Download pdf - Rede Wireless - Tutorial

Transcript
Page 1: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 1 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Rede wireless - Introdução

Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso.

Este é o primeiro de uma série de tutoriais onde estudaremos todos os detalhes sobre o funcionamento e a configuração das redes wireless. Carlos E. Morimoto - 02/03/2009

O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o número de clientes e a distância a cobrir. Montar uma rede entre 3 ou 4 micros em um escritório acaba saindo barato, pois você precisa apenas de um switch e alguns metros de cabos, mas cabear uma rede com 500 estações, incluindo diversos andares de um prédio (por exemplo) acaba sendo muito caro. Além disso, uma rede cabeada oferece pouca flexibilidade; se você precisar mudar alguns micros de lugar ou adicionar novas estações à rede, vai precisar alterar o cabeamento.

Existem ainda muitas situações onde simplesmente não é viável utilizar cabos, como no caso de prédios antigos, onde não existem canaletas disponíveis e em situações onde é necessário interligar pontos distantes, como dois escritórios situados em dois prédios diferentes por exemplo, onde você precisaria adquirir uma linha dedicada entre os dois pontos, com a empresa de telefonia local (o que é caro) ou criar uma VPN, via internet (o que resultaria em uma conexão lenta e com muita latência).

Nos últimos anos as redes wireless caíram de preço e se tornaram extremamente populares. Configurar uma rede wireless envolve mais passos do que uma rede cabeada e um número muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptação a utilizar, sem falar no grande volume de opções para otimizar a conexão presentes na interface de administração do ponto de acesso.

A topologia básica

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam.

A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso.

A diferença no caso é que são usados transmissores e antenas em vez de cabos.

Page 2: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 2 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Os pontos de acesso possuem uma saída para serem conectados em um hub/switch tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless.

Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um switch.

Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos.

Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.

Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast.

Page 3: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 3 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch adicional.

Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais.

Tudo começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam modelos com funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão.

Estes modelos são chamados de wireless routers (roteadores wireless).

Page 4: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 4 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços.

Na maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso.

Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos.

Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras.

Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers".

Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite configurar ambos os dispositivos.

O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch.

O quinto conector de rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys WAG54G:

Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados.

O modem pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PC-Card.

A segunda opção é mais interessante, pois permite que você use qualquer placa.

Page 5: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 5 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Dois exemplos de roteadores 3G são o Kyocera KR1 e o ZYXEL ZYWALL 2WG. Em ambos os casos os roteadores usam placas externas, que são adquiridas separadamente.

O Kyocera suporta tanto modems PC-Card quanto USB, enquanto o ZYXEL suporta apenas modems PC-Card:

Page 6: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 6 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Alguns modelos combinam o modem 3G e um modem ADSL, oferendo a opção de usar a conexão 3G como um fallback para o ADSL, usando-a apenas quando o ADSL perder a conexão.

Esta combinação é interessante para empresas e para quem depende da conexão para trabalhar, mas resulta em produtos mais caros, que nem sempre são interessantes.

Continuando, além dos pontos de acesso "simples" e dos roteadores wireless, existe ainda uma terceira categoria de dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente.

A diferença básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a um ponto de acesso já existente, como cliente.

O bridge é ligado ao switch da rede e é em seguida configurado como cliente do ponto de acesso remoto através de uma interface web.

Uma vez conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem.

Usar um ponto de acesso de um lado e um bridge do outro permite conectar diretamente duas redes distantes, sobretudo em prédios diferentes ou em áreas ruais, onde embora a distância seja relativamente grande, existe linha visada entre os dois pontos.

Como o trabalho de um bridge é mais simples que o de um ponto de acesso, muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de acesso, de forma a agregar valor.

Fisicamente, os bridges são muito parecidos com um ponto de acesso, já que os componentes básicos são os mesmos.

Em geral eles são um pouco mais baratos, mas isso varia muito de acordo com o mercado a que são destinados.

A seguir temos o D-Link DWL-3150 e o Linksys WET54G, dois exemplos de bridges de baixo custo:

Page 7: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 7 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Page 8: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 8 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Continuando, existe também a possibilidade de criar redes ad-hoc, onde dois ou mais micros com placas wireless se comunicam diretamente, sem utilizar um ponto de acesso, similar ao que temos ao conectar dois micros usando um cabo cross-over.

No modo ad-hoc a área de cobertura da rede é bem menor, já que a potência de transmissão das placas e a sensibilidade das antenas são quase sempre menores que as do ponto de acesso e existem outras limitações, mas apesar disso as redes ad-hoc são um opção interessante para criar redes temporárias, sobretudo quando você tem vários notebooks em uma mesma sala.

Na época do 802.11b, as redes ad-hoc ofereciam a desvantagem de não suportarem encriptação via WPA, o que tornava a rede bastante insegura. Mas, o suporte ao WPA está disponível ao utilizar clientes com placas 802.11g ou 802.11n e pode ser ativado na configuração da rede.

Tipos de placas

Com relação às placas, é possível encontrar tanto placas PC Card, Express Mini ou mini-PCI, para notebooks, quanto placas PCI e USB para micros desktop. Existem inclusive placas ultra-compactas, que podem ser instaladas em um slot SD, destinadas a palmtops.

Page 9: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 9 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Praticamente todos os notebooks à venda atualmente, muitos modelos de palmtops e até mesmo smartphones incluem transmissores wireless integrados.

Hoje em dia, parece inconcebível comprar um notebook sem wireless, da mesma forma que ninguém mais imagina a idéia de um PC sem disco rígido, como os modelos vendidos no início da década de 80.

Apesar disso, é bastante raro um notebook que venha com uma placa wireless "onboard".

Quase sempre é usada uma placa Mini-PCI (uma versão miniaturizada de uma placa PCI tradicional, que usa um encaixe próprio) ou Express Mini (a versão miniaturizada do PCI Express), que pode ser substituída, assim como qualquer outro componente.

Desde que não exista nenhuma trava ou incompatibilidade por parte do BIOS, você pode perfeitamente substituir a placa que veio pré-instalada.

Existem vários modelos de placas mini-pci no mercado, mas elas não são um componente comum, de forma que você só vai encontrá-las em lojas especializadas.

É possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux.

Page 10: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 10 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Não se engane pela foto. As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores a antena são quase do tamanho de uma cabeça de alfinete.

Eles são frágeis, por isso é preciso ter cuidado ao plugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro, como na foto.

Page 11: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 11 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado.

Embora as placas mini-pci sejam componentes tão padronizados quanto as placas PC Card, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou comprar em uma loja que aceite trocar a placa por outra em caso de problemas.

As antenas não vão na própria placa, mas são montada na tampa do monitor, atrás do LCD e o sinal vai até a placa através de dois cabos, que correm dentro da carcaça do notebook. Isso visa melhorar a recepção, já que quando o notebook está aberto, as antenas no topo da tela ficam em uma posição mais elevada, o que melhora a recepção. Notebooks com placas 802.11b ou 802.11g utilizam duas antenas, enquanto os com placas 802.11n tipicamente utilizam três:

Isso faz com que as placas Mini-PCI e Express Mini levem uma certa vantagem sobre as placas wireless PC Card ou USB em termos de recepção. As placas PC Card precisam ser muito compactas, por isso invariavelmente possuem uma antena muito pequena, com pouca sensibilidade. As antenas incluídas nos notebooks, por sua vez, são invariavelmente muito maiores, o que garante uma conexão muito mais estável, com um alcance muito maior e ajuda até mesmo na autonomia das baterias (já que é possível reduzir a potência do transmissor).

A exceção fica por conta das placas PC Card com saídas para antenas externas, como esta Senao NL-2511CD da foto a seguir. Ela é uma placa 802.11b, que era muito usada para fazer wardriving durante o boom inicial das redes wireless, quando a maioria das redes wireless ainda eram desprotegidas, ou utilizavam o WEP, que podia ser quebrado rapidamente. Hoje em dia ela não teria muita utilidade, já que está limitada a 11 megabits e não oferece suporte a WPA:

Page 12: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 12 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Muitos notebooks antigos, fabricados a partir de 2001/2002 que ainda não incluem placas wireless já possuem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini-pci, ao invés de ficar brigando com o alcance reduzido das placas PC Card:

Page 13: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 13 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Temos em seguida as placas wireless USB, que devido à praticidade e baixo custo estão se tornando cada vez mais populares. O principal motivo é que elas são baratas e fáceis de instalar (já que basta plugar na porta USB) e você pode utilizar a mesma placa wireless tanto no desktop quanto no notebook.

Existem tanto placas com antena interna, como este modelo da D-Link, quanto com antenas externas destacáveis, como no modelo abaixo.

Nesses casos é possível inclusive substituir a antena por outra de maior ganho, melhorando a recepção e permitindo que você se conecte a pontos de acesso muito mais distantes:

Page 14: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 14 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

As placas com antena interna geralmente sofrem com uma recepção ruim, pois as antenas são, na verdade, simples trilhas na placa de circuito, que oferecem pouco ganho:

Page 15: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 15 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

As com antena externa são melhores, já que antena oferece um maior ganho e você pode ajustar a posição da antena para obter a melhor recepção, mas é preciso tomar cuidado ou comprar, pois existem muitos casos de placas com antenas falsas, onde a antena externa é apenas um enfeite de plástico, que não é sequer conectado à placa.

É o mesmo que acontece com muitos adaptadores Bluetooth.

Alcance e interferência

As placas Wi-Fi também são placas Ethernet.

As diferenças com relação às placas cabeadas se restringem às camadas 1 e 2 do modelo OSI, ou seja na camada física (representados pelos transmissores e antenas) e link de dados (a modulação do sinal, encriptação via WPA ou WEP, correção de erros e outras funções executadas pelo chipset placa). Do nível 3 em diante temos o TCP/IP e as demais camadas da rede, que funcionam da mesma forma que em uma rede cabeada.

Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e que todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede, independentemente do destinatário. Isso faz com que a segurança dentro de uma rede wireless seja uma questão sempre bem mais delicada que em uma rede cabeada.

O número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado. Muitos pontos de acesso 802.11b antigos eram limitados a 30 clientes, mas os atuais suportam um número maior. O grande problema é que a banda disponível é compartilhada entre todos os clientes, de forma que a velocidade prática da rede cai para níveis cada vez mais baixos conforme novos clientes são conectados.

Uma solução para áreas onde é necessário atender a um grande número de clientes é utilizar múltiplos pontos de acesso. Ao serem configurados com o mesmo SSID, eles formam uma única rede, de forma que os clientes passam a automaticamente se conectar ao ponto de acesso que oferecer o melhor sinal. Se o objetivo é melhorar a taxa de transferência da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes (veja detalhes a seguir), de forma que eles possam realmente transmitir simultaneamente, sem interferir entre si.

Em situações onde a prioridade é aumentar o alcance da rede, é possível também utilizar repetidores wireless, que permitem estender o sinal do ponto de acesso principal, sem que seja necessário puxar um cabo de rede até eles.

Outra característica das redes wireless é que o alcance da rede varia de forma brutal de acordo com os obstáculos pelo caminho e com o tipo de antenas usadas, entre outros fatores.

De uma forma geral, o alcance prometido pelos fabricantes para as redes 802.11b ou 802.11g são 100 pés para ambientes fechados e 500 pés para ambientes abertos, o que equivale a, respectivamente, 30 e 150 metros. Devido ao uso de mais transmissores e mais antenas, o

Page 16: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 16 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

novo padrão 802.11n oferece um alcance um pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto, estes valores são apenas médias estimadas, tiradas em testes padronizados. Em situações reais, podemos chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância.

Os três fatores que explicam diferenças tão brutais são:

a) O ganho das antenas instaladas no ponto de acesso e no cliente b) A potência dos transmissores c) Os obstáculos e fontes de interferência presentes no ambiente

As antenas usadas por padrão na maioria dos pontos de acesso, placas e notebooks são antenas dipole com ganho de apenas 2 ou 2.2 dBi, mas existem no mercado antenas com até 24 dBi. Existem ainda casos de antenas de uso restrito, que podem superar a marca dos 30 dBi de ganho.

O "ganho" da antena diz respeito ao quanto ela consegue concentrar o sinal transmitido. Quanto maior o ganho, mais concentrado é o sinal e maior a distância que ele consegue percorrer. Para efeito de comparação, uma antena de 22 dBi transmite um sinal 100 vezes mais concentrado do que uma antena de 2 dBi.

Em seguida temos a questão da potência dos transmissores usados nas placas e nos pontos de acesso, que é medida em milliwatts. Um ponto de acesso típico utiliza um transmissor de 56 milliwatts (17.5 dBm) ou de 63 milliwatts (18 dBm), mas o valor varia de acordo com o modelo e o fabricante (alguns modelos chegam a oferecer 400 milliwatts) e o sinal pode ser amplificado para até 1 watt usando um amplificador externo.

Usar uma antena de maior ganho tem um efeito similar a aumentar a potência de transmissão do sinal e vice-versa. É justamente a combinação do uso de antenas de alto ganho (em muitos casos combinadas com amplificadores) dos dois lados da conexão, com um caminho livre de obstáculos, que permite a criação de links de longa distância.

Por outro lado, em redes domésticas você raramente usa amplificadores ou substitui as antenas do ponto de acesso ou dos clientes e é quase impossível oferecer um caminho livre de obstáculos. Como o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo causa uma grande perda, o que nos leva ao outro extremo, os casos em que o sinal mal consegue percorrer uma distância de poucos metros.

As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado.

Page 17: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 17 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo.

Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.

Existe ainda a questão da interferência entre diferentes redes instaladas na mesma área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e cada uma com sua própria rede wireless. Os pontos de acesso podem ser configurados para utilizarem freqüências diferentes, divididas em 14 canais. Na maioria dos países, apenas 11 canais podem ser utilizados (devido à questão da legislação) e destes, apenas 3 podem ser usados simultaneamente, sem perdas.

Ou seja, com várias redes instaladas próximas umas das outras, os canais disponíveis são rapidamente saturados, fazendo com que o tráfego de uma efetivamente reduza o desempenho da outra.

A combinação de todos esses fatores faz com que o alcance varie muito de acordo com o ambiente. Você pode conseguir pegar o sinal de um ponto de acesso instalado na janela de um prédio vizinho, distante 100 metros do seu (campo aberto), mas não conseguir acessar a rede do andar de cima (a armação de ferro e cimento da laje é um obstáculo difícil de transpor). Para compensar grandes distâncias, obstáculos ou interferências, o ponto de acesso reduz a velocidade de transmissão da rede, como um modem discado tentando se adaptar a uma linha

Page 18: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 18 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

ruidosa. Os 54 megabits do 802.11g podem se transformar rapidamente em 11, 5.5, 2 ou até mesmo 1 megabit.

Uma última observação é que muitos pontos de acesso possuem problemas com a temperatura. Nos dias muito quentes, o ponto de acesso superaquece e o calor prejudica a recepção do sinal, reduzindo o alcance da rede, ou mesmo tirando-a do ar completamente. Ao desligar o ponto de acesso da tomada e ligá-lo novamente pouco depois, tudo volta a funcionar por um certo tempo, até que ele superaqueça e o problema se repita.

Se desconfiar do problema, experimente abrir o ponto de acesso e colocar um ventilador próximo a ele para refrigerá-lo. Se o sinal parar de cair, significa que o problema é mesmo a temperatura. Experimente então adaptar algum tipo de exaustor sobre o ponto de acesso. Como os pontos de acesso dissipam pouca energia (a maioria dissipa 5 watts ou menos), qualquer ventilação ativa é suficiente para resolver o problema.

Padrões

O 802.11 é um conjunto de padrões criados pelo IEEE para o uso em redes wireless. O padrão 802.11 original, hoje chamado de 802.11-1997 ou 802.11 legacy foi publicado em 1997 e previa taxas de transmissão de 1 e 2 megabits, usando a faixa dos 2.4 GHz, escolhida por ser uma das poucas faixas de freqüência não licenciadas, de uso livre.

Este padrão levou à criação de um pequeno número de produtos, apenas parcialmente compatíveis entre si, mas lançou as bases para o desenvolvimento dos padrões atuais. Estas primeiras placas 802.11 conviveram com placas baseadas em padrões proprietários, incompatíveis entre sí, como o Arlan da Aironet e o WaveLAN, da NCR, que trabalhavam na faixa dos 900 MHz e transmitiam a, respectivamente, 860 kbits e 2 megabits.

Além dos padrões do IEEE, temos também o Wi-Fi (Wireless Fidelity, que pronunciamos como "uai-fái"), uma certificação (opcional) para produtos compatíveis com os padrões, que assegura que eles sejam intercompatíveis.

Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo "Wi-Fi Certified", de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior.

Page 19: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 19 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

É comum que usemos o termo "Wi-Fi" em referência aos produtos baseado nos padrões 802.11 de uma forma geral mas, tecnicamente falando, apenas os produtos que passam pela certificação podem ser chamados de "Wi-Fi", embora na prática isso não faça muita diferença.

802.11b e 802.11a

Publicado em outubro de 1999, o 802.11b foi o primeiro padrão wireless usado em grande escala.

Ele marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência.

Assim como o 802.11 legacy, o 801.11b opera na faixa dos 2.4 GHz.

O padrão seguinte foi o 802.11a (que na verdade começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta, 5 GHz, e oferece uma velocidade teórica de 54 megabits, porém a distâncias menores, cerca de metade da distância atingida por uma placa 802.11b usando o mesmo tipo de antena.

A faixa de freqüência dos 5 GHz é muito mais "limpa", pois é utilizada por um volume muito menor de dispositivos do que os 2.4 GHz.

Além disso, existem muito menos redes 802.11a em uso, o que faz com que as redes 802.11a sejam em geral mais estáveis e menos suscetíveis a interferências.

Para redes pequenas, onde você possa se dar ao luxo de escolher quais placas wireless usar e puder se limitar ao uso de placas que suportem o padrão, usar uma rede 802.11a pode ser uma boa opção.

Muitos pontos de acesso de fabricação recente são capazes de operar simultaneamente nas duas faixas de frequência, atendendo tanto clientes com placas 801.11b ou 802.11g quanto clientes 802.11a.

Este recurso é interessante, pois permite que você crie uma rede mista, que permita o uso da faixa dos 5 GHz (mais limpa) sem, entretanto, deixar de fora clientes que suportam apenas os padrões B e G.

Para oferecer este recurso, o ponto de acesso precisa incluir dois transmissores independentes, o que encarece o produto.

Um exemplo de AP compatível é o Linksys WRT600N, onde você encontra a opção "Network Mode" dentro da seção "Wireless".

Usando o valor "Mixed" para as duas seções, você faz com que ele opere simultaneamente nas duas faixas de frequência:

Page 20: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 20 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

802.11g

Em seguida temos o 802.11g que, apesar do crescimento do 802.11n, ainda é utilizado na maioria das instalações. Ele utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis.

A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switches Gigabit Ethernet a uma rede já existente de 100 megabits.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Isso foi possível porque o padrão 802.11g é mais recente e por isso incorpora novas tecnologias de modulação de sinal.

Page 21: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 21 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Uma analogia poderia ser feita com relação às placas de rede Gigabit Ethernet, que são capazes de trabalhar utilizando os mesmos cabos cat 5e utilizados pelas placas de 100 megabits.

Na prática, é possível atingir taxas de transmissão reais em torno de 3.4 MB/s, tanto nas redes 802.11g quanto nas 802.11a, ao contrário do que os 54 megabits teóricos sugerem.

Isso acontece porque as redes wireless utilizam o ar como meio de transmissão, o que as torna muito mais propensas a problemas e interferência do que as redes cabeadas, que utilizam cabos de cobre ou de fibra óptica.

Para que os dados sejam transmitidos de forma confiável, é necessário incluir um pesado protocolo de transmissão e correção de erros, o que faz com que a percentagem de bits "úteis" transmitidos seja relativamente baixa.

Além da perda causada pelo protocolo de controle (que se enquadra na camada 2 do modelo OSI), temos mais uma pequena perda causada pelo protocolo TCP/IP (camadas 3 e 4), sem falar do overhead introduzido pelos aplicativos (camada 7).

Juntando tudo isso, a velocidade real da rede wireless acaba sendo quase metade da taxa teórica, ou seja, para cada byte de dados úteis, a placa acaba precisando transmitir dois.

Nas redes cabeadas também existe overhead, mas ele é proporcionalmente muito menor.

Conforme aumenta a distância, as placas lançam mão de outro artifício para manter a estabilidade do sinal: reduzem a taxa de transmissão, como alguém que passa a falar mais devagar quando a ligação telefônica está ruim.

No caso das redes 802.11g, a taxa cai, sucessivamente, de 54 megabits para 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2 ou 1 megabit, até que o sinal finalmente se perde completamente.

Com a rede operando a 11 megabits (a mesma taxa de transmissão das redes 802.11b), por exemplo, a taxa de transferência real fica abaixo dos 750 KB/s.

Na maioria dos pontos de acesso, é possível definir uma taxa fixa de transmissão (no lugar do valor "Auto", que é o default), o que permite que a taxa seja ajustada conforme necessário.

Com isso, você pode forçar a rede a operar sempre a 54 megabits, por exemplo, sem permitir que os clientes chaveiem para as taxas mais lentas.

Entretanto, fazendo isso você vai perceber que o alcance da rede será drasticamente reduzido.

No outro extremo, em situações onde o sinal é ruim devido à distância ou a fontes diversas de interferência, reduzir voluntariamente a taxa de transmissão pode tornar a rede mais estável, evitando que os clientes percam tempo tentando chavear para os modos mais rápidos.

Page 22: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 22 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Configuração da taxa de transmissão na configuração do ponto de acesso

Outro problema é que, como citei anteriormente, a taxa de transmissão é compartilhada entre todos os micros, diferente de uma rede cabeada baseada em um switch, onde várias transmissões podem ocorrer simultaneamente, cada uma na velocidade máxima permitida pela rede. Isso ocorre devido ao compartilhamento da mídia de transmissão (o ar), que é compartilhado por todas as estações, similar ao que temos em uma rede 10BASE-2 antiga, com cabos coaxiais.

Nas redes 802.11b e 802.11g estão disponíveis 11 canais de transmissão (originalmente são 14, mas três deles não podem ser usados devido à questão da legislação), que englobam as freqüências de 2.412 GHz (canal 1) a 2.462 GHz (canal 11), com intervalos de apenas 5 MHz entre eles.

Como os canais utilizam uma banda total de 22 MHz (em muitas citações, o valor é arredondado para 20 MHz), as freqüências acabam sendo compartilhadas, fazendo com que redes operando em canais próximos interfiram entre si. O canal 6, cuja freqüência nominal é 2.437 GHz, opera na verdade entre 2.426 e 2.448 GHz, invadindo as freqüências dos canais 2 até o 10. Veja só:

Canal Freqüência nominal Freqüência prática

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

Page 23: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 23 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Como pode ver na tabela, os canais 1, 6 e 11 são os únicos que podem ser utilizados simultaneamente sem que exista nenhuma interferência considerável entre as redes (em inglês, os três são chamados de "non-overlapping channels" ou seja, canais que não se sobrepõem). Ao configurar uma rede com três pontos de acesso, você obteria (presumindo que não existissem outras redes próximas) um melhor desempenho configurando cada um deles para usar um dos três canais, em vez de usar canais próximos, como 3, 5 e 7, por exemplo.

Em situações onde é necessário usar 4 canais simultaneamente, a melhor opção é usar os canais 1, 4, 8 e 11. Neste caso você se sujeita a uma certa dose de interferência, mas ela é muito menor do que ao escolher canais mais próximos.

Como você deve ter imaginado quando disse "nenhuma interferência considerável" a dois parágrafos atrás, existe sim uma certa interferência entre os canais, mesmo ao utilizar os canais 1, 6 e 11.

Como você pode ver no gráfico abaixo (gerado através de analisador de espectro), fornecido pela Atheros, a potência do sinal cai rapidamente ao sair da faixa de 22 MHz usada, mas não desaparece completamente, invadindo a faixa dos demais canais.

O gráfico mostra placas com chipsets da Broadcom (a idéia do gráfico da Atheros parece ser justamente atacar a concorrente), mas teríamos gráficos muito similares usando placas de outros fabricantes:

Gráfico que mostra o "vazamento" do sinal wireless, que invade os outros canais do espectro, gerando interferência

Page 24: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 24 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Apesar disso, a interferência não é considerável, pois existe uma diferença de cerca de 30 dB entre a potência do sinal dentro da faixa de freqüência e a parcela que vaza para as freqüências próximas. Se fosse uma percentagem, "30" seria uma diferença relativamente pequena, mas como estamos falando em decibéis, temos na verdade uma proporção de 1 para 1000.

Note que quando falo em "interferir", não significa que as redes param de funcionar, mas sim que a taxa de transmissão é reduzida.

Se temos duas redes próximas, operando no mesmo canal, ambas com clientes transmitindo simultaneamente teremos, na melhor das hipóteses, a taxa de transmissão dividida pela metade (1.7 MB/s ou menos para cada rede), sem contar os pacotes corrompidos ou perdidos, que precisam ser retransmitidos.

Devido a isso a taxa efetiva de transferência acaba sendo dividida não apenas entre os clientes da sua própria rede, mas também de redes próximas, o que acaba se tornando um problema em áreas densamente povoadas.

No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz), assim como na maior parte dos países da Europa.

Entretanto, a maioria dos equipamentos que chegam ao nosso mercado operam dentro dos 11 canais permitidos nos EUA, que é, afinal o principal mercado consumidor. Em alguns casos é possível "destravar" o uso dos canais adicionais através de uma opção na configuração, ou através de um upgrade de firmware, mas nem sempre, de forma que acaba sendo mais fácil se conformar em utilizar um dos 11 canais do que ter que se preocupar em usar apenas equipamentos que permitam o uso dos canais adicionais.

Devido à questão do compartilhamento da banda e da interferência, as redes wireless acabam sendo mais adequadas para compartilhar a conexão com a web e outros recursos que envolvam baixo de uso de banda.

Não seria a melhor opção para um grande escritório onde os usuários precisam transferir grandes quantidades de arquivos, por exemplo. Nesse caso, uma rede mista, onde a maioria dos clientes utilizam a rede cabeada e apenas quem precisa de mobilidade utiliza a rede wireless, seria uma melhor opção.

Continuando, a grande maioria das placas wireless 802.11g são também compatíveis com o padrão 802.11b, o que mantém a compatibilidade com pontos de acesso do padrão anterior.

apesar de estar caindo em desuso, o 802.11b ainda é usado em muitas instalações, sobretudo em redes para acesso público.

Muitas placas são compatíveis também com o 802.11a, o que fecha a compatibilidade com os três padrões.

Em alguns casos, os padrões suportados são indicados de forma bem óbvia, como no caso das placas "Intel PRO/Wireless 2200BG", que suportam os padrões B e G, mas na maioria dos casos você precisa recorrer às especificações da placa. As placas que suportam mais de um padrão são chamadas de placas multimodo.

Page 25: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 25 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Super G e Afterburner

Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e Broadcom para aumentar o desempenho das redes baseadas em seus produtos.

As placas e pontos de acesso 802.11g baseados em chips da Atheros utilizam o "Atheros Super G", um sistema dual-band, onde a placa passa a transmitir usando dois canais simultaneamente (channel bonding), dobrando a taxa de transmissão. Ele é encontrado nas placas e pontos de acesso D-Link AirPlus Xtreme G e nos produtos recentes da Netgear (entre outros).

O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba gerando bem mais interferência com outras redes próximas. Ao ativar o Super G, as placas e o ponto de acesso passam a transmitir usando o canal 6, usando uma faixa de freqüência total de 46 MHz (já que são usados dois canais).

Como vimos a pouco, o canal 6 utiliza uma freqüência nominal de 2.437 GHz, de forma que, com uma faixa de freqüência de 46 MHz, o sinal ocupa o espectro entre os 2.414 GHz e os 2.460 GHz. Ou seja, um rede Super G toma para si praticamente todo o espectro de freqüência reservada às redes 802.11g, interferindo em maior ou menor grau com todas as redes próximas, independentemente do canal usado por elas. Para reduzir o problema, a Atheros incluiu um recurso de ajuste automático da faixa de freqüência usada, que varia de acordo com a carga sobre a rede. Isso faz com que os transmissores utilizem os 46 MHz completos apenas nos momentos de atividade intensa, o que reduz o problema.

É importante enfatizar também que, ao contrário do divulgado no material publicitário da Atheros, o uso do Super G não aumenta (e nem reduz) o alcance da rede; o ganho se limita apenas à taxa de transferência. Diferenças entre o alcance obtido ao usar produtos com e sem o Super G são relacionados ao ganho das antenas, à potência dos transmissores e à qualidade geral, não ao Super G propriamente dito.

O principal concorrente do Super G é o Afterburner, desenvolvido pela Broadcom. Em vez de também optar pelo uso de dois canais, a Broadcom optou por um sistema mais tradicional, que mantém o uso de um único canal, mas utiliza uma série de otimizações, reduzindo o overhead das transmissões e conseguindo, assim, aumentar a percentagem de bytes "úteis" transmitidos.

Entre as técnicas utilizadas estão o frame-bursting (onde são enviados uma série de pacotes de dados dentro de um único frame, reduzindo o overhead da transmissão) e a compressão de dados, que ajuda ao transferir arquivos com baixo índice de compressão através da rede. O ponto fraco é que o ganho de velocidade depende muito do tipo de dados transmitidos (por causa da compressão).

O Afterburner promete até 125 megabits, contra os 108 megabits do Super G e os 54 megabits do 802.11g "regular". Na prática, as diferenças acabam não sendo tão grandes, pois o uso de dois canais do Super G aumenta o nível de interferência com redes próximas (e a vulnerabilidade a interferências de uma forma geral) e, do outro lado da moeda, as otimizações utilizadas pelo Afterburner aumentam o número de pacotes perdidos ou corrompidos, reduzindo o ganho real de desempenho. Não espere um ganho de muito mais do

Page 26: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 26 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

que 30% nas taxas reais de transmissão em relação a uma rede 802.11g regular ao utilizar qualquer um dos dois.

Outro problema é que as otimizações só funcionam caso você baseie toda a sua rede em placas e pontos de acesso compatíveis com um dos dois padrões, caso contrário a rede passa a operar no modo 802.11g "padrão", para manter a compatibilidade com todos os clientes. Na prática isso é bem complicado, pois você raramente pode escolher qual placa virá instalada ao comprar um notebook ou um PC montado, por exemplo.

802.11n

Com o 802.11g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando um único transmissor e uma faixa de freqüência de apenas 22 MHz (equivalente a um único canal). Apesar disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam melhorias a serem feitas.

Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão 802.11, com o objetivo de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias com relação à latência, ao alcance e à confiabilidade de transmissão.

Considerando que uma rede 802.11g transmite pouco mais de 27 megabits de dados reais (descontando todo o overhead do sistema de transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa.

A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

Existe a possibilidade de criar pontos de acesso e placas 802.11n com dois emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4).

Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas:

Page 27: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 27 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Ponto de acesso da Asus e placa 802.11n da Linksys, ambos com três antenas

Inicialmente, o mais comum era o uso das configurações 2x3 e 3x3, com o uso de três antenas.

Entretanto, conforme os preços foram caindo e os fabricantes se viram obrigados a cortar custos, os pontos de acesso 2x2 (com apenas duas antenas) passaram a ser mais comuns.

Page 28: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 28 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Da mesma forma, produtos high-end, com 4 antenas (4x4) podem vir a se popularizar no futuro, conforme o custo dos componentes for caindo.

D-Link DIR-615, exemplo de WAP 802.11n de 2x2 de baixo custo, com duas antenas

Somando todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior.

Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão. A ele se soma o aumento no número de subcarriers para a transmissão de dados de 48 para 52.

Os subcarriers são faixas de transmissão com 312.5 kHz cada, que combinadas resultam na banda total usada pela rede. Nas redes 802.11g, 4 dos 52 subcarriers são usados para transmitir informações sobre a modulação do sinal, deixando apenas 48 para a transmissão dos dados. No 802.11n foi possível realocar estes 4 subcarriers para a transmissão de dados, resultando em um ganho proporcional na taxa de transmissão.

Somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 megabits por transmissor (usando um único canal).

Se as melhorias parassem por aí, o 802.11n ofereceria um ganho de apenas 33% sobre o 802.11g, o que ofereceria poucos ganhos na prática. Daí em diante, os ganhos se baseiam no uso de "força bruta", combinando o uso de vários rádios e de dois canais simultâneos. É aí que entra o MIMO.

Graças ao uso do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 megabits.

Page 29: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 29 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de freqüência parece contra produtivo, já que geraria interferência (como ao ter várias redes operando no mesmo espaço físico), fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema, tirando proveito da reflexão do sinal.

A idéia é que, por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e, assim, tirar proveito do que originalmente era um obstáculo:

Reflexão dos sinais no MIMO

Este recurso é chamado de Spatial Multiplexing. Você pode imaginar que o sistema funciona de forma similar ao que teríamos utilizando três (ou quatro) antenas direcionais apontadas diretamente para o mesmo número de antenas instaladas no cliente. A "mágica" do MIMO é permitir que um resultado similar seja obtido mesmo utilizando antenas ominidirecionais, que irradiam o sinal em todas as direções.

Naturalmente, o sistema torna necessário o uso de uma boa dose de poder de processamento, o que demanda o uso de controladores mais complexos nos dispositivos, o que além de aumentar o custo, também aumenta o consumo elétrico (um problema no caso dos portáteis).

Pontos de acesso capazes de transmitir 4 fluxos simultâneos são muito raros, já que eles precisam de 4 emissores, 4 receptores e 4 antenas, além de um processador de sinais extremamente poderoso para lidar com o grande volume de possibilidades de reflexão.

Page 30: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 30 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

A complexidade do trabalho cresce exponencialmente conforme aumenta o número de fluxos simultâneos, de forma que usar 4 fluxos demanda 4 vezes mais processamento do que apenas dois.

As soluções atuais (início de 2008) utilizam apenas dois fluxos simultâneos, o que simplifica muito o projeto. Mesmo no caso dos pontos de acesso 2x3 ou 3x3, os transmissores extra são usados para melhorar a diversidade, permitindo que o ponto de acesso transmita ou receba usando as duas antenas que ofereçam o melhor sinal em relação a cada cliente.

Para conseguir atingir 288.8 megabits utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente (assim como no Super G da Atheros), ocupando uma faixa de freqüência de 40 MHz.

Somando tudo isso a um pequeno arredondamento, chegamos aos 300 megabits divulgados pelos fabricantes. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobraria a taxa teórica, chegando a 600 megabits.

Devido a normas regulatórias, o uso de uma faixa de 40 MHz não é permitida em muitos países, como no caso da França, onde é permitido apenas o uso dos canais 10, 11, 12 e 13 (o que resulta em uma faixa de freqüência de apenas 20 MHz) por isso existe a opção de usar o sistema HT20, onde o ponto de acesso se limita a usar uma faixa mais estreita, de apenas 20 MHz.

A opção fica disponível dentro das configurações do ponto de acesso, como neste screenshot da configuração de um AP Belkin N1:

Este gráfico da Intel mostra uma projeção da taxa de transferência bruta usando diferentes combinações, de acordo com a qualidade do sinal.

Page 31: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 31 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Veja que um ponto de acesso que utilize dois fluxos simultâneos, usando o sistema HT40, oferece, na prática, um throroughput superior ao de um com que utilize 4 fluxos, mas utilize o HT20:

Na prática, depois de descontado todo o overhead, os melhores pontos de acesso 802.11n conseguem transmitir em torno de 85 megabits usando a faixa dos 2.5 GHz com o HT40, o que chega bem perto do oferecido por uma rede cabeada de 100 megabits. Para efeito de comparação, a taxa de transferência real no 802.11g é de cerca de 27 megabits.

O grande problema é que uma faixa de 40 MHz corresponde a quase toda a faixa de freqüência usada pelas redes 802.11g, o que acentua o já crônico problema de interferência entre redes próximas. Prevendo isso, o padrão 802.11n prevê também o uso da faixa dos 5 GHz, que pode ser usada para reduzir o problema.

Entretanto, nem todos os produtos oferecem suporte à faixa dos 5 GHz, já que incluir suporte a ela encarece um pouco os produtos. Em geral, os produtos oferecem suporte à faixa dos 2.4 GHz, ou oferecem suporte simultâneo aos 2.4 e 5 GHz (produtos que oferecem suporte apenas aos 5 GHz são muito raros). Existem também pontos de acesso "dual-band", que utilizam as duas faixas de freqüência simultaneamente (usando automaticamente o que for suportado por cada cliente) de forma a minimizar o problema de interferência.

Outra observação importante é que o padrão 802.11n ainda está em desenvolvimento e a previsão é que seja finalizado apenas em 2009. Os produtos que existem atualmente no mercado são chamados de "draft-n", pois são na verdade baseados em rascunhos do padrão.

Os primeiros produtos, lançados durante a primeira metade de 2006, eram ainda baseados no primeiro rascunho do padrão (draft 1.0). Eles ofereciam taxas de transferência muito abaixo do esperado e muitos problemas de compatibilidade. No início de 2007 foi finalizado o segundo rascunho (draft 2.0) do padrão, o que permitiu o desenvolvimento de produtos mais adequados e, em novembro de 2007 foi finalizado o terceiro rascunho (draft 3.0), que solucionou problemas adicionais.

Page 32: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 32 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Com isso criou-se um certo consenso de que não devem ser incluídas mudanças radicais até a finalização do padrão, o que tem levado todos os principais fabricantes a lançarem produtos draft-n, incluindo a Intel, que adotou o 802.11n na plataforma Santa Rosa, usada nos notebooks com o selo Intel Centrino.

Embora sejam um pouco mais caros de se produzir, os produtos 802.11n tendem a cair rapidamente de preço e substituírem tanto os 802.11g quanto os 802.11a, já que oferecem vantagens em relação a ambos. O ganho de velocidade pode variar de acordo com o produto e com o fabricante, mas (com exceção de alguns produtos baseados no draft 1.0) sempre existem um ganho expressivo em relação a uma rede 802.11g.

Com exceção dos poucos pontos de acesso 802.11n que são capazes de operar apenas na faixa dos 5 GHz, a compatibilidade com os clientes 802.11g e 802.11b é mantida, de forma que é possível fazer a migração de forma gradual. A principal observação nesse caso é que combinar clientes 802.11n com clientes 802.11g ou 802.11b reduz o desempenho da rede, embora o percentual varie bastante de acordo com o modelo usado.

Se você está atualizando sua rede, uma boa opção pode ser manter o ponto de acesso 802.11g atual e apenas adicionar o 802.11n, ficando com dois APs. Nesse caso, configure os dois pontos de acesso com SSIDs diferentes (de forma que o cliente possa realmente escolher qual utilizar na hora de de conectar à rede), com ambos ligados diretamente ao switch da rede. Mantenha-os a uma certa distância (se possível em cômodos diferentes) para minimizar a interação entre eles (e, consequentemente, a perda de desempenho em ambas as redes) e não se esqueça de usar canais diferentes na configuração de ambos.

Se possível, configure o ponto de acesso 802.11n para utilizar a faixa dos 5 GHz, já que além de mais limpa, ela não interfere com os 2.4 GHz usados pelo AP 802.11g. Caso isso não seja possível (se o AP ou alguns dos clientes 802.11n forem limitados à faixa dos 2.4 GHz) então prefira utilizar o modo HT20, que apesar de oferecer uma taxa de transferência mais baixa, interferirá menos com o AP 802.11g.

Caso você esteja utilizando pontos de acesso com funções de roteador, não se esqueça de desativar o servidor DHCP de um deles, caso contrário eles passarão a oferecer os mesmos endereços aos clientes, criando conflitos.

Com essa configuração, você terá essencialmente duas redes distintas, permitindo que os clientes 802.11n e 802.11g disponham de toda a velocidade de suas respectivas redes, sem perdas. Os dois APs podem então conviver até que o último cliente 802.11g seja substituído.

Segurança

Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico aos cabos. Isso garante uma certa segurança, já que para obter acesso à rede, um intruso precisaria ter acesso ao local.

Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em todas as direções, de forma que qualquer um, usando um PC com uma antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for tomada, ganhar acesso a ela.

Page 33: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 33 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

A maioria dos pontos de acesso utilizam antenas de 2 ou 2.2 dBi e as placas wireless utilizam, em geral, antenas ainda menos sensíveis. O alcance divulgado pelos fabricantes é calculado com base no uso das antenas padrão.

Entretanto, é possível captar o sinal de muito mais longe utilizando antenas de alto ganho, sobretudo antenas direcionais, que concentram o sinal em uma faixa bastante estreita.

Existe até uma velha receita que circula pela Internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para concentrar o sinal gerado pela antena.

Usando uma antena apropriada, o sinal de um ponto de acesso colocado perto da janela pode ser captado de 1, 2 ou até mesmo 3 quilômetros de distância em cenários onde não existam obstáculos importantes pelo caminho.

Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do sinal da rede.

Qualquer vizinho próximo, com uma antena de alto ganho (ou um tubo de batata), pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a web, além de arquivos e outros recursos que você tenha compartilhado entre os micros da rede.

Surgiram então os sistemas de encriptação, que visam garantir a confidencialidade dos dados.

Eles não fazem nada para impedir que intrusos captem o sinal da rede, mas embaralham os dados de forma que eles não façam sentido sem a chave de desencriptação apropriada.

WEP

O primeiro passo foi o WEP, abreviação de "Wired-Equivalent Privacy", que, como o nome sugere, trazia como promessa um nível de segurança equivalente ao das redes cabeadas, o que logo se revelou falso.

Existem dois padrões WEP: de 64 e de 128 bits. Os primeiros pontos de acesso e placas 802.11b suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128 bits virou norma. Muitos fabricantes adicionaram extensões proprietárias que permitiam utilizar chaves de 256 bits, mas apenas entre produtos do mesmo fabricante.

O grande problema é que o WEP é baseado no uso de vetores de inicialização que, combinados com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar, usando ferramentas largamente disponíveis, como o aircrack. As chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, os bits extra apenas tornam o processo um pouco mais demorado, fazendo com que sejam necessários 10 minutos para quebrar a chave de encriptação da sua rede ao invés de 30 segundos, por exemplo.

Usar o WEP em uma rede atual é como fechar a porta de casa com um arame. Ele pode dar uma certa sensação de segurança, mas um invasor só teria o trabalho de desenrolá-lo para entrar. Usar o WEP de 128 bits equivale a dar mais voltas no arame: apenas torna o processo

Page 34: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 34 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

um pouco mais demorado. Se você ainda usa equipamentos antigos, que estão limitados à encriptação via WEP, é recomendável substituí-los assim que possível.

WPA e WPA2

Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a trabalhar no desenvolvimento do padrão 802.11i, que diferentemente do 802.11b, 802.11a, 801.11g e 802.11n não é um novo padrão de rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões.

Como uma medida emergencial até que fosse possível completar o padrão, foi criado o WPA (Wired Protected Access), um padrão de transição, destinado a substituir o WEP sem demandar mudanças no hardware dos pontos de acesso e nas placas antigas.

O WPA foi criado em 2003 e praticamente todos os equipamentos fabricados desde então oferecem suporte a ele. Como não são necessárias mudanças no hardware, um grande número de equipamentos antigos podem ganhar suporte através de atualizações de firmware.

O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial.

Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, que não possui brechas óbvias de segurança.

É ainda possível quebrar chaves fáceis ou com poucos caracteres usando programas que realizam ataques de força bruta, mas chaves com 20 caracteres ou mais são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para testar todas as combinações possíveis.

A menos que você esteja configurando uma rede de acesso público, o WPA é o mínimo em termos de segurança que você deve utilizar.

Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004.

A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Ele é usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo, que pudesse permitir um ataque bem-sucedido, teria sistemas muito mais interessantes para invadir do que sua parca rede. :)

Os equipamentos atuais suportam ambos os padrões, de forma que você pode escolher qual usar ao configurar o ponto de acesso.

Page 35: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 35 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Em muitos casos, as opções são renomeadas para "TKIP" (que corresponde ao WPA original) e "AES" (WPA2), o que gera uma certa confusão:

Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho.

Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente.

Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 (pois apesar do firmware oferecer suporte ao algoritmo, o controlador usado no ponto de acesso não possui potência para criptografar os dados na velocidade permitida pela rede) e também casos de clientes com placas antigas, ou com ferramentas de configuração de rede que não suportam o AES e por isso não conseguem se conectar à rede, embora na grande maioria dos casos tudo funcione sem maiores problemas.

Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (em vez da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede.

Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas são fáceis de adivinhar.

WPA-Personal e WPA-Enterprise

A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada").

Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação.

A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service".

Apesar do nome intimidador, o RADIUS nada mais é do que um protocolo de autenticação de rede, que é utilizado por diversos outros serviços. Justamente por isso, ele acabou sendo escolhido para uso no WPA-Enterprise.

Page 36: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 36 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

O servidor RADIUS pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP do screenshot abaixo, a opção de usar o WPA-Enterprise foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK:

Exemplo de configuração para utilizar o WPA-Enterprise, com um servidor RADIUS

Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele.

O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso.

O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como um pendrive ou um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos.

Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise podem utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração.

Configurando o ponto de acesso

Depois de entrar em detalhes sobre os padrões, antenas, conectores, alcance, encriptação, etc. vamos à parte "prática", estudando sobre a configuração da rede.

Na grande maioria dos casos, configurar a rede é bastante simples, já que os pontos de acesso são produtos de consumo e a idéia é justamente que eles possam ser configurados por qualquer um, evitando, assim, chamadas ao departamento de suporte do fabricante e devoluções de produtos por consumidores que não conseguiram descobrir como configurá-los.

Page 37: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 37 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Apesar disso, existem muitos detalhes e opções escondidas. Vamos então explorar mais a fundo as opções e entender o porquê de cada uma.

Ao contrário de um hub, que é um dispositivo "burro", que trabalha apenas no nível físico e dispensa configuração, um ponto de acesso é um dispositivo muito mais complexo, que implementa sistemas de criptografia, valida o acesso dos clientes (através de passphrases, listas de endereços MAC e assim por diante) e pode ser configurado de diversas formas diferentes, sem falar dos pontos de acesso com funções de servidor de impressão e servidor de arquivos, onde a complexidade é ainda maior.

Para coordenar tudo isso, o ponto de acesso precisa de um firmware relativamente complexo, que pode ser desde algum sistema proprietário para sistemas embarcados, como o VXworks, até uma versão compacta do Linux, como no caso do Linksys WRT54GL.

Independentemente do sistema usado, a configuração do ponto de acesso é feita através de uma interface web.

Alguns modelos oferecem também acesso via telnet ou através um software cliente, instalado no PC, mas estas formas alternativas de configuração nunca fizeram muito sucesso, já que o conceito de interface web é mais familiar a todos.

Acessando o AP

O primeiro passo é localizar o endereço IP, juntamente com o login e a senha padrão do ponto de acesso, que são informados nas primeiras páginas do manual, ou em uma etiqueta colada no AP.

Uma dica é que muitos pontos de acesso são configurados por padrão para obter um endereço via DHCP, de forma que o endereço padrão só é usado se não houver nenhum servidor DHCP disponível na rede, ou se o AP for diretamente ligado ao PC para a configuração, em vez de ser ligado no switch da rede.

Ao comprar um ponto de acesso de segunda mão, aproveite para resetá-lo, de forma a ter certeza de que ele está usando as configurações padrão.

Se for o caso, você pode usar o nmap para descobrir o endereço IP do AP na base da força bruta.

Para isso, instale o pacote "nmap" usando o gerenciador de pacotes (no Linux), ou baixe-o no http://insecure.org/nmap/download.html, onde está disponível também uma versão Windows, que pode ser usada pelo prompt do DOS.

Com o programa instalado, use o comando "nmap -sS" no terminal, como root (no Linux), ou usando uma conta com privilégios administrativos (no Windows), seguido da faixa de endereços a ser pesquisada, como em:

# nmap -sS 192.168.0.1-254

# nmap -sS 192.168.1.1-254

# nmap -sS 10.0.0.1-254

Page 38: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 38 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

O teste do nmap mostra todos os dispositivos com portas abertas, incluindo não apenas os PCs da rede, mas também todo tipo de dispositivos com interfaces de rede, como pontos de acesso, vídeo-games, servidores de arquivos, modems ADSL e assim por diante.

O teste em cada faixa de endereços demora cerca de 10 segundos. Testando as faixas de endereços mais usadas, você logo chega ao ponto de acesso, como em:

Interesting ports on 192.168.1.187:

Not shown: 1679 closed ports

PORT STATE SERVICE

80/tcp open http

MAC Address: 00:18:4D:D7:D7:D0 (Netgear)

O endereço MAC da Netgear não deixa dúvidas de que esse é o meu ponto de acesso, que está usando um endereço obtido via DHCP.

Se o ponto de acesso estiver utilizando um endereço fora da faixa usada na sua rede, você precisa apenas alterar o endereço IP do PC, de forma que ele utilize um endereço dentro da mesma faixa do ponto de acesso.

Outra opção, mais prática, é adicionar um alias, de forma que seu PC mantenha a configuração atual e passe apenas a usar um IP secundário, dentro da faixa desejada.

No Linux, você pode adicionar o alias usando o próprio comando ifconfig, adicionando um ":1" (o 1 é o número do alias, você pode adicionar vários) ao nome da interface, como em:

# ifconfig eth0:1 192.168.0.23

No Windows, a configuração vai dentro do menu "Avançado", dentro das propriedades do TCP/IP:

Vamos então à configuração.

Vou utilizar como exemplo um NetGear WG602v3, um ponto de acesso 802.11g "simples" e um Encore ENHWI-G, um modelo de baixo custo que inclui funções de roteador. Vou aproveitar para incluir também opções que podem ser encontradas em outros pontos de acesso, de forma que você tenha uma boa base para configurar qualquer modelo.

Page 39: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 39 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Opções básicas

O primeiro passo é ajustar os endereços de rede do AP (desativando o cliente DHCP, caso a opções esteja disponível), de forma que ele passe a utilizar o endereço IP definitivo (você vai precisar reabrir a conexão no novo endereço).

Veja que em ambos os screenshots existe a opção de definir um nome de rede para o AP, que não tem relação com o SSID da rede, que é definido na seção "wireless":

Page 40: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 40 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Page 41: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 41 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Você pode notar que o AP da Encore (o screenshot à direita) oferece um servidor DHCP, o que é norma nos roteadores wireless. No meu caso deixo a opção desativada, uma vez que já tenho um servidor DHCP, instalado no servidor Linux da rede.

O "Spanning Tree Protocol", disponível em alguns APs e roteadores, é um protocolo de controle, que permite que você ligue o roteador a duas ou mais portas do switch da rede simultaneamente, para fins de redundância.

Normalmente, isso criaria um loop, que geraria um volume absurdo de tráfego na rede, reduzindo drasticamente a velocidade, ou derrubando-a completamente, mas os dispositivos que suportam o protocolo Spanning Tree são capazes de detectar o link duplicado e desativar uma das conexões, deixando-a em stand-by para o caso de falha na primeira.

Como você pode imaginar, esta é uma opção bem específica, mas você pode deixá-la ativa, já que ela não tem efeitos colaterais.

Page 42: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 42 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

No caso dos roteadores wireless, você tem disponíveis também opções relacionadas à conexão com a web.

O link vai então na porta "WAN", enquanto os demais PCs da rede são ligados às portas do switch integrado. O ponto de acesso faz o papel que seria executado por um PC com duas placas de rede, compartilhando a conexão via NAT. No caso do ENHWI-G, a configuração vai no "Main > WAN":

Page 43: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 43 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Ao usar uma conexão via cabo, o endereço é obtido automaticamente via DHCP.

O servidor remoto libera o acesso apenas para um endereço MAC específico (o da placa de rede do PC), que é cadastrado ao assinar o serviço, por isso é geralmente oferecida a opção de especificar manualmente o endereço MAC que o roteador usará para se conectar. Isso permite que você falseie o endereço MAC de conexão ao substituir o PC pelo roteador.

Ao usar um modem ADSL, você poderia tanto configurá-lo (modem) como roteador e simplesmente configurar o AP para re-compartilhar a conexão quanto configurá-lo como bridge e deixar que o próprio AP efetue a conexão via PPPoE e a compartilhe com os clientes da rede.

A opção "Dynamic DNS" que aparece no segundo screenshot é um extra, que permite que o ponto de acesso faça a atualização de um domínio virtual registrado em um dos serviços suportados, a mesma função oferecida por muitos modems ADSL.

Page 44: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 44 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Funções adicionais, como essa, são uma forma que os fabricantes encontram para tentar diferenciar seus produtos, já que o mercado de equipamentos de rede é incrivelmente concorrido.

Temos ainda roteadores que além de compartilharem a conexão, incorporam um modem ADSL, ou mesmo um modem 3G, que permite compartilhar uma conexão EDGE, UTMS ou EVDO (via celular) entre os micros da rede.

Parâmetros da rede

Continuando, temos a configuração dos parâmetros da rede wireless, que é, afinal, a principal função do ponto de acesso. Normalmente, ela é dividida em duas seções, uma com as configurações mais básicas e uma seção "avançada", contendo as demais opções.

Vamos começar pelas opções comumente encontradas na seção básica:

Page 45: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 45 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

SSID: Tudo começa com o SSID, o "nome" da rede, que permite que diferentes pontos de acesso dentro da mesma área de cobertura entendam que fazem parte de redes diferentes.

Todo ponto de acesso vem com um SSID padrão, como "Netgear". É importante modificá-lo (até por uma questão de segurança), já que os SSIDs default são bem conhecidos e a presença de um AP com um deles incentiva ataques, indicando que o dono pode ter deixado-o com as configurações default.

A sigla SSID é abreviação de "Service Set ID". Muitos fabricantes preferem usar o termo "ESSID" (Extended Service Set ID), de forma que os dois termos acabam sendo usados de forma intercambiável.

SSID Broadcast: Em seguida temos a opção "SSID Broadcast", que define se o AP deve divulgar o SSID da rede, permitindo que a rede apareça na lista das redes disponíveis, ou se ele deve esconder a informação, como uma tentativa de tornar a rede mais difícil de detectar e assim desestimular tentativas de acesso não-autorizado.

Page 46: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 46 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Como comentei anteriormente, esconder o SSID não é muito efetivo para melhorar a segurança, pois o SSID é incluído nos pacotes transmitidos pelos clientes, de forma que é facilmente descoberto por ferramentas de auditoria, como o Kismet.

Esconder o SSID pode ajudar a afastar curiosos, mas não ajuda contra ataques mais elaborados.

Modo de transmissão: A opção "Mode" (quando disponível) permite definir se o ponto de acesso operará em modo dual, atendendo clientes 802.11b e 802.11g (b and g), ou se ele ficará limitado a um único padrão (g only). No caso dos APs 802.11n, você tem a mesma opção, mas pode escolher entre atender apenas clientes 802.11n ou atender também os 802.11b/g.

Misturar clientes de dois padrões diferentes na mesma rede invariavelmente reduz a velocidade de transmissão pois, devido ao uso do meio de transmissão compartilhado (o ar), o ponto de acesso é forçado a efetivamente reduzir a taxa de transmissão ao atender os clientes mais lentos, o que pode ser um problema grave em redes congestionadas.

Se você possui apenas clientes 802.11g, ou apenas 802.11n na rede, manter a compatibilidade com o padrão antigo apenas atrapalha.

A principal dica é que ao atualizar para o 802.11n você pode manter o ponto de acesso antigo, utilizando um SSID diferente e operando em outro canal. Com isso, o AP 802.11n pode ser configurado em modo "n only", trabalhando sem perda de desempenho.

Taxa de transmissão: Continuando, temos a opção "Data Rate", "TX Rate" ou simplesmente "Rate", que permite especificar uma taxa de transmissão fixa. Por padrão o ponto de acesso varia a taxa de transmissão (opção "Best", ou "Auto") conforme a qualidade do sinal, variando (nos pontos de acesso 802.11g) entre 54 megabits e 1 megabit.

Em uma rede doméstica, onde você disponha de boa cobertura em todos os ambientes, travar a taxa de transmissão do ponto de acesso em 54 megabits é uma boa forma de reduzir o alcance efetivo da rede, reduzindo a possibilidade de ataques, já que, como vimos, é muito difícil obter um sinal forte o suficiente para manter uma conexão de 54 megabits à distância.

Por outro lado, ao criar um link de longa distância, você pode fixar a velocidade em apenas 1 ou 2 megabits, de forma a tornar o link mais estável, evitando que o ponto de acesso perca tempo tentando negociar taxas de transmissão mais altas, que resultarão em taxas de erro mais elevadas.

Potência de transmissão: Outra opção que pode ser usada para reduzir o alcance é a "Antenna Transmit Power" (ou "Output Power"), que ajusta a potência usada pelo transmissor.

Quando presente, ela permite reduzir a potência de transmissão para até 1/8 do original, limitando drasticamente o alcance do sinal. Esta é a melhor defesa contra ataques, já que sem sinal é impossível invadir a rede em primeiro lugar.

O problema é que com um sinal mais fraco a rede fica mais vulnerável a interferências e você passa a ter mais dificuldade em obter um sinal estável nos pontos mais afastados do local, de forma que esta opção não é muito popular.

Page 47: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 47 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Canal: Em seguida temos a configuração do canal. Você pode simplesmente escolher um canal aleatório, testando outro depois caso tenha problemas de interferência, ou fazer um trabalho mais cuidadoso, usando o Netstumbler ou outro detector de redes para verificar quais são os canais usados nas redes próximas e a partir daí escolher a canal mais limpo.

A maioria dos pontos de acesso segue o padrão dos EUA, liberando apenas o uso dos canais de 1 a 11, mas em alguns, você pode escolher o país, o que permite destravar os os canais 12 e 13, permitidos aqui no Brasil.

Eles são mais limpos, já que poucas redes os utilizam, mas para usá-los você precisará também de placas com firmwares que permitam o uso dos canais, caso contrário os clientes não conseguirão se conectar à rede.

Opções avançadas

Depois do "arroz com feijão", temos um conjunto de opções mais exóticas, normalmente agrupadas em uma seção "advanced", escondida em algum canto da configuração. Obter informações sobre elas é difícil e os nomes são pouco descritivos, o que acentua o problema. Vamos a elas:

Page 48: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 48 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Beacon Interval: O beacon é um frame de sincronismo enviado periodicamente pelo ponto de acesso.

Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre frames gravados no buffer do access point (aguardando transmissão) e também sincronizar a transmissão dos dados.

Por default, o beacon é transmitido a cada 100 milisegundos, mas na maioria dos pontos de acesso é possível especificar qualquer valor entre 10 e 1000 milisegundos.

O principal efeito prático sobre o desempenho da rede é que, ao usar algum sistema de gerenciamento de energia para as placas wireless nos clientes (sobretudo no caso dos notebooks, onde o gerenciamento de energia é quase sempre usado por padrão), o beacon faz com que a placa acorde periodicamente, para verificar se o ponto de acesso tem dados a transmitir.

Page 49: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 49 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Se o beacon é mais freqüente, a latência da transmissão será menor, já que os dados ficarão menos tempo parados no buffer do access point, mas em compensação a placa na estação consumirá mais energia (já que precisará "acordar" com maior freqüência), o que chega a reduzir em dois ou três minutos a autonomia de um notebook.

Como o beacon também consome tempo, que poderia ser usado para transmitir dados, um intervalo muito curto também reduz sutilmente a taxa de transmissão da rede.

O intervalo de 100 ms usado por padrão é um bom custo/benefício, mas ao usar a rede wireless para jogos, ou qualquer atividade onde o tempo de latência seja um fator essencial, reduzir o tempo para apenas 20 ms oferecerá melhores resultados.

Um intervalo curto também pode ajudar a melhorar a estabilidade em ambientes com muito ruído ou no caso de links de longa distância.

DTIM Interval (DTIM Period): O DTIM (delivery traffic indication message) tem efeito sobre a transmissão de pacotes multicast (transmitidos simultaneamente a várias estações), indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados.

A opção aceita valores entre 1 e 255, sendo que o default na maioria APs é 1.

Quanto maior é o valor, menor é a prioridade dos pacotes de multicast. Calcule que se o beacon é transmitido a cada 100 ms, um valor "10" faria com que os pacotes de multicast fossem transmitidos apenas uma vez a cada segundo.

O uso de pacotes multicast permite que vários clientes recebam o mesmo stream de vídeo através da rede wireless, por exemplo, mas este ainda não é um recurso muito explorado pelos softwares, de forma que essa opção acaba não tendo muito efeito sobre a rede.

Use o valor "1" para que os pacotes multicast sejam transmitidos rapidamente, caso usados.

Preamble Type: O preâmbulo é um tempo de espera e sincronismo que precede a transmissão de cada frame. Ele é importante para a confiabilidade de transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados. Esta opção permite definir sua duração.

Usando o preâmbulo longo (long), o tempo de espera é de 192 microssegundos, enquanto ao utilizar o preâmbulo curto (short) o tempo é reduzido para apenas 96 microssegundos, resultando em um pequeno ganho de desempenho, da ordem de 2%.

De uma forma geral, usar o preâmbulo longo reduz o volume de erros em ambientes com muito ruído, ou com sinal fraco, resultando em uma conexão mais estável, enquanto o preâmbulo curto resulta em um melhor desempenho quando o sinal está bom, embora em ambos os casos a diferença seja pequena.

A principal observação é que algumas placas 802.11b antigas podem ter dificuldades em receber as transmissões usando o preâmbulo curto.

Page 50: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 50 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Muitos pontos de acesso oferecem também a opção "mix", ou "mixed", onde o AP mistura frames com o preâmbulo curto e longo, dando preferência a um ou outro tipo, de acordo com o volume de erros e outras informações coletadas durante cada transferência.

Fragmentation Threshold (Fragmentation Length): Esta opção determina o tamanho máximo de frame que será transmitido pelo ponto de acesso. Qualquer pacote maior do que o valor definido será fragmentado e enviado em frames separados. O valor default dessa opção é 2346 bytes (o que desativa a fragmentação de pacotes, reduzindo o overhead e garantindo a melhor taxa de transmissão possível), mas é possível reduzir o valor para até 256 bytes.

O problema é que frames maiores resultam em mais erros de transmissão quando há interferência, ou quando o sinal está fraco. Nessas situações, reduzir o threshold para 1024 ou mesmo 512 bytes torna a transmissão mais estável (já que reduz o volume de frames corrompidos e torna as retransmissões mais rápidas), mas, em compensação, reduz a taxa máxima de transmissão da rede.

É importante enfatizar que ajustar esta opção no ponto de acesso ajusta a fragmentação apenas para as transmissões originadas dele, as estações precisam ser configuradas de forma independente (veja a seguir).

RTS Threshold: Por utilizarem um meio de transmissão compartilhado, as redes wireless são susceptíveis a colisões, da mesma forma que as antigas redes com cabo coaxial. As colisões fazem com que os frames transmitidos simultaneamente sejam perdidos e as estações precisem esperar um tempo determinado antes de poderem recomeçar as transmissões.

Para amenizar o problema, antes de transmitir as estações verificam se existem outras transmissões acontecendo e começam a transmitir apenas se o caminho estiver livre, recurso batizado de "carrier sense".

O problema é que em uma rede wireless, nem sempre as estações se enxergam mutuamente, já que as estações ficam espalhadas em uma grande área em torno do ponto de acesso. A estação A pode então ouvir as transmissões da estação B, que está próxima, mas não da estação C, que está afastada na outra direção.

Como ambas têm contato com o ponto de acesso, a transmissão de dados da estação A para a C funciona perfeitamente, mas o carrier sense deixa de funcionar (já que a estação A não tem como saber quando a estação C está transmitindo e vice-versa), o que causa o aparecimento de colisões, problema que cresce exponencialmente conforme aumenta o tráfego na rede.

Para reduzir o problema, o padrão 802.11 implementa um segundo sistema de controle de colisões, o RTS/CTS, que consiste em um processo de verificação, onde o cliente envia um frame RTS (Request to Send), e aguarda o recebimento de um frame CTS (Clear to Send) antes de começar a transmitir.

O frame CTS é uma "autorização", enviada pelo receptor, que avisa as demais estações que uma transmissão está prestes a ser iniciada e que qualquer transmissão deve ser adiada.

Como todas as estações têm contato com o ponto de acesso, todas recebem frames CTS enviados por ele e sabem que devem esperar sua vez antes de transmitir qualquer coisa.

Page 51: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 51 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

O uso do RTS/CTS praticamente elimina o problema de colisões, mas, em compensação, reduz a taxa de transferência da rede, já que passa a ser necessário transmitir dois frames adicionais para cada frame de dados.

Devido a isso, o RTS/CTS é usado apenas em frames grandes, que demoram mais para serem transmitidos (e são por isso mais susceptíveis a colisões). Frames pequenos continuam sendo transmitidos diretamente, reduzindo o overhead. Como você pode imaginar, isso faz com que colisões possam ocorrer durante a transmissão dos frames pequenos, mas na prática este acaba sendo o melhor custo-benefício.

A opção RTS Threshold permite justamente definir a partir de que tamanho de frame o sistema é usado. Por default, o tamanho máximo de frame (definido na opção Fragmentation Threshold) é de 2346 bytes e o RTS Threshold é de 2347 bytes. Esta é uma forma polida de desativar o recurso, já que se o RTS Threshold é maior do que o tamanho máximo dos frames, significa que a regra nunca será aplicada.

Para ativar o RTS/CTS, você deve alterar a configuração, usando um valor mais baixo na opção RTS Threshold do que na opção Fragmentation Threshold. Com isso, os frames podem continuar tendo até 2346 bytes, mas passa a ser necessário solicitar a autorização ao transmitir frames maiores do que 512 bytes, por exemplo.

Em redes com muitos clientes, sobretudo em ambientes espaçosos, onde os clientes ficam distantes entre si, o uso de um RTS Threshold de 512 bytes pode aumentar a taxa de transferência da rede (além de tornar a transmissão mais estável), já que o ganho pela redução no número de colisões costuma ser maior do que a perda introduzida pelo processo de autorização. Por outro lado, em uma rede doméstica, com poucos clientes, reduzir o valor vai servir apenas para reduzir o desempenho da rede.

A pegadinha é que ativar o RTS/CTS no ponto de acesso não resolve o problema, pois faz com que ele (ponto de acesso) passe a pedir autorização antes de transmitir, em vez do contrário. Para que o TRS/CTS seja efetivo, você precisa ajustar o parâmetro na configuração das estações e não do ponto de acesso.

No Windows, você encontra as opções dentro da configuração avançada da conexão wireless (Painel de Controle > Conexões de rede > Conexão de rede sem fio > propriedades > Configurar > Avançado). Se você estiver usando Windows em português, a opção RTS Threshold aparece como "Limiar de RTS". No mesmo menu, você pode ajustar também o Fragmentation Threshold (Limiar de fragmentação) para a estação.

No Linux os dois parâmetros são ajustados através do comando "iwconfig" usando, respectivamente, as opções "rts" e "frag". Os comandos "iwconfig eth1 frag 1024" e "iwconfig eth1 rts 512" que aparecem no screenshot ajustam o Fragmentation Threshold da estação para 1024 bits e o RTS Threshold para 512 bits. Os comandos do iwconfig não são permanentes, de forma que devem ser adicionados a algum dos scripts de inicialização para que sejam executados a cada boot:

Page 52: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 52 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Em uma rede com muitos micros é impossível ajustar o RTS Threshold em todos, mas ajustá-lo em pelo menos algumas das estações já vai reduzir bastante as colisões na rede.

Page 53: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 53 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Como o ganho (ou perda) varia de acordo com o tráfego da rede, você só descobre o efeito sobre a sua rede ao testar na prática.

Ajustar o RTS Threshold no ponto de acesso, por sua vez, tem efeito apenas ao utilizar vários pontos de acesso ou repetidores, ou ao configurar o AP em modo bridge, como cliente de outro ponto de acesso. Se ele está sozinho na rede, ajustar o RTS Threshold servirá apenas para aumentar o overhead da rede.

WMM Support: O WMM (Wireless Multimedia, ou Wi-Fi Multimedia) é um sistema QoS para redes wireless, que prioriza alguns tipos de tráfego, sobretudo áudio, vídeo e VoIP, fazendo com que eles tenham prioridade sobre outros tipos de dados (como transferências de grandes arquivos).

A idéia é que um pouco de latência não vai afetar a transmissão de um ISO de 700 MB, mas por outro lado poderia atrapalhar bastante enquanto estivesse conversando no Skype ou assistindo um filme através da rede por exemplo.

Além de manter a opção ativa no ponto de acesso, é necessário que os clientes também ofereçam suporte ao WMM para que o recurso seja efetivamente usado.

A maioria das placas 802.11g e praticamente todas as 802.11n oferecem suporte ao WMM, de forma que ele é automaticamente usado quando ativado na configuração do AP.

Modo Cliente: Muitos pontos de acesso podem ser configurados como clientes de outros pontos de acesso, passando a trabalhar como bridges. Eles são uma opção para ligar um PC à rede wireless sem precisar instalar uma placa wireless.

Configurando o ponto de acesso como cliente e especificando as configurações da rede, ele se conecta ao ponto de acesso principal e disponibiliza o sinal na porta Ethernet, de forma que basta ligá-lo ao PC através de um cabo cross-over para que ele ganhe acesso à rede.

Caso o ponto de acesso seja conectado a um switch, então todos os micros ligados a ele ganham acesso, o que permite usar o bridge para combinar duas redes cabeadas usando o sinal wireless.

A principal vantagem de utilizar um access point configurado como bridge/cliente em vez de simplesmente comprar uma placa wireless é a qualidade do sinal, que é normalmente muito melhor no ponto de acesso, já que ele pode ficar sobre a mesa ou próximo da janela, em uma posição com menos obstáculos atenuando o sinal.

Além disso, a instalação é mais simples (já que basta ligar na placa de rede) e os pontos de acesso mais baratos custam muitas vezes quase o mesmo que uma (boa) placa wireless.

A principal observação é que apenas alguns modelos de pontos de acesso suportam o modo cliente, de forma que é indispensável fazer uma pesquisa rápida antes de comprar.

Ao configurar, procure pela opção "Client Mode".

Page 54: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 54 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Depois de ativada a opção, configure o AP para utilizar o mesmo SSID e a mesma chave de encriptação ou passphrase do ponto principal, para que ele se associe a ele.

Segurança

Continuando, temos a escolha do padrão de encriptação e da passphrase da rede. No início das redes wireless, era comum a idéia de criar redes comunitárias, permitindo que os vizinhos e outros que estivessem pelas redondezas pudessem acessar a web, sem falar de muitos que simplesmente deixavam a rede aberta, deixando o AP com as configurações padrão.

A oferta de redes abertas fez com que surgisse um grande volume de pessoas interessadas em ganhar acesso a elas, seja para simplesmente poder navegar de graça, seja para roubar dados, enviar spam e outros abusos. Junto com eles, vieram também alguns que começaram a jogar do outro lado, criando redes abertas com o objetivo de roubar senhas e dados bancários dos incautos que navegassem através delas. Com isso, a segurança em redes wireless passou a ser um assunto mais bem difundido, fazendo com que as redes abertas se tornassem um fenômeno relativamente raro.

Com exceção de alguns pontos de acesso 802.11b realmente antigos, quase todos os modelos em uso suportam pelo menos a encriptação via WPA-PSK com encriptação via TKIP, de forma que este é o denominador comum hoje em dia. Embora o TKIP seja baseado no algoritmo RC4, o mesmo usado no WEP, o uso de chaves rotativas faz com que ele seja razoavelmente seguro. O principal cuidado é gerar uma boa passphrase, de preferência com pelo menos 20 caracteres, de forma a evitar ataques de força bruta.

Page 55: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 55 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Do ponto de vista da segurança, usar o WPA2 é desejável, já que ele utiliza o AES, um sistema de criptografia muito mais seguro. O maior problema é que muitas placas antigas não suportam o WPA2, sem falar da falta de suporte por parte de sistemas operacionais antigos, o que limita um pouco seu uso.

Prevendo o problema, muitos pontos de acesso oferecem a opção de combinar o uso do WPA e do WPA2 ("WPA-PSK+WPA2-PSK", ou similar). Com isso, o ponto de acesso dá preferência ao uso do WPA2, mas permite também a conexão de clientes que oferecem apenas suporte ao WPA, usando a mesma passphrase em ambos os casos:

Page 56: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 56 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Se você está preocupado com o desempenho da rede, é importante medir a taxa de transferência usando o sistema de encriptação escolhido e comparar o valor com a taxa obtida ao desativar a encriptação.

A maioria dos pontos de acesso, sobretudo os modelos mais baratos, possuem um sistema "preferencial" de encriptação, que é o único onde o processamento é executado diretamente via hardware pelo controlador principal. Para cortar custos, os demais algoritmos de encriptação são processados via software, o que resulta em um desempenho mais baixo. Em muitos casos, a perda pode chegar a 50%.

Nos APs antigos o sistema preferencial era o WEP e você notava uma redução substancial de desempenho ao usar o WPA. Nos atuais, o papel se inverteu, com o preferencial sendo o WPA ou o WPA2 e o WEP sendo mais lento.

Page 57: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 57 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Como o RC4 (o algoritmo de encriptação usado no WPA) é bem diferente do AES usado no WPA2, os pontos de acesso que utilizam o WPA como sistema preferencial acabam quase sempre oferecendo um desempenho mais baixo no WPA2 e vice-versa, de forma que é importante checar esta característica antes de comprar.

Continuando, a encriptação pode ser combinada com o uso de uma lista de controle acesso, baseada em endereços MAC.

Você pode tanto criar uma lista branca, listando os endereços MAC das placas que devem ter acesso à rede (allow), quanto bloquear alguns endereços específicos, dando acesso a todos os demais (deny ou block).

Procure pela seção "Access Control" ou "Mac Filter" dentro da configuração do AP:

O controle de acesso dificulta o acesso à rede, mas não é uma solução por si só, pois é fácil descobrir os endereços MAC das estações ao escutar o tráfego da rede usando o Kismet ou outra ferramenta de auditoria e a partir daí falsear o endereço MAC da placa, de forma que ela utilize um dos endereços das estações autorizadas.

Apesar disso, a lista de acesso é um dificultador a mais, que combinado com o uso de encriptação aumenta a segurança da rede.

Outra dica é que um AP não configurado é um alvo fácil para qualquer um, já que os SSIDs usados por default são bem conhecidos e a maioria trabalha por default em modo "open", aceitando a conexão de qualquer cliente.

Page 58: Rede Wireless - Tutorial

REDE WIRELESS – Tutorial

Página 58 de 58 CRÉDITOS - AUTORIA: Carlos E. Morimoto

COMPILAÇÃO, DIAGRAMAÇÃO, FORMATAÇÃO: Marcelo Souza, [email protected] , Belo Horizonte/MG

Se o ponto de acesso utiliza uma antena destacável, você pode removê-la durante a fase de configuração. Mesmo sem a antena, o AP emitirá um sinal fraco, suficiente para que você consiga conectar um notebook posicionado próximo a ele, mas que não irá muito longe.

Em alguns APs você encontra a opção "Wireless Radio" ou "Turn Radio On", que permite desativar o transmissor via software.

Esta apostila reúne os artigos do professor Morimoto sobre REDES WIRELESS, publicados no site GUIA DO

HARDWARE em 03 partes, em março/2009.

Bom proveito, bons estudos.

Há braços.


Recommended