Beruflich Dokumente
Kultur Dokumente
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
responsvel
pelo
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
Tecnologias
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
Tecnologias
de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano
Rio de Janeiro
Escola Superior de Redes
2016
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
Sumrio
Escola Superior de Redes
A metodologia da ESRxi
Sobre o curso xii
A quem se destinaxii
Convenes utilizadas neste livroxii
Permisses de usoxiii
Sobre o autorxiv
iii
iv
4. Camada fsica
Introduo 49
O chipset IEEE 802.1150
Preparando o quadro para transmisso: prembulo50
Preparando o quadro para transmisso: postmbulo (FCS)50
Preparando o quadro para transmisso: codificao51
Portadora51
Modulao52
Modulao por amplitude52
Modulao por frequncia53
Modulao por fase53
Bits e smbolos: modulao multinvel54
Largura de banda55
Espalhamento espectral55
Salto de frequncias56
DSSS (Direct Sequence Spread Spectrum)57
OFDM (Orthogonal Frequency Division Multiplexing)57
Taxas de transmisso58
IEEE 802.11 legado58
IEEE 802.11a58
IEEE 802.11b59
IEEE 802.11g 59
IEEE 802.11n60
IEEE 802.11ac60
IEEE 802.11ad61
Resumo das camadas fsicas (PHYs) do IEEE 802.1161
Eficincia espectral62
Taxa bruta de transmisso63
Adaptao de taxa e cobertura63
Canalizao64
vi
6. Segurana
O problema da segurana 91
Problemas tpicos das redes sem fio92
Evoluo da segurana no Wi-Fi93
WEP93
WEP: autenticao94
WEP: problemas95
WPA96
WPA: Personal vs. Enterprise97
802.1X e EAP98
WPA Enterprise na prtica: Eduroam99
WPA2101
WPS102
RSN103
O que h de mais novo em segurana104
Outras tcnicas de segurana104
Auditoria em Redes Wi-Fi105
Ferramentas de Auditoria106
Capturando Quadros107
Analisando Quadros107
Atacar a prpria rede108
vii
Obstculos propagao118
A reflexo e seus efeitos119
A difrao e seus efeitos120
Ambientes internos121
Ambientes externos122
Margem de desvanecimento 123
Juntando tudo em um link budget124
Enlaces ponto a ponto126
viii
ix
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
xi
Sobre o curso
O curso introduz os princpios da comunicao sem fio, com os diversos tipos e padres
de redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicaes no contexto das redes de
comunicao. Sero apresentados estudos de caso e realizados experimentos prticos e
projetos de uma rede sem fio. O curso fornece ao aluno condies de selecionar o padro
que melhor atenda s suas necessidades, planejar a instalao da rede sem fio, utilizar
ferramentas de monitorao, bem como instalar, configurar e acessar redes locais sem fio.
A quem se destina
O pblico-alvo composto por profissionais de redes (segmento corporativo) e estudantes
de informtica (formandos em Cincia da Computao/Informtica), interessados em obter
conhecimentos tericos e prticos para projeto, montagem e avaliao de redes locais sem
fio baseadas no padro IEEE 802.11, sobre os equipamentos necessrios para a montagem
de redes sem fio e sobre tcnicas para a realizao de um projeto adequado de rede.
xii
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo d
Indica um documento como referncia complementar.
Smbolo v
Indica um vdeo como referncia complementar.
Smbolo s
Indica um arquivo de adio como referncia complementar.
Smbolo !
Indica um aviso ou precauo a ser considerada.
Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
xiii
Sobre o autor
Diego Passos recebeu os ttulos de graduao em Cincia da Computao, e mestrado e
doutorado em Computao pela Universidade Federal Fluminense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de
ps-doutorado, no Instituto de Computao da UFF. Atualmente, Professor Adjunto do
Departamento de Cincia da Computao da mesma instituio. Nos ltimos 10 anos,
participou de diversos projetos de pesquisa e desenvolvimento cientfico na rea de Redes
de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta rea,
recebeu uma meno honrosa no Prmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Mltiplos Saltos, Codificao de Rede e Roteamento
em Redes Sem Fio.
Helga D. Balbi possui graduao em Produo Fonogrfica pela Universidade Estcio de S
(2007), graduao em Engenharia de Telecomunicaes pela Universidade Federal Fluminense
(2009) e mestrado em Engenharia de Telecomunicaes pela Universidade Federal Fluminense
(2012). Atualmente cursa o Doutorado em Computao na Universidade Federal Fluminense
com foco de pesquisa em redes sem fio densas. No decorrer dos ltimos anos atuou em
diversos projetos de pesquisa na rea de redes, como os projetos REMOTE, GT-SCIFI e RUCA
2. Suas reas de interesse incluem redes sem fio densas e redes cognitivas.
Ricardo Campanha Carrano engenheiro de telecomunicaes formado em 1995 pela
Universidade Federal Fluminense. Em 2009, obteve o ttulo de Mestre em Engenharia de
Telecomunicaes e, em 2013, o de Doutor em Computao, ambos pela mesma instituio.
professor adjunto do Departamento de Engenharia de Telecomunicaes desde 2010.
Foi empresrio e participou na implementao de provedores de acesso, no incio da Internet
comercial brasileira. Atuou como engenheiro de redes para a ONG internacional One Laptop
per Child e tambm em diversos projetos de pesquisa em redes sem fio financiados pelo
MEC, pela RNP e por empresas privadas.
xiv
1
Conhecer as redes locais sem fio e o padro IEEE 802.11 (Wi-Fi), estudando sua
evoluo e aplicaes, e compreendendo o processo de padronizao e certificao
dos equipamentos.
conceitos
Introduo
Redes locais sem fio (WLANs Wireless Local Area Networks).
objetivos
necessrio no seria razovel. Outra situao que pode justificar o uso de uma tecnologia sem
fio na interligao de segmentos de redes cabeadas locais relativamente distantes ou separadas por uma regio na qual a passagem de cabeamento no vivel (por exemplo, uma rea
pblica aberta sem uma infraestrutura prvia para suporte do cabeamento).
H, no entanto, um custo a pagar em termos de segurana, desempenho e escalabilidade.
Em comparao com as redes cabeadas, o projeto, a execuo e a manuteno de uma
WLAN apresentam desafios prprios e demandam um novo conjunto de conhecimentos
por parte dos tcnicos e engenheiros responsveis por essas atividades. A aquisio desses
conhecimentos o objetivo central deste curso.
Comunicao de dados
Sistemas especializados: TV, rdio e telefonia.
1 Sendo incorporados pela internet.
1 Comutao de pacotes substituindo os fluxos de dados contnuos.
Em vez da transmisso de um fluxo contnuo de dados, como ocorre, por exemplo, nos sistemas de rdio e televiso ou na telefonia fixa, nas redes de pacotes a informao dividida
em partes transmitidas separada e sequencialmente. Cada uma dessas partes constitui um
pacote ao qual so acrescentadas informaes auxiliares, como cabealhos e rodaps, que
permitem o endereamento dos ns envolvidos e a negociao de diversos parmetros da
comunicao, como a taxa de transmisso, o tipo de modulao (assuntos abordados na
sesso de aprendizagem 4) ou de tcnica criptogrfica usada para proteger os dados (como
veremos na sesso de aprendizagem 6), entre outros.
A internet uma rede de pacotes, e foi atravs da incorporao de rdios transmissores de
pacotes que ela se tornou realmente ubqua e nos acompanha no apenas no trabalho e em
casa, mas tambm no trajeto entre ambos, nas viagens e no lazer. So os rdios presentes em
nossos smartphones, notebooks e tablets que nos mantm constantemente conectados.
O primeiro ramo o que nos interessa. As redes locais sem fio independem dos investimentos bilionrios no setor de comunicao, e podem ser instaladas facilmente e com
baixo investimento. Por isso, esto presentes em nossas casas, no ambiente corporativo e
tambm nos espaos pblicos. As redes locais sem fio complementam a infraestrutura de
comunicao das operadoras de telefonia mvel, advindas do segundo ramo mencionado
acima, e so a principal fonte de conectividade nos ambientes internos.
2 Wi-Fi.
1 WMAN: redes metropolitanas.
2 LTE e Wimax.
1 WWAN, WRAN: redes de longa distncia e redes regionais.
2 Ainda por vir.
As redes de comunicao sem fio tambm podem ser classificadas em funo de seu
alcance ou rea de cobertura. Uma rede pessoal sem fio (WPAN, da sigla em ingls para
Wireless Personal Area Network), por exemplo, existe para conectar os dispositivos pertencentes a um nico indivduo, como smartphones, fones de ouvido, microfones sem fio,
pedmetros instalados nos tnis, relgios inteligentes e at sensores para monitoramento
de parmetro vitais, como frequncia cardaca ou concentrao de oxignio no sangue.
Padres amplamente usados nessas redes pessoais (s vezes tambm chamadas de redes
corporais) so o Bluetooth e o Zigbee.
A prxima categoria, em termos das distncias envolvidas na comunicao, a das redes
locais sem fio (WLAN Wireless Local Area Network) cuja principal aplicao a cobertura de
reas comuns, como residncias e escritrios, para a interconexo de dispositivos operados
por usurios distintos. Tipicamente, o alcance dessas redes no supera as dezenas ou poucas
centenas de metros. Quando se deseja cobrir uma rea maior, como um edifcio inteiro, a
soluo mais usual a distribuio de diversos equipamentos pela rea de cobertura desejada, apesar de equipamentos de maior alcance serem oferecidos por alguns fabricantes.
As redes sem fio metropolitanas (WMAN Wireless Metropolitan Area Network), categoria
seguinte, so projetadas para cobrir bairros inteiros ou pequenas cidades. O Wimax
(Worldwide Interoperability for Microwave Access) uma tecnologia baseada no padro IEEE
802.16, que, durante os anos 2000, foi vista como o futuro das comunicaes sem fio em longa
distncia. O Wimax viabilizaria as WMANs, atuando como um Wi-Fi de longa distncia, com
alcance de quilmetros e taxas de transferncia elevadas (da ordem de dezenas de Mb/s).
Seria um concorrente direto das tecnologias DSL (Digital Subscriber Line), usadas para o
acesso banda larga atravs da rede de telefonia fixa, e dos cable modems, usados pelas operadoras de TV a cabo com o mesmo objetivo. Apesar de promissor, o Wimax acabou espremido
entre os avanos na tecnologia DSL, que permitiram o aumento das taxas de transferncia
de dados, e a evoluo da comunicao de dados pela rede de telefonia mvel de terceira
gerao (3G) e, mais recentemente, atravs da tecnologia LTE (Long Term Evolution).
Apesar de acrnimos para redes de maior alcance terem sido propostos pela literatura de
redes, como redes de longa distncia sem fio (WWAN Wireless Wide Area Network) ou
redes regionais sem fio (WRAN Wireless Regional Area Network), redes de acesso sem fio
com enlaces quilomtricos (ou seja, com dispositivos se comunicando a distncias de vrios
quilmetros) ainda no so uma realidade. verdade que enlaces sem fio com centenas
ou at milhares de quilmetros de extenso no so incomuns (de fato, enlaces sem fio
permitem a comunicao com as sondas espaciais Voyager 1 e 2, lanadas em 1977, e agora
a vrios bilhes de quilmetros da Terra!).
No entanto, esses enlaces de longa distncia so utilizados para comunicao ponto-a-ponto
e no ponto-multiponto, como seria o objetivo das WxAN. importante notar que, em
termos de abrangncia, a redes de telefonia celular, sobretudo as baseadas na tecnologia
GSM, permitiram o surgimento de uma rede de comunicao sem fio global, apesar de
formada por enlaces de curta distncia.
4
Bandas no licenciadas
O uso do espectro eletromagntico regulado por agncias governamentais
(ANATEL e FCC).
1 Recomendaes da Unio Internacional de Telecomunicaes (UIT).
Para operar em uma frequncia, preciso ter a concesso ou uma licena de uso.
1 Concesso: leiles bilionrios.
1 Licena: burocracia.
cial, apesar de sua segunda verso, HiperLAN/2, ter influenciado o IEEE 802.11a. Outras
1 Bandas ISM.
1 Banda U-NII.
Em todo o mundo, sistemas de comunicao sem fio esto sujeitos regulamentao do uso
do espectro de rdio frequncias. A Unio Internacional de Telecomunicaes (UIT) busca
organizar o uso em escala global, e os pases membros implementam suas polticas atravs
de agncias nacionais, como a ANATEL (Agncia Nacional de Telecomunicaes), no Brasil, ou
o FCC (Federal Communications Commission), nos Estados Unidos.
Em geral, para operar em uma faixa de frequncias, preciso obter uma licena ou adquirir
a concesso de uso da faixa, o que pode custar bilhes de reais, como visto recentemente
nos leiles realizados para aquisio das frequncias para implantao da telefonia mvel
de quarta gerao (4G) no Brasil. Em sntese, a maior parte do espectro eletromagntico
utilizvel em sistemas de comunicao licenciada.
Existem, no entanto, faixas de frequncias no licenciadas, que podem ser usadas por qualquer dispositivo, respeitados certos parmetros de operao. Essas regras (por exemplo, a
potncia de transmisso mxima permitida) existem principalmente para permitir a coexistncia harmoniosa de aplicaes e usurios distintos.
Entre as bandas no licenciadas mais amplamente usadas esto a famlia de bandas
ISM e a banda U-NII. Sua regulamentao foi fundamental para a disseminao das
redes locais sem fio.
Bandas ISM
ISM: Industrial, Scientific and Medical.
5,725 e 5,875 GHz. As faixas entre 900 e 928 MHz, e 61 a 61,5 GHz tambm esto sendo cogi-
Tabela 1.1
Bandas ISM
definidas
pela Unio
Internacional de
Telecomunicaes.
Faixa de frequncias
Largura da faixa
Abrangncia
30 kHz
14 kHz
Mundial
326 kHz
Mundial
40 kHz
Mundial
1,74 MHz
28 MHz
100 MHz
Mundial
5,725 a 5,875GHz
150 MHz
Mundial
24 a 25 GHz
250 MHz
Mundial
61 a 61,5 GHz
500 MHz
1 GHz
244a 246GHz
2 GHz
Bandas U-NII
Outra banda no licenciada, a U-NII, compreende algumas faixas de frequncias entre 5,150 e
5,825 GHz, organizadas nas sub-bandas listadas na tabela 1.2. Note que a chamada banda U-NII
3 coincide com a banda ISM entre 5,725 e 5,875 GHz. As diversas sub-bandas esto reservadas
para usos distintos (interno ou externo) e diferentes potncias mximas de transmisso.
Tabela 1.2
Bandas U-NII.
Sub-banda
Faixa de frequncia
Largura da faixa
100 MHz
100 MHz
5,47 a 5,725GHz
255 MHz
5,725 a 5,825GHz
150 MHz
Figura 1.1
Logo da Wi-Fi
Alliance.
A primeira verso do padro IEEE 802.11 foi publicada em 1997. No entanto, os primeiros
produtos lanados apresentavam problemas de interoperabilidade. Isso motivou diversos
fabricantes de equipamentos e microchips a formarem a Wi-Fi Alliance, em 1999, uma
entidade que seria responsvel pela verificao de interoperabilidade e certificao dos
produtos, que passariam a receber o selo Wi-Fi (figura 1.2). A entidade hoje conta com mais
de 550 membros.
Figura 1.2
Logo usado
para produtos
certificados Wi-Fi.
1 Melhorias na segurana.
1 Maiores taxas de transferncia de dados.
1 Adequao legislao.
A evoluo se d por emendas publicadas por foras-tarefa.
1 As foras-tarefa so identificadas por letras a, b,..., z, aa, ab,..., ay,...
Desde seu lanamento, o padro IEEE 802.11, no parou de evoluir. Em alguns casos, foram
necessrias mudanas no padro para torn-lo mais seguro. Em outros, para adequao a
normas e legislaes de alguns pases ou, ainda, para criao de novas funcionalidades. No
entanto, as mudanas mais populares ocorreram no sentido de aumentar as taxas mximas
de transmisso suportadas pelo padro. Para se ter uma ideia da rpida evoluo, inicialmente o padro suportava as taxas de 1 ou 2Mb/s (megabits por segundo). Menos de vinte
anos depois, as taxas suportadas j superam os Gb/s (gigabits por segundo) aumento da
ordem de 1.000 vezes!
Essas mudanas so acrescentadas ao padro sob a forma de emendas. Para cada mudana
identificada como necessria pelo IEEE, uma fora-tarefa criada dentro do grupo IEEE
802.11. Como ocorre em outros padres do IEEE, as foras-tarefas so identificadas por
letras acrescentadas no final do nome do padro. Assim, as primeiras emendas ao padro
IEEE 802.11, que surgiram j em 1999, foram identificadas como emendas a e b, levadas a
cabo pelas foras-tarefa IEEE 802.11a e IEEE 802.11b, respectivamente.
As mudanas no
padro tm sido to
constantes que as
letras do alfabeto j se
esgotaram, e as novas
emendas so agora
identificadas por duas
letras. Exemplos so as
emendas ac, ad, ax
e ay, dedicadas a
continuar aumentando
a taxa de transmisso
de dados do padro.
Consolidaes do padro
Aps a publicao original (1997), o padro j foi atualizado trs vezes:
1 Residncias.
1 Empresas.
1 Espaos pblicos.
Enlaces ponto-a-ponto tambm so possveis.
1 Baixo custo dos equipamentos.
Aplicaes futuras:
1 Internet das coisas: iEEE 802.11ah.
1 Redes veiculares: iEEE 802.11p.
A principal aplicao das redes locais sem fio a extenso das redes cabeadas. Com o
aumento do uso de dispositivos mveis, as WLANs se tornaram indispensveis no ambiente
domstico e vm sendo amplamente utilizadas no ambiente corporativo. Nos espaos pblicos,
Tecnologias de Redes sem Fio
10
proliferado os chamados hotspots, que provm acesso muitas vezes gratuito internet.
Nos ltimos anos, a produo em escala dos chipsets Wi-Fi reduziu drasticamente os custos
de integrao da tecnologia Wi-Fi a diversos dispositivos eletrnicos, como TVs e at mesmo
lmpadas de LED. O barateamento dos equipamentos tambm tornou o Wi-Fi atrativo a
outras aplicaes, como por exemplo, a instalao de enlaces ponto-a-ponto. Com boas condies de visada (percurso desobstrudo) entre os rdios, a comunicao a vrios quilmetros
de distncia possvel, alterando a antena de equipamentos Wi-Fi de prateleira.
Em 2007, um enlace com mais de 380 km de extenso foi estabelecido entre duas montanhas na Venezuela, obtendo taxa de transmisso de 3 Mb/s. Recordes parte, enlaces
ponto-a-ponto com roteadores sem fio Wi-Fi, interligando prdios separados por alguns
quilmetros de distncia, esto sendo amplamente utilizados em todo o mundo. Fabricantes
como a Cisco, Motorola, Ubiquiti e Proxim, entre outros, oferecem equipamentos especificamente otimizados para a criao de enlaces ponto-a-ponto.
Possveis aplicaes futuras do padro IEEE 802.11 incluem as j citadas Redes Veiculares
(atravs da emenda p) e a internet das coisas (atravs da emenda ah). , provavelmente,
sua constante evoluo que mantm o IEEE 802.11 e, por conseguinte, o Wi-Fi como tecnologia
dominante para as redes locais sem fio, mesmo passados tantos anos de seu lanamento.
11
12
2
Conhecer o conceito dos modos de operao de uma interface de rede sem fio
IEEE 802.11; Aprender sobre as duas principais arquiteturas de redes baseadas no
padro IEEE 802.11; Estudar conceitos e nomenclaturas utilizados nestas arquiteturas.
conceitos
Introduo
Redes sem fio: vrias possveis motivaes.
1 Mobilidade.
1 Dificuldades de cabeamento.
1 Redes provisrias.
1 Ligaes entre redes.
Objetivos diferentes podem necessitar de redes diferentes.
1 Requisitos distintos.
1 Arquiteturas particulares.
H diversas razes para se optar por uma rede local sem fio em vez de uma tecnologia alternativa cabeada, como j discutido na sesso de aprendizagem 1. Motivaes comuns para o
emprego de tecnologias sem fio incluem a necessidade de suporte a usurios mveis, a difi culdade de implantao de cabeamento, a necessidade de interconexo de redes separadas
distantes e o estabelecimento de uma rede provisria para eventos.
Embora todos esses sejam exemplos de motivaes para o emprego de redes sem fio, em
cada caso as redes desejadas podem apresentar requisitos diferentes. Por exemplo, quando
se fala em utilizar uma rede sem fio para interconectar computadores em um escritrio devido
dificuldade na implantao de cabeamento, razovel assumir que esta ser uma soluo
permanente. Nesse caso, provavelmente estamos dispostos a fazer algum tipo de investimento
(e esperar algum tempo), adquirindo equipamentos necessrios rede. Por outro lado, no caso
de uma rede provisria, sem utilizao a longo prazo, investir tempo e dinheiro na compra de
equipamentos pode no ser desejvel ou mesmo ser uma opo vivel.
objetivos
13
Em um caso extremo, podemos pensar em duas pessoas que desejam trocar rapidamente
arquivos localizados em seus notebooks, mas esto em algum local sem nenhuma infraestrutura de rede. Se essas pessoas pudessem estabelecer algum tipo de rede sem fio
entre seus computadores sem a necessidade de outros equipamentos, o problema estaria
resolvido. No entanto, ir at uma loja para adquirir um ponto de acesso ou qualquer outro
dispositivo necessrio rede invivel.
Esses dois exemplos ilustram como redes sem fio diferentes podem possuir requisitos
distintos. Para lidar com essa diversidade, o padro IEEE 802.11 prev a possibilidade de
utilizao de arquiteturas distintas. Essa flexibilidade permite que cada rede particular
empregue a arquitetura mais adequada a seus objetivos.
Essas diferenas arquiteturais so manifestadas no padro atravs dos chamados modos de
operao. Nesta sesso de aprendizagem, esses modos de operao sero estudados em
detalhes: o que so, quais esto disponveis e para que so usados. Sero discutidas ainda
as arquiteturas resultantes do uso desses modos de operao e cenrios tpicos de aplicao de cada uma.
Modos de operao
O IEEE 802.11 e seus modos de operao.
1 Modo infraestruturado.
2 Master.
2 Managed.
1 Modo ad hoc.
Uma interface de rede IEEE 802.11 pode operar em vrios modos. O modo de operao
define o papel daquela interface na arquitetura da rede local sem fio. Cada modo define um
conjunto de caractersticas e restries na atuao da interface dentro da rede. Alm disso,
determinados modos so incompatveis, por exemplo, interfaces em modo ad hoc no podem
coexistir em uma mesma rede com estaes em modo infraestruturado. Dessa forma, o modo
de operao , indiretamente, tambm uma caracterstica da rede como um todo.
H trs modos de operao principais especificados no padro IEEE 802.11:
1 O modo infraestruturado master;
1 Modo infraestruturado managed;
1 O modo ad hoc.
No caso de uso mais comum de uma rede IEEE 802.11, as interfaces de rede dos ns operam
em um dos modos infraestruturados master ou managed. Redes com esta caracterstica
so ditas redes infraestruturadas. Em uma rede infraestruturada, um ou mais ns atuam
Tecnologias de Redes sem Fio
como pontos de acesso, ou APs, provendo conectividade entre os demais ns. Alm dos APs,
14
1 Objetivo:
2 Estender redes locais cabeadas.
1 Arquitetura hierrquica.
2 Pontos de acesso.
2 Estaes ou clientes.
1 Requer dispositivos dedicados agindo como APs.
1 Comunicao de um cliente sempre intermediada pelo seu AP.
2 Mesmo para outros clientes prximos.
Uma rede IEEE 802.11 infraestruturada geralmente utilizada como uma extenso sem fio
de alguma rede local cabeada, por exemplo, uma rede Ethernet. Como mostrado na figura
2.1, esta arquitetura de rede pode ser vista como uma hierarquia de dois nveis: o nvel dos
pontos de acesso e o nvel dos clientes.
Os ns clientes so os dispositivos que, de fato, desejamos conectar rede. Nesse sentido, a
rede local sem fio existe justamente para prover conectividade a esses ns. Os ns clientes
em uma rede infraestruturada baseada no padro IEEE 802.11 devem ter suas interfaces
configuradas para operar no modo managed.
Clula infraestruturada
Carto
adaptador Wi-Fi
Ponto
de Acesso
Por outro lado, os pontos de acesso so elementos estruturais da rede. Embora necessrios, eles existem apenas como um artefato que d suporte implantao da rede. Em
uma analogia com as redes Ethernet, o ponto de acesso pode ser visto como o switch que
interconecta vrios computadores (nesta analogia, equivalentes aos ns clientes das redes
sem fio infraestruturadas). Assim como na rede Ethernet, em condies normais, o objetivo
estabelecer comunicaes entre os clientes, mas toda comunicao intermediada na
camada de enlace pelo ponto de acesso, da mesma forma que a troca de quadros Ethernet
intermediada pelo switch. Quando utilizada para estender uma rede local cabeada, os
pontos de acesso de uma rede sem fio infraestruturada tambm tm a tarefa de encaminhar quadros da rede sem fio para a rede cabeada, e vice-versa. No padro IEEE 802.11,
pontos de acesso de uma rede infraestruturada tm suas interfaces configuradas para
Figura 2.1
Exemplo
simplificado de uma
rede IEEE 802.11
infraestruturada.
H dois nveis de
ns: os pontos
de acesso (nico,
nesse exemplo) e
os clientes.
15
operar no modo master. Embora a maioria das interfaces IEEE 802.11 permita a operao em
modo master, permitindo, por exemplo, o uso de um PC como ponto de acesso, comum o
uso de dispositivos comercializados especificamente para esse fim.
importante notar que os modos de operao managed e master no so apenas nomenclaturas para distinguir ns na arquitetura infraestruturada. De fato, a configurao de uma
interface IEEE 802.11 em um desses modos impe uma srie de restries e obrigaes ao
n. Por exemplo, uma interface configurada em modo managed necessariamente transmitir todos os seus quadros para a interface sem fio do ponto de acesso ao qual est associada. De forma anloga, a interface apenas receber quadros que tenham sido transmitidos
pelo seu ponto de acesso.
A arquitetura de rede infraestruturada a forma mais comum de utilizao das redes locais
sem fio baseadas no padro IEEE 802.11. Um caso de uso bastante comum o uso dessa
arquitetura de rede para distribuir um acesso internet banda larga em um ambiente
domstico. Em um cenrio tpico, um equipamento configurado para agir como ponto de
acesso conectado a um modem, por exemplo, atravs de uma interface Ethernet. Outros
dispositivos podem se associar a esse ponto de acesso e compartilhar a conectividade
internet. Embora fora do escopo do padro IEEE 802.11, comum que equipamentos
utilizados como pontos de acesso implementem outras funcionalidades de rede, como NAT,
roteamento IP, firewall e servio DHCP. Alguns equipamentos, inclusive, acoplam em um
mesmo hardware as funcionalidades de ponto de acesso, roteador e modem.
2 No h a figura do AP.
2 Ou qualquer outro n especial.
1 Comunicao ocasional.
1 Comunicao direta entre quaisquer ns.
2 Limitada apenas pelo alcance de rdio.
1 Em conjunto com roteamento, resulta em redes de mltiplos saltos.
2 Tambm possveis com o IEEE 802.11s.
Diferentemente das redes infraestruturadas, em uma rede IEEE 802.11 operando em modo
ad hoc no existe a figura do ponto de acesso, ou de qualquer outro n com funo especial
ao menos no que diz respeito s funcionalidades da camada de enlace. Em uma rede
desse tipo, todos os ns participantes tm suas interfaces de rede configuradas para operar
no modo ad hoc.
Um possvel caso de uso de uma rede IEEE 802.11 em modo ad hoc como meio de comuniTecnologias de Redes sem Fio
cao ocasional em ambientes sem uma infraestrutura de rede prvia. Por exemplo, se duas
pessoas se encontram em um ambiente sem nenhuma infraestrutura de rede, seja sem fio
ou cabeada, e desejam rapidamente transferir arquivos entre seus notebooks, elas podem
configurar suas interfaces de rede IEEE 802.11 para operar em modo ad hoc, estabelecendo
uma rede de comunicao ocasional.
Embora o modo ad hoc do IEEE 802.11 permita a comunicao entre clientes sem o auxlio
de um ponto de acesso, esta comunicao est limitada pelo alcance dos rdios dos ns.
Em outras palavras, se dois ns no esto no alcance um do outro, esses no sero capazes
de se comunicar, ainda que existam outros ns da mesma rede que pudessem, em termos
16
Como no h ponto de
acesso para intermediar as comunicaes,
nessa arquitetura
todos os ns so livres
para se comunicar
diretamente com
quaisquer outros ns
ao seu alcance.
de alcance de rdio, intermediar esta comunicao. Isso ocorre porque o IEEE 802.11 um
padro que se preocupa com as camadas fsica e de enlace. Dessa forma, o padro , a
princpio, ortogonal a questes como roteamento e encaminhamento, servios providos
pela camada de rede.
Note, no entanto, que possvel (e comum) que se utilize um protocolo de camada de rede,
como o IP, sobre a camada de enlace do IEEE 802.11. Em ltima anlise, os ns de uma rede
IEEE 802.11 em modo ad hoc podem executar algum tipo de protocolo de roteamento que
automaticamente estabelea rotas de mltiplos saltos, permitindo a comunicao entre
dispositivos que no se encontram diretamente no alcance um do outro. Esse tipo de configurao usado para a implantao de redes como as redes ad hoc mveis e as redes em
malha sem fio, ilustradas na figura 2.2, com equipamentos IEEE 802.11.
Por conta de diversas caractersticas, como seu baixo custo e facilidade de aquisio, os
equipamentos baseados no padro IEEE 802.11 se tornaram bastante comuns na implantao dessas redes sem fio de mltiplos saltos. Dada a necessidade adicional das funcionalidades de roteamento e encaminhamento, tipicamente supridas por protocolos da camada
de rede (nvel 3), foi criada a emenda IEEE 802.11s, que implementa comunicao em mltiplos saltos na camada de enlace atravs de processos de descoberta de rotas semelhantes
aos implementados por protocolos de camada 3.
1 Modo monitor.
2 Captura de pacotes.
2 Similar ao modo promscuo.
1 Modo bridge.
2 Enlaces ponto a ponto.
2 Conexo de duas redes cabeadas isoladas.
1 Modo repetidor.
2 Extenso do alcance de um AP.
Alm dos modos de operao j citados, definidos pelo padro IEEE 802.11, h tambm
modos no padronizados, mas comumente suportados pelas interfaces de rede. Um
desses modos o modo monitor, anlogo em funcionalidade ao modo promscuo das redes
Figura 2.2
Exemplo de uma
rede em malha sem
fio interconectando
casas de uma certa
vizinhana a uma
estao base. Casas
mais distantes no
possuem alcance
de rdio suficiente
para se conectar
diretamente
estao base,
mas, por meio
de um protocolo
de roteamento,
descobrem
caminhos de
mltiplos saltos
utilizando outras
casas como
intermedirios.
cabeadas. Uma interface colocada em modo monitor no emprega qualquer tipo de filtro
17
de quadros. Todo quadro recebido pela interface repassado para as camadas superiores,
independentemente do seu destino, da sua origem e mesmo da rede sem fio a qual pertence. Basicamente, as nicas limitaes recepo de uma interface em modo monitor so
as fsicas: o n precisa estar dentro do alcance do transmissor e, normalmente, configurado
no mesmo canal.
O modo monitor til para tarefas de gerenciamento e depurao da rede. Colocando-se
um n em modo monitor na rea de interesse da rede, possvel realizar a anlise do
trfego entre dois ou mais ns para compreender comportamentos inesperados ou detectar
anomalias. Interfaces de rede mais novas geralmente so capazes tambm de realizar
injeo de trfego quando configuradas em modo monitor. Nesse caso, a interface permite a
transmisso de quadros contendo sequncias arbitrrias de bits, i.e., sem necessariamente
seguir os cabealhos e convenes da camada de enlace do IEEE 802.11.
Embora essa funcionalidade possa ser utilizada para fins legtimos, comum que ela
seja explorada para tentativas de ataques s redes Wi-Fi, como discutido nas atividades prticas da sesso de aprendizagem 6.
O modo bridge, comumente disponvel em pontos de acesso comerciais, permite a interconexo de duas redes cabeadas isoladas atravs de um enlace sem fio ponto a ponto. Em um
cenrio tpico, dois ns tm suas interfaces sem fio configuradas para o modo bridge e se
conectam, cada um, a uma rede local cabeada (e.g., Ethernet). Os dois ns em modo bridge
estabelecem um enlace sem fio atravs do qual o trfego de uma rede cabeada pode ser
enviado para a outra rede. Esse tipo de configurao til quando se deseja conectar duas
redes cabeadas isoladas, mas o uso de uma infraestrutura cabeada para esta interconexo
financeira ou tecnicamente invivel (e.g., pela distncia ou por alguma restrio relacionada
passagem dos cabos).
O modo repetidor, por sua vez, tem como principal aplicao a extenso da cobertura de
um ponto de acesso em uma rede infraestruturada. Quando executando nesse modo, uma
interface configurada para replicar todos os quadros recebidos pertencentes a uma determinada rede infraestruturada. Por exemplo, quando o ponto de acesso envia um quadro,
se o quadro corretamente recebido pelo repetidor, esse o retransmite. Isso permite a
existncia de ns clientes distantes do ponto de acesso, a ponto de estarem fora da rea de
cobertura, desde que estejam dentro do alcance do repetidor. Da mesma forma, quando o
repetidor recebe um quadro originado de um n cliente, ele retransmite o sinal, permitindo
que o mesmo seja recebido pelo ponto de acesso. Embora os repetidores sejam uma opo
simples para estender o alcance de um ponto de acesso, preciso levar em considerao
que eles afetam o desempenho da rede, por replicarem todos os quadros que recebem,
18
Em uma rede IEEE 802.11 operando em modo ad hoc, os nicos elementos necessrios so
os prprios ns. Cada n da rede possui uma interface sem fio configurada para operar em
modo ad hoc. A rede, portanto, apenas o conjunto dos ns operando sob configuraes
similares e os enlaces sem fio espontaneamente criados entre eles, definidos pelo alcance
dos ns, como ilustrado na figura 2.3.
Figura 2.3
Elementos em
uma rede ad hoc.
Basicamente, a
rede formada
pelo conjunto de
todos os ns e os
enlaces entre eles.
Figura 2.4
Representao
de uma rede
infraestruturada
tpica. Alm dos
ns clientes, h um
ou mais pontos de
acesso. Pontos de
acesso se conectam
a algum tipo de
infraestrutura
cabeada. Atravs
dessa rede
cabeada, os pontos
de acesso podem
trocar informaes,
formando redes
infraestruturadas
com mltiplas
clulas.
Uma rede infraestruturada, por outro lado, tem uma arquitetura mais complexa formada
por elementos diversos, como exemplificado na figura 2.4. Alm dos ns clientes, tipicamente chamados de estaes, similares aos ns de uma rede em modo ad hoc, existem
tambm os pontos de acesso que formam outra outra categoria de ns. Esses pontos de
acesso normalmente conectam seus clientes (uma clula da rede sem fio) a uma infraestrutura de rede cabeada, por exemplo, Ethernet. Essa infraestrutura pode incluir switches e
cabeamento estruturado. A rede cabeada tambm pode ser usada para interconectar vrios
pontos de acesso, formando assim uma rede sem fio infraestruturada estendida, composta
por mltiplas clulas.
Clula infraestruturada
Clula infraestruturada
Sistema de distribuio
Ponto
de Acesso
Ponto
de Acesso
Adaptador
Wi-Fi USB
Antena
externa
Adaptador Wi-FI PCI
Carto
adaptador Wi-Fi
19
1 Subconjunto de ns da rede.
2 Ponto de acesso.
2 Todos os clientes associados a ele.
1 No confundir com a rea de cobertura do ponto de acesso.
2 Basic Service Area, ou BSA.
Em uma rede infraestruturada, o termo BSS pode ser entendido como o conjunto de ns
formado por um ponto de acesso e todas as estaes associadas a ele. De certa forma, um
BSS define a rea de abrangncia de um ponto de acesso em uma rede IEEE 802.11 infraestruturada. Note, no entanto, que o BSS no a rea de cobertura de rdio do ponto de
acesso. Essa rea recebe o nome de Basic Service Area ou BSA. Ao contrrio, o BSS diz respeito a um conjunto de ns atendidos pelo AP (alm do prprio AP) que, por definio, esto
localizados naquele BSA. Na rede ilustrada na figura 2.1, por exemplo, o BSA diz respeito
rea delimitada englobando o ponto de acesso e todos os computadores. J o BSS Infraestruturado o conjunto composto pelo ponto de acesso, os trs notebooks e o desktop.
O IBSS (Independent Basic Service Set) o nome dado a um BSS no contexto de uma rede
20
IEEE 802.11 com ns utilizando interfaces operando modo ad hoc. Como nessa arquitetura
no h a figura do ponto de acesso, a definio de BSS se torna menos intuitiva. Particularmente, considera-se o IBSS como o conjunto de ns que poderiam se comunicar diretamente, caso no houvesse restries de alcance dos rdios. Em outras palavras, pertencem
a um IBSS quaisquer ns que podem ser comunicar diretamente, alm daqueles que
tambm poderiam se estivessem no alcance de rdio uns dos outros.
A figura 2.5 prov uma simples ilustrao desse conceito. Na figura, todos os ns pertencem
a um mesmo IBSS, o que significa que qualquer par de ns nesse conjunto pode se comunicar diretamente, contanto que estejam no alcance um do outro. Suponha, por exemplo,
que os dois ns mais direita no estejam no alcance dos dois ns mais esquerda. Isso
no faz com que eles no pertenam ao mesmo IBSS. Ao contrrio, como pertencem, se
os dois ns mais direita se moverem para a esquerda e entraram no alcance dos ns da
esquerda, eles podero se comunicar diretamente.
Figura 2.5
Ilustrao de um
IBSS. Conjunto
formado por todos
os ns que podem
se comunicar
diretamente em
modo ad hoc.
que identifica unicamente cada BSS, tanto um BSS Infraestruturado, quanto um IBSS. Note
que o formato de um BSSID idntico ao de um endereo MAC. Essa opo no uma
1
Determinados equipamentos ou plataformas
permitem a configurao do BSSID para
outro valor, de forma
anloga clonagem de
um endereo MAC.
21
Note que, como ser estudado na sesso de aprendizagem 3, o IEEE 802.11 define uma srie
de quadros de controle, alguns dos quais devem ser recebidos por todos os ns, independentemente do BSS ao qual pertenam. Para indicar isso, esses quadros utilizam um valor especial
para o BSSID composto apenas por bits 1 (assim como no endereo MAC de broadcast).
1 Identificador de um ESS.
22
Isso anlogo ao
aprendizado automtico que ocorre quando
se retira o cabo que
conecta uma estao a
um switch e, em
seguida, conecta-se a
outro switch da mesma
rede local Ethernet.
Quando nos conectamos a uma rede Wi-Fi, comumente selecionamos a rede desejada de uma
lista. Do ponto de vista do usurio, a diferenciao entre as vrias redes disponveis geralmente
feita atravs de um nome, uma sequncia de caracteres com um significado particular.
Esse nome, na verdade, corresponde ao SSID (Service Set Identificator) do ponto de acesso,
um identificador configurvel de tamanho varivel, de 0 a 32 octetos. Embora o padro
defina o SSID em termos de octetos, raro o uso de bytes que no representem caracteres
ASCII. Isso se deve forma de utilizao do SSID que, diferentemente do BSSID (um identificador numrico), frequentemente manipulado (e.g., memorizado) por humanos. Note
ainda que o padro permite que o SSID seja vazio (i.e., tenha comprimento 0).
O SSID exerce papel importante no contexto dos ESSs. Como j explicado, para que mltiplos BSSs formem um ESS, necessrio que seus respectivos pontos de acesso estejam
interconectados atravs de um sistema de distribuio. No entanto, h ainda uma restrio
adicional: todos os pontos de acesso participantes de um ESS devem utilizar o mesmo SSID.
Nesse caso, esse identificador comum a todos os pontos de acesso passa a ser chamado
tambm de ESSID, o identificador do ESS como um todo.
A necessidade de um SSID comum para todos os pontos de acesso de um ESS traz uma srie
de consequncias. Em primeiro lugar, uma mesma infraestrutura de rede cabeada pode ser
usada como sistema de distribuio por mltiplos ESSs. Mesmo assim, estaes pertencentes a um ESS no podem se comunicar diretamente (i.e., sem passar por um processo de
roteamento em camada 3) com estaes de outro ESS. Alm disso, o uso de um identificador
nico permite a um usurio identificar facilmente a existncia de outros BSSs integrados
mesma rede (mais especificamente, do mesmo ESS).
Note que um mesmo SSID pode ser configurado para pontos de acesso sem qualquer relao, o que pode fazer com que um usurio suponha estar se conectando a
um ESS, quando na verdade no est.
Isso faz com que uma rede infraestruturada no padro IEEE 802.11 possa crescer cobrindo
grandes regies, pela simples adio de novos pontos de acesso operando sob um mesmo
SSID conectado atravs de um mesmo sistema de distribuio. A figura 2.6 exemplifica o
uso de quatro pontos de acesso separados para estender a rea de cobertura de uma rede
sem fio infraestruturada atravs da interconexo destes por um sistema de distribuio e da
operao sob um SSID unificado.
BSS 1
AP1
BSS 3
BSS 4
BSS 2
AP2
AP3
AP4
Figura 2.6
Exemplo de
cobertura de uma
grande regio
atravs do uso
de mltiplos
pontos de acesso
pertencentes a um
mesmo ESS. Cada
ponto de acesso
possui seu prprio
BSS (possivelmente
seu endereo MAC),
mas todos operam
sob um mesmo
SSID (no caso, um
ESSID) e esto
interconectados
atravs de um
sistema de
distribuio.
23
Internet
24
WDS
Figura 2.7
Ilustrao de um
ESS composto por
dois BSSs utilizando
WDS. No h uma
infraestrutura
cabeada
conectando os dois
pontos de acesso.
Ao contrrio,
o sistema de
distribuio
implementado
atravs dos
prprios rdios
da interface sem
fio dos pontos
de acesso.
Quadros de
uma estao
pertencente a
um dos BSSs
podem ser
entregues s
estaes do
outro BSS atravs
do sistema de
distribuio
sem fio.
Embora o WDS seja um mecanismo que pode simplificar bastante a implantao de uma
rede sem fio com mltiplos BSSs, algumas ressalvas devem ser feitas. Em primeiro lugar, a
capacidade e a confiabilidade de um enlace sem fio so tipicamente menores que de uma
rede cabeada de aplicabilidade similar. Como no WDS toda comunicao entre estaes de
BSSs diferentes utiliza enlaces sem fio, esses podem se tornar gargalos de desempenho
(se comparados alternativa cabeada).
Alm disso, o funcionamento exato do WDS no especificado no padro IEEE 802.11.
O padro limita-se a definir um formato de cabealho para os quadros (explicado em mais
detalhes na sesso de aprendizagem 3) que permite o funcionamento de um sistema de distribuio sem fio. Por esse motivo, embora vrios equipamentos suportem WDS, no h garantias de que haja compatibilidade das implementaes providas por fabricantes diferentes.
Por essas razes, o uso do WDS normalmente visto como um ltimo recurso, utilizado
quando a opo de uma infraestrutura cabeada entre os pontos de acesso invivel.
Ademais, para no incorrer em problemas de incompatibilidade, aconselha-se o uso de
25
26
3
Entender o funcionamento do protocolo de camada de enlace definido pelo padro
IEEE 802.11; Conhecer problemas inerentes a esse protocolo; Conhecer o formato
bsico de um quadro IEEE 802.11; Ter uma viso geral sobre os quadros de gerncia
utilizados no padro; Conhecer as operaes bsicas de uma estao IEEE 802.11.
conceitos
Introduo
Meio de transmisso sem fio.
1 Compartilhado.
1 Mltiplas estaes podem tentar transmitir simultaneamente.
1 necessrio haver coordenao.
Vrias redes em uma mesma regio.
1 No h conexo fsica entre estaes e AP.
1 Processo de conexo deve ser lgico.
Atribuies da camada MAC.
1 Objetivo dessa seo.
Em uma rede Ethernet moderna, computadores tipicamente se interconectam atravs de
switches. Cada computador conectado fisicamente ao seu switch atravs de um cabo (ou de
alguns segmentos de cabo, no caso do emprego de cabeamento estruturado, por exemplo).
Esse cabo que interconecta um computador ao switch constitui um meio de transmisso dedicado, isto , esse meio de comunicao ser usado apenas pelo switch e pelo computador.
Adicionalmente, enlaces de uma rede Ethernet so geralmente full-duplex, o que significa
que suportam transmisses em ambos os sentidos simultaneamente. Essas caractersticas
fazem com que o gerenciamento de um enlace Ethernet seja relativamente simples, basicamente, a interface de rede pode sempre utilizar o enlace, sem a preocupao de interferir
com outras comunicaes em andamento.
objetivos
27
Em uma rede sem fio, no entanto, o gerenciamento dos enlaces mais complexo. O meio
de transmisso sem fio compartilhado por todos os transmissores em uma mesma regio
delimitada pelo alcance dos rdios. Isso faz com que o sinal transmitido de um n para
outro, por exemplo, de uma estao cliente para o seu ponto de acesso, possa se misturar
com o sinal de outra transmisso e atrapalhar a comunicao entre outro par de ns, uma
situao chamada de coliso. Note que esta interferncia de uma transmisso sobre a outra
pode ocorrer dentro de uma mesma rede ou mesmo entre redes diferentes.
medida que as tecnologias de rede sem fio se popularizam e a densidade de transmissores
cresce, cada vez mais provvel que dois ou mais rdios tentem transmitir simultaneamente. Por isso, preciso haver algum tipo de coordenao entre os potenciais transmissores para tentar garantir, ao menos com alta probabilidade, que no haver transmisses
interferentes simultneas no meio sem fio.
Outra vantagem do uso de cabos a simplificao dos processos de conexo e desconexo de
um computador rede: basta conectar ou desconectar o cabo de rede. No caso das redes sem
fio, como no h uma interconexo fsica, os processos de conexo e desconexo precisam ser
realizados em um nvel lgico, atravs de alguma troca de mensagens entre os dispositivos.
Essas duas responsabilidades, gerenciamento do acesso ao meio de transmisso sem fio e
os processos de conexo e desconexo de uma estao, so atribudas camada de acesso
ao meio, ou MAC. Nessa sesso de aprendizagem estudaremos em detalhes como o protocolo da camada MAC do padro IEEE 802.11 lida com esses problemas.
O CSMA/CD
Carrier Sense Multiple Access with Collision Detection.
A soluo de coordenao adotada pelo Ethernet chamada de CSMA/CD (do ingls, Carrier
28
Sense Multiple Access with Collision Detection). No CSMA/CD, quando um n deseja transmitir um quadro, nome dado aos pacotes no contexto das camadas fsica e de enlace, ele
realiza os seguintes passos:
1. Verifica se o meio de transmisso est livre (deteco de portadora).
Se no, aguarda at que o meio fique livre.
2. Inicia a transmisso do seu quadro.
O CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance.
1 Alternativa ao CSMA/CD.
1 No requer capacidade de deteco de colises.
2 Ao menos, durante a transmisso.
1 Quadros so sempre transmitidos completamente.
1 Se houve coliso, n informado pela ausncia de ACK.
2 Usado no IEEE 802.11
29
Uma alternativa ao CSMA/CD, mais adequada s redes sem fio, o CSMA/CA (do ingls
Carrier Sense Multiple Access with Collision Avoidance). O princpio bsico de funcionamento
do CSMA/CA o mesmo do CSMA/CD: antes de transmitir um quadro, um n deve realizar o
procedimento de deteco de portadora para verificar se o meio est livre. A grande diferena
entre as duas tcnicas est na maneira pela qual ns descobrem que uma coliso ocorreu.
Enquanto no CSMA/CD o transmissor continuamente verifica se h uma coliso durante a
transmisso, no CSMA/CA o transmissor sempre transmite o quadro at o fim. No final da
transmisso, o transmissor espera por uma confirmao de recebimento bem-sucedido
por parte do receptor. Essa confirmao feita atravs do envio de um quadro especial
chamado ACK (do ingls, Acknowledgement). Caso no receba o ACK esperado, o transmissor
assume que houve algum problema na transmisso, como uma coliso, e possivelmente
executa um procedimento de retransmisso.
Assim como no caso das retransmisses do CSMA/CD, no CSMA/CA o nmero mximo
de tentativas limitado (no padro IEEE 802.11, esse limite de quatro tentativas para
quadros grandes e de sete tentativas para quadros pequenos). Alm disso, como a falha na
transmisso pode ter sido causada por uma coliso, o CSMA/CA tambm adota um backo
aleatrio para evitar sincronizao entre as estaes que causaram a coliso.
Em comparao ao CSMA/CD, o CSMA/CA resulta em uma menor eficincia no uso do meio
de transmisso. Isso ocorre por uma srie de motivos:
1 A incluso dos quadros ACK para confirmao de recebimento;
Tipicamente, se a rede
em questo apresenta
muitas colises por
terminais escondidos, a
tcnica pode trazer
ganhos. Caso contrrio,
provvel que o
desempenho seja
piorado.
uma coliso. Em uma rede sem fio, no entanto, h um caso particular de falha do mtodo de
deteco de portadora conhecido como o problema do terminal escondido.
A
30
Figura 3.1
Exemplo do
problema do
terminal escondido.
Ambos os ns A e B
desejam enviar um
quadro para C. No
entanto, A e B no
esto no alcance
um do outro. Se,
por exemplo, B
j iniciou uma
transmisso,
a deteco de
portadora realizada
por A no ser
capaz de identificar
a transmisso em
curso, fazendo com
que A comece a
transmitir e cause
uma coliso em C.
receptor envia um CTS, espera-se que todos os ns no seu alcance o recebam e, portanto,
saibam que no devem utilizar o meio sem fio por um determinado tempo. Voltando
situao ilustrada na figura 3.1, antes de o n B comear sua transmisso para o n C, ele
poderia enviar um quadro do tipo RTS informando sua estimativa do tempo necessrio para
a transmisso do quadro de dados. Ao receber o RTS de B, o n C responderia com um CTS
que, espera-se, seria ouvido pelo n A. O recebimento do quadro CTS faria com que A fosse
informado da transmisso de B, mesmo no estando em sua rea de alcance.
Note que, nesse exemplo, se por algum motivo A no capaz de ouvir o quadro CTS, ele
ainda pode causar uma coliso (por exemplo, transmitindo um RTS). No entanto, como A
capaz de causar uma coliso em C, espera-se que ele tambm seja capaz de ouvir o CTS
31
Outro problema que pode ocorrer no CSMA/CA o chamado problema do terminal exposto.
Esse problema pode ser entendido como o contrrio do problema do terminal escondido:
enquanto que no terminal escondido dois ou mais ns transmitem simultaneamente, causando colises por no estarem ao alcance um do outro, no terminal exposto um n deixa de
realizar uma transmisso que no causaria coliso por estar prximo de outro transmissor.
A figura 3.2 mostra um exemplo de cenrio no qual o problema pode se manifestar. Nesse
cenrio, suponha que os ns B e C desejam transmitir quadros para os ns A e D, respectivamente. Os ns B e C esto no raio de alcance um do outro, mas D no est ao alcance de
B e A no est ao alcance de C. Dessa forma, se B e C transmitissem simultaneamente, no
haveria coliso em nenhum dos receptores. No entanto, por conta da deteco de portadora
do CSMA/CA, se B j estiver realizando uma transmisso, C no transmitir (e vice-versa).
O padro IEEE 802.11 define duas funes de coordenao para o acesso ao meio.
1 DCF: Distributed Coordination Function.
1 PCF: Point Coordination Function.
Apenas o DCF mandatrio no Wi-Fi.
1 Implementao do CSMA/CA.
1 Suporte a RTS/CTS.
2 Limiar de RTS/CTS.
No existem implementaes comerciais do PCF.
32
Figura 3.2
Exemplo de cenrio
que pode resultar
no problema do
terminal exposto.
Suponha que
os ns B e C
desejam efetuar
transmisses
para A e D,
respectivamente.
Se B tem sua
transmisso
iniciada, o CSMA/CA
no permitir que
C transmita, ainda
que isso no cause
colises.
enviando o quadro de dados para o receptor. O receptor, ento, envia um quadro de reco-
33
2 Economia de energia.
2 Suporte a RTS/CTS.
O NAV (do ingls Network Allocation Vector) um recurso importante da camada de enlace
do IEEE 802.11. Basicamente, o NAV funciona como um mtodo de deteco de portadora
virtual. Como j discutido, quando um n deseja transmitir um quadro, ele realiza o processo
de deteco de portadora. Se esse processo determina que o meio de transmisso est
ocupado, o n precisa aguardar at que o meio fique livre novamente. A princpio, isso significaria continuar monitorando o meio de transmisso, uma operao dispendiosa energeticamente. Dadas certas condies, o NAV oferece uma alternativa mais eficiente.
34
Para entender como o NAV funciona, considere a situao hipottica ilustrada na figura 3.3.
A figura mostra trs ns operando em um mesmo canal, aglomerados em uma pequena
rea. Dada a proximidade dos ns, todos so capazes de ouvir as transmisses dos demais.
Exemplo de
funcionamento
do NAV. Enquanto
as duas estaes
esquerda
participam de
uma operao
atmica, uma
terceira estao
aguarda o
trmino. Em
vez de realizar
a deteco de
portadora fsica
continuamente,
a terceira
estao extrai
do cabealho do
quadro de dados
a informao
de durao e
utiliza o NAV para
esperar o trmino
da transmisso,
economizando
energia.
Dados
NAV:
Espera
SIFS
ACK
Figura 3.3
35
mente, quando utilizada a emenda IEEE 802.11e, mas, em geral, so 15 e 1023, respectivamente.
Isso significa que os sorteios dos valores de backo so realizados dos intervalos [0, 15],
[0, 31], [0, 63], [0, 127], [0, 255], [0, 511] e [0, 1023]. Note que o valor sorteado dessas janelas
no est em uma unidade absoluta de tempo. Ao contrrio, o tempo efetivo de backo dado
em unidades do slotTime, um valor definido pelo padro da ordem de poucos microssegundos
(o valor exato varia de emenda para emenda e de acordo com certos parmetros da camada
fsica, sendo, por padro, de 9 s para as emendas IEEE 802.11n e IEEE 802.11ac, por exemplo).
Outro detalhe importante que o backo no utilizado apenas em caso de colises,
mas tambm quando o n realiza a deteco de portadora inicial e verifica que o meio se
36
encontra ocupado. Isto , quando um n tenta transmitir pela primeira vez um quadro, ele
realiza a deteco de portadora, conforme especificado pelo CSMA/CA. Se esta deteco
indica que o meio est ocupado, o n entra em regime de backo, escolhendo um valor
aleatrio da janela inicial.
Finalmente, note que o tempo de backo s decrementado quando o meio de transmisso
se encontra livre. Isto , quando um n se encontra em regime de backo, um temporizador
configurado para o valor sorteado da janela. Durante esse regime, o n continua realizando o processo de deteco de portadora, seja fsica, ou virtual atravs do NAV. Sempre
que o n identificar o meio como ocupado, o temporizador do backo congelado, sendo
reiniciado do ponto no qual parou assim que o meio se torna livre por, pelo menos, DIFS.
SIFS + ACK + DIFS
A Quadro
Quadro
B
C %DFNR
Quadro
Quadro
Quadro
E
TEMPO
Figura 3.4
Exemplo de
mltiplas estaes
disputando o
acesso ao meio
sem fio. Ao trmino
da transmisso
pelo n A, outros
ns que desejam
transmitir
aguardam que o
meio fi que livre
por DIFS. Nesse
momento, o regime
de backo tem
incio. Quando
um n detecta o
meio ocupado,
temporizadores
de backo so
congelados. Apenas
quando o meio
fica novamente
livre por DIFS
temporizadores
voltam a ser
ativados.
37
SIFS
RTS
dados
SIFS
destino
SIFS
CTS
ACK
NAV (RTS)
NAV (CTS)
retarda acesso
DIFS
outra
estao
Janela de
EDFNR
38
Figura 3.5
Exemplo de uma
transmisso
utilizando RTS/
CTS no IEEE
802.11 e do seu
efeito sobre o
processo de
backo de uma
terceira estao
competindo pelo
meio. Ao receber
o RTS ou o CTS, a
estao configura
seu NAV para
poder realizar
a deteco de
portadora virtual.
Note ainda que a
troca de quadros
RTS/CTS faz parte
de uma operao
atmica, e,
como tal, as
transmisses so
separadas por
SIFS.
Figura 3.6
Ilustrao do
formato geral
de um quadro
no IEEE 802.11,
a partir do
cabealho MAC.
Esse formato
suporta a
especificao
de at quatro
endereos MAC
(mesmo formato
de 6 bytes usado
no Ethernet).
H um campo
FCS que permite
ao receptor
verificar se
houve corrupo
durante a
transmisso.
Outros campos
de interesse
incluem o de
durao, que
auxilia na
implementao
do NAV, e os
vrios bits
do campo
Frame Control,
que indicam
caractersticas do
quadro.
1 Quadros de gerncia.
2 Associao, autenticao, beacons...
O padro IEEE 802.11 define trs classes de quadros diferentes. Alm dos quadros de dados,
usados para encapsular para transmisso pacotes da camada de rede, h tambm quadros
de controle e de gerncia.
Os quadros de controle so usados para auxiliar na transmisso e recuperao de erros dos
quadros de dados. Os trs principais exemplos dessa categoria j foram discutidos nesta
sesso: o ACK, o RTS e o CTS.
Por sua vez, os quadros de gerncia so utilizados para implementar operaes bsicas de
uma rede sem fio. Algumas dessas operaes, discutidas em mais detalhes no final desta
sesso, incluem a associao e a autenticao de um n em uma rede e o anncio, pelo AP,
das caractersticas da rede.
A figura 3.6 ilustra o formato geral dos quadros utilizados no IEEE 802.11. No objetivo
deste curso cobrir extensivamente as variaes e campos dos quadros previstos pelo
padro. Mas alguns dos campos encontrados nesse formato indicam detalhes interessantes
do funcionamento da camada de enlace do IEEE 802.11.
6 Bytes
6 Bytes
6 Bytes
6 Bytes
2 Bytes
Frame
Control
Duration/
ID
Address 1
Address 2
Address 3
Sequence
Control
Address 4
FCS
Protocol
Version
Type
Subtype
To DS
From DS
More
Fragments
Retry
Power
Mgmt.
More
data
WEP
Order
2 bits
2 bits
4 bits
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
1 bit
2 Bytes
39
To DS
From DS
Address 1
Address 2
Address 3
Address 4
Destino
Origem
BSSID
N/A
Destino
BSSID
Origem
N/A
BSSID
Origem
Destino
N/A
Receptor
Transmissor
Destino
Origem
40
Tabela 3.1
Combinaes de
valores dos bits
To DS e From DS
e seus efeitos no
uso dos campos de
endereo.
1 Associao.
1 Desassociao.
1 Anncio.
1 ...
1
A essas operaes, correspondem quadros de gerncia do IEEE 802.11.
Quando um determinado dispositivo decide participar de uma rede sem fio infraestruturada
no padro IEEE 802.11, ele no pode simplesmente comear a enviar quadros destinados
a outros ns. Ao contrrio, o dispositivo precisa participar de um processo de estabelecimento de uma conexo lgica com a rede, o que corresponderia, em uma rede Ethernet, a
conectar fisicamente o dispositivo a um switch atravs de um cabo.
1 Varredura.
41
Como em uma rede sem fio, por definio, no h cabos interconectando os ns, esse estabelecimento de conexo, chamado de associao no jargo do Wi-Fi, se d atravs da troca
de quadros de gerncia. Esse processo apenas um exemplo de vrias operaes previstas
no padro IEEE 802.11 implementadas atravs dos quadros de gerncia. Outros exemplos de
operaes realizadas comumente nas redes IEEE 802.11 incluem:
1 O anncio da existncia da rede e de suas caractersticas;
1 A varredura das redes disponveis por estaes-cliente que buscam se conectar;
1 O hando de uma estao cliente de um BSS para outro.
Nesse ponto do curso, discutiremos brevemente como essas operaes ocorrem.
42
por exemplo, estamos obviamente reduzindo a sobrecarga da rede, deixando o meio livre
mais tempo para a transmisso efetiva de dados. Por outro lado, se um n depende do recebimento de um beacon para detectar uma rede, o ideal que os beacons sejam enviados na
maior frequncia possvel.
A operao de varredura
1 Objetiva encontrar as redes disponveis.
Quando um dispositivo Wi-Fi se conecta a uma determinada rede, normalmente ele o faz
43
Esses dois tipos de varredura apresentam suas vantagens e desvantagens. A grande vantagem da varredura passiva a no gerao de quadros extras. A transmisso de quadros
do tipo probe request requer que a estao gaste energia, o que pode no ser desejvel em
dispositivos alimentados por baterias. Alm disso, tanto o probe request quanto as respostas
recebidas constituem trfego extra no meio de transmisso, o que consome a banda disponvel. Por outro lado, a varredura ativa pode ser til quando um ponto de acesso confi gurado para gerar beacons com uma periodicidade muito baixa. Nesse caso, esperar por
beacons do AP pode fazer com que o processo de descoberta demore muito, especialmente
considerando que o beacon pode no ser recebido corretamente pela estao.
Outro detalhe importante sobre as varreduras diz respeito aos vrios canais disponveis. Uma
estao pode limitar sua varredura a um nico canal ou pode realizar uma varredura por
vrios canais diferentes. O primeiro caso o mais simples, bastando estao realizar a varredura, ativa ou passiva, no canal desejado. No entanto, no caso de mltiplos canais, a estao
se v obrigada a realizar um processo iterativo: o rdio sintonizado em um dado canal, a
estao executa uma varredura durante algum tempo e, em seguida, passa para o prximo
canal. O tempo que uma estao permanece em um dado canal para sua varredura deve ser
suficientemente longo para que os APs disponveis sejam encontrados. Deve-se notar, no
entanto, que, especialmente no caso da varredura passiva, a estao no tem como saber ao
certo esse tempo j que o AP pode ter sido configurado para enviar beacons com uma baixa
periodicidade. Essa questo pode ser outra motivao para se preferir a varredura ativa.
Autenticao
1 Prximo passo no processo de conexo de uma estao a um dado BSS.
44
Associao
A associao a ltima etapa no processo de conexo de uma estao a uma rede infraestruturada Wi-Fi. Para que uma estao possa se associar a uma rede, ela deve estar previamente
autenticada com o AP. Tentativas de associao de estaes no autenticadas so rejeitadas
pelo ponto de acesso.
A operao de associao iniciada pela estao atravs do envio de um quadro de gerncia
chamado association request. Ao receber esse quadro, o AP verifica se pode ou no realizar
a associao e envia uma resposta encapsulada em um quadro chamado de association
response. Em caso positivo, o ponto de acesso seleciona um identificador nico para a
estao, chamado de AID (um ID da associao). Esse AID informado estao no quadro
de association response e importante por ser usado em outras operaes requisitadas
pela estao aps a associao. Por sua vez, se o AP est conectado a um sistema de distribuio, ele faz o registro do endereo MAC da estao nos switches da rede cabeada atravs
do envio de uma mensagem ARP. Isso faz com que quadros transmitidos pelo sistema de
distribuio sejam originrios da prpria rede cabeada, ou de outro BSS pertencente ao
mesmo ESS, sejam recebidos pelo AP correto, que os repassa estao atravs da rede sem
fio. Esse processo ilustrado na figura 3.7.
(1) Association
Request
MS
(2) Association
Response
(inclui o AID)
AP
Trfego
Endereo MAC do MS
AID
08:00:45:37:41:7d
Um valor de [1 a 2007]
Sinalizao
MS (Mobile Station) =Estao Mvel
AP (Acess Point) = Ponto de acesso
Outras Operaes
Outras operaes previstas no padro:
1 Desassociao.
1 Desautenticao.
Processo de
associao de
uma estao
mvel a um
ponto de acesso.
A operao
iniciada pela
estao, que
envia um quadro
association
request para
o AP. Em caso
de sucesso,
o AP escolhe
um AID nico
para a estao,
armazenado
localmente em
uma tabela
de estaes
associadas.
Adicionalmente,
o AP avisa os
elementos da
rede cabeada
do seu sistema
de distribuio
sobre o endereo
MAC da estao,
em um esquema
similar a um
proxy-arp.
Finalmente, a
estao avisada
do resultado
do seu pedido
atravs de um
quadro do tipo
association
response.
Barramento
Figura 3.7
1 Reassociao.
45
46
Eficincia do Wi-Fi
Novas emendas do IEEE 802.11 oferecem taxas de transmisso altas.
1 At 600 Mb/s no IEEE 802.11n, por exemplo.
Um ltimo aspecto importante na nossa discusso sobre camada MAC do IEEE 802.11 a sua
eficincia. Do padro original, proposto em 1997, at as emendas mais recentes, como o IEEE
802.11ac, houve uma enorme evoluo em termos das taxas de transmisso suportadas,
enquanto o padro original oferecia uma taxa mxima de 2 Mb/s, sob condies especficas,
a emenda ac trabalha com taxas que chegam aos gigabits por segundo. No entanto, do
ponto de vista do usurio, a vazo efetiva obtida nas redes Wi-Fi sempre consideravelmente mais baixa.
H vrias razes tcnicas que explicam essa diferena. Em primeiro lugar, o meio de transmisso sem fio muito susceptvel a interferncias e outros fenmenos que podem causar
perdas de quadros, quadros perdidos representam um desperdcio no uso do meio de
transmisso. Alm disso, todo pacote vindo da camada de rede sofre a adio de cabealhos
na camada de enlace, alm de cabealhos e prembulos necessrios ao funcionamento da
camada fsica.
Vazo de Dados
12
11
10
9
8
Figura 3.8
Ilustrao da
eficincia na
transmisso de
segmentos TCP
em um enlace
Wi-Fi (na emenda
IEEE 802.11b,
sem RTS/CTS) em
funo da taxa
de transmisso.
Os componentes
de cada barra
mostram vrios
fatores que levam
queda da eficincia.
6
5
IFS (espera entre quadros)
Prembulo PLCP
Cabealho PLCP
Cabealho LLC/SNAP
1
0
5,5
11
Mb/s
Mb/s
47
Um terceiro motivo para esta baixa vazo efetiva diz respeito s ineficincias no uso do meio
de transmisso impostas pelo prprio protocolo de acesso ao meio. Como discutido nesta
sesso, o processo de transmisso de um quadro pode envolver uma srie de intervalos
de silncio proposital. Por exemplo, considerando novamente a transmisso mostrada na
figura 3.5, o tempo gasto efetivamente transmitindo o quadro de dados uma frao do
tempo total da operao atmica, composta ainda por um DIFS, 4 SIFS, alm das transmisses de um RTS, um CTS e um ACK.
Essas fontes de ineficincia so ilustradas de forma mais concreta no grfico da figura 3.8.
Nesse grfico, so consideradas as 4 taxas de transmisso disponveis na emenda IEEE 802.11b:
1, 2, 5,5 e 11 Mb/s. Para cada taxa de transmisso, o grfico exibe a frao de banda gasta em
vrios overheads associados transmisso de um pacote de tamanho fixo, como os IFS e os
vrios cabealhos. Para taxas mais baixas, o percentual gasto com os overheads relativamente
pequeno, mas chega, no caso da taxa de 11 Mb/s, a representar 50% da banda disponvel.
De fato, para as emendas mais novas que contam com taxas de transmisso cada vez
maiores, overheads do acesso ao meio, como os IFS, se tornam cada vez mais representativos, fazendo com que a eficincia (percentual da taxa de transmisso ao qual corresponde
a vazo efetivamente alcanada) caia. Um dos desafios das novas emendas, portanto,
justamente tentar aumentar essa eficincia.
Para esse fim, as emendas 802.11n e 802.11ac introduziram a funcionalidade de agregao
de quadros. A ideia que vrios quadros destinados a um mesmo receptor sejam agregados
em um superquadro transmitido de uma s vez, intuitivamente, pode ser entendido como o
processo oposto ao da fragmentao. A vantagem de se agregar mltiplos quadros est no
fato de que uma tentativa de transmisso do superquadro sofrer os overheads de acesso
ao meio apenas uma vez (alm de tambm reduzir overheads de cabealhos).
O resultado prtico dessa agregao um ganho representativo de desempenho. Para se
ter uma ideia, sem agregao, a transmisso de um nico quadro por vez utilizando a taxa
de 270 Mb/s do IEEE 802.11n tem uma eficincia de menos de 15% para uma carga til de
1500 bytes. Note que aqui no estamos considerando overheads de cabealhos de outras
48
Ao permitir a agregao
de cinco quadros, essa
eficincia sobe para
cerca de 40%.
Agregando 40 quadros,
seria possvel atingir
eficincia de cerca
de 80%.
4
Conhecer conceitos bsicos de transmisso em meios sem fio, como codificao e
modulao; Compreender como o padro IEEE 802.11 divide o espectro em canais e
entender o conceito de canal ortogonal; Aprender sobre os vrios padres de camada
fsica do IEEE 802.11 e suas diversas taxas de transmisso de dados.
conceitos
Introduo
Camada fsica = PHY.
objetivos
Camada fsica
verificao ser repassado camada MAC (e confirmado, caso seja um quadro em unicast).
Se falhar, o quadro ser descartado.
O algoritmo usado para clculo do FCS o familiar CRC32 (Cyclic Redundancy Check de 32 bits
de comprimento), usado em diversos outros sistemas, inclusive nas redes Ethernet. O FCS
outro overhead na transmisso, j que em cada quadro transmitido sero introduzidos 4 bytes
(32 bits) de dados redundantes.
Portadora
1 A onda eletromagntica que transporta o sinal.
de 1 segundo. No contexto do Wi-Fi, as frequncias usadas esto na faixa dos MHz (milhes
51
de Hz, ondas com perodos da ordem de microssegundos) e dos GHz (bilhes de Hz, ondas
com perodos da ordem de nanossegundos).
2.0
YROWDJHP9
1.5
1.0
0.5
0.0
WHPSRV
Figura 4.1
Uma portadora
senoidal. A
amplitude (em
volts) oscila com
perodo de 4 s
(frequncia de
250kHz).
-0.5
-1.0
-1.5
7SHURGR V
IIUHTXQFLD N+]
-2.0
Modulao
1 A modulao o processo que altera as caractersticas da portadora, introduzindo
nela a informao a ser transmitida.
52
Figura 4.2
Um exemplo
de esquema de
modulao ASK. A
amplitude maior
representa o bit 1
e a menor, o bit 0.
A modulao mais simples e intuitiva a modulao por amplitude usada, por exemplo, nas
AM
Amplitude Modulation
ou modulao por
amplitude.
transmisses de rdio AM. A figura 4.2 ilustra a ideia. A informao a ser transportada, o
sinal modulante, codificada na portadora atravs de mudanas em sua amplitude, ou seja,
em seu nvel de energia. Assim, uma determinada amplitude ser usada para representar
o bit 0, ao passo que outra ser usada para representar o bit 1. Como esse sistema est
sendo usado para transportar sinais digitais binrios (1s e 0s), essa modulao recebe o
nome especial de ASK (Amplitude Shift Keying, ou Chaveamento de Amplitude).
Na modulao por frequncia, como o nome indica, a frequncia da portadora o parmetro a ser alterado pela informao. As rdios FM so um exemplo de sistema que utiliza
essa forma de modulao. De forma anloga modulao por amplitude, nos sistemas digitais, uma determinada frequncia usada para representar o bit 0 e outra para o bit 1,
em um esquema chamado de FSK (Frequency Shift Keying ou Chaveamento de Frequncias),
conforme pode ser visto na figura 4.3.
FM
Frequency Modulation.
53
ASK. Para distinguir esse esquema da modulao ASK de dois nveis, essa modulao
54
chamada de 4ASK.
A modulao multinvel mais utilizada nas redes Wi-Fi baseada na combinao de chaveamento de amplitude com fase. No esquema 256QAM, por exemplo, usado nas taxas
de transmisso mais altas do Wi-Fi, 256 smbolos distintos so usados. Assim, um nico
smbolo do 256QAM capaz de transportar 8 bits (28 = 256). Em contraste, as taxas de
transmisso mais baixas utilizam o esquema binrio BPSK, em que cada smbolo representa
apenas um bit.
Figura 4.4
Um exemplo
de esquema de
modulao PSK.
Para representar
os bits 0 e 1,
a portadora
deslocada para
pontos distintos de
sua oscilao.
Largura de banda
1 A faixa de frequncias do espectro utilizada para a transmisso.
2 Exemplos:
3 No IEEE 802.11a, os canais tm 20 MHz de largura.
3 No IEEE 802.11n, os canais podem ter 20 ou 40 MHz de largura.
3 No IEEE 802.11ac, os canais podem chegar a 160 MHz de largura.
1 Quanto maior a largura de banda, maior a capacidade (em b/s).
Um dos princpios fundamentais dos sistemas de comunicao que a quantidade de
informao que pode ser transmitida em um canal depende, entre outros fatores, da banda
disponvel para a transmisso. A largura de banda de uma transmisso a quantidade de
espectro usada para a transmisso. A intuio que canais mais largos sero capazes de
transportar mais dados.
Aumentar a largura de banda um dos recursos usados pelas emendas mais recentes do
IEEE 802.11, como n, ac e ad. Enquanto os canais em uma PHY a, por exemplo, ocupam
20 MHz do espectro, os canais no n podem ter largura de 20 MHz ou 40 MHz. Os canais de
40 MHz do n alcanam um pouco mais do que o dobro das taxas alcanadas pelos canais
de 20 MHz. Canais ainda mais largos esto comeando a ser usados por emendas como o
IEEE 802.11ac (80 e 160 MHz) e pelo IEEE 802.11ad (2,16 GHz).
No entanto, h um custo a se pagar pela utilizao de canais mais largos. O primeiro diz respeito
prpria capacidade dos rdios em processar sinais de banda larga. Esse processamento
aumenta o custo e o consumo de energia desses dispositivos. O segundo que, se todos
utilizarem canais mais largos, haver menor disponibilidade de espectro livre. Tomemos como
exemplo a banda ISM entre 2.4 e 2,4835 MHz. Dentro de seus 83,5 MHz de espectro, no h
lugar para mais do que trs canais de 22 MHz (a largura de banda usada pela emenda g) sem
que haja sobreposio e, por conseguinte, interferncia mtua. Nesse caso, no haveria como
alocar mais do que dois canais de 40 MHz sem sobreposio e, claro, no haveria sequer espao
para um canal de 160 MHz de largura. O espectro de rdio frequncias um recurso limitado.
Espalhamento espectral
1 Dispersar o sinal por uma banda mais larga do que a necessria.
no licenciadas. Isso quer dizer que ele compartilha essas pores do espectro com uma
grande variedade de dispositivos. Para reduzir a interferncia entre esses dispositivos, uma
exigncia legal tipicamente imposta que alguma tcnica de espalhamento espectral seja
usada por todos os sistemas de comunicao que utilizem a banda ISM.
O espalhamento espectral nada mais do que uma famlia de tcnicas de transmisso em que
a energia do sinal transmitido espalhada em uma banda maior do que seria normalmente
necessria. Esse espalhamento torna o sinal mais imune a interferncias e tambm reduz a
55
sua interferncia com outros sinais. , portanto, uma tcnica que visa a coexistncia harmoniosa de dispositivos que compartilham uma determinada faixa de espectro.
Salto de frequncias
Antheil durante a Segunda Guerra Mundial e utilizado ainda hoje em sistemas como o Bluetooth.
A ideia que transmissor e receptor mudem de canal rpida e sincronizadamente de acordo
com uma sequncia conhecida apenas pelos dois. A constante mudana na frequncia de
operao, ilustrada na figura 4.5, claramente dificulta a interceptao da comunicao e ainda
tem o efeito de reduzir a interferncia com sistemas que operem em canais fixos, sendo esse
o principal atrativo da tcnica quando o objetivo a coexistncia.
Frequncia
f8
f7
f6
f5
f4
f3
f2
f1
Tempo
O salto de frequncias foi uma das tcnicas de espalhamento espectral propostas no padro
IEEE 802.11 legado, e implementava taxas de 1 e 2 Mb/s. Recentemente, o salto de frequncias
deixou de ser utilizado em sistemas Wi-Fi, tendo sido substitudo por tcnicas de espalhamento
56
espectral mais modernas, como o DSSS. Apesar de no ser exatamente uma tcnica de
espalhamento espectral, a Multiplexao Ortogonal por Diviso de Frequncia, mais comumente referida por seu acrnimo em ingls, OFDM, tem substitudo as tcnicas convencionais de espalhamento espectral na maior parte das PHYs do IEEE 802.11. Em termos legais,
o OFDM considerado equivalente a uma tcnica de espalhamento espectral, isto , as
agncias reguladoras permitem seu emprego em faixas no licenciadas do espectro.
Figura 4.5
Nesse esquema
de salto de
frequncias,
transmissor
e receptor
alternam de canal
sincronizadamente,
de acordo com a
sequncia 5, 8, 3...
entrada
T
0 11010010110 10110101 001101001 001
Transmisso
&DGDELWUHSUHVHQWDGR
por uma palavra cdigo.
PN
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
sada
Recepo
0XOWLSOLFDRVLQDOHVSDOKDGR
novamente pelo cdigo,
UHFXSHUDQGRRVELWV
WUDQVPLWLGRV
entrada
PN
sada
Figura 4.6
Nesse esquema
DSSS, cada bit
substitudo por
uma sequncia de
4 chips.
A sequncia de chips
uma sequncia
pseudoaleatria
(PN, pseudo-noise)
conhecida tanto do
transmissor quanto
do receptor. Na
transmisso, os bits
so multiplicados
pela sequncia PN
e, na recepo,
o processo
repetido,
resultando no sinal
original.
mvel e o ADSL (tecnologia de acesso internet atravs da rede de telefonia fixa). De forma
simplificada, o segredo do OFDM repartir o canal em subcanais independentes.
57
Em vez de uma nica portadora, cada uma das subportadoras modulada individualmente,
atravs de um dos esquemas de modulao estudados aqui, como BPSK, QPSK, 16QAM,
64QAM ou 256QAM.
O OFDM torna o sinal mais robusto contra certos tipos de interferncia que afetam parte
da banda utilizada na transmisso (interferncia de banda estreita) e, por isso, uma boa
escolha para sistemas que utilizam espectro poludo. Tambm protege o sinal de certos
efeitos de propagao prejudiciais, que sero abordados na sesso de aprendizagem 7.
Taxas de transmisso
1 Wi-Fi um padro multitaxa.
opes de camadas fsicas no Wi-Fi. Mesmo a verso legada do padro (IEEE 802.11-1997) j
trazia PHYs baseadas em salto de frequncias e DSSS, ambas suportando as taxas de 1 e 2
Mb/s. A faixa de frequncias original era a banda ISM de 2,4 GHz.
IEEE 802.11a
1 Publicado em 1999.
1 Introduz o OFDM.
1 Operao na banda de 5 GHz.
58
IEEE 802.11b
1 Publicada em 1999.
IEEE 802.11g
1 Publicada em 2003.
da emenda b so usados.
59
IEEE 802.11n
1 Publicado em 2009.
Os sistemas MIMO (usados no apenas pelo Wi-Fi, mas por uma grande variedade de sistemas
de comunicao sem fio) so geralmente especificados pela notao NO NI, onde NO designa
o nmero de antenas usadas na transmisso e NI o nmero de antenas receptoras. O esquema
de MIMO mais comum atualmente o 2 2.
O IEEE 802,11n continua utilizando o OFDM e pode alcanar taxas to altas quando os 150
Mb/s por fluxo, ou seja, 300 Mb/s em um MIMO 2 2, ou mesmo 600 Mb/s em MIMO 4 4
(o arranjo mximo do padro, porm menos usual).
IEEE 802.11ac
Tecnologias de Redes sem Fio
1 Publicado em 2013.
60
O IEEE 802.11ac pode ser visto como uma evoluo da emenda n. Lanado em 2013,
oferece a primeira PHY capaz de alcanar taxas de transmisso superiores a 1 Gb/s.
Como o n, o ac se utiliza de MIMO e de OFDM. No entanto, opera apenas na faixa de
5 GHz. Os canais no ac podem ser de 20, 40, 80 ou 160 MHz.
Com apenas uma antena transmissora e receptora, ou seja, um nico fluxo de dados (sem
MIMO), o IEEE 802.11ac consegue alcanar a taxa de 760 Mb/s, em canais de 160 MHz. Taxas
acima de Gb/s so alcanveis atravs de MIMO, que permite at 8 fluxos distintos (MIMO 8 8).
IEEE 802.11ad
1 Publicado em 2012.
A tabela 4.1 mostra um resumo das taxas de transmisso suportadas pelas vrias emendas.
Essa histria continua sendo escrita com novas emendas em preparao, como as emendas
ay e ax, evoluo, respectivamente, das emendas ac e ad.
61
Emenda
Banda
operao
Largura do
canal (MHz)
Espalhamento
Taxa
mxima por
fluxo (Mb/s)
MIMO?
espectral
Taxa bruta
mxima
(Mb/s)
(GHz)
Legado
2,4
22
FH ou DSSS
802.11a
20
OFDM
54
54
802.11b
2,4
22
DSSS
11
11
802.11g
2,4
22
DSSS e OFDM
54
54
802.11n
2,4 e 5
20 ou 40
OFDM
150
S (at 4 fluxos)
600
802.11ac
20, 40, 80
ou 160
OFDM
780
S (at 8 fluxos)
6240
802.11ad
60
2160
OFDM ou
portadora nica
6912 (OFDM)
6912
(OFDM)
Eficincia espectral
O espectro um recurso limitado.
estudados h pouco. Afinal, um nico smbolo ser capaz de transportar N bits e, pelo
62
menos em tese, esse esquema pode ser generalizado para aumentar a quantidade de bits
transmitidos indefinidamente. A restrio que para uma palavra binria de N bits, precisaramos ser capazes de codificar na portadora 2N diferentes nveis (smbolos distintos).
justamente na deteco desses diferentes nveis que est o problema. medida que os
smbolos transportam mais bits, torna-se cada vez mais difcil distinguir entre eles, sobretudo por conta do rudo introduzido no canal que se soma e distorce o smbolo, podendo
levar sua interpretao equivocada.
Tabela 4.1
Resumo das
camadas fsicas
(PHYs) do IEE
802.11.
Assim, na prtica, a quantidade de bits por smbolo limitada pela potncia do rudo
em relao potncia do sinal transmitido, a chamada relao sinal-rudo ou SNR
(Signal-to-Noise Ratio). Infelizmente, o rudo no pode ser completamente eliminado em um
sistema de transmisso e no se trata apenas de uma limitao de nossa tecnologia. A fsica
impe ao menos o rudo trmico que , na prtica, funo da largura de banda utilizada.
O resultado que, medida em que aumentamos a taxa de transmisso, atravs do
aumento da quantidade de bits por smbolo, nossa comunicao se torna menos imune ao
rudo, como dito anteriormente.
A tabela 4.2 ilustra os alcances para as taxas suportadas pelo IEEE 802.11g. Note, no entanto,
que essas so apenas estimativas, e o alcance real ser determinado no apenas pela distncia entre os dispositivos, mas tambm pela natureza dos obstculos interpostos e pela
poluio espectral (rudos). Falaremos mais sobre esses efeitos na sesso de aprendizagem 7.
Paredes de concreto vo absorver boa parte da energia transmitida em comparao
a divisrias. Objetos metlicos refletem boa parte da energia, e pessoas e rvores a
absorvem.
Taxa (Mb/s)
1*
124
2*
82
5,5*
67
91
9*
76
11
48
12
64
18
54
24
42
36
30
48
29
54
27
Tabela 4.2
Alcances tpicos
para equipamentos
IEEE 802.11g, em
um cenrio interno
(escritrio). As taxas
marcadas com *
so implementadas
com DSSS, que
tem desempenho
inferior ao do
OFDM. Note que
a taxa de 6 Mb/s
(OFDM) apresenta
alcance maior do
que a taxa de 2
Mb/s (DSSS).
Para ilustrar a tenso entre distncia e taxa de transmisso, imagine um usurio mvel que
se distancia de um ponto de acesso. No comeo, ele pode estar h apenas dois metros de
distncia e seu dispositivo pode ser capaz de se comunicar com o ponto de acesso a,
digamos 54Mb/s (tomando como exemplo o padro IEEE 802.11g). medida que a estao
se afasta do ponto de acesso e o sinal perde a potncia, as transmisses podem ser
afetadas. Suponha que um quadro seja recebido corrompido. Nesse caso, a estao
receptora no vai confirm-lo e ele precisar ser retransmitido. O ponto de acesso pode
retransmitir o quadro perdido (no confirmado) mesma taxa da transmisso original ou
pode, em uma abordagem mais conservadora, reduzir a taxa de transmisso.
A forma como os dispositivos Wi-Fi alteram a taxa de transmisso recebe o nome genrico de
Canalizao
1 Organizao do espectro.
1 A mesma banda pode ter numerao de canais distintos em funo da tecnologia usada.
2 Exemplo: o canal 11 do Wi-Fi tem frequncia central em 2,462 GHz. O canal 11 do
ZigBee tem frequncia central em 2,405 GHz.
64
Brasil, por exemplo, dispositivos na banda ISM de 2,4 GHz podem emitir radiao na faixa de
frequncias entre 2,4 e 2,4835 MHz. Esses 83,5 MHz de banda so divididos no Wi-Fi em 11
canais, separados por 5 MHz, conforme visto na figura 4.7. A mesma banda, quando utilizada
pelo Zigbee, por exemplo, dividida em 16 canais diferentes, numerados entre 11 e 26. Em
sntese, a canalizao depende da tecnologia.
&DQDLV
2,412
Figura 4.7
Canalizao do
IEEEE 802.11b e
g. Os canais 1, 6 e
11 no interferem
entre si e so ditos
ortogonais.
10
2,437
11
2,462
)UHT*+]
Na figura 4.7, possvel ver que canais vizinhos, como o 5 ou o 6, por exemplo, so mutuamente interferentes, j que boa parte da banda utilizada em sistemas operando nesses
canais adjacentes vai se sobrepor. De fato, nesse caso, existem apenas trs canais que
podem ser usados sem qualquer sobreposio (os canais 1, 6 e 11), ditos canais ortogonais,
considerando que os canais no IEEE 802.11g tm 20 MHz de largura. A tabela 4.3 mostra os
canais e frequncias centrais (frequncia da portadora) designados na legislao brasileira
para a banda ISM de 2,4 GHz.
Figura 4.8
Esquema de
canalizao do
IEEE 802.11a para
a banda U-NII 1.
Os canais 38, 42 e
46 foram omitidos,
exibindo-se
apenas os canais
ortogonais.
Canal
2412
2417
2422
2427
2432
2437
2442
2447
2452
10
2457
11
2462
12
2467
13
2472
Tabela 4.3
Canalizao
para a banda
ISM de 2,4 GHz.
Canais
5.180
5.200
5.220
5.240
IUHT*+]
65
Canal
66
34
5170
36
5180
38
5190
40
5200
42
5210
44
5220
46
5230
48
5240
52
5260
56
5280
60
5300
100
5500
104
5520
108
5540
112
5560
116
5580
120
5600
124
5620
128
5640
132
5660
136
5680
140
5700
149
5745
153
5765
157
5785
161
5805
165
5825
Observaes
Esses canais pertencem s bandas U-NII 1 e
UNII-2.
O Artigo 46 da Resoluo Anatel nmero 506
limita o uso desses canais aos ambientes
internos (indoor). Em alguns dispositivos,
os canais 34, 38, 42 e 46 no so configurveis, visto que esses no so permitidos
pela legislao europeia e americana. Note
que a numerao incrementa a cada 5 MHz,
mas que nem todos os canais podem ser
utilizados. Atente tambm para os saltos na
numerao (de dois em dois ou de quatro
em quatro canais).
Nos canais 48, 52, 56 e 60 obrigatrio o
uso de seleo dinmica de canais (DFS
Dynamic Frequency Selection), um mecanismo que obriga o dispositivo a buscar um
canal desocupado para operar esses so
canais na banda U-NII 2e.
Tabela 4.4
Canalizao para
as bandas U-NII.
5
Conhecer os principais equipamentos utilizados em redes IEEE 802.11; Estudar a
diversidade de pontos de acesso disponveis no mercado e aprender sobre cabos e
conectores para dispositivos Wi-Fi; Entender como operam as antenas e como fazer
o melhor uso de seus padres de irradiao; Aprender solues para aplicaes
especficas, como ns solares e enlaces ponto-a-ponto.
conceitos
Introduo
Equipamentos (ativos):
1 APs e estaes.
1 Interfaces Wi-Fi.
Componentes:
1 Antenas.
2 Destacveis ou no.
1 Cabos.
2 Cabos de RF, pigtails.
1 Conectores.
2 Tipos diversos, confuso.
1 Outros:
2 Painis solares, kits PoE, amplificadores, analisadores portteis.
Em termos de equipamentos, uma rede Wi-Fi consiste em uma coleo de dispositivos
munidos de interfaces de rede compatveis com o padro IEEE 802.11, ou seja, com uma ou
mais das PHYs descritas no padro (a, b, g, n, ac, ad ou uma combinao delas).
objetivos
67
Pontos de acesso
Vrias classificaes:
1 Mltiplas PHYs.
1 Extenses proprietrias.
1 Modularidade.
Especializados:
1 Solares.
1 Ponto a ponto.
Existe uma grande diversidade de modelos de pontos de acesso em uma ampla faixa de
preos e funcionalidades. Comearemos nossa anlise dos equipamentos por esse que o
elemento central de uma rede Wi-Fi.
68
Figura 5.1
Interfaces Wi-Fi
podem ser
acrescentadas em
dispositivos que
no as trazem de
fbrica. As duas
interfaces da
esquerda so PCI,
sendo que uma
delas possui trs
antenas. As duas
da direita so
interfaces USB, uma
delas com antena
externa articulada.
Um ponto de acesso domstico , na maior parte das vezes, configurado como um roteador
sem fio. Isso quer dizer que, alm das funes de encaminhamento e traduo do trfego
Wi-Fi (IEEE 802.11) para Ethernet (IEEE 802.3), sua CPU estar ocupada com tarefas como NAT
(Network Address Translation) e DHCP (Dynamic Host Configuration Protocol). Outras funes
como resoluo DNS (Domain Name System), filtragem de pacotes e redirecionamento de
portas (port forwarding), tambm so, no raro, executadas por esses dispositivos. H ainda
os equipamentos integrados, que incorporam modems ADSL, por exemplo. O resultado,
muitas vezes, um servio de baixa qualidade com instabilidades de difcil diagnstico.
A figura 5.2 apresenta uma srie de modelos de pontos de acesso de baixo custo, compatveis
com o padro IEEE 802.11n. Modelos IEEE 802.11ac j esto disponveis no mercado desde
2015, ainda a um custo consideravelmente maior. A maior parte dos pontos de acesso na
figura podem ser usados tambm como repetidores. Modelos altamente portteis, modelos
ligados diretamente na tomada e at modelos com bateria tambm podem ser facilmente
encontrados no mercado brasileiro. A maior parte dos fabricantes tem uma linha ampla
de pontos de acesso e, por um pequeno acrscimo no preo, podemos adquirir pontos de
acesso MIMO (figura 5.3).
Figura 5.2
Diversos modelos
de pontos de
acesso de baixo
custo. Da esquerda
para a direita:
o TL-WR740N,
da TP-Link, um
dos modelos
mais baratos do
mercado; o E900BR, da Linksys;
um modelo da
D-Link (DIR-610); o
porttil da TP-Link
com interface
3G (MR3020); e o
Intelbras NPLUG.
Todos os modelos
suportam o padro
n, chegam a 150
Mb/s, e custam
menos de R$ 100
(menos o E900-BR,
que implementa
MIMO e alcana
300 Mb/s).
69
Figura 5.3
Modelos
domsticos de
pontos de acesso.
Dependendo
da quantidade
de antenas,
um esquema
de MIMO pode
aumentar a taxa
de transmisso,
atravs de
mltiplos feixes
simultneos.
O modelo da
esquerda,
da TP-Link
(TL-WA701ND)
alcana taxas
de 150 Mb/s,
enquanto que o
modelo da direita
(TL-WA901ND), do
mesmo fabricante,
alcana 300 Mb/s.
Figura 5.4
As interfaces de
um roteador Wi-Fi
tpico. Alm da
interface Wi-Fi e da
porta WAN (para
internet) comum
que existam
algumas portas
para conexo de
clientes cabeados
(portas LAN).
Um ponto de acesso (ou roteador sem fio) tpico possui trs tipos de interface (figura 5.4).
A primeira, geralmente referida como WLAN, a interface IEEE 802.11 propriamente dita.
A segunda a interface WAN, a qual ser conectada ao sistema de distribuio ou o que
mais comum em redes residenciais, ao modem que d acesso internet. Finalmente,
comum que os pontos de acesso apresentem tambm interfaces LAN, as quais podero ser
70
Solues corporativas
1 Dezenas ou centenas de usurios distribudos em uma grande rea de cobertura.
1 Diversos pontos de acesso podem ser necessrios.
2 Como sero coordenados?
Alm da deciso global, que leva a uma racionalizao no uso do espectro, a controladora
permite tambm a configurao e a gerncia centralizadas. Com isso, atravs de uma nica
interface, possvel alterar o SSID da rede, mudar a faixa de IPs alocadas para as estaes
(via DHCP), mudar o mecanismo de autenticao, verificar como a carga de usurios e o
trfego se distribui pela rede e identificar um ponto de acesso travado, por exemplo.
Em contraste com a soluo centralizada, h fabricantes que oferecem pontos de acesso de
alta capacidade. So, geralmente, dispositivos modulares (figura 5.6), incorporando diversas
interfaces em um mesmo gabinete e com muitas otimizaes proprietrias (no previstas no
padro), que permitem, por exemplo, transmisses simultneas e grande reso espacial, ou
seja, transmisses que no interferem entre si.
Figura 5.5
Alguns fabricantes,
como a Cisco,
oferecem
tanto modelos
standalone (
esquerda, o
Wireless Cisco
AIRSAP2602ITK9BR), quanto
gerenciados por
controladora (no
meio, o Wireless
Cisco AIRCAP2602ETK9BR) e at
modelos que
podem operar
tanto standalone,
quanto controlados
( direita, o Cisco
Aironet 1130AG
repousa sobre a
controladora).
71
2,4 GHz
Antenas direcionais
5 GHz
5 GHz
2,4 GHz
5 GHz
Inteligncia distribuda
2,4 GHz
2,4 GHz
5 GHz
Figura 5.6
Esse modelo da
Xirrus (XR-7230)
suporta at 8
rdios IEEE 80211n
no mesmo chassi.
A abordagem
centralizada se
contrape ao
modelo thin AP/
controladora,
com um ponto
de acesso
extremamente
sofisticado. Note,
no exemplo
direita, como as
faixas de frequncia
podem ser usadas
simultaneamente,
reduzindo a
interferncia. O
mesmo fabricante
oferece modelos
que suportam
at 16 rdios IEEE
802.11ac.
2 Conectividade.
3 Redes em malha.
3 Segundo rdio para o backhaul.
Redes sem fio em ambientes externos pblicos ou privados se tornaram comuns nos ltimos
anos. crescente a demanda por conectividade em praas, parques, ptios de edifcios ou
durante eventos musicais ou esportivos. Os principais desafios, no caso das redes colocadas
em ambientes externos, so a proteo do equipamento, sua alimentao e conectividade.
Para sobreviver ao sol e chuva, o equipamento deve ser bem vedado e feito de material
resistente aos raios ultravioleta. A vedao deve incluir, principalmente, os conectores de rede
e o cabo de alimentao. Felizmente, os principais fabricantes costumam oferecer uma grande
Tecnologias de Redes sem Fio
linha de produtos (ver figura 5.7) que incorpora tanto modelos indoor quanto outdoor.
Uma alternativa para se utilizar, em ambiente externo, um equipamento fabricado para uso
interno, proteg-lo com uma caixa hermtica (figura 5.8). Se instalado em locais onde no
h acesso rede eltrica, uma fonte de energia que est crescendo em popularidade so
painis fotovoltaicos (painis solares), ver figura 9.
Mesmo os ambientes internos podem ser desafiadores, em certos casos, como estdios esportivos e armazns, onde a temperatura e a umidade no so controladas.
72
Figura 5.7
esquerda, o
ponto de acesso
para uso externo
da Aruba, da srie
270, que opera em
IEEE 802.11n/ac,
com MIMO 3x3. Ao
centro, do mesmo
fabricante, o
modelo AP 225 PoE,
para ambientes
internos. O modelo
da direita, tambm
da Aruba (AP-228),
desenhado para
ambientes internos
hostis.
Figura 5.8
Dois exemplos de
caixas hermticas.
esquerda, um
modelo em plstico,
de baixo custo.
direita, um modelo
em alumnio, mais
duradouro e j
com orifcios para
a passagem dos
cabos e ferragens
para a fi xao em
mastro.
Figura 5.9
Pontos de acesso
alimentados por
painis solares so
uma boa opo
em locais de difcil
acesso. A foto
mostra o SolarBase
EZSB-2400, da EZ
Bridge, que utiliza
um painel solar de
60W e baterias de
Ltio (LiFePo) de
19Ah para garantir
a operao em
perodos sem
incidncia solar. O
ponto de acesso
fica acondicionado
em uma caixa
hermtica
de alumnio,
assim como as
baterias. A antena
omnidirecional est
conectada atravs
de um conector
tipo N.
73
comum que pontos de acesso sejam compatveis com mais do que uma PHY do IEEE
802.11. Um exemplo comum so os pontos de acesso b/g (compatvel com as PHYs b e
g) ou bang (compatvel com as emendas a, b, g e n). Os novos pontos de acesso
IEEE 802.11ac, por exemplo, so geralmente retrocompatveis com as emendas (PHYs) a e
n. Alm de um nico rdio suportando vrias PHYs, possvel tambm que o dispositivo
possua vrias interfaces, ou seja, mltiplos rdios. Como dissemos h pouco, isso conveniente para a criao de topologias em malha.
Um raciocnio similar pode ser aplicado em relao s antenas. Vimos que um ponto de acesso
pode operar com uma nica antena ou com vrias antenas em esquema de diversidade (o
ponto de acesso seleciona a antena com o melhor sinal na recepo e ignora as demais).
E tambm vimos que sistemas de maior taxa de transmisso, baseados nas emendas n e
ac, podem trazer mltiplas antenas em um esquema de MIMO. Alguns pontos de acesso
tm mltiplas antenas externas, mas h tambm os modelos em que as antenas esto
embutidas e no so visveis ao usurio. Antenas desenroscveis se tornaram incomuns nos
ltimos anos, mas as antenas articuladas, as quais o usurio pode ajustar a orientao, so
bastante comuns.
1 Adaptao de taxa.
1 Adaptao de potncia de transmisso.
1 Balanceamento de carga.
1 Outras: inventividade dos fabricantes.
A expanso do mercado de Wi-Fi foi seguida por um grande aumento na oferta de pontos de
acesso. Para se diferenciar, os fabricantes costumam explorar lacunas deixadas pelo padro
IEEE 802.11. Vimos que mecanismos de adaptao de taxa e controle de potncia podem ser
implementados em arquiteturas com controladora, mas eles tambm esto presentes mesmo
em redes formadas por um nico ponto de acesso sempre preciso decidir a que taxa e com
que potncia transmitir, e uma boa escolha pode trazer ganhos significativos em desempenho.
Alm disso, muitos fabricantes prometem, em arquiteturas com controladora, promover
balanceamento de carga, isto , distribuir as estaes entre os pontos de acesso de um
ESS, evitando que algum deles fique sobrecarregado. O balanceamento de carga mais
74
complexo do que aparenta, visto que as estaes executam seus prprios algoritmos no
padronizados para selecionar um ponto de acesso ao qual se associar.
Antenas
Uma antena um transdutor.
1 Converte uma corrente em uma onda eletromagntica e vice-versa.
Uma antena um transdutor. Na recepo, sua funo converter uma onda eletromagntica
captada no ar em uma corrente eltrica no meio confinado, ou seja, no cabo ao qual est
conectada. Na transmisso, o processo o contrrio: o sinal a ser transmitido, codificado
como uma corrente eltrica, recebido atravs do cabo e convertido em uma onda eletromagntica que se propagar at a antena receptora.
Figura 5.10
O sol um
radiador isotrpico,
emitindo energia
uniformemente em
todas as direes.
1
0 |8
SOL
7
6
0 1 2 3 4 5
Posio no crculo
Irradiao Medida
75
2
3
Figura 5.11
Uma lanterna
um radiador
no isotrpico,
j que concentra
energia em uma
determinada
direo (na
regio frontal)
em detrimento
de outras regies
(como a traseira).
Compare a
intensidade de luz
nas direes 4 e 0.
Irradiao Medida
Irradiao Mxima
1
0 |8
4
5
0 1 2 3 4 5
Posio no crculo
Padro de irradiao
O padro de irradiao de uma antena pode ser representado graficamente:
Diagrama de
irradiao horizontal
LL
76
Figura 5.12
Uma forma
padronizada de
especificar como a
energia transmitida
pela antena
ser distribuda
no espao,
os diagramas
de irradiao
sintetizam a
informao
tridimensional
em dois cortes: o
padro horizontal
(apresentado
acima) e o padro
vertical (a seguir, na
figura).
Ganho em dBi
270o
lobos secundrios
20 dBi
lobo primrio
10 dBi
0 dBi
180o
0o
ganho do
radiador
isotrpico
90o
Antenas omnidirecionais
1 Irradia uniformemente no plano horizontal, mas de forma varivel no plano vertical.
2 O prefixo omni enganoso.
1 Tipo mais comum de ser encontrado nos APs e estaes.
1 Escolha natural quando no se conhece, a priori, a distribuio espacial dos usurios.
Figura 5.13
O padro de
irradiao de
uma antena
omnidirecional
de 20 dBi, usado
para ilustrar o
clculo do ganho.
Observe que em
0 o , o sinal est 20
dBi acima do nvel
que seria emitido
por um radiador
isotrpico (ou
seja, se a energia
fosse distribuda
uniformemente em
todas as direes).
77
A antena que mais se aproxima do radiador isotrpico a antena omnidirecional. Nesse tipo
de antena, a energia irradiada uniformemente no plano horizontal, mas de forma varivel
no plano vertical, dependendo do ngulo de elevao. Observe que o nome omnidirecional
enganoso, j que o prefixo grego omni (todos ou todas) indicaria que a antena seria
isotrpica, o que no o caso.
90
90
120
120
60
60
Phi=90
150
150
30
180
-20
-10
210
30
180
-20
10 (dBi)
330
-10
150
10 (dBi)
30
Phi=270
300
240
120
270
equipamentos Wi-Fi.
78
60
90
Figura 5.14
O diagrama de
irradiao de
uma antena
omnidirecional.
Note que a energia
uniformemente
distribuda no
plano horizontal
( esquerda),
mas, no plano
vertical, depende
do ngulo de
elevao ( direita).
Por questes de
fabricao, os
padres de antenas
reais, testados
em laboratrio,
apresentam
pequenas
irregularidades
na distribuio da
energia em relao
a esta figura
idealizada.
Figura 5.15
Antenas
omnidirecionais.
Para uso externo
( esquerda) e
com ganho de 15
dBi e uso interno
( direita), de 4
dBi. Ambas so
do tipo mais
comum de antena
omnidirecional, o
chamado dipolo.
Antenas setoriais
Concentram a energia em uma faixa.
79
90
90
120
120
60
60
Phi=90
Phi=0
150
30
180
-20
150
-10
150
30
180
10 (dBi)
30
-20 -10
150
10 (dBi)
30
Phi=180
Phi=270
60
120
90
60
120
90
A figura 5.17 mostra duas antenas setoriais comerciais usadas em instalaes de Wi-Fi. Para
us-las, preciso que o ponto de acesso tenha antena removvel ou no venha com qualquer
80
Figura 5.16
O diagrama de
irradiao de uma
antena setorial.
Note que a energia
concentrada em
uma determinada
direo, tanto no
plano horizontal (
esquerda) quanto
no plano vertical
( direita). A maior
parte da energia
ser concentrada
na regio
demarcada pelo
ngulo mostrado
em azul. O ngulo
horizontal uma
especificao
importante de uma
antena setorial.
Nesse exemplo,
temos um ngulo
aproximado de 60
graus e um ganho
de 10 dBi.
Figura 5.17
Dois exemplos de
antenas setoriais.
esquerda, um
painel, para ser
instalado na
parede. direita
uma antena setorial
para o teto. As
antenas esto
protegidas pelas
caixas plsticas,
que tambm
as tornam mais
esteticamente
agradveis e
discretas.
Antenas direcionais
90
120
120
60
60
Phi=90
Phi=90
150
150
30
180
-10
10
150
30
180
-10
10
20 (dBi)
30
150
30
Phi=270
Phi=270
120
60
90
Figura 5.19
Antenas direcionais
podem ser vazadas,
para reduzir a
resistncia ao vento
( esquerda, uma
antena de 16 dBi
de ganho) ou com
pratos parablicos
slidos ( direita,
uma antena de 24
dBi). Ao centro, uma
antena direcional
(14 dBi) da TP-Link,
protegida por um
gabinete plstico.
20 (dBi)
60
120
90
Figura 5.18
O diagrama de
irradiao de uma
antena direcional.
Note que a energia
fortemente
concentrada em
uma determinada
direo, tanto no
plano horizontal (
esquerda) quanto
no plano vertical (
direita). No entanto,
h os chamados
lobos secundrios,
direes em
que a potncia
irradiada poder
ser significativa, e
variar rapidamente
com pequenas
mudanas de
ngulo.
81
Alguns exemplos de antenas direcionais podem ser vistos na figura 5.19. Note que uma
antena setorial no deixa de ser uma antena direcional de baixo ganho de diretividade e
muitas vezes as setoriais so referidas dessa forma na literatura.
A maior parte das antenas usadas em pontos de acesso Wi-Fi so omnidirecionais. Isso faz
todo o sentido, j que o fabricante no tem como saber onde o ponto de acesso ser instalado
e quais as regies de interesse do usurio, em termos de cobertura. H, no entanto, pontos
de acesso integrados a antenas setoriais e at direcionais.
Formao de feixe
1 Beamforming.
82
apenas se ela foi otimizada para a frequncia de interesse e se sua impedncia de 50 ohm.
Esses dois parmetros garantiro que a antena alcanar uma eficincia razovel, ou seja, a
energia ser transmitida no ar e no perdida sob a forma de calor ou refletida de volta para
o circuito transmissor (inclusive com algum risco de danific-lo).
Assim, em termos de frequncia, uma antena a ser utilizada em um ponto de acesso IEEE
802.11a deve operar bem em 5 GHz, enquanto que uma antena para IEEE 802.11g deve estar
otimizada para a faixa de 2,4GHz. Existem antenas de banda larga que suportam uma ampla
faixa de frequncias (com algum sacrifcio em termos de eficincia). As dimenses de uma
antena so inversamente proporcionais sua frequncia de operao. Assim, antenas para
2,4 GHz tendem a ser maiores do que as antenas para 5 GHz.
Finalmente, uma importante propriedade das antenas o chamado princpio da reciprocidade.
A reciprocidade das antenas quer dizer que o padro de irradiao sempre equivalente ao
padro de recepo do sinal. Ou seja, o mesmo diagrama representa como a energia transmitida ser distribuda no espao e tambm em que regies ela ser melhor recebida pela
antena quando essa atuar como receptora.
Conectores
Grande diversidade.
e enroscamento. Alm dos usuais tipos macho (rosca interna e pino central) e fmea (rosca
externa e receptculo), alguns conectores apresentam variantes com polaridade invertida,
muitas vezes identificados como RP (do ingls, reverse polarity). Um conector RP fmea, por
exemplo, ter rosca externa e pino central (ao invs de receptculo) e um RP macho ter
rosca interna e receptculo. Observe, portanto, que um conector de polaridade normal no
pode ser conectado a um conector RP. Note que so as prprias autoridades reguladoras
(como o FCC e a Anatel) que estimulam o uso de conectores RP e a confuso resultante, com
o objetivo de dificultar a substituio das antenas. Afinal, um equipamento certificado, pode
facilmente passar a operar fora dos limites legais, isto , excedendo os nveis de irradiao
mximos permitidos, simplesmente pela substituio da antena.
83
5.21) um tipo de
Figura 5.20
Conector tipo N.
A foto mostra o
tipo macho, com
rosca interna e
pino, esquerda
e o tipo fmea,
com rosca externa
e receptculo,
direita. um
conector de
grandes dimenses
(aproximadamente
2 cm de dimetro).
Figura 5.21
Uma antena
omnidirecional
com conector SMA,
bastante usado
em equipamentos
Wi-Fi.
84
Figura 5.22
Conector tipo
U.FL, comumente
usado em placas de
circuito impresso.
A foto apresenta
conectores
bastante ampliados
(fmea, esquerda,
e macho, direita).
Um conector U.FL
fmea no ocupa
mais do que 3 mm 2
de rea.
Figura 5.23
O conector
TNC um tipo
ainda bastante
encontrado em
pontos de acesso
com antenas
destacveis.
Os cabos devem ser mantidos o mais curto o possvel, visto que atenuam o sinal
antes mesmo de ele ser transmitido!
A qualidade dos cabos e tambm das conexes extremamente importante. Cabos com
conectores montados incorretamente ou com mau contato podem inviabilizar qualquer
sistema de RF.
Figura 5.24
O pigtail um
cabo curto e
delgado, que
geralmente conecta
a antena ao rdio.
esquerda, um
pigtail fi xado
na placa do rdio
Wi-Fi atravs de um
conector U.FL. Em
seu outro extremo,
ser fi xada a antena
atravs de um
conector SMA (que
poder ser fi xado a
um furo no chassi
do equipamento).
direita um pigtail
do mesmo tipo,
ampliado.
85
Amplificadores podem ser usados para reforar o sinal, principalmente se longos cabos
forem usados (atenuando fortemente o sinal). Seu uso, no entanto, deve ser cuidadoso. Em
primeiro lugar, h os limites legais de potncia irradiada, estabelecidos na Resoluo 506, da
Anatel. Alm disso, amplificadores podem distorcer o sinal e degradar a relao sinal rudo.
Figura 5.26
Um amplificador
de 1 W com
conectores N.
A maioria dos pontos de acesso alimentada atravs de conversores AC/DC, muitas vezes
86
colocados fora do gabinete, para evitar aquecimento. H alguns anos, as antigas fontes lineares
foram substitudas por fontes chaveadas, mais eficientes, menores e mais leves (por outro lado,
se forem de m qualidade, sero mais susceptveis a sobretenses e menos durveis).
Figura 5.27
Um switch PoE da
D-Link (modelo DGS
1008P) esquerda,
com 4 portas PoE
(marcadas em
amarelo), e um
injetor PoE direita.
O segmento de
cabo conectado
acima, e o cabo
conectado a seguir,
energizado, ser
ligado ao ponto de
acesso PoE.
Muitas vezes, no entanto, o local onde o ponto de acesso ser instalado est distante de
qualquer tomada. A soluo bvia passa pela ampliao da planta eltrica, o que pode ser
custoso. De toda a maneira, tambm pode ser necessrio o lanamento de cabos de rede,
para formar o sistema de distribuio ao qual os pontos de acesso sero ligados. Assim,
para simplificar a passagem dos cabos, uma alternativa o uso da rede de pares tranados
tanto para dados quanto para alimentao dos pontos de acesso. Para esse propsito,
existe a tecnologia Power over Ethernet, ou PoE, padronizada pelo IEEE em 2003 como IEEE
802.3af e, posteriormente, aperfeioada no padro IEEE 802.3at, de 2009.
A energia pode ser injetada no cabo por um switch PoE (consideravelmente mais caro do que
um switch sem essa capacidade) ou por um injetor PoE (ambos mostrados na figura 5.27).
O ponto de acesso deve tambm ser compatvel com o padro PoE ou a energia injetada
no cabo poder queimar sua interface WAN.
Alternativamente, tambm possvel utilizar pontos de acesso no PoE, instalando um
extrator (tambm chamado de separador ou splitter), que separaria a energia dos dados
antes desses serem entregues ao dispositivo. A figura 5.28 mostra um par injetor/extrator
PoE. A figura 5.29 sumariza as trs formas de se utilizar PoE em uma instalao, dependendo
da capacidade dos pontos de acesso e dos switches utilizados.
Figura 5.28
Se nenhum dos
equipamentos
(switches ou
pontos de acesso)
compatvel com
PoE, ainda assim
possvel injetar
a energia no cabo
com um kit injetor/
extrator, ou PoE
splitter.
87
AP PoE
AP PoE
AP
extrator PoE
injetor PoE
injetor PoE
switch PoE
switch
switch
88
Figura 5.29
Trs formas de se
utilizar PoE. Na
primeira, e mais
simples, tanto o
ponto de acesso
quanto o switch
ao qual esse se
conecta suportam
PoE. Na segunda,
um injetor usado
para inserir energia
no cabo de rede
uma alternativa
quando pontos
de acesso PoE
so conectados a
switches que no
suportam PoE. O
terceiro cenrio
representa uma
possvel soluo
quando nenhum
dos equipamentos
suportam PoE.
Nesse caso,
preciso usar
injetores e
extratores.
Figura 5.30
esquerda, o
WiSpy 2.4x, da
Metageek, com
antena destacvel
(note o conector
SMA) um dos
modelos da
famlia WiSpy, que
inclui tambm
analisadores para
a faixa de 5GHz.
direita, o Airview,
da Ubiquiti, e uma
captura de tela do
software que o
acompanha, e que
exibe graficamente
as medidas obtidas
pelo analisador (no
caso do WiSpy, o
software utilizado
o Channalyzer).
89
90
6
Entender o problema da segurana em redes sem fio; Conhecer os padres de
segurana (WEP, WPA1, WPA2, WPA Personal, WPA Enterprise e WPS); Aprender
sobre auditoria em redes sem fio (captura de pacotes).
conceitos
O problema da segurana
Objetivos de segurana em redes:
1 Privacidade.
2 Informaes s esto disponveis para o remetente e o destinatrio.
1 Integridade.
2 Terceiros no adulteram dados.
1 Autenticidade.
2 Participantes da comunicao so quem afirmam ser.
Rede sem fio versus cabeada.
1 Cabo prov camada de segurana fsica.
1 Transmisses sem fio esto sujeitas a interceptao e manipulao.
Segurana um tpico de extrema importncia em redes de computadores. Os procedimentos
e tcnicas de segurana existem para combater o mau uso dos recursos compartilhados,
afastar usurios mal-intencionados e garantir a privacidade e a integridade dos dados trafegados e armazenados. Esses procedimentos tambm visam garantir a autenticidade dos
agentes, ou seja, se um indivduo, mquina ou programa de fato quem afirma ser.
Esses objetivos so comuns a todas as redes de computadores, mas so particularmente
difceis em redes sem fio. Quando a conexo entre os computadores em uma rede feita
atravs de cabos, a sua invaso s possvel atravs do acesso direto infraestrutura
Captulo 6 - Segurana
objetivos
Segurana
cabeada. Por se tratar de um meio de transmisso guiado, o cabo prov o benefcio adicional
91
de isolar a comunicao de agentes externos. Em redes sem fio, no entanto, como o sinal
se propaga de maneira no guiada, no existe a segurana fsica provida pelo cabeamento.
Com isso, um atacante pode facilmente interferir na comunicao, tornando o problema da
segurana mais importante e complicado.
Na ausncia de um mecanismo de segurana fsica, qualquer indivduo com uma antena
e um receptor de rdio sintonizado na frequncia de operao correta pode interceptar a
comunicao ou utilizar os recursos dessa rede. O problema clssico da segurana costuma
ser dividido em garantir trs propriedades:
1 Privacidade: os dados s podem ser acessados pelo remetente e destinatrio legtimos;
1 Integridade: os dados no so adulterados por terceiros;
1 Autenticidade: os agentes envolvidos so de fato quem afirmam ser.
Nesta sesso, discutiremos as tcnicas empregadas para alcanar esses objetivos em uma
rede sem fio.
objetivo tornar uma rede ou recurso da rede inacessvel. O DoS (Denial of Service) no
92
um problema exclusivo das redes sem fio, mas, nelas, mais grave por duas razes centrais:
1 Uma rede sem fio operando em modo infraestruturado tem um ponto central de falha
(o ponto de acesso) que, se desabilitado, tornar toda a rede invivel;
1 Um atacante pode utilizar a tcnica de jamming, que consiste no emprego de um dispositivo que gera rudo na faixa de frequncias na qual a rede opera. Tal dispositivo no requer
o emprego de qualquer tcnica computacional sofisticada ou mesmo o acesso fsico rede:
uma antena direcional pode convergir a energia na rea da rede e inviabiliz-la.
Finalmente, a interceptao de trfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta sintonizar um receptor no canal correto. Novamente, o acesso fsico no
necessrio, bastando o uso de antenas adequadas por parte do invasor.
A figura 6.1 ilustra a evoluo dos vrios padres de segurana presentes no IEEE 802.11. O
WEP (do ingls Wired Equivalent Privacy). Primeira soluo de segurana adotada pelo Wi-Fi,
era parte integral do padro original IEEE 802.11, lanado em 1997. A promessa, ao menos
no nome, era prover um grau de segurana equivalente ao de uma rede cabeada. Como
veremos, no entanto, esse objetivo no foi alcanado.
Diante do fracasso do WEP, o IEEE formou a fora tarefa i (TGi-Task Group i) para propor
mecanismos de segurana mais efetivos. Uma verso preliminar (draft) da emenda i foi a
base para o que a Wi-Fi Alliance batizou como WPA (Wi-Fi Protected Access), lanado no final
de 2002 e disponvel em produtos a partir de 2003.
O trabalho do TGi foi finalizado e publicado em 2004, e deu origem ao mecanismo conhecido
como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implementados nas vertentes pessoal (Personal) ou empresarial (Enterprise).
WEP
1997 - parte do padro
WPA2
YHUVRQDOGR(((L
3HUVRQDOH(QWHUSULVH
WPA
2002 - baseado em um
GUDIWGR(((L
3HUVRQDOH(QWHUSULVH
WEP
Chave pr-compartilhada.
Captulo 6 - Segurana
Figura 6.1
Cronologia
dos padres
de segurana
presentes no IEEE
802.11. Primeira
proposta, o WEP,
foi parte do padro
original, lanado em
1997. Seu fracasso
levou necessidade
de novas solues,
dando origem
ao IEEE 802.11i.
Comercialmente, as
solues baseadas
no IEEE 802.11i
ficaram conhecidas
como WPA e WPA2.
93
Como explicado anteriormente, o WEP parte do padro IEEE 802.11 original, de 1997.
Para garantir que apenas os usurios autorizados possam ter acesso rede, o WEP exige
que uma chave seja configurada no ponto de acesso e distribuda para todos os usurios.
A chave , portanto, pr-compartilhada (em ingls, utiliza-se a sigla PSK Pre Shared Key).
H certa confuso em relao ao tamanho das chaves usadas no WEP. O padro prev duas
alternativas: chaves de 40/64 bits (tambm conhecido como WEP-40) ou de 104/128 bits
(WEP-104). A confuso vem do fato de o usurio informar apenas uma parte da chave, que
complementada por um elemento chamado vetor de inicializao (em ingls, IV, de Initialization
Vector), que tem 24 bits. Assim, no caso de uma chave de 128 bits, o usurio escolher apenas
104, ao passo que no caso das chaves de 64 bits ele escolher apenas 40 bits. O vetor de inicializao utilizado como uma parte dinmica da chave, sendo alterado para cada transmisso,
evitando (ou tentando evitar) o uso repetido da mesma chave para vrias transmisses.
Do ponto de vista do usurio, as chaves so configuradas como nmeros de 10 ou 26
algarismos hexadecimais (dependendo do tamanho da chave escolhida). Como humanos
tm dificuldade em criar e memorizar nmeros dessas magnitudes, muitos dispositivos
permitem que a chave seja especificada na forma de uma cadeia de 5 ou 13 caracteres ASCII.
Cada caractere transformado em um byte, par de algarismos hexadecimais, atravs do seu
valor ASCII. Essa prtica, embora facilite a manipulao das chaves pelos usurios, causa
dois problemas de segurana:
1 O nmero de combinaes de chaves reduzido, j que caracteres ASCII correspondem a
bytes com valores de 0 a 127 (ao invs de 0 a 255);
1 Usurios tendem a escolher chaves que correspondam a palavras de dicionrio, o que
limita ainda mais as combinaes possveis de senhas.
De toda forma, a chave configurada pelo usurio utilizada para a cifragem de quadros
utilizando um algoritmo de criptografia chamado RC4. O RC4 um algoritmo bastante
popular, sendo empregado tambm, por exemplo, no TLS (Transport Layer Security).
Para garantir que o contedo do quadro no foi adulterado, os quadros WEP incorporam um
campo CRC (Cyclic Redundancy Check) de 32 bits.
WEP: autenticao
Dois mtodos:
1 Open System.
2 Sem troca de credenciais.
2 Na prtica, sem autenticao.
2 Troca de quadros de autenticao mera formalidade.
1 Shared Key.
2 AP envia desafio em texto plano.
2 Cliente cifra usando a chave compartilhada e responde.
2 Pode expor chave de criptografia.
Como explicado na sesso 3, para que uma estao se associe a um ponto de acesso, ela
necessita estar previamente autenticada. Para tanto, estao e ponto de acesso trocam
quadros de autenticao. Na sesso 3, no entramos no mrito de como exatamente esse
processo de autenticao se d, isto , que tipo de dados so trocados entre estao e
ponto de acesso. Aqui, faremos um breve resumo desse processo quando se utiliza WEP.
94
WEP: problemas
Chaves curtas e reutilizadas.
O reso frequente de uma chave por perodos longos a torna vulnervel. O algoritmo RC4,
considerado razoavelmente seguro, no foi implementado de forma correta e tornou-se
ineficaz. Alm disso, hoje so conhecidas formas de se adulterar um quadro burlando a
proteo do CRC.
O vetor de inicializao outra fonte de vulnerabilidades. Como ele parte da chave, mas
Captulo 6 - Segurana
gerado dinamicamente, ele transmitido em texto plano nos quadros. Infelizmente, revelar
uma parte da chave auxilia no processo de criptoanlise (ataque criptografia). Alm disso,
95
WPA
Resultado de drafts do TGi.
Protocol). De fato, o WPA foi suficientemente bem-sucedido e, mesmo tendo sido suplantado
por novos padres, continua provendo um nvel de segurana considerado aceitvel para a
maioria das redes. Note, no entanto, que a Wi-Fi Alliance considera, desde 2012, o TKIP como
sendo depreciado.
Mesmo no podendo alterar o algoritmo de criptografia utilizado, o TKIP adotou uma srie
de mudanas em relao ao WEP. Em particular, o CRC foi substitudo pelo MIC (Michael
Integrity Check), um algoritmo mais eficiente na deteco de adulteraes dos dados. Alm
disso, o IV deixou de ser simplesmente concatenado chave original. Em vez disso, a chave
original combinada com o IV atravs de um processo complexo de operaes binrias dividido em duas fases. O resultado dessa computao uma chave completamente diferente
(chamada de chave temporal, dando origem sigla TKIP).
1 WPA Personal.
2 Como o WEP, usa chaves pr-compartilhadas.
2 Inseguro, pela tendncia de espalhamento da chave.
1 WPA Enterprise.
2 Alm de uma chave da rede, cada usurio possui senha prpria.
3 Espera-se que usurios no compartilhem senhas.
3 tambm possvel bloquear usurios individuais.
2 Autenticao feita por um servidor RADIUS.
Uma caracterstica do WEP que o WPA ainda preserva o esquema de chaves pr-compartilhadas,
considerado no ideal para aplicaes de segurana mais estritas. Mas uma alternativa
tambm foi oferecida pelo padro: o uso de servidores de autenticao. Comercialmente,
essas duas solues recebem os nomes de WPA Personal e WPA Enterprise, respectivamente.
No WPA Enterprise, um servidor de autenticao recebe pedidos de autenticao dos usurios e decide se deve ou no os aceitar. Nesse caso, os usurios tm senhas individuais, alm
da chave da rede, provendo uma camada adicional de segurana. Dado que as senhas so
individuais, minimiza-se o problema de usurios compartilharem credenciais com pessoas
no autorizadas. Alm disso, possvel bloquear o acesso de usurios especficos, sem prejudicar o acesso dos demais. Com isso, ainda que um usurio compartilhe suas credenciais
com pessoas no autorizadas, o administrador da rede pode simplesmente desautorizar o
acesso daquelas credenciais no servidor de autenticao.
Para implementar o servidor de autenticao, o IEEE escolheu uma tecnologia j existente e
testada h muito anos, o protocolo RADIUS (Remote Authentication Dial In User Service).
A figura 6.2 ilustra o mecanismo de autenticao de usurios suportado por servidor RADIUS,
chamado de suplicante. o suplicante que inicia todo processo logo aps a associao ao
ponto de acesso, que, nesse caso, age como o autenticador. O papel do autenticador intermediar a conexo do suplicante com o servidor de autenticao e bloquear todo o trfego
do suplicante que no seja referente autenticao. Se o servidor de autenticao liberar o
acesso, o suplicante poder usufruir de todos os servios da rede. Caso contrrio, ser desassociado pelo autenticador (ponto de acesso).
Captulo 6 - Segurana
97
5HGHVVHPR
6HUYLGRUGH$XWHWLFDR
5$'86
$XWHQWLFDGRU
1
2
QWHUQHW
6XSOLFDQWH
802.1X e EAP
Autenticao do WPA Enterprise no faz parte do IEEE 802.11.
Figura 6.2
Esquema de
funcionamento do
WPA Enterprise.
O processo
iniciado pelo
suplicante, nome
dado ao elemento
que deseja se
autenticar na rede
(nesse caso, um
laptop). O ponto
de acesso, nessa
soluo chamado
de autenticador,
permite uma
associao inicial
do suplicante para
que este possa
se comunicar
com o servidor
de autenticao.
Durante esta
fase, qualquer
pacote gerado
pelo suplicante
que no se refira
ao processo de
autenticao
bloqueado pelo
autenticador. Se
o processo de
autenticao
bem-sucedido,
o autenticador
passa a permitir
o uso da rede
pelo suplicante
(sem restries).
Caso contrrio,
o suplicante
desassociado.
(como o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras tcnicas de
98
Mtodos criptogrficos
so evidentemente
mais seguros. Nessa
classe, o exemplo mais
difundido o TLS
(Transport Layer
Security).
Captulo 6 - Segurana
exemplo, o login fornecido pelo usurio na figura 6.4 poderia ser algumnome@inst2.edu.br.
99
3UR[\/$7/5
&/$5$
EDUROAM
3UR[\V(7/5
*($17
SH
QO
SH
LQLFWHOXQLHGXSH
GN
EU
XQLHGXSH
XEU
XIUMEU
XIPVEU
XIVFEU
XQLFDPSEU
Ao tentar efetuar a autenticao, o ponto de acesso, configurado para utilizar WPA Enterprise,
redireciona o processo de autenticao para o servidor RADIUS local. No entanto, como as
credenciais fornecidas pelo usurio indicam que ele pertence a outra instituio, o servidor
RADIUS local delega a tarefa de autenticao para o servidor RADIUS local da instituio de
origem do usurio (nesse caso, inst2). Isso possvel justamente por conta da organizao
hierrquica dos servidores. Nesse exemplo especfico, ambas as instituies pertencem ao
mesmo pas (Brasil), fazendo com que a comunicao entre servidores chegue apenas at o
nvel da federao (em caso de roaming internacional, servidores de confederao tambm
seriam envolvidos).
O servidor local da instituio de origem realiza a autenticao e, se esta for bem-sucedida,
o ponto de acesso da instituio visitada libera o acesso ao usurio. Note que, nesse
processo, em nenhum momento criada uma conta, permanente ou provisria, para o
usurio na instituio visitada. Toda a autenticao feita apenas com base nas informaes
da base de usurios da instituio de origem. A figura 6.4 mostra ainda outro detalhe da
arquitetura Eduroam: as bases de usurios mantidas em cada instituio so armazenadas
em servidores LDAP (Lightweight Directory Access Protocol). De fato, embora servidores
RADIUS possam utilizar uma base de usurios armazenada em um arquivo simples,
possvel tambm utilizar fontes externas para confirmar as credenciais dos usurios, como
bases de dados SQL, Kerberos, LDAP ou Active Directory, por exemplo. Isso permite que a
autenticao via RADIUS utilize uma base de usurios pr-existente ou compartilhada com
100
XIUJVEU
Figura 6.3
Esquema
hierrquico
de servidores
RADIUS utilizado
pelo Eduroam.
utilizada uma
hierarquia de
trs nveis. No
nvel mais baixo,
encontram-se
os servidores
locais das
instituies (como
as universidades
brasileiras). Um
nvel acima,
chamado de
Federao,
esto servidores
nacionais (servem,
por exemplo,
pases inteiros).
Esses servidores,
por sua vez, esto
subordinados a
servidores do nvel
de confederao,
que servem regies
formadas por vrios
pases. Graas a
esta hierarquia,
todo servidor local
pode consultar
servidores de
outras instituies
espalhadas pelo
mundo.
Servidor da Federao
HGXURDPEU
SUR[\5$'86
Instituio Visitada
Instituio de Origem
LQVWHGXEU
6HUYLGRU5$'86
LQVWHGXEU
6HUYLGRU5$'86
Figura 6.4
Exemplo de
autenticao
de um usurio
em uma rede de
uma instituio
visitada. O ponto
de acesso consulta
inicialmente o
servidor RADIUS
local, que identifica
que as credenciais
fornecidas
correspondem a
outra instituio.
Atravs das
informaes das
credenciais, o
servidor encaminha
o processo de
autenticao
para o servidor
da instituio de
origem utilizando
a hierarquia de
trs nveis. Caso a
autenticao seja
bem-sucedida, o
ponto de acesso
libera o acesso da
estao.
$3
LQVWHGXEU
6HUYLGRU/'$3
LQVWHGXEU
6HUYLGRU/'$3
WPA2
1 Resultado da verso final da emenda IEEE 802.11i.
Captulo 6 - Segurana
LQVWHGXEU
8VXULRHProaming
Como explicado anteriormente, o WEP permitia que a chave fosse especificada na forma
101
Ataques de dicionrio
WPS
Mtodo de configurao de segurana introduzido pela Wi-Fi Alliance em 2006.
Quando o atacante
testa chaves comumente utilizadas,
catalogadas em um
dicionrio.
Mesmo sem acesso fsico ao ponto de acesso, o WPS com PIN apresenta uma grave vulnerabilidade que pode ser explorada por um atacante. Embora o PIN seja um nmero de oito dgitos
decimais (o que resultaria em 100 milhes de combinaes possveis), o ltimo dgito apenas
um checksum para verificao. Alm disso, durante a interao entre o ponto de acesso e a
estao, a validao do PIN feita em duas etapas: primeiro so validados os quatro primeiros
dgitos e, em seguida, os quatro ltimos. Ou seja, no caso de um ataque de fora bruta, o
atacante precisa testar, no mximo, 10.000 combinaes para encontrar os primeiros quatro
dgitos do PIN, seguidas de, no mximo, 1.000 combinaes para encontrar os quatro ltimos.
Embora esses valores paream altos, com a tecnologia atual, um atacante consegue testar
aproximadamente 1 PIN por segundo. A essa taxa, so necessrias, no pior caso, menos de
4 horas para que esse ataque seja bem-sucedido. Uma possvel defesa o ponto de acesso
introduzir um atraso artificial no protocolo, caso a estao erre muitas vezes o PIN. No entanto,
isso no previsto no padro e, por isso, no se pode garantir que modelos especficos
implementem essa contramedida.
Dadas essas vulnerabilidades, uma recomendao comum de segurana que o WPS seja
completamente desabilitado. Nem todos os equipamentos permitem isso, no entanto.
Nesse caso, a recomendao que, ao menos a autenticao por PIN seja desativada e que
RSN
1 Robust Security Network.
2 Rede que implementa completamente o IEEE 802.11i.
1 Necessariamente utiliza WPA.
Captulo 6 - Segurana
2 TKIP ou CCMP.
103
1 Vertente Enterprise.
1 WPA2 Enteprise.
1 Requer servidor RADIUS.
1 No vivel para uma rede domstica, por exemplo.
Alternativa mais simples (embora menos segura):
1 WPA (TKIP ou CCMP) Personal.
1 Chaves fortes.
2 Longas, evitando palavras de dicionrio.
1 Troca frequente de chaves.
O que seria, portanto, um sistema de segurana ideal para uma rede sem fio, considerando
que os recursos necessrios para sua implantao esto disponveis? Esse sistema seria uma
rede RSN utilizando CCMP (WPA2) e um mecanismo de autenticao protegido por EAP-TTLS.
Mas essa configurao, alm de mais difcil de implementar, implica o uso de um servidor
RADIUS para autenticao. Assim, para o usurio domstico, preciso propor um cenrio
mais simples. Esse cenrio, considerado seguro o suficiente para esse tipo de usurio,
seria o emprego de WPA (TKIP ou CCMP), com um cuidado especial dedicado s chaves
pr-compartilhadas. Essas devem ser complexas (i.e., longas e no baseadas em palavras de
dicionrio) e trocadas com frequncia.
104
Captulo 6 - Segurana
105
Ferramentas de Auditoria
Kismet.
SSID oculto. O Kismet tambm atua como um WIDS, gerando alarmes sempre que certos
padres de atividade suspeita so identificados.
Nas mquinas com Windows, o modo monitor no suportado e, por isso, as ferramentas de
monitoramento so menos poderosas. Uma dessas ferramentas o Vistumbler, que permite
localizar as redes prximas e levantar suas principais caractersticas, como canal de operao,
nvel do sinal, SSID e criptografia. O Vistambler tambm suporta a integrao com GPS, possibilitando a gerao de arquivos georreferenciados, que cruzam as informaes das redes sem
fio encontradas com suas posies geogrficas. Isso permite, por exemplo, que as informaes das redes sem fio sejam visualizadas no Google Earth, sobre o mapa de uma regio.
106
Kismet: http://www.
kismetwireless.net
Outro software similar para Windows o NetSurveyor. Ele possui boa parte das funcionalidades bsicas do Vistumbler, com alguns recursos grficos adicionais. Por exemplo, o
NetSurveyor capaz de plotar um grfico do tipo Waterfall, que mostra o nvel de utilizao
de cada canal Wi-Fi ao longo do tempo.
Vistumbler: http://sourceforge.net/projects/
vistumbler/
Capturando Quadros
1 Recurso importante para auditoria de redes.
NetSurveyor: http://
nutsaboutnets.com/
netsurveyor-wifi -scanner/
Analisando Quadros
AirPcap: http://www.
cacetech.com/
products/airpcap.html
Captulo 6 - Segurana
Figura 6.6
Ilustrao do
Airpcap, um
dispositivo USB que
pode ser usado
no Windows para
realizar capturas de
quadros de redes
Wi-Fi.
Figura 6.7
Tela principal
do Wireshark
mostrando uma
srie de quadros
capturados. A
parte intermediria
da interface
especialmente
interessante. Ela
mostra detalhes
dos cabealhos
(e seus campos)
de um quadro
selecionado.
Uma das grandes virtudes do Wireshark vem do fato de ele ser capaz de decodificar uma
enorme quantidade de protocolos automaticamente. Isso significa que, para cada quadro,
possvel verificar toda a sequncia de protocolos encapsulados, incluindo campos especficos
dos vrios cabealhos. Por exemplo, o Wireshark capaz de exibir os dados de uma requisio
feita a um servidor web (protocolo HTTP), contida em um segmento TCP, encapsulado em um
pacote IP, transportado, por sua vez, em um quadro IEEE 802.11. Nessa exibio possvel ver
informaes como o nmero de sequncia do TCP ou se o quadro correspondente uma
retransmisso ou no. Alm disso, o Wireshark permite a configurao de filtros por endereo
IP, endereo MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser
usados para capturar ou exibir apenas determinados quadros de interesse.
A figura 6.7 mostra a interface do Wireshark durante a anlise de uma captura de trfego.
A parte superior da interface mostra o resumo de cada quadro (um por linha), utilizando cores
Wireshark:
http://wireshark.org
para identificar certos tipos. Na parte central so exibidas informaes sobre o contedo do
quadro, que podem ser colapsadas ou expandidas, dependendo do interesse em exibir detalhes
de uma determinada camada como, por exemplo, detalhes do pacote IP ou dos campos de um
quadro IEEE 802.11. Finalmente, a parte de baixo da tela exibe o contedo do quadro byte a byte.
108
Atacar a prpria rede uma forma de descobrir suas vulnerabilidades antes que os invasores o faam. Para conseguir o mximo de efetividade, preciso estudar o problema da
segurana em redes sem fio com um grau de profundidade que no seria possvel no tempo
disponvel desse curso. Um bom comeo conhecer algumas das ferramentas disponveis
na internet e praticar com elas. Alguns exemplos:
1 WepAttack (http://wepattack.sourceforge.net): programa para quebra de chaves WEP;
1 coWPAtty (http://sourceforge.net/projects/cowpatty): tenta quebrar chaves WPA
utilizando o chamado ataque de dicionrio, capaz de quebrar senhas que sejam baseadas
em dicionrio;
1 Aircrack-ng (http://www.aircrack-ng.org): conjunto de programas que tentam quebrar
Captulo 6 - Segurana
as chaves de uma rede WEP ou WPA, utilizando uma srie de tcnicas diferentes.
109
110
7
Propagao e enlaces de rdio
refrao e difrao) e como estes afetam o projeto de uma rede Wi-Fi; Entender as
componentes de um enlace de rdio e como determinar a sua viabilidade (clculo
do link budget); Compreender as unidades de medida logartmicas usadas na
especificao de componentes e nos clculos de viabilidade (dB, dBi e dBm).
conceitos
Introduo
O bom funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces sem fio.
objetivos
sentada na figura 7.1. O transmissor, um dispositivo Wi-Fi, vai enviar um quadro IEEE 802.11
atravs de cabos e conectores at uma antena. Esse quadro ser o nosso sinal, ou seja,
111
a informao que se deseja transmitir. A antena, por sua vez, vai converter o sinal recebido sob
a forma de uma corrente eltrica em uma onda eletromagntica que se propagar atravs do
espao livre, aqui designado como canal, at ser recebida pela antena do receptor, e alcanar,
atravs de cabos e conectores, o rdio do receptor, outro dispositivo Wi-Fi. Nesse ponto, o
sinal deve ter caractersticas de qualidade que permitam a sua correta decodificao.
Atravs da anlise de cada bloco da figura 7.1, vamos entender todo o processo de transmisso dos quadros e compreender o que determina a viabilidade de uma transmisso.
Antena receptora
Antena transmissora
4
canal
Rdio transmissor
cabos e
conectores
cabos e
conectores
Rdio receptor
Antes de iniciarmos nossa anlise dos componentes da figura 7.1, importante entender as
medidas logartmicas usadas corriqueiramente nos projetos de sistemas de comunicao
sem fio. O uso de escalas logartmicas em telecomunicaes tm duas razes fundamentais:
1 A atenuao que um sinal sofre em seu trajeto entre o transmissor e o receptor de
vrias ordens de grandeza. Suponha, por exemplo, que um quadro seja transmitido
a uma potncia de 100 mW. comum que esse quadro chegue ao receptor com uma
potncia de apenas 100 pW, ou seja, sofra uma atenuao (perda de potncia) da ordem
de 1 bilho de vezes! Como veremos em breve, em escala logartmica isso equivale a uma
atenuao de 90 dB, um nmero mais fcil de manipular do que 109 (um bilho);
112
Figura 7.1
Um sistema de
rdio comunicao
e seus elementos
principais. Aps
deixar o rdio
transmissor, o sinal
sofrer perdas
(nos cabos e
conectores e no
canal) e ganhos
(nas antenas que
concentram a
energia na direo
de interesse), at
alcanar o rdio
receptor.
Potncia em dBm
113
114
Uma das especificaes importantes de um rdio Wi-Fi a sua sensibilidade. Ela determina
a potncia mnima a qual um quadro deve ser recebido para que possa ser corretamente
decodificado. A sensibilidade depende da tcnica de modulao usada para transmitir o
quadro e, por conseguinte, da taxa a que foi transmitido.
Exemplos de sensibilidade para as diversas taxas usadas nas PHYs a, b e g podem ser
vistos na tabela 7.1. So apenas valores de referncia e variam em funo de modelo e
fabricante. Alm disso, a sensibilidade pior para as PHYs que utilizam canais mais largos.
Isso porque um canal de 40 MHz vai receber o dobro do rudo mdio de um canal de 20
MHz. Nas taxas mais altas oferecidas pelo IEEE 802.11ac, em canais de 160 MHz de largura,
por exemplo, sensibilidades da ordem de -60 dBm so comuns. Isso quer dizer que o sinal
precisa ser 1.000 vezes mais forte (30 dB) do que o necessrio para um rdio IEEE 802.11g
operando a 6 Mb/s (sensibilidade tpica de -90 dBm).
IEEE 802.11a
IEEE 802.11g
Taxa
Sensibilidade
Taxa
Sensibilidade
Taxa
Sensibilidade
6 Mb/s
-87 dBm
1 Mb/s
-94 dBm
6 Mb/s
-90 dBm
9 Mb/s
-87 dBm
2 Mb/s
-91 dBm
9 Mb/s
-84 dBm
12 Mb/s
-85 dBm
5.5 Mb/s
-89 dBm
12 Mb/s
-82 dBm
18 Mb/s
-84 dBm
11 Mb/s
-85 dBm
18 Mb/s
-80 dBm
24 Mb/s
-81 dBm
24 Mb/s
-77 dBm
36 Mb/s
-78 dBm
36 Mb/s
-73 dBm
48 Mb/s
-73 dBm
48 Mb/s
-72 dBm
54 Mb/s
-72 dBm
54 Mb/s
-72 dBm
Tabela 7.1
Sensibilidade
de rdios em
funo da taxa de
transmisso para
as PHYs a, b e g.
Dados fornecidos
pela Cisco para a
famlia de pontos
de acesso Aironet
Srie 1200. Outras
marcas e modelos
podem apresentar
sensibilidades
diferentes.
IEEE 802.11b
Qualidade
> 25 dB
Entre 15 e 25 dB
Entre 10 e 15 dB
< 10 dB
Tabela 7.2
Relao Sinal
Rudo (SNR) e
qualidade do
enlace (adaptado
de um estudo
da consultoria
americana Wireless
Net).
Observe, no entanto, que os nmeros fornecidos para sensibilidade (tabela 7.1) e, principalmente, os de SNR (tabela 7.2) so aproximados e devem ser usados apenas para fornecer
um balizador inicial. Alm disso, taxas mais baixas so mais resistentes ao rudo e operam
bem mesmo com uma SNR menor, como 10 dB.
Quanto ao nvel de rudo tpico em redes Wi-Fi, segundo a fsica, o rudo termal em um canal
de 20 MHz de -101 dBm. O rudo termal inevitvel e, como proporcional largura de
banda, vai dobrar (ou seja, crescer em 3 dB) a cada vez que dobramos a banda. Assim, em
canais de 160 MHz de largura, por exemplo, vai atingir -92 dBm (-101 +3 +3 +3). Note que
para alcanar uma relao sinal rudo de 25 dB, o sinal dever ser recebido com potncia
superior a -67 dBm.
Alm disso, outras fontes, como redes Wi-Fi distantes e dispositivos emitentes na mesma
frequncia, podero contribuir para um aumento do nvel de rudo, demandando sinais mais
potentes. Essas componentes adicionais de rudo so mais importantes nos ambientes urbanos,
onde a poluio espectral tende a ser maior. Em resumo, o sinal recebido deve estar acima da
sensibilidade do rdio e tambm apresentar boa SNR para aquela taxa de transmisso.
Propagao
Ao se propagar, um sinal fortemente atenuado:
116
Como dissemos, um quadro transmitido em uma rede Wi-Fi pode ser atenuado em at 1 bilho
de vezes ou mais, ou seja, sua potncia pode ser reduzida em um fator superior 109. Aprendemos tambm que, em escala logartmica, isso equivale a uma atenuao de 90 dB. Agora,
chegado o momento de entender as causas de uma reduo to significativa na potncia.
Essa reduo, que chamaremos de atenuao do sinal, se deve principalmente disperso
do sinal no espao e absoro de parte de sua energia pelas partculas e materiais interpostos entre o transmissor e o receptor.
Existem diversos modelos matemticos que tentam prever o quanto um sinal propagado
ser atenuado. Muitos desses modelos de propagao, como so chamados, so bastante
complexos e otimizados para um determinado cenrio. Por exemplo, alguns modelos
de propagao podem ser adequados para prever a atenuao em ambientes urbanos
densamente povoados, com muitos prdios altos. Outros podem ser mais adequados para
cenrios rurais.
Os parmetros de entrada desses modelos variam, mas, tipicamente, incluem a frequncia
de operao, a distncia entre transmissor e receptor, e a altura a que esto instaladas as
antenas. Outros parmetros podem ser especficos de um determinado modelo e tentam
capturar caractersticas como a quantidade de vegetao ou a rugosidade do solo na regio
entre o transmissor e o receptor.
Para se ter uma ideia sobre a diversidade dos modelos, mesmo quando pensamos apenas
em ambientes urbanos, o modelo que funciona bem para prever a comunicao entre dispositivos no nvel da rua pode no ser adequado para prever o comportamento de dispositivos
instalados nos telhados. Da mesma forma, modelos para ambientes internos e distncias
curtas no costumam funcionar bem em ambientes externos ou em distncias maiores. E
modelos para frequncia de GHz podem ser insatisfatrios para entender a propagao de
sinais de baixa frequncia, como kHz.
De toda forma, qualquer modelo de propagao vai apenas fornecer uma medida aproximada da atenuao sofrida por um sinal de rdio. Uma metodologia que prov um resultado
satisfatrio, sem incorrer em modelos altamente paramtricos e complexos, o chamado
modelo de propagao no espao livre.
Para pensar
Note que se a frequncia de 5,8 GHz fosse usada, a atenuao cresceria em 7,7 dB
(faa as contas como um exerccio).
Obstculos propagao
1 Ao atravessar obstculos, parte da energia de uma onda eletromagntica perdida.
curadas que as mais novas, isto , apresentam menos umidade aprisionada) podendo variar
118
Tabela 7.3
Atenuao
aproximada
imposta por
diversos obstculos
para a frequncia
de 2,4 GHz.
Tipo de obstculo
35
Parede de alvenaria
15
Porta de madeira
Janela de vidro
O desvanecimento por mltiplos percursos acontece porque, alm do sinal direto, que sai
do transmissor e alcana o receptor vencendo a menor distncia possvel (a linha de visada
entre ambos), cpias atrasadas desse mesmo sinal podem alcanar o receptor aps uma
sucesso de reflexes, confundindo-o. Em alguns casos, o sinal direto no estar presente
Figura 7.2
esquerda, o sinal
direto recebido
to atenuado que
no poderia ser
corretamente
decodificado pela
antena receptora
(a de cima), porm
o sinal refl etido
recebido com
sucesso. No cenrio
da direita, um
terceiro sinal
recebido atravs de
um percurso mais
longo (refl etido em
uma coluna) e pode
causar interferncia
entre smbolos,
confundindo o
receptor.
(devido a uma forte atenuao) e apenas cpias refletidas alcanam o destino (como ilustrado
119
nos cenrios da figura 7.2). O problema no est no fato de essas cpias alcanarem o
destino atravs de reflexes, mas no fato de que vrias dessas cpias alcanaro o destino
em tempos distintos e atrasadas entre si, podendo inclusive interferir em uma transmisso
direta posterior e causando a chamada interferncia entre smbolos, ou intersimblica,
ilustrada na figura 7.3.
Pulso transmitido
Pulso transmitido
Pulso
recebido
pelo sinal
direto
Pulsos
recebidos
SRUUHH[R
em percursos
mltiplos
Pulso
recebido
pelo sinal
direto
Pulsos
recebidos
SRUUHH[R
em percursos
mltiplos
Tempo
Figura 7.3
A propagao por
mltiplos percursos
faz com que
cpias do mesmo
sinal alcancem o
destino atrasadas
e pode ocasionar a
interferncia entre
smbolos.
Tempo
120
Ondas
de luz
Barreira
Figura 7.4
esquerda, os
feixes de luz se
encurvam por
conta da difrao
sofrida na borda
das fendas
encontradas na
barreira. Isso
criar uma regio
de penumbra,
isto , iluminar
parcialmente
regies encobertas
pela barreira, nas
proximidades das
fendas. direita,
uma ilustrao
de como um sinal
difratado pode
alcanar um
receptor. Contraste
esse cenrio com
os mostrados
na figura 7.3,
assumindo que
esses fenmenos
se sobrepem,
tornando a
propagao
bastante complexa.
Um resultado prtico da difrao, que torna ainda mais complexo o projeto de uma rede
sem fio, o desvio da direo de propagao em bordas de objetos e quinas de paredes.
A difrao faz com que o sinal altere sua direo de propagao e alcance um receptor
sombra, como ilustrado na figura 7.4 ( direita).
A refrao, outro fenmeno muito estudado na propagao de ondas eletromagnticas, se refere
ao desvio sofrido na direo da onda quando esta penetra um novo material. No um fenmeno to importante para o projeto de redes sem fio locais, visto que, geralmente, o sinal que
atravessa uma parede ser refratado duas vezes (ao entrar e ao sair da parede), fazendo com que
o sinal de um lado da parede tenha uma direo paralela ao sinal do outro lado da parede.
Ar
Vidro
Ar
Ambientes internos
1 Na propagao em ambientes internos, a reflexo do sinal tem um efeito dominante:
Figura 7.5
Na refrao, o feixe
sofre um desvio
ao atravessar
os limites entre
materiais distintos
(no caso, ao
atravessar um
painel de vidro).
O feixe sofre
novo desvio ao
sair do outro
lado do vidro e se
mantm paralelo
ao feixe incidente.
A espessura das
linhas ilustra
apenas a absoro
de parte da energia
pelo material
(vidro).
Ambientes externos
E1
(GLFDR
AP
122
rvores
E2
Muro de pedra
E3
Figura 7.6
Um exemplo de
propagao em
ambiente externo.
rvores absorvem
e dispersam
fortemente o sinal
e o ngulo de
incidncia, assim
como a rugosidade
do obstculo,
determinam, em
grande parte, a
quantidade de
energia refl etiva.
Margem de desvanecimento
1 Margem de segurana para garantir o bom funcionamento do enlace.
riais que absorvem energia eletromagntica, alm das paredes e lajes. Um exemplo a gua
123
pergunta do pargrafo anterior, vamos verificar o que acontece em alguns pontos da figura.
Suponha que cada um dos conectores introduza uma perda de 0,1 dB, e que o pigtail atenue
0,5 dB da potncia do sinal. Isso significa que a potncia que alcana a antena (ponto 2)
sofrer uma atenuao de 0,7 dB, chegando ao ponto 2 com 15,3 dBm.
Assuma agora que o ponto de acesso tenha uma antena omnidirecional de 4 dBi. Qual ser a
potncia inserida no canal de comunicao (ponto 3)?
Nesse ponto, a facilidade em se utilizar as medidas logartmicas deve comear a ficar clara.
A resposta para a pergunta anterior pode ser encontrada com conta simples:
124
Potncia inserida no canal na direo da estao (ponto 3) = 16 dBm 0,1 dB 0,5 dB 0,1 dB
+ 4 dBi = 19,3 dBm.
parede de gesso
acartonado (3 dB)
parede de
alvenaria (3 dB)
Antena transmissora
Antena receptora
(4dBi de ganho)
(4dBi de ganho)
2
cabos (-0,5 dB, o pigtail)
conectores (-0,1 dB cada)
30 metros
Rdio receptor
Rdio transmissor
PTX=16 dBm
Figura 7.7
Exemplo de um
link budget para
dois dispositivos
separados de
30 metros e por
duas paredes.
125
2 Distncias quilomtricas.
1 Linha de visada fundamental.
2 Obstruo mxima da chamada Zona de Fresnel: 40%.
2 Instalao das antenas em torres.
1 Antenas direcionais: 24 a 30 dBi de ganho.
1 Diversos simuladores em stios na internet fazem as contas (link budget).
Finalizamos nosso estudo sobre propagao e viabilidade de rdio enlaces aplicando os
conceitos aprendidos em um cenrio que, apesar de no ser o principal emprego para a tecnologia Wi-Fi, tem se mostrado uma alternativa de baixo custo para comunicao em longas
distncias: os enlaces ponto-a-ponto, chamados de Wi-Fi long range ou Wi-Fi long shots
(enlaces de longa distncia).
Os enlaces de longa distncia se caracterizam pelo uso de antenas direcionais colocadas em
pontos estratgicos de forma a obter um enlace com visada (LOS line of sight). Na verdade, a
necessidade de visada a grande diferena em relao aos enlaces que analisamos at aqui.
Por conta das frequncias utilizadas (na faixa de GHz) e das distncias envolvidas (muito superiores s dezenas de metros usuais), um Wi-Fi long shot pouco tolerante a obstrues.
Cabe aqui fazer uma importante ressalva. Quando se fala em visada entre um transmissor
e um receptor, podemos ter a impresso de que basta ser capaz de, a partir de um ponto,
enxergar o outro sem obstrues visuais. No entanto, para efeito da comunicao de rdio,
mesmo obstculos prximos dessa linha direta entre transmissor e receptor podem caracterizar uma obstruo que impede o funcionamento do enlace.
O clculo de nvel de obstruo foge do escopo do nosso curso. Trata-se, em resumo, da
anlise de uma regio especial, em forma de elipsoide (como uma bola de futebol americano), chamada Zona de Fresnel. A Zona de Fresnel (figura 7.8) se forma entre as antenas
transmissora e receptora e concentra a maior parte da energia eletromagntica transmitida.
A regra que esse elipsoide deve ter obstruo inferior a 40% para garantir a viabilidade do
enlace. Felizmente, o clculo da Zona de Fresnel facilmente realizado em diversos stios na
internet dedicados ao clculo de link budgets para enlaces ponto a ponto.
Nesses simuladores, os parmetros de entrada so a frequncia de operao, os ganhos e
altura das antenas, as perdas esperadas em cabos e conectores, a potncia de transmisso,
a sensibilidade do rdio receptor e a distncia, isto , o comprimento do enlace. A altura da
antena importante para verificar a obstruo que o prprio solo pode acarretar. comum
que esses simuladores considerem tambm a curvatura da Terra, que pode fazer diferena
Tecnologias de Redes sem Fio
126
A sada tpica ser a potncia com que o sinal alcanar o receptor que, subtrada da sensibilidade do rdio, resultar na margem de desvanecimento disponvel. Alm disso, a altura do
elipsoide de Fresnel pode ser calculada a uma determinada distncia da antena transmissora,
para verificar se um obstculo presente pode prejudicar o enlace.
Figura 7.8
Observe, na
figura, que as
torres instaladas
no alto dos
prdios tm por
objetivo garantir a
desobstruo do
chamado elipsoide
de Fresnel (a
regio em forma
de bola de futebol
americano). As
dimenses dessa
regio dependem
da distncia
(d) do enlace e
da frequncia
de operao
(frequncias mais
altas resultam em
elipsoides mais
alongados, de
dimetro menor).
O raio do elipsoide
(r) maior no ponto
central do enlace
e a regra geral
que um obstculo
no deve obstruir
mais do que 40%
do elipsoide em
qualquer ponto.
Note que as
rvores, apesar
de penetrarem na
regio de Fresnel,
causam uma
obstruo tolervel.
127
128
8
Projeto de redes IEEE 802.11
fio corporativa; Discutir questes ligadas infraestrutura necessria rede,
seleo de canais, capacidade e ao posicionamento dos pontos de acesso;
Aprender o que e como realizar um site survey; Conhecer uma metodologia bem
definida para o processo de planejamento da rede; Aprender sobre a verificao dos
requisitos da rede e a posterior resoluo de problemas.
conceitos
A importncia do planejamento
Redes sem fio so sistemas complexos.
1 Muitas variveis.
1 Susceptvel a aleatoriedades.
Planejamento fundamental.
1 Especialmente para redes grandes, ambientes institucionais.
1 Necessidade de atender a requisitos bem definidos.
1 Respeitando limitaes.
Metodologia.
Assim como em qualquer outro projeto complexo, a implantao de uma rede sem fio
requer planejamento. Considere, por exemplo, o cenrio tpico mais simples para uma rede
Wi-Fi: a instalao de um ponto de acesso em uma casa para prover acesso internet aos
dispositivos dos moradores. Imediatamente, surge a primeira questo: onde instalar o
ponto de acesso?
Mesmo um usurio leigo notar que existem algumas restries. Por exemplo, se o ponto
de acesso deve se comunicar atravs de um cabo de rede Ethernet com um modem, o local
de instalao deve permitir essa conectividade. Isso pode significar que cmodos muito
distantes do modem esto fora de cogitao. Alm disso, o ponto de acesso precisa ser ali-
objetivos
mentado, o que possivelmente significa instal-lo nas proximidades de uma tomada eltrica.
129
H tambm que se considerar que o ponto de acesso no pode atrapalhar a mobilidade dos
moradores, o que significa que ele provavelmente no poder ser deixado no cho, no meio
de um cmodo.
Alm dessas restries, h tambm requisitos. Quando se instala um ponto de acesso em
uma casa, provavelmente o usurio espera ter a liberdade de utilizar seus dispositivos Wi-Fi
em quaisquer cmodos. Mais que isso, o usurio tem uma certa expectativa de desempenho
da rede que, idealmente, deve ser atendida. Em outras palavras, o ponto de acesso deve ser
posicionado de tal forma que cubra toda a casa com a qualidade esperada.
Obviamente, quando instalamos uma rede sem fio em nossas residncias, estamos possivelmente dispostos a fazer concesses: seja em termos de cobertura (e.g., pode ser razovel
no termos conectividade na cozinha), em termos de desempenho (e.g., podemos evitar
utilizar a rede em certas partes da casa com nvel de sinal muito ruim) ou mesmo em relao
a restries (e.g., talvez possamos instalar uma nova tomada eltrica ou realizar a passagem
de um cabo de rede).
Em um ambiente institucional, no entanto, podemos no ter essa escolha: requisitos de desempenho e cobertura podem ser obrigatrios (at mesmo por fora de contrato) e certas restries
no podem ser relaxadas (como, por exemplo, a impossibilidade de realizar alteraes em
prdios histricos). Alm disso, em uma rede institucional, os requisitos so, normalmente, bem
mais ambiciosos. Em vez de cobrir todos os cmodos de uma casa, desejamos, por exemplo,
cobrir todos os andares de um prdio ou um campus inteiro de uma universidade.
Nesse tipo de projeto, a realizao de um planejamento cuidadoso torna-se imperativa.
Para que a implantao d certo, o planejamento deve ser preciso. Por esse motivo,
importante seguir uma metodologia bem definida e, se possvel, empregar ferramentas
que auxiliem nessa tarefa.
justamente esse o objetivo desta sesso: discutir as principais questes relativas ao
planejamento completo de uma rede Wi-Fi corporativa, incluindo uma metodologia para a
execuo de um planejamento bem-sucedido. Para tanto, como poder ser notado, sero
empregados diversos conhecimentos adquiridos at aqui neste curso.
130
Figura 8.1
Exemplo de
um modelo de
adaptador PLC
da Netgear. O
adaptador possui
uma interface
Ethernet que pode
ser conectada,
por exemplo, a um
ponto de acesso.
Do outro lado,
ele se conecta
a uma tomada
eltrica tanto para
sua alimentao
quanto para a
comunicao de
dados com outros
adaptadores.
131
Figura 8.2
Exemplo de um
adaptador PCI para
redes HomePNA.
Processo no trivial.
132
Possveis abordagens:
Normalmente um requisito.
1 Planejamento feito para cobrir uma regio pr-determinada.
Influencia uma srie de decises. Exemplos:
1 Nmero de APs.
1 Seleo de antenas.
2 Omnidirecional, setorial...
2 Outra possibilidade: cabos irradiantes.
Softwares de simulao e modelos podem auxiliar.
Um exemplo de aplicabilidade dos cabos irradiantes mostrado na figura 8.3. Ela exibe trs
mapas de calor sobrepostos planta baixa de um andar de um prdio no qual uma rede
sem fio instalada, cada um correspondendo a uma configurao diferente da rede. Nos
mapas de calor, cores mais quentes representam pontos nos quais h maior intensidade
134
Figura 8.3
Exemplo de
aplicabilidade de
um cabo irradiante.
As trs figuras
mostram um mapa
de calor sobreposto
planta baixa de
um andar de um
prdio: cores mais
quentes indicam
locais com maior
intensidade de
sinal, enquanto
cores frias indicam
ausncia de sinal
ou sinal muito
atenuado. O
objetivo prover
cobertura ao longo
do corredor e das
salas da maneira
mais uniforme
possvel. No mapa
de cima, exibida
uma soluo com
um ponto de
acesso com antena
omnidirecional
posicionado no
meio do corredor.
Nessa soluo,
as salas mais
direita recebem
sinal com baixa
intensidade. No
mapa central, um
segundo ponto de
acesso colocado
nessa regio
para mitigar esse
problema. No mapa
de baixo, utiliza-se
novamente um
nico ponto de
acesso (localizado
direita na planta),
conectado a um
segmento de
cabo irradiante
lanado ao longo
do corredor. Note
como, mesmo em
relao soluo
com dois pontos
de acesso, o cabo
irradiante prov
um espalhamento
muito mais
uniforme do sinal.
do sinal da rede. A primeira soluo, mostrada no mapa mais acima, consiste apenas de um
ponto de acesso com antena omnidirecional instalado na regio central do corredor.
O problema dessa soluo que as salas mais direita na planta recebem o sinal com intensidade muito baixa. Uma tentativa de correo dessa situao mostrada no mapa central, que
corresponde a uma soluo com dois pontos de acesso (o segundo colocado na regio mais
direita da planta). O ltimo mapa mostra uma soluo com um ponto de acesso (localizado
direita) conectado a um cabo irradiante lanado ao longo do corredor. O mapa de calor
mostra claramente a maior uniformidade do espalhamento do sinal. Mesmo em relao
soluo com dois pontos de acesso, a soluo com cabo irradiante se mostra vantajosa por
distribuir melhor o sinal para as salas da regio mais esquerda da planta.
Embora haja modelos matemticos e at softwares que estimam o alcance do sinal de um rdio
Wi-Fi, importante ter em mente que esses so sempre aproximaes ou mdias susceptveis a
grandes erros e variaes. Por essa razo, esse tipo de estimativa deve ser considerado de forma
bastante conservadora durante a fase de planejamento. O ideal que estas sejam complementadas e validadas com testes reais, ainda nessa fase, com o intuito de evitar (ou ao menos
minorar) a ocorrncia de regies indesejadas de sombra notadas apenas aps a instalao.
base apenas na cobertura: se h bons nveis de sinal em toda a rea desejada, assume-se
certas regies podem concentrar mais usurios que outras, sobrecarregando determinados
pontos de acesso.
Como um primeiro exemplo, suponha novamente o caso de uma rede domstica. Se h
apenas um morador na residncia que nunca utiliza mais que um dispositivo sem fio por
vez, este no enfrentar competio pela banda do ponto de acesso. Assumindo que os
dispositivos operem no padro IEEE 802.11g e ignorando possveis interferncias de outras
redes, o usurio ter uma vazo terica na casa dos 30 Mb/s (j descontados os vrios
overheads das camadas de enlace e fsica do Wi-Fi). No entanto, se considerarmos agora
uma casa na qual vivem cinco pessoas, todas acessando a rede simultaneamente, essa
vazo ter de ser dividida, no superando 6 Mb/s, uma estimativa possivelmente otimista.
Mudando novamente o cenrio para, digamos, um escritrio com 30 funcionrios, todos
associados a um mesmo ponto de acesso e acessando a rede simultaneamente, a vazo
disponvel para cada usurio cai para, no mximo, 1 Mb/s.
Obviamente, nesses exemplos, estamos realizando uma srie de simplificaes, explcitas
e implcitas. Por exemplo, estamos assumindo que todos os usurios utilizam a taxa de
transmisso mxima (nesse caso, 54 Mb/s), sem perda de quadros. Alm disso, h tambm
a hiptese de que o aumento no nmero de usurios no leva a colises, o que tambm
reduziria a eficincia da rede. Por outro lado, estamos considerando que todos os usurios
acessam a rede 100% do tempo, o que no normalmente verdade.
Assim como no caso da anlise da cobertura da rede, aqui vale a mesma sugesto: devemos
ser conservadores nas nossas hipteses. Isso tipicamente significa assumir que os usurios
no conseguiro utilizar taxas to altas e, mesmo assim, que haver perdas e colises reduzindo ainda mais a vazo efetiva alcanada por cada estao.
Realizando esse tipo de anlise, possvel identificar a necessidade de colocar mais pontos
de acesso em determinadas regies nas quais se espera uma densidade maior de usurios,
mesmo que isso signifique uma redundncia em termos de cobertura. Nesse caso, no
entanto, importante observar que tais pontos de acesso devem ser configurados para
operar em canais ortogonais. Do contrrio, mesmo associadas a pontos de acesso distintos,
as estaes ainda compartilharo banda.
importante mencionar tambm que a deciso de a qual ponto de acesso se associar uma
prerrogativa da estao. Isso relevante porque, mesmo se instalarmos vrios pontos de
acesso para aumentar a capacidade da rede em uma determinada regio, possvel que
um grande nmero de estaes se concentre em um nico ponto de acesso, resultando em
um desempenho individual ruim. Entretanto, como discutido a seguir, podemos empregar
uma arquitetura baseada em microclulas como uma tentativa para mitigar esse problema.
Outras otimizaes, como a limitao do conjunto de taxas, explicada em detalhes na
sesso 10, tambm podem ser utilizadas.
Finalmente, deve-se notar que, em termos de capacidade, a limitao da rede sem fio pode
no ser o nico fator relevante, especialmente quando se fala de uma rede institucional
que se estende por uma grande rea, servindo a muitos usurios. Dada a susceptibilidade
dos enlaces sem fio a falhas, tendemos a imediatamente considerar a rede sem fio como
o gargalo. Mas preciso lembrar que o trfego que sai de um BSS transportado pelo
sistema de distribuio que tambm possui uma capacidade finita. Embora em sistemas
de distribuio cabeados essa capacidade possa ser muito maior que a dos enlaces sem fio
individuais, o somatrio das cargas de vrios BSSs pode fazer com que o DS se torne o fator
limitante no desempenho. Por esse motivo, importante que a infraestrutura do sistema de
distribuio tambm seja levada em conta durante o planejamento de uma rede sem fio.
136
1 Se opem s macroclulas.
Motivaes:
1 Permite usar mais APs em uma mesma regio (e mesmo canal) reduzindo interferncia.
1 Mais APs no interferentes podem resultar em aumento da capacidade.
Potenciais problemas:
1 Aumento do custo.
1 No h controle sobre a potncia de transmisso dos clientes.
2 Podem causar interferncia de qualquer forma.
Uma questo relacionada capacidade da rede a deciso entre o uso de micro ou macroclulas. Uma concepo errada muitas vezes difundida, principalmente, por usurios leigos
a de que sempre desejvel estender a rea de alcance dos pontos de acesso. Embora em
determinados casos seja, de fato, interessante obter um grande alcance com dispositivos
Wi-Fi, essa pode no ser uma boa abordagem para uma rede corporativa, na qual se espera
um grande nmero de usurios.
Para ilustrar essa afirmao, considere o seguinte exemplo: suponha que se deseje prover
acesso Wi-Fi em um grande auditrio. O objetivo permitir que pessoas na plateia, sempre em
grande nmero, acessem a internet com seus dispositivos mveis de qualquer ponto do auditrio. Verificando as especificaes do modelo de ponto de acesso disponvel, descobre-se que
sua potncia de transmisso alta o suficiente para que um nico equipamento cubra todo
o ambiente, garantindo bons nveis de sinal mesmo nos pontos mais distantes. Embora em
primeira anlise essa possa parecer a soluo ideal, ao verificar os requisitos de capacidade,
nota-se que um nico ponto de acesso seria incapaz de prover a largura de banda necessria para atender ao nmero esperado de estaes durante uma palestra. Uma soluo
mais adequada, portanto, seria adicionar mais pontos de acesso.
Aps uma anlise mais profunda, conclui-se que seriam necessrios seis pontos de acesso
operando em canais ortogonais (j que h interseo nas reas de cobertura) para atender
aos requisitos de capacidade. Assuma que, por uma questo de compatibilidade com os dispositivos dos convidados, um requisito seja que a rede opere em canais de 20 MHz na faixa
de 2,4 GHz. Como discutido na sesso 4, h apenas trs canais ortogonais disponveis nessa
faixa. Logo, tal configurao seria, a princpio, impossvel.
potncia de transmisso dos pontos de acesso, por exemplo, a rea de alcance destes seja
reduzida a microclulas. Em vez de cobrir todo o auditrio, cada ponto de acesso cobriria
uma regio menor, por exemplo aproximadamente 1/6 da rea total, como ilustrado na
figura 8.4. Essa rea de cobertura relativamente pequena, associada a uma atribuio
bem-feita de canais (note que, no exemplo, clulas so sempre alocadas a canais distintos),
aumenta o reso espacial da rede, ou seja, permite que os seis pontos de acesso coexistam
sem interferncia, mesmo havendo apenas trs canais ortogonais disponveis.
137
Canal 1
Canal 1
Canal 6
Canal 11
Canal 11
Canal 1
O uso de microclulas tem o potencial de beneficiar o desempenho de uma rede com muitos
usurios, mas a tcnica tem suas desvantagens. De imediato, possvel notar que o uso
dessas microclulas demanda um aumento no nmero de pontos de acesso necessrios
para cobrir uma determinada rea. No exemplo anterior, esse aumento j era desejado, mas
em certas situaes, o custo associado ao maior nmero de pontos de acesso no vivel.
Uma maneira de mitigar esse custo maior utilizar microclulas apenas em regies com alta
densidade de usurios, enquanto em regies com menor expectativa de clientes simultneos utilizam-se clulas maiores.
Outro potencial problema da soluo de microclulas o fato de que os administradores da
rede tipicamente no tm controle sobre as configuraes dos dispositivos clientes. Enquanto
possvel reduzir a potncia de transmisso dos pontos de acesso para que esses no
interfiram uns com os outros, em geral, no se pode obrigar os dispositivos clientes a fazer o
mesmo. Voltando ao exemplo do auditrio, embora as transmisses dos pontos de acesso no
causem interferncia em outras clulas, as transmisses dos clientes podem, eventualmente,
atrapalhar comunicaes ao longo de todo o auditrio, reduzindo os ganhos da tcnica.
138
Figura 8.4
Exemplo de
aplicabilidade
do conceito
microclulas. A
figura mostra um
auditrio que,
suponha, poderia
ser coberto por
um nico ponto de
acesso. No entanto,
para aumentar a
capacidade da rede,
opta-se por utilizar
seis pontos de
acesso separados.
A questo,
entretanto, que
na faixa de 2,4
GHz no h seis
canais ortogonais
disponveis. Por
esse motivo,
uma alternativa
proativamente
reduzir o alcance
dos pontos de
acesso, criando
microclulas de
cobertura. O uso
das microclulas,
associado a uma
alocao bem feita
de canais, aumenta
o reso espacial
no auditrio,
possivelmente
permitindo que
os requisitos de
capacidade sejam
atendidos.
Outro aspecto com muita influncia no planejamento de uma rede Wi-Fi o cenrio. Aqui,
por cenrio, estamos nos referindo especificamente aos ambientes internos e externos.
Embora a um usurio leigo essa distino possa parecer irrelevante, redes implantadas
em ambientes internos e externos apresentam desafios bastante diferentes: decises que
fazem sentido para um cenrio podem ser ruins para o outro.
Uma primeira diferena marcante entre redes internas e externas diz respeito a um aspecto j
discutido nesta sesso: a disponibilidade ou no de infraestrutura. Em ambientes internos, em
geral, h maior disponibilidade de tomadas eltricas e de rede, necessrias instalao dos
pontos de acesso. Em ambientes externos, muitas vezes necessrio criar uma infraestrutura
especfica para dar suporte rede, com a passagem de cabeamento ou com o uso de tecnologias alternativas para a alimentao e comunicao dos pontos de acesso.
Outro ponto no qual instalaes internas e externas se distinguem diz respeito s caractersticas de propagao do sinal, como estudado em detalhes na sesso 7. Em ambientes
internos, h, normalmente, mais obstculos, como paredes e divisrias, o que contribui para
a atenuao do sinal, fazendo com que os alcances tendam a ser menores.
Por outro lado, em ambientes externos, a qualidade dos enlaces pode variar de acordo com
as condies do tempo. Dependendo da faixa de frequncia de operao da rede, os enlaces
podem ser mais ou menos afetados pela chuva, por exemplo, embora o nvel de atenuao
causado pela chuva seja, normalmente, muito baixo para distncias curtas. Alm disso,
fortes ventos podem desalinhar antenas diretivas. A maior presena de vegetao tambm
pode causar grandes nveis de atenuao do sinal.
A exposio do ponto de acesso ao tempo tambm requer cuidados em termos da acomodao dos vrios componentes. Deve-se evitar, obviamente, o contato do ponto de acesso
com a gua da chuva. Em regies mais quentes, principalmente se expostos ao sol, o superaquecimento dos equipamentos tambm pode ser um problema. Os cabos e conectores
de RF tambm podem ser afetados por umidade e pelo potencial esforo mecnico causado
pelo vento. Todos esses aspectos devem ser levados em considerao na instalao de um
ponto externo e podem significar mais gastos com a implantao da rede.
Site survey
1 Tcnica importante no planejamento de redes sem fio.
2 Ocupao de canais.
2 Obstculos de propagao.
1 Pode ainda envolver entrevistas com usurios.
2 Especialmente til quando usado para verificar requisitos da rede ps-instalao.
Uma tcnica importante no planejamento de uma rede sem fio o site survey. Empregado
no apenas na rea de redes sem fio, o termo site survey diz respeito a um detalhado levantamento de informaes acerca do local (ou regio) no qual um determinado projeto ser
desenvolvido. Esse levantamento o que fornece as bases para que decises de projeto
sejam tomadas de forma correta, contribuindo para maior probabilidade de sucesso.
140
Embora trate-se de um processo flexvel, site surveys realizados para efeito de planejamento
de redes sem fio geralmente coletam os seguintes tipos de informao:
1 Nveis de rudo ou interferncia eletromagntica;
1 Determinao da regio efetiva de alcance da rede;
1 Potenciais locais de instalao para pontos de acesso (i.e., considerando oferta de
tomadas e pontos de rede, por exemplo);
1 Presena de outros pontos de acesso e ocupao atual de canais;
1 Obstculos para a propagao do sinal.
Em alguns casos especficos, podemos utilizar o site survey tambm como uma oportunidade para conversar com os potencias usurios da rede, em busca de informaes sobre
suas expectativas em relao ao desempenho e funcionalidade da rede. importante
notar que o site survey no utilizado apenas na etapa de planejamento da rede, mas
tambm para a posterior verificao do seu funcionamento e para auxiliar na identificao e
resoluo de eventuais problemas. Nesses casos, particularmente, entrevistas com usurios
so de especial utilidade.
essa anlise pode ser feita de forma manual ou automatizada por algum software especfico.
141
Sem Cobertura
Como j explicado nesse curso, a propagao de um sinal sem fio um fenmeno fsico
Tecnologias de Redes sem Fio
bastante complexo, susceptvel a diversos fatores. Esse aspecto prtico de um site survey
importante justamente por permitir a verificao emprica de modelos e anlises tericas.
142
Figura 8.5
Exemplo hipottico
de problema
que poderia ser
detectado em um
site survey atravs
de instalao
de um ponto de
acesso temporrio.
Embora uma
anlise terica
pudesse sugerir
que o centro
da planta um
bom local para a
instalao de um
ponto de acesso,
experimentalmente
verifica-se que a
sala direita no
coberta pelo
sinal (talvez pela
composio das
paredes utilizar
algum tipo de
material que causa
uma atenuao
maior que a
prevista).
l
Uma das capacidades
do GISKismet
exportar um arquivo no
formato kml (utilizado
pelo GoogleEarth), que
permite a visualizao
dos pontos de acesso e
clientes detectados
sobre um mapa ou
imagens de satlite.
143
Metodologia de planejamento
O planejamento de uma rede sem fio corporativa complexo.
1 Tambm podem ser teis plantas eltricas, esquemticos de cabeamento estruturado, mapas de relevo etc.
Podemos extrair informaes relevantes, tais como:
1 Dimenses da rea de cobertura.
1 Existncia e composio de grandes obstculos.
1 Localizao de tomadas, pontos de rede, condutes etc.
1 Estruturas de fixao para os pontos de acesso.
145
146
1 Verificao das informaes contidas nas plantas ou mapas: embora sejam boas
fontes para uma primeira aproximao, esses documentos nem sempre esto atualizados. Edificaes sofrem obras e alteraes que, na prtica, muitas vezes no so documentadas em novas plantas. O mesmo vale para o mapa de uma regio, como as ruas de
um campus universitrio. Isso especialmente importante para informaes acerca da
rede eltrica e da conectividade da rede cabeada. Esses itens devem ser verificados e o
conjunto de potenciais locais de instalao candidatos deve ser atualizado de acordo;
1 Obteno de informaes ausentes das plantas ou mapas: muitas vezes, nem todas
as informaes relevantes ao planejamento esto disponveis nesse tipo de documento.
Por exemplo, uma planta baixa pode no informar sobre a existncia de uma grande
estrutura metlica (e.g., uma grande estante) prxima a um dos locais de instalao candidatos. Outro exemplo so tomadas eltricas que existem, porm j esto em uso por
outros equipamentos;
1 Obteno de informaes acerca do espectro de RF: importante determinar qual
a situao de ocupao dos canais Wi-Fi, seja por outros dispositivos IEEE 802.11 ou por
equipamentos de outras tecnologias. O mesmo vale para outras potenciais fontes de
rudo eletromagntico nas faixas de operao do Wi-Fi. Note que, para grandes reas,
essa informao pode variar. Logo, necessrio fazer uma varredura de toda a regio,
coletando informaes sobre o espectro. Alm disso, h equipamentos de uso eventual
que podem gerar rudo de forma intermitente, como um forno de micro-ondas ligado
apenas em alguns momentos do dia;
1 Verificao emprica das estimativas de alcance: atravs da instalao de pontos de
acesso temporrios possvel verificar se as estimativas de alcance realizadas na etapa
anterior so razoveis ou no. Obviamente, as novas estimativas, empricas, devem se
sobrepor a qualquer modelo ou projeo feita anteriormente. Deve-se, no entanto, tomar
cuidado para que as medies sejam feitas de forma realista. Utilizando novamente o
exemplo do planejamento de uma rede para um shopping center, se as medidas so
realizadas em um horrio no qual o shopping se encontra fechado, podemos obter resultados muito otimistas em relao situao de um horrio de pico. Da mesma forma, o
equipamento utilizado para medio no deve ter antenas direcionais, se esperamos que
os equipamentos dos usurios da rede tenham antenas omnidirecionais, por exemplo.
Como j explicado, um site survey pode ser mais ou menos detalhado e, em alguns casos,
pode fazer sentido coletar outros tipos de informao, alm das citadas aqui.
Note que, nessa etapa, podemos fazer grandes alteraes no conjunto de locais de instalao candidatos. Em particular, vrios locais anteriormente considerados candidatos
soluo para alimentao do ponto de acesso). No entanto, importante que obtenhamos
um conjunto ainda suficientemente grande de locais candidatos para que a rede seja vivel.
Em outras palavras, no final dessa fase precisaremos de um conjunto mnimo de locais
candidatos para garantir a rea de cobertura desejada. Caso um nmero excessivo de
candidatos sejam descartados, imperativo procurar alternativas (e.g., utilizar tecnologias
alternativas de alimentao e conectividade dos pontos de acesso).
148
1 Seja conservador nas suas decises: esse um tema recorrente nesta sesso. Dada a
complexidade do sistema sendo projetado, muito pode variar quando a rede estiver em
operao. importante ser conservador em decises que afetem requisitos como cobertura e capacidade da rede para contabilizar possveis efeitos no previstos durante o
planejamento (e.g., um nmero superior ao esperado de usurios, ou a colocao de uma
grande estrutura metlica em um corredor). De maneira menos formal, deve-se sempre
utilizar uma folga em relao s hipteses adotadas;
1 D preferncia a locais de instalao altos: uma prtica comum na instalao de uma
rede sem fio, especialmente no caso das domsticas, deixar o ponto de acesso apoiado
sobre algum mvel, como uma estante ou mesa. Como j explicado, essa no uma
boa deciso. Em primeiro lugar, esse tipo de colocao aumenta a probabilidade de que
um usurio, intencionalmente ou no, desconecte cabos ou mude o ponto de acesso da
posio ideal. Alm disso, nesse tipo de posicionamento, o ponto de acesso est bastante
susceptvel a obstrues, seja por outros objetos ou mesmo por pessoas prximas. Se
possvel, d preferncia a instal-los em locais altos, aos quais pessoas no autorizadas
tero dificuldade de acesso e que dificilmente sofrero obstrues.
149
salas. Assuma, ainda, que por conta da ocupao dos canais verificada durante o site survey
h apenas um canal disponvel que deve ser compartilhado por ambos os pontos de acesso.
Nessas condies, se utilizssemos antenas omnidirecionais, as transmisses de um ponto
de acesso interfeririam muito no outro pela proximidade entre eles (ainda que haja uma
parede separando-os), possivelmente prejudicando o desempenho da rede.
Por outro lado, ao usar, por exemplo, uma antena setorial com uma abertura de 120, como
ilustrado na figura, o sinal de cada ponto de acesso concentrado na real rea de interesse
(a respectiva sala). Alm de potencialmente aumentar a intensidade do sinal recebido pelas
estaes, essa concentrao reduz a potncia do sinal interferente recebida pelo outro
ponto de acesso. Esse efeito tem o potencial de melhorar o desempenho de ambos os BSSs,
j que tende a reduzir a probabilidade de colises e a ocupao do canal percebida pelos
pontos de acesso e pelas estaes associadas.
Em resumo, a gama de opes disponveis em termos de padres de irradiao das antenas
permite ao projetista de uma rede otimizar a distribuio do sinal na rea de cobertura.
H ganhos no apenas em termos do aumento do nvel do sinal desejado, mas tambm da
possibilidade de reduzir drasticamente a interferncia causada por outros pontos de acesso
da mesma rede.
150
Assim como no caso da escolha das antenas, a escolha dos canais de operao dos pontos
de acesso est fortemente conectada ao seu posicionamento. Geralmente, deve-se evitar
que pontos de acesso prximos compartilhem um mesmo canal, j que isso representaria
um compartilhamento da banda disponvel. Logo, grande concentrao de pontos de acesso
em uma pequena regio dificulta a tarefa de seleo de canais no interferentes (especialmente na faixa de 2,4 GHz, na qual s h 3 canais ortogonais de 20 MHz disponveis).
Figura 8.6
Exemplo de uso
da diretividade
de antenas como
forma de evitar
interferncia entre
pontos de acesso.
Nesse exemplo,
assume-se que
cada ponto de
acesso utiliza uma
antena setorial
com abertura de
120, concentrando
boa parte do
sinal na rea de
interesse e, como
consequncia,
reduzindo em
muito a potncia do
sinal que interfere
com o outro AP.
151
Uma vez detectados problemas com a rede, necessrio realizar ajustes. Isso nem sempre
trivial e, de fato, pode ser to complexo quanto a etapa de posicionamento dos pontos
de acesso. Certos problemas, como a existncia de zonas de sombra ou altos nveis de
interferncia entre dois ou mais pontos de acesso, podem demandar alteraes em vrias
questes ligadas ao planejamento, requerendo, inclusive, o reposicionamento ou adio de
um ou mais pontos de acesso. Isso especialmente indesejvel se foram investidos recursos
extras para a alterao da infraestrutura previamente existente.
Uma maneira de mitigar o escopo dos ajustes ps-instalao a realizao de validaes
incrementais durante a instalao dos pontos de acesso. Mais especificamente, em vez de
realizar a verificao dos requisitos apenas quando a rede toda j tiver sido instalada, pode
ser uma melhor alternativa realizar pequenos testes a cada novo ponto de acesso instalado. Isso no garante que no haver problemas quando a rede toda estiver instalada (a
instalao de um novo ponto de acesso pode causar problemas em outros previamente testados), mas permite que certas falhas de planejamento sejam detectadas e corrigidas antes
que maiores investimentos sejam realizados.
Embora site surveys sejam eficazes em detectar determinados tipos de problema, na
maioria dos casos impossvel reproduzir toda a complexidade da rede em operao
normal. Geralmente, por exemplo, no conseguimos reproduzir a quantidade de clientes
simultneos utilizando a rede. Isso faz com que problemas relacionados capacidade
no se manifestem mesmo em um site survey ativo. Outro exemplo o posicionamento
imprevisvel dos dispositivos clientes. Durante um teste controlado, tendemos a posicionar
as estaes de forma bastante artificial, se comparado a como usurios reais manipulam
seus dispositivos (e.g., um usurio deixando seu celular dentro de seu bolso, mas esperando
ainda que a rede sem fio funcione perfeitamente). Em resumo, mesmo com todas essas
medidas, necessrio estar preparado para que problemas se manifestem com a rede em
operao. Particularmente, importante ser capaz de fazer ajustes de forma online na rede,
isto , sem que o seu funcionamento seja interrompido para manuteno, o que , obviamente, uma tarefa mais complexa.
1 Planejamento preliminar.
2 Levantamento de informaes e anlise da regio onde a rede ser instalada.
1 Decises de projeto.
2 Posicionamento dos pontos de acesso, escolha de antenas e canais de operao.
1 Ps-planejamento.
152
No planejamento preliminar, o objetivo o levantamento de informaes que sejam relevantes ao projeto da rede. Isso inclui o levantamento de requisitos (e restries), a anlise de
documentos, como plantas e mapas da regio onde se pretende instalar a rede, e a realizao do site survey preliminar. O produto dessa fase conhecimento agregado sobre todos
esses aspectos.
Esse conhecimento, por sua vez, utilizado na prxima fase, denominada aqui de decises
de projeto. Como o nome sugere, nessa fase devem ser definidos os vrios aspectos do
projeto da rede, como os locais de instalao dos pontos de acesso, as antenas utilizadas,
os canais de operao e qualquer outro ponto relevante. O produto final dessa fase um
projeto da instalao fsica da rede a ser realizado posteriormente.
Uma vez instalada, possvel realizar uma verificao dos requisitos da rede. Essa etapa est
inserida na fase denominada ps-planejamento. Se essa verificao identificar requisitos
no atendidos ou qualquer outra deficincia no planejamento da rede, devem ser revistas as
decises de projeto que levaram ao problema. Como j explicado, dada a forte correlao das
vrias etapas da fase de decises de projeto, possvel que mais de um aspecto (ou mesmo
todos) precisem ser revistos. De toda forma, qualquer mudana nas decises de projeto
resultar em mudanas na instalao fsica da rede, demandando uma nova verificao dos
requisitos. Esse ciclo s ser encerrado quando essa verificao indicar que os requisitos
foram atendidos com sucesso, finalizando assim o processo de planejamento.
Planejamento preliminar
Incio
Levantamento
de requisitos
Anlise de
plantas/mapas
SiteSurvey
Preliminar
Escolha
das antenas
Posicionamento
dos pontos
de acesso
Decises de projeto
Escolha
dos canais
Implantao
fsica da rede
Tipo de
ajuste
Ps-planejamento
9HULFDR
dos requisitos
Requisitos
atendidos
No
Ajustes
Sim
Fim
Figura 8.7
Resumo da
metodologia de
planejamento. H
trs grandes fases:
o planejamento
preliminar, as
decises de
projeto e o psplanejamento.
A fase de
planejamento
preliminar consiste
no levantamento
e anlise de
informaes
relevantes da
regio de instalao
da rede. Com
base nessas
informaes, a fase
de decises de
projeto consiste em
realizar escolhas
como as posies
dos pontos de
acesso e os
canais utilizados.
Finalmente, aps
a instalao fsica
dos equipamentos,
entra-se na fase de
ps-planejamento,
na qual deve-se
verificar se os
requisitos foram
plenamente
atendidos. Caso
problemas sejam
identificados, uma
etapa de ajustes
pode levar reviso
de decises de
projeto.
153
154
9
Gerncia e manuteno de redes
IEEE 802.11
Entender do que se trata e qual a importncia do processo de gerncia de uma
uma rede e da ausncia completa de servio; Conhecer as mtricas de desempenho
mais tradicionais para esse tipo de rede; Entender as tcnicas utilizadas na realizao
de medidas de rede; Conhecer ferramentas teis a esse tipo de medio; Aprender
sobre o conceito de monitoramento contnuo da rede e como alcan-lo atravs do
SNMP e de ferramentas como o MRTG e o Nagios; Entender como arquivos de log
podem auxiliar na tarefa de gerenciamento; Conhecer problemas tpicos encontrados
em uma rede Wi-Fi.
conceitos
A importncia da gerncia
Trabalho do administrador no acaba quando a rede entra em produo.
1 Ao contrrio, d-se incio a uma nova fase de grande importncia: a gerncia.
Gerncia consiste em:
1 Monitorar funcionamento da rede.
1 Detectar problemas ou anomalias.
1 Realizar correes e consertos.
Tarefa complexa.
1 Vrias razes para que a rede pare de funcionar (ou funcione mal).
2 Problemas de cabeamento, alimentao, mau funcionamento do hardware...
2 Alteraes malsucedidas de configurao, tentativas de ataque...
1 Se possvel, sempre deve ser sistematizada e auxiliada por tecnologias.
objetivos
155
156
1 Alteraes de configuraes.
1 Mudanas no perfil dos usurios.
1 Mudanas na regio na qual a rede est instalada.
Possveis fatores para ausncia de servio:
1 Problemas de hardware: equipamentos queimados, falta de luz...
1 Problemas de software: bugs.
Uma das partes essenciais na gerncia de uma rede Wi-Fi a deteco de comportamentos
anmalos. Por isso, importante fazer uma distino entre os tipos de anomalia que podem
ocorrer. Embora outras classificaes sejam possveis, neste curso faremos apenas a distino
geral entre a degradao de desempenho e a ausncia de servio.
Por degradao de desempenho, estamos nos referindo situao na qual os usurios conseguem utilizar a rede sem restries, porm o desempenho obtido por eles no satisfatrio
(ou, ao menos, est a seguir dos requisitos da rede). Esse tipo de situao pode ocorrer por
conta de uma srie de fatores, tais como:
1 Problemas fsicos: cabos e conectores podem apresentar mau contato, inserindo perdas e
distores no sinal (recebido ou transmitido). Alm disso, antenas com padro de irradiao
direcional (incluindo antenas setoriais) podem ser tiradas da posio ideal;
1 Problemas eletrnicos: certos componentes eletrnicos podem ter seu desempenho
degradado ao longo do tempo, especialmente quando operando sob altas temperaturas.
Isso pode fazer com que um ponto de acesso, embora ainda funcional, no apresente
o desempenho esperado. Muitas vezes, o culpado por esse tipo de problema apenas
a fonte que alimenta o ponto de acesso, bastando substitu-la por uma em bom estado
para que o AP volte a ter o desempenho normal;
1 Alteraes na ocupao dos canais: se a rede implantada em local com grande densidade de outras redes sem fio, possvel que alteraes ocorram no nvel de utilizao
dos canais Wi-Fi (e.g., pontos de acesso na vizinhana podem mudar de canal de operao
ou mesmo novos APs podem ser instalados nos arredores). Com isso, uma seleo de
canais feita durante o planejamento pode se tornar inadequada com o tempo;
1 Alteraes de parmetros de configurao: muitas vezes, alteraes de configurao
realizadas com o intuito de resolver um problema podem resultar em efeitos colaterais
inesperados, prejudicando o funcionamento da rede (ou de parte dela);
1 Mudanas nas caractersticas dos usurios: ao longo da vida da rede, possvel que
o perfil dos usurios seja alterado. Por exemplo, com o surgimento e popularizao de
novas aplicaes multimdia, possvel que, na mdia, cada usurio consuma mais banda
do que inicialmente projetado. Alm disso, o nmero de usurios pode aumentar e estes
podem se concentrar mais em pontos no previstos no planejamento inicial;
1 Mudanas fsicas na regio onde a rede est instalada: em ambientes internos, por
resultem em alteraes no desempenho da rede por mudarem as caractersticas de
propagao do sinal.
No caso de um problema fsico ou do mau funcionamento de componentes eletrnicos,
a nica soluo, muitas vezes, a substituio do hardware (seja o cabo defeituoso ou
o ponto de acesso problemtico), exceo, obviamente, de problemas de alinhamento
de antenas que podem ser facilmente corrigidos. Quando o problema est relacionado a
parmetros de configurao ou seleo de canais, alteraes em software so tipicamente
suficientes. J mudanas fsicas na regio de instalao da rede ou mudanas nas caractersticas dos usurios podem demandar uma reviso do planejamento inicial, seguindo os
passos vistos na sesso 9.8.
A ausncia de servio, por outro lado, diz respeito completa inoperncia da rede ou de
alguns de seus componentes. Isso normalmente ocorre quando um ponto de acesso se
torna inoperante ou quando o sistema de distribuio falha. Geralmente, a ausncia de
157
queimados. Outra possibilidade algum tipo de falha na alimentao dos pontos de acesso
(como uma falta de luz ou uma bateria defeituosa). H ainda a possibilidade de existncia
de bugs de software (por exemplo, no firmware do ponto de acesso) que tornem o equipamento inacessvel. A soluo para esse tipo de problema pode variar desde a substituio de
equipamentos at uma simples reinicializao. importante notar, no entanto, que o travamento de um equipamento normalmente indica que h algum problema, seja de hardware
ou software, que pode eventualmente voltar a se manifestar.
Desempenho da rede
Problemas de ausncia completa de servio so graves, mas de fcil deteco.
158
De fato, nesse cenrio, a baixa vazo pode no ser causada por problemas da rede sem
fio. possvel, por exemplo, que haja algum problema no sistema de distribuio cabeado
que interconecta os pontos de acesso. Outra possibilidade, devido ao fato de o servidor do
teste estar localizado na internet (e no na rede cabeada local), que o problema esteja na
rede do provedor de acesso internet. Na verdade, como no temos controle sobre esse
servidor, possvel at que esse seja o culpado (e.g., o servidor pode estar sobrecarregado
naquele momento). Existe ainda a possibilidade de que o prprio dispositivo sem fio usado
no teste esteja afetando os resultados se, por exemplo, houver algum programa em execuo consumindo muitos recursos do processador.
Por todos esses motivos, importante tentar isolar os componentes e trechos da rede testados. Por exemplo, em vez de utilizar um servidor na internet sobre o qual no se tem controle, pode ser vantajoso empregar um servidor prprio conectado diretamente rede local.
Podemos tambm realizar testes separados, avaliando a vazo apenas dentro de um dado
BSS e apenas do sistema de distribuio. Mais frente, sero apresentadas ferramentas que
159
De toda forma, a degradao da vazo entre um cliente e um dado ponto de acesso pode ter
uma srie de causas. Uma possibilidade um aumento do nmero de clientes do ponto de
acesso, fazendo com que a sua capacidade no seja mais suficiente para atender demanda.
Nesse caso, pode ser necessria a instalao de mais pontos de acesso para tentar realizar
um balanceamento de carga. Outra possibilidade o aumento da utilizao do canal por
outros dispositivos prximos, o que muitas vezes pode ser resolvido pela simples configurao de um novo canal de operao menos ocupado. possvel, ainda, que certos clientes
estejam se associando ao ponto de acesso com uma taxa de transmisso muito baixa. Nesse
caso, transmisses efetuadas por esses clientes ocupam o meio sem fio por muito tempo,
reduzindo a banda disponvel para os demais clientes. Uma possvel soluo, nesse caso, a
limitao do conjunto de taxas suportadas, como ser visto na sesso 9.10.
tentar isolar o problema, realizando testes localizados para trechos especficos da rede.
160
No caso da comunicao direta entre uma estao e seu ponto de acesso, as causas mais
comuns para perda de pacotes so:
1 Aumento do rudo no ambiente: a instalao de equipamentos fora do padro Wi-Fi
que operam na mesma faixa de frequncia do ponto de acesso (e.g., telefones sem fio e
fornos de micro-ondas) pode aumentar o nvel de rudo eletromagntico, reduzindo a
relao sinal-rudo e tornando mais provveis as perdas de quadros na camada de enlace
(que, eventualmente, se refletem como perdas de pacotes nas camadas superiores);
sua recepo.
a latncia, geralmente, varia pouco. Assim como no caso das perdas de pacote, variaes na
161
latncia em uma rede cabeada normalmente tm relao com congestionamentos nas filas
dos roteadores e switches. Em um enlace sem fio, no entanto, pode haver grande variabilidade na latncia, sinalizando potenciais problemas na rede.
Uma das razes para variabilidades na latncia de um enlace sem fio o fato de o meio de
comunicao ser compartilhado. Quando uma interface Wi-Fi tenta transmitir um quadro,
o primeiro passo o processo de deteco de portadora. Se o meio se encontra ocupado, o
n posterga sua transmisso, resultando em uma latncia maior do que se o meio estivesse
livre. Por esse motivo, quanto maior o nvel de ocupao de um canal, maior tende a ser a
latncia dos enlaces sem fio.
Outra causa para essa variabilidade a susceptibilidade dos enlaces sem fio a perdas.
Como j visto neste curso, se uma tentativa de transmisso de um quadro por um enlace
sem fio falha, o transmissor tentar enviar o quadro novamente, at que um determinado
limite de tentativas seja alcanado (ou que o recebimento do quadro seja confirmado). A
latncia efetiva da transmisso de um quadro, portanto, depende do nmero de tentativas
de transmisso efetuadas. Logo, mesmo que um pacote na camada de rede seja transmitido
com sucesso, possvel que sua latncia tenha sido alta por conta de perdas de quadros no
enlace sem fio. Outra fonte de variabilidade nesse processo o backo aleatrio, utilizado
pelo CSMA/CA.
De forma resumida, um aumento na latncia mdia de um enlace sem fio pode ser causado
pelo aumento do tempo de acesso ao meio, por um aumento no nmero mdio de retransmisses no enlace ou por ambos. As possveis causas para aumento da perda de quadros
em um enlace sem fio j foram discutidas na sesso anterior. No caso do aumento do tempo
de acesso ao meio, a razo , geralmente, o aumento do nmero ou na carga de dados das
estaes, seja do prprio BSS ou de outros BSSs nos arredores. Note que o aumento no
nmero ou carga das estaes pode tambm causar aumento na taxa de perda de quadros
dos enlaces (isto , os dois problemas so comumente correlacionados).
162
tradicionais do TCP no possuem geralmente bom desempenho em redes sem fio (como j
explicado, elas confundem perdas de pacotes por degradao do meio sem fio com perdas
por congestionamento). Por isso, em alguns casos, a vazo UDP (em conjunto com outras
mtricas) pode agregar mais informao anlise de desempenho.
Quando se deseja medir a latncia da rede ou de um enlace especfico, um problema a
provvel falta de sincronizao entre a origem e o destinatrio dos pacotes. Se os relgios
de ambos os dispositivos estiverem perfeitamente sincronizados, o clculo da latncia
simples: a origem insere no pacote a informao de quando esse foi transmitido (pela
aplicao, por exemplo) e esse tempo subtrado do horrio local quando o destinatrio
164
recebe o pacote. No entanto, difcil sincronizar dois dispositivos diferentes com o grau de
preciso necessrio para medir tempos da ordem de grandeza da transmisso de pacotes
em uma rede local. Por esse motivo, medies de latncia so raras. Como uma alternativa,
em geral utiliza-se o RTT (Round Trip Time ou Tempo de Ida e Volta, em portugus) como
uma estimativa para a latncia.
Embora o jitter seja a variao da latncia, possvel medi-lo mesmo sem sincronizao entre
origem e destino. Para isso, uma possibilidade que a origem gere pacotes em intervalos
constantes. O destinatrio, ento, deve medir o jitter como a variao dos intervalos de
recebimento dos pacotes. Por exemplo, se o intervalo entre a gerao dos pacotes de 20 ms
e o intervalo entre dois pacotes consecutivos recebidos pelo destinatrio foi de 30 ms, ento
houve um jitter de 10 ms (a latncia do segundo pacote foi 10 ms maior que a do primeiro,
independentemente do seu exato valor).
Finalmente, em relao perda de pacotes, importante definir em que camada desejamos
medi-la. Se medimos a perda de pacotes na camada de rede, por exemplo, podemos estar
mascarando perdas que ocorrem na camada de enlace, mas so contornadas por meio das
retransmisses do IEEE 802.11.
1 Para vazo:
2 Servios na internet para medio de velocidade de conexo.
2 Transferncias de arquivos via HTTP e SSH.
2 Ferramentas especficas de medio de vazo, como o Iperf.
1 Para perda de pacotes:
2 Iperf em modo UDP.
2 Ping.
1 Para latncia (RTT):
2 Ping.
Conhea o pingtest:
http://pingtest.net
2 Latncia tambm pode dar ideia sobre nvel de perda de pacotes na camada de enlace.
trocando trfego entre eles. Em alguns casos, podemos, inclusive, utilizar o prprio ponto de
acesso como origem ou destino do trfego.
165
H inmeras solues de software que podem ser utilizadas para gerao desse trfego.
Uma possibilidade a simples transferncia de arquivos entre os ns, que pode ser feita
atravs de um servio HTTP ou mesmo via SSH (no Linux, por exemplo, atravs do
comando scp). Nesse ltimo caso, no entanto, note que o processamento relacionado criptografia usada pelo SSH pode ser um gargalo para a vazo.
Monitorando a rede
1 Avaliaes ativas manuais so propcias para problemas pontuais.
2 Isto , j detectados.
1 Mas pode ser invivel realizar testes ativos frequentes em redes de grande extenso.
Embora avaliaes ativas manuais sejam timas formas de detectar e entender problemas
pontuais de desempenho da rede, elas demandam tempo e mo de obra. Em uma rede
corporativa, especialmente no caso de um grande nmero de pontos de acesso, realizar
esse tipo de teste frequentemente ao longo de toda a rea de cobertura se torna invivel.
O ideal, portanto, que pudssemos realizar um acompanhamento contnuo da rede da
forma mais automatizada possvel. Adicionalmente, interessante que as informaes utilizadas nesse acompanhamento fossem consolidadas em uma base central de fcil acesso e
apresentadas de forma simples para o administrador da rede.
justamente essa a ideia do monitoramento da rede. Atravs de ferramentas e protocolos
especficos, informaes relevantes sobre a rede so coletadas e enviadas para um servidor
de gerncia que as apresenta da forma consolidada e didtica (e.g., na forma de grficos e
tabelas). Atravs dessas visualizaes de dados, o administrador deve ser capaz de detectar
anomalias no comportamento da rede. H ainda ferramentas que tentam detectar de forma
automtica comportamentos anormais, gerando alertas, por exemplo, na forma de e-mails
para o administrador.
Embora, tipicamente, o monitoramento no revele as causas do problema, ele prov pistas
de por onde comear a investig-lo. A partir da deteco de uma anomalia no desempenho
de um ponto de acesso, por exemplo, podemos enviar uma equipe para o local com equipamentos para avaliar o problema com maior profundidade.
O monitoramento contnuo da rede pode, tambm, antecipar a ocorrncia de problemas.
Considere, por exemplo, um sistema de monitoramento que mostre um grfico da evoluo
do volume de trfego que passa por um determinado ponto de acesso. A partir desse
grfico, possvel detectar um gradual crescimento do uso do ponto de acesso. Nesse caso,
antes mesmo de a capacidade do ponto de acesso ser saturada e se tornar insuficiente para
atender aos clientes, o administrador da rede pode agir, instalando outro ponto de acesso
na regio, por exemplo.
Nas prximas pginas, sero apresentadas algumas ferramentas e protocolos tradicionalmente
utilizados para a realizao do monitoramento de redes.
q
Captulo 9 - Gerncia e manuteno de redes IEEE 802.11
167
168
Nagios e Zabbix:
Figura 9.1
Exemplo de
grfico gerado
pelo MRTG para
o monitoramento
de uma rede. Em
particular, esse
grfico mostra
a evoluo da
quantidade de
banda utilizada
em um enlace
como funo da
hora do dia para
um perodo de
aproximadamente
30 horas. O grfico
mostra tanto a
informao de
upload (rea
verde), quanto de
download (linha
azul) do enlace.
169
Embora seja uma ferramenta bastante til para o monitoramento de uma rede, o MRTG
relativamente simples, tendo como nica funcionalidade bsica a exibio de sries histricas
dos valores monitorados. O Nagios (do acrnimo recursivo Nagios Aint Gonna Insist On
Sainthood) e o Zabbix, por outro lado, so plataformas complexas para o monitoramento
tanto da rede, como de sistemas e infraestruturas computacionais em geral.
Assim como o MRTG, Nagios e Zabbix so capazes de monitorar e exibir grficos da evoluo
temporal do valor de variveis exportadas pelo SNMP. No entanto, as capacidades de monitoramento dessas ferramentas se estendem tambm a outros protocolos e sistemas. Por
exemplo, ambas so capazes de monitorar o funcionamento de servios especficos, como
e-mail (POP3 e SMTP), web (HTTP) e shell remoto (SSH), entre outros. Elas tambm podem
monitorar recursos de hardware, como espao disponvel em parties, carga do processador
e temperatura do sistema.
Uma funcionalidade particularmente interessante a de gerao de alertas. O Nagios e o
Zabbix podem ser configurados para gerar alertas quando algum problema detectado
(como a queda de algum dos servios monitorados). Os sistemas tambm geram alertas
quando o problema resolvido (e.g., quando o sistema que havia cado volta a funcionar).
Alm das funcionalidades bsicas, o Nagios conta com uma vasta biblioteca de plug-ins que
permitem a execuo de tarefas mais especficas. A API para o desenvolvimento de novos
plug-ins bem documentada, permitindo a implementao de novas funcionalidades ainda
mais especficas.
Tanto o MRTG, quanto o Nagios e o Zabbix, so ferramentas genricas adequadas ao
monitoramento de qualquer tipo de rede. No contexto especfico da gerncia de redes sem
fio, essas ferramentas permitem, por exemplo, o monitoramento da quantidade de trfego
escoado por cada um dos pontos de acesso e do uplink conectando a rede Wi-Fi ao restante
da internet. O trfego que passa por outros elementos do sistema de distribuio, como
switches, por exemplo, tambm pode ser monitorado.
Isso permite a deteco de gargalos e potenciais problemas de capacidade da rede. Nagios e
Zabbix tambm podem ser utilizados para monitorar parmetros relativos ao bom funcionamento do hardware dos pontos de acesso. Isso pode mostrar, por exemplo, que o processador
de algum ponto de acesso est sofrendo superaquecimento. Atravs de plug-ins especficos,
o Nagios pode realizar medidas ativas de banda disponvel e at um monitoramento do uso
espectral nos arredores dos pontos de acesso da rede.
Pontos de acesso comerciais geralmente mantm logs, acessveis via interface web.
1 Exibem problemas de conectividade, alertas de segurana e informaes sobre
associao de clientes.
Elementos de rede que rodam Linux geralmente disponibilizam uma gama maior de
informaes. Exemplos:
1 Arquivo de leases do DHCP.
1 Syslog: centraliza informaes de vrios subsistemas.
H ainda ferramentas para filtrar e analisar logs.
1 Por exemplo, diversos plug-ins do Nagios.
170
Figura 9.2
Exemplo da
interface de
gerncia web de um
ponto de acesso
comercial exibindo
os logs de sistema.
171
Um exemplo de log til o arquivo de leases de um servio DHCP. Nesse arquivo, o servidor
DHCP lista todas as leases atualmente ativas. Uma entrada desse arquivo tem, tipicamente,
o seguinte formato:
lease 192.168.42.1 {
starts 0 2000/01/30 08:02:54;
ends 5 2000/02/04 08:02:54;
hardware Ethernet 00:50:04:53:D5:57;
uid 01:00:50:04:53:D5:57;
client-hostname PC0097;
}
sejam encontrados nas mensagens de log). De particular interesse para esse curso, existem
172
diversos plug-ins para o Nagios capazes integrar funcionalidades de anlise de logs a essa
plataforma. Alguns exemplos:
1 Check_logfiles (http://exchange.nagios.org/directory/Plugins/Log-Files/check_logfiles/details):
soluo genrica para anlise de arquivos de log, baseada em expresses regulares. possvel
configurar o plug-in para procurar por vrios padres no log. Quando um padro encontrado, o plug-in dispara uma ao, que pode incluir at mesmo a execuo de um script;
1 Check_dhcpd_leases (http://exchange.nagios.org/directory/Plugins/Network-Protocols/
DHCP-and-BOOTP/check_dhcpd_leases-2Epy-(Advanced-Nagios-Plugins-Collection)/
details): soluo especfica para anlise do arquivo de leases do servio DHCP. O plug-in
exibe em formato configurvel o estado atual das leases, alm de gerar alertas com base
em blacklists (listas negras) de endereos MAC no autorizados.
173
Figura 9.3
Testador de cabos
de rede Ethernet
(conector RJ45).
1 IP ou MAC.
Na camada trs, diagnstico mais fcil.
1 Ferramentas teis:
2 Tabelas de encaminhamento de switches.
2 Tabelas de associao dos pontos de acesso.
2 Arping.
Problema bem mais complexo na camada 2.
1 Tabelas de encaminhamento podem ajudar.
Assim como o mau contato, problemas de conflito de endereos podem ser intermitentes e,
portanto, de difcil deteco. Outro complicador fato de a arquitetura das redes Wi-Fi ser,
majoritariamente, de camada 2, aumentando o escopo do efeito dos conflitos de endereo e
limitando as ferramentas disponveis para diagnstico.
Quando o conflito ocorre entre endereos IP, o diagnstico tende a ser um pouco mais fcil.
Podemos, por exemplo, consultar as tabelas ARP de dois ou mais ns da rede, procurando
por inconsistncias (i.e., entradas para um mesmo endereo IP, mas com MACs diferentes
associados). No Linux, outra possibilidade o uso de um utilitrio como o Arping. O Arping
funciona de forma anloga tradicional ferramenta Ping. A diferena fundamental que,
em vez de gerar mensagens ICMP, o Arping gera requisies de resoluo ARP. Ao executar o
Arping com um dado endereo IP como argumento, so geradas requisies ARP e mostradas
as respostas recebidas (incluindo o endereo MAC associado a cada resposta). Em caso de
um conflito de IP, haver mais de uma resposta para uma mesma requisio com endereos
MAC distintos. Se switches gerenciveis so utilizados no sistema de distribuio, podemos
identificar a localizao dos dispositivos envolvidos no conflito atravs de consultas s
tabelas de encaminhamento.
J no caso de um conflito de endereos MAC, o diagnstico se torna bem mais difcil. Nesse
caso, uma abordagem a consulta das tabelas de encaminhamento dos switches (assumindo
que esses sejam gerenciveis), procurando-se por entradas duplicadas associadas a portas
distintas. Se o conflito est sendo causado por estaes sem fio, outra alternativa consultar
as tabelas de associao dos APs, se essas estiverem disponveis. Nesse caso, provavelmente
haver dois clientes com um mesmo MAC associados a pontos de acesso diferentes.
175
176
10
Aprender sobre tcnicas avanadas que trazem melhorias de desempenho nas redes
Wi-Fi, tanto para cenrios tpicos, como para configuraes especiais da rede.
conceitos
Introduo
O padro IEEE 802.11 foi e desenvolvido para operar em uma variedade de cenrios.
Ajustes de parmetros
As telas de configurao dos pontos de acesso so ricas em parmetros.
1 Alguns obscuros para a maioria dos usurios.
1 Os valores pr-configurados apresentaro um bom resultado mdio.
1 Explorar oportunidades de otimizao pelo ajuste dos parmetros fica a cargo
do especialista.
objetivos
177
Exemplos de parmetros:
1 Limiar de fragmentao.
1 Limiar de RTS/CTS.
1 Potncia de transmisso.
1 Intervalo de beacon.
Alguns parmetros so ajustveis atravs da interface de configurao padro do AP.
1 Outros no e dependem da alterao do firmware.
Ao navegar pelas telas de configurao de um ponto de acesso tpico, um usurio vai se
deparar com uma srie de parmetros de configurao os quais, em muitos casos, ele
sequer saber o que significam. Na verdade, isso pode acontecer at com administradores
experientes. O fato que, na maioria das vezes, esses parmetros no precisam de qualquer
ajuste. Seus valores j foram selecionados pelo fabricante para apresentar um desempenho
bom em qualquer cenrio tpico. Por outro lado, e justamente por isso, pode haver uma
oportunidade de otimizao, ou seja, de alterar o valor default de um parmetro e obter
algum incremento em mtricas, como a taxa de transferncia mdia oferecida aos usurios
ou a cobertura da rede.
A seguir, analisaremos uma srie de parmetros ajustveis. Note que nem sempre esses
parmetros podem ser alterados na interface padro de configurao do ponto de acesso
ou da estao cliente. No final da sesso, veremos que existem firmwares abertos que
podem ser instalados em grande parte dos equipamentos disponveis no mercado e que
trazem grande flexibilidade na configurao.
Limiar de fragmentao
1 Como vimos na sesso 3, pacotes maiores do que o limiar so transmitidos
em fragmentos.
grande.
1 Configurao:
2 Fcil de mudar na maioria dos APs.
2 Nem sempre pode ser alterado nas estaes.
3 No Linux mais fcil.
Como vimos na sesso 3, pacotes recebidos da camada de rede com tamanho superior a
um determinado limiar so quebrados em fragmentos menores e transmitidos em quadros
separados. Geralmente, esse limiar de fragmentao pode ser alterado facilmente pelo
178
usurio nos pontos de acesso e tambm em estaes rodando Linux, por exemplo. Seu valor
default, conforme recomendao do padro, de 2346 bytes. Observe que o limiar de
fragmentao no precisa ser o mesmo nos equipamentos que formam um enlace. Ou seja,
podem ser diferentes quando o quadro transmitido pela estao ou pelo ponto de acesso.
Essa assimetria no proibida pelo padro.
importante tambm observar que o trfego recebido atravs do sistema de distribuio
cabeado estar geralmente encapsulado em quadros Ethernet e, por isso, j limitado por
esse padro ao mximo de 1526 bytes. Destes, 26 bytes formam o cabealho Ethernet, o que
resulta em carga til de 1500 bytes a serem transportados pelo quadro Wi-Fi. Nesse cenrio,
limites maiores do que 1500 bytes, incluindo, naturalmente, o valor default de 2346 bytes,
podem no ter qualquer efeito prtico.
Ao ser fragmentado, o quadro original substitudo por uma sequncia de quadros menores
transmitidos e confirmados individualmente em uma operao atmica (relembre a sesso
3). Note que apenas quadros unicast (nico destinatrio) podem ser fragmentados. Como
cada fragmento confirmado individualmente, isso significa que se um fragmento perdido
ou corrompido e, por conseguinte, no confirmado, apenas ele precisar ser retransmitido,
e no o quadro completo. E nesse ponto est um possvel ganho de desempenho.
Assim, reduzir o limiar de fragmentao pode melhorar o desempenho de um enlace sem
fio sujeito a interferncias, que tipicamente tm curta durao e, por isso, afetariam apenas
um fragmento, em vez de corromper um quadro inteiro. Em contrapartida, a fragmentao
eleva o overhead na transmisso do quadro, no apenas pela replicao dos cabealhos,
mas tambm pelo tempo necessrio para os ACKs e respectivos IFSs (intervalos entre
quadros; no caso, um SIFS, tambm definido na sesso 3) adicionais entre cada transmisso
de fragmento.
Limiar de RTS
1 Define a partir de que tamanho um quadro deve ser precedido de RTS (sesso de
aprendizagem 3).
que, nesse caso, elas sero terminais escondidos uma para as outras. Em outro exemplo
179
Sai
menos tpico, mas nem por isso improvvel, duas estaes podem estar prximas, mas
separadas por um obstculo que atenue fortemente o sinal entre ambas. Esse obstculo pode
estar posicionado, por acaso, de forma a no interferir significativamente na comunicao
entre cada estao e o ponto de acesso.
Assim, em redes onde as estaes esto (ou podem estar) distantes do ponto de acesso,
ou naquelas em que um grande nmero de retransmisses observado, reduzir o limite de
RTS/CTS pode trazer um aumento efetivo na vazo.
Potncia de transmisso
O controle automtico da potncia de transmisso obrigatrio em determinadas faixas
de frequncia.
Intervalo de beacon
Tecnologias de Redes sem Fio
180
Apesar da forte
correlao, a distncia
geomtrica nem
sempre um bom
indicativo da interferncia mtua entre os
rdios.
2 De Mb/s a Gb/s.
1 O conjunto de taxas uma informao transportada nos quadros de beacon e em
outros quadros de gerncia.
1 Taxas mais baixas apresentam, em geral, melhor robustez.
2 Transmisses alcanam distncias maiores.
1 Estaes que transmitem a taxas menores ocupam o canal por mais tempo.
2 Prejudicando a vazo agregada da rede.
1 Limitar o conjunto de taxas pode melhorar a vazo agregada.
2 Taxas mais baixas so eliminadas (no anunciadas nos quadros de gerncia).
em diversos pontos deste curso, h uma forte relao entre a taxa de transmisso e o
181
alcance, de maneira que transmisses a taxas maiores tendem a funcionar apenas a distncias menores. Assim, a limitao do conjunto de taxas significar que clientes mais distantes
no podero utilizar a rede e, por isso mesmo, est tipicamente associada a uma arquitetura
de microclulas.
As taxas suportadas pelo ponto de acesso so anunciadas em quadros de gerncia como os
Beacons, Association Responses, Probe Responses e outros, usando o campo de cabealho
Supported Rates (Taxas Suportadas). Quando o conjunto maior do que oito taxas, um
campo adicional (Extended Supported Rates) tambm utilizado.
Voltando ao exemplo anterior, uma forma simples e direta de limitar as taxas suportadas,
eliminando as inferiores, simplesmente remover o suporte PHYs mais antigas. Em pontos
de acesso IEEE 802.11b/g/n ou apenas b/g, podemos remover o suporte a dispositivos b,
por exemplo. Isso far com que a taxa mnima de operao seja de 6 Mb/s (eliminando as
taxas de 1, 2, 5,5 e 11 Mb/s do conjunto de taxas).
182
em vrias clulas (com o objetivo de aumentar a capacidade do ESS), pode ser interessante
sacrificar a vazo individual dos clientes para facilitar as transmisses concomitantes. No
entanto, nos cenrios em que a competio baixa, ou em que h grande disponibilidade de
espectro, essa medida pode no se justificar.
1 Inferiores a 450m.
Para enlaces ponto-a-ponto de longa distncia, preciso ajustar uma srie de parmetros:
1 Tempo de expirao do temporizador de reconhecimentos (ACK).
1 Durao dos slots usados no CSMA/CA.
1 Tempo de expirao do temporizador de CTS.
2 Caso RTS/CTS esteja sendo usado (o que no interessante em enlaces longos).
Esse ajuste pode ser feito de forma simplificada em dispositivos da Atheros atravs do
aplicativo athctrl.
Como vimos na sesso de aprendizagem 7, um dos usos interessantes da tecnologia Wi-Fi
o estabelecimento de enlaces ponto-a-ponto de longa distncia (Wi-Fi long shots) a um
custo baixo. No entanto, sabemos tambm que o padro IEEE 802.11 no foi desenvolvido
tendo em vista essa aplicao. Por isso, alguns valores de configurao default, que foram
ajustados para distncias de comunicao inferiores a 450 metros, precisam ser alterados
de forma a viabilizar esse uso.
So trs os parmetros a serem ajustados:
1 Durao do temporizador de reconhecimento, ou intervalo de ACK. Como vimos, quando
um quadro transmitido para um endereo unicast, o transmissor deve aguardar por
uma confirmao (ACK). Se essa no vier antes da expirao de um temporizador (timer),
ele entende que houve falha na transmisso e reenvia o quadro. A durao desse temporizador deve ser longa o suficiente para incluir o tempo de propagao (ida e volta) do
quadro, o intervalo (SIFS) introduzido entre o quadro e sua confirmao pelo destinatrio
e ainda o tempo de transmisso do ACK;
1 Durao do slot. Como vimos na sesso de aprendizagem 3, o mecanismo de acesso ao
meio do Wi-Fi (CSMA/CA) utiliza um parmetro chamado slotTime (durao do slot) como
base para o sorteio do tempo de espera antes das transmisses (tempo de backo ). Na
verdade, o slotTime usado para diversos outros clculos de temporizadores no Wi-Fi.
Um exemplo o valor de DIFS (o tempo que o meio deve estar desocupado antes que a
estao o considere livre e entre em regime de backo, tambm definido na sesso 3).
Segundo o padro, o DIFS calculado em funo de SIFS e do slotTime (DIFS = SIFS + 2
os tempos de propagao aumentam, preciso aumentar tambm o slotTime;
1 Durao do temporizador de CTS. Por conta da diretividade das antenas, problemas de
terminal escondido tendem a ser menos graves em enlaces ponto-a-ponto, e o mecanismo de RTS/CTS no recomendado para essa aplicao. De toda forma, caso este seja
usado, ser preciso aumentar tambm a durao do temporizador de CTS, ou seja, do
tempo que o transmissor aguarda por um CTS aps o envio do RTS. Esse temporizador
tem usualmente a mesma durao do temporizador de reconhecimento (ACK).
Esses trs parmetros devem ser ajustados considerando que, medida que o comprimento
do enlace aumenta, o tempo de propagao cresce razo de aproximadamente 2 s para
cada 300 metros (calculados levando em considerao a velocidade da luz e os tempos de
183
ida e volta). Felizmente, em sistemas em que esse ajuste possvel, como no Linux e nos
firmwares abertos baseados nesse SO (estudados nas prximas sesses), basta que seja
fornecida a distncia do enlace e um aplicativo de configurao far os ajustes necessrios
(um exemplo o aplicativo athctrl, compatvel com dispositivos com chipsets da Atheros).
184
disponvel dos pontos de acesso com o objetivo de criar um Sistema Operacional aberto
que pudesse ser embarcado e que oferecesse capacidades de programao e configurao
muito alm das propostas pelos fabricantes.
O firmware aberto permitiu o florescimento de outros usos para os equipamentos Wi-Fi,
como as redes em malha sem fio, os enlaces ponto-a-ponto de longa distncia, e uma srie
de outros usos criativos. Alm disso, muitas das otimizaes vistas nesta sesso s se
tornam possveis atravs da instalao de um firmware aberto.
Note que, para desenvolver um Sistema Operacional para um dispositivo embarcado, como
um ponto de acesso Wi-Fi, no basta portar o cdigo para outra plataforma. preciso ter em
mente a pouca disponibilidade de memria voltil e no voltil. Processadores tpicos em
pontos de acesso sero lentos em comparao queles encontrados em computadores pessoais, e limites ainda mais severos so impostos pela pouca memria, na ordem de alguns
megabytes (menos do que 32 MB, em muitos casos).
Openwrt
1 O principal firmware aberto para pontos de acesso.
Figura 10.1
Interface de linha
de comando do
OpenWrt.
185
DD-WRT
1 Originalmente baseado no OpenWrt.
A ltima verso oficial e estvel do DD-WRT (v24) foi lanada em 2008 e, de l para c,
186
Figura 10.2
Interface de
configurao
web Luci, para o
OpenWrt.
O DD-WRT tambm suportado por uma grande quantidade de dispositivos de vrios fabri-
Figura 10.3
A tela de
configurao
(pgina web) do
DD-WRT v24.
cantes. Sua interface de administrao web (figura 10.3) d acesso a todas as configuraes.
187
188
ISBN 978-85-63630-54-4
9 788563 630544