42
Índice 1. INTRODUÇÃO ............................................................................................................................. 2 1.1. Objectivos ............................................................................................................................... 2 1.1.1. Objectivos específicos..................................................................................................... 2 1.2. Metodologia ............................................................................................................................ 2 2. REDES WIRELESS ............................................................................................................... 3 2.1. Resumo do Historial Cronológico................................................................................................ 3 2.2. Nomenclatura dos Componentes ................................................................................................ 4 2.4. Componentes (elementos) de Hardware ...................................................................................... 8 2.5. Classificação de Redes Wireless ................................................................................................ 10 2.6. Topologia de Redes Wireless ..................................................................................................... 11 2.6.1. BSS (Basic Service Set) ...................................................................................................... 11 2.6.3. IBSS (Independent Basic Service Set) ................................................................................ 12 2.6.4. Tipos de WLANS ............................................................................................................... 13 2.6.4.1. Indoor ........................................................................................................................... 13 2.6.4.2. Outdoor ........................................................................................................................ 13 2.7. Técnicas de Transmissão ........................................................................................................... 14 2.7.1. Banda Estreita (Narrow Band) ............................................................................................ 15 2.7.2. Difusão de Espectro (Spread Spectrum) ............................................................................. 15 2.7.2.1. FHSS (Frequency Hope Spread Spectrum).................................................................. 16 2.7.2.2. DSSS (Direct Sequence Spread Spectrum) .................................................................. 17 2.8. Camadas MAC e Física.............................................................................................................. 18 2.8.1. Funções de cada camada ..................................................................................................... 18 2.9. Comunicação em uma WLAN ................................................................................................... 19 2.9.1. Controle de Colisão............................................................................................................. 19 2.9.2. Fragmentação ...................................................................................................................... 20 2.9.3. Redução de Taxa Dinâmica (DRS) ............................................................................... 21

Redes Wireless

Embed Size (px)

DESCRIPTION

Redes Wireless, Topologia, Segurança, Equipamentos...

Citation preview

Page 1: Redes Wireless

Índice

1. INTRODUÇÃO ............................................................................................................................. 2

1.1. Objectivos ............................................................................................................................... 2

1.1.1. Objectivos específicos ..................................................................................................... 2

1.2. Metodologia ............................................................................................................................ 2

2. REDES WIRELESS ............................................................................................................... 3

2.1. Resumo do Historial Cronológico ................................................................................................ 3

2.2. Nomenclatura dos Componentes ................................................................................................ 4

2.4. Componentes (elementos) de Hardware ...................................................................................... 8

2.5. Classificação de Redes Wireless ................................................................................................ 10

2.6. Topologia de Redes Wireless ..................................................................................................... 11

2.6.1. BSS (Basic Service Set) ...................................................................................................... 11

2.6.3. IBSS (Independent Basic Service Set) ................................................................................ 12

2.6.4. Tipos de WLANS ............................................................................................................... 13

2.6.4.1. Indoor ........................................................................................................................... 13

2.6.4.2. Outdoor ........................................................................................................................ 13

2.7. Técnicas de Transmissão ........................................................................................................... 14

2.7.1. Banda Estreita (Narrow Band) ............................................................................................ 15

2.7.2. Difusão de Espectro (Spread Spectrum) ............................................................................. 15

2.7.2.1. FHSS (Frequency Hope Spread Spectrum) .................................................................. 16

2.7.2.2. DSSS (Direct Sequence Spread Spectrum) .................................................................. 17

2.8. Camadas MAC e Física.............................................................................................................. 18

2.8.1. Funções de cada camada ..................................................................................................... 18

2.9. Comunicação em uma WLAN ................................................................................................... 19

2.9.1. Controle de Colisão ............................................................................................................. 19

2.9.2. Fragmentação ...................................................................................................................... 20

2.9.3. Redução de Taxa Dinâmica (DRS) ............................................................................... 21

Page 2: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.9.4. Função de Coordenação Distribuída (DCF) ........................................................................ 22

2.10. Arquitectura de uma rede 802.11 .......................................................................................... 23

2.10.1. Localizando uma WLAN .................................................................................................. 23

2.10.3. Service Set Identifier (SSID) ............................................................................................ 23

2.10.4. Beacons ............................................................................................................................. 24

2.10.5. Scanning Passivo .............................................................................................................. 24

2.10.6. Scanning Activo ................................................................................................................ 25

2.10.7. Autenticação e Associação ................................................................................................ 26

2.10.7.1. Autenticação............................................................................................................... 26

2.10.7.2. Associação ................................................................................................................. 27

2.10.7.3. Estados da autenticação e associação ......................................................................... 27

2.11. Aplicações ................................................................................................................................ 28

2.11.1. Expansão da Rede Cabeada .............................................................................................. 28

2.11.2. Conexão entre prédios ....................................................................................................... 29

2.11.3. Serviços de Última Milha ................................................................................................. 30

2.11.4. Mobilidade ........................................................................................................................ 30

2.11.5. Hotspots ............................................................................................................................ 31

2.11.6. Uso doméstico ................................................................................................................... 31

3. EXEMPLO PRACTICO (Configuração de uma Rede Wireless Ad Hoc) ........................... 32

3.1. Factores Que Influenciam na Conexão ou no Sinal das Redes Wireless .............................. 36

4. VANTAGENS E DESVANTAGENS .................................................................................. 38

4.1. Vantagens .............................................................................................................................. 38

4.2. Desvantagens ........................................................................................................................ 39

5. CONCLUSÃO ...................................................................................................................... 40

6. BIBLIOGRAFIA .................................................................................................................. 41

Elaborado por: M. Cunha Maputo, Março de 2009  

1

Page 3: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

1. INTRODUÇÃO

 

Os avanços tecnológicos na informática e nas comunicações, permitem a colecta, transporte,

armazenamento e processamento de informação de maneira mais rápida e “segura”.

Como imposição do próprio desenvolvimento tecnológico a humanidade assiste hoje a

proliferação de redes computadores nos mais diversos padrões e ambientes, desde

corporativos até aos domésticos.

Como quase tudo na informática, as redes passaram por um longo processo de evolução antes

de chegarem aos padrões utilizados actualmente. As primeiras redes de computadores foram

criadas ainda durante a década de 60, como uma forma de transferir informações de um

computador a outro.

O surgimento dos Notebooks trás a estes ambientes, corporativos e domésticos, o conceito de

mobilidade, em consequência disso, diversos grupos começaram a trabalhar para descobrir

maneiras de alcançar o objectivo de poder se conectar a Internet sem cabos, garantido a

mobilidade e acessibilidade dos recursos da rede.

1.1. Objectivos O trabalho que propõem-se apresentar, visa abordar sobre redes wireless.

1.1.1. Objectivos específicos - Definir conceito de Redes Wireless;

- Traçar o histórico dessa tecnologia desde os primórdios até aos nossos dias ;

- Conhecer padrões e a nomenclatura para componentes destas redes;

- Classificar as Redes Wireless segundo a topologia, tipo e alcance territorial;

- Perceber o funcionamento de Redes Wireless;

- Desenvolver projectos de Redes Wireless de pequeno porte.

1.2. Metodologia Para realização deste trabalho obedeceu-se a seguinte metodologia: - Revisão bibliográfica (consulta de livros sobre redes, trabalhos elaborados que focalizam o

tema em abordagem e documentos electrónicos);

- Elaboração do trabalho de pesquisa.

Elaborado por: M. Cunha Maputo, Março de 2009  

2

Page 4: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2. REDES WIRELESS  

A palavra wireless etimologicamente provém do inglês: wire (fio, cabo); less (sem); ou seja:

sem fios. Wireless é então caracterizada por qualquer tipo de conexão para transmissão de

informação sem a utilização de fios ou cabos. Uma Rede Wireless converte pacotes de dados

em ondas de rádio ou infravermelho e os envia para outros dispositivos, formando um

conjunto de sistemas conectados por essas tecnologias através do ar.

As Redes Wireless surgem como exigência do avanço tecnológico e pelo facto da

necessidade de haver mobilidade, quer em ambientes corporativos ou domésticos, que

garantisse o acesso a Internet e recurso de redes.

As WLANs usam o mesmo método de transmissão das ondas de rádio AM/FM, assim sendo

as leis que as regem são as mesmas destes. O FCC (Federal Comunications Comission),

regula o uso dos dispositivos WLAN e o IEEE (Institute of Eletrical and Eletronic Engineers)

é responsável pela criação e adopção dos padrões operacionais.

2.1. Resumo do Historial Cronológico As Wireless como começaram com as experiências mal sucedidas, mas necessárias com:

IBM em Genebra, HP em Palo Alto, Apple na Califórnia, ETSI (European

Telecommunications Standards Institute) com projecto HiperLan, tendo conseguido nessa

altura possibilidades de ligações temporárias, instalação mais barata que as fixas.

Nos dias de hoje há aceitação generalizada com a Intel, através da sua tecnologia Centrino,

aliada ao WiFI (Wireless Fidelity) que esta migrando para tecnologias modernas como

WiMAX e o serviço 3G.

1839 – 1a mensagem telegráfica em Código Morse – o 1º SMS!

1866 – 1º Cabo Transatlântico Telegráfico a entrar em operação.

1867 – Fundação da indústria telefónica, a Bell, percursor da AT&T.

1900 – 1º Transmissão Wireless – MARCONI, ondas rádio.

1915 – Serviço transatlântico de telefone generalizado.

1920 – Expansão de estações de rádio.

1940 – Primeiro uso da tecnologia Spread Spectrum

1980 – Aplicações limitadas usando Narrowband.

1980 – FCC (Federal Communications Commission) atribui frequências para uso comercial.

1989 – ISM (Industrial Scientifical Medical) autoriza uso em 900MHz, 2.4GHz e 5 GHz.

Elaborado por: M. Cunha Maputo, Março de 2009  

3

Page 5: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

1989 – Produtos usando 900MHz são produzidos.

1990 – IEEE começa a trabalhar em um padrão industrial para WLAN

1994 – Produtos usando 2.4GHZ são produzidos

1994 – Aprovado o padrão IEEE (Institute of Eletrical and Eletronic Engineers) 802.11.

1997 – Produtos 2.4GHz começão a entrar no mercado.

1999 – Ratificação do IEEE 802.11a e 802.11b.

1999 – Produtos baseados em 802.11b começam a ser produzidos.

2000 – Revolução voz & dados na telefonia celular.

2002 – Revolução banda larga – CableModem, xDSL, VoiceIP...

2004 – Entrada serviços 3G disponíveis ao público.

2.2. Nomenclatura dos Componentes

Por ser uma tecnologia recente, redes sem fio agregaram novas nomenclaturas que devem ser

compreendidas para o estudo desta.

As redes sem fio são implementadas com dois tipos básicos de componentes. São eles, os

adaptadores de redes que são interfaces electrónicas nos computadores dos clientes (estações)

e os pontos de acesso (AP - access points) que provêem os serviços às estações associadas.

STA (Wireless LAN Stations) – São os diversos clientes da rede.

AP (access points) – É o nó que coordena a comunicação entre as STAs dentro da BSS.

Funciona como uma ponte (bridge) de comunicação entre a rede sem fio e a rede

convencional.

DS (Distribution System) – Corresponde ao backbone da WLAN, realizando a comunicação

entre os APs.

Outras nomenclaturas são apresentadas no decorrer do trabalho e serão explicadas na medida

em que ocorrem.

Elaborado por: M. Cunha Maputo, Março de 2009  

4

Page 6: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.3. Padrões para Redes Wireless

A primeira abordagem de resolver o problema de mobilidade equipando escritórios e os

notebooks com transmissores e receptores de rádio de onda curta para permitir a

comunicação entre eles, levou a comercialização de equipamento para redes sem fio por

várias empresas.

Essa proliferação de padrões significava que um computador equipado com um rádio de

marca X não funcionaria em uma sala equipada com uma estação-base da marca Y, isto é, o

problema era encontrar dois dispositivos de diferentes fabricantes que fossem compatíveis

entre si.

Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa ideia, e

assim o comité do IEEE (Institute of Eletrical and Eletronics Engineers), que padronizou as

LANs com fio recebeu a tarefa de elaborar um padrão para LANs sem fio. O padrão recebeu

o nome 802.11. Esse padrão veio de outros padrões de LANs que tinham números como

802.1, 802.2, 802.3, etc.

Na época em que o processo de padronização começou (década de 1990), a Ethernet

dominava o mercado de redes locais. O comité então decidiu tornar o padrão 802.11

compatível com a Ethernet. Mas existiam diversas diferenças em relação à Ethernet na

camada física e na camada de enlace de dados, e essas diferenças tinham de ser tratadas pelo

padrão 802.11.

Após alguns trabalhos, o comité apresentou um padrão em 1997 que tratou dessas e de outras

questões. Esta rede sem fio funcionava a 1Mbps ou 2Mbps, mas não era aceite pelo facto de

ser muito lenta, o que veio a iniciar o trabalho em padrões mais rápidos. Uma divisão se

desenvolveu dentro do comité, resultando em dois novos padrões (ou sub-padrões)

publicados em 1999. O padrão 802.11a que utilizava da mesma faixa de frequências que o

802.11, mas que possuía uma técnica de modulação diferente para alcançar 11Mbps. Em

seguida o comité apresentou outro padrão, o 802.11g, que utilizava a técnica de modulação

do padrão 802.11a, mas com a faixa de frequência do padrão 802.11b.

Elaborado por: M. Cunha Maputo, Março de 2009  

5

Page 7: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 1

Elaborado por: M. Cunha Maputo, Março de 2009  

6

Page 8: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 1

Elaborado por: M. Cunha Maputo, Março de 2009  

7

Page 9: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.4. Componentes (elementos) de Hardware

VER TABELA EM ANEXO 2

Elaborado por: M. Cunha Maputo, Março de 2009  

8

Page 10: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

VER TABELA EM ANEXO 2

Elaborado por: M. Cunha Maputo, Março de 2009  

9

Page 11: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.5. Classificação de Redes Wireless

Quando refere-se a distância que as Redes Wireless podem ser classificadas quanto ao

alcance figura 1.

Figura 1. Alcance das Redes Wireless.

WPAN (Wireless Pessoal Area Network, IEEE 802.15-Bluethoot): É uma rede de

computadores pessoais, formada por nós (dispositivos conectados à rede sem fio) muito

próximos ao usuário (geralmente em metros), para se evitar a utilização de cabos.

WLAN (Wireless Local Area Network IEEE, 802.11): É uma rede local sem fios com

conexão a Internet, geralmente utilizada em escritórios, faculdades, aeroportos, entre outros

locais.

WWAN (Wireless Wide Area Network, IEEE 802.16-WiMAX): Nesta encontramos as redes

sem fios de grandes extensões, ou seja, de área geográfica de dimensões maiores, como

um país, ou mesmo o mundo inteiro.

WMAN (Wireless Metropolitan Area Network, IEEE 802.20-3G): As redes metropolitanas

sem fios, são utilizadas para a conexão de uma cidade, ou até mesmo em áreas um pouco

menores como universidades.

Elaborado por: M. Cunha Maputo, Março de 2009  

10

Page 12: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6. Topologia de Redes Wireless As WLANs (Wireless Local Area Networks) podem ser classificadas em 3 categorias: IBSS,

BSS e ESS. WLANs fazem o broadcast de um sinal através de uma portadora de RF. A

estação pode estar na faixa de vários transmissores, mas como o sinal carrega o SSID do

transmissor, a estação receptora usa esse SSID (que deve ser o mesmo do seu) para filtrar os

sinais recebidos de um determinado transmissor e localizar a célula de onde ela faz parte.

2.6.1. BSS (Basic Service Set)

Um BSS consiste em um conjunto de estações 802.11 comunicando-se umas com as outras

através de um dispositivo central conhecido como ponto de acesso ou AP. Diferentemente do

IBSS, em um BSS, as estações não se comunicam directamente umas com as outras. Elas

podem se comunicar somente com o AP e este encaminha os frames para a estação destino.

Um ponto de acesso possui uma porta para conexão a uma estrutura cabeada (um backbone

Ethernet por exemplo) e por isso é também chamado de infraestrutura BSS.

Uma rede BSS possui um thgrouput melhor que uma IBSS, devido a presença de um

dispositivo que gere todo o tráfego.

Figura 2 – Uma WLAN BSS.

O BSS cobre uma simples célula ou área RF em torno do ponto de acesso com várias zonas

de taxas de dados (círculos concêntricos) de diferentes velocidades. As velocidades nesses

círculos dependerá da tecnologia utilizada. Se o BSS é feito de equipamentos 802.11b, então

os círculos poderiam ter velocidades de 11, 5.5, 2 e 1 Mbps. As velocidades se tornam

menores a medida que os círculos se afastam do ponto de acesso. Um BSS tem um único

SSID.

Elaborado por: M. Cunha Maputo, Março de 2009  

11

Page 13: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6.2. ESS (Extended Service Set)

Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma

estrutura ESS. A interface de uplink conecta o BSS a um sistema de distribuição (DS). O

uplink para o sistema de distribuição pode ser uma conexão cabeada ou wireless, mas na

maioria das vezes é uma conexão cabeada, geralmente ethernet. Nestas condições uma STA

pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este

processo é denominado de Roaming.

Figura 3 – Uma estrutura ESS.

De acordo com o padrão 802.11, um ESS cobre múltiplas células e permite (mas não requer)

capacidades de roaming e não necessita que as células tenham o mesmo SSID.

2.6.3. IBSS (Independent Basic Service Set)

É a composição de uma rede sem fio onde as estações comunicam-se mutuamente sem a

necessidade de um access point. Um IBSS é também chamado de AD-HOC, porque ele é

essencialmente uma rede peer to peer. Não há um ponto central que controle a rede.

Figura 4 – WLAN IBSS ou AD-HOC.

Elaborado por: M. Cunha Maputo, Março de 2009  

12

Page 14: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.6.4. Tipos de WLANS

 Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor.

2.6.4.1. Indoor

Dizemos que uma WLAN é indoor quando o sinal é transmitido em ambiente fechado

normalmente na presença de muitos obstáculos, um escritório é um exemplo típico.

Não há necessidade de visada directa entre as antenas para que haja comunicação. Tem

alcance em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso

(Infraestrutura) ou não (ADHOC).

WLANs Indoor Características

ADHOC

- Não existem Pontos de Acesso (AP); - Comunicação feita cliente – cliente; - Não existe canalização do tráfego; - Performance diminui a medida que novos clientes são acrescentados; Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve.

Infraestrutura

- Necessidade de um Ponto de Acesso (AP); - Comunicação cliente – cliente não é permitida; - Toda a comunicação é feita com o AP. - Centralização do tráfego (Todo o tráfego da Rede passa pelo AP); - Compreende dois modos de operação: BSS e ESS.

Tabela 3. Características para WLAs ADHOC e Infraestrutura.

2.6.4.2. Outdoor

 

Diz-se que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre, uma

comunicação entre dois prédios por exemplo. As antenas ficam nos topos dos prédios e para

que haja comunicação é necessário haver visada directa entre elas. Possui longo alcance

podendo chegar a vários kilometros.

Elaborado por: M. Cunha Maputo, Março de 2009  

13

Page 15: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.7. Técnicas de Transmissão

As WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread

Spectrum). Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal.

Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem

sinais difíceis de detectar e mesmo interceptar sem o equipamento adequado. São menos

susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por todas essas

razões tem sido a técnica preferida do meio militar. Existem dois tipos de tecnologias de

Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e

Frequency Hopping Spread Spectrum (FHSS).

Apesar de existirem duas tecnologias, nas WLANs, a tecnologia utilizada é o DSSS.

Tecnologia Descrição/ Especificações

DSSS

Menos resistente a interferência

Compatibilidade com equipamentos de padrões anteriores

Taxa de Transmissão de 11 Mbps

Menor segurança, possui 11 canais, mas destes somente 3 são não-

interferentes e os efectivamente usados para transmissão – Canais: 1, 6 e

11.

FHSS

Mais resistente a interferência, não possui compatibilidade com

equipamentos de padrões anteriores.

Taxa de transmissão de 2Mbps, maior segurança e com79 canais

disponíveis para transmissão.

Tabela 4. Tecnologias Spread Spectrum

Figura 5 – Canais não interferentes no DSSS.

Elaborado por: M. Cunha Maputo, Março de 2009  

14

Page 16: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.7.1. Banda Estreita (Narrow Band)

Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal

e pelo uso do espectro de frequência suficiente para carregar o sinal de dados e nada mais.

Quanto menor for a faixa de frequência utilizada maior deverá ser a potência para transmitir o

sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa)

de um nível de ruído conhecido como noise floor.

Devido ao facto de sua banda ser muito estreita, um alto pico de potência garante uma

recepção livre de erros. Uma das grandes desvantagens dessa técnica é a sua

susceptibilidade a interferência, aliado ao facto de que é simples evitar que o sinal original

seja recebido, transmitindo sinais indesejáveis na mesma banda com potência maior do que a

do sinal original.

2.7.2. Difusão de Espectro (Spread Spectrum)

Diferentemente da transmissão em banda estreita, a difusão de espectro, utiliza uma faixa de

frequência muito maior do que a necessária para carregar a informação.

São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do

que a que seria necessária para transmitir o mesmo sinal na banda estreita.

Figura 6. Comparação entre transmissão em Narrow Band e Spread Spectrum.

As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa

potência), faz com que ele se assemelhe a um sinal de ruído.

Como receptores não podem interceptar nem descodificar um sinal de ruído, isso cria uma

espécie de canal de comunicação seguro.

Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia.

Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia.

Elaborado por: M. Cunha Maputo, Março de 2009  

15

Page 17: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Nos anos 80, o FCC criou uma série de regras que tornava disponível a tecnologia para o

público, encorajando sua pesquisa e comercialização. Essa atitude não influenciou o meio

militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.

Desde então a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e

mais recentemente em WLANs.

Embora haja muitas implementações da tecnologia, somente dois tipos são regulamentados

pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread

Spectrum).

2.7.2.1. FHSS (Frequency Hope Spread Spectrum)

FHSS é uma técnica que usa a agilidade de frequência para espalhar os dados.

Essa “agilidade” pode ser entendida como a mudança repentina da frequência de transmissão

dentro da faixa de RF utilizável. No caso das WLANs, a banda utilizável dentro do 2.4Ghz

ISM é a de 83.5 Mhz, segundo regulamentado pelo FCC e o IEEE 802.11.

A portadora muda a frequência de acordo com uma sequência pseudo-randômica. Essa

sequência não é nada mais, que uma lista de frequências que a portadora irá pular em

intervalos de tempo especificados. O transmissor usa essa sequência para seleccionar suas

frequências de transmissão. A portadora permanecerá em uma frequência por um

determinado período de tempo e depois pulará para a próxima.

Quando a lista de frequências chegar ao final, o transmissor repetirá a sequência. A Fig.5,

ilustra um sistema de FHSS usando uma sequência de 5 frequências: 2.449 GHz, 2.452 GHz,

2.448 GHz, 2.450 GHz, 2.451 GHz.

Figura 7. Sistema FHSS.

Elaborado por: M. Cunha Maputo, Março de 2009  

16

Page 18: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Uma vez que a informação tenha sido transmitida na portadora 2.451 GHz, a sequência é

repetida iniciando em 2.449 GHz. O processo de repetição continuará até que a informação

tenha sido recebida completamente.

O rádio receptor por sua vez é sincronizado na sequência do transmissor para receber a

frequência correcta no tempo certo e por fim o sinal é finalmente demodulado.

2.7.2.2. DSSS (Direct Sequence Spread Spectrum)

DSSS é o método de envio de dados em que os sistemas de transmissão e recepção são ambos

um set de frequências de 22 MHz de largura, sendo a mais conhecida e mais utilizada das

tecnologias de espalhamento.

Combina um sinal de dados na transmissão com uma alta taxa de sequência de bit rate,

conhecida como chipping code ou ganho de processamento. Quanto maior for o ganho de

processamento maior será a resistência do sinal a interferências. Embora o FCC estipule

como um mínimo um ganho de processamento de 10, muitos fabricantes trabalham com um

ganho de processamento da ordem de 20.

O processo de Direct Sequence, que são as duas primeiras iniciais do DSSS, começa com

uma portadora sendo modulada com uma sequência de código. O número de “chips” no

código irá determinar como ocorrerá o espalhamento e o número de chips por bit e

velocidade da codificação em chips por segundo, irá determinar qual será a taxa de dados.

Sua popularidade, principalmente em relação ao FHSS, está baseada na facilidade de

implementação e altas taxas de transmissão devido a largura do canal. A maioria dos

equipamentos WLAN hoje em dia usa essa técnica de transmissão.

Elaborado por: M. Cunha Maputo, Março de 2009  

17

Page 19: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.8. Camadas MAC e Física

A comunicação entre dois nós de uma rede, pode ser representada por um modelo de

referência dividido em camadas. Este modelo foi criado pelo ISO (International Standards

Organization) e tinha como finalidade especificar as funções de uma rede existente em cada

componente de rede e agrupá-las em camadas. Este modelo ficou conhecido como modelo de

referência OSI (Interconexão de Sistemas Abertos). O modelo OSI é dividido em 7 camadas

como ilustrado na figura 7.

Figura 8. Modelo OSI e as 7 camadas.

A comunicação ocorre da seguinte forma: os dados são encapsulados a medida que percorrem

as camadas, no sentido da mais alta para a mais baixa (aplicação para a física) no lado da

transmissão e são desencapsulados de camada em camada (física para a aplicação) no lado da

recepção até chegar a camada mais alta.

2.8.1. Funções de cada camada

Aplicação – Estabelecer comunicação entre os usuários e fornecer serviços básicos de

comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar o FTP e o

HTTP.

Apresentação – Realizar transformações nos dados antes de enviá-los a camada de aplicação.

Entre essas transformações, poderíamos citar a criptografia e a compressão.

Sessão – Fornecer a conexão entre dois processos.

Elaborado por: M. Cunha Maputo, Março de 2009  

18

Page 20: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Transporte – Garantir que os dados cheguem ao seu destino, fornecendo uma comunicação

fim a fim confiável, controlando o fluxo e a sequência de pacotes.

Rede – Rotear os pacotes da origem para o destino.

Enlace – Estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio

físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico.

Física – Transmitir a informação através do meio.

As camadas combinadas definem a funcionalidade de uma rede. Redes Wireless

implementam apenas as camadas mais baixas do modelo, a camada Física e a de Enlace.

O padrão 802.11 especifica uma camada MAC que fornecem uma variedade de funções que

suportam a operação em WLANs. Essa camada gere e mantém a comunicação entre os nós de

uma WLAN, coordenando o acesso ao meio compartilhado, no caso em questão, o ar.

Já as camadas físicas dizem respeito a tecnologia utilizada. Por exemplo, para o DSSS temos

as camadas: 802.11a, b e g.

2.9. Comunicação em uma WLAN

 

Entender os parâmetros de comunicação que são configuráveis em um equipamento, bem

como o modo de implementar tais parâmetros influencia directamente na forma como

WLANs são configuradas e geridas. Mais do que isso. Esses parâmetros, tem influência

directa em um ponto crucial da rede, a sua performance.

2.9.1. Controle de Colisão

Uma vez que a frequência de rádio é um meio compartilhado, WLANs tem que lidar com a

possibilidade de colisões da mesma forma que as LANs fazem. Porém não há meios de uma

estação WLAN que esteja transmitindo reconheça que está ocorrendo uma colisão. WLANs

utilizam um protocolo conhecido como CSMA/CA (Carrier Sense Multiple Access / Colision

Avoidance), ou seja ele actua evitando que as colisões ocorram diferentemente do CSMA/CD

das redes LAN.

O CSMA/CA utiliza sinais de reconhecimento conhecidos como ACK. Tudo ocorre de forma

muito simples. Quando uma estação transmite um pacote para uma outra estação, a estação

receptora envia um ACK, tão logo receba este pacote. Assim, a estação transmissora sabe que

o pacote foi recebido. Se a estação transmissora não receber o ACK do destino, ela conclui

que houve uma colisão e re-transmite o pacote.

Elaborado por: M. Cunha Maputo, Março de 2009  

19

Page 21: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Porém esse mecanismo juntamente com protocolos utilizados para evitar colisões tais como o

RTS/CTS, causa um overhead que é o responsável pelo consumo de 50% da largura de banda

disponível em uma WLAN. Logo, em uma WLAN 802.11b que tem taxa de sinalização de 11

Mbps, teríamos um throughput de no máximo 5.5 Mbps. Já no CSMA/CD esse overhead é

em torno de 30%. Quando uma LAN se torna congestionada o overhead salta para 70%, o

que não ocorre em uma WLAN congestionada em que o overhead continua na faixa dos 50%.

2.9.2. Fragmentação

A divisão de pacotes em fragmentos tem as suas vantagens e desvantagens. Se por um lado é

importante, porque reduz o tempo gasto na re-transmissão de pacotes se erros ocorrerem, por

outro introduz mais overhead na rede, devido ao fato de haverem mais pacotes para transmitir,

diminuindo seu thgrouput. Nunca é demais lembrar que pacotes maiores, tem uma

probabilidade maior de colisões em uma rede. Um método de variar o tamanho do fragmento

é necessária e o padrão 802.11 fornece suporte a fragmentação.

Reduzindo o comprimento de cada pacote, diminui a probabilidade de interferências durante

a transmissão conforme ilustrado na figura 9. Isso pode ser verificado devido a baixa taxa de

erros conseguida quando pacotes menores estão sendo transmitidos. Cada fragmento

necessita de cabeçalho e de um ACK correspondente. O mais importante aqui é que o ajuste

no nível de fragmentação, é um ajuste no overhead de cada pacote transmitido e logo

influencia directamente na performance da rede.

A fragmentação não é usada em qualquer frame. Frames de broadcast e multicast não são

fragmentados. Assim evita-se overhead desnecessário em uma rede.

Encontrar o nível de fragmentação adequado no sentido de maximizar o thgrouput da rede é

uma tarefa de suma importância e difícil.

O tamanho máximo de um frame que pode atravessar um segmento WLAN sem

fragmentação é de 1518 bytes.

Elaborado por: M. Cunha Maputo, Março de 2009  

20

Page 22: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 9. Fragmentação de um pacote.

Transmitir o pacote inteiro aumenta a possibilidade de colisões e portanto de re-transmissões.

Com pacotes menores o overhead na rede é maior, embora a probabilidade de colisões seja

menor.

Uma forma de usar a fragmentação para melhorar o throughput de uma rede, é monitorar a

taxa de erro de pacotes e ajustar o nível de fragmentação manualmente. Uma boa prática é

monitorar a rede ao longo de um dia inteiro e observar que impacto o ajuste realizado terá na

rede. Uma outra forma é ajustar nos clientes e no AP o limiar de fragmentação.

2.9.3. Redução de Taxa Dinâmica (DRS)  

Selecção de taxa automática (ARS) e Redução de taxa dinâmica (DRS) são ambos termos

usados para expressar uma característica comum de WLANs, que é o ajuste automático de

velocidade em função do aumento da distância entre o cliente e o ponto de acesso. Esse ajuste

é feito em pulos discretos. À medida que o cliente se distancia do ponto de acesso e portanto

a distância aumenta, a velocidade cai proporcionalmente, isto porque a amplitude de um sinal

diminui, a medida que nos distanciamos do ponto de acesso. O padrão 802.11, especifica as

velocidades de 1, 2, 5.5 e 11Mbps para uma rede 802.11b. Quando a amplitude do sinal

diminui, a unidade de transmissão sofrerá uma redução na sua taxa nominal para o valor

imediatamente mais baixo dentro dessa escala de valores. Não há possibilidade portanto da

velocidade cair de 11 para 10 Mbps, uma vez que 10 não é um valor especificado pelo padrão.

Elaborado por: M. Cunha Maputo, Março de 2009  

21

Page 23: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 10. Ajuste automático de velocidade em função do aumento da distância de um cliente

em relação ao ponto de acesso.

Entender como isso funciona é importante no planeamento do thgrouput da rede, tamanho das

células, potências de pontos de acesso, estações e da segurança.

2.9.4. Função de Coordenação Distribuída (DCF)

DCF é um método de acesso especificado pelo padrão 802.11, que permite que estações em

uma WLAN possam aceder o meio compartilhado (RF), usando o protocolo CSMA/CA.

Neste caso o meio de transmissão é uma porção da banda de radiofrequência que a WLAN

está usando para enviar dados. Os service sets, BSS, ESS e IBSS podem usar o modo DCF.

Os pontos de acesso nesses service sets actuam da mesma que os hubs ou switchs nas redes

LAN para momentos expostos, porém de forma mais prolongada.

Sinais de 2.4 Ghz podem sofrer atenuação de 0.05dB/Km em casos de chuva torrencial e

0.02dB/Km em casos de nevoeiro intenso. Já sinais de 5.8 Ghz podem sofrer atenuação de

0.5dB/Km em casos de chuva torrencial e 0.07dB/Km em casos de nevoeiro intenso.

Elaborado por: M. Cunha Maputo, Março de 2009  

22

Page 24: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.10. Arquitectura de uma rede 802.11

Os tópicos sobre arquitectura descritos a seguir estão definidos directamente nos padrões do

802.11 e a sua compreensão é necessária para o projecto, implementação e a resolução de

problemas em uma WLAN.

2.10.1. Localizando uma WLAN

Quando instalamos, configuramos e iniciamos um cliente WLAN (um cliente USB ou um

cartão PCMCIA, o primeiro passo que será executado por ele, será verificar a existência de

alguma WLAN dentro do seu alcance. Se houver, ele passará a descobrir também se haverá

alguma possibilidade de associação com a WLAN em questão. Este processo é chamado de

scanning, e ocorre antes de qualquer outro, uma vez que é modo como o cliente encontra a

rede.

2.10.3. Service Set Identifier (SSID)

O SSID é um valor único, alfanumérico, sensível a maiúsculas e minúsculas, com

comprimento que varia de 2 até 32 caracteres, que é usado em WLANs como um nome da

rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira

de segurança rudimentar e facilitar a associação com a rede.

O SSID é enviado em vários tipos de frames, tais como: beacons, pedidos e respostas de

probe. Um cliente deve estar configurado com o SSID correcto para conseguir se associar a

uma determinada rede. O mesmo deve ser feito no AP.

Caso clientes estejam a participar em várias redes, todos os referidos SSID devem estar

configurados no cliente.

É fundamental que o SSID configurado no cliente seja exactamente o mesmo configurado no

AP, para que seja possível a associação.

Se o AP não estiver usando nenhum SSID, a associação de um cliente ao mesmo será automática.

Elaborado por: M. Cunha Maputo, Março de 2009  

23

Page 25: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.10.4. Beacons

São frames curtos enviados pelos APs a uma estação (modo infraestrutura) ou de uma estação

a outra (modo ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. Entre

as funções de um beacon, destacam-se:

Sincronização do tempo – Quando um cliente recebe o beacon, ele muda seu clock de modo

a reflectir o clock do AP. Uma vez feita a mudança, os clocks estão sincronizados.

Sincronização de clocks em unidades de comunicação, garante que funções dependentes do

tempo sejam executadas sem erros.

Parâmetros FH ou DS – Contém informações direccionadas a tecnologia que estiver sendo

utilizada. Em um sistema FHSS, parâmetros de pulo e a sequência do pulo são incluídos. Em

sistemas DSSS, informações como o canal utilizado, estarão presentes no beacon.

Informação de SSID – Estações procuram no beacon, o SSID da rede que elas querem se

associar. Uma vez identificada essa informação, elas enviam um pedido de autenticação para

o endereço MAC que originou o beacon, que no neste caso seria o do AP. Se as estações

estão configuradas para se associar a qualquer rede (sem SSID especifico), eles se associarão

a primeira rede encontrada, no caso de existirem mais de um AP, aquele que tiver o sinal

mais forte terá preferência.

Mapa de indicação de tráfego (TIM) – É a indicação de quais estações têm pacotes a serem

processados, que estão na fila do AP. Esta informação é passada em cada beacon para todas

as estações associadas. Quando estão no estado de sleeping, as estações ouvem os beacons e

checam o TIM para ver se elas estão presentes na lista, caso não estejam voltam ao estado de

sleeping.

Taxas suportadas – Há muitas velocidades suportadas dependendo do padrão do hardware

em uso. Esta informação é passada nos beacons para informar quais as velocidades

suportadas pelo AP.

2.10.5. Scanning Passivo

É o processo pelo qual estações procuram por beacons em cada canal por um determinado

período de tempo, tão logo a estação tenha sido inicializada. Os beacons são enviados pelo

AP e as estações procuram nesses beacons se o SSID da rede que eles desejam entrar está

listado. Se estiver, a estação então tenta entrar na rede através do AP que enviou o beacon.

Elaborado por: M. Cunha Maputo, Março de 2009  

24

Page 26: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Em configurações em que há vários APs, vários beacons serão enviados, a estação tenta

entrar na rede através do AP que tiver o sinal mais forte.

O processo de scanning continua mesmo depois da estação ter entrado na rede. Isso

economiza tempo na reconexão a rede, caso a estação tenha perdido a conexão por algum

motivo. Esse processo só é possível, porque é através dos Beacons que as estações mantêm

uma lista de APs disponíveis e catalogam informações sobre os APs, tais como: canal, nível

de sinal, SSID entre outras.

Uma estação migrará de uma célula para outra, quando o nível de sinal do AP ao qual ela está

conectada cair abaixo de um determinado nível. Essa migração ocorrerá sem o conhecimento

do usuário, mas para que isso seja possível, as células devem se sobrepor em 20-30%.

Figura 11. Scanning Passivo.

Como ilustrado na figura acima, no scanning passivo são os APs que iniciam o processo, através do envio de beacons.

2.10.6. Scanning Activo

Diferentemente do processo anterior, no scanning activo, são as estações que iniciam o

processo, tornando-se portanto parte activa do mesmo.

Quando a estação está procurando por uma rede, ela envia um frame chamado probe request,

contendo o SSID da rede que ela procura ou uma rede qualquer. O AP que tiver o SSID em

questão, envia um probe response. Se houver vários APs, somente aquele que tiver aquele

SSID envia o probe response. Por outro lado, se o SSID de broadcast, que indica qualquer

rede, for enviado no probe request, todos os APs enviarão um probe response.

Elaborado por: M. Cunha Maputo, Março de 2009  

25

Page 27: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Uma vez que o AP com o SSID específico tenha sido encontrado, a estação inicia os passos

de autenticação e associação para entrar na rede através daquele AP.

A informação passada nos probes responses pelos APs é idêntica aos beacons, com excepção

do TIM.

O nível de sinal informado nos probes responses ajuda ao cliente determinar qual AP ela

tentará se associar. Geralmente a estação escolhe o AP com o melhor nível de sinal e menor

taxa de erro (BER). O BER é basicamente uma comparação de pacotes corrompidos em

comparação a pacotes bons, tipicamente determinada pela relação sinal-ruído.

Figura 12. Scanning Activo.

2.10.7. Autenticação e Associação

O processo de conexão a uma WLAN, consiste de dois sub-processos separados que ocorrem

nessa ordem: autenticação e associação.

Quando se diz que um PC Card está conectado a uma WLAN, significa que o PC Card foi

autenticado e está associado a um determinado AP.

É importante salientar que quando se fala de associação, refere-se a camada 2 do modelo OSI

e autenticação se refere ao PC Card, não ao usuário.

2.10.7.1. Autenticação

É o processo pelo qual a identidade do nó wireless (PC Card ou USB) é verificada pela rede

(AP). Essa verificação ocorre quando o AP cujo cliente tenta conectar, verifica se o cliente é

quem diz ser. Nenhuma conexão é feita antes que essa verificação ocorra. Em alguns casos o

resultado dessa verificação é nulo, indicando que o AP e o cliente que solicita conexão, não

têm uma identidade comum.

Elaborado por: M. Cunha Maputo, Março de 2009  

26

Page 28: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

O processo tem início com o envio de um pedido de autenticação por parte do cliente para o

AP (modo infraestrutura). Este pedido será aceite ou rejeitado pelo AP baseado em alguns

critérios. A estação é notificada pelo AP da decisão tomada através de um frame de resposta

de autenticação.

Em alguns casos, o AP poderá delegar essa responsabilidade a um servidor de autenticação,

como o RADIUS. O servidor portanto tomará decisão baseada em uma lista de critérios,

passará essa resposta ao AP que por sua vez notificará ao cliente.

2.10.7.2. Associação

Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o processo de associação,

que consiste na permissão dada ao cliente de poder passar dados através AP. Se um cliente

estiver associado a um AP, ele estará conectado aquele AP e logicamente a rede.

O processo ocorre da seguinte forma, após se autenticar, o cliente envia um pedido de

associação para o AP, que por sua vez autoriza ou não o pedido, enviando essa informação no

frame de resposta de autorização.

2.10.7.3. Estados da autenticação e associação

O processo de autenticação e associação tem três fases distintas:

- Não autenticado e não associado;

- Autenticado e não associado;

- Autenticado e associado.

Não autenticado e não associado – Nesta fase inicial o nó wireless está desconectado da

rede e incapaz de passar frames através do AP. APs geralmente mantém uma tabela de status

de conexão de clientes conhecida como tabela de associação.

Autenticado e não associado – Nessa segunda fase, o cliente está autenticado mas não

associado com o AP. O status da tabela de associação do AP mostrará AUTENTICADO, mas

o cliente ainda não pode passar dados através do AP. A passagem do processo de

autenticação para o de associação é muito rápida (da ordem de milisegundos).

Autenticado e associado – Nessa última fase, o cliente por estar associado já pode passar

dados através do AP, ou seja está totalmente conectado a rede. A tabela de associação agora

mostrará o status ASSOCIADO.

Elaborado por: M. Cunha Maputo, Março de 2009  

27

Page 29: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 13. Processo de associação.

2.11. Aplicações

Hoje em dia a utilização das WLANs deixou de estar restrito a grandes empresas ou

faculdades. Com os preços dos equipamentos mais acessíveis, as WLANS acabaram atraindo

a atenção do usuário comum devido a sua ampla gama de possibilidades de utilização.

2.11.1. Expansão da Rede Cabeada

Podem haver casos em que a expansão de uma rede seja inviável devido ao custo da

estrutura necessária para o cabeamento adicional (cabos, contratação de pessoal para

montagem e electricistas), ou casos onde a distância pode ser muito grande (acima de 100

metros) para se usar cabos UTP CAT 5e. Em tais casos WLANs certamente serão uma

alternativa de baixo custo e de fácil implementação.

Figura 14. Exemplo de uma WLANs onde não é adequado o uso de cabos.

Elaborado por: M. Cunha Maputo, Março de 2009  

28

Page 30: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.2. Conexão entre prédios

É muito comum uma empresa ter escritórios em prédios diferentes que necessitam estar

conectados a mesma infra-estrutura de rede. O que era comum para atingir esse objectivo era

alugar linhas privadas de uma companhia telefónica ou utilizar passagens subterrâneas para a

infra-estrutura de cabos. Esses métodos eram dispendiosos e demorados para implementar.

WLANs surgem como uma alternativa de rápida implementação e de baixo custo comparados

aos métodos tradicionais. A comunicação entre os prédios se torna possível graças as antenas

e aos equipamentos wireless de cada um deles.

A comunicação pode ser realizada basicamente de duas formas no que se refere

a conectividade prédio a prédio.

PTP – Ponto a Ponto. São conexões wireless entre dois prédios e usam antenas direccionais

de alto ganho em cada um deles.

Figura 15. Comunicação Ponto a Ponto.

PTMP – Ponto-Multiponto. São conexões wireless entre 3 ou mais prédios, sendo que um

actua como central. No prédio central usa-se uma antena omni-direcional e nos outros antenas

direccionais.

Figura 16. Comunicação Ponto-Multiponto.

Elaborado por: M. Cunha Maputo, Março de 2009  

29

Page 31: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.3. Serviços de Última Milha

Esse tipo de serviço é largamente utilizado por provedores de Internet para levar o acesso a

Internet até a uma localidade remota que não dispõe dos meios tradicionais de acesso em

banda larga (xDSL e cable modem).

A grande vantagem é que os custos de instalação são bem menores se comparados aos

métodos tradicionais, mas sempre tem que ser levado em conta a situação e a relação custo x

benefício. Da mesma forma que provedores xDSL tem problemas com distâncias grandes a

partir do escritório central e provedores de cabos tem problemas com a meio sendo

compartilhado pelos usuários, provedores wireless tem problemas com telhados, arvores,

montanhas, torres e muitos obstáculos.

Embora provedores wireless não tenham uma solução a prova de falhas, podem levar estes

serviços até onde outros de tecnologias tradicionais não conseguem.

Figura 17. Serviço de Última Milha.

2.11.4. Mobilidade

Uma das principais características da tecnologia wireless é a mobilidade, que por sua vez

pode acarretar em um aumento real de produtividade em determinados casos, tais como uma

loja de departamentos.

Em uma loja de departamentos os funcionários responsáveis por catalogar os produtos,

podem estar munidos de scanners de mão wireless e estes por sua vez estarem conectados a

um computador central por meio de uma rede wireless. Existe uma economia de tempo brutal

nesse caso e um consequente aumento de produtividade porque não há necessidade da

entrada de dados manual através de um terminal ligado ao computador central por meio de

cabos. Os dados são transferidos automaticamente.

Elaborado por: M. Cunha Maputo, Março de 2009  

30

Page 32: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

2.11.5. Hotspots

São pontos de acesso wireless que permitem ao usuário conectar-se na Internet estando em

locais públicos como aeroportos, shoppings, hotéis e outros...Basta um laptop com um

PCCard ou placa wireless embutida e uma conta de acesso da provedora do serviço para

aceder ao hotspot e navegar na Internet nesses locais

2.11.6. Uso doméstico

Pode-se ter em casa mais de um computador que necessite de acesso a Internet. Normalmente

teria que se levar cabos para esses computadores adicionais a partir do hub ou switch, que

também está conectado o computador que acede a Internet.

Com a tecnologia wireless a passagem de cabos se torna desnecessária (o que muitas vezes

pode resultar em significativa economia de tempo).

No que se refere ao custo, instalar uma rede wireless domestica é mais caro que uma rede

cabeada, mas os benefícios compensam.

Elaborado por: M. Cunha Maputo, Março de 2009  

31

Page 33: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

3. EXEMPLO PRACTICO (Configuração de uma Rede Wireless Ad Hoc)  

O exemplo a seguir pode ser aplicado até cinco computadores equipados com placas rede

wireless, a limitação do número de computadores deve-se ao facto de que quanto maior for

número de computadores adicionados a rede desempenho vai diminuindo.

Outro factor a ter em conta é a segurança, visto que uma rede sem fio desprotegida pode ser

facilmente acedida por pessoas não autorizadas. Como o alcance é grande, chegando a cerca

de 100 metros, usuários que possuam computadores com placas de rede wireless, nas

proximidades poderão descobrir a rede e aceder a mesma. Caso existam pastas

compartilhadas sem senha, estes usuários poderão ter acesso aos arquivos, ou ainda se a rede

tiver acesso à Internet, estes poderão navegar gratuitamente.

As placas de rede sem fio utilizam o recurso WEP, que é um conjunto de protocolos de

segurança que impedirão o acesso de computadores não autorizados embora actualmente a

segurança das chaves WEP possa facilmente ser quebrada. Mas caso o usuário não tenha

quebrado a segurança será preciso fornecer uma senha para “enxargar” a rede.

Vamos criar uma rede Ad-HOC com a criptografia WEP activada.

Primeiramente considerando que já esteja instalada a placa Wi-Fi, abra-se as propriedades da

placa Wireless e na aba “avançado”, configura-se o canal a ser utilizado para 11. e modo

(Network Type) para Ad Hoc.

Figura 18. Aba de configuração de canais para placa wireless no Windows XP.

Elaborado por: M. Cunha Maputo, Março de 2009  

32

Page 34: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Em Conexões de rede a placa de rede aparecerá momento indicada com um “X” vermelho,

indicando que ainda não recebe sinal.

Figura 19. Ícone de Conexões de rede wireless.

Para exibir redes sem fio disponíveis clica-se no ícone da conexão no canto inferior direito da

tela e depois em exibir redes sem fio disponíveis.

Figura 19. Ícone de Conexões de rede wireless na área de notificação do Windows XP.

No momento não existem redes sem fio disponíveis. Clica-se em Avançado para configurar a

rede figura 20 (abaixo).

Dentro das Propriedades da Conexão de rede sem fio selecciona-se a opção “Usar o Windows

Elaborado por: M. Cunha Maputo, Março de 2009  

33

Page 35: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

para definir as configurações da rede sem fio” e clicar em “Adicionar” figura 21 (abaixo):

Em seguida configura-se as propriedades da rede sem fio (figura 21):

- Atribui-se um nome pelo qual a rede será conhecida (SSID).

- Marca-se a opção “Criptografia de dados (WEP Activado)”

- A opção “Autenticação de rede” deve ficar marcada em todos os computadores, ou

desmarcada em todos os computadores. Ela define um dos dois possíveis métodos para uso

de chaves de criptografia.

- Desmarca-se a opção “Chave fornecida automaticamente”.

- Selecciona-se o comprimento da chave de 104 bits e digita-se uma chave de 13 caracteres

ou 26 dígitos hexadecimais.

- Marca-se a opção de rede computador a computador (Ad-Hoc).

Elaborado por: M. Cunha Maputo, Março de 2009  

34

Page 36: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Figura 22. Aba de Configuração das propriedades da rede sem fio.

Com essas configurações a rede estará criada, sendo gerada no primeiro computador. Os outros computadores irão enxergar esta rede e aceder na mesma.

Figura 23. Caixa de dialogo listando as rede recém configurada detectada pelos outros computadores.

Elaborado por: M. Cunha Maputo, Março de 2009  

35

Page 37: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Usando o comando Exibir redes sem fio disponíveis. Na janela abaixo a rede recém-criada será listada. Clica-se nessa rede e a seguir em Conectar.

Figura 24. Caixa de dialogo listando as rede recém configurada detectada

Com tudo configurado pode-se testar o sinal da rede e tentar pingar as outras máquinas. Deste modo reduz o custo de compra de um Access Point.

3.1. Factores Que Influenciam na Conexão ou no Sinal das Redes Wireless

Antenas Baixas – Um dos factores repetidos com insistência pelos manuais de pontos de

acesso se refere a localização do equipamento. Quanto mais altas as antenas estiverem

posicionadas, menos barreiras o sinal encontrará no caminho até os computadores. Trinta

centímetros podem fazer enorme diferença.

Telefones sem fio – Nas casas e nos escritórios, a maioria dos telefones sem fio operam na

frequência de 900Mhz, mas há modelos que já trabalham na de 2.4GHz, justamente a mesma

usada pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou

próximos a áreas com estes, a qualidade do sinal Wireless pode ser afectada, embora isso não

acontece necessariamente em todos os casos, uma solução seria mudar o canal para a placa

wireless.

Concreto e Trepadeira – Esta é sem duvida uma combinação explosiva para a rede Wireless.

Se o concreto e as plantas mais vistosas costumam prejudicar a propagação das ondas quando

estão próximas, este efeito somado, pode ser comparado com um verdadeiro firewall para a

propagação do sinal.

Elaborado por: M. Cunha Maputo, Março de 2009  

36

Page 38: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Microondas – A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também

usam a disputada frequência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do

ambiente onde está a rede. Dependendo do caso, as interferências podem afectar apenas os

usuários mais próximos ou toda a rede.

Computadores no Soalho – O princípio das antenas e dos pontos de acesso que quanto mais

alta melhor, também é valido para as placas e os adaptadores colocados nos computadores. Se

o seu Desktop é do tipo torre e fica no soalho e o dispositivo não vier acompanhado de um fio

longo, é recomendável usar um cabo de extensão USB para colocar a antena numa posição

mais favorável.

Água – Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa

propagação do sinal Wireless. Este tipo de material pode virar uma barreira no caminho entre

o ponto de acesso é as máquinas da rede.

Vidros e Árvores - O vidro é outro material que pode influenciar negativamente na

qualidade do sinal. Na ligação entre dois prédios por wireless, o vidro somam-se a árvores

altas, o que compromete a transmissão do sinal de uma antena para outra.

Elaborado por: M. Cunha Maputo, Março de 2009  

37

Page 39: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

4. VANTAGENS E DESVANTAGENS

4.1. Vantagens

Mobilidade – Sistemas de redes locais sem fio podem oferecem aos usuários acesso à

informação em tempo real em qualquer lugar e sincronização de informação entre terminais

móveis e fixos.

Instalação rápida e simples – Instalação de uma antena externa e um rádio no servidor. Essa

instalação é feita em poucos dias até mesmo em horas.

Flexibilidade – Tecnologia sem fio permite que as redes cheguem aonde cabos não podem ir,

não precisa de se furar paredes e colocar cabos, tomadas, hubs.

Baixo Custo de manutenção – O custo fixo mensal de um link wireless é menor do que

aquele fornecido por uma empresa de telefonia, com a mesma velocidade. Além disso, não

necessita de roteadores.

Alta imunidade a ruídos – Os rádios utilizados operam na frequência 2,4 GHz, trabalham

num sistema de espalhamento de frequência ou frequence hope, o que reduz drasticamente a

possibilidade de interferências, garantindo a qualidade do sinal e a integridade das

informações.

Conexão Permanente – Com o WIP, a sua conexão com a Internet é permanente,

permanecendo on-line 24 horas por dia, 7 dias por semana.

Escalabilidade – Acessos sem fio podem ser configurados segundo diversas topologias de

acordo com as necessidades da empresa ou do usuário. As configurações podem ser

facilmente alteradas e as distâncias entre as estações adaptadas desde poucos usuários até

centenas, com melhor eficiência.

Segurança – O sistema WIP suporta encriptação Wired Equivalente Privacy (WEP) com

chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual Private Network)

utilizando o protocolo IPSec (IP Secure) com chave de 1024 bits, garantindo “protecção” à

rede contra ataques externos.

Interligação entre matriz e filiais – Com a VPN (Rede Privada Virtual) é possível conectar

matriz a filiais através da Internet, de forma segura, garantindo autenticação, privacidade e

integridade.

Elaborado por: M. Cunha Maputo, Março de 2009  

38

Page 40: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

4.2. Desvantagens Custo de implantação – Adaptadores Ethernet de alta velocidade são, em geral, 10 vezes

mais baratos que adaptadores para redes sem fio. A implementação de redes sem fio reduz

significativamente os custos mensais de telecomunicações o que proporciona uma rápida

recuperação do capital investido nestes equipamentos.

Soluções proprietárias – Devido ao lento procedimento de padronização, muitas empresas

precisavam apresentar soluções proprietárias, oferecendo funções padronizadas mais

características adicionais (tipicamente uma taxa de transmissão mais rápida utilizando uma

tecnologia de codificação patenteada). Porém, estas características adicionais funcionam

apenas em um ambiente homogéneo, isto é, quando adaptadores do mesmo fabricante são

utilizados em todos os nós da rede. Deve-se seguir sempre uma mesma padronização, sendo

que a utilizada é a 802.11b.

Restrições – Todos os produtos sem fio precisam respeitar os regulamentos locais. Várias

instituições governamentais e não-governamentais regulam e restringem a operação das

faixas de frequência para que a interferência seja minimizada.

Um grande empecilho para o uso deste equipamentos é necessidade de visada directa entre

os pontos.

Segurança e privacidade – A interface de rádio aberta é muito mais fácil de ser “burlada” do

que sistemas físicos tradicionais. Para solucionar deve-se sempre utilizar a criptografia dos

dados através de protocolos tais como WEP, IPsec, WPA ou WPA2.

Elaborado por: M. Cunha Maputo, Março de 2009  

39

Page 41: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

5. CONCLUSÃO  

As redes locais sem fio já são uma realidade em vários ambientes de redes, principalmente

nos que requerem mobilidade dos usuários.

As aplicações são as mais diversas e abrangem desde aplicações académicas, até ambientes

de escritório ou de fábrica.

Apesar das limitações de cobertura geográfica, utilizando-se a arquitectura de sistemas de

distribuição, pode-se aumentar a abrangência da rede sem fio, fazendo uso de vários sistemas

de distribuição interconectados via rede com fio, num esquema de roaming entre micro-

células, semelhante a um sistema de telefone celular convencional.

Elaborado por: M. Cunha Maputo, Março de 2009  

40

Page 42: Redes Wireless

Comunicação de Dados e Redes de Computadores 3o ano Informática 

Elaborado por: M. Cunha Maputo, Março de 2009  

41

6. BIBLIOGRAFIA

1. MARIMOTO, Carlos E. Guia Completo Redes. 3aEdição

2. www.topsitelists.com/bestsites/wirelesslan/. (consultado em 20 de Fevereiro 2009, 23:20h)

3. http://www.juliobattisti.com.br/tutoriais/default.asp (consultado em 22 de Fevereiro 2009,

23:20h)

4. RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio.2ª Edição, Ed. Novatec, São

Paulo-SP, 2005.

5. TANENBAUM, Andrew S. Redes de Computadores. 4 ª Edição, Ed. Campus, Rio de Janeiro, 2003.