta de tubulação adequada) possam atra-
palhar a circulação das pessoas. Redes sem fio também podem ser utilizadas para interligar
segmentos de redes com fio, com vantagem da instalação ser mais econômica, dependendo
da distância, ou mesmo a única viável (se não for possível, por exemplo, obter permissão de
passagem para se estender cabos).
35
Introdução: redes IEEE802.11
11 O Institute of Electrical and Electronic Engineers (IEEE) é uma organização profissional q
sem fins lucrativos que, entre outras coisas, estabelece padrões baseados
em consenso.
22 Foi pensado como uma extensão do padrão de redes com fio Ethernet (IEEE 802.3).
O Electrical and Electronic Engineers (IEEE) é uma organização profissional sem fins lucra-
tivos. Seu objetivo é promover o conhecimento em áreas de engenharia elétrica, compu-
tação e telecomunicações, através da publicação de revistas e promoção de congressos.
Outra das suas atribuições é o estabelecimento de padrões baseados em consenso. Um
padrão recebe um número, como o IEEE 802.11, que é um subpadrão do grupo de redes
(802), o de redes locais sem fio. O IEEE 802.11 ainda tem subpadrões, como o IEEE 802.11g,
IEEE 802.11a e IEEE 802.11n. Cada um estabelece um padrão diferente para redes sem fio:
os dois primeiros funcionando em 2.4 e 5 GHz, com taxa de 54 Mbps, e o último usando
MIMO para atingir taxas de até 300 Mbps em 2.4 GHz.
Dentro dos padrões de rede do IEEE, o 802.11 foi pensado como uma extensão sem fio para
redes Ethernet com fio (IEEE 802.3). Veremos ao longo deste curso diversas características
desse padrão. Neste capítulo veremos como podem ser as arquiteturas das redes IEEE
802.11 e a nomenclatura usada para definir cada parte dessa rede.
IEEE802.11 e Wi-Fi
11 Wi-Fi não é o mesmo que IEEE 802.11. q
11 IEEE 802.11 é um padrão.
11 Wi-Fi é um certificado dado pela Wi-Fi Alliance que garante que os produtos com esse
certificado falarão entre si.
11 Um produto Wi-Fi não tem de implementar todo o padrão IEEE 802.11, apenas a parte
necessária para interoperar.
Apesar de muitas vezes serem usados como sinônimos, Wi-Fi não é o mesmo que IEEE
l
802.11. O último é um padrão. O Wi-Fi é uma certificação da Wi-Fi Alliance, uma coope-
rativa de indústrias que busca a interoperação de redes sem fio. Todos os produtos com
a certificação Wi-Fi podem interoperar. Por outro lado, a certificação Wi-Fi não requer a O que a Wi-Fi Alliance
implementação de todo o padrão IEEE 802.11, apenas o perfil escolhido e de forma que garante é que as
mesmas opções estão
permita a interoperação. sendo escolhidas e que
os produtos podem ser
Muitas vezes os padrões possuem mais de uma opção de implementação. Se diferentes comprados de
companhias escolherem diferentes opções, apesar de ambas estarem seguindo o padrão, diferentes vendedores,
mas ainda assim
Tecnologias de Redes sem Fio
seu produto não será interoperável, isto é, a placa de um não falará com o ponto de acesso
funcionarem em
de outro, e vice-versa. conjunto.
36
A, B, G e N (BANG!)
O padrão IEEE 802.11 evoluiu de 2 Mbps, usando a faixa de 2.4 GHz, para taxas e q
frequências diferentes.
1 Recentemente, o IEEE 802.11n promete até 300 Mbps nas faixas de 2.4 GHz e
5.8 GHz, mas usando maior largura de banda.
O padrão IEEE 802.11 evoluiu com o tempo. O IEEE criou diferentes grupos de trabalho
para estudar diferentes aspectos da evolução. O grupo A, que deu origem ao IEEE 802.11a,
estudava a comunicação em uma faixa diferente da original. O padrão IEEE 802.11 usava a
faixa de 2.4 GHz, enquanto que o padrão IEEE 802.11a usa a banda livre na faixa de 5 GHz. O
grupo B estudava aumento de taxa de transmissão, de 2 Mbps para 11 Mbps, através do uso
de codificações mais eficientes. O grupo B chegou a um consenso mais rapidamente e o uso
da faixa de 2.4 GHz (cujo rádio é também mais barato do que o rádio a 5 GHz) tornou-se
ubíquo. A vantagem original do A, que era a maior banda (pois sua codificação permitia
taxas de até 54 Mbps), ficou diminuída quando o padrão G foi lançado. Padrão que, usando a
mesma codificação na faixa de 2.4 GHz, conseguiu a mesma taxa (54 Mbps), com a vantagem
de inter-operar com equipamentos B, que já estavam difundidos, facilitando a migração.
O padrão N (MIMO) usa diversidade e maior largura de banda para permitir maior taxa de
transferência (até 300 Mbps).
Codificações
11 As codificações variam conforme a taxa. q
A tabela a seguir mostra as diferentes taxas possíveis para A, B e G, e as diferentes codifi-
cações usadas para cada taxa. Quanto maior a distância entre o transmissor e o receptor,
pior a relação sinal/ruído, por causa dos efeitos estudados anteriormente, requerendo
codificação mais robusta e, geralmente, taxa menor. Assim, taxas maiores só serão possíveis
próximas ao transmissor. Quanto mais distante, pior a taxa.
37
802.11b @2.4 GHz 802.11g @2.4 GHz 802.11a @5.2 GHz
22 Single PBCC
33 Single PBCC
Figura 3.1
Codificações.
22 Por exemplo, para trocar arquivos entre os participantes de uma reunião ou para a
cooperação entre alunos de uma sala de aula, usando software apropriado.
Uma rede IEEE 802.11 pode operar de dois modos diferentes. Cada modo serve a um propó-
sito diferente. O modo sem infraestrutura (ad hoc) serve para a troca ocasional de informa-
Tecnologias de Redes sem Fio
ções. O modo com infraestrutura serve para estender uma rede com fio.
Para estabelecer comunicação entre máquinas vizinhas para comunicação ocasional, usa-se o
modo chamado ad hoc. Apesar de superficialmente este parecer ter o mesmo uso que a troca
de arquivos ou de informações via Bluetooth, o modo ad hoc permite o estabelecimento de
redes locais peer-to-peer com múltiplas máquinas. Essas máquinas podem então trocar infor-
mações usando quaisquer aplicações de rede; a pilha de protocolos IP roda sobre máquinas
em uma rede ad hoc da mesma forma que roda sobre Ethernet. O Bluetooth normalmente
limita a comunicação a pares de máquinas, em uma configuração mestre-escravo.
38
Deve ficar claro que uma rede ad hoc é formada por máquinas que conseguem se comunicar
entre si diretamente, isto é, todas estão próximas, como, por exemplo, diversos notebooks
dentro da mesma sala de reunião.
Apenas o padrão IEEE 802.11s, ainda não ratificado, prevê redes de múltiplos saltos
no nível de enlace.
Comunicações de múltiplos saltos usando redes ad hoc, sem o adendo “s”, requerem software
de roteamento adicional. Redes em malha (mesh) são normalmente formadas usando nós
no modo ad hoc, mas a rede deve ser vista como uma série de enlaces ponto a ponto entre
vizinhos. A vizinhança é definida pelo alcance do rádio, e pode não ter correlação direta com a
vizinhança física devido à diretividade das antenas usadas. Protocolos como o OLSR e o AODV
são rodados em cima desses enlaces para escolher as rotas e para qual máquina um pacote
deve ser encaminhado. A figura ilustra um exemplo de rede ad hoc com múltiplos saltos:
Figura 3.2
Exemplo de
rede ad hoc com
múltiplos saltos.
Uma aplicação para redes ad hoc com múltiplos saltos pode ser vista na figura. Nela, um
ponto de acesso é instalado no alto de um prédio, provendo conectividade à internet para
alguns usuários dentro de casas próximas. Os dispositivos de rede sem fio desses clientes
se comunicam com o ponto de acesso através do modo infraestrutura, mas também são
capazes de operar em modo ad hoc, podendo, então, se comunicar com outros nós vizinhos.
Dessa forma, nós distantes do ponto de acesso conseguem chegar a ele e, consequente-
mente, à internet, através de múltiplos saltos. Mas, como observado anteriormente, para
isso os nós requerem software de roteamento adicional, em nível 3, ou a implementação de
Capítulo 3 - Arquiteturas de redes IEEE802.11
22 Mesmo aquela entre dois nós sem fio que poderiam formar uma rede ad hoc entre si.
39
O modo ad hoc não requer nenhum outro hardware além dos computadores com placas
de rede sem fio. Já o modo infraestruturado requer um equipamento para fazer a tradução
entre os pacotes da rede sem fio e os pacotes da rede com fio. Esse hardware pode ser até
um computador comum fazendo esse papel de gateway. No entanto, o mais comum é ter
hardware especializado, chamado de ponto de acesso (Access Point ou AP). O papel do AP
é receber pacotes da rede sem fio e enviá-los para a rede com fio e vice-versa. No modo
infraestruturado, a comunicação entre um nó da rede sem fio e outro nó qualquer (isto é,
da rede com fio ou sem fio) sempre passará pelo AP. Mesmo que os pontos pudessem se
comunicar diretamente, ou seja, ambos os nós têm interfaces de rede sem fio e estão pró-
ximos o suficiente para permitir a comunicação entre eles, ainda assim o primeiro enviaria
os pacotes para o AP e este os enviaria para a outra máquina da rede sem fio.
A maior parte das redes sem fio atuais usa o modo infraestruturado. Os pontos de acesso
usados em redes pequenas, como as feitas por usuários domésticos, normalmente imple-
mentam outras funções, além de servirem de interface entre a rede com fio e a rede sem
fio. Eles incluem um switch, para permitir a ligação de máquinas com fio (pontos de acesso
puros só têm uma interface de rede), e separam uma porta desse switch para ser a ligação
“externa” da rede, normalmente denominada porta WAN. Essa porta estaria ligada nor-
malmente ao modem ADLS ou modem para TV a cabo. Algumas vezes o próprio dispositivo
incorpora um modem, como o modelo Linksys WAG200G, que tem um modem ADSL embu-
tido. Entre essa porta e as demais é rodado um software para NAT e, nas demais portas da
rede local, um servidor DHCP também costuma estar ativo. A interface de rádio também fica
atrás do NAT/DHCP.
Modos adicionais
Além dos modos managed e ad hoc, existem ainda três outros modos: q
11 O modo master, usado em pontos de acesso.
Existem três modos de operação no padrão IEEE 802.11 (master, managed e ad hoc).
Os dois últimos são usados em estações-cliente. O primeiro, master, é usado em pontos de
acesso. É possível criar um ponto de acesso a partir de uma estação com placa de rede sem
fio usando uma placa em modo master. No entanto, nem todos os drivers encontrados em
estações clientes permitem a sua configuração em modo master.
Além desses três, existem outros que não estão no padrão, o monitor e o bridge:
11 Modo monitor: usado para captura de pacotes, semelhante ao modo “promíscuo” das
placas Ethernet. Nele, a estação cliente não participa de nenhuma rede, sendo incapaz
de enviar e receber dados endereçados a ele; no entanto, é capaz de capturar quadros de
todas as redes operando no canal escolhido pela interface para monitoramento. Dessa
Tecnologias de Redes sem Fio
forma, esse modo não está associado à arquitetura da rede, sendo usado apenas para
fins de monitoramento e auditoria;
11 Modo bridge: usado para enlaces ponto-a-ponto, para a extensão de redes cabeadas
usando um enlace sem fio.
40
Componentes de hardware
O adaptador é o principal componente necessário para montar redes sem fio. q
11 PCI, PCMCIA e USB.
Para acessar a rede com fio a partir de uma rede sem fio, usa-se um ponto de acesso.
Figura 3.3
Componentes de
hardware.
Para montar uma rede sem fio é necessário que os computadores dessa rede tenham um
adaptador de rede sem fio. Esse adaptador pode ser uma placa PCI ou um dispositivo USB
(chamado de dongle). A maior parte dos dispositivos móveis modernos (laptops e smartphones)
já vem com interfaces de rede IEEE 802.11 embutidas. Por isso, interfaces PCMCIA (para
laptops) são menos comuns hoje, mas já foram a maioria das interfaces vendidas, tanto
que as interfaces PCI costumavam ser apenas carriers (encaixes) para placas PCMCIA. Os
adaptadores USB estão cada vez menores e alguns não possuem antena externa, o que
limita seu alcance. Para fazer a interface entre a rede sem fio e a rede com fio, usa-se um
ponto de acesso.
Para construir redes ad hoc bastam computadores com adaptadores de rede sem fio.
Figura 3.4
Componentes em
redes ad hoc.
41
Componentes em redes com infraestrutura
Em redes com infraestrutura usamos também pontos de acesso para fazer a interface q
entre a rede com fio e a rede sem fio.
Wireless Cell Wireless Cell
Wired Ethernet
AP-600 AP-600
Acess Point Acess Point
PC USB
Card Client
Range
Extender
Antenna
PCII Adapter
Nas redes com infraestrutura, são necessários pontos de acesso, além dos adaptadores de Figura 3.5
rede sem fio. Além disso, são necessários cabeamento e elementos de interconexão, como Componentes
em redes com
switches e roteadores, para ligar a rede sem fio à internet, e possivelmente interligar vários infraestrutura.
pontos de acesso.
Arquitetura: BSS
11 Uma rede IEEE 802.11 é formada por um conjunto de um ou mais BSSs. q
11 Um BSS é definido como um conjunto de estações (STAs) que conseguem se comu-
nicar via rádio.
Arquitetura: IBSS
Uma rede ad hoc é chamada de Independent Service Set (IBSS). q
l
Um BSS independente (IBSS – Independent Service Set) é um conjunto de estações que con-
seguem se comunicar entre si. É também chamado de ad hoc BSS ou rede ad hoc.
Uma estação (nó da
rede sem fio) é chamada
de STA (station).
Tecnologias de Redes sem Fio
Figura 3.6
Arquitetura: IBSS.
42
Arquitetura: Infrastructure BSS
11 Um BSS infraestruturado é aquele que contém um ponto de acesso. q
11 Sua área pode ser definida como a área de cobertura de um ponto de acesso, dado que
toda a comunicação nesse tipo de BSS é feita entre o ponto de acesso e uma estação.
Wireless Cell
AP-600
Acess Point
PC
Card
Figura 3.7
Arquitetura:
Infrastructure IBSS.
Uma rede infraestruturada foi definida como aquela que contém um ponto de acesso. Toda
comunicação passa pelo ponto de acesso e, se duas estações do mesmo BSS querem falar uma
com a outra, o quadro será transmitido da estação origem para o ponto de acesso e deste para
a estação destino. Isso, apesar de diminuir a capacidade disponível na rede sem fio, torna a
sua implementação mais simples, já que estações não precisam se preocupar se outras estão
ou não dentro de sua área de cobertura, bastando estarem na área de cobertura do ponto de
acesso, permitindo total independência em relação à localização da origem e do destino. Isso
significa que se uma estação com fio deseja enviar um pacote para uma estação na rede sem
fio, ela enviará o pacote para o ponto de acesso, que o reenviará para a estação sem fio. Se uma
estação sem fio quer enviar um pacote para outra estação sem fio (em outro BSS), ela enviará
para o ponto de acesso, que reenviará o quadro para o ponto de acesso correto, que reenviará o
quadro para a estação sem fio. Duas estações sem fio próximas uma da outra é o único cenário
que não é ótimo. A existência desse passo intermediário tem influência nos campos de cabe-
çalho do quadro de rede sem fio, e também requer a existência de uma maneira de pontos de
acesso falarem entre si. Esse é o sistema de distribuição, que será visto em seguida.
Todas essas tarefas requerem que as estações se registrem com os APs, o que é chamado
de “associação” e tem algumas outras atribuições, como auxiliar a segurança da rede.
A forma de associação, que será analisada adiante, requer a troca de tráfego de controle
entre o AP e a estação.
Arquitetura: ESS
11 Um ESS é um conjunto de BSSs interligados por uma rede, que é chamada de sistema q
de distribuição (DS – Distribution Sistem).
11 ESSID (identificador de ESS) é usado para identificar um ESS. Todos os BSS perten-
centes ao mesmo ESS têm o mesmo ESSID.
43
Wireless Cell Wireless Cell
Wired Ethernet
AP-600 AP-600
Acess Point Acess Point
PC USB
Card Client
Range
Extender
Antenna
PCII Adapter
Um único BSS pode não ser suficiente para cobrir uma área extensa – ou pode haver a Figura 3.8
necessidade de colocar mais APs para servir a mais usuários. Nesse caso, é necessário Arquitetura: ESS.
interligar os BSSs para que estações possam falar entre si. A ideia é que cada AP que
pertença ao mesmo ESS funcione como um switch em uma rede que tenha vários switches
interligados. Um switch aprende os endereços MAC que estão atrás de cada porta, e envia o
quadro para o switch certo dependendo do MAC. Da mesma forma, um AP sabe todos os
MACs das estações que o estão usando para comunicação e os publica. Isso também
permite mobilidade entre APs de um mesmo ESS, já que quando uma estação móvel sai de
um AP para outro, o mecanismo de publicação já funciona para que os quadros passem a
ser encaminhados para o AP correto, da mesma forma que retirar o cabo de uma estação
conectada a um switch, e colocar em outro switch, faz com que o novo switch aprenda o
MAC e acerte o encaminhamento.
BSSID
O BSSID é o endereço MAC do ponto de acesso que define o BSS. q
Enquanto o ESSID é um nome associado a uma rede, o BSSID é um endereço, normalmente o
endereço MAC do ponto de acesso que define o BSS. Para redes ad hoc, é criado um número
aleatório de 46 bits (IBSSID). O BSSID formado só de bits 1 é reservado para quadros de
controle que são usados na busca de pontos de acesso para associação.
O ESSID será usado para associações (definindo a rede), enquanto o BSSID será usado para o
encaminhamento dos quadros enquanto eles vêm e vão para os pontos de acesso.
11 Estações que farão parte do mesmo ESS podem se comunicar com outras estações
do grupo, mesmo estando em BSSs distintas.
Tecnologias de Redes sem Fio
Uma das vantagens do padrão IEEE 802.11 refere-se à possibilidade de deslocamento entre
diferentes APs, sem perder a conexão de rede enquanto estiver se movimentando entre eles.
O padrão permite agrupar vários BSS dentro de um Conjunto de Serviço Estendido (ESS).
Isso significa que o ESS consiste em um ou vários BSSs que compartilham o mesmo Identifi-
cador de Serviço Básico (SSID).
44
Conexão de várias BSS formando um Conjunto de Serviço Estendido (ESS):
BSS 1
AP1
BSS 3
BSS 4
BSS 2
AP2
AP3 AP4
Figura 3.9
Conjunto de Serviço
Estendido (ESS).
Na figura, quatro BSSs permitem o deslocamento de forma transparente entre células de AP.
É importante lembrar que o administrador da rede é o único responsável pela escolha e
configuração do SSID de sua ESS. Isso significa que cada AP tem de ter o mesmo SSID
configurado para viabilizar o deslocamento entre BSS. Para evitar problemas de interopera-
bilidade, é recomendável usar o mesmo tipo de AP.
SSID
Redes sem fio consistem basicamente de quatro componentes físicos:
Sistema de Distribuição
Meio sem fio
Para que uma estação possa ser reconhecida no seu domínio ou área de atuação, tem de
possuir uma identificação (ID) compartilhada com o ponto de acesso.
O Identificador de Serviço Básico (SSID) é utilizado para o controle dos APs com os quais as
estações desejam se associar. A estação não deve tentar uma associação com o AP caso ela
Capítulo 3 - Arquiteturas de redes IEEE802.11
Já se pensou que o SSID seria a primeira forma de segurança de uma rede. Como o SSID tem
de ser conhecido para que uma estação entre na rede, se o SSID não fosse divulgado, não
seria possível entrar na rede.
45
O problema é que é trivial descobrir o SSID ouvindo (sniffing) o tráfego da rede, de modo
que o SSID não deve ser visto como mecanismo de segurança, mas como um meio de per-
mitir o convívio de diferentes redes na mesma área. Estações e pontos de acesso ignoram
quadros que têm um SSID diferente do seu, permitindo o compartilhamento do canal.
11 Todo tipo de conexão à rede sem fio, de estação para o AP, tem de transmitir o SSID do AP;
11 Por medida de segurança, o AP não deve ter a propagação (em modo broadcast) do seu
SSID na rede;
11 Por não ser cifrada, a mensagem contendo o nome do SSID da rede é transmitida em claro.
Como o padrão de fábrica era que o ponto de acesso não usasse nenhum tipo de segurança
(WEP ou WPA), usuários com SSID padrão costumavam deixar o ponto de acesso aberto, o
que facilitava o abuso. Atualmente, os assistentes de configuração que vêm com os pontos
de acesso já auxiliam na configuração da segurança, minimizando o problema. Ainda assim,
a segurança pode atrapalhar o acesso – ela às vezes é desligada propositalmente. Por
exemplo, quando o usuário não sabe configurar sua estação, ela não conseguirá acessar o
ponto de acesso com segurança, mas somente se a segurança estiver desativada.
SSID na estação
Campo para preencher o nome do SSID
Tecnologias de Redes sem Fio
Figura 3.11
SSID na estação.
46
A figura mostra os campos a serem preenchidos pelo usuário na hora de configurar a rede
sem fio no seu equipamento. A tela representa a janela de configuração das informações da
rede sem fio no Windows Vista.
SSID no AP
Campo para preencher o nome do SSID
(Ex: Schara)
Figura 3.12
SSID no AP.
Sistemas de distribuição
11 Um sistema de distribuição (Distribution System – DS) é uma rede de nível de enlace q Capítulo 3 - Arquiteturas de redes IEEE802.11
Se as redes sem fio forem pensadas como uma extensão das redes com fio (normalmente no
modo infraestruturado), é normal esperar que exista uma rede com fio ligada a cada ponto
de acesso. No entanto, como a rede sem fio é obviamente uma rede de enlace, não se pode
esperar que um ESS consiga se comunicar através de um roteador. A interligação entre APs
(que definem os BSSs) que formam um ESS tem DE ocorrer no nível de enlace, isto é, usando
apenas elementos como hubs e switches.
Um sistema de distribuição (Distribution System – DS) é uma rede que interliga os múltiplos
APs de um ESS.
47
WDS
11 O sistema de distribuição sem fio (Wireless Distribution System – WDS) é uma maneira q
de interligar BSSs sem usar cabeamento, usando rádio para a interligação dos Aps.
Internet WDS
Figura 3.13
Wireless
Distribution System
(WDS).
Ao instalar redes sem fio, o administrador se depara com os problemas de levar energia e
conectividade de rede a cada ponto de acesso, principalmente porque as posições ideais
para pontos de acesso normalmente não têm pontos de rede, pois são próximas do teto.
A resolução do problema de energia é facilitada pelo uso de PoE (Power over Ethernet), que
é basicamente um método de levar energia usando o mesmo cabo usado para dados.
No entanto, ainda resta o problema de levar o cabo de dados. Uma das maneiras de resolver
o problema de conectividade, apesar de não resolver o problema de energia, é usar enlaces
sem fio para a conectividade entre pontos de acesso.
Redes sem fio usadas para a interligação de pontos de acesso são chamadas de redes de
distribuição sem fio (Wireless Distribution Systems – WDS). Um WDS também tem influência
no endereçamento de quadros IEEE 802.11, conforme será visto em seguida.
Wireless bridges
11 Pontes sem fio permitem a interligação de dois segmentos de rede no nível de enlace. q
22 Mantendo o tráfego local confinado na rede de origem.
Um uso possível para redes sem fio é a criação de enlaces ponto-a-ponto para a interligação
de segmentos de redes com fio. Uma empresa com escritórios em dois prédios próximos pode
economizar instalando um enlace entre os escritórios, não dependendo mais de provedores de
serviços de telecomunicações. Redes distantes podem ser interligadas de forma mais econômica.
Alguns pontos de acesso podem ser configurados para funcionarem como “pontes” (bridges).
Pontes já foram mais comuns no passado, para isolar o tráfego local de dois segmentos de
rede Ethernet, criando dois domínios de colisão distintos e melhorando o desempenho da
rede. As pontes perderam sua função com a prevalências dos switches, que fazem a mesma
Tecnologias de Redes sem Fio
coisa, porém com mais de duas portas. Uma ponte sem fio (wireless bridge) não é nada mais
que uma ponte onde sua metade está em um local e a outra metade em outro, com um enlace
de rádio entre as duas metades. O tráfego local continua confinado na sua própria metade,
mas se existe um quadro cujo endereço MAC pertence à outra metade, a ponte envia o pacote
via rádio para sua outra metade, que o replica na rede, permitindo a comunicação.
Pontes sem fio são típicas em situações onde se deseja ligar duas redes distantes no nível de
enlace. Dado o baixo custo de um ponto de acesso, esta tende a ser uma solução econômica
se os pontos atendem os requerimentos de distância máxima e visada rádio.
48
4
Equipamentos para redes IEEE
802.11
objetivos
conceitos
de antenas; Antenas para Wi-Fi: pontos de acesso, estações clientes, externas e
artesanais; Cabos e conectores para Wi-Fi; Pigtail; Outros componentes; Pontos
de acesso Customer-grade e Enterprise-grade; APs Thick, Thin, modulares e
especializados; Software proprietário ou aberto?; Interfaces clientes.
Conceito de antena
11 Recepção e transmissão de sinais eletromagnéticos. q
11 Transdutor.
Figura 4.1
Antena.
Antenas são dispositivos desenhados para transmitir e receber sinais eletromagnéticos (RF).
Suas características construtivas e a forma como são posicionadas são aspectos vitais de um
projeto de qualquer sistema de rádio.
Uma antena também pode ser pensada como o dispositivo que permite interfacear a
transmissão de sinais entre um meio confinado (como um cabo) e o espaço livre, através
da conversão de uma corrente elétrica, presente no cabo, em uma onda eletromagnética,
que se propaga pelo ar, e vice-versa. É, portanto, um transdutor, isto é, um dispositivo que
transforma uma forma de energia em outra.
49
Uma antena é projetada para determinada faixa de frequência, o que implica que uma
antena desenhada para sistemas de satélites ou transmissão de ondas curtas não serão,
em princípio, adequadas para o uso em redes Wi-Fi.
11 Outras características:
22 Frequência de ressonância.
22 Impedância.
22 Eficiência.
22 Banda.
11 Reciprocidade.
No entanto, é importante compreender os conceitos básicos de antenas, uma vez que eles
poderão explicar fenômenos de propagação que afetam as redes Wi-Fi. Além disso, existem
as situações em que as antenas podem ser substituídas e os casos especiais em que a tecno-
logia Wi-Fi é utilizada para estabelecer enlaces de longa distância, como veremos adiante.
11 Setorial.
Tecnologias de Redes sem Fio
50
Irradiação Medida
2
3 1
4 SOL 0 |8
5 7 0 1 2 3 4 5 6 7 8
6 Posição no círculo
Irradiação Medida
2
Irradiação Máxima
3 1
4 0 |8
5 7 0 1 2 3 4 5 6 7 8
6 Posição no círculo
Figura 4.2
Padrão de
irradiação de uma
antena.
A analogia mais comum para ilustrar os padrões de irradiação de uma antena é a compa-
ração com fontes de luz visível. Uma fonte de luz que irradia igualmente em todas as dire-
ções, como o sol, seria uma antena isotrópica, ao passo que um holofote, ou uma lanterna,
que concentram a energia em uma direção, seriam antenas direcionais.
51
Diagrama de irradiação
w
Mais informações:
http://www.cisco.com/
Diagrama de irradiação horizontal en/US/prod/collateral/
(Intensidade de campo elétrico wireless/ps7183/
irradiado: E) ps469/prod_white_
paper0900ae-
cd806a1a3e.pdf
Para representar a forma como uma antena concentra a energia no espaço, é comum o uso
de dois diagramas de irradiação, como os apresentados na figura que exemplifica o
comportamento de uma antena do tipo dipolo.
Um deles (o superior, no caso) mostra como a antena distribui a energia, isto é, qual a inten-
sidade do campo elétrico naquela direção do plano horizontal. O outro (à direita) mostra o
padrão de irradiação no plano vertical.
Figura 4.4
Exemplos de
diagrama de
irradiação.
52
Esses pares de diagramas ilustram os padrões de irradiação para antenas ominidirecionais,
setoriais e direcionais. Observe, por exemplo, que no plano horizontal a antena omnidire-
cional distribui a energia uniformemente, ao passo que, para a antena setorial, a energia
se concentra na região da direita. Essa concentração, no caso da antena direcional, é ainda
mais dramática, sendo boa parte da energia concentrada em uma faixa de menos de vinte
graus de abertura. Um raciocínio similar pode ser aplicado ao eixo vertical.
Ganho
11 Lembrando... q
Pout
GdB = 10log10
Pin
11 Se Pout = 16 Pin
11 G = 10 log1016 = 12 dB
O ganho de uma antena é uma característica muito comentada, mas pouco compreendida.
Como vimos, uma antena não adiciona energia ao sistema, mas pode concentrá-la em uma
dada direção (a chamada direção de maior ganho), o que implicará na redução da energia
transmitida em outras direções.
Essa proporção entre a quantidade de energia que uma antena transmite, na sua direção de
maior ganho, e a quantidade que ela transmitiria se não houvesse concentração da energia
(isto é, se fosse um radiador isotrópico), é o ganho da antena.
Assim, uma antena com ganho igual a 12 dBi propagará, na sua direção de maior ganho,
potência 16 vezes superior à que irradiaria se fosse um radiador isotrópico.
53
Ou seja, sua banda tem de ser de pelo menos 100 MHz. Por isso, é preciso usar antenas
desenhadas especificamente para a faixa de frequências do sistema, com boa eficiência e
impedância casada.
Reciprocidade
11 O diagrama de irradiação de uma antena é o mesmo tanto para transmissão quanto q
para recepção.
11 Para uma dada frequência e uma dada direção, uma antena será tão boa (ou ruim) na
transmissão quanto na recepção.
Um passeio pelo terraço de prédios de qualquer grande cidade revelará a diversidade de Figura 4.5
antenas. Alguns tipos extremamente comuns são a altamente direcional Yagi, a familiar Tipos mais comuns
de antenas.
antena parabólica, usada para captação de sinais de satélites e em enlaces de longa dis-
tância na faixa de micro-ondas, e a chamada Log Periódica, usada para recepção de canais
de TV (UHF e VHF).
a b c d e
Os modelos de pontos de acesso existentes hoje podem ser equipados com uma ou diversas Figura 4.6
antenas. Dois modelos bastante usuais no mercado brasileiro atualmente são os roteadores Pontos de acesso.
sem fio da D-Link DWL-G700 (a), com uma antena, e da Linksys WRT54G (b), com duas antenas.
54
Em alguns pontos de acesso, as antenas são internas, como no modelo da Netgear da linha
RangeMax (d). Modelos de ponto de acesso baseados no futuro padrão “n” também estão
disponíveis e costumam trazer pelo menos três antenas, como os modelos da TrendNet (c) e
o da SHOware (e), com 6 antenas.
Essas antenas são, quase sempre, omnidirecionais de baixo ganho, entre 2 e 4 dBi tipica-
mente. Alguns pontos de acesso trazem antenas destacáveis e permitem, assim, o uso de
antenas externas de maior ganho.
f g h i j
Figura 4.7
Antenas externas As antenas de maior ganho vão privilegiar uma região do espaço em detrimento
para Wi-Fi. de outras. Lembre-se de que a antena não acrescenta energia ao sistema apenas a
concentra em uma dada região.
As redes Wi-Fi podem utilizar uma multiplicidade de antenas. Em alguns casos, os projetistas
da rede substituem as antenas padrão do ponto de acesso por antenas de maior ganho,
como os modelos de “f” a “j”.
Antenas omnidirecionais de alto ganho (até 18 dBi) são comuns (f). Elas apresentam grande
alcance horizontal, mas menor abertura vertical, e por isso seu ganho é tão grande.
As antenas setoriais são muito úteis para a cobertura de ambientes internos, podendo ser
afixadas ao teto (g) ou em cantos (h) para concentrar a energia de Wi-Fi em uma dada sala
ou área da edificação. Elas tipicamente apresentam aberturas variando entre 60 e 180 graus
e ganhos entre 8 e 12 dBi.
k l m n o
55
Nos dispositivos cliente, também predominam as antenas omnidirecionais, que nem sempre
estão visíveis, como no caso do laptop (k). O laptop educacional XO da One Laptop Per Child,
por outro lado, traz duas antenas rotacionais projetadas.
Dispositivos sem capacidades Wi-Fi de fábrica podem ser equipados com interfaces Wi-Fi
USB, com antenas visíveis (m) ou não (n). Para desktops, normalmente são utilizadas as
placas PCI (o).
Figura 4.9
Antenas artesanais
Cantenna Spider para Wi-Fi.
As antenas artesanais feitas de latas, sobretudo as feitas com os tubos de batata Pringles,
ficaram célebres em função de seu uso por hackers. São antenas direcionais simples de
construir e que permitem o acesso a redes sem fio distantes, de onde se explica o interesse
de hackers. Mas as chamadas cantennas (antenas de lata) são apenas um entre muitos
exemplos engenhosos de antenas artesanais para Wi-Fi.
Outros exemplos são a antena do tipo “aranha” (spider) e a antena feita com pedaços de
cabos coaxiais cortados e soldados em padrões e dimensões específicos.
O segredo na construção das antenas artesanais, além das ferramentas corretas e de certa
habilidade manual, está na dimensão dos componentes. Em uma cantenna, por exemplo, a
lata deve ter um diâmetro determinado (o da lata de batata frita, por acaso, não é o ideal) e
o conector deve ser colocado a uma distância precisa do fundo da lata. Nas antenas feitas
com cabos, por outro lado, o tamanho de cada pedaço deve ser preciso. Já nas antenas
spider, cada elemento saliente deve ter um comprimento preciso.
Figura 4.10
Tecnologias de Redes sem Fio
Antenas artesanais
“Cut-a-cable” Refletor passivo para Wi-Fi.
11 Cantenna: http://en.wikipedia.org/wiki/Cantenna
11 Spider: http://flakey.info/antenna/omni/quarter/
56
11 Cut-a-cable: http://wireless.gumph.org/articles/homemadeomni.html
22 RG-58.
22 RG-213.
Figura 4.11
Cabos para Wi-Fi. RG 213 LMR 200
De pouco adianta o uso de antenas de alto ganho se os cabos utilizados no sistema apre-
sentam perdas altas. As perdas de um cabo são medidas em decibéis por metro (dB/m).
Um cabo muito comum, o RG58, por exemplo, apresenta perdas da ordem de 1dB/m para a
frequência de 2.4 GHz. Isso significa que, com 3 metros de cabos, a potência irradiada cai pela
metade. Cabos como o LMR 200 ou o RG 213, por exemplo, operando na mesma frequência,
apresentarão perdas da ordem de 0.5dB/m.
Como as perdas variam com a frequência do sinal transportado pelo cabo, um cabo exce-
lente para o transporte de vídeo, por exemplo, pode ser ruim para redes Wi-Fi.
Conectores
Figura 4.12
Conectores. SMA Cabo N - TNC TNC N BNC U.FL
O menor de todos os conectores é o diminuto U.FL, apresentado duas vezes na figura para
dar uma ideia de seu tamanho em relação aos outros conectores. O U.FL é geralmente o
conector para os cabos finos que se conectam às interfaces internas soldadas nas placas de
circuito integrado, como, por exemplo, a placa-mãe de um laptop.
No outro extremo, temos o conector N (Neil), muito encontrado nas antenas externas de
maior proporção. Por suas dimensões, ele é apropriado para a conexão aos cabos RF como
o RG-213, por exemplo, mas seu uso é comum também em cabos RG-58.
Entre esses extremos encontram-se os conectores TNC e SMA, que costumam acompanhar
as antenas destacáveis de alguns pontos de acesso.
57
O conector BNC, apesar de bastante comum em diversas aplicações de cabos coaxiais, como por
exemplo as já obsoletas redes Ethernet padrão 10BaseT, já não são tão comuns em redes Wi-Fi.
Uma dificuldade adicional é que não existe um padrão quanto ao uso de conectores macho l
ou fêmea nas antenas. É possível encontrar antenas com conectores macho e fêmea. Saiba mais
Conversores podem ser usados (tanto macho-fêmea quanto entre tipos diferentes), mas
Os divisores de
devem ser evitados por introduzirem perdas, pois os conectores, em si, já introduzem uma potência são neces-
perda de 0.5 dB cada. Ainda em relação às perdas, um conector mal feito pode inviabilizar sários quando se
deseja, por exemplo,
um sistema, e por isso deve-se preferir os cabos montados industrialmente ou feitos por
conectar duas antenas
profissionais qualificados. a um mesmo cabo e
os adaptadores ou
Pigtail conversores permitem
acoplar cabos e dispo-
sitivos com conectores
diferentes.
Figura 4.13
Pigtail.
Um pigtail é um cabo que merece essa designação especial por ser muito fino. É comum que o
pigtail tenha conectores diferentes em cada ponta, sendo um geralmente maior que o outro.
Outros componentes
11 Amplificadores. q
11 Divisores de potência.
11 Adaptadores.
Figura 4.14
Amplificador de 1 Watt Divisor 1 para 2 Adaptador N-macho Outros
para RP-SMA componentes.
Em sistemas Wi-Fi onde se deseja aumentar a potência transmitida (situação em que devem
ser consideradas questões normativas), pode-se recorrer ao uso de amplificadores de RF.
Esses componentes aumentam a potência transmitida ou recebida pelas antenas.
Tecnologias de Redes sem Fio
Pontos de acesso
11 Customer-grade versus Enterprise-grade. q
11 Thin versus Fat.
11 Modulares.
11 Especializados.
58
Os pontos de acesso são o coração das redes Wi-Fi. A diversidade de modelos hoje dispo-
nível é muito grande e algumas formas de classificação podem ser úteis.
Figura 4.15
Pontos de acesso
Customer-grade.
Pontos de acesso Customer-grade (ou SOHO – Small Office Home Office) são o tipo mais
comum. Indicados para as pequenas redes, esses pontos de acesso mais acessíveis dificil-
mente suportarão mais de 30 usuários de forma eficiente (muitas vezes ficarão bem distantes
dessa marca) por conta de limitações de desempenho de suas CPUs e de sua pouca memória.
A imagem mostra alguns modelos comuns no mercado brasileiro: Linksys, D-link e Trendnet.
11 Múltiplos rádios.
11 Uso corporativo.
Figura 4.16
Pontos de acesso
Enterprise-grade..
No outro extremo do espectro estão os pontos de acesso desenhados para o mundo cor-
porativo. Apesar de custarem muito mais, esses pontos de acesso são capazes de suportar
muitas dezenas ou até poucas centenas de clientes de forma confiável. Na imagem temos
modelos da Cisco, Xirrus, 3com e Aruba.
Existem duas abordagens que permitem que esses pontos de acesso alcancem esse desem-
penho superior em termos de alcance e número de usuários, conforme mostrado a seguir.
59
Thick APs
11 Solução distribuída. q
11 APs customer-grade seguem esse modelo.
22 Arrays de antenas.
Figura 4.17
Exemplos de
Thick APs.
Na abordagem chamada de Thick Access Point (ou Fat APs), os pontos de acesso são
completamente autocontidos (standalone — ou autônomos), exatamente como acontece
com os modelos Customer-grade (como o modelo Linksys que aparece na imagem a seguir).
Existem, no entanto, Thick APs de alto desempenho, que concentram vários rádios em
um só encapsulamento. Na técnica de array, diversas antenas omnidirecionais podem ser
coordenadas para criar efeitos de diretividade, aumentando o alcance (cobertura) da rede.
O fato de utilizar vários rádios também permite a simultaneidade de atendimento a diversos
clientes. Nessa linha, a imagem apresenta modelos da Wavion (acima) e da Xirrus.
Thin APs
11 Solução centralizada. q
11 Controladores e thin APs.
11 Coordenação inteligente.
22 Espectro.
22 Cobertura.
22 Carga.
Figura 4.18
Exemplos de
Thin APs.
Em contraposição, no paradigma do Thin Access Points, uma unidade central controla a rede
Wi-Fi formada por diversos pontos de acesso “menos inteligentes” espalhados pela área que
Tecnologias de Redes sem Fio
se deseja cobrir.
A imagem apresenta as soluções de Thin APs da Cisco Systems (acima) e da Aruba Networks.
60
APs modulares e APs especializados
w 11 Modularização e customização. q
Saiba mais em 11 Outdoor.
OpenWRT: http://
openwrt.org/ e 11 Energia solar.
DD-WRT: http://www.
dd-wrt.com/ 11 Redes em malha.
Figura 4.19
APs modulares e
APs especializados. a b c
Outra possibilidade é o uso de soluções modulares, como as placas mãe RouterBoard 532 da
Mikrotik (b), que trazem slots PCI e USB, podendo ser ligadas a periféricos e equipadas com
múltiplos rádios de forma personalizada.
As redes em malha, que serão tratadas no último capítulo deste curso, também já podem
ser montadas automaticamente por dispositivos como os da Meraki (a).
11 Linux.
22 OpenWRT.
Capítulo 4 - Equipamentos para redes IEEE 802.11
22 DD-WRT.
Figura 4.20
APs que suportam
software
proprietário e
aberto.
Ainda são poucos os modelos de pontos de acesso de prateleira (customer-grade) que per-
mitem a substituição de seu software por versões especializadas (distribuições) do Sistema
Operacional Linux.
O Linksys WRT54GL já tem sido usado para esse fim há muitos anos e, recentemente, a
Netgear lançou o modelo WRG614L com a mesma finalidade.
61
Interfaces clientes
Para os dispositivos que não vêm equipados com interfaces Wi-Fi de fábrica, existe uma Figura 4.21
série de opções, para diversos barramentos. Interfaces cliente.
Para laptops, o modelo mais comum costumava ser a placa PCMCIA. No entanto, é cada vez
mais difícil encontrar laptops que não sejam fabricados com interfaces Wi-Fi. Outras opções
comuns são as placas PCI e os dongles USB.
As interfaces cliente devem ser compatíveis com os padrões oferecidos pelo ponto de
acesso, sendo mais comuns, atualmente, os padrões “b” e “g”. Existem também as interfaces
capazes de suportar os três padrões “a/b/g” e as interfaces compatíveis com pontos de
acesso pré-N.
Tecnologias de Redes sem Fio
62
5
O padrão IEEE 802.11 – camada
física e camada MAC
objetivos
IEEE 802.11 – Camadas 1 e 2; Camada física (PHY); IEEE 802.11 legado; IEEE 802.11b,
IEEE 802.11a, IEEE 802.11g e IEEE 802.11n; Canais na faixa de 2.4 GHz; Canais na faixa
conceitos
de 5 GHz; Taxas do IEEE 802.11; Camada MAC; Conceitos importantes: Funções de
coordenação, Operação atômica, Intervalos entre quadros e Detecção de portadora;
O NAV em ação; Problema do nó escondido; RTS/CTS; CSMA/CA; Backoff exponencial;
Quadro 802.11; Endereços MAC; Campo Frame Control; Fragmentação; Tipos de
quadros: gerência, controle e dados; Vazão efetiva das redes Wi-Fi.
802.11 MAC
63
A camada física é responsável pela codificação e transmissão dos dados no meio físico, ou
seja, descreve as técnicas de codificação e modulação. Assim, enquanto a camada física
trata de bits, na camada de enlace a unidade de informação é o quadro (frame).
A rigor, o termo pacote deve ser usado apenas no contexto da camada 3 (camada de rede),
que no caso de uma rede TCP/IP é a camada IP. Assim, nos referiremos sempre aos quadros
IEEE 802.11, sendo os “pacotes IP” transportados por “quadros 802.11”.
Ao longo de sua evolução, o padrão IEEE 802.11 incorporou uma série de técnicas de modu-
lação e codificação distintas, sendo que as mais importantes foram abordadas no capítulo 2
deste curso.
Redes 802.11 utilizam duas faixas do espectro de uso não licenciado na maior parte do mundo,
inclusive no Brasil. Essas faixas são chamadas Industrial, Scientific and Medical (ISM) e, como o
nome indica, são reservadas para uso industrial, médico e científico, e podem ser usadas por
qualquer dispositivo, contanto que a potência transmitida não ultrapasse certos valores legais.
A primeira é a chamada banda S-ISM, que abrange as frequências entre 2.4 e 2.5 GHz.
Essa é a faixa utilizada pelas implementações 802.11b e 802.11g. Trata-se de uma porção
do espectro com diversos dispositivos emitentes, como fornos de micro-ondas e alguns
modelos de telefones sem fio. É também usada por dispositivos IEEE 802.15.1 (Bluetooth).
Por conta de seu uso não licenciado e da extrema popularidade dos dispositivos que nela
operam, a faixa do espectro de 2.4 GHz já se encontra extremamente disputada nas princi-
pais áreas urbanas do mundo. As características de propagação e o baixo poder de pene-
tração dessas frequências implicam a necessidade de visada direta para distâncias maiores
do que algumas dezenas de metros, considerando as potências legalmente aceitáveis.
A segunda faixa do espectro utilizada por dispositivos 802.11, no caso os que seguem a
emenda “a”, é chamada banda C-ISM e abrange as frequências entre 5.725 e 5.875 GHz.
Os dispositivos 802.11a não alcançaram a mesma popularidade dos dispositivos 802.11b ou
Tecnologias de Redes sem Fio
802.11g e, também por isso, sua operação está menos sujeita a interferência, apesar de a
necessidade de visada ser ainda maior nessas frequências.
64
IEEE 802.11 legado
11 Lançado em 1997. q
11 Três PHYs distintos:
22 Infrared (IR).
11 1 e 2 Mbps.
O padrão IEEE 802.11 original incorpora três descrições de camada física, sendo que uma
delas, que utiliza luz infravermelha, e suportaria apenas a taxa de 1 Mbps, nunca chegou a
ser implementada.
As outras duas PHYs usam sinais de radiofrequência (RF) e a técnica de espalhamento espec-
tral (spread spectrum). A conhecida como Frequency-Hopping Spread Spectrum (FHSS) foi a
primeira técnica de espalhamento de espectro amplamente utilizada e, apesar de variantes
da técnica estarem ainda em uso (em dispositivos Bluetooth, por exemplo), em relação ao
IEEE 802.11 ela é hoje considerada obsoleta.
A chamada Direct Sequence Spread Spectrum (DSSS) acabou tendo maior sobrevida do
que a técnica de FHSS, por ser percebida como mais promissora e capaz de alcançar taxas
maiores em implementações futuras, o que de fato veio a acontecer.
IEEE 802.11b
11 Lançado em 1999. q
11 Introduz novas taxas:
22 11 Mbps (HR/DSSS).
Logo nos anos seguintes à edição do padrão IEEE 802.11 original, novas propostas de
camadas físicas permitiram aumentar o desempenho das redes sem fio, através de taxas de
A técnica de modulação DSSS, em detrimento da FHSS, foi empregada para alcançar a taxa
de 5.5 Mbps e uma variante sua chamada High Rate Direct Spread Spectrum (HR/DSSS) foi
empregada para alcançar taxas de 11 Mbps. Essas novas taxas compõem a proposta de
camada física descrita na emenda “b”.
IEEE 802.11a
11 Lançado em 1999. q
11 Orthogonal Frequency-Division Multiplexing (OFDM).
O padrão 802.11a foi lançado no mesmo ano em que o 802.11b (1999) e, apesar de oferecer
taxas mais altas, não alcançou a mesma popularidade. As taxas oferecidas pela emenda “a”
são: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps.
65
As frequências utilizadas por esse padrão estão entre 5,725 e 5,875 GHz. Nessa faixa de
frequência mais alta, o sinal é mais susceptível a perdas de propagação, diminuindo seu
alcance em comparação à faixa utilizada pelo IEEE 802.11b. Em contrapartida, o uso dessa
frequência pode ser conveniente por estar menos sujeita a interferência de outros disposi-
tivos operando na mesma frequência.
IEEE 802.11g
11 Lançado em 2003. q
22 Produtos comerciais a partir de 2005.
A emenda IEEE 802.11g surgiu em 2003 e passou a ser incorporada por dispositivos comer-
ciais a partir de 2005. Sua grande vantagem foi elevar as taxas de transmissão até o patamar
de 54 Mbps utilizando a codificação OFDM.
11 ERP-OFDM: técnica de modulação usada pela emenda 802.11a, mas operando na faixa
de 2,4 GHz. É empregada pelo dispositivo para operar nas taxas de 6, 9, 12, 18, 24, 36, 48
e 54 Mbps;
IEEE 802.11n
11 Taxas nominais de 600 Mbps. q
11 Utiliza várias técnicas.
22 Agregação de quadros.
22 Largura do canal.
As técnicas que permitem a emenda “n” de alcançar taxas de transmissão de 600 Mbps
incluem o uso de até quatro antenas simultaneamente (chamada de multiplexação espacial,
que permite a transmissão de informações independentes em cada antena de transmissão),
o aumento da largura do canal (para 40 MHz) e a possibilidade de agregação de quadros,
66
l
isto é, a concatenação de diversos quadros pequenos em um quadro grande, o que reduz o
desperdício de tempo pela eliminação de vários cabeçalhos.
A astronomia já usava
uma técnica seme- MIMO usa múltiplas antenas no transmissor e receptor para aumentar a sensibilidade do
lhante, a interferome- sistema, através de um mecanismo chamado de “diversidade” e outro chamado de “multi-
tria, para estudar o
plexação espacial”.
mesmo sinal captado
em posições diferentes.
Enquanto para um sistema que não usa MIMO o efeito da existência de várias cópias do
No MIMO, os sinais
captados por antenas mesmo sinal chegando defasadas no tempo (multipath) é aumentar o ruído no receptor, já
diversas serão usados que os sinais mais fracos são considerados como ruído, em um sistema que usa MIMO isso é
para recuperar a
usado para aumentar a capacidade de recuperar informação do sinal.
informação original.
Outra técnica usada é a multiplexação por divisão no espaço (Spatial Division Multiplexing –
SDM). Nessa técnica, fluxos de dados independentes são multiplexados em um único canal,
usando diferentes antenas para cada um deles e os transmitindo simultaneamente, o que
pode aumentar significativamente a vazão de dados conforme aumenta o número de canais
espaciais independentes. Cada canal requer uma antena independente tanto no transmissor
quanto no receptor. Como a tecnologia MIMO requer um rádio e conversor analógico/digital
para cada antena, o custo aumenta se comparado com sistemas que não utilizem MIMO.
Taxa de transmissão
Fluxos Taxa de
MCS Modulação
Espaciais código
Canal de 20 MHz Canal de 40 MHz
67
Taxa de transmissão
Fluxos Taxa de
MCS Modulação
Espaciais código
Canal de 20 MHz Canal de 40 MHz
O aumento da taxa do nível físico é limitado pelo overhead imposto pelo protocolo do
802.11, como o processo de acesso ao meio, temporização dos quadros, o cabeçalho do
meio físico (preâmbulo e PLCP) e os quadros de confirmação (ACK). A agregação de quadros
permite que esses gastos sejam diminuídos pela transmissão simultânea de mais de um
Tecnologias de Redes sem Fio
Figura 5.2
Canais na faixa
de 2.4 GHz. 2,412 2,437 2,462 Freq. (GHz)
Canal 1 2 3 4 5 6 7 8 9 10 11
Frequencia 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462
Central
(MHz)
Na faixa de 2.4 GHz, cada canal está separado por 5 MHz. Assim, o canal 1 tem a frequência
central em 2.412 MHz, enquanto a frequência central do canal 2 é 2.417 MHz (2.412 + 5).
No entanto, as transmissões nos padrões “b” e “g” ocupam 22 MHz de largura, o que implica
que uma transmissão em um canal usará frequências de canais adjacentes, como indicado
na figura.
É fácil ver que uma separação de 5 canais é necessária para que duas transmissões possam
ocorrer simultaneamente. Por esse motivo, é sugerido o uso dos canais 1, 6 e 11, chamados
canais ortogonais ou não interferentes, quando se pretende a instalação de várias redes ou
pontos de acesso próximos.
802.11a Channels
Canal 36 40 44 48 52 56 60 64
69
Na verdade, a banda de 5 GHz é subdividida em três subfaixas, onde o limite de potência
permitido varia. A primeira subfaixa, representada na imagem, possui 8 canais ortogonais
alocados entre 5.150 MHz e 5.350 MHz, sendo o primeiro o canal 36 (frequência central
5.180 MHz), seguido pelos canais 40, 44 e assim por diante, até o canal 64.
As outras subfaixas são 5470-5725 MHz (para os canais 100, 104, 108, ..., 140) e 5725-5850 MHz
(para os canais 149, 153, 157 e 161), perfazendo o total de 23 canais não interferentes (já na
faixa de 2.4 GHz existem apenas 3).
11 Interoperabilidade.
Os pontos de acesso possuem mecanismos que permitem estabelecer uma taxa de asso-
ciação mínima. Esses mecanismos são úteis porque não permitem que estações afastadas
se associem a um ponto de acesso usando uma taxa baixa, que diminui a disponibilidade de
banda para todas as estações associadas àquele ponto de acesso. A restrição do raio de asso-
ciação (como efeito colateral de se usar apenas codificações mais complexas) também permite
maior densidade de pontos de acesso. No entanto, isso pode gerar zonas de sombra e causar
conexões intermitentes, já que flutuações do nível de sinal são norma para redes sem fio.
Além disso, a taxa de transmissão usada em uma dada transmissão entre uma estação e
um ponto de acesso deve ser tal que satisfaça um compromisso delicado. Transmissões a
taxas mais baixas são mais robustas (menos susceptíveis a erros), mas ocupam o meio por
mais tempo. Já transmissões com taxas maiores fazem uso mais eficiente do meio comparti-
Tecnologias de Redes sem Fio
lhado, mas são mais susceptíveis a erros. O algoritmo de adaptação de taxa, cujo trabalho é
encontrar essa taxa de transmissão ótima, não faz parte do padrão IEEE 802.11, ficando sua
implementação a cargo dos fabricantes de dispositivos Wi-Fi.
70
Camada MAC
Regras de Controle de Acesso ao Meio. q
11 MAC: Medium Access Control.
Evitar colisões.
Garantir confiabilidade.
Apesar dos objetivos comuns, o controle de acesso ao meio descrito no padrão IEEE 802.11
difere do descrito na respectiva camada MAC do padrão IEEE 802.3 (Ethernet), justamente
por conta das características do meio de propagação sem fio. A transmissão de rádio, em
espaço livre, apresenta desafios que uma rede cabeada desconhece.
Em uma rede Ethernet é possível detectar quando uma colisão ocorreu e, dessa forma,
retransmitir os quadros perdidos. Em redes sem fio, no entanto, isso não acontece.
Transmissores de rádio não são capazes de escutar o meio ao mesmo tempo em que
transmitem, o que dificulta uma proposta de detecção de colisão, pois seria necessária uma
segunda interface de rádio. Além disso, os custos de uma colisão em redes sem fio são altos
se comparados aos mesmos custos em uma rede cabeada, onde as taxas de transmissão
são usualmente maiores. Até porque a perda de quadros por corrupção na transmissão é
um evento raro em redes cabeadas e relativamente comum em redes sem fio.
Conceitos importantes
11 Funções de coordenação. q
11 Operação atômica.
11 Detecção de portadora:
22 Física ou Virtual.
11 Função de coordenação;
11 Operação atômica;
11 Detecção de portadora.
Funções de coordenação
IEEE 802.11 q
11 DCF (Distributed Coordination Function).
Implementação usual.
Não implementado.
71
Uma função de coordenação é um protocolo que descreve como diversos agentes devem
interagir para garantir que todos tenham acesso justo aos recursos compartilhados; no
caso, o meio de transmissão.
Em uma função centralizada, um nó (que no nosso caso seria o ponto de acesso) determina
o momento em que cada participante pode transmitir, ao passo que, em uma função distri-
buída, não há um ente central com essa responsabilidade, apenas um conjunto de regras
que todos os participantes devem seguir.
O mecanismo de acesso ao meio obrigatório para toda estação IEEE 802.11 é definido pela
função de coordenação distribuída (Distributed Coordination Function – DCF) e é baseado
no protocolo Carrier Sense Multiple Access with Collision Avoidance (CSMA-CA), que con-
trasta com o mecanismo de detecção de colisão Carrier Sense Multiple Access with Collision
Detection (CSMA-CD), preconizado pelo padrão de redes Ethernet. Ao longo deste capítulo,
detalharemos o comportamento do DCF do padrão 802.11. Como não existem implementa-
ções conhecidas do PCF, esse mecanismo não será comentado.
Operação atômica
Uma operação atômica consiste em uma sequência de eventos que não deve ser interrompida.
Transmissão
de um quadro de dados
e sua confirmação
TEMPO
Dados
SIFS
ACK
Figura 5.4
Operação atômica.
O conceito de operação atômica é extremamente importante nas redes Wi-Fi. Em geral, uma
operação atômica consiste em uma sequência de eventos que não deve ser interrompida.
72
Antes de utilizarmos os diagramas de tempo que costumam ilustrar as operações das redes
Wi-Fi, é preciso introduzir a ideia de intervalo entre quadros, ou Interframe Space (IFS).
Os IFS são necessários para garantir o perfeito funcionamento das funções de coordenação
da camada MAC. Existem diversos IFS:
11 SIFS (Short Interframe Space): separa as partes de uma operação atômica. Um exemplo
seria o intervalo entre a recepção de um quadro de dados e o envio do quadro de confir-
mação (ACK) correspondente;
11 DIFS [Distributed (DCF) Interframe Space]: deve ser respeitado entre operações atô-
micas. Um exemplo seria o tempo observado entre a transmissão bem-sucedida de um
quadro da estação A para o ponto de acesso e o início de uma transmissão de um quadro
da estação B para o ponto de acesso. Esse tempo deve maior que o DIFS. O DIFS é maior
que o SIFS;
11 EIFS (Error Interframe Space): utilizado após uma transmissão falha, é maior que o DIFS.
Existe ainda um quarto IFS chamado PCF Interframe Space (PIFS); como o PCF não é
implementado na prática, esse intervalo não tem importância para o nosso estudo. Os IFSs
variam de acordo com a camada física e são da ordem de microsegundos.
Detecção de portadora
Antes de transmitir, ouvir o meio. q
11 Detecção física.
11 Detecção virtual.
Verificar a disponibilidade do meio para evitar colisões é um dos objetivos centrais do MAC
do 802.11. Um objetivo que não pode ser alcançado simplesmente através da escuta do
meio. O fato de, em um determinado momento, uma estação não detectar em seu receptor
a presença de outra transmissão não garante que ela poderá transmitir sem qualquer risco
de colisão. Essa dificuldade inerente ao rádio pode ser ilustrada, por exemplo, pelo notório
problema da estação escondida, estudado a seguir.
73
O NAV em ação
Uma terceira estação
aguarda
(Portadora virtual)
Dados
NAV:
Espera
SIFS
ACK
Neste esquema, as três estações estão dentro da zona de transmissão uma da outra, ou Figura 5.5
seja, não há o problema do terminal escondido, já que uma escuta a outra. O NAV em ação.
A estação que transmite reserva o meio, anunciando através do campo duração (duration)
o tempo em que usará o meio. Ao ouvir essa informação, todas as estações atualizam seu
Network Alocation Vector (NAV). Apenas quando esse tempo tiver expirado, a estação
poderá disputar o meio novamente.
Problema do nó escondido
Figura 5.6
A C B Estação A e
B ignoram a
existência de
A não escuta B, que também não escuta A.
Se A e B transmitirem ao mesmo tempo, haverá uma colisão em C. ambas.
No cenário ilustrado na imagem, a estação A deseja transmitir para a estação C, mas ignora
a existência concorrente de uma transmissão de B para C, pois B está muito distante de A.
Se A transmitir neste ínterim, causará colisão e consequente perda de seu próprio quadro e
do quadro originado em B.
Esse é um claro exemplo onde a detecção física de portadora não é suficiente para evitar a
Tecnologias de Redes sem Fio
74
RTS/CTS
DIFS SIFS
RTS dados
origem
SIFS SIFS
CTS ACK
destino
NAV (RTS)
NAV (CTS)
Segundo esse esquema, quando um nó possui dados a transmitir, ele deve antes enviar um
quadro Request To Send (RTS) com o objetivo de reservar o meio.
O quadro RTS inclui uma estimativa do tempo total necessário para a transmissão e
confirmação de recebimento pelo destinatário (ACK). Assim, os nós que o recebem
sabem por quanto tempo o meio ficará ocupado. O destinatário da transmissão deverá
responder com um quadro Clear To Send (CTS) que também incorpora o tempo de
reserva do meio. O ganho, nesse caso, seria que os nós escondidos, apesar de não serem
capazes de escutar o RTS, receberiam o CTS e, uma vez que respeitem a reserva de
tempo solicitada, a colisão será evitada.
O envio de quadros de controle RTS e CTS é opcional de acordo com o padrão e, tipicamente,
só é aplicado em transmissões de quadros com tamanho maior que um determinado limiar
(configurável pela implementação).
A imagem exibe um exemplo de transmissão de quadros entre duas estações em uma rede
IEEE 802.11 usando RTS/CTS. Outras estações que desejam transmitir atualizam seus NAVs
(Network Allocation Vector) com o tempo estimado da transmissão em andamento, indi-
cando quando elas podem tentar o acesso ao meio oportunamente.
O uso de RTS e CTS não é sempre benéfico por causa da possibilidade da existência de esta-
ções usando diferentes taxas de codificação. Para que todas as estações possam decodificar
as mensagens de controle, precisam ser transmitidas na taxa básica. Assim, os quadros RTS
e CTS, apesar de conterem poucos dados, acabam ocupando o meio por um tempo despro-
porcional à informação carregada, principalmente se as estações estiverem utilizando taxas
de codificação mais altas. A transmissão de RTS/CTS é vantajosa para envio de quadros cujo
tempo de transmissão seja maior que o tempo de troca de quadros RTS/CTS; caso contrário,
não há ganho em usá-la.
75
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance. q
11 Escuta o meio.
22 SIM: transmite.
Para finalizar nossa descrição da camada MAC do IEEE 802.11, falta descrever a forma como
as estações disputam o meio quando desejam transmitir. Ou seja, falta detalhar o funciona-
mento da função de coordenação distribuída (DCF) do padrão de uma forma algorítmica.
Quando uma estação deseja transmitir, ela escuta o meio para determinar se há outra
transmissão em curso. Se o meio estiver livre há pelo menos um intervalo de tempo DIFS,
a estação transmite seu quadro imediatamente.
No entanto, se a estação detecta o meio como ocupado, ela deverá entrar em um regime
de backoff. Nesse estado, a estação deverá sortear uma quantidade aleatória de slots de
tempo que deverá observar após o meio ser detectado como livre. Ou seja, mesmo depois
da transmissão corrente terminar, a estação aguardar[a um tempo aleatório antes de iniciar
sua transmissão.
Esse mecanismo foi concebido para reduzir a probabilidade de colisões, já que existe a possi-
bilidade de outras estações também estarem aguardando para transmitir (disputa pelo meio).
Backoff exponencial
SIFS + ACK + DIFS
A Frame
B Frame
C Backoff Frame
D Frame
E Frame
Figura 5.8
Backoff exponencial
TEMPO em cinco estações.
Tecnologias de Redes sem Fio
Após decrementar o valor de backoff, a estação C sente o meio e após verificar se nenhuma
outra estação está transmitindo, transmite seus dados. Ao final da transmissão da estação C,
todas as estações aguardam SIFS + ACK + DIFS. Observe que, nesse momento, a estação E
76
tem dados para transmitir. Todos os tempos de backoff serão decrementados e a estação D
chegará primeiro ao fim desse período e fará a transmissão. No próximo intervalo, a estação
E transmite e por último a estação B transmite. Esse exemplo é ilustrativo de como a injustiça
com a estação B, em média, não existe para um grande período de tempo de observação.
Quadro 802.11
11 O cabeçalho MAC tem 30 bytes. q
11 Provisão para quatro endereços.
MAC Header
2 2 6 6 6 6 2 0-2312 4
Figura 5.9 A figura mostra o formato de um quadro IEEE 802.11. Uma das características mais impor-
Quadro 802.11. tantes é a presença de quatro endereços MAC (ADDR1-4). Enquanto em uma rede Ethernet
só são necessários dois endereços de 48 bits para enviar um pacote da origem para o
destino, em uma rede sem fio um pacote a caminho de seu destino pode ter de passar por
intermediários (como pontos de acesso). Esses intermediários são o destino imediato do
pacote, mas não seu destino final. Assim, é necessário apontá-los, bem como identificar o
destino final para que o quadro chegue ao mesmo.
Os endereços são numerados, em vez de terem um nome, porque sua função varia de
acordo com o tipo do quadro. Geralmente, o endereço 1 (ADDR1) é o destino imediato do
pacote (isto é, identifica o receptor), o endereço 2 (ADDR2) identifica o transmissor e o ende-
reço 3 é usado para filtragem no receptor.
11 Identificação do Basic Service Set (BSSID): como várias redes locais podem
compartilhar a mesma área, esse endereço permite identificar em que rede sem fio
o quadro é transmitido.
A maior parte dos quadros usa três endereços (1-destino, 2-origem, 3-rede/BSSID).
O campo “Frame control” será detalhado adiante. O campo “Duration” informa o tempo esti-
mado em que o meio estará ocupado pela transmissão corrente, já “Sequence Control” carrega
informações para remontagem do quadro, caso ele tenha sido fragmentado e também ajuda na
identificação de quadros duplicados. Após o corpo do quadro (Frame Body), o quadro traz um
checksum baseado em Cyclic Redundancy Check (CRC), que permite a verificação de integri-
dade, isto é, se o quadro foi corrompido durante a transmissão. O corpo do quadro em si deverá
aumentar de 2312 (tamanho máximo) para 7995, quando a emenda n for ratificada.
77
Endereços MAC
Endereços MAC estão para os quadros IEEE 802.11 como os endereços IP estão para os
pacotes IP.
11 Duas partes:
Assim como no padrão Ethernet, o 802.11 utiliza endereços MAC de 48 bits para identificar
dispositivos. Estes são divididos em duas partes, sendo que a primeira metade identifica
um fabricante, enquanto que o restante designa um dispositivo. Afora fraudes ou erros na
fabricação, cada dispositivo Wi-Fi teria um endereço único.
Endereço de destino
11 Unicast: um destinatário. q
11 Primeiro byte par (exemplo 00:01:02:03:04:05).
11 Broadcast: todos.
11 FF:FF:FF:FF:FF:FF
Figura 5.10
Endereço de
Unicast Multicast Broadcast destino.
As transmissões para grupos são chamadas de multicast. Um caso particular das transmis-
sões multicast de especial interesse é o broadcast – uma transmissão destinada para todos
Tecnologias de Redes sem Fio
Nos endereços de unicast, o primeiro bit transmitido é sempre 0; já nos endereços de mul-
ticast, o primeiro bit é 1. O endereço de broadcast tem todos os bits iguais a 1 (FF:FF:FF:FF:-
FF:FF, em notação hexadecimal). Como os bytes dos endereços são transmitidos na ordem
reversa, o primeiro bit transmitido será o bit menos significativo do primeiro byte e, por isso,
os endereços unicast terão o primeiro byte par (um número binário cujo bit menos significa-
tivo é zero, é sempre um número par).
78
No 802.11, todos os quadros unicast devem ser confirmados pelo destinatários. Ou seja, ao
receber um quadro endereçado exclusivamente a ele, o dispositivo deve responder com um
quadro especial, chamado acknowledgment (ACK). Quadros para endereços de grupo não
precisam ser confirmados.
2 2 6 6 6 6 2 0-2312 4
2 bits 2 4 1 1 1 1 1 1 1 1
Figura 5.11 Versão do protocolo (Protocol Version): atualmente só existe a versão 0 do IEEE 802.11.
O Campo
Frame Control. Tipo (Type) e Subtipo (Subtype) determinam a função de um quadro; existem três tipos
(controle, gerência e dados) de quadros e cada um possui diversos subtipos, que designam
funções específicas.
A seguir, temos uma sequência de flags, que são bits que indicam uma determinada con-
dição como verdadeira ou falsa:
11 Flags ToDS e FromDS: indicam se um frame é originado por ou destinado para o sistema
de distribuição (DS);
11 Flag More Fragments: indica que o quadro ainda não está completo (outros fragmentos
seguem);
11 Flag Power Management: indica se a estação está ativa ou em modo de economia de energia;
11 Flag More Data: indica a uma estação em modo de economia de energia que o ponto de
acesso tem mais quadros armazenados para ela;
11 Flag Order: indica que todos os quadros recebidos devem ser processados em ordem.
Fragmentação
11 Reduzir o tamanho do quadro reduz a probabilidade de corrupção na transmissão. q
11 Um quadro transmitido em vários quadros (fragmentos), cada um com seu cabeçalho.
11 Limiar de fragmentação.
Tipos de quadros
Subcampo de Frame Control. q
11 2 bits.
11 Quadros de gerência
22 Tipo 0 (00)2:
11 Association request/response.
11 Reassociation request/response
11 Probe request/response.
11 Beacon.
11 Disassociation.
11 Authentication.
11 Deauthentication.
Os quadros Association request (subtipo 0), Association Response (subtipo 1), Reassociation
request (subtipo 2), Reassociation response (subtipo 3), Disassociation (subtipo 10),
Authentication (subtipo 11) e Deauthentication (subtipo 12) são trocados por pontos de acesso
e estações que solicitam participar, ou serem desconectadas, de um determinado Service Set.
Tecnologias de Redes sem Fio
Já os quadros de Beacon (subtipo 8), Probe Request (subtipo 4) e Probe Response (subtipo 5)
implementam as funções de varredura, também descritas no próximo capítulo.
80
Quadros de controle
11 Tipo 1 (01)2: q
11 RTS (Request to Send).
11 ACK (Acknowledgment).
11 Quadros do tipo 1: estão ligados ao controle da entrega dos quadros de dados e são
usados para implementar as regras de acesso ao meio, para aumentar a confiabilidade
das transmissões e para permitir a operação em modo de economia de energia. Ao con-
trário dos quadros de gerência, os quadros de controle estão intimamente relacionados
aos fluxos de dados. Ou seja, onde há um (dados), há outro (controle). Esses quadros são
usualmente referidos pelas suas abreviaturas (ACK, RTS, CTS etc);
11 Quadro RTS (subtipo 12) e CTS (subtipo 11): implementam a técnica RTS/CTS, já descrita;
11 Quadro ACK (subtipo 13): é usado para confirmação de recebimento de quadros, por
parte do destinatário;
11 Quadro PS-Poll: é enviado por uma estação quando esta retorna do modo de economia
de energia, sinalizando ao ponto de acesso que envie todos os quadros que foram arma-
zenados para a estação durante o período em que esta hibernava.
Quadros de dados
11 Tipo 2 (10)2: q
11 Carrega os dados propriamente ditos.
Os quadros de dados são a razão de ser de uma rede sem fio. Eles encapsulam, isto é,
carregam, os protocolos das camadas superiores. Neste ponto, vale um comentário sobre a
vazão que de fato um usuário de redes Wi-Fi pode esperar.
Como antecipamos, apesar da vazão nominal alcançar taxas de 54 Mbps (nos padrões “a”
e “g”), a vazão efetiva experimentada por dispositivos Wi-Fi, ou seja, a vazão real alcançada
na transmissão de dados, é significativamente menor.
Tabela 5.2 Em redes formadas exclusivamente por dispositivos “g” (sem a presença de dispositivos “b”),
Quadros de dados. a vazão observada por uma conexão TCP será tipicamente inferior a 25 Mbps. Isso pode ser
explicado pela presença de preâmbulos (sequências de bits utilizados para sincronização) na
camada física, do próprio cabeçalho MAC, dos intervalos entre a transmissão dos quadros
(IFS) e da transmissão de acknowledgments.
81
Vazão efetiva das redes Wi-Fi
Data Throughput
12
11
10
7
Mbits/s
5
Idle time (IFS)
4
PLCP Preamble
3 PLCP Header
Data payload
0
1 2 5,5 11 Figura 5.12
Vazão efetiva das
Mbits/s redes Wi-Fi.
O gráfico de barras dessa figura mostra a eficiência percentual de cada uma das taxas de
uma rede IEEE 802.11b. Observe que a menor eficiência existe para a taxa de 11 Mbps. Isso
acontece porque parte dos cabeçalhos são transmitidos a taxas mais baixas, provocando
forte deterioração. Fica claro, pelo gráfico, que existe uma grande penalidade para as esta-
ções que estão nessa taxa. Para as taxas menores, essa perda é proporcionalmente menor.
A tabela anterior mostra essa taxa máxima para as diversas redes IEEE 802.11 existentes e
propostas. Observe que, no caso de redes IEEE 802.11g operando com estações IEEE 802.11b,
existe forte deterioração.
Não se pode esperar que exista grande desempenho quando as duas redes
são misturadas.
Existem APs que permitem estabelecer a menor taxa com a qual um usuário poderá se
associar ao AP. EsSa função é especialmente interessante para evitar degradação da rede com
Tecnologias de Redes sem Fio
a presença de usuários de baixa taxa. Essa situação, caso não seja resolvida de outra forma,
deve ser considerada de modo bastante sério. Essa preocupação é maior para ambientes com
grande mobilidade dos usuários, uma vez que existe mistura grande de perfis. Nesse caso, a
alteração da posição dos usuários pode prejudicar o desempenho da rede como um todo.
No entanto, vale lembrar que a coibição do uso de taxas menores resulta em uma dimi-
nuição da área de cobertura da rede sem fio, já que as transmissões a taxas menores têm
maior alcance.
82
6
Operações em uma rede sem fio
objetivos
conceitos
Varredura passiva e ativa; Beacons; Quadros probe resquest e probe response;
Estados de uma estação.
Sumário
11 Varredura de redes q
22 Ativa
22 Passiva
11 Processo de associação
22 Varredura
22 Seleção
22 Associação
22 Autenticação
22 Reassociação
11 Handoff
11 Identificar-se na rede.
Em uma rede com fio, o processo de conexão é material. É realizada uma conexão física com
um cabo entre o computador e o elemento ativo de rede. O elemento ativo mais comum é
um switch. O cabo normalmente não é um único segmento, mas um conjunto de segmentos
(dada a prevalência do cabeamento estruturado) que preconiza um cabo entre o computador
83
e uma tomada de rede na parede, um cabo entre esta tomada e um patch-panel no wiring
closet, e, finalmente, um cabo entre o patch-panel e o elemento ativo, na sua versão mais
simples (podem haver mais segmentos se houver interligação entre os patch-panels).
Em uma rede sem fio, obviamente isso é impossível, dada a ausência de cabos. O método
de fazer uma conexão virtual entre o computador e o elemento ativo (o ponto de acesso)
é chamado de associação. Para haver uma associação, o computador tem de descobrir os
pontos de acesso disponíveis, já que pode não haver nenhum indício físico, isto é, os pontos
de acesso podem não estar no local, ou não estarem visíveis. O processo de descobrir os
pontos de acesso é chamado de varredura e será explicado a seguir.
Como não existe segurança física na rede sem fio, em contraste com uma rede com fio onde
as tomadas de rede estão dentro das instalações físicas, mais um passo é necessário antes de
permitir que a conexão virtual seja usada para trafegar dados para além do ponto de acesso.
Esse passo é a autenticação, onde a estação vai se identificar como elegível de usar a rede.
22 Varredura Passiva:
22 Varredura Ativa:
11 A varredura pode ser realizada para uma rede específica (usando um determinado
Basic Service Set ID — BSSID) ou para qualquer rede (BSSID = Broadcast)
A varredura é ativa se a estação envia um pacote especial (probe request) para identificar
a existência de redes nas proximidades do usuário, ou passiva, se a estação apenas escuta
pacotes especiais enviados pelos pontos de acesso (beacons).
Beacons
11 Mensagens curtas de sinalização disseminadas pelo AP (em broadcast) q
a intervalos regulares
Tecnologias de Redes sem Fio
Beacons são quadros enviados periodicamente pelos APs para avisar de sua presença e passar
algumas informações necessárias para as estações que podem querer se associar a eles.
O beacon carrega, entre outras informações, o nome (SSID) da rede e o método de segu-
rança (WEP, WPA) usado pela rede, ou indica se a rede é aberta.
84
Recebendo beacons
AP1
MS
AP2
Envio de Beacons
Figura 6.1
Envio de beacons
A figura mostra várias estações móveis e dois APs com suas respectivas áreas de cobertura.
Os APs disseminam beacons na área de cobertura, contendo mensagens de tempo de
sincronização, serviço da camada física (taxas de transmissão que podem ser usadas) e valor
do SSID, dentre outras informações.
Como existe uma interseção das áreas de cobertura, estações que estão cobertas pelo sinal
dos dois APs receberão beacons dos dois APs, como mostrado na figura. As outras estações
receberão os beacons de apenas uma estação.
APs e estações podem coexistir na mesma área e usando a mesma frequência, com a
existência de um protocolo de acesso ao meio. No entanto, o normal é que os APs próximos
sejam colocados em canais ortogonais (não interferentes). O processo de varredura, como
passa por todas as frequências, será capaz de descobrir os pontos de acesso, tanto se eles
estiverem no mesmo canal, como em canais diferentes.
Varredura passiva
11 A estação sintoniza um canal e espera por quadros de beacon q
11 Como os quadros contêm informações do ponto de acesso, a estação pode criar uma
lista de pontos de acesso
A varredura passiva refere-se ao processo de procurar por beacons em cada canal. Estes beacons
são enviados pelos APs, ou estações (no caso de redes ad-hoc), para que estações obtenham
informações sobre as redes disponíveis (como o valor do SSID da rede). A estação fazendo a var-
redura tenta, então, se associar com o BSS utilizando o SSID e outras informações encontradas.
85
Múltiplos APs e ESSIDs
AP1
O MS descobre:
BBS1, AP1 AP2
BBS2, AP2
BBS3, AP3
AP1
AP2
Figura 6.2
Múltiplos APs
Envio de Beacons e ESSIDs
A figura mostra uma estação móvel (MS) e quatro APs. A estação consegue ouvir beacons
vindo dos APs que têm a MS presente na sua área de cobertura RF. Neste exemplo, o MS
recebe notificações dos AP1, AP2 e AP3. A escolha do melhor AP não está no padrão. Depen-
derá, por exemplo, de qual rede o usuário tem direito de acesso no caso de múltiplas redes,
ou, se todos têm o mesmo ESSID, o AP cujo nível de sinal recebido (RSSI) for o maior entre os
demais APs. As interfaces com o usuário normalmente mostrarão as múltiplas redes encon-
tradas (e outras informações, como canal, codificação e nível de sinal) e permitirão que o
usuário escolha a rede a qual quer se associar.
Tecnologias de Redes sem Fio
86
Formato do quadro de beacon
Frame
Body
2 2 6 6 (bytes) 6 2 4
FC Duration DA SA BSSID FCS
Variable
Length
Beacon FH CF
interval Parameter Parameter
SSID Set Set TIM
Timestamp
Capability DS IBBS
Info Parameter Parameter
Set Set
Figura 6.3
(channel number)
Formato do quadro
de beacon Mandatory Optional
A figura 6.3 representa o formato de um quadro de beacon. Da mesma forma que os outros
quadros de gerenciamento, as informações são carregadas dentro do corpo (body) do
quadro, isto é, da área de dados. A área de dados do quadro contém informações de sincro-
nização e SSID, dentre outras.
11 DS Parameter Set:
11 FH Parameter Set:
22 Escolha do parâmetro requisitado para associação à uma rede FHSS Capítulo 6 - Operações em uma rede sem fio
O TIM é usado para um sistema de economia de energia, onde as estações podem ficar inativas
durante algum tempo e o AP guarda os quadros destinados a elas até que elas “acordem”.
Alguns campos são mutuamente exclusivos, como por exemplo DS e FH, por se tratar de
duas maneiras diferentes de utilização do meio físico. O CF só aparecerá se o ponto de
acesso fornecer suporte ao mecanismo CF, que será mostrado a seguir. TIM e IBSS também
são mutuamente exclusivos, pois o primeiro só está presente em beacons de pontos de
acesso, enquanto os IBSS servem para redes ad-hoc, e portanto sem pontos de acesso.
87
11 Service Set Identity (SSID): q
22 Identifica uma string que define uma rede (Extended Service Set - ESS)
11 CF Parameter Set:
SSID é o nome da rede, que pode ser anunciado por vários APs, se estes pertencem ao
mesmo ESS. O campo é de texto e tem tamanho variável.
O CF (Contention Free) é usado no sistema PCF, onde o ponto de acesso controla o acesso ao
meio, mas é pouco implementado por não pertencer ao perfil Wi-Fi.
Varredura ativa
11 A estação móvel envia um probe request para cada canal da lista de canais q
11 A estação móvel espera por uma resposta do(s) AP(s)
Na varredura ativa, a estação envia um quadro do tipo probe request. Esse mecanismo ativo é
utilizado pelas estações clientes para assegurar a presença de uma rede com a qual desejem
se associar. Esse quadro costuma conter o valor do SSID requerido pela estação cliente. Se o
SSID for vazio, todos os pontos de acesso que ouvirem o probe request responderão.
Probe
response AP1
MS AP2
Probe AP3
request
Figura 6.4
Varredura ativa
Envio de Beacons
Tecnologias de Redes sem Fio
A figura mostra uma estação móvel (MS) iniciando a procura ativa, enviando o quadro probe
request. Se a requisição tiver um determinado valor de SSID, apenas os APs cujo SSID for
equivalente ao solicitado pela MS durante a varredura ativa enviarão o probe response. Se
a requisição contiver um valor nulo para o SSID, todos os pontos de acesso naquele canal
responderão com o probe response.
88
Quadro probe request
11 Todos os campos são obrigatórios q
11 Os dois campos de um probe request são:
bytes
MAC header Frame body
2 2 6 6 4 2 Variable Variable 4
Figura 6.5 O probe request tem, no corpo da mensagem, dois campos. Um de SSID, de tamanho
Quadro probe variável, que informa a rede que está sendo procurada. Se o campo for nulo, é porque a
request
estação está procurando por qualquer rede. O outro campo é uma lista de taxas que a
estação entende. Estas taxas já foram múltiplos de 500 Kbps, isto é, um campo com o valor 11
significaria que a estação suporta 11*500 K=5.5 Kbps. No entanto, com a possibilidade de
valores altos com a melhoria da tecnologia, isso não é mais usado e o número é apenas um
índice na lista de valores possíveis.
11 Este tem campos similares do quadro de beacon, que permite que uma estação
comece o processo de associação
bytes
MAC header
2 2 6 6 4 2 Variable 4
bytes 8 2 2 Variable 7 2 8 4
DS IBSS
Between Capability FH CF
Timestamp SS ID Parameter Parameter
Interval Info Parameter Set Set Parameter Set Set
Figura 6.6 Quando um AP recebe um probe request, ele verifica se o SSID desejado é igual ao seu
Capítulo 6 - Operações em uma rede sem fio
Quadro probe (ou nulo) e se a estação dá suporte às taxas necessárias. Um detalhe é que o gerente de
response
redes pode ter limitado a associação a apenas alguns valores (por exemplo, 5.5 e 11 Mbps).
Se a estação não der suporte a estas taxas, ela não conseguirá se associar.
Se tudo estiver ok, o AP envia um probe response, que contém campos similares ao beacon.
O TIM está ausente, no entanto, porque o probe request foi feito por uma estação que não
está associada.
89
Estados de uma estação
11 Uma estação pode estar em três estados: q
22 Não autenticada e não associada
22 Autenticada e associada
Apenas quando associada, uma estação consegue trocar dados com a rede.
Quadro de autenticação
11 A autenticação pode ser um processo de vários passos q
22 Daí a necessidade de um campo de número de sequência
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4
Authentication Authentication
Frame Seq. Status Challenge
Duration DA SA BSS ID Algorithm Transaction FCS
Control Control Code Text
Number Seq. No.
Vários métodos de autenticação podem coexistir. Eles são selecionados a partir do campo Figura 6.7
Quadro de
Authentication Algorithm Number. O número de sequência permite o sequenciamento de
autenticação
mensagens quando múltiplos passos são necessários para estabelecer a identidade da estação.
Os campos status code e challenge text são usados de maneira diferente por cada algoritmo.
Associação
11 Após a autenticação, a estação pode tentar se associar enviando um quadro q
association request
11 Após se associar, ela pode utilizar o AP para acessar a rede da qual faz parte
Uma vez que a estação móvel tenha sido devidamente autenticada, pode tentar se associar
ao AP. Em outras palavras, a associação refere-se ao estado em que a estação cliente passa
a fazer parte de uma BSS.
Tecnologias de Redes sem Fio
90
Troca de mensagens para associação
(1) Association O AP cria uma entrada para o MS;
Request Envia um ID de associação ao MS;
O AP tem o MAC do MS.
(2) Association
Barramento
Request
MS (inclui o AID) AP Endereço MAC do MS AID
08:00:45:37:41:7d Um valor de [1 a 2007]
Tráfego
Figura 6.8
Sinalização
Troca de
mensagens para MS (Mobile Station) =Estação Móvel
associação AP (Acess Point) = Ponto de acesso
11 Recebendo essa requisição e a aceitando, o AP cria uma entrada para o MS e envia uma
mensagem ARP na rede cabeada com o endereço MAC da estação, fazendo o registro
nos elementos ativos (switches). Em seguida, envia uma identificação (ID) de associação
para o MS, através de um quadro association response. Nesse intervalo de tempo, o AP já
dispõe do endereço físico (MAC) do MS;
Quadros de associação
Association Request
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 Variable Variable 4
Association Response
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4
Figura 6.9 O association request é enviado pela estação para o AP. Todos os campos são obrigatórios.
Quadros de O AP, se aceita o pedido de associação, responde com um association response, que contém
associação
um identificador de associação (association ID).
91
Depois da associação
Endereço MAC do MS AID
AP1
Endereço MAC do MS AID
08:00:45:37:41:7d Um valor de [1 a 2007]
AP2
MS
08:00:45:37:41:7d Endereço MAC do MS AID
AP3
Uma vez associada, quadros enviados da rede cabeada para a estação serão pegos pelo AP
no qual a estação está associada (mecanismo semelhante ao proxy-ARP), que formará um
quadro de rede sem fio e o reenviará para a estação.
Reassociação
11 Quando a estação se desloca, pode haver necessidade de mudança de AP q
11 A reassociação é o processo de mudar a associação de um AP antigo para um novo AP
quando uma estação móvel estiver se deslocando entre áreas distintas
11 APs adjacentes podem interagir uns com os outros durante esta operação
A reassociação também pode ser usada por uma estação quando, por algum motivo, esta
perde conectividade com o AP. Como o AP já havia autenticado e associado o cliente, não
precisa passar novamente por todo o processo de autenticação e associação.
Como o AP antigo pode ter quadros guardados para a estação móvel, ao se reassociar a estação
móvel envia o endereço do AP antigo para permitir o encaminhamento destes quadros.
Tecnologias de Redes sem Fio
92
Troca de mensagens para a reassociação
(1)
Figura 6.11
Sinalização (1) Requisição de re-associação (meu antigo AID era...)
Troca de (2) IAPP
mensagens para a MS (Mobile Station) =Estação Móvel (3) IAPP
reassociação AP (Acess Point) = Ponto de acesso (4) Resposta de re-associação (seu novo AID é...)
(1) O cliente envia um quadro de requisição de reassociação para o novo AP com o qual deseja se
associar. Este quadro contém o endereço MAC do AP ao qual estava previamente associado.
(4) O antigo AP confirma a recepção do pedido de reassociação pelo novo AP e envia a men-
sagem através do IAPP pela rede local. O novo AP envia então a resposta de reassociação
para o MS. Caso a reassociação seja bem-sucedida, a associação antiga do MS passará para
o novo AP.
Association Request
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 6 Variable Variable 4
Association Response
bytes
MAC header Frame body
2 2 6 6 6 2 2 2 2 Variable 4
Figura 6.12 O quadro de reassociação é igual ao quadro de associação, mas contém o endereço do AP
Quadros de antigo para permitir a troca de mensagens entre APs. Da mesma forma, a resposta do AP é
reassociação
igual, sendo diferente apenas o campo “subtipo” no Frame Control.
93
Desassociação e Desautenticação
11 Para o AP terminar uma associação ou autenticação, ela usa os quadros de q
disassociation e deauthentication
bytes
MAC header
2 2 6 6 6 2 2 4
Frame Seq.
Duration DA SA BSS ID
Control Control Body FCS
bits
Reason Code
É possível que um AP queira terminar uma associação ou autenticação. Para isso, ele usa os Figura 6.13
quadros de Desassociação (disassociation) e Desautenticação (deauthentication), que têm o Desassociação e
Desautenticação
mesmo formato. No único campo destes quadros, o Reason Code, vem o motivo do término
da relação.
Roaming
11 O IEEE802.11 traz a base para um mecanismo de mobilidade semelhante ao q
da rede celular
11 Os APs trocam quadros para atualizar a posição da estação e receber quadros armazenados
11 O mecanismo para trocar de ESSs não é definido, pois isso normalmente seria do
nível de rede
O IEEE802.11 permite roaming (isto é, mobilidade) ao nível de enlace. Uma estação móvel
pode trocar de APs dentro de um ESS ao se mover da área de cobertura de um AP para
outro. Os APs trocam mensagens na reassociação que permitem que o estado (se existir)
seja exportado de um AP para outro.
Como a rede é de nível de enlace, trocar de ESSs não está previsto, porque é uma troca de
rede. Trocar de rede requer conhecimento dos IPs das máquinas, o que está além do escopo
de uma rede local. No entanto, já é um tipo de mobilidade celular. A projeção de uma boa
área de cobertura permitirá que uma estação fique conectada continuamente, permitindo
aplicações como a telefonia.
Tecnologias de Redes sem Fio
94
7
Segurança
objetivos
O problema da segurança; Problemas típicos das redes sem fio; Padrões de segurança
conceitos
no Wi-Fi: WEP, WPA, 802.1X e EAP e WPA2; RSN: Robust Security Network; O que há de
mais novo em segurança; Outras técnicas de segurança; Auditoria de redes Wi-Fi;
Atacar a própria rede
O problema da segurança
O tráfego não é confinado. q
11 Não é necessário o acesso físico à infraestrutura.
Como garantir:
11 Privacidade.
11 Integridade.
11 Autenticidade.
Esses são comuns a todas as redes de computadores, mas são mais difíceis de alcançar em
redes sem fio. Quando a conexão entre os computadores em uma rede é feita através de cabos,
a sua invasão só é possível através do acesso direto à infraestrutura cabeada, mas em redes
sem fio, onde a comunicação é feita pelo ar, a segurança se torna mais importante e complicada.
Capítulo 7 - Segurança
95
O problema clássico da segurança costuma ser dividido em garantir privacidade (os dados
só podem ser acessados pelo remetente e pelo destinatário legítimos), integridade (os
dados não são adulterados) e autenticidade (os agentes envolvidos são de fato quem
afirmam ser). Neste capítulo, discutiremos as técnicas empregadas para alcançar esses
objetivos em uma rede sem fio.
11 Acidental.
Interceptação de tráfego.
Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros
específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não autori-
zado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que usa a rede
sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é limi-
tada em comparação às redes cabeadas, e também porque a conexão do vizinho tende a ser
mais lenta (por conta da distância), essa conexão clandestina penalizará o usuário legítimo.
Em muitos casos, esses acessos clandestinos não são intencionais. Muitos sistemas estão con-
figurados para tentar a associação automaticamente ao ponto de acesso com sinal mais forte.
A negação de serviço é uma técnica de agressão cujo objetivo é tornar uma rede ou recurso
da rede inviável. O Denial of Service (DoS) não é um problema exclusivo das redes sem fio,
mas nelas é mais grave por duas razões centrais:
11 Uma rede sem fio operando em modo infraestruturado tem um ponto central (o ponto de
acesso) que, se desabilitado, tornará toda a rede inviável;
11 Um dispositivo que gere ruído na faixa de frequências onde a rede opera (jamming)
pode ser utilizado sem a necessidade de qualquer técnica computacional de segurança
e mesmo sem a necessidade do acesso físico; uma antena direcional pode convergir a
energia na área da rede e inviabilizá-la.
Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta acessar o canal correto. Novamente o acesso físico pode não ser neces-
sário, bastando o uso de antenas adequadas por parte do invasor.
11 WEP.
11 WPA.
22 Personal e Enterprise.
96
11 WPA2. q
22 2004 – versão final do IEEE802.11i.
22 Personal e Enterprise.
O primeiro padrão de segurança, o Wired Equivalent Privacy (WEP), era parte integral do
padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos no nome, era prover
um grau de segurança equivalente ao de uma rede cabeada mas, como veremos, esse obje-
tivo não foi alcançado.
Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (Task Group i – TGi) para propor
mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a
base para o que a Wi-Fi Alliance batizou como Wi-Fi Protected Access (WPA), lançado no final
de 2002 e disponível em produtos a partir de 2003.
O trabalho do TGi foi finalizado e publicado em 2004 e deu origem ao mecanismo conhecido
como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implementados
nas vertentes pessoal (Personal) ou empresarial (Enterprise).
WEP
11 Wired Equivalent Privacy. q
11 Mecanismo original do IEEE 802.11.
Como dissemos, o Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11, de 1997.
Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige
que uma senha seja configurada no ponto de acesso e distribuída para todos os usuários. A
senha, nesse caso, é chamada de chave, mais especificamente de chave pré-compatilhada
(Pre Shared Key – PSK). O algoritmo de criptografia escolhido para aplicar esta chave ao
conteúdo do quadro foi o RC4.
Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um
campo Cyclic Redundancy Check (CRC) de 32 bits.
WEP: cifragem
RC4: q
11 Algoritmo de criptografia de fluxo (stream cipher).
Chaves criptográficas:
97
mensagem
mensagem chave cifrada
1 1 0
0 1
XOR 1
1 1 0
1 0 0
1 1 0
0 1 1
0 Figura 7.1
0 0 Cifragem WEP.
O algoritmo de criptografia escolhido pelo padrão foi o RC4 (Ron’s Cipher 4), empregado em
diversas outras aplicações, como Secure Socket Layer (SSL) e Transport Layer Security (TLS),
amplamente utilizados na internet.
Trata-se de um algoritmo de fluxo (outro tipo comum é o algoritmo de bloco). Nessa classe
de mecanismos criptográficos a mensagem é combinada com um fluxo contínuo de bits
(a chave) para gerar um texto cifrado. Quando a chave é menor do que a mensagem, o que
acontece quase sempre, a chave é repetida quantas vezes for necessário.
Há certa confusão em relação ao tamanho das chaves. Existem duas alternativas: as chaves
de 40/64 bits ou as chaves de 104/128 bits. A confusão vem do fato de o usuário informar
apenas uma parte da chave, que é complementada por um elemento chamado vetor de
inicialização, que tem 24 bits. Assim, no caso de uma senha de 128 bits, o usuário escolherá
apenas 104. Já no caso das chaves de 64 bits, ele escolherá apenas 40 bits.
WEP: integridade
11 CRC32. q
11 Message Integrity Check (MIC). l
11 Fácil e rápido de calcular. O CRC pode ser
comparado aos dois
11 Criptograficamente fraco. dígitos finais de um
CPF, que são calculados
22 Não impede adulteração transparente do quadro.
em função dos nove
primeiros. O problema
O Cyclic Redundancy Check (CRC) é um mecanismo de verificação de integridade. Trata-se de
é que o processo é
um bloco de 32 bits calculado a partir de parte do quadro protegido pelo WEP e transmitido criptograficamente
Tecnologias de Redes sem Fio
98
Problemas do WEP
11 RC4 mal implementado: q
22 Chaves curtas.
11 Vetor de inicialização.
O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4,
considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se
ineficaz. Além disso, o CRC é uma técnica incapaz de proteger o quadro contra adulterações.
Outra série de problemas do WEP está ligada a um elemento chamado Vetor de Inicialização.
Esse campo do quadro WEP é transmitido em texto plano (sem criptografia) e consiste nos
primeiros 24 bits da chave criptográfica. Revelar uma parte da chave auxilia no processo de
criptoanálise (ataque à criptografia).
WPA
11 IEEE reconheceu as deficiências do WEP. q
22 Criou TGi (Força tarefa “i”).
11 WPA foi lançado em 2002 baseado em uma versão preliminar do trabalho do TGi.
Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi
mais seguras. De qualquer maneira, o estrago já estava feito e as redes sem fio continu-
aram sendo percebidas como inseguras durante muitos anos, apenas recentemente tendo
Capítulo 7 - Segurança
Uma preocupação do comitê foi garantir que os dispositivos Wi-Fi já vendidos ainda
pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser
utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software.
99
A retrocompatibilidade implicava em continuar usando a cifragem RC4, que estava presente
no hardware das placas Wi-Fi. A criptografia é um processo computacionalmente custoso e,
por isso, é muitas vezes implementada em chips especializados. Trocar o algoritmo obrigaria
a troca do hardware.
O WPA foi suficientemente bem-sucedido e, mesmo com os padrões atuais, provê um nível
de segurança aceitável para a maioria das redes. O novo protocolo de criptografia, TKIP,
é abordado a seguir.
WPA: TKIP
Novo esquema para verificação de integridade da mensagem. q
11 Michael Integrity Check (MIC).
Para alcançar maior grau de segurança, ainda rodando sobre o hardware desenhado para
o WEP, o novo protocolo batizado de Temporal Key Integrity Protocol (TKIP) incorporou uma
série de mudanças. Em primeiro lugar, o fraco CRC foi substituído por um novo esquema
mais forte chamado de Michael Integrity Check (MIC), muito mais eficiente na identificação
de adulterações do quadro.
O esquema de uso dos vetores de inicialização também foi alterado para dificultar a
criptoanálise e o sistema passou a usar chaves temporárias, derivadas da chave original, e
diferentes para cada quadro transmitido, o que aumenta muito a segurança do sistema, pois
quanto mais é usada uma chave, mais fácil de descobri-la.
WPA Enterprise.
11 Empresarial.
Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-comparti-
lhadas, considerado não ideal para aplicações de segurança mais estritas. Mas uma alterna-
tiva também foi oferecida pelo padrão: o uso de servidores de autenticação.
Tecnologias de Redes sem Fio
100
WPA Enterprise: esquema
Redes sem fio
Servidor de Auteticação
Autenticador (RADIUS)
Internet
Suplicante
Figura 7.2
Esquema WPA 3
Enterprise.
802.1X e EAP
802.1X: q
11 Padrão IEEE para autenticação de usuários.
Métodos EAP.
22 TTLS e PEAP.
11 Criptográficos.
22 TLS.
11 Não criptográficos.
22 MD5 e MS-CHAP.
proposto no padrão 802.1X, ou seja, não é parte do padrão IEEE 802.11 para redes sem fio e
pode, de fato, ser usado em outros cenários.
O IEEE 802.1X é, por sua vez, baseado no Extended Authentication Protocol (EAP), o que, em
termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado e
sim um framework para diversos protocolos de autenticação. Esse esquema pode inclusive
incorporar novos protocolos que venham a surgir.
101
No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos
sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na
verdade, concebidos para permitir a utilização de um sistema de autenticação pré-existente
(sistema legado). O objetivo, nesse caso, é evitar a duplicação do sistema de autenticação
mantido, por exemplo, para a rede cabeada da instituição. Dois métodos nessa categoria
são o Tunneled Transport Layer Security (TTLS) e o Protected EAP (PEAP). Ambos trans-
portam e protegem o método legado de autenticação de usuários. Nesse contexto, o padrão
se refere ao método legado como “método interno”.
Além disso, os EAP podem ou não utilizar criptografia. Os métodos não criptográficos (como
o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de criptografia ou
como métodos internos do TTLS ou do PEAP.
Métodos criptográficos são evidentemente mais seguros. Nessa classe, o exemplo mais
difundido é o Transport Layer Security (TLS).
WPA2
Mecanismo de segurança reconstruído do zero. q
11 Não se preocupa com a retrocompatibilidade.
O coração da nova proposta é o sistema de criptografia Counter Mode with Cipher Block
Chaining Message Authentication Code (CCMP), que, para começar, abandonou o uso da
criptografia de fluxo e do algoritmo RC4, passando a utilizar um algoritmo de criptografia
por blocos (block cipher) chamado Advanced Encryption Standard (AES). Apesar de o AES
poder usar chaves de qualquer tamanho, o padrão escolheu chaves de 128 bits. Chaves
maiores, apesar de mais seguras, inibiriam a exportação de produtos produzidos nos
Estados Unidos, já que esse país limita a exportação de equipamentos que utilizem cripto-
grafia considerada demasiadamente forte.
Apesar disso, o algoritmo AES, mesmo utilizando chaves de 128 bits, é considerado pelos
especialistas como significativamente mais seguro do que o RC4.
Assim como o WPA, o WPA2 pode ser usado nas vertentes “pessoal” (com chaves
pré-compartilhadas) e “empresarial” (utilizando servidor de autenticação RADIUS).
102
Os mecanismos de segurança descritos culminaram na implementação considerada ideal de
segurança, chamada Robust Security Network (RSN).
RSN é um nome curto para designar uma rede que implementa completamente o padrão
IEEE 802.11i e não provê suporte a WEP. O RSN utiliza WPA (TKIP ou CCMP) com autenticação
baseada em um servidor RADIUS. Além disso, um RSN deve implementar uma série de
mecanismos de gerência de chaves criptográficas (geração e distribuição).
EAP-TTLS.
RSN.
O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando
que os recursos necessários para sua implantação estão disponíveis?
Esse sistema seria uma rede RSN usando CCMP (WPA2) e um mecanismo de autenticação
protegido por EAP-TTLS.
Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor RADIUS
para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário mais simples.
Esse cenário, considerado seguro o suficiente para o uso não comercial, seria o emprego de WPA
(TKIP ou CCMP), com cuidado especial dedicado às senhas pré-compartilhadas, complicadas e
trocadas com frequência.
Ocultação do SSID.
lizar a rede e o ponto de acesso não aceitará tráfego originado em um endereço não listado.
Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta escutar o tráfego da rede,
identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar
o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns
vizinhos menos informados ou evitar acessos acidentais. No entanto, qualquer método de crip-
tografia disponível (inclusive o WEP) será mais eficaz e menos trabalhoso do que o filtro de MAC.
103
Outro mecanismo que pode prover falsa sensação de segurança é a ocultação do SSID, ou seja,
o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados pelo ponto de
acesso não informarem o nome da rede e se, além disso, o ponto de acesso não responder o
probe requests destinados ao endereço de broadcast, o SSID não poderá ser descoberto por
varredura, tornando a rede invisível. Tal premissa é falsa, já que uma estação legítima precisará
usar o SSID para localizá-la através de um probe request específico para a rede, o que revelará o
SSID imediatamente, visto que os quadros de gerência não são criptografados.
A auditoria de redes sem fio é um assunto complexo e extenso. Em resumo, o processo con-
siste em medidas ativas e passivas desenhadas para identificar falhas de segurança na rede.
Ferramentas de auditoria
Kismet: q
11 Para Linux.
11 Identifica redes.
11 Captura tráfego.
11 WIDS.
NetStumbler:
11 Para Windows.
Tecnologias de Redes sem Fio
11 Identifica redes.
De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa um
lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o Sistema
w
Saiba mais sobre o
Operacional Linux. Kismet: http://www.
kismetwireless.net e o
O Kismet permite não apenas a captura de tráfego Wi-Fi, mas identifica todas as redes e disposi- NetStumbler: http://
tivos Wi-Fi em operação na região, inclusive as redes com SSID “oculto”. O Kismet também atua www.netstumbler.com
como um WIDS, alarmando sempre que certos padrões de atividade suspeita são identificados.
104
w Nas máquinas com Windows, o modo monitor não é suportado, e por isso as ferramentas de
Saiba mais sobre o monitoramento para esse Sistema Operacional são menos poderosas. O NetStumbler é o mais
AirPcap: http://www. popular programa dessa classe para o Windows e permite localizar as redes próximas e levantar
cacetech.com/
products/airpcap.html suas principais características, como canal de operação, nível do sinal, SSID e criptografia.
Figura 7.3
Visualização de
redes do Kismet:
tela principal.
Na tela de visualização de redes do Kismet, na parte de cima, cada linha representa uma
rede identificada. A parte de baixo traz os alarmes com eventos de interesse e, ao lado, são
exibidas estatísticas gerais, como o número de quadros capturados e de redes identificadas.
Capítulo 7 - Segurança
Figura 7.4
Kismet: detalhes de
uma rede.
105
A captura de tela mostra a visualização dos detalhes de uma rede no Kismet. Uma série
de informações úteis é exibida, incluindo o SSID da rede, o número de clientes associados,
modelo do ponto de acesso, qualidade do sinal e quantidade de tráfego, entre outras.
Figura 7.5
NetStumbler:
tela principal
Essa é a tela principal do NetStumbler. À esquerda, a listagem das redes identificadas. À direita,
informações sobre uma rede selecionada (SSID, canal, modelo do AP, endereço MAC etc.).
Figura 7.6
NetStumbler:
nível do sinal.
Essa tela do NetStumbler mostra a evolução do nível de sinal capturado para uma rede.
106
Capturando quadros
11 Modo monitor: q
22 Nem todas as interfaces o suportam.
22 Formato Tcpdump.
Para que uma interface de rede sem fio possa ser usada como uma estação de monitoramento,
capaz de registrar não apenas o tráfego de interesse da estação, mas todo o tráfego da rede, é
preciso colocar essa interface em um modo de operação especial, chamado modo monitor.
Esse modo de operação não é suportado pelos drivers para Windows e pode ser usado
apenas no Linux. Para o Windows, no entanto, pode-se adquirir um dispositivo especial,
chamado AirPcap que, usado em conjunto com o software Wireshark, permite a captura de
tráfego Wi-Fi.
Analisando os quadros
Wireshark: q
11 Análise de tráfego.
11 Windows ou Linux.
w grama de análise de tráfego open source. Está disponível para Windows e Linux gratuita-
mente e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas
Conheça o programa:
http://wireshark.org sobre o tráfego capturado.
Uma das grandes virtudes do Wireshark vem do fato de o programa ser capaz de decodificar
centenas de protocolos automaticamente. Isso significa que, para cada quadro, é possível
verificar toda a sequência de protocolos encapsulados. Por exemplo, o Wireshark será capaz
Capítulo 7 - Segurança
de exibir os dados de uma requisição feita a um servidor web (protocolo HTTP), contida
em uma mensagem TCP, que está dentro de um pacote IP, transportado, por sua vez, em
um quadro IEEE 802.11. E isso decodificando cada campo de cada cabeçalho. Além disso,
permite a configuração de filtros por endereço IP, endereço MAC, protocolo, tamanho, tipo
do quadro e muito mais. Os filtros podem ser usados para capturar ou exibir apenas deter-
minados quadros de interesse.
107
Wireshark: tela principal
A tela mostra uma captura de tráfego sendo analisada através do Wireshark. A parte de cima Figura 7.7
da tela mostra o resumo de cada quadro (um por linha) utilizando cores para identificar Tela principal do
Wireshark: análise
certos tipos. de captura de
tráfego.
Na parte central são exibidas informações sobre o conteúdo do quadro, que podem ser
colapsadas ou expandidas, dependendo do interesse em exibir detalhes de uma determinada
camada, como, por exemplo, detalhes do pacote IP ou dos campos de um quadro 802.11.
11 Void11.
11 WepAttack.
11 coWPAtty.
11 Aircrack-ng.
Tecnologias de Redes sem Fio
22 Quebra de chaves.
Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os inva-
sores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da
segurança em redes sem fio com um grau de profundidade que não seria possível no tempo
disponível deste curso. Um bom começo é conhecer algumas das ferramentas disponíveis
na internet e praticar com elas. Alguns exemplos:
108
11 Void11: ferramenta usada para realizar três diferentes ataques de negação de serviço:
desautenticação de clientes, enchentes de autenticação e enchentes de associação;
11 coWPAtty: tenta quebrar chaves WPA usando o chamado ataque de dicionário, capaz de
quebrar senhas que sejam mal escolhidas;
11 Aircrack-ng: programa que tenta quebrar as chaves de uma rede WEP ou WPA, usando
uma série de técnicas diferentes.
Mais informações:
11 Void11: http://wirelessdefence.org/Contents/Void11Main.htm
11 coWPAtty: http://sourceforge.net/projects/cowpatty
Capítulo 7 - Segurança
109
Tecnologias de Redes sem Fio
110
8
Projetando uma rede sem fio –
Parte 1
objetivos
Aprender a planejar a rede lógica; Planejar o uso dos canais; Saber como fazer
um site survey.
Planejando uma rede sem fio; Rede com fio e rede sem fio; PoE; Partes de uma rede
802.3af; Rede lógica e Rede física; Pessoas e áreas de interesse; Conceito de site survey;
conceitos
Capacidade e cobertura; Variação da taxa com a distância; Ganhos com a limitação do
step-down; Necessidades: alocação de canais e canais usados no mesmo ambiente;
Espectro de um AP; Planejamento de reutilização de freqüência; Número de usuários
e tamanho das células; Calculando a largura de banda necessária; Qual a verdadeira
vazão?; Link Budget: planejamento de capacidade; Balanceamento de carga; Roaming.
11 O mapa inicial da rede requer informações, como a planta do local onde será instalada
a rede, as áreas onde se deseja cobertura e o número de pessoas que usarão a rede.
11 Esse mapa será refinado usando uma técnica chamada de Site Survey, que mede a
presença do sinal de rádio e sua potência nos pontos onde se deseja cobertura. Capítulo 8 - Projetando uma rede sem fio – Parte 1
Após o planejamento lógico de uma rede sem fio, descobre-se o número de usuários em cada
local e se faz um cabeamento estruturado prevendo pelo menos esse número de tomadas de
rede, com algumas extras para permitir o crescimento da rede ou a realocação de pessoas.
O planejamento de uma rede sem fio difere do planejamento de uma rede com fio devido à
forma como o sinal de rádio se propaga. Não é mais claro onde se poderá ter acesso, porque
isso depende de vários fatores, até porque em redes sem fio indoor a recepção do sinal é
quase sempre por reflexão e raramente há visada direta para a antena. Isso afeta os vários
aspectos do planejamento e, em última instância, requer que testes sejam feitos no local
de instalação, antes do planejamento, para garantir que não se deixe de levar em conta os
obstáculos existentes para o sinal de rádio, bem como depois da instalação, para garantir que
a rede funcione como deveria. Para redes cabeadas, o planejamento anterior a instalação é
baseado apenas na planta e testes são feitos apenas após a instalação da rede.
111
Os testes de propagação do sinal de rádio, que medem a intensidade do sinal em cada ponto,
são chamados de site survey. Neste capítulo veremos os fundamentos do planejamento de
uma rede sem fio e como o site survey ajuda neste trabalho. Veremos também como realizar
um site survey com ferramentas de uso livre. Existem softwares e companhias especializados
em realizar o site survey. O que mostraremos aqui é o suficiente para instalações menores.
No caso de instalações extensas, métodos mais automáticos e profissionais passam a ser
mais viáveis, fazendo o custo de um site survey ter uma percentagem menor no custo total
do projeto de rede.
Antes do site survey, é necessário obter diversas informações: planta do local, posiciona-
mento dos pontos da rede com fio (se existentes), posicionamento dos pontos de energia
elétrica, áreas em que se deseja ter conectividade sem fio, número de pessoas que usarão
a rede simultaneamente em cada área, definir se há necessidade de cobertura total. Além
disso, existem outros fatores mais avançados, como:
11 Uso de aplicações que necessitam de determinado nível de serviço, como, por exemplo,
aplicações de telefonia, que requerem baixo jitter e banda constante.
33 Apesar de ser possível criar a rede de distribuição unicamente sem fio, usando
um WDS ou uma rede em malha.
11 O planejamento da rede sem fio passa pela adequação da rede com fio para suportá-la.
Deve ficar claro que o que se está fazendo é o planejamento de uma rede, onde parte dos
usuários se conectarão via enlaces sem fio. Apesar de na maior parte das instalações a rede
sem fio ser instalada junto a uma rede com fio já existente, o que esrtamos planejando é
uma rede única e não uma entidade disjunta da rede já existente.
11 A rede sem fio permite algumas facilidades que a rede com fio não tem, como mobilidade
Tecnologias de Redes sem Fio
11 É possível planejar a rede sem fio como uma rede disjunta (fisicamente ou logicamente)
da rede cabeada já existente. Isto pode ser feito, por exemplo, para prover acesso à
internet aos visitantes, sem dar acesso à rede interna para os mesmos.
112
A rede sem fio estará normalmente ligada à rede com fio, que fará a interligação entre os
diversos pontos de acesso (o sistema de distribuição – DS), criando o nosso já conhecido ESS
e a ligação desse com a rede externa. Por outro lado, é possível criar a rede de distribuição
unicamente sem fio, usando um Wireless Distribution System (WDS) ou usando uma rede
em malha (mesh).
PoE
11 Power Over Ethernet. q
11 Maneira eficiente de alimentar dispositivos usando cabos Ethernet já existentes.
l
A soma de todas essas
quantidades é a
capacidade da rede.
Figura 8.1
Power Over
Ethernet.
O uso do cabo de rede para carregar energia elétrica é uma boa técnica, que tanto econo-
Capítulo 8 - Projetando uma rede sem fio – Parte 1
miza o custo de instalar um ponto de energia elétrica próximo do local onde vai ser insta-
lado o ponto de acesso quanto permite ligar e desligar remotamente o ponto de acesso. Isso
pode ser importante, por exemplo, se o ponto de acesso ficar num estado onde não
responde a comandos externos. Essa condição pode ser causada por alguma falha de
configuração ou flutuações na tensão de alimentação.
O nome da técnica é Power over Ethernet (PoE), e existe um padrão, o IEEE P802.3af,
que define maneiras seguras de fazer o procedimento permitindo compatibilidade entre
os equipamentos.
113
Partes de uma rede 802.3af
11 Arquitetura. q
11 Cabeamento.
11 Dispositivos.
11 Descoberta.
11 Gerência.
Arquitetura
É basicamente a mesma do IEEE 802.3. Para adicionar PoE, basta usar um equipamento
de carga Power Source Equipment (PSE) no bastidor da rede (wiring closet). O PSE injeta
corrente DC no cabeamento Ethernet. Pode ser localizado dentro dos equipamentos ativos
(switches) ou adicionado com um equipamento específico para PoE. Os APs devem suportar
a alimentação através de PoE (muitos já suportam).
Cabeamento
Normalmente é o que limita a potência a ser carregada. O cabo categoria 5 é capaz de car-
regar de um a dois amperes. A especificação limita a corrente a 350 mA (15.4 W de 44 VDC a
57 VDC), deixando uma ampla margem de segurança.
Dispositivos
A potência máxima disponível a 100 metros é 12.95 W, devido à perda no cabo. A corrente
pode ser carregada nos pinos de dados (1, 2, 3 e 6) ou nos extras (4, 5, 7 e 8). Escolhido um
padrão, os dispositivos devem seguir o mesmo padrão da fonte.
Descoberta
Para que um dispositivo que não está pronto para receber força via cabo de rede não
seja danificado, o padrão usa um protocolo de descoberta. São feitos dois testes antes de
entregar 48 VDC, que usam a presença de um resistor de 25 K ohms presente em todos dis-
positivos compatíveis para identificar se o equipamento ligado pode ou não receber carga.
Gerência
É possível que o número de dispositivos conectados exceda a capacidade do PSE. Para que a
rede não pare, o PSE pode ter a inteligência de desligar (ou não deixar conectar) dispositivos
quando o limite é ou será excedido.
Rede lógica
q
Tecnologias de Redes sem Fio
A arquitetura lógica da rede sem fio traduz as facilidades que se deseja ter.
11 Se desejamos segregar a rede por áreas, vários ESS serão criados, um por área.
11 Pode-se ter mais de uma rede sem fio na mesma área usando ESSIDs diferentes.
114
Antes de começar a construir a rede física, o administrador de rede tem que decidir como
será sua rede lógica. O administrador pode querer que a rede sem fio seja uma extensão
da rede com fio em cada local, ou que exista uma rede sem fio disjunta da rede com fio.
Ou ainda que existam duas redes sem fio, uma conectada com a rede com fio e outra para
visitantes, que só dá acesso à internet, sem ver nada da rede interna.
Na verdade, são várias as decisões que devem ser tomadas, que vão ser traduzidas na
arquitetura da rede física. Por outro lado, como podem ser feitas redes lógicas dentro de
uma rede física (usando VLANs, por exemplo), a arquitetura da rede física não é ditada
univocamente pela rede lógica.
As decisões vão se traduzir mais nas facilidades da rede. Escolher a rede sem fio (ESS) como
extensão da rede com fio local permite o acesso aos mesmos serviços, mas, como os ende-
reços de rede (IP) do ESS vão pertencer a essa rede, o roaming não é permitido.
Fazer uma rede sem fio como um único ESS com endereçamento IP disjunto da rede com
fio permite roaming transparente. O usuário pode manter sua conectividade conforme se
desloca. No entanto, isto requer que todos os pontos de acesso sejam interconectados no
nível de enlace, isto é, que não exista nenhum roteador entre os pontos de acesso.
Para redes muito grandes, pode ser necessário (ou desejado) segregar as redes por departa-
mentos, ou prédios. Assim, será criado um ESS por área. Não haveria roaming entre áreas, mas
dentro de uma área seria possível se deslocar de um lado para outro sem perder conectividade.
O que sempre deve ser lembrado é que a rede sem fio IEEE 802.11 é uma rede no nível de
enlace, que não entende o roteamento IP. Todos os mecanismos funcionam bem dentro
de uma única rede, mas a arquitetura da rede tem de ser “achatada” em um único nível de
enlace. Isso torna difícil a criação de redes muito grandes, já que redes do nível de enlace
têm problemas de escalabilidade, por não obter vantagens da hierarquização.
Rede física
A rede física será criada para dar suporte à rede lógica. q
11 Tendo as facilidades necessárias, como VLANs.
A rede física será criada para interligar os pontos de acesso e ser capaz de dar apoio à rede
lógica, isto é, se forem necessárias VLANs, os equipamentos têm de dar suporte a elas.
Capítulo 8 - Projetando uma rede sem fio – Parte 1
Até o padrão N, a taxa máxima de cada ponto de acesso era 54 Mbps (alguns proprietários
chegavam até 108 Mbps). Atualmente, com o padrão IEEE 802.11n, essa taxa pode chegar
até 600 Mbps (em teoria, produtos atuais conseguem 400 Mbps). Assim, para um ponto de
acesso A ou G, basta uma conexão de rede de 100 Mbps. Para um ponto N, uma conexão
gigabit Ethernet é mais apropriada.
115
Informações determinarão a quantidade e o posicionamento dos pontos de acesso. q
11 Para otimizar a quantidade de pontos de acesso e assegurar a cobertura e capaci-
dade, é feito o site survey.
Os elementos mais importantes para o planejamento da rede sem fio são as áreas onde lA soma de todas essas
se deseja ter acesso, que podem ser algumas ilhas de conectividade ou toda a área da quantidades é a
empresa, e o número de pessoas que se deseja atender em cada área. capacidade da rede.
Finalmente, o posicionamento dos pontos de acesso altera sua área de cobertura. Uma
das funções do site survey é descobrir o posicionamento ideal dos pontos de acesso para
atender aos requisitos de capacidade e cobertura.
No Coverage
Figura 8.2
Cobertura de um
ponto de acesso.
11 Checklist do material a ser levado: ponto de acesso, estação para medida, tripé, extensão,
trena etc.;
11 Entrevista com o cliente para avaliar os locais onde deve ser feita a cobertura, saber o
propósito da rede sem fio que será instalada e o número de usuários em cada local;
11 Avaliação do local para identificar onde podem ser instalados os pontos de acesso e veri-
ficar se existe rede disponível;
116
11 Avaliação da presença de redes, usando um software como o NetStumbler ou Kismet, em
um laptop contendo placa de rede sem fio.
Daí sairá um planejamento inicial a partir do qual serão instalados os APs, as necessidades
de extensão da rede cabeada, os pontos onde há interferência, subsídios para um posterior
planejamento dos canais a serem usados, entre outros.
A partir desse planejamento, podem ser feitos testes iniciais, instalando os pontos de acesso
nas posições previstas e medindo a potência nos pontos de interesse.
Idealmente, o site survey deve ser feito usando os mesmos equipamentos que serão usados
na instalação final, pois, como foi apontado, existe uma dependência não só da antena do
ponto de acesso como da antena dos equipamentos. O ideal é que exista uma margem de
segurança para que equipamentos com antenas piores consigam usar a rede.
Entende-se por espaço livre a desobstrução do espaço presente entre o ponto de acesso e o
laptop do usuário. Qualquer obstrução que estiver no caminho de propagação entre AP e usuário
pode diminuir a força do sinal. Assim, o sinal seria atenuado e não seria recebido pelo usuário.
Capítulo 8 - Projetando uma rede sem fio – Parte 1
Essas tabelas e a planta do local com anotações de quais materiais usados podem auxiliar a
fazer um planejamento inicial da localização dos pontos de acesso, mas essa localização tem
de ser validada através de medidas no local, colocando o ponto de acesso e medindo o sinal
recebido nas áreas de interesse.
Isso é importante porque, como muito do sinal em ambientes internos é recebido por reflexão,
é difícil calcular a priori qual será a real potência do sinal recebido apenas usando as plantas.
Capacidade e cobertura
11 A maior parte das instalações de rede sem fio está mais preocupada com a cobertura. q
11 No entanto, para ter desempenho compatível com o resto da rede, é necessário
também planejá-la para que tenha capacidade.
117
Association Rate and Coverage
6 Mbps
1 Mbps 9 Mbps
12 Mbps
2 Mbps 18 Mbps
24 Mbps
5.5 Mbps 36 Mbps
11 48 Mbps
Mbps 54 Mbps
A cobertura assegura que todos os pontos onde se deseja ter acesso à infraestrutura sem
fio recebam sinal com potência adequada para comunicação. A cobertura é feita através do
mapeamento do local, com a colocação de pontos de acesso e a medição da intensidade do
sinal nos pontos importantes.
6 Mbps
1 Mbps 9 Mbps
12 Mbps
2 Mbps 18 Mbps
24 Mbps
5.5 Mbps 36 Mbps
11 48 Mbps
Mbps 54 Mbps
Tecnologias de Redes sem Fio
Quanto mais distante do ponto de acesso, menor a taxa de associação, como mostra a figura.
118
Uma das formas de melhorar a capacidade, ao custo de diminuir a cobertura, é limitar as
taxas de associação disponíveis, o que é chamado de “limitar o step-down”. Essa expressão
significa “descer um degrau”, pois cada vez que se sai da área onde é possível uma taxa de
associação maior, a estação passa a utilizar a próxima taxa listada nas capacidades daquele
ponto de acesso. Ao limitar as taxas de associação disponíveis às maiores taxas, saindo da
área onde a relação sinal/ruído permite o uso das maiores taxas, a estação é obrigada a se
desconectar daquele ponto de acesso.
Caso seja permitido apenas o uso de taxas maiores, a estação terá de se desconectar, mas
poderá, talvez, descobrir outro ponto que permita uma associação melhor, o que pode ser mais
vantajoso para ela. Por outro lado, corre-se o risco de estações não conseguirem se conectar.
Em termos da rede, não possuir estações conectadas a taxas baixas é melhor para todo
mundo, porque aumenta a capacidade da rede como um todo. Para transmitir a mesma
quantidade de dados, estações associadas a taxas baixas ocupam o meio (ar) por mais
tempo do que outras associadas a taxas mais altas, impedindo que outras estações possam
transmitir seus dados (contenção do meio). Para exemplificar, uma estação conectada a 1
Mbps usa 50 vezes mais tempo para transmitir um pacote que outra conectada a 54 Mbps.
1 2412
2 2417
3 2422
4 2427
5 2432
6 2437
7 2442
119
Chanel ID FCC Channel Frequencies GHz
8 2447
9 2452
10 2457
11 2462
Channel 1 Channel 3
f
2.401 GHz
1 2.412
2 2.417
3 2.422
4 2.427
5 2.432
6 2.437
7 2.442
8 2.447
9 2.452
10 2.457
11 2.462
P
Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch
1 2 3 4 5 6 7 8 9 10 11
Tecnologias de Redes sem Fio
f
2.401 GHz 2.473 GHz Figura 8.5
3 MHz 3 MHz
Alocação de canais
para IEEE 802.11g.
120
Canais com as suas frequências centrais próximas umas das outras podem causar interfe-
rência co-canal. Essa interferência pode causar perda de sintonia do sinal e diminuição da
taxa de transmissão dos dados, entre outros problemas.
Na faixa de 2.4 GHz, apenas três canais não são interferentes entre si: os canais 1, 6 e 11,
considerando a diferença de 5 MHz entre cada canal e a largura de 22 MHz por canal. Assim,
recomenda-se o uso apenas desses três canais.
Channel 1
3 Mhz
Channel 6 Channel 11
22 Mhz
A banda passante dos canais é de 22 MHz e pode-se verificar na tabela anterior que a frequ-
ência inferior do canal 1, somada com a banda passante, resulta no valor de 2.401 GHz + 22
MHz = 2.423 GHz. Esse valor, somado em seguida com a banda de guarda e metade da banda
passante do canal 6, provê a frequência central F6: 2.423 GHz + 3 MHz + 22/2 MHz = 2.437 GHz.
-30 dBr
-50 dBr
Figura 8.7
Espectro
de um AP.
O espectro de um AP deve ser confinado em uma faixa. Porém, por causa da imperfeição
dos filtros presentes nos rádios, pode existir intensidade apreciável de energia fora da faixa,
provocando interferência com o canal adjacente. Mesmo canais ditos ortogonais podem
causar interferência.
Colocar muitos APs próximos pode não ser uma boa opção devido ao aumento do custo
e à possibilidade de piorar a rede em função da interferência. Além de informações como
potência, para atender a certa cobertura, também é necessário saber os requisitos de tráfego.
A figura ilustra o diagrama do espectro de frequência do padrão IEEE 802.11b, tendo como
canais não sobrepostos os canais 1, 6 e 11. Vale lembrar que um deles pode provocar inter-
ferência (dependendo do tipo de antena, distância entre dispositivos radiantes e outros
fatores que não fazem parte deste estudo), e assim causar uma degradação na conexão sem
fio e na taxa de transmissão.
Channel 1 Channel 1
Channel 6
Channel 11 Channel 11
Channel 1
Figura 8.8
Planejamento de
reutilização de
frequência.
Para redes grandes em que são usados vários pontos de acesso, é necessária a reutilização
de frequência. Na figura está um exemplo de possível reutilização, onde não existe o uso do
Tecnologias de Redes sem Fio
mesmo canal no ponto de acesso ao lado. Nesse exemplo estão sendo utilizados somente
os três canais não sobrepostos 1, 6 e 11.
A localização e a escolha dos canais é fundamental para evitar interferência entre os pontos
de acesso. Não existe uma regra a ser utilizada nesse caso, uma vez que cada ambiente tem
suas próprias características. A melhor forma para analisar se a escolha de canais foi ade-
quada é avaliando o desempenho da rede através de um site survey da cobertura obtida por
cada ponto de acesso e do disparo de tráfego para análise de banda.
122
Com o padrão IEEE 802.11b possui apenas três canais não interferentes , pode ser neces-
sário reutilizá-los para cobrir toda a área planejada para implantação da rede sem fio. A
configuração da figura é conhecida como default, mas não é realista por não levar em conta
a dispersão e irregularidade do sinal dentro e em volta do ambiente analisado.
Percebe-se na figura 8.9 que nenhum dos canais repetidos se sobrepõem; o mesmo canal é
separado por outro na mesma área de cobertura, evitando interferência co-canal.
1 6 11 6
1
6
11
11
Figura 8.9 100 users per office 100 users per office
Número de 11 Mb/s peak 802.11b 11 Mb/s peak 802.11b
usuários e tamanho 3 APs per office 5 APs per office
das células. 17 Mbps total throughput 55 Mbps total throughput
Existem várias arquiteturas possíveis para a distribuição das células. A configuração de células
não sobrepostas é uma delas. Pode-se variar a figura colocando-se mais pontos sobrepostos,
ao custo de haver interferência entre estações base. Essa interferência (dois pontos de acesso
no mesmo canal) não causa outro problema além da perda de vazão por causa do comparti-
lhamento do canal. O protocolo de acesso ao meio do IEEE 802.11 cuida disso.
Devemos lembrar ainda que a área de interferência é muito maior que a área de comuni-
cação. Então, não é trivial colocar os pontos de acesso de forma a não causar interferência,
o que dá mais subsídios à necessidade de validar a instalação via site survey.
O uso de gerenciamento centralizado e thin-APs (APs que possuem apenas a parte de rádio,
deixando a parte de gerenciamento para um controlador central) facilita a instalação, pois Capítulo 8 - Projetando uma rede sem fio – Parte 1
permite a equalização da potência entre pontos de acesso através da medida do sinal de um
AP que é recebido por outro. O gerenciamento centralizado, apesar de encarecer bastante o
uso da rede, tem outras vantagens e deve ser usado em redes que podem pagar o seu custo.
11 Para 802.11b: 500Kbps de ida e volta (1Mbps total) por usuário – supõe qualidade de
acesso residencial com banda larga.
123
Determinar a quantidade de banda que cada usuário precisa é uma avaliação crítica, porque
a experiência do usuário e o número de APs necessários dependem dessa definição. Uma
boa aproximação para uma rede IEEE 802.11a é dar 2 Mbps da estação para a rede e 2 Mbps
da rede para a estação, o que dá 4 Mbps (já que a rede sem fio é half-duplex).
Esse valor varia de acordo com as aplicações que estão sendo usadas e pode ser medido
através do levantamento do perfil da rede já existente (cabeada).
11 802.11a OFDM.
22 802.11a – 30 Mbps.
22 802.11b – 4 a 6 Mbps.
Apesar de as redes sem fio terem taxas nominais relativamente grandes, as taxas conse-
guidas na prática são menores, por causa da perda causada pelo protocolo de acesso ao
meio, por ser half-duplex, por causa do overhead de cabeçalho do quadro 802.11, por não
poder usar todos os tons no caso de OFDM, entre outros motivos.
Uma expressão para calcular o número de pontos de acesso em uma região é apresentada
no slide:
11 Bwuser: banda requerida por usuário. Esse valor é determinado em função dos tipos de
serviços que os usuários vão consumir. Podem ser criados perfis de usuários para definir
esse valor de forma mais precisa;
124
Exemplo
11 802.11b, 500 Kbps, 100 usuários. q
(2 x 500 kbps) x 100 x 25%
= Numbers of APs needed
50% x 11Mbps
25 Mbps
5.5 Mbps
Balanceamento de carga
11 Otimização de carga q
Access point A
Channel 1
Channel 1
A
Access point B
Channel 11
B
B
Channel 6 Channel 11
A
A
B
A
Figura 8.10 B
B
Balanceamento
de carga. A
Roaming
11 Manutenção de conectividade. q
Roaming é a habilidade de um usuário de manter conectividade com os serviços iniciados
em áreas de cobertura distintas.
125
O usuário não pode ter descontinuidade dos seus serviços, sejam eles VoIP, dados ou outros
entre células. É importante implantar uma infraestrutura para interligar todas as redes
existentes e fazer com que os protocolos de sinalização e roteamento sejam transparentes
para o usuário final.
VOIP GSM
PSTN
Seamless roaming between
IP Phone WIFI & GSM
On Call & Off Call
WAN
Figura 8.11
IMS Application Server Roaming.
Resumo
Número de usuários
Planejamento da cobertura
Número de APs
Posicionamento dos APs
& seleção de potência
Células
Seleção do canal do AP
Figura 8.12
Sequência de
Capacidade > banda requerida? passos para
Não implantação de
uma rede sem fio
Tecnologias de Redes sem Fio
O fluxograma apresenta uma sequência de passos para a implantação de uma rede sem fio.
126
Necessidades:
11 Cobertura;
11 Performance;
11 Banda.
Decisões:
11 Seleção da tecnologia: IEEE 802.11a, IEEE 802.11b ou IEEE 802.11g (recentemente, IEEE
802.11n, padrão a partir de 2010);
11 A área a ser coberta é dividida em zonas com requisitos de banda e facilidades locais;
Site survey:
11 Determinação da banda por usuário e número total de usuários nas áreas de cobertura.
127
Tecnologias de Redes sem Fio
128
9
Projetando uma rede sem fio –
Parte 2
objetivos
conceitos
Segurança, Administração e Potência; Resolução de problemas: cobertura e
interferência, capacidade, checagem física, configuração e segurança;
Tecnologias de apoio: Cabos irradiantes, Composição de antenas, (PLC) Power Line
Communication, HomePNA.
11 Acesso à eletricidade.
11 Longe de obstruções:
Capítulo 9 - Projetando uma rede sem fio – Parte 2
22 No alto (menor obstrução).
11 Posição:
Após a elaboração do site survey, é preciso definir um local para a instalação do ponto de
acesso. Esse local deve ser provido de eletricidade e de conectividade à rede cabeada.
Caso a instalação elétrica não possa ser provida de forma prática, uma alternativa é o uso
do próprio cabo de rede para transporte de eletricidade, através do padrão Power over
Ethernet (PoE).
129
O local de instalação deve ser longe de obstruções, sobretudo as causadas por materiais
metálicos. Volumes de água, como caixas d’água ou piscinas, ou mesmo árvores frondosas,
tendem a absorver muito da energia de RF das redes Wi-Fi. Da mesma forma, paredes
grossas podem ser uma barreira intransponível. Todos esses detalhes devem ser levados
em consideração de forma a tornar a área entre o ponto de acesso e os dispositivos clientes
o menos obstruída possível.
A maior parte dos pontos de acesso são fornecidos com antenas omnidirecionais de baixo
ganho. Isso faz sentido, já que oferecem cobertura homogênea no entorno do ponto de
acesso. Naturalmente, a posição mais lógica para se instalar um ponto de acesso com
antena ominidirecional é no centro da área de cobertura.
Para alguns cenários, no entanto, pode ser interessante a substituição da antena, como
veremos a seguir.
Antenas
11 Antena padrão é omnidirecional. q
11 Em alguns pontos de acesso é possível substituir.
22 Checar conector.
Nem sempre a melhor opção é irradiar igualmente para todas as direções do plano hori-
zontal, como fazem as antenas omnidirecionais típicas dos pontos de acesso. Se, por
exemplo, uma antena é colocada em uma extremidade de uma sala ou edifício, é provável
que se deseje irradiar apenas para dentro da sala ou do edifício. Esse requisito implica o uso
de antenas setoriais.
A troca da antena é mais fácil em pontos de acesso onde ela é destacável, o que evita a neces-
sidade de abrir o ponto de acesso e, com isso, perder sua garantia. É, no entanto, importante
atentar para o tipo de conector oferecido, sendo os mais comuns os tipos RP-TNC e SMA,
vistos no capítulo 4 de nosso curso, verificando se são conectores macho ou fêmea.
Muitas vezes, é interessante não conectar a antena diretamente ao ponto de acesso, mas
utilizar um cabo, o que permitirá maior liberdade de posicionamento. Neste caso, o cabo
deve ser curto e adequado.
Figura 9.1
Antena de teto.
Figura 9.2
Antena de parede.
130
Antenas para ambientes internos são tipicamente setoriais, com aberturas de 180, 120, 90
ou 60 graus. Algumas são desenhadas para colocação no teto. Outras deverão ser colocadas
em paredes. Elas costumam ser esteticamente mais agradáveis e discretas, mas não devem
ser utilizadas em ambientes externos.
Ambientes externos
Figura 9.3
Caixas herméticas:
antena em
ambientes
externos. Plástico Alumínio PoE
Para cobrir áreas externas, como pátios, jardins, áreas comuns ou locais públicos, além de utilizar
antenas adequadas, devemos estar atentos para a proteção dos equipamentos utilizados.
Manter o ponto de acesso distante da antena não é interessante, já que cabos de RF longos
podem desperdiçar muito da energia do sistema. Por isso, é muito comum o uso de pontos de
acesso especialmente construídos para o uso outdoor ou protegidos em caixas herméticas.
Algumas caixas são extremamente simples, enquanto outras já vêm equipadas com painéis
internos para fixação dos equipamentos, prensa cabos para entrada na caixa, ventilação
forçada e PoE.
11 Canal.
11 Segurança.
11 Administração.
Capítulo 9 - Projetando uma rede sem fio – Parte 2
11 Potência.
O coração de uma rede sem fio é o ponto de acesso, e neste dispositivo deve residir boa
parte da atenção do administrador. Por conta da diversidade de pontos de acesso exis-
tentes, as opções de configuração podem variar bastante. Recomendamos a leitura da
documentação do fabricante.
Neste capítulo cobriremos algumas configurações que são recorrentes e importantes para o
funcionamento adequado da rede.
131
Configuração do AP: SSID
SSID: q
11 Até 32 caracteres.
Em primeiro lugar, deve-se batizar a rede, escolhendo para ela um Service Set Identifier
(SSID). O nome deve ser elucidativo e ajudar os usuários na identificação do ponto de
acesso. Em redes com múltiplos pontos de acesso, vários ou todos eles podem operar no
mesmo SSID. Isso permitirá o handoff automático, isto é, a reassociação a outro ponto de
acesso da infraestrutura, que esteja mais próximo do dispositivo cliente.
Segundo o padrão IEEE 802.11, um SSID deve ter até 32 caracteres (letras ou números). Não
faz sentido, como estratégia de segurança, utilizar nomes obscuros ou tentar ocultar o
nome da rede. Alguns sites dizem que o SSID é uma chave secreta, o que é incorreto; tratar o
SSID desta maneira apenas confundirá os usuários legítimos, sem afastar os invasores.
Quando vários APs são configurados com o mesmo SSID, dizemos que estamos criando um
ESSID (Extended SSID).
11 SSID restrito.
Redes comunitárias.
11 Fonera.
11 Meraki.
11 OpenMesh.
Alguns pontos de acesso permitem a criação de APs virtuais, ou seja, permitem a configu-
ração de SSIDs distintos, sustentados pelo mesmo hardware, mas com políticas diferentes,
por exemplo, em relação à segurança. Um SSID pode implementar segurança mais restrita,
ao passo que outro, para uso de visitantes, pode ser menos protegido.
Alguns pontos de acesso, como os vendidos pela Fonera, ou como os dispositivos da Meraki,
já vêm com SSIDs distintos, para uso comunitário ou particular. A ideia, se você compra um
ponto de acesso Fonera, é que você estará contribuindo com sua conectividade para a criação
de uma ampla rede pública de cobertura. Meraki e OpenMesh têm iniciativas similares.
Tecnologias de Redes sem Fio
11 WLAN.
132
Muitos possuem também interfaces para clientes cabeados: q
11 LAN.
Configuração de Ips.
NAT.
Figura 9.4
Configuração do
AP: Rede.
O ponto de acesso também deverá ter uma interface (WAN) para conexão à infraestrutura
cabeada, apesar de, teoricamente, ele poder realizar todas as suas operações pela interface Capítulo 9 - Projetando uma rede sem fio – Parte 2
sem fio, como veremos quando falarmos sobre as redes em malha.
Finalmente, alguns pontos de acesso trazem pelo menos uma (e geralmente até quatro)
interface de rede cabeada (LAN), para conexão de dispositivos cabeados, como desktops.
Outras interfaces comuns nos pontos de acesso são as portas USB, para conexão de
periféricos (impressoras, centros de multimídia ou dispositivos de armazenamento) e
portas seriais, geralmente usadas para configurações mais avançadas, como recuperação
de imagens de Sistema Operacional corrompidas, ou troca do Sistema Operacional, por
exemplo, por uma distribuição de Linux como o OpenWRT.
Um ponto crucial da configuração dos pontos de acesso está ligada à atribuição de ende-
reços IPs para cada uma de suas interfaces. Em primeiro lugar, a interface “externa” do AP
deve ser configurada. Ela pode ser configurada com IPs fixos, atribuídos pelo administrador
133
da infraestrutura, ou dinâmicos, fornecidos por um servidor Dynamic Host Configuration
Protocol (DHCP) presente na rede.
Ao mesmo tempo, deve-se determinar como os clientes conectados à rede interna (WLAN
e LAN) serão configurados. Aqui, o caso mais comum é que o ponto de acesso aja como um
servidor DHCP para os clientes que a ele se associem.
O nome roteador sem fio é muitas vezes utilizado por conta de todos os papéis e serviços
que um ponto de acesso pode exercer. Esse dispositivo é de fato capaz de rotear tráfego IP
entre seus clientes e a rede cabeada, provendo inclusive a tradução de endereços IP (NAT).
Neste caso, deve-se configurar a faixa de IPs que serão atribuídos aos clientes associados,
via DHCP. Esses IPs comumente são IPs privados, tirados das faixas reservadas na RFC 1918
(http://www.faqs.org/rfcs/rfc1918.html).
11 1, 6 ou 11.
11 Abordagem celular.
A escolha dos canais de operação é um ponto crucial em uma rede Wi-Fi. Um canal sobrecar-
regado resultará em uma experiência de usuário prejudicada e será frustrante.
Um site survey revelará facilmente as redes em atividade nas redondezas. Não havendo equi-
pamento especializado, é possível utilizar um laptop com interface sem fio e observar os SSIDs
que ele encontrará, juntamente com o indicativo de canal de operação e o nível de sinal.
11 Critptografia é fundamental.
22 Prefira WPA.
134
Uma rede sem criptografia é uma rede vulnerável. Por isso, utilize o sistema de segurança
mais robusto que estiver disponível para seus dispositivos, tanto os pontos de acesso
quanto os clientes, já que de nada adianta utilizar um mecanismo incompatível com os
dispositivos dos usuários.
Nunca é demais repetir a importância da escolha adequada das chaves e de sua troca perió-
dica. É claro que, em ambientes corporativos recomenda-se ainda o uso de todas as técnicas
sugeridas pelo Robust Security Network (RSN).
Se outras técnicas de segurança podem ser empregadas na sua rede, considere a opção
de adotá-las. Criptografia nas camadas de aplicação (SSL) ou de rede (IPSec), firewalls e IDs
podem ajudar bastante, embora nosso foco seja a configuração do AP.
Se você não tem escolha, a não ser o WEP, lembre-se de que ele é melhor que nada.
Se, ainda mais grave, sua rede deve ser aberta, considere utilizar um filtro de MAC,
ciente de que essas medidas não afastarão o invasor mais capacitado ou motivado.
Os pontos de acesso são, muitas vezes, administrados através de interfaces web. Em alguns
casos, existem programas proprietários que serão instalados em um desktop, que será
usado para configurar o AP pela interface aérea ou por alguma de suas interfaces cabeadas
(LAN ou WAN).
De qualquer maneira, haverá uma senha para acessar a configuração de seu AP e esta virá
pré-configurada pelo fabricante. Mudar a senha de administração padrão (facilmente obtida
na internet por qualquer invasor) por uma segura é uma das primeiras medidas a tomar.
Em pontos de acesso que o permitem, pode ser uma boa ideia restringir o acesso à interface
de configuração apenas aos dispositivos conectados à interface cabeada.
A maioria dos pontos de acesso permite que se configure manualmente a potência de trans-
missão. Tipicamente, esSes valores máximos são da ordem de 20 dBm (100 mW) a 23 dBm
(200 mW), dependendo do modelo.
135
Os pontos de acesso implementam protocolos de controle de potência que fazem com que,
para cada cliente, uma determinada potência de transmissão seja usada. Assim, quando
se configura uma potência no AP é preciso compreender se o que está se configurando é
potência máxima de transmissão ou um valor fixo, que será usado sempre.
É importante reconhecer também que uma potência mais alta nem sempre é recomendada
– muitas vezes é justamente o contrário. Quando vários pontos de acesso estão presentes,
eles podem interferir entre si. Nesse caso, pode ser interessante reduzir as potências.
Resolução de problemas
Como identificar a fonte de um problema na rede? q
11 Atinge a todos? A um único usuário? A um grupo?
Verificações:
11 Cobertura e interferência.
11 Capacidade.
11 Checagem física.
11 Configuração.
11 Segurança.
O que fazer quando os usuários reclamam da qualidade da rede sem fio? Um acontecimento
nada incomum, dadas as dificuldades inerentes ao projeto de redes sem fio.
Como em qualquer rede, o começo é verificar se o problema reportado pelo usuário é geral (isto
é, alcança todos os usuários) ou específico (aflige apenas ao usuário ou a um grupo de usuários).
22 Novas redes.
Em muitos casos, uma dificuldade de acesso está ligada à localidade. Mudar de sala, ou
mesmo de posição em uma mesa, pode mudar a experiência do usuário.
É um erro comum ignorar o fato de que uma rede com boa cobertura hoje pode não ter boa
Tecnologias de Redes sem Fio
cobertura amanhã (e essa pode voltar a ser boa depois de amanhã). O ponto a lembrar é
que a qualidade de uma conexão não está apenas ligada ao nível do sinal recebido do ponto
de acesso, sendo mais importante a diferença entre o nível de sinal recebido e o de ruído
presente no local, isto é, a relação sinal ruído – SNR. Fontes interferentes transitórias ou
permanentes podem tornar uma rede inviável repentinamente. A fonte interferente pode,
inclusive, ser uma nova rede sem fio na sala ao lado.
Para identificar falhas de cobertura, deve-se caminhar pela área e realizar uma versão
simplificada de site survey.
136
A solução para problemas de cobertura passa pela troca de canais, ajuste de potência, repo-
sicionamento de APs ou até mesmo pela negociação com o vizinho em termos dos canais
utilizados. Em último caso, deve-se considerar a inclusão de novos APs. Uma alternativa inte-
ressante, caso os problemas estejam ligados ao uso da faixa de 2.4 GHz, é o uso do padrão
“a”, se estiver disponível nos APs e nos clientes.
11 CPU.
22 NAT, roteamento.
11 Banda.
11 Injustiça.
É preciso distinguir “cobertura”, que diz respeito às áreas ao redor dos pontos de acesso em
que o sinal é bem recebido, com “capacidade”, que diz respeito à quantidade de usuários
simultâneos que uma rede pode suportar.
Diversos fatores limitam a quantidade de usuários que podem usufruir da rede sem que
haja grave degradação de qualidade. Uma primeira categoria de fatores está ligada às limi-
tações dos próprios pontos de acesso. Muitas vezes, o que impede o ingresso de um novo
membro, isto é, a associação de um novo cliente, é a simples falta de IPs disponíveis, o que
pode ser facilmente resolvido nas configurações do ponto de acesso.
Mais graves são as limitações de processamento e memória que fazem com que os pontos
de acesso não deem conta da carga a eles oferecida. Muitos usuários, usando ativamente a
rede, podem esgotar esses recursos, sobretudo quando os pontos de acesso implementam
filtros de firewall ou NAT. Nesse caso, deve-se estudar a substituição do ponto de acesso por
um modelo mais robusto ou a adição de novos APs à infraestrutura.
No entanto, o ponto de acesso pode ser “inocente”. A banda disponível para os clientes de
uma rede Wi-Fi é relativamente baixa e compartilhada. Além disso, como vimos, uma rede
com capacidade nominal de 54 Mbps não consegue, na prática, prover mais do que metade
dessa vazão e, novamente, de forma compartilhada.
Outra questão importante diz respeito à justiça (fairness) das redes sem fio. É um fato
Capítulo 9 - Projetando uma rede sem fio – Parte 2
conhecido que os usuários colocados mais próximos ao ponto de acesso costumam levar
vantagem e obter parcela maior do tempo do AP. Mais um motivo para se eleger posições
centrais para instalação dos APs.
22 Elétrica ou rede.
11 Vandalismo.
11 Antenas.
137
Se a rede apresenta funcionamento ruim para todos os usuários, independente de sua
posição ou do número de usuários simultâneos, é possível que haja problemas físicos.
Nesse caso, deve ser realizada a inspeção dos pontos onde os pontos de acesso foram insta-
lados, verificando se foram movidos, obstruídos, desconectados ou vandalizados.
Atenção especial deve ser dedicada às antenas, que podem ter sido deslocadas,
desconectadas ou mesmo quebradas.
A solução para problemas dessa categoria costuma ser bastante óbvia, mas não necessa-
riamente barata. O importante é, após a reparação, estudar formas de evitar a reincidência,
através da melhor fixação dos elementos e de sua proteção física.
É claro que as mudanças podem ter sido feitas por invasores com o objetivo de perturbar a rede
ou reduzir suas defesas. Senhas de configuração padrão costumam resultar nesse tipo de invasão.
Para essa classe de problemas, é fundamental manter um registro das configurações do AP,
não apenas a presente, mas também as anteriores. Muitos APs permitem que cópias das
configurações sejam geradas e copiadas para computadores, uma prática recomendada.
11 Escutar é fundamental.
de redes. Infelizmente, eles são mais comuns em redes sem fio do que em redes cabeadas,
já que os problemas de segurança nas redes sem fio são um supergrupo dos problemas em
redes de computadores.
Listamos uma série de ameaças e abordamos técnicas para tornar uma rede sem fio mais
segura, como uso de WIDS, criptografia e configuração de senhas difíceis.
138
Com o avanço das técnicas de segurança, as redes sem fio tornaram-se bem mais seguras
do que eram originalmente, e a atenção dos invasores tem se voltado às máquinas clientes,
muitas vezes mantidas sem preocupações de segurança por parte de seus usuários.
Além disso, existem os ataques ao espectro, isto é, a pura e simples geração de ruído nas
frequências usadas pela rede atacada. Para detectar esse tipo de ataque, uma analisador de
espectro barato, como o WiSpy, pode ser uma boa alternativa.
Para os outros casos, o administrador deve estar equipado com as ferramentas necessárias
e fazer uso intensivo da captura de tráfego, tentando identificar grandes quantidades de
quadros de gerência, como pedidos de autenticação ou associação.
Tecnologias de apoio
11 Cabos irradiantes. q
11 Composição de antenas.
11 HomePNA.
Muitas vezes, o uso puro e simples de pontos de acesso pode não ser suficiente para
alcançar todos os objetivos de uma rede sem fio. Felizmente, algumas tecnologias podem
ser usadas de forma complementar. Algumas delas serão descritas a seguir.
Cabos irradiantes
11 Ao invés de confinarem, liberam energia gradativamente. q
11 Distribuição mais homogênea do sinal.
22 Revestimento.
22 Padrão de irradiação.
22 Frequências de operação.
22 Diâmetro.
Cabos irradiantes são cabos coaxiais com fendas no condutor externo que permitem a
entrada e saída de ondas eletromagnéticas. Enquanto um cabo coaxial comum é utilizado
para transportar um sinal de rádio frequência de um ponto a outro, o cabo irradiante faz o
mesmo papel de uma antena. Ou seja, cabos regulares são desenhados para confinar o sinal Capítulo 9 - Projetando uma rede sem fio – Parte 2
e minimizar as perdas, ao passo que os cabos irradiantes liberam a energia gradativamente,
ao longo de seu percurso.
O cabo irradiante é um elemento passivo que deverá ser conectado ao ponto de acesso.
Dependendo das distâncias envolvidas, além do AP e do cabo irradiante pode ser necessária
a instalação de um amplificador para que o sinal chegue com qualidade até a extremidade
do cabo irradiante.
Existe grande diversidade de modelos, que variam desde o material usado para o revesti-
mento (resistente a chamas ou não), até o calibre dos cabos ou o padrão em que irradiam.
Cabos irradiantes também podem ser compartilhados por diversos pontos de acesso, ope-
rando em frequências diferentes.
139
1AP
2 APs
Figura 9.5
Cabos irradiantes.
A desvantagem dos cabos irradiantes ainda é o custo. Um segmento de 50m custa significa-
tivamente mais do que um segundo ponto de acesso.
Composição de antenas
Uma infraestrutura personalizada de RF. q
11 Trocar as antenas padrão.
22 Divisores de potência.
Figura 9.6
Composição de
antenas.
140
Projetos personalizados de RF, isto é, uma disposição meticulosamente estudada para a
distribuição dos elementos da rede sem fio, pode melhorar muito a qualidade da cobertura.
Esse arranjo pressupõe a mudança da antena padrão do ponto de acesso que pode, inclu-
sive, ser trocada por mais de uma antena, como mostrado na figura. Nesse exemplo, um
acoplador desbalanceado seria usado para permitir a distribuição diferenciada de potência
entre os dois trechos, já que um deles, com cabo notadamente mais longo, apresentará
perdas maiores.
Duas antenas setoriais de 90 graus, colocadas nas diagonais opostas da instalação, pro-
veriam cobertura mais uniforme do sinal e seu vazamento para fora da zona de interesse
seria minimizado.
22 Padronizadas 14 e 85 Mbps.
Uma rede sem fio é uma extensão de uma rede cabeada e, em alguns casos, é a instalação
da rede cabeada em si que representa o desafio. Um exemplo são prédios históricos tom-
bados, onde a passagem de cabos de rede é dificultada pela inexistência de dutos.
Em síntese, em alguns casos a melhor opção é usar uma infraestrutura de cabos pré-exis-
tente, sendo a rede elétrica um candidato óbvio.
141
HomePNA
11 Home Phoneline Networking. q
11 Cabeamento telefônico para transporte de dados.
HomePNA é uma tecnologia baseada nas especificações desenvolvidas pela Home Phone
Networking Alliance e é usada para transmissão de dados através de cabos telefônicos para
distâncias de até 330m.
Os sinais transmitidos não interferem com as ligações de voz, nem com os serviços de
acesso via ADSL, pelo fato de que ambos utilizam diferentes frequências. Oferece vazão de
até 128 Mbps constantes, mesmo se o telefone estiver em uso.
Figura 9.8
Adaptadores
HomePNA.
Em uma rede HomePNA é possível interligar até 50 equipamentos de rede. Caso seja neces-
sário, é possível conectar mais, porém, quanto maior o número de equipamentos, maior o
número de colisões de pacotes e pior o desempenho.
Tecnologias de Redes sem Fio
142
10
Tendências em redes sem fio
objetivos
Tendências em redes sem fio; IEEE 802.1ac; Redes em malha; Modelo UFF-RNP de
redes em malha; Software e hardware; OLSR; Hardware; Vista do roteador montado;
conceitos
Enlaces de longa distância; Zona de Fresnel; Obstrução da zona de Fresnel; Atenuação
adicional; Atenuação com obstrução; Modelo do espaço livre; Modelo de dois raios
(ou Modelo Terra Plana); Modelo de Lei de Potência; Path Loss – Coeficiente de atenuação
(ou coeficiente de perda); Aumentando o alcance de uma rede sem fio; Antena.
11 Redes em malha.
11 Wi-Fi Longshots.
Neste último capítulo do curso, estudaremos algumas evoluções de rede sem fio que já se
encontram disponíveis no mercado.
O exemplo mais recente que pode ser citado é a emende 802.11ac, que deixou de ser um
Capítulo 10 - Tendências em redes sem fio
draft e foi adicionada ao padrão em janeiro de 2014. Uma vez mais, a principal motivação da
incorporação da emenda foi resultante do desejo ter mais banda disponível para as estações
sem fio, maiores taxas de transmissão e maior alcance dos pontos de acesso. Como vimos
no curso, esses dois desejos, banda e alcance, são normalmente conflitantes.
Outra evolução é o advento das redes em malha (mesh networks). Neste capítulo, falaremos
dos dois tipos de redes em malha, um baseado em roteamento da camada 3 e outro
baseado em encaminhamento da camada 2, que por ser de camada 2, pode participar do
padrão 802.11, sendo o subgrupo “s”.
143
Para o IEEE 802.11s, a implementação mais difundida é o XO, usada nos laptops da ONG
One Laptop Per Child (OLPC). Essa implementação é baseada em uma versão inicial do draft
e, apesar de já existirem mais de meio milhão dessas máquinas distribuídas pelo mundo
(maior conjunto de máquinas com redes em malha em nível de enlace), já existem várias
diferenças entre o que foi implementado e a versão corrente do padrão.
IEEE 802.1ac
Adaptações do nível físico (PHY). q
11 Otimização do OFDM.
11 MIMO.
11 Agregação de quadro.
O padrão IEEE 802.11ac tem como objetivo prover altas taxas de transmissão de dados
(superiores a 1 Gbps) na faixa de frequências de 5 GHz. No momento, espera-se que até o
ano de 2016 seja comum e bem difundida a operação de dispositivos que utilizam essa nova
forma do padrão.
Não é objetivo deste capítulo promover análise detalhada da camada física e MAC do novo
padrão, mesmo porque há semelhanças consideráveis com os padrões 802.11g e 802.11n,
que foram objeto de estudo nos capítulos anteriores do curso. Cabe ressaltar as novidades
introduzidas pelo novo padrão, visando entender como foi possível alcanar taxas de trans-
missão tão superiores às emendas anteriores.
O primeiro ponto diz respeito à largura de banda utilizada. O padrão 802.11ac prevê largura
de banda mínima de 80MHz para transmissão, contra os 40MHz usados pela emenda
802.11n. Pode-se ainda chegar a utilizar larguras de banda de 160MHz, em dois canais, contí-
guos ou não, de 80MHz cada.
O padrão também dita a utilização de tecnologia de múltiplas antenas (MIMO) para realizar
a transmissão da informação, utilizando até 8 fluxos espaciais independentes (contra o
máximo de quatro fluxos espaciais multiplexados no 802.11n).
Ainda com respeito à utilização de múltiplas antenas, o padrão prevê a utilização de MIMO mul-
tiusuário, em que fluxos independentes são transmitidos para vários usuários ao mesmo tempo.
Também pode ser utilizada modulação de alta eficiência espectral, como 256-QAM com taxa
de código de 8/9 (802.11n dita que a modulação de ordem mais alta utilizada é 64-QAM).
Redes em malha
q
Elaboração de PDTI
11 Motivação.
11 Como prover acesso banda larga a baixo custo em um local sem infraestrutura?
144
11 Objetivo: q
22 Deter os meios de comunicação.
As redes em malha são uma evolução natural das redes sem fio. A ideia é usar a capacidade
do rádio de ser ponto-multiponto para permitir que o alcance de um ponto de acesso seja
l
estendido para além da sua área de cobertura, replicando quadros ou pacotes (dependendo
se a rede em malha opera no nível de enlace ou rede) e usando um algoritmo de encaminha-
O nome “malha” vem da
possibilidade de cada mento ou roteamento para levar os quadros ou pacotes para o destino certo.
roteador ter múltiplos
vizinhos, que por sua Um dos usos mais comuns para a rede em malha é o provimento de acesso banda larga com
vez podem ter baixo custo de instalação, porque a rede em malha permite tanto o crescimento incremental
múltiplos vizinhos,
(apenas a parte usada da rede precisa ser instalada, diferente de ADSL ou cabo, que por eco-
formando uma
estrutura altamente nomia de escala só podem ser instalados para um número mínimo de assinantes), quanto o
conectada, depen- aumento incremental da capacidade (pela instalação de mais infraestrutura), e não tem as
dendo da densidade de
restrições de instalação de cabos.
roteadores.
Para cada par origem/destino existem múltiplos caminhos possíveis. A rede em malha repre-
senta um retorno às ideias básicas da internet, onde todas as máquinas conectadas tinham
papéis iguais.
Resumindo: redes em malha são redes sem fio, operando em modo ad-hoc, com roteamento
de múltiplos saltos. Algumas comunidades, como a cidade de Pittsburg, na Pensilvânia, EUA,
decidiram que o acesso banda larga é tão necessário quanto água ou luz. Assim, resolveram
cobrir a cidade com uma rede mesh. No entanto, as companhias de telecomunicações estão
tentando legalmente impedir que outras cidades norte-americanas façam o mesmo.
No Brasil existe um grupo de trabalho da RNP que criou uma solução de redes em malha.
É o GT-REMESH (Redes em malha para acesso universitário em banda larga), cujo propo-
nente é a UFF (http://mesh.ic.uff.br).
Capítulo 10 - Tendências em redes sem fio
145
Modelo UFF-RNP de redes em malha
No modelo UFF-RNP, são usados roteadores fixos no topo dos edifícios, que proveem acesso
cabeado aos usuários nos prédios. É também possível fazer acesso sem fio, mas este é
limitado, pois as antenas usadas, omnidirecionais de alto ganho, fazem com que a área de
cobertura seja restrita. O sistema será descrito em detalhes a seguir.
Software e hardware
Software: q
11 OpenWRT.
11 Wifidog.
Hardware:
Figura 10.2
OpenWrt.
146
O roteador usado é o Linksys WRT54G. Na versão L (Linux), ele pode ser modificado para usar
uma distribuição chamada OpenWRT (http://openwrt.org). Essa é uma distribuição Linux para
roteadores sem fio que funciona com outros roteadores além do WRTG54. As características
desse roteador são 4 MB, memória Flash, 16 MB RAM, 5 portas 10/100, IEEE 802.11G e tem
telnet, tftp e http. Ele roda outras distribuições também e permite modificações, como a
adição de portas seriais.
11 Escrito em PHP;
Figura 10.3
OLSR. OLSR
id3-lab_pos_grad_ic 10.151.0.5
1.001.00
id2-sala_doutorandos_ic
10
HNA 4.
04
21
6.
75
5.75
10.152.0.128/
id1-sala_prof_ferraz
255.255.255.224
11.60
2.0
2.1
3
A
1,05
1,05
10.5
HN id0-lab_graduação
1.05 1.05
10.5
1
1.1
HNA
05
10.152.0.32/
1
1.
1.3
255.255.255.224
id5-secretaria_ic 10.152.0.0/
255.255.255.224
6
1.5 HNA 13
.58
45
.45
Capítulo 10 - Tendências em redes sem fio
13
68 .58
id4-sala_rede_rio
10.152.0.160/
255.255.255.224 id6-midiacom
HNA A
HN HNA
147
O OLSR é um protocolo para redes ad-hoc adaptado para redes em malha que dá um peso
para cada enlace, dependendo de sua qualidade, e escolhe a melhor rota a partir desses
pesos (usando Link-State).
A UFF criou uma nova métrica para melhorar o desempenho do OLSR, gerando o OLSR-ML.
Hardware
Figura 10.4
Caixa hermética e antena PoE Hardware.
É necessária uma antena de maior ganho e um cabo coaxial para conectar a antena. Como o
WRT54GL é um roteador para uso interno, é necessária uma caixa hermética para colocá-lo
no tempo.
Foi usado um esquema caseiro de Power Over Ethernet, para evitar a necessidade de levar
a rede elétrica AC para o roteador (telhado). O uso do cabo Ethernet economiza um cabo de
força e é mais seguro. Para evitar alterar o cabo, pode-se usar um conector de cabos RJ45 e
cortar os fios 4, 5, 7 e 8, usando um par para força e um para terra. Para completar, adicione
conectores fêmea, macho e leds.
Juntando as peças:
11 Obter cabo de antena (coaxial RG 213, por exemplo) e o adaptador de PoE, colocar roteador
Elaboração de PDTI
148
Figura 10.5
Vista do roteador
montado.
Enlaces de longa distância não são parte do padrão IEEE802.11. O próprio mecanismo de
transmissão de quadros, que requer o recebimento de uma confirmação (ACK) para todo
quadro unicast, limita a distância alcançável por um equipamento que segue o padrão.
Capítulo 10 - Tendências em redes sem fio
149
O conhecimento básico necessário para a criação de enlaces é saber calcular o link-budget,
que é a energia necessária no receptor para decodificar os dados, dada pela sua sensibili-
dade, e somando todas as perdas e ganhos do sistema antena/enlace/antena, para saber a
potência necessária ao transmissor. Um dos elementos básicos da perda é dado pela Zona
de Fresnel, que veremos a seguir.
Zona de Fresnel
11 Visibilidade de rádio. q
11 Condição de caminho desobstruído.
Figura 10.6
Zona de Fresnel.
A comunicação entre enlaces de longa distância depende do caminho direto entre duas
antenas, diferente da comunicação interna, que muitas vezes será feita por reflexão.
Para garantir esse caminho, temos de garantir que existe visibilidade de rádio entre duas
antenas e, muitas vezes, são erguidas torres para garantir que exista esse caminho livre.
Mas qual a altura necessária da torre, e o que significa caminho livre?
Quando as antenas estão longe umas da outras, podem existir obstáculos que impedem a
visibilidade entre as duas antenas. Primeiramente, vamos analisar o que significa dizer que
existe linha de visada entre duas antenas.
Antenas de transmissão e recepção estão em linha de visada quando é possível ligar as duas
antenas por uma linha reta. Além de não existir a obstrução da linha de visada, é necessário pro-
teger uma região em torno dessa linha de visada denominada Zona de Fresnel, porque o francês Augustin-Jean
Augustin-Jean Fresnel foi o primeiro a estudar como um sinal de rádio podia se atenuar devido Fresnel:
à chegada fora de fase de suas várias componentes. Essa zona é uma elipsóide entre as duas Foi um físico francês
que contribuiu
antenas. Existem várias zonas de Fresnel, mas consideramos somente a primeira zona, pois é
significativamente
aquela que mais carrega a energia do sinal. Na primeira zona de Fresnel as componentes do na teoria da óptica
sinal estão em fase e são somadas positivamente, aumentando o sinal recebido. ondulatória. Estudou
o comportamento da
A figura 10.6 mostra uma condição em que as antenas podem ser ligadas através de uma luz tanto teórica como
experimentalmente. É
linha reta sem que exista nenhum obstáculo. Imaginando que a elipse mostrada seja a
considerado o fundador
elipsoide de Fresnel no plano vertical, fica claro que nenhum obstáculo está entrando na da óptica moderna.
primeira zona de Fresnel.
Elaboração de PDTI
n λ d1 d2
11 Raio n =
d
150
λ d1 d2
11 Raio 1 =
d
Para calcular o raio da enésima zona de Fresnel, basta utilizar a expressão Raion. Em geral,
a preocupação é com a primeira zona de Fresnel, calculada pela expressão Raio1.
Nos projetos de comunicação ponto-a-ponto, o ideal é que o obstáculo não deva obstruir
mais do que 20% dessa zona, ou seja, a primeira zona de Fresnel deve estar 80% desobs-
truída. Entretanto, até 40% de obstrução da primeira zona de Fresnel ainda é tolerável para
uma comunicação ponto-a-ponto.
d1 d2 P
TX ( ) RX
h h
d1 d2
TX ( ) RX
P
RX
Figura 10.7 Quando o obstáculo invade a primeira zona de Fresnel, deve-se calcular o valor dessa
Obstrução da zona invasão. O fator “h” é a distância da linha de visada até a ponta do obstáculo. Caso o
de Fresnel.
obstáculo cruze a linha de visada, o valor de “h” fica negativo.
151
Atenuação adicional
Atenuação
suplementar
(dB) -4 (A atenuação
suplementar
-2 é adicionada à
(Espaço livre) 0 de espaço livre.)
2
4
6
8
10
12
14
16
18
20
22
24
( )h Figura 10.8
26
r1 Atenuação
-2,5 -2,0 -1,5 -1,0 -0,5 0 0,5 1,0 1,5 2,0 2,5 adicional.
Um obstáculo que invade a primeira zona de Fresnel provoca uma atenuação que deve ser
somada à atenuação no espaço livre. O gráfico da figura 10.8 permite calcular o valor desse
fator. Da análise do obstáculo, calcula-se o fator h/r1 (r1 é o raio da primeira zona de Fresnel)
e, pelo gráfico encontra-se a atenuação adicional que o obstáculo provoca, além da ate-
nuação no espaço livre. Observe que, quando a desobstrução representa 60% da zona de
Fresnel, verificamos pelo gráfico que o obstáculo não acrescenta nenhuma atenuação.
Em função disso, a desobstrução de 60% da zona de Fresnel é, em geral, o que se exige em
rádio enlaces ponto-a-ponto.
152
Outra forma de apresentar o efeito da obstrução é através de uma tabela. Caso a primeira
zona de Fresnel seja invadida, existirá a adição de atenuação em função do grau de obs-
trução. A tabela refere-se ao gráfico anterior, mostrando esse grau de atenuação como
um fator que deve ser adicionado à atenuação no espaço livre. No caso, a primeira coluna
refere-se à razão h/r1. Pode-se caracterizar uma região como parcialmente obstruída
quando alcança 0,5 de obstrução da primeira zona.
0 (tocando) -6 dB
Pr (d) =
(4π)2d2L
11 Expressão em dB:
32,44 + 20log ( ƒ (MHz)) + 20 log (d(km)) - Perdas (dB)
+ Ganhoant-tx(dBi) + Ganhoant-rx(dBi)
Essa expressão é equivalente àquela já vista para a atenuação no espaço livre, incorporando
os ganhos das antenas. Nesse caso, fica claro que a potência recebida depende da distância.
Observe que o ganho deve ser colocado como o número de vezes em que a potência é
aumentada, e não em dB. Essa observação é importante, uma vez que é um erro comum
utilizar equivocadamente os ganhos das antenas em dB. E também é muito útil, pois calcula
a potência recebida em função da distância. Repare que todos os fatores são fixos, variando
Capítulo 10 - Tendências em redes sem fio
153
Modelo de dois raios (ou Modelo Terra Plana)
11 Modelo mais pessimista do que o espaço livre: q
PtGtGrht2 hr2
Pr (d) =
d4L
11 Considera a altura das torres (ht e hr).
Observe que, nesse caso, não existe a dependência da frequência de operação. Existe uma
forte atenuação em função da distância, uma vez que varia de modo inversamente propor-
cional à distância elevada à quarta potência. Esse modelo é pessimista demais para pontos
perto da antena. Define-se uma distância dc para corrigir esse problema; da antena até esse
ponto, deve ser utilizada a atenuação no espaço livre.
11 é o fator de atenuação.
11 Em dB:
β
Pr (d0) d
= –10β log
Pr (d) d0
Essa forma de calcular a potência recebida é a mais prática que existe. Observe que há um
ponto de referência, a uma distância “do”, onde se conhece a potência. Como a potência em
outras distâncias (além da distância de referência) depende apenas da própria distância,
fica efetivamente muito simples. O que se faz é desconsiderar a potência de transmissão e
os ganhos das antenas, uma vez que a medida é relativa. Observe que o ponto de referência
é criado por você e, portanto, fica sob seu controle. O fator significa o fator da atenuação,
que, se for igual a 2, é como se a atenuação em função da distância tivesse o comporta-
mento do espaço livre. Já para com valor 4, temos um ambiente como aquele do modelo
de dois raios. A variação do valor de permite avaliar vários tipos de ambientes. Esse fator é
tabelado, como será visto adiante.
154
O fator de atenuação pode ser avaliado pela inclinação da reta, que depende do tipo de ambiente.
180
140
120 n=2
100
Figura 10.9
Path Loss – 80
Coeficiente de 0.1 1 10
atenuação. Distance (miles)
11 É possível criar nós remotos sem o gasto do cabo especial para antena, rodando o
software de roteamento em um computador.
Sabendo calcular o link budget, podemos ver se é possível usar determinado conjunto de
rádio e antena para atravessar uma dada distância. Na Nova Zelândia, foi descoberto que,
usando adaptadores Wi-Fi USB comuns e antenas parabólicas, se conseguia ganho sufi-
ciente para atravessar alguns quilômetros.
+ + =
Figura 10.10
Aumentando o
alcance de uma
rede sem fio. USB WiFi adaptor Chinese parabolic cookware Simple hand tools >15dB gain dish
A solução proposta usa USB para fazer a conversão rádio/digital diretamente na antena,
eliminando as perdas (e o custo) de um cabo específico para o rádio. A parábolica é só um
refletor, a antena e o receptor de rádio estão no adaptador USB. O cabo USB já leva sinal
digital, e não mais rádio, para o computador.
Capítulo 10 - Tendências em redes sem fio
155
Antena
Redes sem fio permitem diversas soluções criativas.
Figura 10.11
Antena caseira de
alto ganho.
Aqui está um exemplo de antena criada com uma escumadeira chinesa. O foco da parábola
foi calculado como 94 mm a partir do centro. O ganho da antena seria da ordem de 15 dB
(medido como melhor que 12 dB) e o alcance de um sistema usando um par dessas antenas
seria da ordem de 10 km.
Elaboração de PDTI
156
Bibliografia
11 BRANQUINHO, Omar de C. et al. Efficiency Evaluation of WMAN Network
Operating in 5.8 GHz. Proccedings of The International Workshop on Tele-
communication – IWT07, 2007.
157
11 BRANQUINHO, O. C.; REGGIANI, N.; FERREIRA, D. M. Mitigating 802.11 –
Mac Anomaly Using SNR to Control Backoff Contention Window. IEEE Com-
puter Society, v. 4, p. 55-61, 2006.
158
11 LEE, William. The Most Spectrum-Efficient Duplexing System: CDD. IEEE
Bibliografia
159
Tecnologias de Redes sem Fio
160
Omar Branquinho possui graduação
em Engenharia Elétrica pelo Instituto
Nacional de Telecomunicações (1985),
com mestrado (1991) e doutora do
(2001) em Engenharia Elétrica pela
Universidade Estadual de Campinas.
Atualmente é professor da Pontifícia
Universidade Católica de Campinas, onde desenvolve
pesquisa em redes de sensores sem fio (RSSF). Investiga
protocolos de controle de acesso ao meio - MAC - e protoco-
los de roteamento para otimização de RSSF em diferentes
aplicações. Trabalha na integração de RSSF com outras
redes TCP/IP: LAN, WLAN e WMAN.
O curso desenvolve competências para a implantação de
LIVRO DE APOIO AO CURSO
-
cidos e aceitos pela comunidade de TIC. São estudados os
ISBN 978-85-63630-49-0
9 788563 630490