Você está na página 1de 133

FERNANDO DE MORAES JARDIM

TREINAMENTO AVANÇADO EM

REDES
RE SS
© 2007 by Digerati Books
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/ 1998.
Nen huma parte deste livro, sem autorização prévia por escrito da editora,
poderá ser reproduzida ou transmitida sejam quais forem os meios emprega-
dos : eletrô nicos, mecânicos, fotográficos, gravação ou quaisquer outros .

Diretor Editorial Projeto Gráfico


Luis Matos Daniele Fátima

Assistência Editorial Diagramação


Monalisa Neves Daniele Fátima
Erika Sá Rogério Chagas

Preparação dos originais Capa


Ricardo Dino de Freitas Rogério C. Macadura
(Tupilaranja)
Revisão
Cárita Ferrari Negromonte

Dados Internacionais de Catalogação na Publicação (CIP)


(Câmara Brasi leira do Livro, SP, Brasil)

J37t Jardim , Ferna ndo de Moraes.

Treinamento Avançado em Redes Wirele ss /


Fernando de Moraes Jard im. -- São Pa ulo: Digera ti
Books, 2007.
128 p.

ISBN 978-85-60480 -2 1-0

I. Sistemas de co municação se m fio .


2. Redes de co mputadores. 3. Wireless. I.Títul o.

CDD 621.382

Universo dos Livros Editora Ltda.


Rua Tito, 1.609
CEP 05051-001 • São Paulo/ SP
Telefone : (11) 3648-9 090· Fax : (11) 3648-9083
www.universodoslivros .com .br
e-mail: editor@ universodoslivros.com.br

Conselho Administrativo: Alessandro Gerardi, Alessio Fon Melozo,


Luis Afonso G. Neira, Luis Matos e William Nakamura.
Sumário
Capítulo 1
Apresentação ............. ......... ......... ................................ 5
História das comunicações ............ .......... ........ ................ .. ... .... ....... .. . 7

Capítulo 2
Transmissão de dados sem fio ..................................... 9
o que são ondas eletromagnéticas? ........... .... .. ............................... 10
As ondas eletromagnéticas e as suas práticas ..... ..... .... ................... 11
O espectro das ondas eletromagnéticas ......................................... 12
Modulação de sinais ................................ ... .. ..................................... 13

Capítulo 3
Principais padrões de comunicação wireless ............. 21
Rede pública de comunicação celular ......................... ........ ... .......... 23
Bluetooth .............. ..... .................. ..... ..... ...... ........... .. ................ .......... 30
ZigBee ............. .. ................................................. ......... ............... ......... 33
UWB - Ultra Wide Band .... ... .............. ................................................ 34
Wi-F i e Wimax .................. ........................................ ........... .... .... .. ..... 36
Os sistemas wireless e suas reais aplicações ..... ............................ 38

Capítulo 4
Modelos de configuração de rede Wi-Fi .................... 41
Modos de operação ........ .. ....... .. ......... .... .. .................... .. ................... 43
Procedimentos de configuração do modo infra-estrutura ........ .. ... 46
Controle de acesso ao meio físico - CSMA/ CA. ... ......... .. ................ 52
As faixas de freqüência para WLAN ou PWLAN .. .... .. ...... ......... ...... 53

Capítulo 5
Dispositivos básicos utilizados em uma rede Wi-Fi. ... 59
Placa ou interface de rede Wi -Fi ....................................................... 60
Placa Wi -Fi USB .. .. ........ ... ..... ......... ... ..................................... ...... .... .. 62
Cartão PCMCIA Wi -Fi ........................................................................ 63
Utilizando um AP como cliente - placa de rede Wi-Fi .................... 64
AP - Access Point ................ ............... ... ....... .... .. ......... .. ... ........... .. .... 65
Antenas ............. ...... ........... .... ........ .............................................. ....... 70
Capítulo 6
Exemplos e projetos de redes Wi~Fi .... ..... ......... ........ 77
Principais aplicações das redes Wireless ... ... ..... .... .. ......... .. ..... .... .. . 78
Projetando uma rede Wi-Fi ............................................................... 81

Capítulo 7
VolP -Introdução ...................................................... 97

Capítulo 8
Maneiras de utilizar a tecnologia VolP ..................... 103
Utilizando VolP de um programa de computador ......................... 104
SoftPhone VolP Cheap acessado
via página de Internet ou software ................................................. 104
SoftPhone Skype (mais utilizado mundialmente) ......................... 106
Utilização de VolP via um HardPhone .. ............ .. .......... ................... 112
Utilização de VolP com um Gateway ............................................... 113
Infra -estrutura com presença de provedor ITSP .......... ...... ............ 113
VolP e rede Wi -Fi .. ......... .................................................................... 115

Capítulo 9
Computação ubíqua ................................................. 117
Desafios na área da computação ubíqua .... ...... .............. ............ .. . 120
Protótipos de hardware ................................................................... 122
Tab ....................... ... ............ ........... .................. .. ...... ... ........ ... .. .... ... .. 123
Board ................... ... .. ...... .................................................................. 123
Pc-Prancheta ............... ...... ..... .... .. ... ... ................................ ............. . 123
Wearable Computing (olhos alheios) .. .... .. .............. .... ................... 123
Wearable Computing (mãos que escutam) .. ...... .. .............. ........ ... 124
Active Badge ............ .. ...................................................................... 124
Exemplo de outras aplicações - sensíveis ao contexto ................ 126
Considerações finais ... ... .... ... ...... .... ... ..... ... ... ..... ....... ..... ............. .... 128
capítulo 1
o assunto que envolve tecnologia de rede de computador e tec-
nologia wireless (sem fio) abrange um vasto campo de estudo, e,
para desbravá-lo em poucas páginas, foi preciso definir com cautela
uma linha de raciocínio extremamente lógica. Ao menos essa foi a
minha idéia, caro leitor, e espero que possa cumprir a missão de
fazê-lo entender um pouco mais sobre o assunto referente às solu -
ções pertinentes ao mundo wireless da computação.
Inicialmente, é importante ressaltar que o mundo da computa -
ção veio pregar uma nova era cronológica, mundialmente falando, a
Era da computação e automação. Essa era é fruto das descobertas
oriundas da Revolução Industrial, ocorrida na Inglaterra no início do
século XVIII. Para refrescar a memória, a era da revolução industrial
foi marcada por uma grande evolução e automação de algumas ta-
refas e ações, como o caso da invenção da glamurosa maria-fumaça,
que veio facilitar a maneira de transportar pessoas e mercadorias,
sem contar das invenções das gigantescas máquinas de tear, auto-
matizando o setor têxtil da época.
Atualmente, vivemos em um mundo rodeado por tecnologias
que acabam invadindo o nosso cotidiano sem nos pedir permissão,
e a tendência é que esse mundo evolua nas próximas três décadas
de uma forma que será impossível não entender e não saber usar as
tecnologias que ele nos oferecerá. Exemplo disso são os atuais hos-
pitais, principalmente nos países menos desenvolvidos, que pos-
suem muitas vezes aparelhos tecnológicos de última geração e um
número limitado de médicos com capacidade para operá-los.
Muitos de vocês devem estar se perguntando onde quero che-
gar com essa apresentação? A resposta é que quero mostrar quão
importante é estarmos aptos a utilizar e, muitas vezes, configurar os
atuais equipamentos tecnológicos que estão diretamente relaciona -
dos ao nosso dia-a -dia, seja nas nossas casas ou no nosso ambiente
profissional.
O objetivo deste livro é proporcionar conhecimentos gerais que o
farão saber utilizar e configurar uma rede de computadores wireless,
além de conhecer alguns recursos oferecidos por ela. Um exemplo
desses recursos é o uso da tecnologia VolP sobre uma infra-estrutura
de rede de computador wireless, substituindo assim os atuais telefo-
nes celulares e conseqüentemente reduzindo despesas.
Além de tecnologia de rede de computador, tecnologia Wi-Fi e
VoIP, você conhecerá neste livro um assunto bastante interessan-
te e que se relaciona com a grande tendência da computação hoje

Treinamento Avançado em Redes Wireless


6
em dia. Esse assunto diz respeito à nova era da computação que
estamos a entrar, se é que já não entramos na Era da computação
Ubíqua. A filosofia principal da computação ubíqua é a de que o
computador estará presente na grande maioria dos equipamentos
que fazem parte do nosso cotidiano, nos auxiliando transparente-
mente nas nossas tarefas, ou seja, o computador passará a realizar
tarefas de maneira implícita ao ser humano, utilizando os recursos
oferecidos à rede sem fio de computador, eles estarão em toda a
parte e facilitando as nossas tarefas diárias .

História das comunicações


Há milhares de anos, a comunicação é uma das principais ques-
tões envolvidas no desenvolvimento e na evolução dos homens, haja
vista a importância da disseminação dos conhecimentos de maneira
ampla e eficiente.
O primeiro problema que surge quando pensamos em transmitir
uma mensagem a uma outra pessoa, é a melhor forma de represen-
tá-Ia , considerando tanto a facilidade em nos expressar, quanto a
facilidade da outra pessoa em nos entender.
Estima -se o surgimento do homem há 500 mil anos (5 mil sécu-
los) . Embora evoluindo lentamente, ele tem mecanismo de comuni-
cação inerentes à sua natureza física, emocional e social, o humano
é dotado para e chamado a relacionar-se ou comunicar-se.
À medida que se comunica, o homem se descobre, descobre o
mundo, o outro, cria códigos, estabelece hierarquia. Ou seja, define-
se como pessoa. Não há humano sem comunicação .
A história do homem é uma história de comunicação. Estima-se
que ele começou a escrever há cinco mil anos (50 séculos). A escri -
ta é fruto de descobertas e experiências anteriores. Pela escrita, o
homem começa um relacionamento mais amplo e diferente, o que o
leva a uma evolução mais rápida. Ele passa a armazenar, transportar,
difundir e perpetuar o conhecimento. A partir da comunicação, a
história do homem começa a ser registrada oficialmente. Antes, o
caminho da comunicação humana tinha sido da:
• Comunicação não-verbal: sonora (tambor) e simbólica (fogo,
tinta etc.);
• Comunicação oral: códigos que expressam sensações e senti-
mentos;
• Comunicação escrita: começou com o pictograma (repre-
sentação gráfica de idéias por meio de desenhos), passou pelo

Apresentação
papiro (escrita na planta), pelo pergaminho (no couro), até chegar
ao papel (descoberto na China há mais de dez séculos, chegando
à Europa só no século XII) .

Um estágio moderno da comunicação humana é a descoberta


da Tipografia há aproximadamente 500 anos (com Guttemberg em
1445), que facilitou o barateamento dos escritos e conseqüentemen-
te o acesso e a multiplicação do conhecimento . Foi uma revolução
que gerou a era da comunicação social.
À medida que o homem, limitado geograficamente, passa a ter
relacionamentos mais amplos que os da sua gente e terra, por conta
da chegada de meios de comunicação como a imprensa (tipografia),
inicia então aos poucos a era da comunicação social, tornando-se
mais tarde comunicação de massa.
A partir daí, inicia-se a corrida pela solução de duas questões: a
primeira é adquirir um mecanismo melhor para a distribuição dos ma-
teriais escritos, e a segunda, uma forma de armazenar informações
sonoras da fala, considerada sempre mais eficiente que a escrita.
Nesse momento, dá-se os primeiros passos na era das telecomuni-
cações, marcada pelas grandes invenções na área. A seguir, em ordem
cronológica estão relacionadas as invenções mais significativas:
• Descoberta da eletricidade (Benjamin Franklin, em 1730);
• Invenção da pilha - energia armazenada (Alessandro Volta, em
1800);
• Motores e geradores elétricos (Michael Faraday);
• Fonógrafo (que virou o gravador), telégrafo e projetor de cine-
ma (Thomas Alva Edison, em 1870);
• Telefone - telégrafo harmônico (Alexander Graham Bell, em
1874);
• Teoria das ondas eletromagnéticas (James Clerk Maxwell , em
1873);
• Produção de ondas eletromagnéticas - oscilador (Heinrich Ru-
dolph Hertz, em 1885);
• Rádio (televisão e radar) (Guglielmo Marconi / Landell de Mou-
ra, em 1900);
• Laser (em 1960).

Assim sendo, nota-se que a utilização de ondas eletromagnéticas


para a comunicação começou no início do século XX, marcando o
início da recente história das transmissões de dados sem fio.

Treinamento Avançado em Redes Wireless


8
capítulo 2
Quando se deseja entender melhor o funcionamento da transmis-
são de dados sem fio, é essencial ter o conhecimento básico das on-
das eletromagnéticas utilizadas para a comunicação, que englobam
desde a sua formação, geração e características.

o que são ondas eletromagnéticaS? _


A primeira questão a que devemos nos ater é que as ondas eletro-
magnéticas não são formadas por átomos. Os átomos são os meno-
res constituintes químicos da matéria e, num nível acima, teríamos
as moléculas. Os átomos são ainda formados por um núcleo, que
contém partículas como os prótons e os nêutrons, e uma eletrosfe-
ra, em que se localizam os elétrons. Digamos que essas partículas
(prótons, nêutrons e elétrons) sejam constituintes físicos da matéria
e, graças à maneira como se agrupam, constituem os átomos. Pode-
mos, ainda, pensar em partículas menores e aí talvez chegássemos
aos quarks, ao fóton, ao neutrino e a outras partículas estudadas
pela física moderna .
Podemos, por outro lado, dizer que as ondas eletromagnéticas,
os fótons e a luz, são emitidos pela matéria em determinadas condi-
ções. Como, via de regra, a matéria, enquanto tal, não se consome
ao emitir tais elementos, nem mesmo se modifica quimicamente (há
exceções a esta regra), assim sendo, não podemos dizer que sejam
feitas de átomos (no sentido atual do termo).
Sob certos aspectos, podemos dizer que luz e onda eletromag-
nética são a mesma coisa . Alguns preferem considerar luz apenas
as ondas eletromagnéticas que afetam a nossa visão; outros con-
servam a identidade e chamam esta última de luz visível. O termo
"onda" tem dado origem a confusões homéricas. Inicialmente, ele
foi proposto para explicar fenômenos que se propagam de forma
semelhante ao observado quando se joga uma pedra na água; tería-
mos então uma onda mecânica em que o que se propaga é o movi-
mento na vertical e não a água em si. Posteriormente, observou -se
que o som propaga -se de maneira semelhante, como oscilação das
partículas do ar, oscilação esta que passa de uma para as outras
partículas . O som também seria uma onda mecânica, ainda que de
natureza um pouco diversa. As duas ondas descritas necessitam de
um meio no qual o movimento (e daí o nome onda mecânica) se
propaga (não é a matéria quem se propaga, mas o movimento da
matéria) .

Treinamento Avançado em Redes Wireless


10
Por aí já dá para perceber que, sendo a luz de natureza ondula -
tória, não se trata de uma onda comum, ou seja , a luz não pode ser
uma onda mecânica. E é simp les explicar isso : ela propaga-se no
vácuo onde não existe matéria a vibrar e a transmitir esta vibra ção
para matérias vizinhas.
Isso tudo leva-nos a uma situação bastante complexa da sapiên-
cia a respeito das ondas eletromagnéticas, as quais geram muitas
dúvidas e questionamentos na física atual a respeito do que elas
realmente são.
O importante é saber que as ondas eletromagn éticas, ou radia-
ção eletromagnética, podem ser geradas quando são aplicadas cor-
rentes elétricas alternadas em fios de cobres em uma bobina dos
equipamentos transmissores, os quais emitem ondas com a mesma
freqüência da corrente alternada aplicada. Essa foi a experiência rea -
lizada por Heinrich Ru dolf Hertz em 1888, a qual também descreve
a indução de uma corrente elétrica em um condutor elétrico quando
é atravessado por uma radiaçã o elétrica, sendo este o mecanismo
utilizado nas antena s dos equipamentos receptores.

AS ondas eletromagnéticas
e as suas práticas
De grande utilidade prática, as ondas eletromagnéticas são utili-
zadas em todos os ramos da ciência. Você mesmo, neste instante,
está irradiando ondas eletromagnéticas, cuja freqüência se encontra
no infravermelho, por causa do calor do seu corpo.
As ondas eletromagnéticas têm como característica principal a
sua velocidade. Da ordem de 300 .000 km / s no vácuo, no ar a sua
velocidade é um pouco menor. Con sideradas a maior velocidade do
universo, elas podem vencer vários obstáculos físicos, tais como ga-
ses, atmosfera, água, paredes, dependendo da sua freqüência.
A luz, por exemplo, não consegue atravessar uma parede, mas
atravessa com grande facilidade a água, o ar atmosférico etc . Isso se
deve ao fato de a luz possuir partículas chamadas fótons, e quanto
mais energético for o fóton, menor será o seu poder de transposi çã o
de obstáculos. Por causa disso a luz que possui uma alta freqüência
não consegue atravessar uma parede.
Tanto a luz como o infravermelho ou as ondas de rádios são iguais,
o que diferencia uma onda eletromagnética da outra é a sua freqüên-
cia. Quanto mais alta for essa freqüência, mais energética é a onda .

Transmissão de dados sem fio


Apenas um pequeno intervalo do espectro eletromagnético per-
tence à luz. O fato de enxergarmos cores se deve ao cérebro, que uti-
liza este recurso para diferenciar uma onda da outra, ou melhor, uma
freqüência da outra (uma cor da outra). Assim, o vermelho possui
uma freqüência diferente do violeta. Na natureza não existem cores,
apenas ondas de freqüências diferentes. As cores surgiram quando
o homem apareceu na Terra.

o espectro das
ondas eletromagnéticas
Espectro eletromagnético é o intervalo completo da radiação ele -
tromagnética, que contém ondas de rádio, o infravermelho, a luz vi-
sível, os raios ultravioletas, o raio X, e até a radiação gama.
10 Hz 1 kHz lMHz l GHz 10' GHz 10' GHz 10' GHz 10 " GHz 10" GHz lO " GHz

60 Hz
1 tlt ti Ult
Áudio AM TV Celular
I tl~! .;,;.., I
Fibra óptica
I I I
Eletricidade

I Mi croo ndas I
Rádi o Freqüências

IR : Infraverm elho UV: Ultravio leta

Figura 2.1: Espectro eletromagnético.

Cada faixa de freqüência recebe uma denominação, como mos-


trada no quadro a seguir:

Denominação das faixas de freqüências

300 a 3000 THF Tremendous Ondas decimilimé-


GHz High Frequency tricas 1- 0,1 mm

30 a 300 EHF Extremely Ondas milimétri- Ondas ultra curtas


GHz High Frequency cas10-1mm

3 a 30 GHz SHF Super High Ondas centimétri- Ondas curtas


Frequency cas 10-1 cm

Treinamento Avançado em Redes Wireless


12
300 a 3000 UHF Ultra High Ondas decimétricas Ondas médias
MHz Frequency 100-10 cm

30 a 300 VHF Very High Ondas métricas Long waves


MHz Frequency 10-1 m

3 a 30 MHz HF High Frequency Ondas decamétri- Very long waves


cas 100-10 m

300 a 3000 MF Medium Ondas hectométri- Sub-áudio


kHz Frequency cas 1000-100 m

30 a 300 LF Low Frequency Ondas quilométri-


kHz cas 10-1 km

3 a 30 kHz VLF Very Low Ondas myriamétri-


Frequency cas 100-10 km

3 mHz a ELF Extra Low


3 kHz Frequency

Tabela: 2.1 .

MOdulação de sinais
A maioria dos sinais, da forma como são fornecidos pelo transdu-
tor, não pode ser enviada diretamente utilizando os canais de trans-
missão. Conseqüentemente, uma onda portadora cujas propriedades
são mais convenientes aos meios de transmissão é modificada para
representar a mensagem a ser enviada. A modulação é a altera ção
sistemática de uma onda portadora de acordo com a mensagem (si -
nal modulante), e pode incluir também uma codificação .
Esse é o caso do som, o qual inspirou os primeiros estudos da
transmissão à longa distância da fala, com o rádio, cuja baixa freqüên -
cia e demais peculiaridades de ondas mecânicas não permitem ser
transmitidas por mais de dezenas de metros.
Além disso, outros fatores também são primordiais na aplicação
da modulação para a comunicação.

Transmissão de dados sem fio


13
Podemos resumir assim: a modulação é necessária para unir o
sinal com o meio de transmissão. Esta união envolve algumas consi-
derações importantes, detalhadas nos itens seguintes:
• Modulação para facilidade de irradiação: para ter irradiação
eletromagnética eficiente, os elementos irradiantes (antenas) de-
vem ser no mínimo 1/ 10 do comprimento de onda. Os sinais de
áudio, por exemplo, possuem componentes de baixa freqüência,
em torno de 100 hertz ou menos, necessitando antenas de aproxi-
madamente 300 km de comprimento. Utilizando a propriedade de
translação de freqüência da modulação, estes sinais de freqüên -
cia baixa podem ser sobrepostos em uma onda portadora de alta
freqüência, permitindo uma redução substancial do tamanho da
antena;

• Modulação para redução de ruído e interferência: certos tipos


de modulação possuem a propriedade muito útil de reduzir tanto
o ruído como a interferência de um sistema de comunicação. A
supressão, entretanto, é obtida a custa de um preço. Geralmente,
necessita-se de uma banda de transmissão muito maior do que a
do sinal original, daí a designação de redução de ruído em banda
larga ;

• Modulação para designação de freqüência: permite a seleção,


dentro de um sistema, de uma das diferentes estações existentes.
Isto é possível porque cada uma das estações tem uma freqüên-
cia diferente atribuída para a sua onda portadora. Não fosse pela
modulação, apenas uma estação poderia operar em determinada
área. Duas ou mais estações, transmitindo no mesmo meio sem
modulação, produziriam uma superposição de sinais interferen-
tes;

• Modulação para multiplexação: muitas vezes se necessita en-


viar vários sinais simultaneamente entre os mesmos dois pontos.
As técnicas de multiplexação inerentes à modulação permitem a
transmissão de múltiplos sinais por meio de um mesmo canal, de
modo que cada sinal possa ser recuperado com sucesso no outro
extremo de recepção;

• Modulação para superar limitações de equipamento: o pro-


jeto de um sistema é normalmente restrito ao equipamento

Treinamento Avançado em Redes Wireless


disponível, equipamento cujo desempenho quase sempre de -
pende das freqüências envolvidas . A modulação pode ser utiliza -
da para transladar um sinal até o espectro de freqüência em que
as limitações do equipamento são mínimas . Com esta finalidade ,
os dispositivos de modulação são encontrados tanto em trans -
missores como em receptores (demodulação) .

Tipos de modulação 1111111111111111111111111111111111111111


Em grande parte, o êxito de um sistema de comunicação depen -
de da modulação, de modo que a escolha do tipo de modulação seja
uma decisão fundamental em projetos de sistemas para a transmis -
são de sinais.
Muitas e diferentes técnicas de modulação são utilizadas para
satisfazer as especificações e os requisitos de um sistema de co -
municação . Independente do tipo de modulação utilizado, o pro-
cesso da modulação deve ser reversível de modo que a mensage m
possa ser recuperada no receptor pela operação complementar da
demodulação .
A princípio, é possível identificar dois tipos básicos de modulação,
de acordo com o tratamento da portadora pelo sinal modulante:
• Modulação analógica;
• Modulação digital.

Ambos são utilizados nos sistemas de comunicação conforme


o tipo de sinal que se quer transmitir. Os dois tipos men cionados
(analógica e digital) se subdividem em subtipos de aco rdo co m as
necessidades e requisitos do projeto .

Modulação analógica
Também classificada como modulação de onda contínua (CW),
na qual a portadora é uma onda cosenoidal e o sinal modulante é um
sinal analógico ou contínuo.
Há um número infinito de formas de onda possíveis que podem
ser formadas por sinais contínuos . Tratando-se de um processo con -
tínuo, a modulação CW é conveniente para este tipo de sinal. Em
modulação analógica , o parâmetro modulado varia em proporção
direta ao sinal modulante.
Normalmente, a onda portadora possui uma freqüência muito
maior do que qualquer um dos componentes de freqüência contidos

Transmissão de dados sem fio


no sinal modulante. O processo de modulação é então caracterizado
por uma translação em freqüência em que o espectro de freqüências
da mensagem é deslocado para uma nova e maior banda de freqüên-
cias .
As técnicas de modulação para sinais analógicos mais utilizadas
são mostradas a seguir, bem como o seu modelo nas figuras:
• Modulação em amplitude AM;
• Modulação em freqüência FM;
• Modulação em fase PM.

Form a de onda do sinal AM Espectro do


Espectro do sinal AM
si nal modul anle
vp=nive l da portadora com freq . fp
vp

Ir ~~
~ ~~ ~
vm= nive l do sinal modulanle com freq . fm
vm=vmax-vp=vp-vmin

M~O.5 1~
vmax vp
vp
vmi n -lIHt-Ih4-f+-fl--ll'''Tt-il I 0.5 vm M=vmNp=0.5
-ffiftttttrl+++-ttl-f1+t+tl-!+H-ttl-t+I-\:í-\+l-I+1- 0.25 vb l=vml2
o ------~~~--~f

/ M ~l ou
100% M=vmNp=1
1 vm vp

\
0.5

fm
II vb l=vml2

fp-fm fp fp+fm

+ H+t+Jr+ +If+WH+tJI-f+ Jt+ +H+f\f\-f-fr-+~;'~~~I . __


~
fj.'+' I -'----L_ -'---->

/ ".'m" ".'m
M ~ indice de modulaçao AM: M ~ vm í vp rmz

Figura 2.2: Modulação AM .

Treinamento Avançado em Redes Wireless


portadora
pura

sinal
modulante

onda
modulada
em freq .
FM

Figura 2.3: Modulação FM.

portadora
pura

Figura 2.4: Modulação PM .

MOdulação digital
Também denominada modulação discreta ou codificada . Utiliza-
da em casos em que há o interesse em transmitir uma forma de onda
ou mensagem, que faz parte de um conjunto finito de valores dis-
cretos representando um código. No caso da comunicação binária,
as mensagens são transmitidas por dois símbolos apenas. Um dos
símbolos representado por um pulso S(t), correspondendo ao valor
binário 1, e o outro pela ausência do pulso (nenhum sinal), represen -
tando o dígito binário 0, como mostra a Figura 2.5.

10011001011
Figura 2.5: Sinal digital.

Transmissão de dados sem fio


A diferença fundamental entre os sistemas de comunicação de
dados digital e analógico (dados contínuos) é bastante óbvia. No
caso dos dados digitais, envolve a transmissão e detecção de uma
entre um número finito de formas de onda conhetidas (no presente
caso, a presença ou ausência de um pulso), enquanto que, nos siste-
mas contínuos, há um número infinitamente grande de mensagens
cujas formas de onda correspondentes não são todas conhecidas.

Figura 2.6: Sinal digital (abaixo) X sinal analógico (acima) .

Nos sistemas digitais, a detecção (demodulação) é um proble-


ma um pouco mais simples que nos sistemas contínuos . Durante a
transmissão, as formas de onda da onda portadora modulada são
alteradas pelo ruído do canal. Quando ese sinal é recebido no re-
ceptor, devemos decidir qual das duas formas de onda possíveis e
conhecidas foi transmitida. Uma vez tomada essa decisão, a forma
de onda original é recuperada sem nenhum ruído.
Do mesmo modo que há diversas técnicas de modulação para
sinais analógicos, as informações digitais também podem ser colo-
cadas sobre uma portadora de diferentes modos.
As técnicas de modulação para sinais digitais mais utilizadas
atualmente são:
• Modulação em amplitude por chaveamento - ASK (Amplitu-
de Shift-Keying): é a técnica de modulação mais simples entre
as utilizadas para modular sinais discretos (digitais). Consiste na
alteração da amplitude da onda portadora em função do sinal di-
gitai a ser transmitido. A modulação em amplitude translada o es-
pectro de frequência baixa do sinal binário, para uma frequência
alta como é a da onda portadora;

Treinamento Avançado em Redes Wireless


SINAL DIGITAL

O
PORTADORA
PORTADORA
~~~~ __~~____~~ MODULADA

Figura 2.7: Modulação em amplitude por chaveamento ASK .

• Modulação em freqüência por chaveamento - FSK (Frequency


Shift-Keying): o processo de modulação FSK consiste em variar
a freqüência da onda portadora em função do sinal modulante,
no presente caso, o sinal digital a ser transmitido. Este tipo de
modulação pode ser considerado equivalente à modulação em
FM para sinais analógicos;

D D [ SINALDIGITAl

WV~N\N0!~ PORTADORA

PORTADORA
MODULADA

Figura 2.8: Modulação em freqüência por chaveamento FSK.

• Modulação em fase por chaveamento - PSK (Phase Shift-


Keying): a técnica de modulação conhecida por PSK é o processo
pelo qual se altera a fase da onda portadora em função do sinal
digital a ser transmitido. Para este processo são usados pulsos bi-
polares de altura A/ 2 e - A / 2 no sinal senoidal da onda portadora
em lugar de dois pulsos de altura O e A.

Transmissão de dados sem fio


'9
1\ f\ 1\ /' r {\ 1\ 1\ r {\ 1\ {\ {\
- - -

\
H \-1 - \-I - --- - 1-1-

V V v vV V vv v v v vV V
Figura 2.9: Portadora modulada PSK .

Treinamento Avançado em Redes Wireless


capítulo 3
Nos tempos atuais, mesmo aquelas pessoas que não são usuá-
rios de computadores estão em constante uso de meios de comu-
nicação sem fio. Seja por meio do uso de um controle remoto de
televisão, controle de um portão automático, uso do celular, telefone
sem fio, ou rede wireless de computador.
É importante ressaltar, portanto, que, para cada um dos exemplos
citados, há um padrão de comunicação diferente, representando a
comunicação unidirecional ou bidirecional entre dois elementos.
Para este livro, vamos nos restringir àqueles padrões e tecnolo-
gias utilizados na comunicação bidirecional de dados para sistemas
computacionais, ou seja , toda e qualquer forma de trocar informa-
ções entre dois ou mais computadores.
Quando falamos em interligar qualquer equipamento, nada mais
queremos do que fazer que ele se comunique para que a partir
daí possam executar determinada tarefa após essa comunicação .
Exemplo disso é a comunicação que o controle remoto da garagem
de uma casa possui com o portão eletrônico. O controle remoto
deve saber inicialmente a linguagem, ou simplesmente qual o pro-
tocolo que o portão trabalha. Entretanto, não podemos permitir que
qualquer controle de portão comunique com qualquer portão, pois
assim o número de assaltos em residências com portão eletrônico
aumentaria exponencialmente.
Os computadores por sua vez também necessitam utilizar um
mesmo protocolo para que eles possam se comunicar. A comuni-
cação entre os computadores é algo imprescindível em um estabe-
lecimento comercial e até mesmo em uma residência em que ne-
cessitamos compartilhar, pelo menos, o sinal de Internet entre os
computadores da casa.
A Internet mesmo, como o próprio nome diz, é uma interligação
(inter) de rede (net), que objetiva ampliar e globalizar a interconexão
dos computadores ligados à ela, ou seja, é como se todos os compu-
tadores ligados à Internet estivessem em uma rede de uma mesma
empresa, obedecendo apenas algumas limitações e restrições ine-
rentes à distância e à segurança desejada.
Para iniciar uma comunicação entre dois computadores, não bas-
ta usar o mesmo protocolo. É preciso saber inicialmente como será
feita essa comunicação (cabeado ou wireless - sem fio) e como con-
figurar os equipamentos pertinentes a ela.
O objetivo de uma rede de computador é proporcionar a comu-
nicação entre computadores localizados em um mesmo ambiente

Treinamento Avançado em Redes Wireless


22
ou em locais distintos, os quais podem estar localizados em diferen-
tes prédios em uma mesma cidade, em diferentes cidades, estados,
países e continentes. Baseado nisso, nota-se a inviabilidade de es-
tabelecer uma comunicação cabeada em alguns casos, como, por
exemplo, entre um computador presente no solo terrestre e outro
presente dentro de um avião. A solução adotada para um caso des-
tes é o uso de transmissão por meio de ondas eletromagnéticas, ou
somente comunicação wireless.
Nessa mesma linha de raciocínio, quando é necessário realizar
a comunicação entre dois equipamentos distantes entre si, e com
características que impedem a utilização de cabos, é possível adotar
uma das seguintes soluções:
• Conectar ambos os computadores a uma rede pública (Internet)
e estabelecer uma comunicação indireta por algum canal seguro;
• Nessa solução, é necessário apenas que o equipamento móvel
utilize uma conexão sem fio, enquanto o outro pode utilizar méto-
dos mais tradicionais com cabos;
• Estabelecer uma comunicação direta sem fio entre os dois
equipamentos. Nesse caso, ambos os equipamentos devem es-
tar devidamente configurados para a comunicação, tornando-os
dependentes um do outro.
Na prática, para estabelecer a conexão de um equipamento à In-
ternet ou para comunicar dois equipamentos específicos, há vá-
rias tecnologias de rede existentes, as quais podem ser classifica-
das em dois principais grupos segundo a forma de utilização:
• Rede pública de comunicação celular (GSM-GPRS e EOGE,
COMA-RXTT e EVOO);
• Rede privada de comunicação de dados, também chamada
rede doméstica (Bluetooth, IROA, Wi-Fi, WiMax etc.).

Rede pública de
comunicação celular
As redes públicas de comunicação celular tiveram início no Brasil
por volta de 1990. Na época, segundo dados da Agência Nacional de
Telecomunicações (Anatell, o país possuía 667 aparelhos, número
que passou para 6.700 unidades no ano seguinte, ultrapassou os
30 mil em 1992, alcançando em 2004 o surpreendente número de
47.865.593 telefones celulares .

Principais padrões de comunicação wireless


As redes celulares passaram por uma grande evolução, presen-
ciando diversas tecnologias, incluindo as mais antigas analógicas
(AMPS) e as mais atuais digitais (TDMA, CDMA e GSM).
Apesar dos diferentes padrões utilizados nas diferentes tecnolo -
gias existentes, todas possuem algumas características em comum,
as quais veremos nas próximas seções .

Visão geral dos sistemas celulares 111111111111111111111111


Telefonia celular é o nome dado para caracterizar comunicações
móveis por meio de sistemas celulares que tenham interconexão
com a rede telefônica fixa.
Com o surgimento da telefonia celular, o terminal telefônico fixo
que possui um número associado ao local onde está o aparelho pas-
sou a ter como alternativa um pequeno aparelho portátil que pode
receber ou fazer chamadas em movimento e de praticamente qual-
quer lugar onde esteja .

Central de
Outras CCCs. comutação
Interconexão com (CCC/ BSC)
operadoras SMC/S MP L----r-----,--'
Terminal fixo

Região Handoff

Figura 3.1: Central de comutação - ERBs e dispositivos móveis.

Esta mobilidade foi alcançada pela utilização de comunicação


wireless (sem fio) entre o terminal e uma Estação Rádio Base (ERB)
conectada a uma Central de Comutação e Controle (CCC) que tem
interconexão com o serviço telefônico fixo comutado (STFC) e a ou-
tras CCCs, permitindo chamadas entre os terminais celulares, e de-
les com os telefones fixos comuns.
O terminal móvel se comunica com a ERB mais próxima. A área
de cobertura referente a uma ERB é chamada célula. Ao se loco-
mover, o terminal móvel muda de célula e tem a sua comunicação

Treinamento Avançado em Redes Wireless


24
transferida de uma ERB para outra. A mudança de ERB durante uma
chamada é denominada handover.
De acordo com o plano de serviço do assinante é definida uma
área de mobilidade que pode estar restrita a um conjunto de ERBs
cobrindo um município ou corresponder a uma área de cobertura de
várias CCCs e as suas ERBs, como é o caso da cidade de São Paulo .
Quando o terminal está fora da sua área de mobilidade ele está
em roaming, ou seja, ele é um assinante visitante no sistema celular
daquela região.
É possível a um terminal operar em um sistema celular em outra
região do país ou do mundo desde que seja compatível com as ca-
racterísticas técnicas da operadora visitada e exista um acordo de
roaming desta com a operadora do assinante.
Um sistema celular que utilizasse apenas uma ERB em uma
cidade com a banda de freqüências alocada usualmente para este
tipo de serviço poderia atender menos de 500 usuários em comu -
nicação simultânea.
Como as freqüências do espectro eletromagnético são um recur-
so escasso, por causa da sua utilização por um grande número de
aplicações, a ampliação da capacidade dos sistemas celulares foi
possível com a divisão da banda disponível em grupos de freqüên-
cias que são reutilizados em células não adjacentes.
A divisão mais comum é a da banda em sete grupos de freqüên-
cias que formam o padrão apresentado na Figura 3.2, a seguir. Estas
células podem ser, por sua vez, divididas em três setores, gerando
um padrão de plano de distribuição de freqüências com 21 grupos .

F,igura 3.2 : Padrão dividido em sete grupos,

No Brasil, estas faixas de freqüências foram divididas em Bandas .

Principais padrões de comunicação wireless


25
Freqüência (MHz) de ERB
transmissão da Estação Móvel

Banda A 824-835 845-846,5 869-880890-891,5

Banda B 835-845 846,5-849 880-890891,5-894

Banda D 910-912,51710 -1725 955-957,5 1805-1820

Banda E 912,5-9151740-1755 957,5-960 1835-1850

Subfaixas 907,5-910,1725-1740 e 1775-1785 952,5-955 1820-1835


de extensão 1870-1880

Tabela: 3.1.

As faixas de freqüência de 1885 a 1900 MHz, 1950 a 1980 MHz e


2140 a 2170 MHz foram reservadas para a implantação de sistemas
celulares que sigam as especificações IMT-2000 da UIT.
Cabe, finalmente, salientar que quanto maior a freqüência maior
a perda no espaço livre quando a onda se propaga, o que implica cé-
lulas menores. Um sistema celular em 1800 MHz precisará de mais
células do que um sistema celular em 800 MHz para obter o mesmo
desempenho.

Os principais padrões de tecnologia


para sistemas celulares 111111111111111111111111111111111111
Como já dito anteriormente, há diferentes padrões e tecnologias
para sistemas celulares, os quais são resumidamente apresentados
a seguir:
• AMPS - Advanced Mobile Phone Service: o AMPS foi o padrão
dominante para os sistemas celulares analógicos de primeira
geração. Foi desenvolvido pelos Laboratórios Bell da AT&T e os
primeiros sistemas entraram em operação em 1983 nos Estados
Unidos, e foi adotado pelo Brasil e por vários outros países. No
AMPS, a comunicação entre terminal móvel e ERB é feita na fai-
xa de 800 MHz por meio de sinais analógicos em canais de 30
kHz. O acesso ao canal de rádio é feito por meio do FDMA - Fre-

Treinamento Avançado em Redes Wireless


26
quency Division Multiple Access (Acesso Múltiplo por Divisão de
Freqü ência), que limita o espectro, e as transmissões apresenta m
baixa privacidade .

• GSM - Global System for Mobile Communication: o GSM , o ri-


ginalmente conhecido como Groupe Special Mobil e, é um padrão
digital de segunda geração. Desenvolvido na Europa pa ra substi-
tuir os diferentes padrões analógicos utilizados pelos pa íses eu-
ropeus nas faixas de 800 e 450 MHz, o GSM uti liza cana is de 200
kHz na faixa de 900 MHz e teve desenvolvi da, poste riormente,
uma versão adaptada para as faixas de 1800 e 1900 MHz. O GSM
é hoje o padrão com o maior número de usuários em to do o mun-
do (mais de 1 bilhão ).

• TOMA (IS 136) - Time Oivision Multiple Access : o TOMA, padro-


nizad o pelo IS 54 e, po steriormente, ap erfei çoado pelo IS 136, é
um pad rão desenvolv ido para aum entar a capac idade de sistemas
AMP S pelo aum ento do número de usuários compartilhando o ca -
nal de 30 kHz. A utilizaçã o de can ais digitais de comunicação entre
terminal m óvel e ERB permite que até t rê s usuários compartilhem
um mesmo canal pela utilizaçã o de dife rentes slots de tempo.

• COMA (IS 95) - Code Oivision Multiple Access: o COMA, pa -


dronizado pelo IS 95, é um pad rão que re volucionou os conceitos
empregados na comunicaçã o entre ter mi nal móvel e ERB . No lugar
de dividir a banda disponível em canais que seguem um padrão
de reuso de f reqüências, o CO MA consegue atingir uma grande
capacidade de usuários pela utilização de spread spectrum em
uma banda de 1,25 MHz qu e para cada comunicação utiliza um
código de espalhamento espectral do sinal diferente. O número
de usuários em uma célula é limitado pelo nível de interferência
presente, administrado utilizando o controle de potência e outras
técnicas . O objetivo é diminuir a interferência em células adja -
centes que utilizam a mesma banda de freqüências, mas códigos
diferentes.

O próximo passo a ser dado pelos sistemas celulares é a possi -


bilidade de oferecer serviços de dados sem a necessidade de es-
tabelecimento, fazendo uso de uma conexão permanente de alta
velocidade.

Principais padrões de comunicação wireless


27
Uso dos sistemas celulares 11111111111111111111111111111111
Os primeiros telefones celulares tinham como objetivo a utiliza-
ção apenas do serviço de voz. Posteriormente, houve a necessidade
de outras formas de comunicação como o SMS - Short Message
Service (Serviço de Mensagens Curtas) e a Internet móvel, utilizan-
do a tecnologia de comutação de circuitos.
Os maiores avanços ocorreram com a utilização de comutação
de pacotes, a mesma utilizada para o tráfego de informações na In-
ternet, com a cobrança da tarifa do serviço realizada por volume de
tráfego e não por tempo.
Sob a óptica do usuário final, a Internet móvel cria a possibilidade
de acesso a dados em qualquer hora, em qualquer lugar e de forma
simples e rápida.
As redes de telecomunicações das operadoras caminham para
este sentido: tornarem-se cada vez mais eficientes na entrega de
diferentes tipos de conteúdo.
Há esforços no sentido de simplificar a forma como isso pode
ser feito. Há forte tendência na separação em camadas de conteúdo,
aplicações e conectividade com redes multi-serviços, como pode
ser visto na Figura 3.3.

Con teú do
= - :-
Servidores li v ~

Figura 3.3: Separação em camadas de conteúdo,


aplicações e conectividade com redes multi -serviços .

Treinamento Avançado em Redes Wireless


28
Esse cenário ainda está distante. O padrão conhecido como 4G
se propõe a trabalhar deste modo com integração total entre redes
fixas e móveis, tratando toda informação como dados por pacotes.
Mesmo assim, a realidade da telefonia celular brasileira tem em
operações, atualmente, diferentes tecnologias auxiliares para a co-
mutação de pacotes de dados nos canais reservados à telefonia ce-
lular, as quais serão apresentadas a seguir.

GSM/GPRS
O GPRS (General Packet Radio Service) é um padrão desenvolvi-
do pelo ETSI (European Telecommunications Standards Institute). e
é uma evolução da tecnologia GSM.

GSM/EDGE
O EDGE (Enhanced Data rate for GSM Evolution) representa uma
evolução do padrão GSM / GPRS para a terceira geração, possibilitan-
do à operadora oferecer maiores taxas de dados, usando a mesma
portadora de 200 KHz, criando um ambiente para a operadora aten-
der a demanda por serviços mais sofisticados, melhorando a receita
média por usuário, sem a necessidade de investimentos adicionais
em novas faixas de freqüências .

GSM/UMTS
O UMTS (Universal Mobile Telecommunications Service). Siste-
ma de Telecomunicação Móvel Global, é a migração do GPRS apro-
vada pela ITU incluída à família de acesso via rádio IMT-2000 3G que
utiliza a tecnologia W-CDMA.

Evoluções possíveis
A Figura 3.4, a seguir, apresenta algumas alternativas de tran-
sição entre as tecnologias de celulares para a terceira geração da
telefonia móvel celular. Observa-se a existência de várias possibili-
dades que podem ser adotadas pelas operadoras, podendo evoluir
do TDMA para o CDMA 2000 1x e posteriormente para o CDMA 2000
3x. Outra alternativa seria a evolução do GSM para o GPRS, o EDGE
e posteriormente para o UMTS.

Principais padrões de comunicação wireless


3G

2G

"'-- - - - ' 1
9,6 kbps I , 11 5 kbps ,I 384 kbps 2 Mbps
I II I' I
L _ _ _ _ _ _ _ _ _ ...J l ___ _ _ _ _ _ _ ...11 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Figura 3.4: Evolução do GSM para o GPRS, o EDGE e posteriormente para o UMTS.

Bluetooth
Bluetooth é uma tecnologia para conexão sem fio (wireless)
a curta distância de dispositivos como celulares, palmtops, fones
de ouvido, microfones, computadores, teclados etc. A tecnologia
desenvolvida inicialmente pela Ericsson (1994). com o objetivo de
substituir os cabos que conectavam estes dispositivos, ganhou o
suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras
empresas que vieram a formar o Bluetooth Special Interest Group
(SIG) . Um rei da Dinamarca Harald Blatand (Bluetooth, em inglês)
serviu de inspiração para o nome, pois simbolizava a união de dife-
rentes grupos de pessoas.

PC
,fone de ouvido

,,\\\
I -
alto-falants
t!!!!!!!!!J impressora
Paim

Figura 3.5: Bluetooth - substituir os cabos de conexão entre dispositivos.

Treinamento Avançado em Redes Wireless


A proposta do Bluetooth é substituir as várias soluções proprie-
tárias existentes para a conexão destes dispositivos com uma solu-
ção padronizada que possa ser adotada mundialmente. Os requisitos
principais que nortearam o desenvolvimento do Bluetooth foram:
• Baixo consumo de potência;
• Baixo custo, US$ 5 a 10 para adicionar o Bluetooth a um dis-
positivo. Meta a ser alcançada com a produção em massa dos
chips;
• Cobertura pequena, tipicamente dez metros;
• Transmissão de voz e dados.

O Bluetooth opera na faixa de freqüências (de 2,4 GHz a 2,483


GHz) que não precisa de autorização para ser utilizada, e adotou o
espalhamento espectral por salto de freqüência (Frequency-Hop-
ping) de modo a garantir uma comunicação robusta em uma faixa
de freqüência compartilhada com outras aplicações como o WI-FI e
ISM (industrial, científica e médica).
O Bluetooth apresenta vantagens em relação à conexão via infra-
vermelho, pois suporta vários dispositivos e não exige visada direta
entre transmissor e receptor.
Apesar de ser padronizada pelo IEEE 802.15 como uma "Wireless
Personal Area Network (WPAN)", uma rede Bluetooth assemelha-se
mais a um barramento para extensão de portas de um dispositivo
como, por exemplo, o Universal Serial Bus (USB) encontrado nos PCs.
O Bluetooth poderia ser comparado a um USB wireless em que
um dispositivo mestre (PC no caso do USB) se comunica com os
seus periféricos. A diferença é que no Bluetooth qualquer dispositi -
vo pode assumir o papel de mestre e montar a sua rede de periféri-
cos denominada piconet.

Piconet 111111111111111111111111111111111111111111111111111111
Uma piconet é uma rede Bluetooth formada por até oito disposi-
tivos, sendo um mestre e os demais escravos . Todos os dispositivos
estão sincronizados ao relógio e à seqüência de salto de freqüência
(hopping) do mestre.

Principais padrões de comunicação wireless


31
~ (rr, ~\
escrav o
mestre
,\\\ escrav o

~\
,\\\ --- 'lJ) 0,
--
esc ravo escravo
~!!!!~ escravo

Figura 3.6: Piconet: comunicação ocorre entre mestre e escravos,


não exi stindo comunicação direta entre escravos.

Em uma piconet, toda comunicação ocorre entre mestre e escra-


vos, não existindo comunicação direta entre escravos. Vale lembrar
também que em determinado local podem existir várias piconets in-
dependentes, sendo que cada piconet tem um canal físico diferente,
isto é, um dispositivo mestre diferente e um relógio e uma seqüência
de salto de freqüência independentes.
Um dispositivo Bluetooth pode participar concorrentemente em
duas ou mais piconets, não podendo ser, no entanto, mestre de mais
de uma piconet. Como o canal físico que caracteriza a piconet é de-
finido pelo relógio e também pelo endereço do dispositivo mestre, é
impossível ser o mestre de duas ou mais piconets, porém, um dispo-
sitivo pode ser escravo em várias piconets independentes .
Um dispositivo Bluetooth que é um membro de duas ou mais
piconets é dito estar envolvido em uma scatternet, sendo que o en-
volvimento em uma scatternet não implica necessariamente qual-
quer função ou capacidade de roteamento no dispositivo Bluetooth.
Os protocolos do Bluetooth não oferecem esta funcionalidade, a
qual é responsabilidade de protocolos de mais alto nível.

Treinamento Avançado em Redes Wireless


............
.. .. .. • t :." ............... ..
..
I····· ".
'

···..(((1
:
..
ce lu lar I)))_. .... :-..,. ...
• PC
~ ........:
'. alto-falante
2 •• •••••• : •
......... .
mouse ••
. ..... .
impress ora •• '

teclado
................
Figura 3.7: Dispositivo Bluetooth, membro de duas ou mais piconets,
é dito estar envolvido em uma scatternet.

o Bluetooth oferece suporte para dois tipos de tráfego:


• Assíncrono a uma taxa máxima de 723,2 kbit/s (unidirecional);
• Bidirecional síncrono com taxa de 64 kbit/ s que suporta tráfe-
go de voz entre os dois dispositivos.

zigBee
ZigBee é um padrão que será definido por uma aliança de empre-
sas de diferentes segmentos do mercado, chamada ZigBee Alliance.
Este protocolo está sendo projetado para permitir uma comunicação
sem fio confiável, com baixo consumo de energia e baixas taxas de
transmissão para aplicações de monitoramento e controle. Para im-
plementar as camadas MAC (Medium Access Control) e PHY (Phy-
sical Layer), o ZigBee utiliza a definição 802.15.4 do IEEE, que opera
em bandas de freqüências livres.

Por que ZigBee? 11111111111111111111111111111111111111111111


Atualmente, existem diversos padrões que definem transmissão
em médias e altas taxas para voz, vídeo, redes de computadores

Principais padrões de comunicação wireless


33
pessoais entre outros. Entretanto, até o presente momento ainda não
surgiu um padrão que esteja de acordo com as necessidades únicas
da comunica ção sem fio entre dispositivos de controle e sensores.
Os principais requisitos deste tipo de rede são baixa latênc ia,
otimização para baixo consumo de energia, possibilidade de im -
p lementação de redes com elevado número de dispositivos e baixa
complexidade dos nós de rede.
A Figura 3.8, a seguir, ilustra o posicionamento do padrão ZigBee
no mercado de tecnologia wireless .
Longo

2.5G I 3G

. -----
I

Alcance I Wi-Fi
I I
I

II ZigBee Bluetooth I

- - -- '
I I
UWB

Curto
Lenta Rápida
Taxa de Transmissão

Figura 3.8: Posicionamento das tecnologias wireless .

AS principais aplicações do ZigBee 111111111111111111111111

O padrão ZigBee pode ser empregado em diversos tipos de apli-


cações. Algumas destas estão relacionadas a seguir :
• Automa ção e controle predial (segurança, controle de acesso e
iluminação);
• Controle industrial (gerenciamento de ativos, controle de pro -
cessos etc .);
• Periféricos para PC (teclado, mouse e joystick) ;
• Controle remoto de produtos eletrônicos;
• Automação residencial e comercial ;
• Saúde pessoal (monitora ção de pacientes e acompanhamento
de exercício f ísico) .

UWB - Ultra Wide Band


A tecnologia emergente Ultra Wide Band (UWB) oferece uma so-
lu ção que propicia uma otimização do ambiente de comunicação.

Treinamento Avançado em Redes Wireless


34
Diferente da tradicional tecnologia de transmissão wireless, baseada
em banda estreita (a largura de banda é menor que 20% da freqüên-
cia central) e na difusão em freqüências separadas, o UWB benefi-
cia-se principalmente pelo fato de propagar o sinal por uma faixa de
freqüência muito extensa (utilizando espalhamento espectral).
Em abril de 2002, a Comissão Federal de Comunicações Norte
Americana (FCC-USA) definiu as primeiras linhas mestras para a
transmissão em UWB, contendo especificações para a sua transmis-
são (máscaras), e determinou que a sua ocupação de banda devesse
ser maior que 500 MHz.
O problema de ainda não existir um padrão definido é encontrado
por duas frentes de trabalho: de um lado, os fabricantes de micro-
chips que estão amplamente interessados em investir neste merca-
do (talvez pelo baixo consumo que estes sistemas oferecem, e que
facilita a formatação de componentes), e, de outro lado, o consenso
sobre como será esta modulação por impulsos de rádio versus a
modulação tradicional de portadora.
Em particular, o grupo de trabalho do IEEE formatou uma primei-
ra padronização para a tecnologia UWB, o IEEE 802.15.3a. Este grupo
de trabalho tem a missão de determinar uma tecnologia de transmis-
são sem fio de uso pessoal (WPAN), com as características citadas
anteriormente.
Entre os benefícios mais importantes do Ultra Wideband, tem-se :
• Elevada taxa de dados;
• Custo reduzido dos equipamentos pelo uso de dispositivos de
baixa potência;
• Imunidade a múltiplos caminhos do sinal entre o emissor e o
receptor;
• Canais codificados para cada comunicação fim-a-fim (user-
code);
• Precisão na comunicação (seletividade dos receptores) em co-
municação simultânea .

Entre todos os atrativos da tecnologia Ultra Wide Band para uti-


lização em comunicações sem fio, existem alguns desafios que de-
verão ser superados para que no futuro essa tecnologia se torne
consagrada.
Talvez o maior e mais óbvio desafio seja a regulamentação das
freqüências utilizad.as. As comunicações sem fio sempre foram regu-
lamentadas de tal forma que a interferência entre usuários distintos
do espectro de freqüências (espalhamento espectral) fosse evitada.

Principais padrões de comunicação wireless


35
Wi-Fi e Wimax
Encontramos, no mercado atual, duas principais tecnologias
wireless (padrões homologados pelo orgão Internacional - IEEE)
destinadas à transmissão de dados entre dispositivos computacio-
nais, que são a Wi-Fi e Wimax.
A Wi-Fi, que vem do termo Wireless Fidelity (fidelidade sem
fios), tornou-se a tecnologia de mais rápida adoção no mundo wi-
reless dos últimos anos e já se encontra em muitos dispositivos
computacionais, como por exemplo os atuais PDAs e notebooks .
Os fabricantes de dispositivos computacionais estão investindo e
apostando nessa tecnologia .
A tecnologia WiMax é também conhecida como WMAN (Wireless
Metropolitan Area Network). Embora atualmente essa tecnologia
não esteja tão difundida no mercado internacional, ela promete ser
uma forte concorrente pela já consolidação do Wi-Fi, uma vez que
possui algumas características que se sobressaem perante esta últi-
ma, que são: taxa de transferência de até 75 Mbps, contra 54 Mbps
do 802 .11g; raio de alcance de quase 50 km em área livre e em áre-
as de alta densidade populacional de 8 a 10 km e capacidade para
atender milhares de usuários com uma única estação-base, contra
apenas centenas de máquinas pela Wi-Fi.
A maior desvantagem atual da tecnologia Wimax perante a Wi-Fi
é que a primeira possui um valor de implementação dezenas de ve-
zes maior, e com isso a Wi-Fi continua fortíssima no mercado. Com
isso, no decorrer deste e dos próximos capítulos serão abordados
exemplos e características referentes à tecnologia Wi -Fi.
A Wi -Fi é o nome comercial usado para designar um conjunto de
padrões de rede wireless desenvolvido pelo comitê 802.11 do IEEE.
A tecnologia Wi-Fi tornou-se a de mais rápida adoção no mundo
computacional nos últimos quatro anos. E é dividida em três princi-
pais padrões: 801.11b, 802.11a e 802.11g.
O padrão 802.11b foi o primeiro padrão a ganhar força no mer-
cado brasileiro a partir do ano de 2002. Este padrão permite que
os dados sejam transmitidos a 11 Mbps (Megabits por segundo),
5.5 Mbps, 2 Mbps ou 1 Mbps, entretanto, como parte da largura de
banda é reservada para controle do protocolo, a velocidade máxima
alcançada por esse padrão é de 5.2 Mbps.
O 802.11b é o padrão mais lento da tecnologia Wi-Fi, e atualmen-
te no mercado computacional se encontra em um número reduzido

Treinamento Avan ça do em Redes Wireless


36
de dispositivos que pertencem a esse padrão. Entretanto, cabe aqui
desmistificar o fato de que rede sem fio é lenta, mesmo trabalhando
nesse padrão. Prova disso são os acessos à Internet banda larga,
os quais muito raramente chegam a uma velocidade de 2 Mbps em
nossas residências, contra os 5.2 Mbps oferecidos pelo 802.11b.

802.11b Adsl 1 Adsl2 Cable Modem

5.2 Mbps 0.4 Mbps ou 1.2 Mbps 4 Mbps


400 Kbps

Tabela 3.2: Comparação entre a velocidade do protocolo 802.11b


e a velocidade de acesso à Internet banda larga convencional.

o padrão 802.11b pode ser lento quando precisamos usufruir de


recursos da rede local que exijam grande largura de banda, como,
por exemplo, a cópia de um vídeo de 1 GB de um computador para
outro. Para esse exemplo, o tempo de cópia do vídeo seria de vinte e
seis minutos e vinte e cinco segundos aproximadamente .
Solucionando principalmente o problema de velocidade de co-
nexão lenta para determinadas aplicações, no final do ano de 2001
sugiu o padrão Wi-Fi 802.11g. Conhecido também como Wi-Fi2, teve
seu uso solidificado no final de 2003 e início de 2004. Esse padrão
possui homologada uma taxa de transmissão padrão de 54 Mbps
e faixa de freqüência 2.4 GHz, a mesma faixa utilizada pelo padrão
802.11b. Com isso, os dispositivos enquadrados no padrão 802.11b
serão suportados pelos dispositivos 802 .11g, entretanto, um disposi-
tivo 802.11b não poderá ultrapassar os 11 Mbps (limitado pela tecno-
logia cliente 802.11b) ao se comunicar com um dispositivo 802.11g.
No início do ano de 2005, os fabricantes de dispositivos enqua -
drados no padrão 802 .11g começaram a lançar no mercado um novo
recurso apelidado por alguns fabricantes como Speedbuster ou Su-
per G. Esse recurso permite que o padrão 802.11g passe a trabalhar
com a velocidade de 108 Mbps, porém, para isso é necessário que
se adquira equipamento que comporte tal funcionalidade. Em se -
tembro do ano 2006, grande parte dos dispositivos Wi -Fi no padrão
802.11g já vinham com tal recurso.
Nota -se então que a velocidade de conexão da rede utilizando o
padrão 802 .11g pode ultrapassar a velocidade de conexão da rede
cabeada usualmente utilizada nas empresas (rede utilizando padrão
802.3 IEEE - velocidade de 100 Mbps).

Principais padrões de comunicação wireless


37
o padrão 802.11a da tecnologia Wi-Fi foi o primeiro dos três pa-
drões a ser idealizado, porém, surgiu somente após a homologa-
ção do 802.11b. O padrão 802.11a utiliza a faixa de freqüência de 5
GHz (contra 2.4 GHz dos 802.11b e 802.11g), permite uma taxa de
transmissão de 54 Mbps, e é conhecido comercialmente também
como Wi-Fi5. Esse padrão sofre menos interferências externas que
o 802.11b e 802.11g, sendo que apenas alguns radares utilizam à fai-
xa de freqüência 5 GHz.

Padrão velocidade máxima Faixa de freqüência

802 .11b 11 Mbps 2,4 GHz


802 .11a 54 Mbps 5 GHz
802 .11g 54 Mbps 2,4 GHz

Tabela 3.3: Comparação entre os três padrões Wi- Fi: 802 .11a, 802 .11b e 802 .11g.

Os sistemas wireless e
suas reais aplicações
Não podemos confundir as aplicações das redes wireless para
não criarmos idéias erradas de competição . A rede PWLAN atinge
um nicho de mercado e possui como proposta de valor agregado re-
lacionada a acesso à Internet ou intranet, com segurança e qualidade
questionáveis, além de uma mobilidade restrita à área do hotspot,
podendo girar em torno de 30 metros para a faixa de 5 GHz e 100
metros para a faixa de 2.4 GHz. O grande atrativo do PWLAN é ba -
sicamente o pre ço baixo e a facilidade de implementação pela não-
obrigatoriedade do uso de licenças.
O Bluetooth também apresenta seu nicho de mercado, funcio-
nando com uma tecnologia similar ao WLAN / PWLAN e operando na
mesma faixa de 2.4 GHz, e visa conectar aparelhos para transmissão
de grande quantidade de dados em distâncias menores que dez me -
tros, já utilizados em impressoras, telefones, fones de ouvido etc .
As redes móveis celulares possuem uma proposta de valor agre-
gado mais abrangente que os sistemas PWLAN, Wi-Fi ou Bluetooth,
pois além dos serviços de acesso à Internet e intranet, com uma
área de cobertura de proporções bem maiores e com garantias de
seguran ça e qualidade de serviço (OoS), também oferecem serviços

Treinamento Avançado em Redes Wireless


38
diferenciados relacionados aos terminais móveis e à sua mobilidade,
como podemos observar na figura a seguir.

Laptop PDA Laptop Celular Celu lar Ce lular PDA Celular

Figura 3.9 : Categorias de serviços para redes móveis - visão UMTS.

Operadoras móveis, visando a uma atuação mais forte junto


aos usuários corporativos, podem combinar os sistemas celulares
e PWLAN, uma vez que é possível equipar laptops com ambas as
interfaces aéreas, sendo muito comum encontrarmos no mercado
placas que operam com WLAN e GPRS. Essa solução não integra os
dois sistemas, mas possibilita que o usuário no primeiro momento
possa escolher a rede e a velocidade que pretende trabalhar.
Especificações técnicas estão em fase de desenvolvimento no
3GPP, buscando um interworking das redes PWLAN e GSM / UMTS,
fornecendo para o ambiente de acesso PWLAN os serviços e as fun-
cionalidades da rede móvel celular. Dessa forma, o usuário PWLAN
poderá ter um roaming entre hotspots facilitado, uma única conta
integrando serviços celulares e PWLAN e no futuro próximo um
handover entre redes de forma transparente para o usuário, ou seja,
sem perda de conexão à Internet ou intranet quando o laptop estiver
em movimento saindo da cobertura fornecida por um hotspot e en-
trando na cobertura da rede móvel.
As redes wireless podem ser analisadas pelas suas áreas de co-
bertura e capacidades de tráfego, na Figura 3.10, temos de forma
clara as reais diferenças e prováveis aplicações de cada rede.

Principais padrões de comunicação wireless


39
PAN (Personal Area Networks) =3 até 10 metros =
LAN (Local Area Networks) 10 até 100 metros
• Bluetooth • Infrared • WLAN • PWLAN • Wi -Fi • Hiperlan 1/ 2

50
WlAN
PWlAN
Wi-Fi

ti) < 100 meIro4I


.."
15 10
~
(/)
O
"O
co GSM/GPRS/EDGE/UMTS
"O
Ql 2 Municípios, cidades , estados, países
"O
CO
X
~
GSM/GPRS/EDGE
0,5

GSM/GPRS
0,1

Pequ ena M édia Gra nde

Figura 3.10: Aplicações wireless (cobertura X ta xa) .

Treinamento Avançado em Redes Wireless


40
capítulo 4
Vimos no Capítulo 3 que a tecnologia de rede wireless mais usa-
da e conhecida para interligar computadores é a Wi-Fi, definida pelo
IEEE como arquitetura 802.11x (802.11b, 802.11a e 802.11g).
É importante ter em mente que, por motivos peculiares à comu-
nicação sem fio, a configuração dessas redes exige um maior co-
nhecimento e dedicação do responsável pela sua montagem. Essa
característica é nítida se avaliarmos que o meio físico (ar) utilizado
pela comunicação wireless não pode ser canalizado e restrito como
feito em cabos, ficando evidente a necessidade de maior controle
no compartilhamento do meio físico, que deverá permitir a existên-
cia sem conflito de mais de uma rede, assim como da segurança na
transferência dos dados.
A arquitetura 802.11x possui basicamente quatro tipos de rede:

1. Independent Basic Service Set (lBSS)


Uma rede IBSS consiste em pelo menos duas estações, em que
não há ponto de acesso que conecte a rede a um sistema de distribui -
ção . Essa rede também é conhecida como uma rede sem fio Ad-hoc.

2. Basic Service Set (BSS)


Uma rede BSS consiste em um simples Access Point (AP) que
suporta um ou mais clientes sem fio. Essa rede é também conhecida
como Infrastructure Wireless Network (Rede Infra -estrutura). Nessa
rede, todas as estações se comunicam entre si por meio de um AP. Esse
tipo de rede tem o inconveniente de consumir o dobro da banda, mas
um dos grandes benefícios é o armazenamento dos dados enquanto
as estações estão em modo de economia de energia (Power Save).
O AP provê conectividade entre as estações e a rede cabeada e for-
nece também funcionalidade de bridge quando uma estação inicia a
comunicação com outra estação ou com um nó do sistema de distri-
buição (Oistribution System - OS) .

3. Extended Service Set (ESS)


Uma rede ESS é constituída por dois ou mais APs conectados na
mesma rede cabeada que pertencem ao mesmo segmento lógico
(subnet), separado por um roteador.

4 . Distribution Systems (DS)


Os APs de múltiplos BSSs são interconectados por meio do OS .
Isso provê mobilidade, pois as estações podem mover-se de um

Treinamento Avançado em Redes Wireless


42
BSS para outro BSS. Os APs podem ser interconectados por meio
da rede cabeada ou não. O OS é o componente lógico usado para in-
terconectar as BSSs. O OS provê serviços que permitem o roaming
entre as estações e os BSSs.

Modos de operação
O padrão 802.11 define também dois modos de operação:
1. Ponto-a-ponto - Ad-hoc .
2. Infra-estrutura.

Em ambos os modos de operação, um SSIO (Service Set Identi -


fierl, também conhecido como "Nome da rede sem fio", identifica a
rede sem fio.
O SSIO é um parâmetro configurado no AP, para o modo infra-es-
trutura, ou para um cliente sem fio em ambos os modos. O SSIO é pe-
riodicamente anunciado pelo AP ou pela estação usando um quadro
MAC 802 .11 conhecido como beacon frame (quadro de anúncio) .
Entretanto, algumas implementações de segurança recomendam
a não-divulgação do SSIO em redes privadas e com acesso restrito.
Quando implementado o modo ponto-a-ponto, ou simplesmente
Ad-hoc, um dispositivo conectado a rede Wi -Fi se comunica direta-
mente com outro(s) dispositivo(s) . Nesse modo não há topologia
predeterminada, e nem controle centralizado.
No modo Ad-hoc, qualquer máquina pode se comunicar com
qualquer máquina onde o sinal estiver ao alcance delas utilizando
o conceito IBSS (Independent Basic Service Set). Para essa co-
municação, é preciso configurar todas as placas para operar em
modo Ad-hoc. A velocidade de transmissão em uma rede Wi-Fi
no modo Ad-hoc é a mesma, mas o alcance e a qualidade do sinal
são inferiores ao modo infra-estrutura .
Essa rede também é chamada peer-to-peer (ponto-a-pontol, com
o detalhe de que um dos clientes, o primeiro cliente na IBSS, tem
certas responsabilidades como se fosse um AP.
Essas responsabilidades incluem o processo de anúncio da rede
e a autenticação de novos membros dessa rede, porém, esse cliente
não atua como uma parte (bridge) para permitir a troca de informa-
ções entre os clientes.
Uma rede Ad-hoc wireless deve ser utilizada somente para pe-
quenas redes domésticas. Para esse tipo de rede é aconselhado o

Modelos de configuração de rede Wi-Fi


uso máximo de cinco máquinas próximas umas das outras, embora,
mesmo para poucas máquinas, ao usar o Access Point (modo in-
fra-estrutura) a qualidade do sinal e da transmissão se torna mais
confiável e eficaz.

Ad-hoc

Figura 4.1 : Rede Wi -Fi modo Ad -hoc. Qualquer máquina pode se comunicar
com qualquer máquina onde o sinal estiver ao alcance delas,
utilizando o conceito IBSS (lndependent Basic Service Set).

Já na comunicação utilizando o modo infra-estrutura, tem-se um


dispositivo centralizador (semelhante ao tradicional Hub na rede ca-
beada) . Nesse caso, para que os dispositivos se comuniquem, é ne-
cessário primeiro se comunicar a um controlador ou ponto central.
Esse controlador recebe o nome de Access Point, ou simplesmente
ponto de acesso. O modo infra-estrutura utiliza o conceito de BSA
(Basic Service Area) que representa a área na qual os dispositivos
móveis podem trocar informações.
A área que é abrangida por um AP é chamada BSS (Basic Service
Set). Cada BSS possui um identificador (SSIO) . Podemos comparar
essa área como a área coberta por uma antena de uma torre de tele-
fone celular (cada torre possui o seu número identificador) .

Treinamento Avançado em Redes Wireless


44
AP (Access Point)

~ --
-=-
!íf;
'8

BSS

Modo Infra-estrutura
Figura 4.2: Rede Wi-Fi modo infra-estrutura com a presença de um AP.
A área que é abrangida por um AP é chamada BSS.

Ao conjunto de BSSs temos uma ESS (Extended Service Set).


sendo que em cada BSS encontramos um AP responsável pela inter-
ligação de dispositivos. Os dispositivos que se comunicam em uma
área coberta por uma ou mais BSSs são chamados STAs (Wireless
LAN Stations).

AP1 (Access Paint) AP2 (Access Paint)


'»)) «(,

BSS1
BSS2

ESS - Extended Service Set

Figura 4.3: Rede Wi-Fi com mais de um AP. Presença de uma ESS (Extended Service Set),
no qual em cada BSS 'encontramos um AP responsável pela interligação de dispositivos.

Modelos de configuração de rede Wi -Fi


45
Nota-se na figura anterior a presença de dois APs (APl e AP2).
Cada AP atende a sua BSS. Para o dispositivo 1 (notebook) da BSSl
se comunicar com o dispositivo 3 (PDA) da BSS2, os dois dispositi-
vos devem estar configurados em uma mesma rede. A comunicação
entre os dispositivos se dará graças à comunicação entre as duas
BSSs estabelecida pela interligacao dos dois APs. Essa comunica-
ção, na maioria dos casos, dar-se-á por meio de uma LAN Ethernet
(cabo UTP entre eles). Todavia, pode-se usar um sistema de comu-
nicação entre APs conhecido como WDS (Wireless Distribution Sys-
tem). O WDS permite a conexão de vários Access Points sem cabe-
amento (wireless), resultando em configurações completas sem a
utilização de cabos.

Procedimentos de configura -
do modo infra-estrutura
A estação primeiro identifica a rede sem fio e os APs disponíveis
dentro da sua área de cobertura, por meio dos identificadores SSID.
Isso é feito por monitoração (scan passivo) dos quadros "anúncio"
vindos dos APs (beacon), que anunciam cada um deles na rede sem
fio, ou também por meio da sondagem (probe - scan ativo) de uma
rede sem fio particular com o uso de probe frames (quadros de
sondagem) .

Service Set Identifier (SSID> 1111111111111111111111111111111


O SSID é um valor único, alfanumérico, sensível a maiúsculas e
minúsculas, com comprimento que varia de dois até 32 caracteres,
e é usado em WLANs como um nome da rede . Esta medida tem ba-
sicamente duas finalidades: segmentar as redes como uma maneira
de segurança rudimentar e facilitar a associação com a rede.
O SSID é enviado em vários tipos de frames, tais como: bea-
cons, pedidos e respostas de probe. Um cliente deve estar confi-
gurado com o SSID correto para conseguir se associar a determi-
nada rede, sendo que o mesmo deve ser feito no AP. Se o AP não
estiver usando nenhum SSID, a associação de um cliente a ele será
automática.

Treinamento Avançado em Redes Wireless


46
Beacons 11111111111111111111111111111111111111111111111111111
São frames curtos enviados pelos APs a uma estação (modo in-
fra-estrutura) ou de uma estação a outra (modo ad-hoc) com o pro-
pósito de sincronizar a comunicação em uma WLAN .
Entre as funções de um beacon, poderíamos destacar:
• Sincronização do tempo: quando um cliente recebe o beacon,
ele muda o seu clock de modo a refletir o clock do AP. Uma vez
feita a mudança, os clocks estão sincronizados. Sincronização de
clocks em unidades de comunicação, garante que funções depen-
dentes do tempo serão executadas sem erros. Um bom exemplo
disso é o pulo da freqüência em sistemas FHSS;
• Parâmetros FH ou OS: contêm informações direcionadas à
tecnologia que estiver sendo utilizada. Em um sistema FHSS, pa-
râmetros de pulo e a seqüência do pulo são incluídos. Em siste-
mas DSSS, informações como o canal utilizado estarão presentes
no beacon;
• Informação de SSIO: estações procuram no beacon o SSID da
rede, à qual querem se associar. Uma vez identificada essa infor-
mação, elas enviam um pedido de autenticação para o endereço
MAC que originou o beacon, que no nosso caso seria o do AP.
Se estações estão configuradas para se associar a qualquer rede
(sem SSID especifico), eles se associarão à primeira rede encon -
trada, no caso de haver mais de um AP, aquele que tiver o sinal
mais forte terá preferência;
• Mapa de indicação de tráfego(TIM) : o TIM nada mais é que
uma indicação de quais estações tem pacotes a serem proces-
sados, que estão na fila do AP. Esta informação é passada em
cada beacon para todas as estações associadas. Quando estão
no estado de sleeping, as estações ouvem os beacons e checam
o TIM para ver se elas estão presentes na lista, e caso não este-
jam, voltam ao estado de sleeping;
• Taxas suportadas: há muitas velocidades suportadas depen-
dendo do padrão do hardware em uso. Esta informação é passada
nos beacons para avisar quais as velocidades suportadas pelo AP.

Scanning passivo 1II1I11111111111111111111111111111111111111


É o processo pbr qual estações procuram por beacons em cada
canal por determinado período de tempo, tão logo a estação tenha

Modelos de configuração de rede Wi-Fi


47
sido iniciada. Os beacons são enviados pelo AP e as estações pro-
curam nesses beacons se o SSID da rede que eles desejam entrar
está listado. Se estiver, a estação então tenta entrar na rede por
meio do AP que enviou o beacon. Em configurações em que há
vários APs com o mesmo SSID, vários beacons serão enviados,
sendo que a estação tenta entrar na rede por meio do AP que tiver
o sinal mais forte .
O processo de scanning continua mesmo depois de a estação ter
entrado na rede . Isso economiza tempo na reconexão à rede, caso a
estação tenha perdido a conexão por algum motivo. Esse processo
só é possível porque é por meio dos beacons que as estações man-
têm uma lista de APs disponíveis e catalogam informações sobre os
APs, tais como: canal, nível de sinal, SSID entre outras.
Uma estação migrará de uma célula para outra, quando o nível de
sinal do AP ao qual ela está conectada cair abaixo de determinado
nível. Essa migração ocorrerá sem o conhecimento do usuário, mas
para que isso seja possível, as células devem se sobrepor em cerca
de 20 a 30 % .

Figura 4.4: Scanning passivo.

Como ilustrado na Figura 4.4, no scanning passivo são os APs


que iniciam o processo por meio do envio de beacons.

Scanning ativo 1111111111111111111111111111111111111111111111


Diferentemente do processo anterior, no scanning ativo, são as
estações que iniciam o processo, tornando-se, portanto, parte ativa
dele.

Treinamento Avançado em Redes Wireless


48
Quando a estação está procurando por uma rede, ela envia um
frame chamado probe request, contendo o SSID da rede que ela
procura ou uma rede qualquer. O AP que tiver o SSID em questão
envia um probe response . Se houver vários APs, somente aquele
que tiver aquele SSID envia o probe response. Por outro lado, se o
SSID de broadcast, que indica qualquer rede, for enviado no probe
request, todos os APs enviarão um probe response .
Uma vez que o AP com o SSID específico tenha sido encontrado,
a estação inicia os passos de autenticação e associação para entrar
na rede por meio daquele AP.
A informação passada nos probes responses pelos APs é idênti-
ca aos beacons, com exceção do TIM .
O nível de sinal informado nos probes responses ajuda o cliente
a determinar qual AP ela tentará se associar. Geralmente, a estação
escolhe o AP com o melhor nível de sinal e a menor taxa de erro
(SER) . O SER é basicamente uma comparação de pacotes corrompi-
dos em comparação a pacotes bons, tipicamente determinada pela
relação sinal-ruído.

2.487

2.452
: Probe response
,,
2.405
~ l' ,.:''1
. .. . .~'\ [T."" .,.""
--. -..... (.... ....... \. !./ .,/ Probe request
(~.~...:'...~...~.:~..~.::~:.::::::;:::.;;;~;;;)/.. '"

Client
Figura 4.5: Scanning ativo.

Autenticação e associação
do dispositivo cliente wireless 1111111111111111111111111111
O processo de conexão a uma WLAN consiste em dois subpro-
cessos separados e que ocorrem nesta ordem: autenticação e asso-
ciação .
Quando dizemos que uma placa wireless está conectada a uma
WLAN, na realidade estamos dizendo que a placa foi autenticada e
está associada a determinado AP.

Modelos de configuração de rede Wi-Fi


49
É importante ter em mente que, quando falamos de associação,
estamos nos referindo à camada dois do modelo OSI, e a autentica-
ção se refere à placa, não ao usuário.

Autenticação
É o processo pelo qual a identidade do nó wireless (PC Card ou
USB) é verificada pela rede (AP). Essa verificação ocorre quando o
AP cujo cliente tenta conectar verifica se o cliente é quem diz ser. Ne-
nhuma conexão é feita antes que essa verificação ocorra. Em alguns
casos, o resultado dessa verificação é nulo, indicando que o AP e o
cliente que solicita conexão não têm uma identidade comum.
O processo tem início com o envio de um pedido de autenticação
por parte do cliente para o AP (modo infra-estrutura) . Este pedido
será aceito ou negado pelo AP baseado em alguns critérios. A esta-
ção é notificada pelo AP da decisão tomada por meio de um frame
de resposta de autenticação .
Há dois tipos de algoritmo de autenticação: Open System Authenti-
cation (Sistema Aberto de Autenticação) e Shared Key Authentication
Algorithm (Algoritmo de Autenticação de Chave Compartilhada).
O primeiro algoritmo de autenticação (sistema aberto) apresenta
resultado garantido de sucesso assim que duas estações fazem a in-
trodução de cada uma delas à outra. Nenhuma verificação adicional
é necessária.
O segundo algoritmo de autenticação (chave compartilhada) de-
pende de ambas as estações terem uma cópia da chave WEP. Nes-
se sistema, é usada a opção de criptografia WEP para criptografar e
decriptografar um challenge text (texto desafio), como prova que as
estações compartilham a mesma chave. Iniciando o processo de au-
tenticação, a estação A envia a sua prova de identidade à estação B.
A estação B responde para a prova da estação A com a prova de
identidade dela mesma e solicita que a estação A prove a sua identi-
dade por meio da correta criptografia do challenge texto A estação A
então criptografa o texto usando as regras do WEP, enviando resul-
tado de volta à estação B. A estação B entra decriptografa o quadro
usando a chave apropriada e retorna um quadro de gerenciamento
de autenticação para estação A com indicação de falha ou sucesso
no processo de autenticação .
Se a resposta for sucesso, o padrão informa que cada estação
está autenticada pela outra.

Treinamento Avançado em Redes Wireless


Em alguns casos, o AP poderá delegar essa responsabilidade a
um servidor de autenticação, como o Radius . O servidor, portanto,
tomará a sua decisão baseado em uma lista de critérios, e passará
essa resposta ao AP que por sua vez notificará ao cliente.

Associação
Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio
o processo de associação, que consiste na permissão dada ao clien-
te de poder transmitir dados utilizando aquele AP. Em suma, se um
cliente estiver associado a um AP, ele estará conectado àquele AP e,
logicamente, à rede .
O processo ocorre da seguinte forma: após se autenticar, o clien-
te envia um pedido de associação para o AP, que por sua vez autori-
za ou não o pedido, enviando essa informação no frame de resposta
de autorização .
O processo de associação permite que o AP e a estação troquem
informações e funcionalidades. O AP pode usar essa informação e
compartilhar com outros APs na rede para disseminar conhecimen-
to da localização atual da estação na rede. Somente após a associa-
ção ser completada a estação pode transmitir e receber dados da
rede. No modo infra-estrutura, todo o tráfego das estações tem que
passar pelo AP para alcançar o destino que pode ser uma estação na
rede sem fio ou na rede cabeada.

Estados da autenticação e associação


O processo de autenticação e associação tem três fases distintas :
• Não autenticado e não associado: nesta fase inicial, o nó
wireless está desconectado da rede e é incapaz de passar frames
por meio do AP. APs geralmente mantêm uma tabela de status de
conexão de clientes conhecida como tabela de associação;
• Autenticado e não associado: na segunda fase, o cliente
está autenticado, mas não associado com o AP. O status da ta -
bela de associação do AP mostrará autenticado, mas o cliente
ainda não pode passar dados por meio do AP. A passagem do
processo de autenticação para o de associação é muito rápida
(da ordem de milissegundos) .
• Autenticado e associado: nesta última fase, o cliente por estar
associado já pode passar dados por meio do AP, ou seja, está
totalmente conectado à rede. A tabela de associação agora mos-
trará o status associado.

Modelos de configuração de rede Wi-Fi


2. 487

2. 452

2. 405 .
(....... Assoc iatio n req uest
....~ ... ~. ...................... .

ASSOCia~;~·~ ·~·~·~·~~~·~·~ ·:::::;···· •

Clie nt
Figura 4.6: Processo de associação.

Controle de acesso
ao meio físico - CSMA/ CA
o acesso à rede sem fio é gerenciado usando-se o protoco-
lo CSMA/ CA (Carrier Sense Multiple Access - Collision Avoidan-
ceIo Nesse protocolo, as estações vão ouvir, ou seja, monitorar
a rede por um período de tempo específico para verificar se há
transmissão de dados de outras estações antes de tentar efetuar
a transmissão dos seus dados. Isso identifica a parte referente à
detecção de portadora (carrier sense) do protocolo CSMA/ CA.
A estação deve então esperar um período de tempo predefinido
para que a rede fique disponível antes de iniciar a transmissão. Esse
delay, mais o recebimento pela estação transmissora de um ACK, in-
dicando uma recepção com sucesso, forma a parte referente à colli-
sion avoidance (evitar colisão) do protocolo CSM A / CA.
Nota-se que, no modo infra-estrutura, o AP é sempre o receptor e
o transmissor. Pelo fato de algumas estações não serem capazes de
detectar/ouvir cada uma das outras, ambas estando no alcance do
AP, cuidados especiais devem ser tomados para evitar colisões. Isso
inclui um tipo de reconhecimento (reservation exchange) que pode
ocorrer antes de um pacote de dados ser transmitido.
Como função de reconhecimento é utilizado o RTS (Request to
Send - requisi ção para transmitir) além do NAV (Network Allocation
Vector - Vetor Aloca ção de Rede) mantido para cada estação na rede

Tre inamento Avançado em Redes Wireless


52
sem fio. Com isso, se determinada estação não puder ouvir a trans -
missão de outra estação, ela vai escutar o CTS transmitido pelo AP
indicando que outra estação está se comunicando com o AP, e então
evita a transmissão durante esse intervalo .
Se durante o processo de escuta da rede o meio estiver livre, a
estação envia um RTS para o A P, o qual envia um CTS para as esta -
ções, inclusive para a solicitante, a qual inicia a troca de pacotes .

AS faixas de freqüência
para WLAN ou PWLAN
As faixas destinadas para essas aplica ções são conhecidas como
Industrial, Scientific and Medicai bands - ISM e foram adotadas por
diversos países, tendo sido a primeira em 900 MHz (902 até 928
MHz), a segunda em 2.4 GHz (2400 até 2483 .5 MHz) e a última em 5
GHz. Atualmente, o Brasil está atualizando a Resolu ção 305 da A na -
tel , nas partes referentes a 2.4 e 5 GHz, disponibilizando a distri bui-
ção apresentada na Figura 4.7.

il
N N N
I I I I
::;: ::;: ::;: ::;:
o o o
26 MHz 83 ,5MHz
'"u; '"
M
r-- '"r--
N
ao
i. ~ '" '"'" '" '"

'o' 'o'
I I
I
::;:
I
::;: ::;: ::;:
N ao o '". 100MHz 100MHz 255 MHz 125MHz
o N
'" M
'" '" N ~

900 MHz
i i2,4GHzr
5G Hz - - - - - - - - - - - - - -

Figura 4.7: Faixas de freqü ências para WL AN no Brasi l.

WLAN em 900 MHz 1 I"" 11111111111 "1111" I" I" 111111" I


A faixa de 900 MHz apresentou um rápido desenvolvimento de pro -
dutos utilizando basicamente a tecnologia Frequency Hopping - FH ,
que trabalha com saltos de freqüência , espalhando a informaçã o ao
longo do tempo e alcan çando taxas de dados de até 2 Mbit/s.

Modelos de configuração de rede Wi-Fi


Frequência (MH z)
IUsuário · 00 I
928

921
920
919
918 IUsuário · 06 1
917
916
915
914
913
912
91'
910
909
908
907
906
905
904
903

902 ~~--~---+---P--~--~--~--~--~--~--+---~~
Tem po

Figura 4.8: Esquema básico de um Frequency Hopping .

A faixa utilizada em 900 MHz possuía dois limitantes graves para a


expansão do WLAN. O primeiro era a largura de 26 MHz, que limita -
va o número de usuários e as suas taxas de transmissão. O segundo
estava relacionado com a quantidade de outros serviços utilizando a
mesma faixa , ou seja, além da interferência dos usuários do próprio
WLAN em 900 MHz, várias outras fontes de interferência acabavam
dificultando a operação dos computadores com tecnologia sem fio,
tornando a qualidade do serviço impraticável.
Entre as fontes de interferência, pode-se rapidamente citar: rá-
dios ponto-a-ponto no serviço fixo, telefones sem fio, rádios spread
spectrum em configuração ponto -a-ponto e ponto-multi ponto, ra -
dioamador, equipamentos de telemedição, emissor-sensor de varia-
çã o de campo eletromagnético, sistemas móveis celulares, antigos
fornos de microondas, fornos industriais de 50 kW até 100 kW etc .

Treinamento Avançado em Redes Wireless


54
WLAN /PWLAN em 2.4 GHz 11111111111111111111111111111111

Com os limitantes apresentados na faixa de 900 MHz, a demora


na utilização de uma outra faixa poderia implicar o fracasso comer-
ciai de tais sistemas.
Dessa forma, o IEEE desenvolveu um padrão conhecido como
802.11b, baseado no modelo Open Systems Interconection - OSI
e operando na faixa de 2.4 GHz, inserindo no lugar do Frequency
Hopping o Direct Sequence, que aumentou a eficiência espectral
elevando as taxas de dados até 11 Mbit/s, mas com valores médios
reais de 4 Mbit/ s até 6 Mbit/s na transmissão das informações dos
usuários em ambientes indoor e taxas menores que 4 Mbit/ s para
ambientes outdoor.
Os equipamentos 802.11 b também são conhecidos como Wi-Fi, mar-
ca promovida pela Wireless Ethernet Compatibility Alliance - WECA,
organização sem fins lucrativos, criada em 1999, em Santa Clara, nos
EUA. A sua missão é certificar a interoperabilidade de tais produtos e
promover o Wi-Fi como padrão para a implementação de redes locais
sem fio em todos os segmentos, as quais representam mais de 70% do
mercado e deverão permanecer por um bom tempo nos computadores
de milhares de usuários.
Outro padrão apareceu no cenário de 2.4 GHz, apresentando uma
evolução na transmissão de dados, o IEEE 802 .11g, que alcança uma
taxa de 54 Mbit/ s, trabalha com OFDM, distribuindo a informação
para um grande número de portadoras espaçadas, de tal forma que
acabam fornecendo uma característica de ortogonalidade . As suas
principais vantagens estão relacionadas com o aumento da eficiên-
cia espectral, minimização das interferências e baixa distorção por
multi percurso.
Os equipamentos 802.11g possuem compatibilidade com os
802.11b, fornecendo facilidades para executar um upgrade em uma
rede já em operação, pois computadores com o novo padrão podem
ser adicionados à rede sem a necessidade de troca das placas dos
demais computadores, sendo possível trabalharmos com alguns
PCs em 11 Mbit/s e outros com 54 Mbit/s.

Modelos de configuração de rede Wi-Fi


Faixa mais utilizada atualmente

IEE 802.11b Compatibilidade


IEE 802 .11g

11Mb itJs Taxa máxima 54M b itJs

4 - 6 Mb itJs
<:"----V
Outros sistemas
Taxa rea l ~ 20 - 30 Mb itJs

Rádios ponto a ponto

Figura 4.9 : Padrões em 2.4 GHz.

A faixa de 2400 até 2483 .5 GHz nã o é totalmente aceita por alguns


países, gerando limitações no uso mundial dos equipamentos. En-
tre os casos que se destacam, pode-se citar a França e a Inglaterra,
sendo que no primeiro país, a regulamentação visa praticamente à
liberação do uso do Bluetooth que opera na mesma faixa e com po -
tências mais ba ixas, sendo o uso do PWLAN em qualquer ambiente
ou do WLAN em ambientes outdoor permitidos somente com a au-
torização do Ministério da Defesa.
Na Inglaterra, a restrição passa a ser em relação aos sistemas
PWLANs, pois equipamentos comprados para uso privado, resi-
dencial ou escritórios não necessitam de licenças, e equipamentos
comprados para oferecer serviços públicos são obrigados a possuir
licen ças para entrar em operação.

Território Freqüência (GHz) Banda (MHz)

Espanha 2445 - 2475 30


Fran ça 2446.5 - 2483 .5 37
Resto da Europa 2400 - 2483 .5 83.5
Japão 2471 - 2497 26
EUA 2400 - 2483 .5 83 .5
Canadá 2400 - 2483 .5 83 .5
Brasil 2400 - 2483 .5 83.5

Tabela 4.1: Utilização do 2.4 GHz nos continentes .

Treinamento Avançado em Redes Wireless


56
WLAN /PWLAN em 5 GHz 1111111111111111111111111111111111

a futuro do WLAN / PWLAN está na evolução dos equipamentos


para a faixa de 5 GHz que apresenta uma maior banda, com me-
lhores condições para transmissão e taxas que podem variar de 20
Mbit/ s até 54 Mbit/s, em conjunto com um maior número de usuá-
rios, além de minimizar os problemas relacionados com interferên-
cias e qualidade de serviço (QoS) apresentados nas faixas de 900
MHz e 2.4 GHz.
Nessa nova faixa, podemos observar um sinal com baixa capaci-
dade de ultrapassar obstáculos, além de uma rápida atenuação com
a distância da fonte transmissora, facilitando a reutilização da mes-
ma freqüência por vários usuários em distâncias que ultrapassem 30
metros, ou por usuários em salas diferentes separados apenas por
paredes em um mesmo andar.
a problema em 5 GHz começa a ser a divisão do mercado criada
pela adoção de diferentes padrões e faixas de operação em regiões
como as Américas, a Europa e o Japão. No IEEE, temos o desenvol-
vimento do padrão 802 .11a com taxas até 54 Mbit/s. Na Europa , o
European Telecommunications Standards Institute - ETSI participa do
desenvolvimento dos padrões Hiperlan1, com taxas até 20 Mbit/s, e
o Hiperlan2, com taxas até 54 Mbit/s. No Japão, temos o desenvolvi-
mento do HisWAN.
Um ponto de grande importância para o futuro dessa tecnologia
na faixa de 5 GHz ocorreu na World Radiocommuni cation Conference
of 2003 - WRC2003, evento em que todos buscaram uma harmoni-
zação global das freqüências, levando em consideração os sistemas
de satélites e radares que também operam na faixa . Nesse caso, foi
decidido que os três blocos usados pela Europa vão ser considera-
dos como padrão mundial, sendo a faixa de 5150 até 5350 MHz defi -
nida apenas para uso indoor e a faixa de 5470 até 5725 MHz será usa-
da para aplicações indoor ou outdoor. a Brasil está seguindo essa
definição do WRC2003 e deverá fixar as faixas de 5 GHz seguindo o
modelo do ITU como mostra a Tabela 4.2, a seguir.

Modelos de configuração de rede Wi-Fi


57
802.11b 11 Mbits 2.4 GHz O maior mercado até 2003 .

802.11a 54 Mbits 5 GHz Surgindo com um grande potencial - OFOM .

802.11g 54 Mbits 2.4 GHz Possui compatibilidade com 802 .11b.

802 .11e Qualidade de serviço (em desenvolvimento) .

802 .11i Melhorias no Wired Equivalent Privacy - WEP


(em desenvolvimento).

802.11x Melhorias nas técnicas de criptografia e au-


tenticação (em desenvolvimento).

802.11d Harmonização global : Europa, EUA e Japão.

802 .11f Inter Access Point (IAPP) : Roaming entre APs .


APs de diferentes fabricantes podem não
operar em conjunto .

802.11h Gerência de espectro do 802.11a - Seleção


dinâmica de canais

Tabela 4.2: Um rápido resumo dos padrões 802 .11 .

Treinamento Avançado em Redes Wireless


58
capítulo 5
Neste capítulo, serão abordadas características, valores aproxi-
mados do mercado brasileiro em 2006 e dicas referentes a dispo-
sitivos necessários para a configuração de uma rede Wi-Fi, seja ela
destinada a uma rede local para a sua empresa ou residência, ou
mesmo uma rede destinada à interligação de vários prédios.
Para a configuração de uma rede wireless tipo Wi-Fi, é preciso
selecionar os dispositivos necessários para ela. Os quatro principais
dispositivos envolvidos em uma rede wireless são: placa de rede
Wi -Fi (placa de rede), Access Point (AP), antena de transmissão e
amplificador de sinal.

Placa ou interface de rede Wi-Fi


Para a conexão de um computador em uma rede, é necessário
um dispositivo inicial instalado conhecido como placa de rede. Todo
computador que desejar conectar-se em uma rede Wi-Fi deverá pos-
suir uma interface ou placa Wi-Fi compatível. Essa interface poderá
ser uma placa interna conectada a um barramento PCI, poderá ser
uma placa externa conectada a uma porta USB do computador, um
cartão PCMCIA Wi-Fi, ou poderá já estar integrada à placa-mãe. Nes-
te último caso, o computador já vem com a tecnologia Wi-Fi embuti-
da (presentes em quase todos os notebooks atuais).
A placa PCI Wi -Fi deve ser instalada em um barramento PCI livre
da placa -mãe de um PC . Ela possui, por padrão, um conectar SMA
fêmea no qual se podem conectar vários tipos de antena.
O uso dessa placa pode ser realizado tanto para se conectar em
uma rede local Wi-Fi de um mesmo ambiente, mesma casa, mesma
empresa/ prédio, ou para se conectar a links distantes, como, por
exemplo, conectar-se ao AP central de uma empresa emissora de
sinal de Internet (provedor de Internet sem fio). Para os ambientes
fechados, usamos as antenas do tipo omni (omnidirecional, onidire-
cional e raio de 360° ). Para conectar a links distantes, usamos ante-
nas direcionais que proporcionam considerável ganho de potência
de sinal.

Treinamento Avançado em Redes Wireless


60
Omni3 Omni2
'-
Omni 1 PCI Wi-Fi
Figura 5.1 : Placa de rede PCI Wi -Fi e as suas respectivas
antenas padrões para ambientes indoor.

Observamos na Figura 5.1 a presença de três modelos de an-


tenas omni e um modelo de antena direcional. A omni 1 é indicada
para soluções nas quais os computadores não ficam em locais pró-
ximos ao piso ou dentro de armários, e quando o sinal oriundo das
demais placas de rede ou do AP esteja forte naquela região. Vale
lembrar que a qualidade do sinal dependerá da potência do seu ge-
rador e das possíveis interferências impostas pelo ambiente .
Já a omni 2 é indicada quando queremos aumentar a potência
da recepção e envio do sinal, entretanto, a máquina não deve estar
próxima ao piso também. A antena omni 3 é indicada principalmente
para soluções em que os computadores ficam próximos ao piso ou
quando ficam dentro de armários, uma vez que ela possui um cabo
extensor, possibilitando que a antena fique em uma região afastada
da placa PCI e em local estratégico. O ponto ideal é o local em que se
possui um campo de visada para a antena que vai estabelecer uma
comunicação.
Ainda referenciando a Figura 5.1, observamos a antena direcional
1. Ela é indicada principalmente para se conectar a um provedor de
Internet sem fio à distância. Esse tipo de antena, quando conectada
a uma placa PCI comum, pode se comunicar a um emissor de sinal
Wi-Fi a uma distância de até 20 km.
As placas PCls Wi-Fi são encontradas no mercado pelo valor de
aproximadamente R$ 130,00. Elas são indicadas para soluções em-
presariais principalmente por ficarem dentro das máquinas aumen-

Dispositivos básicos utilizados em uma rede Wi-Fi


61
tando assim a segurança e evitando furtos, entretanto, não se aplica
o seu uso para notebooks uma vez que por padrão eles não possuem
barramentos PCls disponíveis.

Placa Wi-Fi USB


A placa Wi-Fi USB é a interface de mais fácil instalação para a
configuração de uma rede sem fio. Ela pode ser conectada em uma
porta USB livre do computador somente quando se deseja utilizar a
rede Wi-Fi do local.
USB - Universal Serial Bus é uma tecnologia que torna mais sim-
ples a conexão de diversos tipos de dispositivos ao computador.
Desde meados de 2001, uma grande porcentagem das placas-mães
e praticamente todos os notebooks do mercado estão vindo com
pelo menos duas portas USBs livres. Exemplos de dispositivos que
podem se conectar a uma saída USB: pen drive, modem, mouse,
teclado, além de placas Wi-Fi.
Existem atualmente dois tipos de placas Wi-Fi que podem se co-
nectar a uma porta USB, e que são caracterizadas principalmente
por possuir ou não uma saída para a conexão de uma antena exter-
na. Vale lembrar aqui que o exemplo mais comum de saída para co-
nexão de antena externa para placas Wi-Fi é a saída SMA. As Placas
Wi-Fi USB que não possuem uma saída SMA para conexão de uma
antena externa geralmente são conectadas diretamente na porta
USB do PC . Possuem o tamanho de um chaveiro, são mais fáceis de
serem encontradas no mercado e possuem um valor de aproxima-
damente R$ 145,00 (outubro de 2006).

Figura 5.2: Placa Wi-Fi USB. Tamanho de um chaveiro, fácil de transportar e instalar.

Para soluções nas quais os computadores ficam próximos ao piso


ou quando ficam dentro de armários, é indicado o uso de um cabo
extensor USB . Esse cabo é facilmente encontrado no mercado por
um valor de aproximadamente R$ 10,00, entretanto, alguns fornece-
dores encaminham com a placa um cabo extensor USB. Neste caso,
possibilita que a placa fique em uma região afastada da placa-mãe e
em um local estratégico com campo de visada para a antena o qual

Treinamento Avançado em Redes Wireless


62
estabelecerá uma comunicação, melhorando e muito a conectivida-
de entre a placa e o rádio emissor de sinal Wi-Fi (AP).
As Placas Wi-Fi USBs que possuem saída para conexão de an-
tena externa são mais difíceis de serem encontradas no mercado e
são caracterizadas por se encontrarem conectados a um cabo USB
extensor.

Figura 5.3: Placa Wi-Fi USB (tamanho maior). Caracterizada por se encontrar conectada
a um cabo USB extensor. Algumas possuem saída SMA para antenas .

Cartão PCMCIA Wi-Fi


o cartão PCMCIA Wi-Fi é indicado principalmente quando se de-
seja conectar um notebook ou um PDA em uma rede sem fio. Para o
seu uso em um notebook, basta que ele possua uma porta PCMCIA
desocupada. As placas PCMCIA, assim como as demais placas Wi-Fi
já vistas, são encontradas facilmente nos padrões 802.11b e 802.119.

Placa Wi-Fi PCMCIA


Porta PCMCIA

Figura 5.4: Placa Wi-Fi PCMCIA conectada em um notebook. Assim como as demais
placas Wi-Fi, elas são encontradas facilmente nos padrões 802 .11 b e 802 .11 g.

Dispositivos básicos utilizados em uma rede Wi -Fi


63
No caso do PDA é preciso ter a jaqueta PCMCIA conectada (co-
nhecida como expasion pack). Com a presença da jaqueta, basta co-
nectar a placa PCMCIA Wi-Fi na jaqueta e depois conectar a jaqueta
na região anterior do PDA.

Jaqueta PCM IA PDA


(exp ansion pack) (Poc ket PC)

Figura 5.5: Jaqueta PCMCIA para PDA . Permite conectar cartões PCMCIA em um PDA.

utilizando um AP como cliente -


placa de rede Wi-Fi
o AP (Access Point), por padrão, é o ponto central de uma rede
Wi-Fi no modo infra-estrutura, entretanto ele po de funcionar como
uma placa de rede Wi-Fi comum em um computado r. Para isso, bas-
ta o AP estar configurado corretamente como cliente e ligado por
um cabo de rede UTP na placa de rede ethernet do computador.

Internet
Banda larga
AP
" placa de rede" AP Centra l

Figura 5.6: AP agindo como placa de rede Wi-Fi, comunicando-se com


um AP Central. Ele deve estar configurado corretamente como cliente
e ligado por um cabo de rede UTP na placa de rede ethernet do computador.

Treinamento Avançado em Redes Wireless


64
AP - Access Point
o AP - Access Point é o dispositivo primordial em uma rede padrão
Wi-Fi . Ele é conhecido por muitas pessoas como um Hub wireless .
Para quem não sabe, o Hub é aquele dispositivo na rede cabeada o
qual todos os cabos de rede estão por padrão conectados a ele.
O Hub possui a principal funcionalidade de permitir que vários
computadores se comuniquem. Para isso, os cabos que saem da
placa de rede de cada host devem estar conectados a uma das en -
tradas do Hub. Além de permitir a comunicação de vários compu-
tadores, o Hub é um regenerador de sinais. O Access Point, ou AP,
possui também essas funcionalidades, porém, extinguindo a neces-
sidade de usar cabos.
O AP pode atuar também como ponte entre uma rede sem fio
e uma rede cabeada tradicional. Neste caso, permite-se então que
computadores conectados à rede sem fio de uma empresa comu -
niquem normalmente com os computadores já instalados e confi -
gurados na infra -estrutura cabeada de rede. Muitas empresas, por
desconhecimento de que se pode ter uma rede cabeada e sem fio
trabalhando em conjunto, continuam a puxar cabos, quebrar pare-
des para conectar novos computadores na sua rede LAN . Quando
trabalhamos em conjunto com infra-estrutura de rede sem fio e rede
cabeada, podemos chamar essa infra-estrutura de híbrida.
O AP é o dispositivo principal em um provedor de Internet sem
fio. Ele é o emissor central de sinal o qual os clientes recebem o sinal
de Internet dele. O AP pode vir dotado de uma antena interna capaz
de emitir um sinal em um ângulo de 360 0 a quilômetros de distância,
porém , nos provedores, indica-se o uso de antenas externas e mui -
tas vezes conectados a amplificadores de sinal.
Entretanto, em alguns casos, o AP é apenas um repetidor de si -
nal , proporcionando uma ampliação na sua área de alcance . Usado
principalmente quando não se tem campo de visada entre prédios
ou quando a distância entre eles é maior do que o alcance do sinal
entre os dois APs.
Mediante as funcionalidades do AP, podemos inicialmente clas-
sificá -los em duas categorias: AP indoor, destinado a ambientes fe -
chados e AP outdoor, destinado a ambientes abertos ou quando se
deseja uma maior potência de sinal em um ambiente fechado propício
a barreiras.

Dispositivos básicos utilizados em uma rede Wi-Fi


AP indoor 1111111111111111111111111111111111111111111111111111
o AP indoor é indicado principalmente para ambientes fechados
ou em soluções que não exijam muita potência de sinal e é encontra-
do facilmente no mercado com um preço aproximado de R$ 300,00.
O alcance do sinal gerado por um AP indoor obedece a uma área re-
presentada por um círculo (360° ). O sinal alcançado é de aproxima-
damente 100 m para ambientes abertos e de 15 m para ambientes
fechados (ambientes com presença de obstáculos: paredes, divisó-
rias, vidros, plantas, eletrodomésticos etc.).
A potência gerada pelo AP indoor se encontra na faixa 16 a 18 dBm
contra 19 a 28 dBm do AP outdoor. As marcas de APs indoors mais
comuns encontradas no mercado são: LinkSys (Cisco) e D-Link.

Figura 5.7: Foto de um AP indoor da marca Linksys .

Alguns APs possuem duas antenas externas, e com o uso de


firmwares (programa interno do AP) específicos, é possível fazer
que uma receba o sinal e a outra envie . Embora possua uma antena
a mais, os APs com duas antenas não se destacam diante de muitos
APs com somente uma antena .
As antenas de alguns APs indoors podem ser destacadas e tro-
cadas por antenas de maior potência. Os conectores dessas antenas
geralmente são do tipo SMA, TNC ou tipo N, entretanto, caso a an-
tena possua um conector do tipo diferente do conector de saída do
AP, é possível usar um adaptador.

SMA TNC N

Figura 5.8: Tipos de conectar de antenas dos AP s indoors.


Os mais conhecidos são conectares do tipo SMA, TNC e N.

Treinamento Avançado em Redes Wireless


Atualmente, o AP indoor é bastante utilizado para soluções em
que se deseja comunicar diferentes prédios localizados a uma dis-
tância de até dezenas de quilômetros, contrariando assim a sua prin-
cipal funcionalidade que é a de trabalhar em ambientes fechados.
Isso porque eles são bem mais baratos, e com o uso de caixas her-
méticas podemos utilizar esses APs em ambientes externos. Para
isso, basta conectar neles antenas direcionais que aumentam a po-
tência do sinal, ocasionando uma queda substancial do valor de ins-
talação, podendo este ser reduzido em até dezenas de vezes.

Figura 5.9: AP dentro de uma caixa hermética - proteção contra ações do tempo.

AP outdoor 11111111111111111111111111111111111111111111111111
o AP outdoor é indicado principalmente para ambientes abertos
ou para soluções em que é exigida uma maior potência de sinal.
Esse tipo de AP não é encontrado facilmente no mercado, além de
possuir um valor bem superior aos APs indoors. O valor de mercado
de um AP outdoor atualmente é de aproximadamente R$ 2.500,00
(dois mil e quinhentos reais).
Como já foi abordado anteriormente, muitas empresas utilizam
APs indoors para comunicação wireless em que teoricamente de-
veriam ser usados APs outdoors. Ao fazer isso, corre-se um grande
risco, uma vez que não foram desenvolvidos para serem utilizados
como outdoors. Entre esses riscos, podemos citar : qualidade de si-
nal instável e menor velocidade em Mbps para a transmissão dos
dados. Exemplo de marcas de APs outdoors são : Smartbridge e
Ovislink.

Dispositivos básicos utilizados em uma rede Wi-Fi


Figura 5.10 : Foto de um AP outdoor da marca Smartbridges .

o alcance de sinal gerado por um AP outdoor depende princi-


palmente do tipo de antena que ele possui, podendo ser do tipo
omn idi recional , tipo painel ou tipo direcional. Geralmente, quanto
maior for o ângulo do sinal atendido pela antena, menor distância
ela atende.
Como exemplo, trabalhando com duas antenas direcionais em
pontos distintos e apontadas uma para outra, pode-se alcançar uma
distância de até 30 km, sem barreiras físicas . Trabalhando com uma
antena omn idirecional e uma direcional apontando para ela , essa dis-
tân cia é reduzida para cerca de 10 km. Já trabalhando com duas ante -
nas omnidirecionais, nesse caso sem a necessidade de estarem apon-
tadas uma para outra, até mesmo porque as duas abrangem uma área
de 360 0 e sem barreiras, a distância indicada é para até 4 km.
Essas medidas foram todas validadas pela equipe técnica da em -
presa TOM Network, a qual trabalha já há alguns anos com a tecnologia
Wi-Fi . Para maiores informações sobre a empresa e alguns resumos
técnicos referentes à tecnologia Wi-Fi : www.tdmultimidia .com.br.
Um fato interessante e detectado pela empresa foi que, ao usar
APs outdoors no padrão 802 .11g, trabalhando a 54 Mbps, essas me-
didas podem decrescer em mais de 50 % . O decréscimo de alcance
de sinal para o padrão 802.11g vale também para os APs indoors e

Treinamento Avançado em Redes Wireless


68
placas de rede Wi-Fi. Chega-se a conclusão de que para a garantia de
um alcance maior de sinal, deve-se trabalhar com o padrão 802 .11b
e/ou com velocidades inferiores, já que é possível alterar a velocida-
de mesmo em dispositivos enquadrados no padrão 802.11g.
Em dispositivos que trabalham com o padrão 802.11b, podemos
configurar manualmente as seguintes velocidades : 1 Mbps, 2 Mbps,
5.5 Mbps e 11 Mbps. Já em dispositivos com o padrão 802.11g e
802.11a, podemos configurar manualmente as seguintes velocida-
des: 1 Mbps, 2 Mbps, 5.5 Mbps, 6 Mbps, 11 Mbps, 12 Mbps, 24 Mbps
e 54 Mbps. Vale lembrar aqui que determinados dispositivos Wi-Fi
do padrão 802.11g trabalham em até 108 Mbps .
Os APs e dispositivos que estiverem no padrão 802 .11g podem
vir configurados para trabalhar no modo automático . Nesta situação,
o dispositivo detecta automaticamente em qual padrão ele poderá
operar : 802.11b ou 802.11g.
Alguns APs outdoors já possuem antenas internas direcionais e
permitem que uma antena adicional seja instalada para que as inter-
ferências sejam minimizadas e o alcance de sinal maximizado.
Muitos APs outdoors trabalham com o padrão Wi -Fi 802.11a. Esse
padrão, como já foi visto, trabalha na faixa de freqüência 5 GHz e
pode chegar a uma velocidade de transmissão de 54 Mbps . Por tra -
balhar nessa faixa de freqüência, a interferência é minimizada com
demais dispositivos que utilizam à faixa de 2,4 GHz. Exemplo disso
são conexões de rede Wi-Fi no padrão 802.11b e 802 .11g, já existen-
tes em grande escala, presentes nas grandes capitais brasileiras.
Os APs que trabalham no padrão 802.11a geralmente possuem
um valor de mercado superior aos APs que trabalham nos demais
padrões de redes Wi-Fi . Todavia, a garantia de qualidade do sinal,
em muitos casos, passa a ser maior.
Observe, na imagem a seguir, a foto de um AP outdoor do fabri-
cante Ovislink. Esse AP pode trabalhar tanto no modo ponto-a -pon -
to (estabelecer conexão entre dois prédios, por exemplo) quanto no
modo ponto-a-multiponto. Neste último modo, temos um potente
AP central, com uma antena omni também potente, e demais APs
com antenas direcionais apontadas ao AP central.

Dispositivos básicos utilizados em uma rede Wi-Fi


~..
Prédio 3

AP Outdoor 802.11a AP - Modo Ponto-a-multiponto

Figura 5.11: Foto de um AP outdoor da marca Ovislink. Opera a uma potência de 27 dBm.
Pode funcionar como AP central na arquitetura ponto-a-multiponto entre APs, permitindo a
comunicação de centenas ou até milhares de computadores situados em diferentes prédios.

o modo ponto-a-multiponto usado pelos APs assemelhasse ao


tipo de rede wireless no modo infra-estrutura, no qual a conexão é
estabelecida entre as máquinas passando o sinal pelo ponto central,
representado por um AP indoor. Porém, a arquitetura ponto -a-mul-
tiponto entre APs estabelece a conexão entre vários prédios espa-
lhados em uma cidade, e cada prédio pode conter vários compu-
tadores, ou seja, essa arquitetura pode estabelecer a comunicação
entre centenas e até milhares de computadores espalhados entre os
diversos prédios conectados ao AP central.

Antenas
As antenas são dispositivos passivos, que transmitem ou rece-
bem radiações eletromagnéticas. Elas são elementos imprescindí-
veis quando se deseja uma boa qualidade de sinal oriunda de um
dispositivo de rede wireless . Muitos destes dispositivos possuem
antenas não expostas, ou antenas internas, como por exemplo: as
pequenas placas USBs Wi-Fi, alguns APs e os computadores que
possuem a interface Wi-Fi integrada à sua placa mãe.
Todos os dispositivos wireless devem possuir uma antena, afinal
de contas é por ela que os sinais são enviados e recebidos. Muitas
vezes o sinal enviado ou recebido de uma antena não atende às reais

Treinamento Avançado em Redes Wireless


necessidades do ambiente. Nota-se então duas situações. A primei-
ra situação acontece quando a antena de um dispositivo recebe um
sinal bom oriundo de um dispositivo de alta potência, entretanto, ela
não consegue fazer que o seu sinal alcance o destino. Já a segunda
situação é exatamente oposta à primeira . A antena de um disposi-
tivo consegue enviar o seu sinal a outros dispositivos, entretanto,
não recebe nenhum sinal, em virtude de os dispositivos não conse-
guirem enviar um sinal adequado. Observamos que em ambas as
situações a comunicação entre os dispositivos não é permitida, já
que, para estabelecer uma comunicação entre dois dispositivos, os
dois devem escutar.
As antenas podem aumentar a potência do seu gerador de sinal
(APs e placas), porém, nenhuma antena, seja ela omnidirecional ou
direcional, deve ser tratada como elemento amplificador de sinal, pois
são elementos passivos. A maioria dos fabricantes especifica o ganho
de potência de uma antena com a unidade dBi, ou seja, utilizamos o
dBi quando uma antena aumenta a potência do transmissor, o qual
representa o ganho real que a antena fornece à saída do transmissor.
Como já foi citado em assuntos anteriores, existem basicamente
dois tipos de antenas: antenas omnidirecionais e direcionais:

As antenas tipo omnidirecionais 11111111111111111111111111


As antenas tipo omnidirecionais, também conhecidas como so -
mente omnis, são encontradas mais freqüentemente em placas de
rede wireless e APs indoors. Elas enviam e recebem sinais em todas
as direções, ou seja, em um ângulo de 360°, contudo, como cita-
do anteriormente, a sua área de alcance é menor. Uma boa antena,
além de aumentar a área de cobertura de uma rede wireless, reduz
os custos, pois implica um número reduzido de APs para atender
determinada área .
O ângulo de irradiação na vertical para as antenas tipo omni pode
variar de 3° a 30° aproximadamente, de acordo com o modelo uti-
lizado, e quanto maior for à potência dessa antena, menor será o
seu ângulo de irradiação na vertical. Para a tecnologia de rede Wi-Fi,
existem diversos modelos de antenas omni, destinadas a diferentes
dispositivos e soluções . Elas são indicadas principalmente para am -
bientes indoors, em que se deseja conectar várias placas aos APs
(modo infra-estrutura), ou mesmo às outras placas (modo ad-hoc)
sem se preocupar muito com a direção na qual os dispositivos se
encontram (placa Wi-Fi ou AP).

Dispositivos básicos utilizados em uma rede Wi-Fi


Figura 5.12: AP indoor com uma antena omni e
duas placas de rede Wi -Fi PCI (omni com fio e rosqueada).

Para alguns ambientes fechados, podemos utilizar an~ena omni


que proporciona um ganho de sinal. Elas podem estar ligadas tanto
nos APs como nas placas Wi-Fi PCls (elementos ativos). É impor-
tante fixar que nada adianta o AP estar com uma antena omni com
ganho de potência e as placas que deveriam comunicar com ele não
possuirem potência de sinal suficiente para estabelecer a conexão
entre eles.

Figura 5.13: Antena omni para ambiente fechado com ganho de até 6.5 dBi.

As antenas omni também são de grande importância quando


queremos criar uma arquitetura ponto-a-multiponto entre APs lo-
calizados em distintos pontos de uma cidade (assunto já abordado
neste capítulo) . Neste caso, as antenas devem possuir maior po-
tência o que implica um ganho de sinal além do sinal enviado pelo
próprio AP.

Treinamento Avançado em Redes Wireless


12
111

Figura 5.14: Ilustração de uma antena omni com ganho de sinal conectado
a um AP outdoor. Situação ideal para arquitetura ponto-a-multiponto entre APs.

AS antenas direcionais III1111111111111111111111111111111111

As antenas direcionais, como o próprio nome diz, apontam a uma


direção específica, em outras palavras, elas focalizam o sinal em
uma única direção, possuindo uma área de alcance direcional maior.
Esse tipo de antena é utilizado principalmente para a interligação de
APs localizados em prédios distintos de uma cidade, ou até mesmo
localizados em distintas cidades.
Para a comunicação entre dois Aps com antenas direcionais,
usualmente é preestabelecido o campo de visadas entre eles . Para
verificar se há ou não um campo de visada entre dois pontos, pode-
se usar binóculos, balões com gás hélio e GPS.
As antenas direcionais Wi-Fi são mais utilizadas em soluções
outdoors quando se deseja ligar pontos de redes distantes. Uma
antena direcional transmite e recebe o sinal de RF (rádiofreqüên-
cia) apenas em determinada direção . Quanto mais concentrado for
o sinal (menor ângulo de envio e recepção) maior alcance a antena
poderá ter.

Dispositivos básicos utilizados em uma rede Wi-Fi


73
Encontramos no mercado diversos modelos de antenas direcio-
nais que podem estar divididas em três categorias: antenas seto-
riais, parabólicas e de painéis.
As antenas tipo setoriais são usadas em situações em que dese-
jamos enviar dados a determinada região. Esta região geralmente
é atendida por um ângulo de 30° a 180° na horizontal. Na vertical,
o ângulo é de aproximadamente de 3° a 30°. Caso seja necessário
atender uma região com um ângulo horizontal maior que 180°, pode-
mos trabalhar com mais de uma antena do tipo setorial.

180 0
(Irradiação horizontal)

Figura 5.15: Antenas tipo setorial com diferentes irradiações horizontais.

A antena direcional parabólica é a mais usada para link do tipo


ponto-a-ponto e onde queremos distâncias maiores e cobrir uma
área bastante restrita . É ideal para interligar duas empresas localiza-
das em prédios distintos em uma cidade. O ângulo de irradiação de
uma antena direcional parabólica varia de r a 20°, aproximadamente,
e na vertical entre 3° a 10°.

Figura 5.16: Antena semiparabólica e parabólica,


mais usadas para lin k do tipo ponto-a-ponto .

Treinamento Avançado em Redes Wireless


74
A antena do tipo painel muitas vezes é chamada também antena
do tipo setorial, contudo, elas possuem o ângulo de irradiação hori-
zontal e vertical de 180 0 e são mais adequadas a ambientes internos.
As antenas do tipo painel são freqüentemente usadas para substituir
as tradicionais antenas tipo omni dos APs.
A característica direcional de 180 0 tanto na vertical quanto na ho-
rizontal de uma antena setorial a torna adequada para instalações
em tetos ou regiões mais altas de ambientes internos.

Figura 5.17: Antena tipo painel - Angulação 180 0 vertical e horizontal.


Ideal para instalação em tetos de ambientes fechados .

Dicas de posicionamento da antena 1111111111111111111111


Em alguns casos em que há problema da comunicação wireless,
basta colocar antenas mais potentes nos APs para que o problema
seja resolvido . Vocês devem estar perguntando o porquê de colocar
antenas somente nos APs. O problema será resolvido! E as placas
Wi-Fi não precisarão também de antenas? Como elas vão enviar os
sinais com antenas menos potentes? A resposta para essas pergun-
tas se resume no fato de que as antenas mais potentes nos APs , por
possuírem maior sensibilidade à captação de sinais, podem ser ca-
pazes de captar e receber os sinais já enfraquecidos enviados pelas
placas com antenas menos potentes.
Ao deparar com uma situação onde uma comunicação w ireless
não está com boa qualidade, devemos primeiro nos preocupar com
a localização das antenas . Elas não devem estar próximas a ma-
teriais sólidos, pois inibem a propagação de sinais, e se possível,
deixá-Ias em posições mais altas e estratégicas. As posições es-
tratégicas são definidas por locais onde se tenha um campo de vi-
sada entre as antenas, ou mesmo em locais onde não se encontre
dispositivos eletrônicos causadores de ruídos, como, por exemplo,
fornos microondas.
Para encontrar uma posição estratégica de uma antena, é preciso
primeiro ter certa mobilidade com ela. Isso só é possível quando

Dispositivos básicos utilizados em uma rede Wi-Fi


75
temos um cabo ligando o dispositivo gerador do sinal e a antena.
A maioria das placas de rede PCI possui o padrão SMA para saída
de antena, e elas se encontram enroscadas diretamente nela. Isso é
um problema quando o gabinete fica próximo ao piso ou dentro de
armários. Para evitar esses tipos de problemas, deve-se optar por
antenas que possuem cabos extensores ou mesmo antenas USBs
com cabos extensores.

Treinamento Avançado em Redes Wireless


76
capítulo 6
Já foram vistas características do padrão Wi-Fi, incluindo os
dispositivos necessários, entre eles, placas de rede Wi -Fi, Access
Points e antenas. Agora, neste capítulo, serão abordadas as princi-
pais aplicações das redes Wireless no padrão 802.11, assim como os
pré-requisitos fundamentais para projetos de rede enquadradas no
padrão Wi-Fi.

principais aplicações
das redes Wireless
Atualmente, a utilização das WLANs deixou de estar restrita a
grandes empresas ou faculdades. Com os preços dos equipamentos
mais acessíveis, elas acabaram atraindo a atenção do usuário co-
mum, por causa da sua ampla gama de possibilidades de utilização.
A seguir, serão apresentadas algumas das aplicações mais en-
contradas com a tecnologia Wi-Fi 802.11, e alguns estudos de casos
mais detalhados para ajudá-lo a montar a sua própria rede wireless.

Expansão da rede cabeada 11111111111111111111111111111111


Pode haver casos em que a expansão de uma rede seja inviável
por causa do custo proibitivo da estrutura necessária para o cabea-
menta adicional (cabos, contratação de instaladores e eletricistas),
ou casos em que a distância pode ser muito grande (acima de 100
metros) para usar cabos CAT5, como em uma loja de departamen-
tos, por exemplo. Em tais casos, WLANs certamente serão uma al-
ternativa de baixo custo e de fácil implementação.

Conexão entre prédios 1111111111111111111111111111111111111


É muito comum uma empresa ter escritórios em prédios diferen-
tes e que necessitam estar conectados à mesma infra-estrutura de
rede. O que era comum para atingir esse objetivo era alugar linhas
privadas de uma companhia de telefonia ou utilizar passagens sub-
terrâneas para a estrutura de cabos. Esses métodos eram dispen-
diosos e demorados para serem implantados. WLANs surgem como
uma alternativa de rápida implementação e de baixo custo, se com-
parados aos métodos tradicionais. A comunicação entre os prédios
se torna possível graças às antenas e aos equipamentos wireless de
cada um deles.

Treinamento Avançado em Redes Wireless


78
A comunicação pode ser realizada basicamente de duas formas
no que se refere à conectividade prédio -a-prédio . PTP (ponto-a-pon-
to) são conexões wireless entre dois prédios e usam antenas direcio-
nais de alto ganho em cada um deles.

000 000
000 00 00000
m ODO 00 00 000 DO
m ODO 00 0000000

Figura 6.1: Comunicação ponto·a -ponto.

PTMP - Ponto-multiponto . São conexões wireless entre três ou


mais prédios, sendo que um atua como central. No prédio central,
usa-se uma antena omni direcional, e nos outros, antenas direcio-
nais. Em ambos os tipos de comunicação, é fundamental haver visa-
da direta entre as antenas.

Cobertura Omni

Figura 6.2 : Comunicação ponto-multiponto

serviços de última milha 11111111111111111111111111111111111


Esse tipo de serviço é largamente utilizado por provedores de In-
ternet para levar o acesso à Internet até uma localidade remota que
não dispõe dos meios tradicionais de acesso em banda larga (xDSL
e cable modem).
A grande vantagem é que os custos de instalação são bem me-
nores se comparados aos métodos tradicionais, mas sempre tem
que ser levada em conta a situação e a relação custo X benefício. Da
mesma forma que provedores xDSL têm problemas com distâncias
grandes a partir do escritório central e provedores de cabos têm
problemas com a meio sendo compartilhado pelos usuários, prove-
dores wireless têm problemas com telhados, árvores, montanhas,
torres, entre outros obstáculos .

Exemplos e projetos de redes Wi-Fi


79
Embora provedores wireless não tenham uma solução à prova de
falhas, eles podem levar os seus serviços até locais remotos onde
outros de tecnologias tradicionais não conseguem .

(----------
- - - - -)

Torre do provedor
Wireless Res idência
Remota
Figura 6.3: Servi ço de última milha .

Mobilidade 1111I111111111111111111111111111111111111111111111
Uma das principais características da tecnologia wireless é a
mobilidade, que por sua vez pode acarretar em um aumento real
de produtividade em determinados casos , tais como uma loja de
departam entos.
Em uma loja de departamentos, os funcionários responsáveis por
catalogar os produtos podem estar munidos de scanners de mão wi-
reless , e estes, por sua vez, podem estar conectados a um computa-
dor central por meio de uma rede wireless. Existe uma economia de
tempo brutal nesse caso e um conseqüente aumento de produtivi-
dade, pois não há a necessidade da entrada de dados manualmente
por meio de um terminal ligado ao computador central por meio de
ca bos. Os dados são transferidos automaticamente.

Escritórios móveis I1I1I1111111111111111111111111111111111111


Imagine que você tem uma empresa de treinamento e gostaria de
divulg ar os seus servi ços ao público em geral. A sua empresa possui
um trailer e o seu desejo é usá-lo como uma sala de aula móvel com
acesso à Internet e poder também divulgar serviços oferecidos pela
sua empresa. Uma boa maneira de viabilizar isso seria com a tecno-
logia wireless . Para tal , seria necessária uma antena omni direcional
posicionada no topo do prédio da sua empresa e outra direcional de
alto ganho no alto do veículo, além dos computadores e mais alguns

Treinamento Avançado em Redes Wireless


80
equipamentos. Lembrando que a sua mobilidade estaria restrita à
área de cobertura da antena omni direcional.

Hotspots IIII1111111111111111111111111111111111111111111111111
São pontos de acesso wireless que permitem ao usuário co-
nectar-se à Internet estando em locais públicos como aeroportos,
shoppings, hotéis, cafeterias e outros.
Bastaria um laptop com uma p laca wireless e uma conta de aces-
so da provedora do serviço para navegar na Internet nesses locais,
não esquecendo que o usuário é cobrado pelo uso do serviço.

Uso doméstico II111I1111111111111111111111111111111111111111


Na sua casa, você pode ter mais de um computador que necessi-
ta de acesso à internet. Normalmente, você necessitaria levar cabos
para esses computadores adicionais a partir do hub em que também
está conectado ao computador que acessa a Internet.
Com a tecnologia wireless, a passagem de cabos se torna desne-
cessária (o que muitas vezes pode resultar em significativa econo-
mia de tempo) e se você tiver um notebook você ganha mobilidade.
Imagine poder acessar a Internet do seu notebook estando em qual-
quer cômodo da casa? Ou ainda no caso do computador, mudá-lo
do quarto para a sala se houver necessidade, sem se preocupar em
passar cabos.
No que se refere ao custo, instalar uma rede wireless ainda é bem
mais caro que uma rede cabeada, mas os benefícios compensam .

Projetando uma rede Wi-Fi


É importante salientar que antes de iniciar qualquer projeto de
rede Wi-Fi é necessário analisar qual será o objetivo dessa rede. Em
muitos casos, por falta de definir o que realmente se deseja com a
rede sem fio de computadores, ela acaba se tornando produto de
um projeto confuso, não atendendo às suas reais necessidades e
condenando o projeto.
Serão abordados neste capítulo diferentes estudos de casos, para
que, após a leitura de todos, fique mais transparente quais serão os pré-
requisitos para que se possa montar um projeto de maneira correta.

Exemplos e projetos de redes Wi-Fi


81
Estudo de caso 1 - Compartilhando o sinal
de Internet em uma residência 111111111111111111111111111
Em muitos casos, faz-se uma confusão entre Internet sem fio e
rede sem fio. É preciso tomar por base de que uma rede sem fio
pode ou não oferecer o serviço de Internet. Pode-se ter uma rede
sem fio em uma empresa com o objetivo apenas de interligar os
computadores da empresa, não estando assim essa rede necessa-
riamente conectada à Internet.
Quando falamos que queremos Internet sem fio na nossa casa,
podemos interpretar que o sinal de Internet chegará até a nossa casa
por meio de uma rede sem fio, geralmente com uma antena direcio-
nai posicionada no telhado da casa ou prédio. Nessa situação, não
se pode afirmar que na nossa casa tem o sinal de rede sem fio ofere-
cendo o serviço de Internet aos computadores presentes nela, e sim
que o sinal da Internet que chega até a residência, em vez de usar o
tradicional modem ADSL ou cable modem, é via uma infra-estrutura
de rede wireless.
Para compartilhar o sinal de Internet que chega a determinado
local, seja este uma residência ou uma empresa, de origem wireless
ou por um cabo de telefone (Modem ADSL ou Cable modem), exis-
tem algumas situações:

Situação 1
Instalar uma placa de rede sem fio no computador que chega o
cabo de Internet, configurar essa placa como rede Ad-hoc e co-
nectar novos computadores a essa rede.

A situação de não usar um Access Point para compartilhar a Inter-


net por meio de uma rede sem fio é indicada principalmente quan-
do se deseja reduzir custos. Já foram explicadas em capítulo ante-
rior as características de uma rede Ad-hoc. Ela é uma rede sem fio
comum, porém, com alguns itens limitados. É importante também
deixar claro que nessa situação o computador principal funcionará
como roteador para os demais computadores clientes, sendo, dessa
forma, necessário que o computador principal esteja sempre ligado,
mesmo que ele não esteja em uso para navegação.
A seguir, serão explicados os procedimentos para configurar
uma placa de rede no modo Ad-hoc no computador principal, a con-
figuração do compartilhamento de Internet e as configurações nos
computadores clientes.

Treinamento Avançado em Redes Wireless


Vamos nos limitar aqui nas explicações referentes à configura -
ção da rede wireless, não detalhando a conexão com a Internet por
meio de um modem ADSL ou Cable modem. Nesse caso, consulte
os manuais do provedor de acesso ou do fabricante do modem.

Instalando uma placa PCI ou USB no computador


Assim sendo, o primeiro passo a ser seguido é a conexão de uma
placa de rede Wi-Fi PCI ou USB em um computador que já receba o
sinal de Internet via rede cabeada. Para a conexão de uma placa de
rede Wi-Fi PCI, é preciso abrir o gabinete do computador e certificar
se o computador possui um barramento PCI disponível. O barramento
PCI possui coloração branca e um tamanho aproximado de dez cm.
Após localizar o barramento, siga os seguintes procedimentos:

1. Para o encaixe da placa, basta pressioná-Ia em direção à placa


mãe. É claro que para fazer isso é necessário que a máquina esteja
desligada e é aconselhado que esteja desconectada da rede elétrica
para evitar choques.

2. Após o encaixe da placa de rede Wi-Fi PCI, basta ligar o com-


putador que o Windows encontrará automaticamente o novo dispo-
sitivo. Caso se utilize uma placa de rede sem fio USB, basta encaixar
esta em uma porta USB disponível do computador.

3. Na maioria dos casos, será solicitado o driver da placa que de-


verá se encontrar no CD que a acompanha. Basta inserir o CD e clicar
sobre o botão Avançar que o Windows instalará automaticamente o
novo software.

Estes procedimentos são válidos para o sistema operacional


Windows XP Service pack 2 ou versões superiores.

Configurando uma conexão wireless


ponto-a-ponto no computador principal
Após a instalação, aparecerá no canto inferior direito, ao lado do
relógio, um ícone em formato de um visor com três ondas amarelas
saindo dele. Ao passar o cursor do mouse sobre o ícone, observa -
mos a mensagem Conexão de Rede sem Fio. Vamos iniciar o pro -
cesso de configuração seguindo os procedimentos :

Exemplos e projetos de redes Wi-Fi


1. Clique duas vezes sobre o ícone e aparecerá a janela Conexão
de Rede sem Fio 4 (Figura 6.4), que por padrão exibe os sinais de re-
des Wi-Fi detectadas próximas ao computador em questão. Porém,
no nosso caso, configuraremos uma nova conexão de rede sem fio
ponto-a-ponto para o ambiente.

Tarefas de rede - - - - - , Escolha uma rede sem fio


'Z Atualizar Usta de redes

~ Configurar rede sem fio


doméstica ou para
pequena empresa

Tarefas relacionadas

i Mais informações sobre


redes sem fIo

Figura 6.4: Janela de conexão de rede sem fio no Windows XP.

2. Localize ao lado esquerdo da tela, na região inferior da janela,


o comando Alterar configurações avançadas e clique nesta opção
para que possamos configurar a rede ad-hoc .
. ,. ..11~

Geral Redes sem fio IAvançado I


P' Usar o Yiindows para definir as configurações da rede sem fio
Redes disponíveis:
Para se conectaI, desconectar-se ou descobrir mais
informações sobre redes sem fio no intervalo, clique no botão
abaixo.
Exibir redes sem fio I
R.@des preferenciais:
Conectar-se automaticamente às redes disponíveis na ordem
listada abaixo:

'f tdm [Automático) ----1


MoveraIDi' I
MOVe! 1
al!ail!ÇJ

I[:6:dl;:;~6;V~ ::I 1 Bemove, I E,opiiedade, I


n ormaçoes so re configuracão de rede sem
,Ilvançado
!jQ,

Figura 6.5: Janela de Propriedades de Conexão de rede sem fio 4 no Windows XP.

Treinamento Avançado em Redes Wireless


84
3. Na janela Propriedades de Conexão de rede sem fio 4, clique
na aba Redes sem fio. Devemos adicionar a nova configuração, cli-
cando na parte inferior no botão Adicionar .

• II - 1 . 1 -

Associação IAutenticação I Cone:<ão I


tlome da rede 155ID): ITDM_Network

Chave de rede sem lio- -- - - -- - --I

Esto rede requer uma chave para o seguinte:

Autenticação de rede: I Compartilhadalo)

(;riptografia de dados: IWEP

Chaye da rede: 1-••••


Confirmar chave da rede: 1-••••
rndice da cbave r,-::;::J
lavançado): )' ::::J
r Chave fOlnecida à!:!tomaticamente

Figura 6.6: Janela de Propriedades da rede sem fio no Windows XP.

4 . No campo Nome da rede (SSIO) da janela aberta, insira o nome


da rede sem fio, o SSID, assunto já comentado anteriormente. Geral -
mente, o SSID recebe um nome que possa identificar a rede para os
seus usuários. Muitas vezes, utilizamos o próprio nome da empresa,
ou o nome/sobrenome do proprietário da casa. No nosso exemplo,
utilizaremos TOM Network.

5. No campo Autenticação de rede, selecione Compartilhado, e


em Encriptação de dados, selecione WEP, como o padrão de cripto-
grafia utilizada para a segurança dos dados.

6. Ao selecionar WEP, é possível entrar com uma senha de cinco


ou 13 caracteres comuns, porém, para isso é necessário desmarcar
a caixa de verificação que diz que a senha será definida automatica-
mente (Chave fornecida automaticamente ). É aconselhado inserir
uma senha de 13 caracteres alfanuméricos, embora se possa inserir
uma senha de apenas cinco caracteres. É necessário digitar a mes-
ma senha nos dois campos para a sua confirmação. No campo índi-
ce da chave (avançado) , devemos manter o valor 1.

Exemplos e projetos de redes Wi -Fi


85
7. Para finalizar a configuração de uma rede Ad -hoc gerenciada
pelo Windows XP, como ponto principal, deve-se marcar o campo
Esta é umâ rede de computador a computador (ad-hoc); não são
usados pontos de acesso sem fio.

8. Clique em OK para conclur.

Após esses passos, se encontra inserida a primeira placa da nova


de rede sem fio disponibilizada no ambiente. Quando um outro com-
putador pedir para listar as redes sem fio disponibilizadas nesse am-
biente, ele visualizará na sua janela a rede sem fio TDM_Network.
Neste ponto, o nosso computador principal estará conectado à
Internet por meio da conexão com o modem (ADSLlCable) e conec-
tado aos demais computadores por meio da comunicação wireless
ponto-a-ponto (ad-hoc) . Porém, os demais computadores só con-
seguirão se comunicar com o computador principal, não podendo
navegar na Internet. Para isso, é necessário configurar a função de
roteador no computador principal.

Configurando o compartilhamento de acesso à Internet


O próximo passo, portanto, é o de compartilhar o acesso à Inter-
net para essa nova placa de rede sem fio instalada . O computador
estará, após esse passo, com no mínimo duas interfaces de rede
instaladas, sendo uma referente à cabeada e uma à rede wireless.
Na interface de rede cabeada, deverá estar conectado o cabo de
rede, o qual oferece sinal de Internet, que deverá estar conectado
normalmente a um modem ADSL ou Cable modem.
Para entrar na janela onde estão exibidas todas as interfaces de
rede instaladas no Windows XP, siga os seguintes passos:

1. Clique sobre o botão Iniciar, aponte o cursor do mouse sobre o


item Conectar-se e clique sobre o item Mostrar todas as conexões.
Caso o Windows XP esteja configurado no Clássico, os passos serão
o seguinte: clique sobre o botão Iniciar, aponte o cursor do mouse
sobre o item Configurações e clique duas vezes sobre o item Cone-
xões de rede.

Treinamento Avançado em Redes Wireless


86
Rede local ou Internet de alta velocidade

Conexão local Conexão de rede sem fio


4

Figura 6.7: Janela Conexões de rede.


Exibidas as interfaces de rede instaladas no Windows .

2. Na janela de conexões de rede, clique com o botão direito do


mouse no ícone Conexão local (conexão de rede cabeada) e depois
sobre o botão Propriedades.

3. Na janela Propriedades de Conexão local, clique sobre a guia


Avançado e em seguida marque a caixa de verificação Permitir que
outros usuários da rede se conectem pela conexão deste computa-
dor à Internet (Figura 6.8).
'"
Gelai I Aut~ Avonçodo I I
FiewaR doWndow.~s===~---------,
Proteger o computador e a rede limitando ou ~-
pçollS.. ·
impedindo o acesso a este computador
através da Internet

Compartilhamento de conexão com a Internet

P' re!mit'ir-'qüe'õ-uTi~SU$'üá7i~;'~;;redé';e""CMéctê;'peiá'l
,c.one.ão..de.~le.. Cl!mout..doL".I.o!.~t.._ •. ___ ._....._........
r .Eerm~ír que outros usuários da rede controlem ou
desativem o compartilhamento da conexão com a
Internet

Mais rlormaçães sobre o compartilhamento de


conexões com a Internet.
.Qpções. I

Figura 6.8: Janela Propriedades de Conexão local.


Conexão cabeada onde chega o sinal de Internet cabeado.

4. Clique no botão OK, para finalizar.

Exemplos e projetos de redes Wi-Fi


Após essa configuração, a interface de rede wireless instalada
no computador se comunicará automaticamente com a interface de
rede cabeada, a qual possui o sinal da Internet. Sendo assim, a in-
terface de rede wireless estará disponibilizando o sinal de Internet
para qualquer dispositivo wireless que se conectar na rede ad-hoc
configurada anteriormente .
Na realidade, o que o Windows faz ao configurarmos o comparti-
lhamento de Internet é ativar o roteamento de pacotes entre a inter-
face w ireless e a interface cabeada. Ou seja, para tudo que vier da
placa wireless destinada à Internet, o computador fará o roteamen-
to, permitindo o tráfego de vários computadores ao mesmo tempo.
Para conseguir realizar essas operações, o Windows altera o en-
dereço IP da placa wireless para (192 .168.0.1), o qual deverá ser o
novo endereço gateway de todas as demais máquinas que utilizarão
a rede wireless para navegar na Internet.
Vale salientar também que o Windows ativa um servidor DHCP
na interface wireless, ou seja, ela estará servindo automaticamente
endereços IPs para os computadores que se conectarem à rede ad-
hoc, ou seja, não será preciso configurar o número IP nos computa-
dores que serão conectados à essa rede wireless, basta configurar a
atribuição automática de endereço IP.

Verificando a existência de uma placa embutida


Para que um outro computador utilize o sinal de Internet wireless,
agora disponibilizado no ambiente, deve-se primeiro instalar a inter-
face de rede Wi-Fi .
Vale lembrar aqui que muitos computadores do tipo notebook
já possuem essa interface de rede configurada de fábrica e, neste
caso, bastará ativar a interface de rede dele. Para isso, geralmente
pressionamos um botão ou mudamos a posição de uma chave que
pode estar na região frontal ou lateral e com um símbolo de uma
antena. Geralmente, ao ativar a rede Wi-Fi, uma luz (Ied) acende-
rá próxima a este botão. Em alguns modelos, deve-se pressionar a
tecla Fn seguida de uma das teclas F1 a F12, que deverá estar iden-
tificada com um desenho de uma antena. Ao ativar a rede sem fio,
geralmente é exibida a seguinte mensagem Rede sem fio ativada /
Wireless Enabled.

Treinamento Avançado em Redes Wireless


88
Para a certificação de que o seu computador possui a placa de
rede Wi-Fi instalada de fábrica, basta seguir os seguintes passos:

1_ No menu Iniciar, clique na opção Painel de Controle.

2_ Clique no ícone Sistema.

3_ Abra a guia Hardware e clique em Gerenciador de dispositivos.

4. Clique sobre o sinal + ao lado do item Adaptadores de rede


e verifique se a placa já está instalada no computador. Para isso,
geralmente basta localizar a palavra Wireless como identificador do
dispositivo. Se tiver um X sobre ela, basta clicar duas vezes sobre o
item para ativá-Ia.

Se estiver utilizando um desktop ou um notebook sem interface


Wi-Fi instalada, deve-se instalar normalmente a interface de rede wi-
reless como visto em algumas páginas anteriores . Após a conclusão
da instalação da interface de rede wireless, observamos o ícone de
rede sem fio, o qual possui o formato de um visor com três ondas
amarelas saindo dele, localizado no canto inferior direito, ao lado do
relógio (Windows XP Service Pack 2).

Configurando um computador cliente em modo ad-hoc


Ao clicar duas vezes sobre o ícone que identifica a interface de
rede wireless , será exibida a janela que conterá os sinais de rede
Wi-F i detectadas próximas ao computador, e também a rede ad-hoc
recém-configurada com o nome TDM_Network. Para se conectar a
ela, basta clicar duas vezes sobre esse item. Como foi configurado
o modo de segurança (criptografia dos dados - WEP ) inibindo que
vizinhos ou pessoas indesejadas se conectem à rede ad-hoc, será
exibida uma janela na qual deve-se digitar, nos dois campos, a senha
predefinida no computador principal.
Para a conexão de outros computadores à Internet sem fio dis-
ponibilizada no ambiente, basta repetir os passos dos dois parágra-
fos anteriores. Vale lembrar aqui que a rede ad-hoc configurada é

Exemplos e projetos de redes Wi-Fi


89
bastante limitada, e caso seja desejada a conexão de mais de cinco
computadores, é aconselhado utilizar um Access Point, ou seja, uti-
lizar o modelo de rede Wi-Fi - infra-estrutura.

Situação 2
Instalar uma placa de rede sem fio no computador que chega
o cabo de rede com sinal de Internet (uplink) e configurar essa
placa de rede sem fio como cliente de algum Access Point, tor-
nando-se gateway da rede.

A principal diferença entre as configurações das Situações 1 e 2


é a utilização de um Access Point para centralizar e controlar as co-
municações entre todos os computadores da rede wireless. Dessa
forma, o computador principal, ligado à Internet, não será configura-
do como mestre de uma rede ad-hoc, e sim como um cliente comum
de um Access Point.
Essa situação não é muito aconselhada, pois perde a única vanta-
gem existente na Situação 1, que é a economia na compra de um Ac-
cess Point, e mantém o problema de precisar manter sempre ligado
o computador principal que funciona como roteador. Em vez disso,
devemos optar pelas próximas Situações 3, 4 e 5, as quais possuem
roteadores em hardware específico, embutido no Access Point ou
embutido no modem, respectivamente .
A Situação 2 deve ser utilizada apenas se já possuirmos um mo-
dem não roteador e um Access Point não roteador e não quisermos
trocar nenhum desses equipamentos e também não desejarmos
comprar um roteador de banda larga.

Configurando o Access Point para distribuir o sinal wireless


Nessa segunda situação, o Access Point funcionará semelhante-
mente a um Hub em uma rede cabeada, pois será responsável por
interligar todos os clientes wireless no computador principal tam-
bém wireless.
Para prepararmos esse ambiente, as configurações-padrão de
quase todos os Access Points existentes no mercado são suficientes
para conseguirmos navegar.
Vale lembrar, porém, que a sua rede não estará segura e não terá
a identificação (SSID) personalizada. Para isso, você deverá seguir
os passos do manual do seu Access Point para, pelo menos, mudar
o SSID e configurar a senha WEP.

Treinamento Avançado em Redes Wireless


90
Para o nosso primeiro contato e primeira instalação, vamos ape -
nas ligar o Access Point na energia, verificando a voltagem da fon-
te e localizando-no em uma área próxima ao computador principal,
para que ambos se comuniquem.

Configurando uma conexão wireless cliente


no computador principal
Caso ainda não tenha instalado a placa wireless no computador
principal, siga as instruções da seção Instalando uma placa PCI ou
USB no computador descritas na Situação 1.
Ao clicar duas vezes sobre o ícone da rede sem fio, localizado
próximo ao relógio, será exibida a janela que conterá os sinais de
rede Wi -Fi detectados próximos ao computador, e também do Ac -
cess Point recém-ligado à energia.
É importante notar que o nome da rede (SSID) que será listado
pelo Windows será o nome padrão existente no seu Access Point,
uma vez que não tenha sido alterado pelo seu configurador.
Deve -se, então, verificar no manual do Access Point o nome pa-
drão, para que não se conecte a uma rede errada de algum vizinho .
Dessa forma, para se conectar à sua rede, basta clicar duas vezes
sobre o seu item. Como não foi configurada segurança (criptografia
dos dados - WEP), será exibida uma janela do Windows alertando-
o que está prestes a se conectar em uma rede não segura, e, neste
momento, basta clicar sobre a opção Continuar assim mesmo.
Por padrão, a sua placa de rede sem fio deve estar configurada
para atribuir o endereço IP automaticamente, por isso, ao se conec-
tar ao AP, o Windows deverá iniciar o processo de busca por um
servidor DHCP para a escolha do novo IP. Como o seu computador
é o único elemento da rede sem fio, não será encontrado o servidor
DHCP, a e o Windows indicará Conexão nula ou limitada para a sua
conexão sem fio. Esse não é um problema para nós neste momento,
pois este será o computador principal, que será o servidor DHCP
para os demais computadores, bastando ignorar essa mensagem.

Configurando o compartilhamento do acesso à Internet


Após ter configurado com sucesso a conexão sem fio como clien-
te de uma rede infra-estrutura do seu Access Point, o próximo passo
a ser seguido é o compartilhamento do acesso à Internet por meio
da sua rede cabeada. Para isso, siga os passos da seção Configuran-
do o compartilhamento de acesso à Internet da Situação 1.

Exemplos e projetos de redes Wi-Fi


91
Como mostrado na seção descrita na Situação 1, o compartilha-
mento de Internet do Windows altera o endereço IP da rede wireless
para (192.168.0.1), fazendo que a mensagem de erro Conexão nula
ou limitada, encontrada ao conectarmos na rede do Access Point,
seja retirada, dando lugar ao status de Conectado.

Configurando um computador cliente no modo infra-estrutura


Uma vez feita toda configuração no computador principal, basta
configurar cada um dos computadores clientes da rede Wi-Fi que
deverão navegar na Internet por meio do compartilhamento da má-
quina principal.
Caso não tenha ainda instalado a placa wireless no computador,
siga as instruções da seção Verificando a existência de uma placa
embutida ou da seção Instalando uma placa PCI ou USB no compu-
tador, descritas na Situação 1.
Uma vez que a placa esteja instalada e ativa, basta clicar duas
vezes sobre o ícone da rede sem fio, localizado próximo ao relógio,
o qual exibirá uma janela com os sinais de rede Wi-Fi detectadas
próximas ao computador, e também do Access Point recém -ligado
à energia.
Assim como notado ao configurar a máquina principal, o nome
da rede (SSID) que será listado pelo Windows será o nome padrão
existente no seu Access Point, uma vez que não tenha alterado pelo
seu configurador. Deve-se, então, verificar no manual do Access
Point o nome padrão, para que não se conecte a uma rede errada de
algum vizinho.
Dessa forma, para se conectar à sua rede, basta clicar duas vezes
sobre o seu item. Como não foi configurada segurança (criptografia
dos dados - WEP), será exibida uma janela do Windows alertando-
o que está prestes a se conectar em uma rede não segura, e, neste
momento, basta clicar sobre a opção Continuar assim mesmo .
Por padrão, a sua placa de rede sem fio deve estar configurada
para atribuir o endereço IP automaticamente, por isso, ao se conec-
tar ao AP, o Windows deverá iniciar o processo de busca por um ser-
vidor DHCP para a escolha do novo IP. Como já configuramos o com-
partilhamento de Internet no computador principal, este já deverá
ter iniciado um servidor DHCP, o qual atribuirá um novo endereço IP
na faixa (192.168.0.X) para cada máquina cliente. Se o computador
cliente não conseguir atribuir um endereço IP, exibindo a mensagem
Conexão nula ou limitada, verifique se o computador principal está

Treinamento Avançado em Redes Wireless


92
conectado ao Access Point e se o compartilhamento da Internet está
devidamente configurado .

Situação 3
Instalar um Access Point, conectando-o diretamente a um rotea-
dor ligado ao modem

A terceira situação não é muito encontrada, diferentemente das


Situações 4 e 5, que utilizam roteadores integrados ao modem ou ao
Access Point que deverão ser utilizados na rede.
Um roteador é um equipamento com pelo menos duas interfaces
de rede que deverá ser ligado a duas redes distintas e fazer o rotea-
mento dos pacotes entre elas. Esse equipamento pode ser utilizado
para ligar duas redes de empresas, garantindo segurança na comu-
nicação dos segmentos.
No nosso caso, o roteador será responsável por ligar a rede in-
terna com dezenas de máquinas à Internet. Esse roteamento é ne-
cessário, pois as formas de conexão com a Internet normalmente
utilizadas (ADSL e cable) são designadas para a conexão de apenas
uma máquina à Internet, fornecendo apenas um endereço IP públi-
co. Dessa forma, é necessário fazer que todas as máquinas da sua
rede interna, cada qual com o seu endereço IP local (ou privado),
possam navegar na Internet compartilhando o mesmo endereço IP
público ou global.
Esses roteadores, comercialmente chamados roteadores de ban-
da larga (Broad Band Router), possuem duas interfaces chamadas
WAN (Wide Área Network - Rede de área ampla) e LAN (Local Área
Network - Rede de área Local), as quais devem ser configuradas
basicamente da seguinte forma:
• Interface WAN: ligada ao modem ADSL ou cable modem, sen-
do responsável por efetuar os processos de autenticação via PP-
PoE para ADSL ou de atribuição dinâmica de IP (DHCP) nos cable
modems;
• Interface LAN: ligada ao Access Point, o qual distribuirá o sinal
da rede local do roteador para os demais computadores clientes.

Na realidade, o roteador terá dois endereços IPs, um da interface


WAN, que deverá ser o IP público, e outro na interface LAN, que de-
verá ser da rede local, e que normalmente fazem parte de uma das
três classes compostas pelas seguintes faixas :

Exemplos e projetos de redes Wi-Fi


93
• Classe A: 10.0.0.0 a 10.255.255.255 - Permite até 16 milhões de
computadores em cada rede (máximo de uma rede);
• Classe B: 172.16.0.0 a 172.31 .255.255 - Permite até 65 .534
computadores em uma rede (máximo de 21 redes);
• Classe C: 192.168.0.0 a 192.168.255.255 - Permite até 254 com-
putadores em uma rede (máximo de 255 redes).

o roteador deverá também possuir a opção de ativar um servidor


DHCP na interface LAN, ou seja, qualquer equipamento ligado à sua
LAN e, no nosso caso, todo computador cliente associado ao Access
Point ligado à LAN do roteador deverá atribuir automaticamente um
endereço IP quando solicitado.
Essa situação resume-se então em configurar o roteador de ban-
da larga, que deve ser feito seguindo o manual do fabricante, e feitas
as devidas ligações da WAN do roteador ao modem e da LAN do
roteador ao Access Point.

Configurando um computador cliente no modo infra-estrutura


Uma vez feita toda configuração no roteador e feitas as conexões
descritas no tópico anterior, basta configurar cada um dos compu-
tadores clientes da rede Wi-Fi que deverão navegar na Internet por
meio do roteamento designado.
A configuração dos clientes wireless deve ser feita como descrita
na seção Configurando um computador cliente no modo infra-es-
trutura da Situação 2.

Situação 4
Instalar um Access Point com funções de roteador, conectando-o
diretamente a um modem que recebe o sinal de Internet

Nessa situação, são utilizados um modem (ADSL ou Cable) e um


Access Point com função de roteador, também chamado Roteador
Wireless . Isso evita a necessidade do roteador de banda larga, dimi-
nuindo o investimento necessário.
A principal diferença na configuração do sistema nessa situação
em relação à anterior é que os detalhes referentes ao roteamento,

Treinamento Avançado em Redes Wireless


94
incluindo configuração da WAN e da LAN, são estabelecidos no pró-
prio Access Point.
A maioria dos roteadores wireless possui uma porta WAN e mais
de uma porta ethernet para a sua LAN (normalmente quatro). Essa
característica permite que sejam ligadas algumas máquinas utilizan-
do cabos, além das demais que utilizarão à conexão wireless.
No mercado atual, os cable modems normalmente não são ro-
teadores e trabalham com atribuição automática de endereço IPs,
tornando essa situação a mais adequada para resolver o comparti-
lhamento sem fio da Internet.
Por outro lado, os modems ADSL normalmente já possuem a fun-
ção de roteamento, fazendo que a Situação 5 seja mais interessante.
Porém, se já possuir um roteador wireless, é aconselhado utilizar
o modem ADSL no modo Bridge (Não Router), o qual evita duplo
roteamento, que prejudica o desempenho da rede. Dessa forma, é
necessário configurar o router wireless para fazer a autenticação
(PPPoE ou PPPoA).

Situação 5
Instalar um Access Point conectando-o em um modem que pos-
sua função de roteador e receba o sinal de Internet

Semelhante à Situação 4, nessa situação não é necessário o uso


de um roteador de banda larga, pois são utilizados um Access Point
comum e um modem (ADSL ou Cable) com função de roteador, tam-
bém chamado Modem Roteador (Modem Router) .
Como citado na situação anterior, a maioria dos modems ADSL
comercializados atualmente já possui a função de roteador, tornan-
do necessário apenas o uso de um Access Point comum em vez de
um roteador wireless, o qual tem custo superior.
Para preparar os equipamentos dessa situação, são realizadas
operações de configuração das portas WAN e LAN do modem rotea-
dor, em seguida, bastando conectar o Access Point à LAN do mo-
dem. Alternativamente, é possível modificar os dados do identifica-
dor de rede sem fio (SSID) e dados de segurança (WEP), por meio da
página configuradora do Access Point.

Exemplos e projetos de redes Wi-Fi


95
Situação 6
Instalar um Access Point, conectando-o em um dispositivo de
distribuição conectado ao roteador de Internet, podendo este
ser, por exemplo, um hub ou switch . Permitindo uma rede mista,
cabeada e wireless

A sexta e última situação é essencial para ambientes que utiliza-


rão uma rede mista, composta por alguns computadores utilizando
a conexão cabeada e outros utilizando a conexão wireless.
Para configurar os equipamentos dessa situação, deve-se seguir
os passos descritos na Situação 3 ou Situação 5, dependendo dos
tipos de equipamento empregados na rede. Basicamente, a diferen-
ça é que entre o roteador e o Access Point há um equipamento de
distribuição de sinal ethernet (Hub ou Switch), ao qual serão conec-
tados os computadores que não utilizarão a rede wireless em prol
da conexão cabeada .

Treinamento Avançado em Redes Wireless


96
capítulo 7
A Anatel - Agência Nacional de Telecomunicação define VolP (Voz
via IP) como uma tecnologia que possibilita o uso de redes IPs como
meio de transmissão de voz, o qual são convertidos os pacotes de
voz analógicos em pacotes digitais e que por sua vez são trafegados
pela Internet. O VolP possibilita a transmissão de voz via protocolo
IP. O protocolo IP foi desenvolvido e implementado como um proto-
colo de comunicação com controle de tráfego, utilizando a regra do
melhor esforço (Best-effort Service ou lack of 005).
O protocolo IP não oferece mecanismo de qualidade de serviços
e nenhuma garantia de alocação de recursos da rede, uma vez que
na sua criação não se imaginava que a comunicação via voz utiliza-
ria recursos de rede de computador, seja em uma lAN ou mesmo
Internet.
A utilização do VolP deve ser interpretada como uma solução
que possui as mesmas funcionalidades oferecidas pelas empresas
de telefonia atualmente . Entre elas se destaca a habilidade de fazer
chamadas telefônicas e enviar fax em redes de dados baseadas em
IP com um padrão aceitável de qualidade de serviço (005) .
O rápido crescimento da Internet impulsionou a grande tendência
de integração de voz e dados numa única infra-estrutura. A tecno-
log ia VolP el imina a necessidade de usar as operadoras tradicionais
de telefones (telefone fixo e móvel), ocasionando uma enorme eco-
nomia para milhares de empresas e residências espalhadas em todo
o mundo. Isso vem provocando investimentos inimagináveis dos fa-
bricantes de equipamentos de VoIP, que por sua vez se preocupam
no desenvolvimento de protocolos e soluções que garantam 005
fim -a-fim.
A comunicação telefônica via VolP proporciona inúmeras vanta-
gens sobre a telefonia convencional, além da redução de despesas
que proporciona, visto que a rede de dados (e conseqüentemente
a VoIP) não está sujeita à mesma tarifação das ligações telefônicas
convencionais.
A telefonia convencional tarifa o custo de uma ligação em função
das distâncias entre as localidades e os horários da utilização dos
serviços de telefonia oferecidos por ela . O VolP é uma tecnologia ba-
seada na comutação por pacotes, o qual aproveita sem desperdícios
os recursos existentes . Em contrapartida, a telefonia convencional
se baseia na comutação de circuitos, e que podem ou não ser utiliza-
dos, ocasionando assim o desperdício de recursos.

Treinamento Avançado em Redes Wireless


98
Com o VolP implementa-se a capacidade dos pacotes de voz bus-
carem o melhor caminho entre dois pontos, tendo sempre mais de
um caminho, ou rota, disponível e, portanto, com maiores opções de
contingência (característica intrínseca das redes IP).
Atualmente, a facilidade para a utilização do VolP é tamanha que
muitas vezes utilizamos esse tipo de serviço sem ao menos ter co-
nhecimento de que estamos o fazendo . Uma das maneiras de utili-
zação do VolP consiste em instalar um programa no computador e
aproveitar os recursos de áudio nele existentes para falar com uma
outra pessoa que possua esse mesmo programa, possibilitando, as-
sim, conversar pelo computador. É claro que o computador deverá
possuir todos os recursos que possibilitem uma conversa, ou seja,
uma placa de som, uma caixa de som e um microfone, todos devem
estar conectados nas saídas da placa. Geralmente, as placas de som
possuem saídas com cores características, por exemplo, na saída
verde deve ser conectado o cabo das caixas de som, e, na saída
rosa, conectado o cabo do microfone.
Quando falamos de VoIP, devemos imaginar dispositivos que
possuem recursos computacionais e que utilizam também recursos
de rede de computador para se comunicar uns com os outros. Geral-
mente, os recursos de rede são representados pela infra-estrutura
Internet. Isso porque, como já foi dito, devemos comparar os servi-
ços oferecidos pela tecnologia VolP com os servi ços oferecidos pela
tecnologia de telefonia convencional, e a Internet atualmente inter-
liga qualquer civilização do planeta Terra. Sabemos que atualmente
a Internet interliga as pessoas em todo o mundo e passou a ser o
maior veículo de comunicação dos últimos tempos.
Podemos utilizar o VolP para a comunicação interna em um pré-
dio, ou seja, se em um prédio possuir uma rede LAN instalada em
todos os locais dele, posso usufruir dessa mesma LAN para trocar
informações por voz, além das demais informações já transitadas
normalmente por ela. Vale dizer que muitas vezes existem LANs in-
terligando dois prédios de uma empresa e os ramais tradicionais de
telefone não estão instalados em todos os pontos. Nesse caso, com
a presença de uma rede de computador, é permitida a comunicação
entre esses pontos via VoIP.
Vamos estudar neste cap ítulo alguns dos protocolos utilizados no
VolP para sinalização de chamadas e que são diretamente respon-
sáveis pela qualidade dos serviços oferecidos por essa tecnologia ,

VolP - Introdução
99
como por exemplo o padrão H.323, SIP, MGCP, IAX além de alguns
protocolos utilizados no transporte de mídia, como por exemplo RTP
e RTCP.

H.323 11111111111111111111111111111111111111111111111111111111
o padrão H.323 é um padrão definido pela ITU-T (International
Telecommunication Union Telecommunication Standardization Sec-
tor) . Esse padrão trata dos recursos audiovisuais e multimídias . O
H.323 disponibiliza recursos para codificação e decodificação de flu-
xos de dados de áudio e que tem o objetivo de especificar sistemas
de comunicação multimídia em redes baseadas em pacotes e que
não oferecem uma qualidade de serviço garantida. O H.323 permite
que equipamentos fabricados por dispositivos distintos e que obe-
decem a esse padrão se comuniquem sem nenhum problema.
O padrão H.323 é completamente independente dos aspectos re-
lacionados à rede, podendo utilizar de redes wireless ou cabeadas e
distintas tecnologias de enlace, podendo-se escolher livremente en-
tre as que dominam o mercado atual como Ethernet, Fast Ethernet,
FDDI , ou Token Ring.

SIP 11111111111111111111111111111111111111111111111111111111111
O SIP (Session Initiation Protocol) possui como objetivo principal
procurar, localizar e convidar usuários a participar de uma conexão.
O SIP também é responsável pelo gerenciamento básico de uma
chamada.
O SIP permite aos usuários especificar onde eles se encontram
na rede, quais os seus endereços, para que as chamadas referentes
a determinado dispositivo possam chegar até ele . Participantes de
chamada podem gerenciar a chamada, isso permite que os partici-
pantes decidam introduzir uma nova chamada participante ou can -
celar uma conexão durante a chamada .

MGCP IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1

MGCP (Media Gateway Control Protocol) é um protocolo para a


integração da arquitetura já presente na telefonia convencional na
tecnologia VoIP. O sistema é composto por um centralizador respon-

Treinamento Avançado em Redes Wi reless


100
sável pela conversão dos sinais entre circuitos (utilizados na telefo-
nia convencional) e pacotes (utilizado no VoIP).

IAX II111111111111111111111111111111111111111111111111111111111

o IAX (Inter-Asterisk Exchange) é um protocolo que possui o ob-


jetivo de estabelecer comunicação entre servidores fazendo o uso
apenas de uma única porta de comunicação UDP, porta 4569.

RTP 11111111111111111111111111111111111111111111111111111111111

o RTP (Real Time Protocol) foi desenvolvido para prover serviços


de envio e recebimento de dados com características específicas de
tempo real, como, por exemplo, uma videoconferência ou uma audio-
conferência. Ele define como deve ser feita a fragmentação do fluxo
de dados de áudio, adicionando a cada fragmento informação de se-
qüência e de tempo de entrega.

RTCP 1I111111111111111111111111111111111111111111111111111111I

o RTCP (RTP Control Protocol) trabalha em conjunto com o RTP,


o qual tem como função fornecer informações de controle sobre
a OoS oferecida pelo meio de transporte e colher dados sobre os
membros participantes de uma sessão. É baseada na emissão perió-
dica de pacotes de informação, no mesmo formato utilizado pelo
RTP, para os nós da sessão em andamento.

VolP - Introdução
capítulo 8
utilizando VOIP de um
programa de computador
Existem atualmente muitos tipos de programas que simulam
telefones reais . Eles podem ser utilizados via Web ou localmen-
te. Neste último caso, eles são instalados no dispositivo computa-
cional (PC, notebook ou PDA) para utilizar a sua conexão de rede
(Internet, LAN ou WLAN) . Estes programas recebem o nome de
SoftPhone. Atualmente, existem milhões de usuários que utilizam
este tipo de programa para se comunicar com pessoas espalhadas
no mundo todo.

SoftPhone VOIP Cheap acessado via


página de Internet ou software
o VoipCheap, um serviço oferecido pela empresa Betamax GmbH &
Co KG, pode ser encontrado no site do fabricante www.voipcheap.com.
Com ele, é possível efetuar chamadas totalmente grátis (outubro de
2006) para telefones convencionais, para os seguintes países: An-
gola, Argentina, Austrália, Áustria, Bélgica, Canadá, Chile, República
Checa, Dinamarca, Estônia, Finlândia, França, Alemanha, Hong Kong
(+ mobile), Irlanda, Itália, Japão, Nova Zelândia, Polônia, Portugal,
Porto Rico (+ mobile), Rússia, Singapure (+ mobile), Coréia, Espa-
nha, Suécia, Suíça, Estados Unidos (+ mobile), dentre outros .
No Brasil, o VolPCheap pode ser usado em ligações gratuitas em
algumas promoções concedidas pela empresa responsável por ele,
como para números locais com duração de até um minuto a caráter
de demonstração.
Com o VolPCheap, é possível estabelecer qualquer chamada te-
lefônica sem a necessidade da instalação do programa, e para isso,
basta acessar a página de Internet do VolPCheap, informada no iní-
cio deste tópico.
A solução oferecida pelo VolPCheap possui uma diferença fun-
damentai de muitos outros programas VoIP. Ele faz ligações para
qualquer número de telefone fixo ou celular, além de permitir que a
ligação desejada seja redirecionada para um telefone qualquer. Ou
seja, basta inserir o número de telefone desejado e o telefone lo-
cai / celular próximo a você, que ele automaticamente ligará para os
telefones indicados. Após entrar com os telefones, inicialmente o

Treinamento Avançado em Redes Wireless


1 4
seu telefone tocará, e, ao tirá-lo do gancho, será ouvido o sinal de
chamada normalmente, referente à ligação que deseja fazer. Após
isso, o procedimento é o de uma ligação normal.
O VolPCheap possui uma versão no formato de software, e que
pode ser instalado no computador, sem a necessidade de acessar à
Internet, porém, é claro, que haverá a necessidade de estar conectado
à Internet, uma vez que um dos pré-requisitos fundamentais do VolP é
a infra-estrutura de Internet. A versão em software se encontra dispo-
nível no link: http: //www.voipcheap.com /en/download .html
Após a instalação do programa, ao entrar pela primeira vez será
solicitado que seja criado o nome de usuário senha . É importante
que se guarde com cuidado esses dados, pois futuramente voc ê pre-
cisará deles.
O programa instalado permitirá que sejam realizadas ligações
utilizando o computador, e os recursos multimídia dele para a co-
municação com o telefone discado, permitirá também que sejam
adicionados contatos com números de telefones predefinidos e per-
mitirá que sejam inseridos os dois telefones para que seja estabele-
cida à comunicação entre eles (o número de telefone do remetente
e do destinatário), além de poder visualizar o histórico das liga ções
realizadas.

r YOIpCheapCom - tdmnetwork ~~
File Vie", Tools Help

DirectC all

Vour phone number:

Destination phone number:

Call

Figura 8.1 : Tela do programa VolPcheap, instalado no computador e a guia DirectCall, que
permite que sejam inseridos os números de telefone do remetente e do destinatário.

Para realizar ligações sem restrição para qualquer número de tele-


fone no Brasil, é preciso adquirir créditos que podem ser comprados
pelo próprio site do VolPcheap, bastando apenas clicar no link buy

Maneiras de utilizar a tecnologia VolP


105
credits ou acessar diretamente o endereço: http: //www.voipcheap .
com/en / buycredits. html
A configuração mínima exigida pelo programa é Windows 2000 ou
XP (Service Pa ck 2), processador de 300 MHz, 128 MB de memória
RAM , 10 MB de espaço livre em disco, caixa de som e microfone, e,
claro, conexão com a Internet banda larga com no mínimo 64 kbit/s
para download e upload.
A configuração indicada para o perfeito funcionamento do pro-
grama é Windows 2000 ou XP (Servi ce Pa ck 2), processador de 1
GHz, 256 MB de memória RAM , 30 MB de espaço livre em disco,
caixa de som estéreo e microfone, conexão com a Internet banda
larga com qualidade superior à velocidade de 64 kbit/ s para down-
load e upload.

SoftPhone Skype
(mais utilizado mundialmente)
o exemplo de softPhone mais conhecido no Brasil é o Skype,
encontrado no site do fabricante www.skype .c om . Com o programa
instalado em um computador que esteja conectado à Internet, você
pode falar com qualquer pessoa, em qualquer lugar, gratuitamente
e para sempre. Essa frase foi extraída do site da empresa respon-
sável pela criação e divulgação dessa ferramenta, conhecida pela
maioria dos usuários de Internet. A empresa chama-se Global P2P
Telephony Company.
Para utilizar o programa Skype, é preciso inicialmente instalá -lo
no computador desejado. Para insta lar o Skype, por exemplo, em
um PC ou notebook que possua o sistema operacional Windows,
devemos inicialmente fazer o download do programa que se en-
contra disponível no link : http: //www.skype.com / products/ skype /
windows!.
Após a conclusão do download, basta clicar no arquivo exe-
cutável copiado para iniciar a instalação. Não há segredos para
a instalação, e, após a sua finalização, será aberta uma tela do
programa solicitando que seja criado o seu nome de usuário no
servidor Skype.

Treinamento Avançado em Redes Wireless


106
S Skype W ( n a l Co nta ~

~ Criar nova conta no Skype

o que você deseia fazer?


Novos UsuMios - Criar Conta no 5kype Usuérios ExIStentes - Conecta--se ao Skype

'" Escolher Nome Skype I


S,·="",-:-:d;::-.
Min 6;-:C-=",,,,"'t-=,,.c:- CC':-;Sk"'ype:-:--'
S.""O""Nom
deve com~çar com Lma letr a e não pode
conter espaços .

• Repeti' Senha
Mí'lrno de " caracteres
o Conectar este usuário automaticamente
* O Sim, Me aceito o controto de l jçm" do USUÓnQ do Skype

A....ançar I Cancelar I

Figura 8.2 : Criando uma nova conta no programa Skyp e.

É preciso criar um nome de usuário que não tenha sido já pré-ca -


dastrado no servidor Skype, como, por exemplo, o seu nome seguido
do seu sobrenome (sem espaços). O nome de usuário vai identificá-
lo no servidor Skype. Para alguém entrar em contato com voc ê, ele
deverá ter o seu nome de usuário . O mesmo vale para você entrar em
contato com uma pessoa que estiver cadastrada no servidor Skype.
Depois de criado o nome de usuário, é aberta uma tela na qual
podemos clicar sobre o campo Add a Contact para adicionar um
usuário ou procurar um pelo seu nome de usuário .
. .
5 Skype" - TdmNetWo.k G] r ~
arquIvo ~xibir Eerramentas Çhamar Aiuda

Importar Contatos

Figura 8.3: Adici onando e/ ou proc urando um novo usuá ri o no programa Skype.

Maneiras de utilizar a tecnologia Vo lP


107
Ao clicar em Add a Contact e digitar o nome de um usuário váli-
do, e este for encontrado no servidor Skype, será exibida uma janela
de aviso solicitando a aceitação do usuário o qual está sendo adicio-
nado na sua lista de contatos.
A navegabilidade do programa Skype é bem intuitiva. A versão
utilizada para exemplificar o uso do Skype foi a 1.3.0.57, podendo
assim ter alguma pequena diferença de navegação caso não utilize
exatamente essa mesma versão. Na parte superior da sua janela,
observamos a presença de três abas ou guias. São elas:
• Contatos: exibe a lista dos contatos cadastrados no progra-
ma. Para adicionar um novo contato, basta clicar sobre o botão
+ localizado acima da guia Contatos. Para iniciar uma conversa,
basta clicar com o botão direito sobre o usuário desejado que de-
verá estar com o seu ícone na cor verde, indicando que o usuário
está conectado, e no menu suspenso clicar em Ligar para Este
Contato. Neste mesmo menu suspenso, você terá várias outras
opções, como, por exemplo Iniciar Bate-papo (por texto), Enviar
Arquivo etc.;

:on daI P Ira ( Inteterroa

Atribuir Discagem Rápida

Figura 8.4 : Opções na guia Contato do programa Skype .

Treinamento Avançado em Redes Wireless


108
• Discar: é possível utilizar o programa Skype para discar núme-
ros de telefones convencionais. Para isso, é preciso inserir cré-
ditos que estarão associados ao seu nome de usuário. Para adi-
cionar esses créditos, você pode acessar o link: https: //secure.
skype.com /store/ member/ login.html?setlang=pt. Será aberto um
site no qual você deverá entrar com o seu nome de usuário e sua
senha definidos no servidor Skype. Com o uso de cartão de cré -
dito tradicional, você poderá comprar créditos para ligar normal-
mente para números de telefones fixos convencionais ou mesmo
celulares;

. 5 Skype" - TdmNetWork GJI~ ~


B.rquivo ~xibir Eerramentas ~hamar Aiuda

(1 , 2 "0. I 3 0EF )
( 4 0"' 5 .»<, 6 '""0 )
(7 PQ " s I 8 TUU I 9 wxyz )

(* 10+ ,# )

( Nenhum evento novo

[ t) Serviços

U SkypeOut : chamadas globais com tarifas locais


Obtenha o SkyoeOUt e ligue par a seus amigos Que
não têm o Skyoe
v

2.9 12.307 Usuários Online

Figura 8.5 : Guia Discar, que permite ligar normalmente para


números de telefones fi xos convencionais ou mesmo celulares .

• Lista de Chamadas: exibe as últimas chamadas realizadas.


Quando essas chamadas se referirem a ligações para telefones
convencionais (telefone fixo ou celular), é observado ao lado do
número um aviso, SkypeOut. Nessa mesma janela, é possível vi-
sualizar também o horário das chamadas.

Maneiras de utilizar a tecnologia VolP


109
Uma outra funcionalidade do programa Skype que merece desta-
que é a capacidade de criar conferências entre as pessoas cadastra -
das sua lista de contatos. Ou seja, com esse recurso é possível con-
versar com mais de duas pessoas simultaneamente. Esse recurso é
ideal para uso em reuniões profissionais.
Para criar uma conferência no Skype, basta clicar sobre o menu
Ferramentas e depois sobre o item Criar conferência.

Procurar Usuários do Skype ...


Importar Contatos ...
Enviar Contatos ...
Gerenciar Usuários Bloqueados, , ,

Bate·~apos PeCl:"ntes
Bate"p.5poS Marcados
Cnar ConferêncIa "
/
limpar lista de Chamadas

Selecionar Idioma
Editar Arquivo de Idioma do Skype. ,

Exportar Contatos de Arquivo vCard


Importar Contatos de Arquivo vCard

Figura 8.6: Criando uma conferência no Skype.

Ao entrar na janela Iniciar Chamada de Conferência do Skype,


você pode dar um nome para o assunto de sua conferência no cam-
po Tópico da Conferência. Escolha os contatos listados no campo
Todos os contatos e depois clique sobre o botão Iniciar.
O Skype permite ligações para telefon es fixos e celulares com a
inserção de créditos. Essa funcionalidade é conhecida como Skype
out. Essa opção permite que se fale com telefones fixos e celulares
a preços inferiores aos cobrados pelas empresas de telefonia, e
com o mesmo preço todos os dias da semana e a qualquer hora,

Treinamento Avançado em Redes Wireless


110
além de uma excelente qualidade de áudio. Com a compra de ape-
nas R$ 25,00 em créditos (outubro de 2006), você já pode começar
a usá-lo. Pa ra a compra de créditos, você pode acessar direto o en-
de re ço : https:Usecure.skype.com /store/ intl /pt/ purchase/method .htm I
Além do Skype out, o software também permite que se crie um
número de telefone válido no próprio Skype, e quando alguém
ligar para esse telefone essa ligação será redirecionada para o
seu programa. Essa solução é ideal quando você mora em uma
cidade distante da dos seus clientes, por exemplo. Neste caso,
é possível criar um Skype in com o número de telefone válido
na cidade dos seus c li entes, e estes ligarão para você utilizando
esse número, ou seja, os seus clientes farão uma ligação local. Em
contrapartida , você recebe essa ligação na sua cidade por meio
do programa Skype (que pode ser com de um telefone integrado
ao Skype), e para os seus clientes é como se você estivesse na
mesma cidade deles.
Atualmente no Brasil (outubro de 2006) ainda são poucas as ci-
dades em que se pode obter um número de telefone Skype in . As
cidades são : Belo Horizonte-MG, Brasília-DF, Campinas -SP, Caxias
do Sul-RS, Curitiba-PR, Joinville-SC, Porto Alegre -RS, Rio de Janei-
ro-RJ, Santos-SP, São José dos Campos -SP e São Paulo -SP.
Além da assinatura do Skype In, o assinante tem direito também
a uma caixa postal de voz, na qual podem ser deixados os recados
caso a ligação não seja atendida. Para obter a assinatura do Skype
in, você pode entrar direto no seguinte endere ço: http: //www.skype.
com / intl / pt/ products/skypein l.
O Skype possui um recurso que torna possível o encaminhamen -
to das ligações destinadas ao seu Skype para o número telefôni-
co, no qual se encontra . Com esse recurso, você pode encaminhar
os seus Skypes para telefones fixos ou celulares. Isso significa que
você pode estar do outro lado do planeta, sem acesso à Internet, e
mesmo assim pode continuar recebendo os seus contatos Skypes
se tiver um telefone por perto, seja ele um número fixou ou telefone
celular, e para isso basta usar os seus créditos Skype para pagar
pela transferência das chamadas .
A concorrente do Skype in aqui no Brasil é a empresa Vono. Para
maiores informações sobre a Vono, acesse o site http ://www.vono.
net.br.

Maneiras de util izar a tecnologia VolP


111
Utilização de VolP via um HardPhone _
HardPhone é um aparelho de telefone real (hardware) semelhan-
te aos aparelhos de telefones convencionais que são diretamente
ligados à Internet, rede LAN ou WLAN. Eles-processam internamen-
te a comunicação e tradução dos pacotes em voz sem utilizar um
computador tradicional.

Figura 8.7: Exemplo de um telefone VoIP.

Os HardPhones são dispositivos economicamente mais viáveis.


Atualmente, um telefone IP que se comunica à rede via cabo custa
no Brasil aproximadamente R$ 700,00. Embora esse valor com-
parando com os telefones convencionais seja um pouco elevado,
se analisarmos a economia que gerará mensalmente (não serão
cobradas tarifas de ligações, ou podem ser cobradas com até 90%
de desconto) fica claro que eles são economicamente viáveis, a
longo prazo.
Podemos usar, também, telefones com interfaces Wi-Fi. Esses
telefones são conhecidos como VolP Wi-Fi Phone (HardPhones
wireless). Com isso, temos uma espécie de telefone sem fio IP. Se
a rede wireless abranger uma grande área, esse telefone sem fio
começa a ter características dos tradicionais telefones celulares.
Os HardPhones wireless são dispositivos que tiveram uma maior
produção no início de 2005 e custavam aproximadamente $ 250,00
em meados de 2005.
A empresa Calypso Wireless (www.calypsowireless.com). líder
emergente em tecnologia de telecomunicações wireless avançada,
com o apoio da empresa Cisco, vem desenvolvendo um telefone
sem fio Wi-Fi com GSM no mesmo aparelho. Esse telefone será co-
nhecido como um WiFi-GSM-GPRS Dual Mode.

Treinamento Avançado em Redes Wireless


112
Espera-se que um telefone WiFi-GSM-GPRS Dual Mode possa
identificar automaticamente a rede presente naquele instante: Wi-Fi
ou GSM . Ambas são tecnologias wireless, entretanto, sabemos que
Wi -Fi é uma tecnologia que trabalha principalmente com o protocolo
TCP/ IP, já GSM é uma tecnologia de celular e utiliza o GPRS para a
troca de informações.

utilização de VOIP com um Cateway _


Os gateways são dispositivos responsáveis por conectar os siste -
mas telefônicos (PABX) das empresas a Internet, transformando os
ramais e as extensões em telefones IP.
Para utilizar a tecnologia VolP com capacidade de ligar para os
telefones normais (fixos e celulares), é necessário o uso de um inter-
mediador, o ITSP - Internet Telephony Service Provider.

Infra-estrutura com
presença de provedor ITSP
Para a utilização da tecnologia VoIP, podemos utilizar diversifica-
das infra-estruturas. Observe, na imagem a seguir, um exemplo de
como se comunicar com um número de telefone convencional.

Linh a telefônica
conven ci onal

Modem ADSL
AP & Router

LAN / WLAN

Figura 8.8: Exemplo de uma arqu itetura de telefonia VoIP.

Maneiras de utilizar a tecnologia VolP


113
Observamos a presença do ITSP - Internet Telephony Service
Provider. Ele é um provedor que possue gateways específicos, que
por sua vez são ligados nas redes telefônicas normais. Basta conec-
tar o seu telefone IP a um destes ITSP para ligar via VolP para um
telefone fixo ou celular qualquer.
O ITSP de uma região (em diferentes cidades, estados e até paí-
ses) comunica -se com o ITSP de outra região via tecnologia VoIP. O
seu telefone IP também está conectado ao seu ITSP via VoIP. O ITSP
então, quando necessário, faz a conversão automática de uma linha
convencional para o padrão VolP e vice-versa. Esta funcionalidade é
transparente ao usuário e permite que um telefone VolP se comuni-
que com um telefone fixo ou celular convencional. Isso permite uma
redução significativa nas tarifas cobradas de ligações internacionais.
Para isso, basta conectar via VolP a um ITSP, no qual ele se encar-
regará de comunicar com o ITSP do país destino . Este último será
responsável por realizar uma chamada local ao número desejado.
VolP Telefo nia
Conve ncio nal

~;~~n
ITSP 1 ITSP 2

País 1 País 2

Figura 8.9: Exemplo de uma arquitetura de telefonia VolP


que permite comunicação entre dois países distintos.

Os gateways ITSP podem fornecer telefones locais em muitos


países. Com isso, você pode ter um número de telefone IP e receber
chamadas de telefones normais sem que a pessoa que está chaman-
do pague tarifas internacionais.
Os telefones IP permitem também que sejam feitas ligações entre
eles sem nenhum custo extra. Existem serviços gratuitos de telefo-
nia IP que permitem aos usuários chamar outros telefones IP utilizan-
do um número simples e fácil de memorizar e não cobram nada por

Treinamento Avançado em Redes Wireless


isso. Um exemplo é o serviço FWD - Free World Dialup que apóia a
idéia de um mundo sem fronteiras e permite que os seus milhares
de associados comuniquem-se gratuitamente fazendo uso dos seus
telefones IP. Em geral , esses provedores gratuitos não fornec em ser-
viços de ligação para telefones normais.

VolP e rede Wi-Fi


A utilização de VolP com uma rede wireless passa a ser um gran-
de atrativo para soluções empresariais, uma vez que o VolP vem
com força total para substituir a telefonia convencional. Tem-se a
necessidade também de os serviços e as funcionalidades ofereci-
das pelas empresas de telefonia celular tradicional se adaptarem
às novas tecnologias, afinal de contas, atualmente elas possuem
mais força de mercado que as tradicionais empresas de telefonia
por cabo.
Em uma rede WLAN ou simplesmente Wi-Fi , para a utilização
do VolP não é preciso andar com um notebook próximo ao ouvi-
do enquanto se caminha por uma rua . Podemos utilizar dispositivos
computacionais menores e já existentes atualmente para se comu-
nicar via VoIP, e que são capazes de utilizar recursos oferecidos por
uma rede tipo wireless. Estamos falando dos atuais Palms (PDAs) ou
mesmo telefones sem fio especiais que possuem a tecnologia VoIP.
Para que um Paim ou qualquer outro dispositivo computacio-
nal possa funcionar como um dispositivo VolP wireless, além da
interface de rede wireless (Wi-Fi), é preciso ter um programa que
gerencie o fluxo de dados referente ao tráfego dos pacotes de voz.
Pensando nisso, a empresa especializada em tecnologia em VoIP,
SysMaster (http: //www.sysmaster.coml) desenvolve soluções re-
lacionadas com a tecnologia VolP e wireless destinados também
aos PDAs. Entre essas soluções se destaca o VoiceMaster PDA
Softphone.
As principais características do software VoiceMaster PDA
Softphone da empresa SysMaster são: permitir ligações via Inter-
net, suporte DTMF, supports H.323/ SIP, controle de volume das
caixas de som, controle de volume do microfone, lista de contatos,
histórico das últimas ligações, exibir na tela a duração das chamadas
e permitir que seja trocada a sua interface.

Maneiras de utilizar a tecnologia VolP


As características técnicas do Paim para que esse software pos-
sa ser instalado são: sistema operacional Microsoft PocketPC 2002
(TM), 300 MHz de memória RAM, 64 MS, wireless ou conexão com
a Internet (velocidade mínima 56 Kbit/ s).
O exemplo citado do software VoiceMaster PDA Softphone da
empresa SysMaster é apenas um exemplo isolado para o uso VolP
utilizando um PDA. Todavia, existem basicamente três formas de uti-
lizar a tecnologia VoIP: SoftPhones (softwares), HardPhones (telefo-
nes tradicionais), Gateways (aparelhos especiais) .

Treinamento Avançado em Redes Wireless


116
capítulo 9
Neste capítulo, falaremos sobre computação ubíqua, a computa-
ção mais nova e que promete revolucinar os dispositivos computa-
cionais utilizados atualmente. Com o avanço da tecnologia na área
de transmissão de dados wireless e o fato de avançados recursos
computacionais estarem presentes em diversos equipamentos,
como palms, celulares, carros , geladeiras etc., vê-se necessário es-
tabelecer um protocolo comum de comunicação entre estes diver-
sos dispositivos computacionais.
Imaginem uma situação na qual uma pessoa que está assistindo
presencialmente a uma conferência precisa sair do espaço físico em
que a conferência está sendo realizada . Com a tecnologia atual, é
possível que um sistema de computador detecte de forma implícita
que esta pessoa não está mais presente na sala e inicie o processo
de transmição para o seu Paim de forma transparente. Quando essa
pessoa entrar no seu carro, ele é detectado e a transmissão passa
a ser transmitida para uma tela situada atrás do banco, com maior
qualidade, o sistema deixaria de transmitir para o Paim e passaria a
transmitir para essa tela. E assim continua sempre agindo de modo
transparente e com total mobilidade. Estamos falando então da nova
era computacional, a era da computação ubíqua.
Não é de hoje que percebemos que o tamanho e a usabilidade
dos computadores estão se diversificando constantemente, e a cada
ano essa mudança é mais agressiva. Inicialmente, há três décadas
aproximadamente, falava-se de grandes computadores centrais, po-
derosíssimos, conhecidos como mainframes (era dos mainframes).
Os usuários dos mainframes tinham de compartilhar essa única
máquina para executar diferentes tarefas. Logo depois (década de
1980). falava-se dos computadores menores e pessoais, em que
cada pessoa possuía o seu próprio computador (era dos computa-
dores pessoais).
Com a chegada da computação distribuída e da Internet, tem-
se o modelo cliente-servidor, o qual, além dos recursos oferecidos
por um computador pessoal, pode usufruir recursos oferecidos por
outros computadores interligados (era da Internet e computação
distribuída). Inicia -se, então, a fase em que os computadores estão
presentes em diversos objetos do nosso cotidiano, como carros, ce -
lulares, palms etc. (era da computação ubíqua - ubicomp).

Treinamento Avançado em Redes Wireless


118
Mark Weiser, conhecido como o grande precursor da computação
ubíqua desde o final de 1988, definiu-a como a computação respon-
sável pela intercomunicação entre os computadores presentes em
vários objetos (PDAs, PCs, laptops, celulares, geladeiras etc .). Essa
propagação dos computadores sugere, além da disponibilidade de
infra-estrutura computacional, um novo paradigma inspirado pelo
acesso constante à informação e às capacidades computacionais.
A computação ubíqua insere um novo conceito de percepção de
mundo, dividido em periferia e centro. O termo "periferia" diz respei-
to àquilo que está à nossa volta, mas que não nos prende a atenção.
Já o termo "centro" representa todos os objetos que concentram o
nosso foco de atenção . Para esta nova abordagem que integra es-
tas novas tecnologias ao nosso cotidiano foi dado o nome de ca/m
techn%gy. Por exemplo, ao assistir uma palestra, a nossa atenção
está concentrada ao palestrante, neste caso o cenário é a periferia e
o palestrante o centro.
Neste século XXI, a computação ubíqua veio para ajudar a orga-
nizar e interferir nas interações sociais em qualquer lugar e em qual-
quer tempo que essas situações possam ocorrer. Até o ano de 2015
aproximadamente, a computação ubíqua pregará um desafio para o
desenvolvimento de serviços relacionados que mudará o conceito
básico que existe sobre infra-estrutura de integrações de computa-
dores além de mostrar a evolução que as aplicações sofrerão para
se adaptar a esta nova era, principalmente com o uso de rede wire-
less interligando os equipamentos.
A computação ubíqua pode ser vista como uma junção da com-
putação móvel e da computação permeável (Pervasive) . São de-
finidos e conhecidos quatro tipos de computação: Computação
Tradicional , Computação Pervasive, Computação Móvel e Compu-
tação Ub íqua. A Computação Tradicional possui pouco nível de
transparência e mobilidade. Já a computação Pervasive possui
um alto nível de transparência, sendo capaz de adaptar funcio-
nalidades dinamicamente, porém com pouca mobilidade, não se
adaptando dinamicamente às varia çõe s do contexto da aplicação
(mudanças de ambiente - fisicamente). Na computação móvel, a
capacidade de mobilidade é alta, porém o nível de transparência é
baixo. (Figura 9.1)

Computação ubíqua
119
Transparência
alta

Pervasive Ubiquitous
"Implícita"
Computing
Computing
baixa alta
Mobilidade

Tradicional Mobile
Computing Computing

baixa
Figura 9.1: Grau de transparência e mobilidade na Computação Tradicional (Traditional).
Implícita (pervasive). Móvel (Mobile) e Ubíqua (Ubiquitous).

Desafios na área da computação ubíqua . .


As aplicações resultantes das pesquisas na área de computação
ubíqua abordam três desafios:
• Interfaces Naturais;
• Captura Automatizada;
• Consciência de Contexto.

Interfaces naturais IIII1II1111111111111111111111111111111111


o objetivo das interfaces naturais é suportar formas comuns de
expressão humana. Esforços anteriores se focaram em interfaces de
reconhecimento de voz e escrita com uma caneta eletrônica, mas es-
tas interfaces ainda não lidam com eficácia com os erros que ocor-
rem naturalmente com estes sistemas. Além disso, estas interfaces
são muito difíceis de serem implementadas.
Ao se tratar de interfaces naturais, a computação ubíqua inspira
certo deslocamento de metáfora do computador comum (teclado,
mouse ou monitor) para uma forma de interação mais parecida com
o modo que os humanos interagem com o mundo físico. Humanos
falam, gesticulam e escrevem para se comunicar, e isso poderia ser
usado implícita ou explicitamente como entradas para sistemas de
computação ubíqua.

Treinamento Avançado em Redes Wireless


120
Captura automatizada 1111111111111111111111111111111111111
Na captu ra automatizada, o conteúdo referente às nossas experiên-
cias do dia-a-dia pode ser capturado de modo a suportar a geração
automática de documentos hipermídia que podem ser armazena-
dos, recuperados e apresentados ao longo do tempo. Aplicações
que automatizam este processo de captura e acesso nos permitem
concentrar a atenção na experiência em si, sem que precisemos nos
preocupar com a tarefa de registrar a informação.
Uma grande parte da nossa vida é dispensada escutando e gra-
vando mais ou menos precisamente os eventos que estão à nossa
volta e depois tentando lembrar partes importantes das informações
adquiridas nesses eventos. Há um claro valor e um perigo em po-
tencial em usar recursos computacionais para ajudar na "falta de
memória" dos seres humanos, especialmente quando há múltiplas
seqüências de informação relacionada que são virtualmente impos-
síveis de serem absorvidas como um todo.
Ferramentas que suportem gravação e acesso automático a ex-
periências reais podem remover o fardo de fazer alguma coisa que
os humanos não são bons, de modo que possamos focar a atenção
em atividades que somos bons.

Consciência de contexto 11111111111111111111111111111111111


A definição de contexto é o de uma informação qualquer que
possa ser usada para representar a situação de uma entidade (um
lugar, pessoa ou objeto considerado importante para interação entre
um usuário e uma aplicação) .
Uma aplicação que mude dinamicamente as suas funções de
acordo com o contexto que ela se enquadra é um exemplo de con-
texto. Exemplo disso é uma aplicação de computador fornecida na
Internet que detecte que o seu cliente não possua os recursos com-
putacionais necessários para a execução dos serviços oferecidos
por essa aplicação, e diante disso ela deixaria de usar os seus re-
cursos pré-programados e utilizaria outros recursos para suprir as
necessidades do cliente e fazer que o produto final seja o mesmo
para o cliente .
Uma mudança de contexto de localização pode ocorrer de diver-
sificadas maneiras. Por exemplo, podem ser usados recursos infra-
vermelhos ou a tecnologia GPS para detectar a localiza ção de deter-

Computação ubíqua
121
minada entidade. GPS (Global Positioning System) é uma tecnologia
desenvolvida na década de 1990 que oferece um sistema que con-
siste em uma unidade de localização emissora e receptora de sinais
de radiofreqüência, e utiliza recursos de satélites.
Podemos também definir contexto computacional como o enten-
dimento dos cinco Ws (Who, What, Where, When e Why), a seguir
definidos:
• Who (Quem?): a aplicação sempre leva em consideração a
pessoa que está utilizando -a, não importando as características
das outras pessoas;
• What (O quê?): o sistema deve interpretar "o que" o usuá-
rio está fazendo naquele momento. Interpretar ações humanas
é uma tarefa complicada, porém um dispositivo direcionado ao
contexto provavelmente precisará incorporar interpretação de
atividades humanas para fornecer informações úteis;
• Where (Onde?): fornece um histórico dos movimentos do mun-
do físico, capaz de se adaptar, mostrando informações baseadas
no caminho visível de interesse do usuário;
• When (Quando?): fornece entendimento relativo às mudanças
com o passar do tempo. Por exemplo, em uma casa com cons-
ciência de contex to este componente pode identificar uma alte-
ração na rotina de um morador da casa em determinado horário,
comparando com as ações realizadas neste mesmo horário em
dias anteriores;
• Why (Por quê?): deve fornecer o porquê do usuário estar rea-
lizando determinada ação. É preciso detectar outras formas de in-
forma çõe s de contexto, como, por exemplo, batimento cardíaco,
temperatura do corpo, para determinar realmente o porquê daque-
le contexto . Para saber este "por quê" deve saber o que (what) o
usuário estava fazendo e onde (where) o usuário se localiza.

protótipos de hardware
Segundo Mark Weiser, os hardwares relacionados com computa-
ção ubíqua possuem diretrizes opostas dos hardwares voltados à re-
alidade virtual. A realidade virtual coloca a pessoa dentro do mundo
da computação, enquanto a computação ubíqua força o computador
a viver no mundo das pessoas.
Os primeiros equipamentos relacionados com computação ubí-
qua surgiram na forma de "tabs", "pads", e "boards" construídos
pela empresa XEROX PARCo

Treinamento Avançado em Redes Wireless


122
Tab
São dispositivos pequenos e portáteis com uma entrada de in-
formação. Possui tela sensível ao toque e conectividade constante.
Utiliza o infravermelho como tecnologia de comunica ção sem fio,
com velocidades entre 9600 e 19200 bps.

Board
Telão sensível ao toque (Figura 9.2) grava os dados escritos por
meio de uma caneta eletrônica. São conhecidos como whiteboards .
Podem ser representados por um software, o qual o usuário desenha
com o próprio mouse em uma janela aberta no seu computador.

Figura 9.2: Exemplo de Board (sala de aula).

Pc-Prancheta
É um dispositivo criado pela Intel capaz de controlar todos os ele-
trodomésticos de uma casa compatíveis com tal dispositivo, como
geladeira, forno, microondas, home theater etc.

Wearable Computing (OlhOS alheios) _


Tecnologia da Motorola formada por um co lar com microcâmera
e brincos-gravadores pelos quais o usuário pode estabelecer uma

Computação ubíqua
123
conexão sem fio com familiares, colegas ou amigos, transmitindo
em tempo real mensagens de voz, dados e imagens.

Wearable Computing
(mãos que escutam)
Tecnologia da Motorola que armazena vídeos e sons para editar,
assistir ou ouvir quando voltar para casa ou para o escritório. Caso
o usuário prefira, poderá enviar as imagens em tempo real para os
seus interlocutores e visualizá-Ias em um mesmo instante no display
do aparelho, que pode ser dividido em várias telas.

Active Badge
Active Badge é o dispositivo que transmite e recebe os sinais in-
fravermelhos que permitem ao portador mover-se dentro da área
controlada pelo Active Badge System (com o uso de sensores, rece-
bem informações). O Active Badge notifica o sistema da sua posição
a cada dez segundos e recebe sinais do sistema. Tem ainda dois
botões que enviam sinais que podem ser programados para algum
tipo de funcionalidade adicional.

Exemplo de aplicação 11111111111111111111111111111111111111


Foi visto que o conteúdo referente às nossas experiências do dia-
a-dia pode ser capturado de modo a suportar a geração automática
de documentos hipermídia que podem ser armazenados, recupe-
rados e apresentados ao longo do tempo. Neste mesmo contexto,
várias aplicações implementadas nestes últimos anos podem ser ci-
tadas, como o projeto da Aware Home, E-Class, navegação e alarme
em um automóvel com o uso de GPS, alarmes com envio de SMS
etc.

Aware Home I1II1I1111111111111111111111111111111111111111

A AHRI (Aware Home Research Initiative) é uma pesquisa inter-


disciplinar com o esforço da Georgia Tech. O resultado dessa pes-
quisa foi a construção de uma casa (Aware Home) que, com o uso
das ferramentas desenvolvidas para ela, pode ser utilizada para aju-

Treinamento Avançado em Redes Wireless


124
dar as pessoas no seu dia-a-dia, ou mesmo contribuir com o avan ço
da medicina . Essa casa foi construída para servir de laboratório para
aplicações de computação ubíqua.
A Aware Home possuía, no ano de 2002, dois quartos, dois ba -
nheiros, um escritório, uma cozinha, uma sala de jantar, uma sala de
estar, uma lavanderia, além de uma sala específica para centralizar
os computadores. Várias câmeras foram instaladas, além de usar
um sistema de radiofreqüência capaz de informar com precisão para
que direção/ local da casa as pessoas estão se movendo.
A Aware Home usa tecnologias capazes de interferir/auxiliar mui-
to no dia-a-dia do ser humano. Como exemplo, um porta-retrato que
mostra imagens dinamicamente, referentes a fotos tiradas no dia -a-
dia na casa, um pingente capaz de capturar o tremor das m ãos de
um integrante da casa (detectando, por exemplo, uma doen ça) ou
mesmo capaz de enviar uma mensagem para ligar/desligar as luzes
da casa, um piso ciente de contexto responsável por capturar os
passos de uma pessoa dentro da casa (detectando a form a de andar
de cada pessoa) .
Foi introduzido também um sistema de consciên cia de contexto
que captura as informações que possam ser úteis no futuro . Essa
funcionalidade é utilizada caso uma pessoa esqueça de alguma ta-
refa que tenha realizado, obtendo, assim, uma ajuda para lembrar
do ato.

E-Class OU Classroom2000 I1IIIII11111111111111111111111111


o E-Class ou ClassRomm2000 é um projeto que vem sendo de-
senvolvido desde 1995 na Georgia Tech, em Atlanta / EUA, e desde
1998 no ICMC/ USP (São Carlos -SP). É um projeto de uma sala de
aula que provê a captura das interações que ocorrem em uma aula
típica dentro de uma universidade, influenciando nas diretrizes do
Ensino a Distância (EAD).
É um ambiente pouco intrusivo e conta com projetores, wh ite-
boards, microfones, câmeras de vídeo e computadores ligados em
rede, visando a uma captura detalhada das várias mídias existentes
em uma apresentação .
As anotações realizadas no whiteboard são capturadas e armaze -
nadas por uma applet escrita em Java, o ZenPad. Anotações, vídeos
e áudios capturados podem ser visualizados posteriormente por
meio da Internet.

Computação ubíqua
125
Neste projeto, ocorre a captura da informação na lousa eletrôni-
ca, de todo o ambiente com o uso de câmeras de vídeo, do áudio
por meio de microfones instalados no teto, além de gerar materiais
a serem disponibilizados na Internet. Com isso o aluno poderá visua-
lizar o conteúdo de uma aula gravada retrocedendo ou avançando o
vídeo gerado.

Figura 9.3 : Classroom2000.

ExemplO de outras
aplicações - sensíveis ao contexto
A navegação e o alarme em um automóvel utilizando a tecnologia
GPS são exemplos de aplicações que utilizam a tecnologia de rede
sem fio e são sensíveis ao contexto.
Atualmente, equipamentos com recursos GPS não são mais no-
vidades em automóveis. Eles indicam precisamente em que locali-
dade o automóvel se encontra, podem possuir um detalhado ban-
co de dados de mapas para navegação e são capazes de instruir o
motorista para qual direção ele deve ir para encontrar determinado
endereço/ local.
Em caso de roubo, o motorista poderá telefonar para uma central,
que emite um sinal de radiofreqüência para localizar o carro . Este,
por sua vez, devolve o aviso para as antenas da central indicando
a sua posição que pode chegar a uma precisão de 15 metros e em
tempo real. Com isso, a central pode tomar decisões implícitas ao
usuário, como mandar viaturas da polícia para o local, ou mesmo um
helicóptero para uma melhor visualização e posicionamento.

Treinamento Avançado em Redes Wireless


126
Figura 9.4: Exemplo de equipamento que usa GPS para se localiza r.

Um outro exemplo são os alarmes residenciais ou mesmo de au-


tomóveis, em caso de arrombamento ou uma invasão, que pode ser
detectada por infravermelho, que enviam implicitamente uma men -
sagem via SMS para o proprietário da casa /automóvel. Com isso,
independentemente do local onde o proprietário estiver, ele será
avisado que a sua casa /automóvel foi arrombado, ou mesmo que o
alarme foi acionado, podendo ter conhecimento, por exemplo, qual
porta /janela foi arrombada. Lembrando que atualmente a maioria
dos alarmes residenciais já comunica imediatamente a polícia quan -
do é acionado por meio de recursos da telefonia comum.
A televisão interativa também é um exemplo de aplica çã o sensí-
vel ao contexto. Você está assistindo ao seu programa de TV favo-
rito, quando em determinado momento da programação surge um
sinal que você pode interagir com a informação que está sendo vei -
culada naquele exato instante . Um símbolo I é um exemplo de link
interativo, posicionado no canto superior direito da TV. Trata -se de
um sinal trazido pelo sinal convencional da emissora, por meio de
uma codificação especial.
A LabOne, empresa de mídia digital, especializada no desenvol-
vimento de tecnologia, produção, gerenciamento e distribuição de
conteúdo interativo, fornece às emissoras de TV e produtores inde -
pendentes o serviço de links interativos, tornando a sua programa-
ção mais inteligente e potencializando ações de comércio eletrônico
e interação, como se fosse na Internet convencional.
Percebe-se então que a transmissão de vídeos pode estar dis-
ponível a várias pessoas em diferentes localidades e em diferentes

Computação ubíqua
tipos de equipamentos, desde computadores comuns (PCs) a PDAs
e telefones celulares. Isso tudo graças à tecnologia wireless, imposta
pela nova era da computação ubíqua.

Considerações finais
Neste livro, foram abordados aspectos diversificados, todos cor-
relacionando a usabilidade da tecnologia de rede sem fio, ou rede
wireless de computador. Foi dado um maior enfoque para a rede wi-
reless padrão Wi-Fi (Wireless Fidelity). Todavia, objetivando deixar
transparente para o leitor o que e como se pode implementar uma
rede de computador, o que é uma comunicação sem fio e como ela
pode ser projetada, foram divididos em vários capítulos textos es-
clarecedores e muitas vezes com soluções passo-a-passo de como
montar a sua própria infra-estrutura de rede wireless.
Foram tidos como prioridade assuntos introdutórios às tecnolo-
gias existentes atualmente, como os principais padrões de comuni-
cação wireless, rede pública de comunicação celular e os modelos
de configurações de rede Wi-Fi.
Foi visto também que a tecnologia VolP oferece funcionalidades
similares às das empresas de telefonia fixas e móveis. VolP (Voice
Over- IP) é um sistema que possibilita a transmissão de voz sobre
o protocolo IP, o mesmo utilizado na Internet. A tecnologia VolP eli-
mina a necessidade de usar as operadoras tradicionais de telefones
(telefone fixo e móvel), ocasionando uma enorme economia para os
milhares de empresas e residências espalhados em todo o mundo.
Isso vem provocando investimentos inimagináveis dos fabricantes
de equipamentos que usam a teconologia VoIP, que por sua vez se
preocupam no desenvolvimento de protocolos e soluções que ga-
rantam OoS fim-a-fim, além de equipamentos que substituam os
tradicionais telefones fixos e celulares.
No capítulo referente à computação Ubíqua, percebe-se o quão
evoluída ela já se encontra e que muitas soluções exibidas no capítu-
lo poderiam já estar inseridas no cotidiano de todas as pessoas que
habitam o nosso planeta. A maior dificuldade para a implementação
de muitas soluções citadas neste livro é culpa das diferenças econõ-
micas, sociais e culturais existente entre as pessoas, sejam estas de
um mesmo país ou não .

Treinamento Avançado em Redes Wireless


128

Você também pode gostar