Beruflich Dokumente
Kultur Dokumente
_______________________________________________________________
O que Rede?
Rede o compartilhamento de informaes e servios. Um trabalho em rede possvel quando
pessoas ou grupos possuem informaes ou recursos que desejam compartilhar.
A rede de computadores oferece as ferramentas de comunicao que permitem aos computadores
compartilhar informaes e recursos.
Tem o objetivo de interconectar entidades de mesma tecnologia de comunicao sejam conectadas
por cabo ou sem fio.
Uma rede formada por 3 elementos bsicos:
Entidades
Mdia de Transmisso
Protocolo
Entidades
So dispositivos independentes em termos de processamento, capacidade de memria e que
tenham algum servio ou perifrico a ser compartilhado.
Entidade um dispositivo de comunicao (computador, modem, roteador, bridge, apppliance,
switch-router, CPE, rdio-transmissor, access point).
A entidade se caracteriza pelo fato de possuir interface adaptadora da tecnologia a qual se
pretende utilizar na integrao da rede.
Podemos citar como exemplo:
Mdia de Transmisso
A mdia de transmisso o elemento responsvel pela interconexo fsica das entidades da rede.
A mesma se inicia e termina no transceptor (rede cabeada) e no rdio-transceptor (rede sem fio).
Para as redes cabeadas podemos citar como mdia de transmisso todos os dispositivos e
elementos que se configuram entre o transmissor e receptor:
Para as redes sem fio podemos citar como mdia de transmisso todos os dispositivos e elementos
que se configuram entre o transmissor e receptor:
Pigtail, guia de onda (ou cabo coaxial), conectores, filtro, protetor, atenuador,
antena, propagao da onda no espao livre.
A mdia de transmisso na rede sem fio, sofre influncia de propriedades como: potncia, ganho e
perda. Potncia do rdio transmissor, ganho da antena e perda ao longo do cabo, conectores e
obstculos.
Protocolo
um conjunto de regras pr-definidas com o objetivo de controlar a forma, pela qual as entidades
vo se comunicar.
o protocolo, o responsvel por temporizar transmisses, sincronizar, e corrigir erros na
comunicao estabelecida entre as entidades (tx e rx).
A tecnologia de rede cabeada Ethernet 802.3 utiliza o protocolo CSMA/CD.
O protocolo CSMA/CD Carrier Sense Multiple Access / with Colision Detection detecta a ocorrncia
de colises e determina a retransmisso da informao colidida.
As tecnologias de redes sem fio WiFi utilizam o protocolo CSMA/CA.
O protocolo CSMA/CA Carrier Sense Multiple Access / with Colision Avoidance, evita a ocorrncia
de colises na rede sem fio.
Para isso o mesmo determina qual entidade ir transmitir suas informaes dentro dos respectivos
perodos de transmisso. Evitando assim que o frame enviado pela entidade A no colida com o
frame da entidade B.
Camada Fsica
Topologia Fsica
Todas as redes de computadores se baseiam em conexes de mltiplos ponto-a-ponto. Entretanto,
a estrutura fsica completa da mdia de transmisso chamada de topologia fsica.
Ao escolher uma topologia fsica, preste ateno s seguintes caractersticas:
Topologia de Barramento
Uma rede com topologia fsica de barramento usa normalmente um cabo longo, chamado
backbone.
Os cabos curtos so chamados OSl drop cables, podem ser conectados ao backbone usando
bifurcaes de cabos. (As bifurcaes so dispositivos mecnicos que dividem o sinal eltrico ou
eletromagntico).
Entretanto, as topologias de barramento atuais conectam os computadores diretamente ao
backbone usando conectores em forma de T. O backbone tem terminaes nas duas extremidades
para remover o sinal do cabo aps ter passado por todos os dispositivos.
Entretanto, quando se usa um barramento unidirecional, o sinal passa apenas para os dispositivos
downstream. Para completar o caminho, os terminadores especiais so usados para o sinal na
direo oposta.
Topologia Celular
Uma topologia celular combina estratgias de pontos mltiplos e ponto-a-ponto sem fio para dividir
uma rea geogrfica em clulas.
Cada clula representa a poro da rea total da rede onde opera uma conexo especifica. Os
dispositivos da clula se comunicam com uma estao central ou comutador.
Os dois tipos de sinais representam os dados atravs de dados atravs da manipulao das
caractersticas eltricas e eletromagnticas.
O modo como estas caractersticas ou estados mudam, determina se um sinal digital ou
analgico. Os sinais digitais so representados pelos estados discretos.
Ele indica a hora em nmero absolutos, como por exemplo, horas e minutos. Os relgios digitais
mudam quase que instantaneamente de um valor discreto para outro.
Ao invs disso, um relgio analgico muda constantemente sua representao da hora (o ponteiro
dos segundos est constantemente se movendo e nunca para em um nmero exato).
Nas redes de computadores, a sinalizao digital realizada por pulsos de luz ou voltagens
eltricas.
O estado do pulso (ligado ou desligado, alto ou baixo) alterado para representar os bits binrios
de dados. A figura uma representao de um sinal digital.
Estado Atual
As estratgias do estado atual medem a presena ou a ausncia de uma caracterstica de sinal ou
de estado. Por exemplo, as redes de fibra tica representam os dados ligando ou desligando a
fonte de luz.
Os dispositivos de rede monitoram a mdia e medem periodicamente o estado especifico. O
dispositivo de rede mede a voltagem eltrica do cabo no centro de cada intervalo de tempo e
associa cada medida a um binrio 0 ou 1.
Unipolar
Polar
Retorno a zero (RZ)
Bifase
Transio de estados
A transio entre os estados pode tambm ser usada para codificar os dados em um sinal digital.
Por exemplo, em vez de medir a voltagem absoluta em cabo pode-se medir a transio entre duas
voltagens.
Novamente os dispositivos da rede monitoram a mdia e fazem medies peridicas. Uma transio
de um estado para outro indicar um binrio 0 ou 1.
Neste caso, uma transio de voltagem indica um binrio 1 enquanto a ausncia de transio
representa um binrio 0.
Os esquemas de codificao de sinal digital, abaixo, usam as medies de transio de estados:
Sinalizao anloga
Os sinais analgicos se baseiam em estados continuamente variveis das ondas.
As ondas eletromagnticas, usadas nos sinais analgicos, so sempre representados pela onda
senoidal.
As ondas so medidas usando uma ou mais das trs caractersticas abaixo:
Amplitude
Freqncia
Fase
Amplitude
Pode-se considerar a amplitude de uma onda como a fora do sinal comparada a algum valor de
referncia (medido em volts no grfico anterior).
Os sinais analgicos baseiam-se na amplitude, ou fora, as quais variam constantemente de
valores positivos a negativos.
Fase
A fase de um sinal se refere ao estado relativo da onda quando comeou a sincronizao.
Por exemplo, na figura seguinte, o sinal B passa pelo zero um pouco do Sinal A.
A fase do sinal medida em graus (a figura mostra o Sinal B com variao de 90 e o Sinal C com
variao de 270 em relao do Sinal A).
Assim como os sinais digitais, os sinais analgicos podem ser modulados ou codificados para
representar dados binrios.
A sinalizao anloga tambm utiliza os mtodos de transio e de estado atual para a modulao
do sinal.
Sincronizao de bits
Conforme mencionado anteriormente neste captulo, os bits de dados so codificados no sinal
digital ou analgico mudando-se de estado de uma caracterstica de sinal especifica.
O receptor interpreta o sinal fazendo uma medio da caracterstica.
Por isso, o receptor deve saber a hora correta de medir e decodificar o sinal e extrair os bits de
dados.
O controle dos clocks de sincronizao de medio pode ser chamado sincronizao de bits. H dois
tipos de sincronizao de bits:
Assncrona
Sncrona
Todas as transmisses de dados precisam de algum tipo de sincronizao de bits porque cada
mtodo exige uma quantidade de overhead e banda passante de mdia.
Assncrona
Os sistemas de bits assncronos utilizam sinais intermitentes para transmitir bits.
Quando nenhum dado estiver sendo transmitido, no ocorrem alteraes de sinais e de estado do
canal de mdia.
Quando os dados esto sendo transmitidos, os dispositivos usam um clock de hardware interno
para saber com que freqncia deve-se medir o sinal.
Os dispositivos de transmisso enviam um nico bit de inicio (ou mudana de estado) da mdia,
imediatamente antes da transmisso de dados.
Sncrona
O fluxo de dados abaixo so usadas para os fluxos de dados sncronos:
Oversampling
O clock tambm pode ser determinado sem acrescentar nenhuma transio do sinal adicional
atravs do uso de Oversampling.
Oversampling significa que o receptor faa uma amostragem do sinal com a mesma rapidez que a
taxa de dados.
Por exemplo, se o sinal de dados for enviado a uma taxa de 10 milhes de bits por segundo (10
Mbps), o receptor ir medir o sinal 100 milhes de vezes por segundo.
Das 10 medies, uma fornece as informaes dos bits de dados e as outras 9 so usadas para
determinar se o clock do sinal e o clock do receptor esto sincronizados.
Banda base
Banda larga
A capacidade de transmisso que a mdia de transmisso de sua rede pode fornecer depende do
mtodo de uso da banda passante utilizado.
Banda Base
Os sistemas de banda base usam a capacidade total da mdia de transmisso para um nico canal.
As redes de banda base podem usar a sinalizao anloga ou digital, mas a digital muito mais
comum.
Embora elas possam apenas suportar um sinal de cada vez, diversas converses podem ser
combinadas naquele nico sinal usando uma tecnologia chamada time-division multiplexing (TDM).
Geralmente, os sinais de banda base podem ser interpretados e gerados com mais segurana do
que os sinais de banda larga.
Banda Larga
Os sistemas de banda larga usam a capacidade de mdia de transmisso para fornecer canais
mltiplos.
Os canais mltiplos so criados dividindo-se a banda passante da mdia, usando tecnologia
chamada frequency-division multiplexing (FDM)
Utilizando os sinais analgicos, as redes de banda larga podem suportar diretamente diversas
converses simultneas.
Multiplexao
Os canais mltiplos podem ser criados em um nico segmento de mdia atravs da multiplexao.
A multiplexao se refere a diversas tecnologias que permitem que vrios dispositivos se
comuniquem simultaneamente sobre um nico segmento da mdia de transmisso.
Onde a banda passante do meio instalada for suficiente, a multiplexao torna possvel usar novos
canais sem ter que instalar uma nova mdia. Por exemplo, possvel agrupar muitos canais de
baixo trfego para preencher um meio de banda passante alta.
A multiplexao tambm pode ser usada para transmitir um canal digital de alta velocidade.
FDM
O FDM usa freqncias separadas para estabelecer mltiplos canais dentro de um meio de banda
larga.
Para isto, o mux cria sinais especiais de linha de banda larga que operam em diferentes
freqncias.
Os sinais de dados so acrescentados aos sinais de linha e so removidos, na extremidade oposta
do segmento de mdia , por outro mux.
O FDM usado em Lans de banda larga para separar trfegos de direes diferentes no cabo e
fornecer servios especiais como conexes dedicadas entre mquinas.
TDM
Os sistemas TDM dividem um nico canal em pequenos intervalos de tempo.
Os bits, bloco de bits, bytes ou frames podem ser colocados em cada intervalo de tempo, desde
que o intervalo de tempo pr-determinado no seja excedido.
O TDM uma tcnica de multiplexao que pode ser usada em sistemas de banda base.
Voc tambm pode us-la em um canal individual de um sistema FDM de banda larga.
Os sistemas TDM convencionais so s vezes chamados TDM sncrono porque os time-divisions so
fixados quando os muxes so estabelecidos.
Os intervalos de tempo so sempre do mesmo tamanho e so atribudos na mesma ordem.
10
Bridge
Hubs Inteligentes
Placas de interface de rede (que inclui placas de interface de rede adaptadores, e assim por
diante)
MAC
A subcamada de media access (MAC) controla o modo como os transmissores compartilham um
nico canal de transmisso
As funes da MAC so descritas na seo sobre acesso mdia.
LLC
A subcamada de Local Link Control (LLC) estabelece e mantm a ligao da transmisso de frames
de dados de um dispositivo para outro.
Topologia Lgica
As entidades de rede transmitem os dados de acordo com a topologia lgica da rede.
A topologia fsica foi anteriormente abordada como estrutura da mdia ou caminho de dados.
Em alguns casos especiais, uma topologia de rede fsica no ir refletir o modo de funcionamento
da rede. O caminho de sinalizao real chamado de topologia lgica.
Os dispositivos de conexo de mdia ou esquemas de acesso a mdia podem ser usados para passar
um sinal em um caminho lgico, que diferente de um caminho de mdia fsico.
Um bom exemplo de topologias fsicas e lgicas diferentes uma rede toke-ring IBM. As LANs
Token-Ring usam, normalmente, cabos de cobre dispostos em uma topologia de estrela com um
hub no centro.
O hub no repete os sinais que entram para todos os outros dispositivos conectados, como
acontece em uma topologia de estrela comum.
O circuito do hub distribui cada sinal de entrada para o dispositivo seguinte em um anel lgico prdeterminado ou esquema de rodzio.
Dessa forma a topologia fsica empregada uma estrela, enquanto a topologia lgica um anel.
Para determinar a topologia lgica da sua rede necessrio que voc entenda como os sinais so
recebidos na rede:
11
Acesso Mdia
As topologias lgicas usam regras especificas que controlam o momento em que as entidades da
rede podem transmitir os sinais de dados.
O processo de controle chamado acesso mdia.
Para entender porque isso dever ser importante para voc, imagine uma rede onde um grande
nmero de dispositivos pode operar sem nenhuma regra de acesso mdia.
Se todos os dispositivos fizessem a transmisso sempre que estivessem prontos para isso, s
vezes, isto ocorreria ao mesmo tempo.
Como resultado, os sinais se combinariam e seriam danificados a ponto de seus dados serem
perdidos. Chamamos a isso, coliso, ela destri comunicaes eficientes.
Voc pode operar uma rede se puder controlar ou eliminar os efeitos das colises.
As redes exigem alguns mtodos de reduo de coliso ou de interferncia entre sinais
simultneos.
Os mtodos de acesso mdia mencionados a seguir descrevem as regras que determinam o
momento em que os dispositivos da rede podem transmitir os sinais:
Disputa
Token Passing
Pooling
Preste ateno nos quatro fatores abaixo antes de escolher um protocolo para implementar um
desses mtodos de acesso mdia:
Quando combinados com as vantagens e consideraes descritas nesta seo, cada um desses
fatores ir ajudar voc a determinar qual mtodo de acesso mdia o mais indicado para sua
rede.
Disputa
Os sistemas de disputa baseiam-se no principio de que o acesso mdia deve ser permitido, de
imediato, para o primeiro que chegar.
Em outras palavras, cada dispositivo da rede disputa o controle da mdia.
Os sistemas de disputa so projetados para que todos os dispositivos da rede possam transmitir
sinais sempre que desejarem. Essa prtica resulta, eventualmente, na perda de dados, porque as
colises realmente ocorrem.
A cada novo dispositivo acrescido rede, o nmero de colises aumenta geometricamente.
Para reduzir o nmero de colises, os protocolos mais novos foram desenvolvidos para pedir s
estaes que receptam o canal antes de transmitirem os sinais.
12
Protocolos CSMA/CD
Os protocolos CSMA/CD no apenas receptam o cabo antes da transmisso, como tambm
detectam colises e iniciam retransmisses.
Os CSMA/CD so bastante conhecidos. O Ethernet Verso 2 da Digital Equipment Corporation e o
IEEE 802.3 so exemplo de protocolos CSMA/CD.
Protocolos CSMA/CA
Os protocolos CSMA/CA usam esquemas, tais como acessos peridicos ou solicitaes de envio, a
fim de obter acesso mdia.
O LocalTalk da Apple Computer (tambm abordado mais adiante) um exemplo de CSMA/CA.
Os sistemas de disputa so mais adequados para o uso com trfegos de burst (como transferncia
de arquivos grandes e intermitentes) em redes com trfego no muito intenso.
Sistemas de Token Passing
Nos sistemas de Token Passing, um pequeno frame de dados (a ficha) transmitido de modo
ordenado de um dispositivo para outro.
Uma ficha uma mensagem especial que d mdia o controle temporrio do dispositivo que
contm a ficha. A passagem da ficha distribui o controle de acesso entre os dispositivos da rede.
Cada um deles sabe de qual dispositivo est recebendo a ficha e para onde pass-la. Cada
dispositivo recebe periodicamente o controle da ficha, realiza suas tarefas e, depois, retransmite a
ficha pra que o dispositivo seguinte a utilize.
Os protocolos limitam o tempo que cada dispositivo tem para controlar a ficha.
H vrios protocolos de Token Passing disponveis. Dois deles so protocolos padro de LAN: o
IEEE 802.4 Token Bus e o 802.5 Token-Ring.
A rede token Bus utiliza o controle de acesso Token Passing e uma topologia de barramento fsica
ou lgica. J que a rede Token-Ring usa o controle de acesso Token Passing e uma topologia de
anel fsica ou lgica.
Outro protocolo padro de Token Passing (para redes de fibras ticas) o FDDI, que significa fiberdistributed data interface.
As redes de Token Passing so adequadas a redes com trfego urgente de prioridade definidas,
como voz digital ou vdeo, ou redes com trfego muito intenso.
A anlise comparativa do desempenho dos sistemas de Token Passing em relao aos sistemas de
disputas so tpicos bastantes discutidos em grupos de rede.
Nenhum deles intrinsecamente superior ao outro do ponto de vista do desempenho. No entanto,
em determinadas circunstncias, um ou outro pode mostrar um desempenho superior.
13
Pooling
Pooling um mtodo de acesso que designa um dispositivo (chamado controlador, primrio ou
mestre) como um administrador de acesso mdia. Esse dispositivo consulta cada um dos outros
dispositivos (chamados aqui de secundrios) numa pr-determinada ordem para saber se eles tm
informaes a transmitir.
Para obter dados do dispositivo secundrio, o primrio enderea um pedido de dados para o
secundrio e, em seguida recebe os dados enviados.
Um (primrio) faz um pooling para outro (secundrio) e recebe os dados enviados, e assim por
diante.
O protocolo limita a quantidade de dados que cada secundrio pode transmitir aps um pooling.
Os sistemas de pooling so ideais para dispositivos de rede crtica, como equipamento
automatizado.
Transmisso iscrona
O mtodo de transmisso iscrona usa um clock de transmisso de freqncia fixa constante para
criar slots de conjuntos de horas.
O sinal de um clock gerado por um determinado dispositivo e passado para todos os outros
dispositivos.
Usando as regras de acesso mdia estabelecidas, os dispositivos da rede monitoram os espaos
livres dentro dos slots na rede e inserem os dados quando necessrio.
Os frames mltiplos podem ser inseridos em cada slot at que ele fique cheio.
Como esse mtodo, o sinal de um clock no fornecido a cada frame, como ocorre na transmisso
assncrona, nem fornecido pelo transmissor no inicio de um string, como na sncrona.
Tpicos da Camada
O objetivo principal da camada de rede mover dados para localizaes especficas. Esta funo
semelhante a que a camada de Enlace realiza atravs do endereamento dispositivo fsico.
Entretanto, o endereamento da camada Enlace opera em uma nica rede.
A camada de rede descreve mtodos de movimentao de informaes entre diversas redes
independentes (e geralmente diferentes), chamadas de redes interligadas.
O endereamento da camada de Link de Dados envia dados para todos os dispositivos conectados
a uma nica rede e depende dos dispositivos receptores para determinar se os dados foram
destinados aos mesmos.
De forma inversa, a camada de rede pode escolher uma rota especifica em uma rede interligada e
impedir que os dados sejam enviados s redes interligadas e impedir que sejam enviadas s redes
no envolvidas.
14
Suas redes separadas de forma lgica devem ter endereos de rede nicos.
A comutao determina como fazer conexes ao longo da rede interligada.
Voc pode implementar o roteamento para que os computadores e os
roteadores determinam o melhor caminho de dados na sua rede interligada.
Sua rede implementar nveis diferentes de servios de conexo, dependendo
do nmero de erros previstos na rede interligadas.
Endereamento
Os solicitantes e os fornecedores de servios precisam distinguir de alguma forma as entidades na
rede interligada.
Essa distino feita atravs dos endereos.
De forma semelhante ao endereamento postal, os endereos de computadores so determinados
pelas regras de denominao e numerao a nvel, local e global.
Para que as entidades de rede se comuniquem uma com as outras, elas devem estar aptas a
determinar endereos especficos.
Esses endereos incluem o do MAC, um endereo de servio especfico.
Os dois mtodos de endereamento da camada de Rede do OSI, abaixo, sero discutido aqui:
15
Endereo de servio
O dispositivo fsico e os endereos de rede lgicos so utilizados juntos para mover dados entre
dispositivos em uma rede.
Entretanto, conforme mencionado anteriormente, para cada computador ou outro dispositivo em
rede executar diversas funes simultaneamente, cada entidade deve ter seu prprio endereo
para poder enviar e receber dados.
Esse endereo pode ser chamado de endereo servio (ou pode ser chamado de porta ou soquete
pelos protocolos especficos).
Um endereo de servio identifica um determinado processo ou protocolo de software de camada
superior.
Algumas redes reservam um banco de endereos chamado de endereos bem conhecidos, que
identificam os servios de rede mais comuns.
Cada fornecedor de servio de rede tambm pode fornecer seu prprio endereo nico de servio.
Quando duas entidades pretendem se comunicar, acrescentam os endereos de servio aos
endereos de dispositivos fsicos e de rede lgicos:
Comutao
As redes interligadas extensas podem ter diversos caminhos ligando os dispositivos emissores e
receptores. De forma semelhante aos trens que se deslocam nos trilhos da ferrovia, as informaes
podem ser enviadas enquanto viajam atravs de diversos canais de comutao de dados:
Comutao de circuito
Comutao de mensagem
Comutao de pacote
A comutao de circuito
A comutao de circuito a tcnica utilizada para conectar o emissor e o receptor por um caminho
nico durante a conversao.
O equipamento de comutao de telefone, por exemplo, usa os nmeros de endereo (na forma de
pas, rea, escritrio central e cdigos de ramal) para estabelecer um caminho que conecta o
telefone do emissor ao telefone do receptor.
Uma vez estabelecida uma conexo com esse tipo de tcnica de comutao, haver um caminho
dedicado entre ambas as extremidades at que a conexo seja concluda.
A comutao de circuito em uma rede de computador opera de forma semelhante aos sistemas de
telefonia.
16
Um caminho completo de uma extremidade a outra, deve ser determinado antes de ocorrer
comunicao.
O computador que inicia a transferncia de dados deve pedir uma conexo com o destino. Uma vez
concluda a conexo com o dispositivo de destino, este confirma que est pronto para iniciar uma
transferncia.
Comutao de mensagem
A comutao de mensagem estabelece um caminho dedicado entre duas estaes durante uma
conversao inteira.
Ao invs disso, as conversaes so divididas em mensagens. Cada mensagem colocada em
forma de pacote, com seu prprio endereo de destino e, em seguida, transmitida de dispositivo
atravs da rede. Os dispositivos intermedirios recebem a mensagem, armazenam a mesma por
um curto perodo, e depois a transmitem para o prximo dispositivo.
Esse tipo de rede algumas vezes chamado de rede de transferncia de armazenamento.
O dispositivo de comutao de mensagem geralmente um computador de finalidades mltiplas.
Ele precisa de capacidade de armazenamento suficiente para armazenar temporariamente as
mensagens de entrada, que podem ser muito longas.
Esse tipo de esquema provoca um atraso devido ao tempo de transmisso e pra gravar e
retransmitir a mensagem. A comutao de mensagem, ou tcnicas de transferncia de
armazenamento, geralmente utilizada para suportar servios como E-mail, agendamento, fluxo
de trabalho de groupware.
Comutao de pacote
A comutao de pacote uma opo que une as vantagens da comutao de mensagem e de
circuito e minimiza as desvantagens de ambas.
Os dois mtodos seguintes de comutao de pacote sero discutidos:
Seleo de rota
Depois de criar uma tabela de rota, o roteador pode utilizar as informaes de custo para calcular o
melhor caminho atravs de uma rede.
A seleo de rota especfica poder ser dinmica, para que o roteador possa sempre se ajustar s
alteraes das condies da rede ou pode ser esttica, para que os pacotes de dados sigam sempre
o caminho pr-determinado.
Seleo de rota dinmica
A seleo de rota dinmica utiliza os algoritmos de roteamento para reunir ininterruptamente as
informaes de custo.
17
Resoluo de Endereo/Nome
Muitos protocolos de rede de computadores fornecem aos usurios nomes de linguagens humanas
simples para endereos alfanumricos complexos ou difceis de serem lembrados.
A resoluo de endereo/nome a funo de identificar ou mapear a relao entre endereos de
nomes alfanumricos.
Essa funo pode ser realizada por todas as entidades da rede ou por fornecedores de servios
especiais chamados servios de diretrio.
As estratgias abaixo classificam os mtodos de resoluo:
Servio-solicitante-iniciado
Servio-fornecedor-iniciado
Mtodo de servio-solicitante-iniciado
Usando o mtodo servio-solicitante-iniciado, cada solicitante envia um pacote especial.
Esse pacote solicita s entidades, que correspondem a um dado nome, endereo ou tipo de servio,
que respondam atravs do fornecimento de seus nomes ou endereos (adequadamente).
Mtodo de servio-fornecedor-iniciado
Usando o mtodo de servio-fornecedor-iniciado, cada fornecedor de servio envia, de forma
rotineira, um pacote de broadcast anunciando sua disponibilidade.
18
Identificador de conexes
Identificador de transaes
Identificador de conexes
Um identificador de conexes (tambm chamado de ID de Conexes, porta ou soquete) identifica
conversao.
Usando um identificador de conexes, um fornecedor de servios, como servidor de impresso,
pode se comunicar ao mesmo tempo com mais de um cliente.
O fornecedor de servios se refere a cada comunicao por nmeros e conta com a camada de
Transporte para coordenar os endereos de outras camadas inferiores.
O identificador associado a uma conversao especfica.
Identificador de transaes
Os identificadores de transaes so semelhantes aos identificadores de conexo, mas eles se
referem a uma unidade que menor do que uma conversao.
Uma transao composta de um pedido e uma resposta.
Os fornecedores e solicitantes de servios acompanham a sada e a chegada de cada transao, e
no toda a conversao.
Tpicos da camada de Sesso do OSI
A camada de Sesso facilita a comunicao entre fornecedores e solicitantes de servios.
As sesses de comunicao so controladas atravs de mecanismos que estabelecem, mantm,
sincronizam e gerenciam o dilogo entre entidades de comunicao.
Freqentemente est camada tambm ajuda as camadas superiores a identificar e se conectar aos
servios disponveis na rede.
A camada de Sesso poder ser comparada a telefonista e a servios de auxlio lista telefnica.
Por exemplo, imagine que voc quer ligar para um restaurante para reservar lugares para jantar,
mas no sabe o nmero do telefone do restaurante.
Voc pode ligar para uma telefonista que fornece as informaes do catlogo. A telefonista usa as
informaes fornecidas por empregados de outra empresa telefnica para encontrar o nmero do
restaurante.
Da mesma forma, a camada de Sesso usa as informaes de endereos lgicos fornecidas pelas
camadas inferiores para identificar os nomes e endereos dos servidores que as camadas
superiores necessitam.
19
Ao realizar esta funo, a camada de Sesso identifica cada uma das entidades e coordena os
direitos de acesso.
Controle de dilogo
H trs modos diferentes de controle de dilogo que definem a direo por onde os dados podem
fluir: simples, half-duplex e full-duplex.
Dilogo simples
O dilogo simples possibilita que a comunicao no canal de transmisso ocorra em apenas uma
direo.
Apenas um dispositivo pode transmitir; todos os outros apenas recebem.
Toda largura de banda passante do canal est sempre disponvel para os sinais que trafegam de
um transmissor e no pode receber informaes e o(s) dispositivo(s) de recepo no podem
transmitir.
As estaes de rdio e televiso usam canais simples.
Dilogo Half-Duplex
Como o dilogo half-duplex, cada dispositivo pode transmitir e receber, mas apenas um de cada
vez pode transmitir.
Toda a banda passante do canal est disponvel ao dispositivo de transmisso (o qual no pode
receber enquanto estiver transmitindo).
O uso do canal por um dispositivo limitado pelo uso de outros dispositivos.
O rdio na faixa do cidado e muitas transmisses de dados da LAN usam canais half-duplex.
Dilogo Full-Duplex
Um dilogo full-duplex permite que todos os dispositivos transmitam e recebam simultaneamente.
As comunicaes full-duplex exigem que todo dispositivo (normalmente apenas dois) tenham dois
canais de transmisso lgica e fsica, um para transmitir e outro para receber.
Os sistemas modernos de telefonia fornecem canais full-duplex.
Administrao da Sesso
De acordo com o que foi dito, a camada de Sesso atende os fornecedores e os solicitantes de
servio estabelecendo e mantendo a comunicao.
Na prtica, esta funo pode ser dividida em trs tarefas:
Estabelecimento da conexo
Transferncia de dados
Liberao da conexo
20
Transferncia de Dados
As tarefas da transferncia de dados mantm a conexo e a comunicao e passam as mensagens
entre duas entidades.
As subtarefas abaixo so sempre realizadas:
Converso
Os computadores usam vrias regras para fazer com que os 0s e 1s binrios representam dados.
Enquanto todas essas regras tentam atingir o mesmo objetivo representar dados que pessoas
entendem os fabricantes de computadores e empresas de padres criaram regras conflitantes.
Quando dois computadores que usam conjuntos de regras diferentes tentam se comunicar, eles
devem realizar algum tipo de converso.
A seguir, voc encontra os tipos de converso que sero abordados nesta seo:
Ordem de bits
Ordem de bytes
Cdigo de caracteres
Sintaxe de arquivos
21
Com base nesse esquema genrico, eles estabeleceram que trs 0s e 1 equivalem letra A, e que
1 seguido de trs so equivalentes letra Z. Um sistema envia a mensagem 0001 para outro
sistema.
Sem nenhum outro protocolo, essa mensagem poderia ser interpretada pela letra A ou pela letra Z.
Voc entende por qu ?
Um acordo extra deve ser estabelecido sobre o modo de leitura da mensagem, da esquerda para a
direita ou da direita para a esquerda.
Converso de ordem de bytes
Diferentes tipos de computadores normalmente agrupam diferentes nmeros de bytes em ordens
distintas para produzir dados.
Por exemplo, microprocessadores da Intel usam o mtodo de ordem de byte inversa (litle endian)
para representar nmeros complexos.
Neste mtodo, o bit menos significativo aparece primeiro em uma mensagem de dados.
Por comparao, os microprocessadores da Motorola usam o mtodo contrrio (big endian). Isto
, mais significativo aparece primeiro.
Quando os computadores que usam mtodos de ordenao de bytes diferentes tentam se
comunicar, a camada de apresentao deve realizar uma converso de ordem de bytes.
22
Criptografia
Sistemas operacionais locais de rede normalmente criptografam dados para proteg-los contra o
uso no autorizado.
Criptografia um termo geral que descreve os mtodos de misturar os dados.
A mistura dos dados normalmente realizada usando um dos mtodos abaixo:
Transposio
Substituio
Algbrico
Cdigos particulares
Cdigos pblicos
Cdigos particulares
Os mtodos de cdigo particular usam apenas um cdigo.
As entidades da rede que tm o cdigo podem criptografar e decodificar todas as mensagens. Por
esse motivo, o cdigo deve ser particular.
O cdigo pode estar embutido nos conjuntos de chips do hardware ou ser estabelecido por
administradores de rede.
Entretanto, toda vez que o cdigo mudado, todos os dispositivos devem ser atualizados (de
preferncia, sem usar a rede para passar o cdigo novo).
Cdigos pblicos
As entidades da rede que usam mtodos de cdigo pblico obtm um cdigo secreto e um valor
conhecido. Uma entidade cria um cdigo pblico atravs da manipulao do valor conhecido pelo
valor do cdigo secreto.
A entidade que inicia a comunicao envia seu cdigo pblico ao receptor. A outra entidade, ento,
combina matematicamente seu prprio cdigo secreto com cdigo pblico fornecido a fim de
estabelecer um valor criptografado de acordo mtuo.
23
24
O gerenciamento da rede pode ser organizado nas cincos reas funcionais a seguir:
Gerenciamento
Gerenciamento
Gerenciamento
Gerenciamento
Gerenciamento
de
de
de
de
de
configurao
falhas
desempenho
segurana
contabilidade
Gerenciamento de configurao
O gerenciamento de configurao inclui atividades que acompanham e controlam inventrios,
arquivos de pesquisa, solicitaes de servio, acordos de servio e distribuio de software.
O objetivo principal do gerenciamento de configuraes manter um registro detalhado das
configuraes da rede antigas, atuais e proposta.
Dependendo do ambiente, esse conhecimento detalhado pode compreender uma lista muito grande
de informaes sobre configurao.
Por exemplo, voc pode querer controlar informaes gerais com licenas de software,
computadores e outros dispositivos, ou informaes detalhadas como o nmero de revises de um
hardware especfico, verses de aplicativos de driver, tabelas de banco de dados e campos
relacionados, ou apenas qualquer informao til para o gerenciamento de sistemas.
Como todas as redes necessitam eventualmente de servios fundamental ter uma viso completa
de sua rede.
Voc encontrar registros antigos (especialmente relatrios de manuteno e de falhas) teis para
fazer um troubleshoot nos problemas da rede.
Gerenciamento de falhas
O gerenciamento de falhas inclui todos os produtos e procedimentos que os administradores de
rede utilizam para diagnosticar, testar e reparar falhas da rede.
O objetivo principal identificar rapidamente pontos de falha (ou falha potencial) na rede.
Utilizando o gerenciamento de falha voc pode fazer o seguinte:
25
26
Na qualidade de administrador ou integrante da rede, voc deve estar ciente dos possveis riscos
de segurana e identificar meios para minimizar esses riscos com base nas suas conseqncias.
Gerenciamento de contabilizao
O gerenciamento de contabilizao inclui toda a coleta e interpretao das informaes de custo da
rede.
Voc pode usar essas informaes para alocar custos na sua empresa ou simplesmente para
planejar melhoria.
J houve uma infinidade de debates em publicaes sobre computadores a respeito dos custos
verdadeiros dos diferentes modelos de computao (centralizada versus distribuda versus
colaborativa).
Entretanto, o que dever ser mais importante para voc so as pessoas que utilizam sua rede para
comparao do custo e desempenho.
A sua rede fornece a quantidade desejada de servios por um custo aceitvel? Quais so os
compromissos?
Utilizando o gerenciamento de contabilizao, pode-se compreender os custos reais da rede, definir
suas capacidades e estabelecer polticas e procedimentos para torn-la mais eficiente.
27
28
29
Extension LAN: A extenso de uma LAN fixa com finalidade de conduzir uma comunicao
de rede em lugares onde ligaes por cabeamento e novas perfuraes para a passagem de fiaes
eltricas no so permitidas, e em pequenos escritrios onde a instalao e manuteno de uma
rede fixa so economicamente inviveis. Muitas empresas mantm sua rede fixa para suportar
servidores e algumas estaes mveis, assim, a rede wireless normalmente ser conectada a rede
fixa sobre as mesmas premissas. Deste modo, este tipo de aplicao referido como LAN
Extension (LAN Estendida).
Cross-Building Interconnect: Outro uso da tecnologia wireless LAN, conectar as LANs
em estruturas prximas, sejam elas LANs fixas ou wireless.
30
Acesso Nmade: Acesso nmade prov um enlace wireless entre um switch LAN e um
terminal de dados mveis equipado com uma antena, tais como um computador laptop ou um
notepad. Um exemplo da utilidade de tal conexo possibilitar que um empregado retornando de
uma viagem possa transferir dados de um computador porttil para um servidor no escritrio.
Acesso nmade tambm conveniente em um ambiente estendido tais como, campus ou negcios
que operam fora de um grupo de estruturas. Em ambos os casos esses usurios podem ser
capazes de se moverem com seus computadores portteis e desejar acessar os servidores de uma
LAN fixa a partir de vrios lugares.
Redes Ad Hoc: Uma rede ad hoc uma rede peer-to-peer estabelecida temporariamente
para atender algumas necessidades imediatas.
Extenso de Rede
Pode haver casos em que a expanso de uma rede seja invivel devido ao custo proibitivo da
estrutura necessria para o cabeamento, ou casos onde a distncia pode ser muito grande (acima
de 100 metros) para se usar cabos de par tranado, como em uma loja de departamentos por
exemplo. Em tais casos WLANs certamente sero uma alternativa de baixo custo e de fcil
implementao.
Figura 2
Conexo Inter-predial
muito comum uma empresa ter escritrios em prdios diferentes que necessitam estar
conectados a mesma infra estrutura de rede. O que era comum para atingir esse objetivo era
alugar linhas privadas de uma companhia de telefonia ou utilizar passagens subterrneas para a
infra de cabos. Esses mtodos eram dispendiosos e demorados para implementar. WLANs surgem
como uma alternativa de rpida implementao e de baixo custo comparados aos mtodos
tradicionais. A comunicao entre os prdios se torna possvel graas s antenas e aos
equipamentos wireless de cada um deles.
31
Figura 3
Figura 4
Mobilidade
Uma das principais caractersticas da tecnologia wireless a mobilidade, que por sua vez
pode acarretar em um aumento real de produtividade em determinados casos, tais como uma loja
de departamentos.
32
Figura 5
Hot spots
So pontos de acesso wireless que permitem ao usurio conectar-se na internet estando
em
locais
pblicos
como
aeroportos,
shoppings,
hotis,
cafeterias
e
outros...
Bastaria um laptop com um PCCard e uma conta de acesso da provedora do servio para estar
navegando na internet nesses locais, no esquecendo que o usurio cobrado pelo uso do servio.
Uso domstico
Na sua casa voc pode ter mais de um computador que necessita de acesso a internet.
Normalmente voc necessitaria levar cabos para esses computadores adicionais a partir do switch
em que tambm est conectado o computador que acessa a internet.
Com a tecnologia wireless o lanamento de cabos se torna desnecessria (o que muitas
vezes pode resultar em significativa economia de tempo) e se voc tiver um notebook voc ganha
mobilidade. Imagine poder acessar a internet do seu notebook estando em qualquer ambiente da
casa. Ou ainda no caso do computador, mud-lo do quarto para a sala se houver necessidade, sem
se preocupar com cabos?
Figura 6
33
Voc pode imaginar essas ondas como crculos concntricos que vo aumentando seu raio
medida que se afastam da antena. Mas no preciso ter uma antena para visualizar o formato
dessas ondas. Basta pegar uma pedra e atirar em um lago por exemplo, o efeito o mesmo.
Ganho
Todo sinal eltrico que se propaga em um meio, independente de qual seja esse meio,
sofre uma perda na sua amplitude, ou seja, perde potncia. Porm essa perda de potncia pode
ser compensada com uso de equipamentos tais como amplificadores de RF que amplificam o sinal.
Observe que o sinal original est representado pelo trao pontilhado e o sinal amplificado
pelo trao cheio. Ilustramos aqui o ganho de potncia por fontes externas.
Figura 7
34
Figura 8
Reflexo
Reflexo ocorre quando um sinal de RF incide sobre um objeto que tem dimenses muito
largas quando comparado ao comprimento de onda do sinal. Prdios, paredes e muitos outros
obstculos podem causar reflexes. Dependendo da superfcie do obstculo, o sinal refletido pode
permanecer intacto ou sofrer perda devido absoro de parte do sinal.
Reflexes podem causar muitos problemas em WLANs tais como degradao ou
cancelamento do sinal original ou buracos em uma rea de cobertura. A reflexo do sinal original
em uma rea de transmisso damos o nome de multipath.
Reflexes dessa magnitude nunca so desejveis e requer mecanismo especial para
compens-las.
Figura 9
Refrao
Refrao o desvio que uma onda de rdio sofre ao passar atravs de um meio de
densidade diferente. Na realidade quando uma onda de rdio atravessa um meio de densidade
diferente, parte da onda refletida e parte sofre um desvio em outra direo.
Refrao pode se tornar um problema para links RF de longa distncia. Como as condies
atmosfricas esto sujeitas variao, refrao pode fazer com que o sinal sofra um desvio
acentuado de forma que o sinal no chegue ao receptor.
35
Figura 10
Difrao
A difrao ocorre quando o caminho entre o transmissor e o receptor obstrudo por uma
superfcie com bordas de tamanhos irregulares. Nesse caso parte do sinal sofre um desvio na sua
direo, passando a circundar a superfcie.
Figura 11
Parte do sinal que circunda a superfcie sofre um retardo na sua velocidade de propagao
enquanto que a outra parte mantm a velocidade de propagao original.
Dependendo do tamanho do objeto, o sinal pode at ser inteiramente bloqueado.
Difrao comumente confundida com refrao. Mas a principal diferena que difrao
ocorre quando um sinal incide sobre um objeto e refrao ocorre quando um sinal atravessa um
meio.
Espalhamento
O espalhamento ocorre quando o sinal atravessa um meio que consiste de objetos com
dimenses que so pequenas se comparados ao comprimento de onda do sinal e o nmero de
obstculos por unidade de volume grande. Telhados, pequenos objetos e outras pequenas
irregularidades no caminho do sinal podem causar espalhamento do mesmo.
36
Figura 12
37
Figura 13
Figura 14
38
Figura 15
Figura 16
Figura 17
39
Ganho
Um elemento de antena, sem amplificadores e filtros associados a ela, um dispositivo
passivo. No h nenhuma manipulao ou amplificao do sinal pelo elemento de antena. Uma
antena pode criar um efeito de amplificao focando a radiao em um lbulo estreito, da mesma
forma que uma lanterna que emite luz a uma grande distncia. O foco da radiao so medidos
pelos lbulos em graus horizontal e vertical. Por exemplo, uma antena omni-direcional tem um
lbulo de 360 graus. Se estreitssemos esse lbulo para algo em torno de 30 graus, podemos levar
essa mesma radiao distncia maiores.
Quanto maior for o ganho da antena mais estreito ser seu lbulo principal.
Gerador de RF
Conforme definido pelo FCC, um gerador um dispositivo de RF especificamente
projetado para gerar sinais RF. Em termos de hardware, o gerador de RF incluiria o dispositivo RF e
todos os conectores e cabeamento envolvidos, com exceo da antena.
EIRP
EIRP (Equivalent Isotropic Irradiated Power), a potncia atualmente irradiada pelo
elemento de antena.
Este conceito importante porque regulado pelo FCC e porque usado no calculo para
avaliar a viabilidade de um link wireless. O ganho da antena tambm levado em conta.
Se uma estao de transmisso, usa uma antena de 10 DBi, isso amplifica o sinal de
entrada em 10 vezes, e se temos um sinal de 100mw na entrada, o EIRP de 1000mw ou 1 watt.
Figura 18
Clculos Bsicos de RF
Depois de conhecermos vrios conceitos de RF e sua importncia em uma WLAN, torna-se
necessrio avaliar atravs de clculos a viabilidade de um link wireless sem infringir as regras do
FCC no que se refere a limitaes de potncia. So quatro os aspectos importantes no clculo de
potncia:
Potncia do dispositivo de transmisso.
Perda e ganho entre o dispositivo de transmisso e a antena causada por conectores,
cabos, amplificadores e atenuadores.
Potncia no ltimo conector, antes de sinal RF entrar na antena.
Potncia no elemento de antena (EIRP).
40
Unidades de Medida
Watt (w)
Unidade bsica de potncia. definido como 1 ampere(A) de corrente em 1 volt (V), logo:
potncia = volt x ampere (P=VA). O FCC permite no mximo 4 watts de potncia a ser radiado de
uma antena em uma WLAN ponto multiponto sobre a freqncia de 2.4GHz. Pode no parecer
muita potncia, mas o suficiente para enviar sinais RF claros por quilmetros.
Miliwatt (mW)
Em WLANs, nveis de potncia so comumente expressos em miliwatts (mW), ou seja
(1/1000w). Em um segmento WLAN tpico indoor, os nveis de potncia raramente ultrapassam
100mw, o que suficiente para se comunicar na faixa de 500 metros ou mais em condies
timas. Os Pontos de acesso normalmente irradiam o sinal entre 30-100mw dependendo do
fabricante.
Decibel (DB)
Usado para expressar sinais da ordem de 0.000000001 watts. Normalmente um receptor
que muito sensvel a sinais RF deve ser capaz de captar sinais desta ordem. O decibel usado
como uma forma mais inteligvel de expressar esses sinais.
Decibis esto relacionados a watts por uma expresso logartmica com base 10. Assim se
ns temos 1000 e queremos encontrar o log, teramos como resposta, 3, porque , 1000 = 10.
Observe que na realidade o logaritmo nada mais que o expoente.
Obs: Tanto dB como mW so os padres utilizados pela indstria para medidas
de potncia.
Unidades de medida para perda e ganho
Perda e ganho de potncia em um circuito so medidos em decibis e no em watts. Isso
se explica pelo fato de que perda e ganho so conceitos relativos e decibel uma medida relativa.
Perder metade de potncia em um sistema corresponde perda de 3 decibis. Se um sistema
perde metade da sua potncia (-3dB) e logo aps perde a metade novamente, isso equivale
perda de da potncia original. (1/2 da primeira mais a da segunda). Como referncia rpida,
existem nmeros relacionados a ganho e perda que deveramos estar familiarizados:
-3 dB = Metade da potncia em mW
+3 dB = Dobro da potncia em mW
-10 dB = Um dcimo da potncia em mW
+10 dB = Dez vezes a potncia em mW
dBm
O ponto de referncia que relaciona a escala logartmica DB com a escala linear watts :
41
A letra m em dBm, nada mais que uma referncia em relao 1mw e logo uma
medida em dBm uma medida de potncia absoluta.
Observe no diagrama acima que o ponto de referncia sempre o mesmo, mas os nveis
de potncia podem se mover em qualquer direo do ponto de referncia se eles representam
perda ou ganho.
Figura 19
42
Figura 20
43
Exemplo
3:
Dado o circuito RF abaixo, calcule o sinal resultante irradiado pela antena, conforme dados abaixo:
Potncia do Rdio (Bridge) = 50mW
Frequencia de Operao = 2.4Ghz
Conectores = 3 unidades
Ganho da Antena = 24dBi
Comprimento do Cabo RGC213 = 2mt.
Para designar o nvel de potncia em vrios pontos do circuito, faremos:
P1 Potncia de sada do Access Point
P2 Potncia irradiada pela antena
P3 Potncia do sinal antes de chegar antena.
44
Quanto menor for a faixa de freqncia utilizada, maior dever ser a potncia para
transmitir o sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma
significativa) de um nvel de rudo conhecido como Noise Floor. Devido ao fato de sua banda ser
muito estreita, um alto pico de potncia garante uma recepo livre de erros. Uma das grandes
desvantagens dessa tcnica a sua susceptibilidade a interferncia, aliado ao fato de que
simples evitar que o sinal original seja recebido, transmitindo sinais indesejveis na mesma banda
com potncia maior do que a do sinal original.
Figura 21
45
baixo custo em relao aos sistemas em faixa estreita pois como o nmero usurios
bastante grande h diminuio nos custos de produo;
atingem-se maiores taxas de transmisso com maior imunidade interferncia, visto que
no ficam confinadas em apenas uma freqncia.
ao instalar um sistema deste tipo podem haver outros sistemas, que utilizem a mesma
faixa, instalados na regio, degradando a qualidade do servio oferecido seus usurios e
restando apenas conviver com a perda de performance do sistema;
no h nenhuma proteo legal em relao ao uso destas freqncias tanto que as quatro
tecnologias analisadas utilizam-se delas e podem conviver num mesmo ambiente.
46
Figura 22
Efeitos da Interferncia
Similarmente a todas as tecnologias de spread spectrum, sistemas FHSS so resistentes,
mas no imunes a interferncia.
Se um sinal viesse a interferir com o nosso sinal ilustrado na Fig.23, na freqncia de
2.451 GHz, aquela poro do sinal estaria perdida e teria que ser retransmitida, o resto do sinal
permaneceria intacto.
Na realidade um sinal interferente de banda estreita ocuparia vrios megahertz da largura
de banda. Como a banda do FHSS tem largura maior que 83 MHz, um sinal interferente em banda
estreita seria incapaz de causar uma degradao muito significativa do sinal.
Sistemas FHSS
O IEEE 802.11 especifica taxa de dados de 1Mbps e 2Mbps para sistemas FHSS. Para que
eles sejam compatveis com o padro 802.11 , devem operar na banda 2.4 GHz ISM.
No mximo 79 rdios sincronizados podem ser usados, mas o fato de cada rdio necessitar
de sincronizao precisa com os outros sem causar interferncia, torna o custo desses sistemas
proibitivo e geralmente no considerado como uma opo.
Se forem usados rdios no-sincronizados, o limite cai para 26, levando-se em conta uma
WLAN de mdio trfego. O aumento significativo do trfego ou a transferncia de grandes
arquivos faz com que esse limite caia ainda mais, para 15.
Se esse limite no for respeitado, haver interferncia entre os sistemas, aumentando o
nmero de colises, reduzindo drasticamente o throughput da WLAN.
Figura 23
47
O padro de bits, chamado chip ou cdigo de chip, permite aos receptores filtrar sinais que no
utilizam o mesmo padro, incluindo rudos ou interferncias. O cdigo de chip cumpre duas funes
principais:
1) Identifica os dados para que o receptor possa reconhec-los como pertencentes a determinado
transmissor. O transmissor gera o cdigo de chip e apenas os receptores que conhecem o cdigo
so capazes de decifrar os dados.
2) O cdigo de chip distribui os dados pela largura de banda disponvel. Os chips maiores exigem
maior largura de banda, mas permitem maior probabilidade de recuperao dos dados originais.
Ainda que um ou mais bits do chip sejam danificados durante a transmisso, a tecnologia
incorporada no rdio recupera os dados originais, usando tcnicas estatsticas sem necessidade de
retransmisso.
Os receptores no desejados em banda estreita ignoram os sinais de DSSS, considerando-os como
rudos de potncia baixa em banda larga.
As WLANs 802.11b usam DSSS e apresentam maior transferncia de dados do que a contraparte
FHSS, devido menor sobrecarga do protocolo DSSS.
DSSS (Direct Sequence Spread Spectrum): opera a 2,4GHz, igualmente ao FHSS, porm,
o espalhamento de freqncia direto, ou seja, a troca de canais feita de uma forma seqencial.
A vantagem a sua rapidez, j que a cada momento usado uma freqncia mxima permitida.
No entanto, apesar de sua rapidez e usabilidade, esse sistema no seguro, pois basta ter uma
antena DSSS para conseguir captar os dados que esto sendo transmitidos.
Sistemas DSSS
Na banda no licenciada de 2.4 GHz, o IEEE especifica o uso do DSSS na taxa de dados
de 1 Mbps e 2 Mbps no padro 802.11. No padro 802.11b, taxa de dados de 5 Mbps e 11 Mbps.
Dispositivos 802.11b so capazes de operar com dispositivos 802.11, devido compatibilidade.
48
Logo, no seria necessrio fazer upgrade de uma rede 802.11 inteira para 802.11b para
usufruir dos benefcios, preservando assim o investimento anterior.
J o 802.11a com taxas atrativas de 54 Mbps no possui essa compatibilidade com os
padres anteriores, pelo fato de usar a banda de 5GHz, fazendo com isso que usurios do 802.11 e
802.11b investissem em upgrade de toda a sua rede para usufruir dessas altas taxas de dados.
O 802.11g uma alternativa ao 802.11a com os mesmos benefcios da taxa de dados de
54 MHz do 802.11a e compatibilidade com os padres 802.11 e 802.11b, por operar na faixa de
2.4 GHz. Com a popularizao do padro 802.11g, o 802.11a tende a ter seu uso cada vez mais
restrito. Existem fabricantes, como a Dlink/Linksys que desenvolvem equipamentos capazes de
operar a uma taxa de 128 Mbps, tambm chamada de turbo.
Canais
Diferentemente do FHSS que usa seqncias de salto para definir os canais, DSSS usa
uma definio de canais mais convencional. Cada canal uma banda contgua de freqncias com
largura de 22 MHz e portadoras de 1 MHz, como no FHSS. Por exemplo, o canal 1 opera de 2.401
GHz a 2.423 GHz (2.412 GHz +/- 11 MHz).
Figura 24
Figura 25
49
Efeitos de Interferncia
Da mesma forma que no FHSS, sistemas DSSS so resistentes a interferncia de banda
estreita devido a caractersticas do seu espectro, mas so mais susceptveis a mesma em
comparao aos sistemas FHSS, em virtude da sua pequena largura de banda (22 MHz ao invs
dos 79MHz do FHSS) e pelo fato da informao ser transmitida ao longo da banda inteira
simultaneamente, ao invs de uma freqncia em um dado momento.
Regras do FCC que afetam o DSSS
O FCC determina que sistemas DSSS usem no mximo 1 watt de potncia na transmisso
para topologias ponto-multiponto. A potncia de sada mxima a mesma, qualquer que seja o
canal utilizado. Essas regras se aplicam tanto para a banda no licenciada de 2.4GHz, como para a
banda de 5GHz.
Comparaes entre DSSS e FHSS
Ambas as tecnologias tem suas vantagens e desvantagens, e cabe ao administrador de
uma WLAN escolher qual usar e em que situao usar, ao implementar uma WLAN. Veremos a
seguir alguns dos fatores que deveriam ser levados em conta quando da escolha de qual tecnologia
a mais apropriada para determinada situao.
Interferncia de banda estreita
Uma das grandes vantagens do FHSS a grande resistncia a interferncia. DSSS muito
mais susceptvel a interferncia de banda estreita devido as suas bandas contguas de pequena
largura (22MHz). Esse fato deve ter um peso grande na deciso, em ambientes em que esta
interferncia est presente.
Custo
O custo de implementao de um sistema DSSS muito menor se comparado a
implementao de um sistema FHSS. Isso se deve muito ao fato de que equipamentos DSSS so
facilmente encontrados no mercado e sua rpida adoo tem ajudado a baixar os custos. Nos dias
de hoje, um bom PC Card DSSS 802.11b pode ser comprado por algo em torno de $100,00,
enquanto que um Carto FHSS compatvel com 802.11, pode ser adquirido por algo em torno de
$150,00 a $350,00, dependendo do fabricante e do padro.
Coexistncia Sistmica
Uma vantagem do FHSS sobre DSSS poder ter em um mesmo ambiente fsico um
nmero maior de rdios. Como vimos anteriormente, como FHSS usa 79 canais discretos,
poderemos ter at 79 rdios contra apenas 3 do DSSS.
Figura 26
50
51
Quando frames wireless so transmitidos, h pausas entre data frames para sinais de
controle e outras tarefas. Nos sistemas FHSS esse espaamento entre frames mais longo do que
nos sistemas DSSS, causando uma lentido na taxa que os dados so enviados (throughput). Alm
disso quando o sistema FHSS est no processamento de mudana de freqncia, nenhum dado
enviado e com isso maior perda no throughput.
Alguns sistemas WLAN na tentativa de alcanar maiores throughput, usam protocolos
proprietrios na camada fsica, e chegam a obter at 80% da taxa de dados. Porm essa medida
sacrifica a interoperabilidade com outros dispositivos.
Segurana
Pela forma de implementao dos padres, poderamos ser levados a acreditar que o
FHSS mais seguro que o DSSS, afinal, somente a descoberta da seqncia do salto da
freqncia, poderia comprometer um sistema FHSS. Mas, h dois fatores que provam que isso no
to difcil assim.
O primeiro deles que rdios FHSS so produzidos por um nmero pequeno de
fabricantes e todos eles aderem aos padres 802.11 ou OpenAir para vender seus produtos.
Segundo, cada um dos fabricantes, usa um set padro de seqncias para o salto da freqncia, o
qual geralmente vem de encontro com a lista pr-determinada produzida pelos padres (IEEE ou
WLIF). Esses dois fatores tornam a quebra da seqncia do salto da freqncia, relativamente
simples.
Outra razo que o nmero do canal transmitido em texto puro em cada beacon. Alm
disso, o endereo MAC do rdio que est transmitindo pode ser visto em cada beacon (o que indica
o fabricante do rdio).
Alguns fabricantes permitem ao administrador definir a seqncia , porm essa
funcionalidade no adiciona nenhum nvel de segurana, porque dispositivos tais como um
analisador de espectro, juntamente com um laptop podem ser usados para rastrear a seqncia de
saltos da freqncia em questo de segundos.
Figura 27
52
Modos de Operao
Pontos de Acesso podem se comunicar com seus clientes wireless, com a rede ethernet e
com outros pontos de acesso. Existem 3 modos de operao:
Modo root
Modo Repetidor
Modo Ponte
Modo Root
utilizado quando o AP conectado a um backbone ethernet. Este o modo de operao
padro. Neste modo, APs que esto conectados ao mesmo segmento ethernet, podem se
comunicar por meio deste. APs se comunicam para coordenar funcionalidades de roaming, tais
como reassociao. Clientes Wireless localizados em clulas diferentes podem se comunicar por
meios de seus respectivos APs, atravs do segmento ethernet.
Figura 28
Figura 29
53
Modo Repetidor
Neste modo um AP atua no modo root enquanto que o outro atua como repetidor. Os
clientes se associam ao AP repetidor que por sua vez um cliente do AP root. A ligao entre eles
forma um link wireless dentro de uma estrutura cabeada. Este modo no muito utilizado por
existirem algumas desvantagens:
Os clientes ligados ao AP repetidor experimentam baixo throughput e altos tempos de
latncia nessa configurao, devido ao fato de que ambos os APs se comunicam com os clientes
atravs do mesmo link wireless.
Figura 30
Caractersticas comuns
Antenas Fixas ou Removveis
Dependendo da necessidade, voc deve escolher entre ter um AP com antenas fixas ou
removveis. A grande vantagem de ter um AP com antena removvel reside na flexibilidade de usar
uma antena com qualquer comprimento de cabo que voc necessite. Imagine que voc tenha
clientes outdoor que necessitam ter acesso a sua rede ethernet. Nesse caso, o AP deve ser
montado em um lugar protegido dentro do prdio e uma antena outdoor de alto ganho ser
acoplada ao mesmo por meio de um cabo e conectores.
Filtragem Avanada
Um AP pode controlar quem tem permisso de se associar a ele ou no. Para evitar
associao de entidades no-autorizadas, o AP possui uma tabela de endereos MAC (ACL Access
Control List) dos clientes que podem se associar com ele. A entidade que tiver um endereo MAC
que no faz parte da tabela no conseguir se associar. Tambm possvel explicitamente permitir
ou negar a associao de um determinado MAC.
Uma outra caracterstica interessante a filtragem de procolos. Por meio dela, somente os
protocolos permitidos pelo administrador podem trafegar no link wireless.
54
Wireless Bridge
Pontes wireless so dispositivos que permitem a interligao de dois segmentos LAN.
Operam em half-duplex e so dispositivos de camada 2. So utilizados em Backhaul ponto a ponto
e ponto-multiponto.
Modos de Operao
As pontes se comunicam entre si segundo 4 modos de operao:
#Modo Root
#Modo No-Root
#Modo AP
#Modo Repetidor
Modo root
Nesse modo de operao uma ponte deve ser eleita como root. Uma ponte root s pode
se comunicar com pontes que no so root ou com dispositivos clientes e no podem se associar
com outra ponte root.
Figura 31
55
Modo no root
Nesse modo a ponte se comunica com outras pontes root via wireless. Alguns fabricantes
permitem que a ponte quando operando nesse modo, aceite conectividade com dispositivos
clientes, atuando dessa forma como ponte e como ponto de acesso simultaneamente.
Modo AP
Alguns fabricantes permitem que clientes se conectem as pontes, que nada mais do que
adicionar ponte uma funcionalidade de AP. Em muitos casos a ponte tem um modo AP que
converte a ponte em um AP.
Modo Repetidor
Nesse modo a ponte pode ser posicionada entre duas outras pontes com o propsito de
estender o comprimento do segmento wireless. Apesar de usar a ponte nessa configurao ter a
vantagem de estender o link, existe uma grande desvantagem que a reduo do throughput
devido necessidade da repetio de transmisso de todos os frames por um mesmo radio. Esse
modo utilizado por pontes no root e muitas vezes a porta LAN estar desabilitada.
Figura 32
Caractersticas Comuns
As caractersticas das pontes so as mesmas j descritas para os pontos de acesso. Mas
existem duas muito interessantes que poderamos citar: balanceamento de carga e integridade de
link.
Bridge Wireless de Workgroup
Pontes de Workgroup operam de maneira similar e so muitas vezes confundidas com as
pontes wireless. A principal diferena que pontes de workgroup so dispositivos clientes. Elas so
capazes de agrupar vrios clientes LAN em um nico cliente wireless. Na tabela MAC do AP
veramos a ponte de workgroup com um simples cliente wireless. Os endereos MAC dos clientes
que esto por trs da ponte no sero vistos pelo AP.
Pontes de workgroup so muito teis quando h a necessidade de um pequeno grupo de
usurios acessar uma rede principal, tais como em salas de aulas e escritrios mveis.
Em ambientes indoor na qual um grupo de usurios est isolado da rede principal de
usurios, uma ponte de workgroup pode ser uma soluo para conectar esse grupo a rede principal
via wireless.
56
Figura 33
Opes Comuns
Praticamente todas as opes encontradas nas pontes wireless podem ser encontradas
nas pontes de workgroup. Porm as pontes de workgroup tem um limite de usurios no segmento
LAN, variando de 8 a 128 dependendo do fabricante. O uso de mais de 30 clientes sobre o link
wireless j suficiente para causar impacto na velocidade com que cada um executa sua tarefas.
Conversores/Adaptadores
WLAN e Seriais
Conversores seriais so usados com qualquer dispositivo que tenha Ethernet e um
conector serial DB9 com o propsito de converter conexes LAN em WLAN. Quando usamos um
conversor WLAN, estamos externamente conectando um rdio WLAN a um dispositivo com cabo
CAT5. Um uso comum desses conversores a conexo de um servidor de impresso baseado em
Ethernet em uma rede WLAN.
Esse dispositivo raramente inclui um radio. Voc deve adquirir o PC Card separadamente e
instal-lo no slot PCMCIA do conversor.
Conversores Ethernet normalmente permitem a converso de um grande nmero de
clientes LAN em WLAN em um curto espao de tempo.
A configurao normalmente feita via console atravs da entrada serial DB9 do
conversor.
Ethernet Wlan
Este tipo conecta diretamente um simples dispositivo Ethernet a um AP fornecendo uma
conectividade wireless. Esses tipos de conexes oferecem uma alternativa ao uso de PC Cards,
tornando-se til quando um dispositivo como um PC ou um console de videogame, tem uma porta
ethernet e no possui nenhum radio.
Adaptadores USB
Um adaptador USB nada mais do que um invlucro que possui um PC Card e possui uma
sada USB para ligar ao computador ou ao laptop. A questo do PC Card varia de fabricante para
fabricante. Enquanto uns possuem um PC Card removvel, outros possuem um PC Card embutido.
No segundo caso no h como remover o PC Card sem abrir o invlucro. Uns so maiores e
possuem um cabo USB, j outros so menores e mais compactos idnticos a um pen drive e so
conectados diretamente a porta USB do computador.
57
58
59
Opes Comuns
Devido ao crescimento da popularidade do uso de gateways residenciais em residncias e
pequenos escritrios, os fabricantes decidiram adicionar novas caractersticas a esses dispositivos
com o intuito de aumentar a produtividade e a segurana, tais como:
PPOE
NAT
PAT
Ethernet Switching
Servidores Virtuais
Servios de impresso
VPNs
DHCP
Firewall
A diversidade de funcionalidades permite que usurios domsticos ou de pequenos
negcios possam ter uma soluo relativamente robusta e de fcil configurao que v de encontro
s necessidades dos negcios.
Gateways Empresariais
Gateways Residenciais so dispositivos que so apropriados para uso em ambientes WLAN
de larga escala, fornecendo servios de gerenciamento WLAN tais como: Limite de banda, QoS e
gerenciamento de perfil. de suma importncia que um gateway empresarial tenha um alto poder
de processamento e interfaces Fast Ethernet, porque ele deve suportar muitos APs, todos enviando
e recebendo uma grande quantidade de trfego atravs dele. Gateways empresariais suportam
gerenciamento por SNMP e permitem atualizaes simultneas dos perfis dos usurios por toda a
rede. Eles podem ser configurados para tolerncia a falhas (quando instalados em pares),
suportam autenticao RADIUS, LDAP e criptografia usando tneis VPN.
As tecnologias de autenticao incorporadas aos gateways empresariais so concebidas em
um nvel mais alto que as dos APs. VPN e 802.11x/EAP so suportados em muitos APs. Mas os
gateways empresariais possuem caractersticas que no so encontradas em nenhum AP. Um bom
exemplo disso o RBAC(Controle de acesso baseado em funo).
RBAC
RBAC permite a um administrador designar um determinado nvel de acesso a rede
wireless baseado na funo de um funcionrio dentro da companhia. Por exemplo, se um
funcionrio tem determinados direitos de acesso rede e este funcionrio substitudo, o novo
funcionrio adquire os mesmos direitos de acesso a rede que o anterior possua.
Classe de Servio
Classe de servio pode ser usado por um administrador para designar nveis de servio
para um usurio particular ou funo. Por exemplo uma conta convidado poderia somente usar
500kbps da rede wireless enquanto que o administrador poderia usar 2Mbps.
60
Mobilidade IP
Um administrador tambm pode determinar para quais clulas um usurio poder se
mover e isso deve ser definido como parte da poltica. Alguns gateways possuem controle de
data/hora para determinar os horrios que o usurio pode usar a rede.
Gateways empresariais se tornam uma boa soluo de alto custo x beneficio em situaes
em que necessrio o uso de um grande nmero de APs e a segurana um ponto chave.
Configurao e Gerenciamento
A configurao pode ser feita por meio de um browser (HTTP ou HTTPS), console (CLI) ou
Telnet. O gerenciamento centralizado atravs de poucos dispositivos a grande vantagem do uso
desses equipamentos. Um administrador poderia gerenciar uma grande rede por meio de poucos
dispositivos centrais ao invs de gerenciar um grande nmero de APs.
Gateways empresariais so atualizados atravs de TFTP, da mesma maneira que muitos
roteadores e switches de hoje em dia.
Antenas e Acessrios
Uma antena RF um dispositivo que converte os sinais de alta freqncia (RF) em um
meio de transmisso (um cabo por ex), em ondas eletromagnticas que se propagam atravs do
ar. Os campos eltricos emitidos das antenas so chamados lbulos e podemos dividir as antenas
em trs categorias:
Omni-direcional
Direcional
Setorial
Cada categoria possui vrios tipos de antenas, com diferentes caractersticas e vrias
aplicaes. Conforme o ganho da antena aumenta, a rea coberta fica cada vez mais estreita, de
modo que antenas direcionais de alto ganho so capazes de propagar o sinal a distncias maiores
do que antenas de baixo ganho com a mesma potncia de entrada.
Omni-Direcionais (dipolo)
A antena mais comum a antena dipolo. Simples de projetar, essa antena est presente
na maioria dos APs. A antena dipolo uma antena omni-direcional, porque irradia a energia
igualmente em todas as direes em torno do seu eixo. Antenas dipolo usadas em WLAN so muito
pequenas, porque as freqncias em uma WLAN esto no espectro de 2.4GHz, e medida que a
freqncia aumenta, o comprimento de onda e as antenas se tornam menores.
Figura 34
61
Uma antena omni-direcional irradia o sinal em um feixe horizontal de 360. Se uma antena
irradia em todas as direes igualmente, formando uma esfera, ela de irradiador isotrpico.
O sol um bom exemplo disso. Porm um irradiador isotrpico, quando nos referimos
antena s existe na teoria. Na prtica, toda antena tem algum tipo de ganho em relao a um
radiador isotrpico. Ao aumentarmos o ganho de uma antena, ser como se achatssemos o seu
lbulo de radiao, transformando-o de uma esfera para uma elipse cada vez mais estreita.
Se um dipolo colocado no centro de um andar de um prdio, grande parte da energia
ser irradiada ao longo do andar, com uma frao significativa enviada para os andares acima e
abaixo do ponto de acesso.
Figura 35
Antenas omni-direcionais de alto ganho oferecem mais rea de cobertura horizontal, mas a
rea de cobertura vertical sofre uma reduo.
Figura 36
Aplicao
Antenas Omni-direcionais so usadas quando a cobertura em todas as direes em torno
do seu eixo horizontal necessria. So mais teis onde grandes reas de cobertura em torno de
um ponto central so necessrias. O melhor posicionamento e elevao da antena ser
determinado pelo Site Survey.
Figura 37
62
Setoriais
Essas antenas concentram de forma significativa a energia do transmissor em uma
determinada direo. Diferentemente das antenas omni que possuem um diagrama de radiao
circular e uniforme em vrias direes, as antenas semi-direcionais possuem um diagrama de
irradiao na forma hemisfrica ou cilndrica.
Existem vrios tipos de antenas semi direcionais, mas aquelas freqentemente usadas em
WLAN so: Patch, Painel e Yagi. Todas so planas, possuem diferentes caractersticas e so
projetadas para montagem em superfcies planas, como paredes ou muros.
Figura 38
Aplicao
Antenas semi-direcionais so ideais em situaes em que desejamos interligar duas redes
distintas localizadas em prdios diferentes separados por uma curta distncia em um link ponto a
ponto. Muitas vezes em um site Survey indoor, comum avaliar qual o melhor local para colocar
antenas omni-direcionais em um prdio por exemplo, porm em alguns casos antenas semidirecionais podem se tornar uma soluo de melhor custo x benefcio eliminando a necessidade de
um nmero alto de Pontos de Acesso se comparados com a soluo de usar antenas omnidirecionais. Normalmente elas possuem lbulos laterais e traseiros que se usados de forma efetiva
podem reduzir ainda mais a necessidade de pontos de acesso adicionais.
Figura 39
Direcionais
Essas antenas como o prprio nome j diz emitem o cone mais estreito de irradiao de
todas as antenas, alm de possuir o ganho mais alto de todos os trs grupos.
So tipicamente cncavas e alguns modelos se assemelham a antenas de satlite porm
menores. Outros modelos so chamados de grade, devido a seu design perfurado para resistir a
ventos fortes.
Figura 40
63
Aplicao
Em virtude do seu estreito cone de irradiao, essas antenas possuem uma rea de
cobertura ideal para links de comunicao ponto a ponto de longa distncia e podem transmitir a
uma distncia de at 50 km.
Conceitos de RF
Existem diversos conceitos cujo entendimento essencial na implementao de solues
que necessitam de uma antena de RF. So eles:
Polarizao
Ganho
Largura de feixe (BW)
Perda em espao livre
Esses conceitos no so todos os existentes, mas os essenciais para nos fazer entender
como um equipamento WLAN funciona sobre um meio wireless.
Saber onde colocar as antenas, como posicion-las, qual a potncia que elas estaro
irradiando, a distncia que essa potncia irradiada ir percorrer e quanto dessa potncia chegar
at o receptor a parte mais complexa, porm necessria no projeto.
Polarizao
Uma onda de rdio possui dois campos: um eltrico e outro magntico. Esses campos
esto em planos perpendiculares um ao outro. A soma dos dois campos chamado campo eltricomagntico e a energia transferida continuamente entre os dois campos num processo conhecido
como oscilao. O plano paralelo ao elemento (alimentador) da antena chamado Plano-E
enquanto que o plano perpendicular ao elemento, chamado de Plano-H.
Figura 41
Ns estamos interessados no campo eltrico uma vez que sua posio e direo em
relao superfcie da terra determinam a polarizao da onda.
Polarizao a orientao do campo eltrico de uma onda de rdio em relao terra ou
direo de propagao; e determinado pela estrutura fsica da antena e por sua orientao. O
campo eltrico paralelo ao elemento de radiao de forma que se a antena vertical a
polarizao vertical. Na polarizao vertical o campo eltrico est perpendicular a terra e na
polarizao horizontal o campo eltrico est paralelo a terra.
64
A polarizao vertical a mais usada em WLANs. Para que ocorre conexo satisfatria as
antenas transmissora e receptora devem compartilhar da mesma polarizao.
Polarizao vertical ou horizontal, so tipos de polarizao linear. Na polarizao linear, a
elipse mencionada se situa ao longo de uma linha. Existe outro tipo de polarizao menos utilizado
chamado de polarizao circular. Nesse tipo a antena continuamente varia a orientao do campo
eltrico em relao terra.
Figura 42
Ganho
O ganho de uma antena expresso em dBi, que significa decibis em relao a um
irradiador isotrpico. Como vimos anteriormente um irradiador isotrpico uma esfera que irradia
potncia igualmente em todas as direes simultaneamente, mas na prtica no pode ser
implementado. Ao invs, existem as antenas omni-direcionais que irradia potncia em 360
horizontalmente, mas no irradia 360 verticalmente. A radiao RF dessa forma nos d um
formato de uma rosca. Quanto mais apertamos essa rosca, ela vai se assemelhando a uma
panqueca. Esse o efeito do aumento ganho sobre a radiao da antena.
Quanto maior o ganho da antena, mais estreito o feixe de radiao e mais distante
conseguiremos levar o sinal, de forma que mais potncia entregue ao destino em longas
distncias.
Largura de Feixe (BW)
Representa a largura do feixe do sinal RF que a antena transmite. Como discutimos
anteriormente, o estreitamento do feixe de irradiao da antena aumenta o seu ganho.
Figura 43
65
Selecionar uma antena com largura de feixe apropriada essencial para implementao
da rea de cobertura desejada.
Nota: Explanao do Instrutor a respeito de Site Survey - Vai determinar o tipo de
antena (BW horizontal e vertical) indicado para cada ambiente e situao.
Perda em espao livre
Perda em espao livre ou simplesmente perda no meio, refere-se perda incutida a um
sinal RF devido a disperso do sinal que um fenmeno natural.
medida que o sinal transmitido atravessa a atmosfera, o nvel de potncia diminui em
uma razo inversamente proporcional distncia percorrida e proporcional ao comprimento de
onda do sinal. O nvel de potncia se torna portanto um fator muito importante quando analisando
a viabilidade de um link.
A equao de perda no meio um dos fundamentos no clculo de oramento de link. Ele
representa a maior fonte de perda em um sistema wireless.
A regra - 6dB
A anlise da equao acima pode ser traduzida em uma relao que muito til quando
lidamos com oramentos de link. Cada aumento de 6dB na EIRP igual ao dobro da distncia.
Cada reduo de 6dB na EIRP resulta na reduo da distncia pela metade. A tabela abaixo d uma
estimativa da perda do meio para dadas distncias entre transmissor e receptor em 2.4GHz.
66
Acessrios WLAN
Quando chega hora de conectar todos os dispositivos de sua WLAN, ser necessrio
comprar os cabos e assessrios que iro maximizar a performance, reduzir a perda de sinal e
permitir fazer as conexes de forma correta. Discutiremos a seguir os acessrios que normalmente
fazem parte de uma WLAN bem sucedida e como eles se encaixam em um projeto. Alguns itens
so obrigatrios, outros opcionais. bem provvel que seja necessrio instalar e usar todos esses
itens mais de uma vez em uma WLAN.
Amplificadores RF
Atenuadores RF
Centelhadores
Conectores RF
Cabos RF
Splitters RF
Filtros RF
Amplificadores RF
Como o prprio nome indica, amplificadores so usados para amplificar (aumentar a
amplitude) de um sinal RF, para compensar as perdas sofridas pelo mesmo, quer pela longa
distncia entre as antenas, quer pelo comprimento do cabo RF at a antena. Normalmente esses
amplificadores so energizados atravs de um sinal DC gerado por um injetor DC, que geralmente
fica prximo ao ponto de acesso, e esse injetor por sua vez energizado com uma tenso AC de
uma tomada comum. O cabo RF o responsvel por transportar tanto esse sinal DC at o ponto de
acesso, quanto o sinal RF.
Existem dois tipos de amplificadores, os unidirecionais e os bi-direcionais.
Os unidirecionais amplificam o sinal na transmisso, antes dele chegar at a antena,
dessa forma compensando as perdas causadas pelo comprimento do cabo RF.
Os bi-direcionais, amplificam o sinal na recepo, antes dele chegar ao dispositivo WLAN,
compensando dessa forma as perdas causadas pela distncia entre as antenas e aumentando a
sensibilidade do sinal recebido pelo cliente.
Os amplificadores podem ser ainda indoors e outdoors.
Os indoors so projetados para ficar em um local fechado, prximo ao ponto de acesso, j
os outdoors so projetados para ficarem expostos ao tempo e so de material muito resistente.
Eles so montados no mastro da antena e precisam de um injetor DC.
Opes Comuns
Dentro de cada tipo, os amplificadores se dividem ainda em ganho fixo e ganho varivel.
Os de ganho fixo oferecem uma quantidade fixa de ganho para o sinal RF, enquanto que os de
ganho varivel permitem ter seu ganho ajustado manualmente conforme as necessidades. Para
escolher qual amplificador comprar para a sua WLAN, existem algumas variveis que o ajudaro a
decidir.
67
Figura 44
68
Atenuadores RF
Um atenuador um dispositivo usado para reduzir a amplitude de um sinal RF. Se a
funo de um amplificador amplificar o sinal, a do atenuador reduzi-lo. utilizado em situaes
em que necessrio reduzir o sinal para no violar as regras do FCC.
Imagine que temos um AP com uma potncia de sada de 100mw e uma antena com
ganho de 20dBi, o uso desses equipamentos juntos violaria as regras do FCC, portanto
precisaramos de um atenuador para reduzir o sinal para 30mW antes de chegar antena, ficando
assim dentro das regras do FCC.
Figura 45
Figura 46
69
Centelhadores
Um centelhador tem a finalidade de desviar a corrente transiente causada por raios, para
a terra. Dessa forma, eles protegem os equipamentos WLAN que esto ligados ao cabo coaxial.
Cabos coaxiais so susceptveis a surtos causados por descargas em objetos prximos. um erro
pensar que centelhadores so instalados para proteger contra descargas diretas. Se um raio atingir
a antena com o melhor centelhador do mercado instalado, a antena ser destruda e
provavelmente a WLAN ser seriamente danificada.
Um centelhador pode redirecionar correntes de at 5000 ampres em 50 Volts.
Figura 47
Deveria estar de acordo com as especificaes do IEEE com tempo menor de 8 micro
segundos.
#Reutilizvel
#Impedncia
#Tenso Limiar
#Perda de insero
#Tipos de conector
#Resposta de freqncia
#VSWR
#Garantia
70
Padres IEEE
Muitos centelhadores so capazes de fechar um curto para a terra num tempo abaixo de 2
micro segundos, mas o IEEE especifica que esse processo deveria acontecer num tempo menor de
8 micro segundos. Resumindo, muito importante que o centelhador escolhido esteja de acordo
com as especificaes do IEEE.
Reutilizao
Alguns centelhadores so reutilizveis enquanto que outros no so. Os a facilidade da
substituio do tubo de gs. Basta reaplicar os elementos do tubo de gs que uma soluo mais
barata e mais prtica do que uma nova aquisio. Outra vantagem dos reutilizveis que o gs
pode ser substitudo sem precisar parar a rede.
Tenso Limiar
Determinados centelhadores suportam a passagem de tenso DC para energizar os
amplificadores DC. O limiar da tenso do tubo de gs (a tenso na qual o centelhador comea a
desviar corrente para a terra), deveria ser maior do que a tenso necessria para operar os
amplificadores. altamente recomendado que o centelhador seja colocado como o ltimo
componente na linha de transmisso RF, antes da antena, de modo que amplificadores e
atenuadores alm dos pontos de acesso e pontes possam ser protegidos.
Tipos de Conector
Os conectores devem ser do mesmo tipo daqueles usados no cabo, do contrrio ser
necessrio o uso de adaptadores e mais perda ser inserida no circuito por conta disso.
A resposta de freqncia deveria ser maior que a freqncia mais alta da WLAN. Se a
WLAN opera a 2.4GHz, um centelhador de 3GHz estaria de bom tamanho.
Impedncia
A impedncia deveria igualar aquela utilizada por todos os dispositivos na WLAN entre o
transmissor e a antena, normalmente essa impedncia 50 ohms.
Perda de Insero
A perda de insero que a perda causada pelo prprio centelhador quando o sinal passa
sobre ele no deveria ser maior que 0.1dB.
Taxa VSWR
A taxa de VWSR de um centelhador de qualidade seria em torno de 1.1:1; embora alguns
possam ter 1.5:1, quanto menor a taxa do dispositivo, melhor, para evitar que reflexes no cabo
degradem significativamente o sinal RF.
Garantia
Independente da qualidade de um centelhador, ele no est livre de sofrer problemas.
Procure aqueles que oferecem uma boa garantia.
71
Splitters RF
Um splitter um dispositivo que possui uma entrada e vrias sadas e sua finalidade
dividir o sinal principal em vrios sinais independentes, atuando dessa forma como um divisor de
potncia. Uma situao que ilustra bem o uso de splitters, quando se pretende ter uma cobertura
bi-direcional em uma determinada rea. Para isso usa-se duas antenas painel uma de 120 e outra
de 90, apontando em direes opostas montadas no mesmo mastro com um splitter e com o
mesmo comprimento de cabo para ambas. O nus dessa configurao a perda do ganho
resultante para algo em torno de 3 a 4 dB. Ao adquirir um splitter o que vai diferenciar um do
outro o nmero de vias (sadas) que ele possui.
Figura 48
Da mesma forma que todos os outros acessrios existem diversos fatores a se considerar
quando da aquisio de um splitter. Vejamos apenas os mais importantes.
Perda de Insero
Baixa perda de insero (perda incutida dentro do circuito pela insero do item),
necessria, porque um splitter pode causar uma reduo significativa na amplitude de um sinal RF.
Uma perda de insero menor ou igual a 0.5dB considerada boa para um splitter.
Taxa VSWR
Da mesma forma que outros dispositivos, a taxa VSWR de um splitter deve ser a mais
prxima possvel de 1.1:1. Normalmente a taxa VSWR de um splitter < 1.5:1. Esse parmetro
muito crtico para um splitter, porque a potncia poder ser refletida em vrias direes afetando o
splitter, o sinal de entrada e todos os sinais de sada.
Alta Impedncia
A alta impedncia de isolamento entre as portas de um splitter muito importante, por
causa das seguintes razes:
A carga em uma das portas de sada no afetar a potncia de sada nas outras portas.
O sinal de recepo em uma porta de sada deveria ser direcionado para a porta de
entrada ao invs de ser direcionado para outra porta de sada.
Tudo isso s possvel por causa da impedncia de isolamento existente entre os
conectores de um splitter. Um isolamento tpico em torno de 20 dB ou mais entre as portas.
Alguns modelos possuem uma caracterstica conhecida como isolamento de porta reversa.
Isso permite que as portas de sadas sejam usadas como entradas.
72
73
Ao adquirir um filtro RF, o que vai determinar a escolha por um de canal fixo ou um de
banda cheia ser onde queremos atuar; se desejamos filtrar canais dentro da banda, devemos
optar por um de canal fixo, se por outro lado desejamos filtrar canais fora da banda, devemos
optar por um modelo banda cheia. Devemos estar atentos tambm as especificaes de perda de
insero e impedncia.
Conectores RF
Conectores so usados para conectar cabos a dispositivos ou dispositivos a dispositivos.
Tradicionalmente os tipos N,F,SMA, BNC e TNC tem sido usados em WLANs. Em 1994, o FCC e o
DOC determinaram que os conectores para uso em WLANs deveriam ser proprietrios, e por essa
razo muitas variaes de cada tipo existem tais como: Tipo N, Tipo N polaridade reversa, Tipo N
polaridade direta.
H diversos fatores a serem considerados quando da compra de um conector:
O conector deveria ser de impedncia igual a todos os demais dispositivos da WLAN.
Saber qual a perda de insero causada pelo conector
Saber qual a freqncia mais alta (resposta de freqncia). Isso muito importante
hoje em dia uma vez que as WLANs de 5 GHz se tornam cada vez mais comuns. Conectores
projetados para operar no mximo a 3 GHz funcionaro bem com WLANs de 2.4GHz e no
funcionaro com WLANs de 5 GHz.
Ficar atento a qualidade do conector, optando sempre por fabricantes conhecidos. Esse
fato ajudar a evitar problemas conhecidos como VWSR, sinais esprios e ms conexes.
Cabos RF
O mesmo critrio utilizado na escolha de cabos para um backbone de 10 Gpbs deve ser
usado na escolha de um cabo para conectar uma antena a um ponto de acesso.
Cabos introduzem perda em uma WLAN, portanto procure usar cabos que tenham o
comprimento estritamente necessrio.
Procure comprar cabos curtos com conectores j crimpados. Isso minimiza o problema
de m conexo entre o conector e o cabo. Cabos crimpados por profissionais so em geral
melhores do que aqueles feitos por indivduos no treinados.
Procure por cabos que tenham baixa perda. Perda expressa por dB/100 metros.
Quanto menor a perda, mais caro o cabo. A tabela abaixo, mostra um exemplo para vrios tipos
de cabo coaxial.
74
Compre cabos que tenham a mesma impedncia que os demais dispositivos da WLAN
(geralmente 50 ohms).
A freqncia de resposta do cabo deveria ser o fator principal na deciso para aquisio.
Com WLANs de 2.4 GHz um cabo de 2.5 GHz deveria ser usado
Cabos Pigtail
Cabos pigtail so usados para conectar cabos com conectores padro da indstria a
equipamentos de fabricantes WLAN, assim eles adaptam conectores proprietrios aos padres tais
como: tipo N e SMA. Um lado do cabo possui um conector proprietrio e outro lado um conector
padro da indstria.
Em 23 de junho 1994, o FCC e o DOC regulamentaram que conectores fabricados aps
essa data, deveriam ser fabricados como conectores de antenas proprietrios. A inteno dessa
regulamentao tinha dois objetivos:
Desencorajar o uso de amplificadores, antenas de alto ganho ou qualquer outro
dispositivo que pudesse contribuir para o aumento significativo da radiao RF.
Desencorajar o uso de sistemas que eram instalados por usurios inexperientes os quais
acidentalmente ou no, infringiam as regras do FCC no uso da banda ISM.
Desde ento, clientes tm adquirido conectores proprietrios dos fabricantes para usar
com conectores padro da indstria.
Organizaes e Padres
Muitos hardwares relacionados a computadores e tecnologias so baseados em padres, e
WLANs no so uma exceo a essa regra. Existem organizaes que definem e suportam os
padres que permite a interoperabilidade entre hardware de diferentes fabricantes.
Pelo entendimento das leis e padres que governam e guiam a tecnologia WLAN,
poderemos assegurar que qualquer sistema wireless implementado ter interoperabilidade e estar
de acordo com as regras.
FCC - Federal Communications Commission
O FCC uma agncia governamental independente dos Estados Unidos. responsvel por
criar as regras dentro das quais dispositivos WLAN devem operar. Determinar em que parte do
espectro de radiofreqncias WLANs os equipamentos podem operar e em que potncia, usando
quais tecnologias de transmisso e como e onde vrias peas do hardware podem ser utilizadas.
Para ver maiores detalhes sobre o FCC acesse o link : http://www.fcc.gov
Bandas ISM e UNII
FCC estabelece regras limitando quais freqncias WLANs podem usar e a potncia de
sada em cada uma dessas bandas. O FCC especificou que WLANs podem usar as bandas ISM
(Industrial, cientfica e mdica), que so bandas no licenciadas.
As bandas ISM esto localizadas comeando em 902 MHz, 2.4 GHz e 5.8 GHz e variam na
largura em torno de 26 a 150 MHz.
Alm das bandas ISM, o FCC especificou trs bandas UNII. Cada uma dessas bandas UNII
est na faixa dos 5 GHz e tem largura de 100 MHz.
75
Figura 49
76
A banda definida na faixa de freqncias de 2.4 a 2.5 GHz com largura de 100 MHz.
Destes 100 MHz entre 2.4 e 2.5 GHz, somente a faixa de 2.4 a 2.485 GHz tem sido usada por
dispositivos WLAN. A principal razo para isso que o FCC somente especificou potncia de sada
para essa faixa de freqncias.
Banda de 5.8 GHz Esta banda freqentemente chamada de banda 5GHz ISM.
definida na faixa de freqncias de 5.725 a 5.875 GHz com largura de banda de 150 MHz. Esta
banda no especificada para uso com dispositivos WLAN, o que tende a fazer alguma confuso.
Esta banda sobrepe parte da banda no licenciada, a 5GHz UNII, e esta sim, a que utilizada
pelos dispositivos WLAN.
Bandas UNII - As bandas 5GHz UNII, podem ser divididas em trs bandas com largura de
100 MHz e so usadas por dispositivos compatveis com 802.11a. Dentro de cada uma das trs
bandas h 4 canais no coincidentes, cada qual separados por 5 MHz. As bandas so as seguintes:
inferior, central e superior. A FCC determinou que a banda inferior ser usada apenas para
aplicaes indoor, a banda central para uso indoor ou outdoor, e a banda superior somente para
uso outdoor.
Como Pontos de acesso so comumente usados indoor, as bandas de 5GHz UNII
permitiriam o uso de 8 APs indoors em canais no coincidentes usando as bandas inferior e central.
Banda Inferior A banda inferior vai de 5.15 a 5.25GHz, e de acordo com o FCC, pode
ter uma potncia de sada mxima de 50mW. Na implementao de dispositivos 802.11a, o IEEE
especificou a potncia de sada mxima para rdios 802.11a em 40mW (80%), reservando a banda
inferior para uso indoor somente.
Banda Central A banda central vai de 5.25 a 5.35GHz, de acordo com o FCC, pode ter
uma potncia de sada mxima de 250mW. O IEEE especificou 200mW para potncia de sada. Este
limite de potncia permite seu uso tanto para aplicaes indoor ou outdoor. Normalmente usado
para enlaces outdoor de curta distncia envolvendo dois prdios. Para casos de instalaes
domsticas, tal configurao poderia envolver um link de RF entre uma casa e a garagem ou uma e
a casa do vizinho. Devido alta potncia de sada e sua flexibilidade quanto ao uso, produtos que
operam nessa banda podero ter grande aceitao no futuro.
Banda Superior A banda superior vai de 5.725 a 5.875GHz e s vezes confundida
com a banda ISM de 5.8GHz, o FCC limita a potncia de sada em 1W. O IEEE especificou 800mW
para a potncia de sada. Seu uso est restrito para aplicaes outdoor, exceto em casos de link RF
de grande distncia.
Regras para a potncia de sada
O FCC refora certas regras no que se refere potncia irradiada pela antena,
dependendo se a implementao ponto a ponto (PtP) ou ponto-multiponto(PtMP).O termo usado
pela potncia irradiada pela antena o EIRP.
Ponto-Multiponto (PtMP)
Os enlaces PtMP possuem um ponto central de conexo e dois ou mais pontos
secundrios, e so tipicamente configurados em uma topologia de hub. O ponto central pode ser
ou no uma antena omni-direcional, enquanto que os pontos secundrios normalmente so
antenas direcionais. Quando uma antena omni-direcional usada, a FCC automaticamente
considera o link como sendo PtMP. Nesse caso a FCC limita a EIRP em 4W nas bandas 2.4GHz ISM
e 5GHz UNII superior. Alm disso, o limite de potncia permitido para o dispositivo que transmite o
sinal RF em cada uma dessas bandas 1W.
Suponha que um rdio com potncia de sada de 1W (+30dBm) seja conectado a uma
antena omni de 12 dBi. Isso resulta em uma EIRP de 16W ou 42dBm, o que est muito acima do
permitido que 4W ou 36dBm. O FCC determina que para cada 3dBi acima de um ganho inicial da
antena de 6dBi, a potncia no rdio deve ser reduzida de 3dB.
77
Logo, no nosso caso deveramos reduzir a potncia de sada no rdio de 6dB, j que 426=36, o que resultaria em uma potncia de sada de 24dbm ou 250mw e uma EIRP de 4W ou
(24+12=36dBm).
A concluso final a que chegamos que para estar de acordo com as regras do FCC que
determina uma EIRP mxima de 4W para links PtMP, o rdio no poder ter potncia de sada
superior a 1W e tambm devemos estar atentos a combinao potncia que chega antena x
ganho da antena para no infligir as regras do FCC. Lembrando que a potncia que chega at a
antena envolve a potncia de sada do rdio e as perdas oriundas de conectores, cabos e similares.
A tabela abaixo ilustra bem isso.
78
Uma de suas misses desenvolver padres para operaes em WLAN dentro das regras
e regulamentaes do FCC.
Os quatro padres principais para WLANs que esto em uso ou na forma rascunho so:
802.11, 802.11b, 802.11a, 802.11g.
Para maiores informaes acesse http://www.ieee.org
IEEE 802.11
O padro 802.11 foi o primeiro a descrever a operao das WLANs. Ele continha todas as
tecnologias de transmisso disponveis incluindo DSSS, FHSS e infravermelho (IR).
Este padro descreve sistemas DSSS operando a 1Mbps e 2Mbps. Logo, um sistema que
tenha uma taxa de dados de 1Mbps, 2Mbps e 11Mbps, pode ser compatvel com um sistema
802.11. Por outro lado, um sistema proprietrio que opere em outras taxas de dados, apesar da
sua habilidade em operar em 1 e 2Mbps, no ser compatvel com um sistema 802.11.
O IEEE 802.11 um dos dois padres que descrevem a operao de sistemas FHSS
operando em 1 e 2Mbps. Se um administrador WLAN se depara com um sistema FHSS, ele pode
ser tanto compatvel com 802.11, como compatvel com sistemas OpenAir.
Existem muitos sistemas FHSS proprietrios no mercado que estendem essa
funcionalidade para operar em 3-10Mbps. Mas, do mesmo modo que sistemas DSSS, se um
sistema FHSS operar em outras taxas que no sejam 1 e 2Mbps, ele no conseguir se comunicar
automaticamente com outros dispositivos compatveis com 802.11.
Produtos compatveis com 802.11 operam estritamente na banda 2.4GHz ISM, entre 2.4 e
2.4835GHz.
IEEE 802.11b
Apesar do sucesso do padro 802.11; que permitiu a operao de sistemas FHSS e DSSS;
a tecnologia evoluiu rapidamente a ponto de superar o padro criado. Logo aps a aprovao e
implementao do 802.11, WLANs estavam trocando dados a 11Mbps, porm sem um padro
definido para guiar a operao de tais dispositivos, facilitando portanto, o surgimento de problemas
de interoperabilidade e implementao. Como os fabricantes ignoraram muitos dos problemas de
implementao, coube ao IEEE criar um novo padro que satisfizesse a operao de dispositivos
WLAN que estavam no mercado.
O IEEE 802.11b referenciado como possuindo alta taxa de dados e Wi-Fi (Wireless
Fidelity), especificava sistemas DSSS operando a 1,2,5.5 e 11Mbps. Este padro no faz referncia
a qualquer sistema FHSS. Ele compatvel por padro com sistemas 802.11, o que muito
importante na questo custo x beneficio, em casos em que preciso fazer um upgrade gradativo
do hardware 802.11 existente.
Essa caracterstica de baixo custo juntamente com a alta taxa de dados, fez com que
dispositivos 802.11b se tornassem muito populares.
A alta taxa de dados do 802.11b resultado da substituio da tcnica de codificao
Barker Code pela CCK, juntamente com uma nova forma de modulao da informao; o QPSK.
Isso permitiu enviar grande quantidade de informao no mesmo frame.
Produtos 802.11b operam somente na banda 2.4GHz ISM.
79
IEEE 802.11a
O padro 802.11a descreve a operao de dispositivos WLAN na banda de 5 GHz UNII.
Nessa banda, taxas de dados da ordem de 6,9,12,18,24,36,48 e 54 Mbps podem ser alcanadas. A
operao dos dispositivos nessa banda os torna automaticamente incompatveis com os outros
dispositivos da srie 802.11, pelo simples fato de que sistemas operando na faixa de 5GHz no
podem se comunicar com sistemas operando em 2.4GHz. Dispositivos usando tecnologia
proprietria podem alcanar at mesmo taxas de 108Mbps numa tcnica conhecida como dobro de
taxa, mas essas taxas no esto especificadas no padro, que prev apenas taxas de 6, 12 e 24
Mbps. Um dispositivo WLAN deve pelo menos suportar tais taxas na banda UNII para ser
compatvel com o 802.11. A grande desvantagem do 802.11a que por no ser compatvel com
os demais padres anteriores a ele, o custo de upgrade de uma rede baseada no 802.11b por
exemplo, era muito elevado j que no haveria possibilidades de ser feito de forma gradativa e de
preservar o custo de investimento inicial. O 802.11 teve uma pequena aceitao no mercado se
comparado com o 802.11b, e tende a ser superado em popularidade pelo 802.11g.
Figura 50
IEEE 802.11g
Este padro o mais aceito atualmente no mercado e surgiu da necessidade de juntar o
melhor dos dois mundos, as altas taxas do 802.11 com a compatibilidade e o maior custo x
beneficio do 802.11b. Operando na banda de 2.4GHz ISM, o padro 802.11g hoje se tornou a
escolha de 10 entre 10 usurios que desejam adquirir dispositivos WLAN. Se voc possui uma rede
802.11b e gostaria de usufruir das altas taxas proporcionadas pelo padro 802.11, ser
necessrio fazer upgrade de toda a rede, devido incompatibilidade do padro 802.11 com outros
padres. Com o surgimento do padro 802.11g, o custo do investimento passou a ser preservado
j que o mesmo upgrade pode ser feito agora de forma gradativa e mais simples, devido
compatibilidade do 802.11g com os padres anteriores a ele, com exceo do padro 802.11.
Porm existe um srio agravante nisso tudo. S possvel usufruir das altas taxas se todos os
dispositivos da rede forem 802.11g. Se a rede mista (802.11b e 802.11g) a maior taxa possvel
de ser alcanada 11Mbps, que a maior taxa do 802.11b.
Para alcanar as altas taxas do padro 802.11 , o 802.11g usa uma tecnologia de
modulao chamado OFDM. Estes dispositivos tem a capacidade de chavear para a modulao
QPSK para se comunicar com dispositivos 802.11b.
Outras Organizaes
Enquanto o FCC e o IEEE so responsveis pela criao de leis e padres que
regulamentam o uso das WLANs nos Estados Unidos, existem outras organizaes nos Estados
Unidos e em outros pases que contribuem para o crescimento e educao no mercado Wireless
LAN.
Wireless Ethernet Compatibility Alliance (WECA) Responsvel por certificar a
interoperabilidade de produtos Wi-Fi (802.11) e promover Wi-Fi como um padro global de WLANs
atravs de vrios segmentos do mercado.
80
HomeRF
Bluetooth
Infra Vermelho
OpenAir
HomeRF
HomeRF opera na banda de 2.4GHz e usa a tecnologia de salto da freqncia. A
freqncia pula de 5 a 20 vezes mais rpido que os sistemas 802.11 usando FHSS.
O HomeRF 2.0 usa as novas regras para o salto da freqncia aprovadas pelo FCC, que
determina que :
Mximo de 5MHz de largura para as freqncias de portadora
Mnimo de 15 saltos em uma seqncia
Mximo de 125mW para a potncia de sada.
O fato de possuir uma baixa potncia de sada faz com que o alcance desses dispositivos
no ultrapassem 50m, o que restringe seu uso para ambientes domsticos.
Uma grande vantagem do HomeRF a segurana em relao ao 802.11 usando WEP,
devido a 2 fatores:
O vetor de inicializao de 32 bits enquanto que o do 802.11 de 24 bits.
Possibilidade de escolha de como esse vetor ser escolhido durante a criptografia, o que
no possvel com o 802.11.
81
A falta desse fator nas redes 802.11 as deixam muito mais vulnerveis a ataques devido a
implementaes fracas.
Bluetooth
Bluetooth mais uma tecnologia de salto de freqncia que opera na banda 2.4GHz ISM.
A taxa de salto de um dispositivo Bluetooth de 1600 saltos por segundo e possui um overhead
maior se comparados aos dispositivos FHSS do padro 802.11.
A alta taxa de saltos d a tecnologia uma grande resistncia a rudos esprios de banda
estreita. Sistemas Bluetooth no so projetados para altos throughput, mas ao invs para usos
simples, baixa potncia e curtas distncias (WPANs). O padro 802.15 para WPANs inclui
especificaes para o Bluetooth.
A grande desvantagem do Bluetooth o fato de interferir com outras redes que operam
em 2.4GHz. A alta taxa de salto sobre toda a banda utilizvel de 2.4GHz, faz com que o sinal
Bluetooth aparea para os outros sistemas como um rudo ou interferncia em todas as bandas.
Esse tipo de interferncia afeta o sinal original por toda a faixa de freqncias utilizveis.
Dispositivos Bluetooth, afetam severamente dispositivos 802.11, mas curiosamente o mesmo no
ocorre com dispositivos 802.11 interferindo com dispositivos Bluetooth.
Dispositivos Bluetooth operam em 3 classes de potncia: 1mW, 2.5mW e 100mW.
Atualmente h poucas implementaes dos dispositivos da classe 3. J dispositivos da classe 2
possuem um alcance mximo de 10 metros. Caso o corro necessidade de maior alcance; antenas
direcionais podem ser usadas.
Infravermelho (IR)
Infravermelho uma tecnologia baseada a emisso de luz e no de espelhamento de
espectro que usa radiao RF. Taxas de 4 Mbps podem ser alcanadas embora o throughput
nominal seja de 115Kbps, o que bom para troca de dados entre dispositivos handhelds. A grande
vantagem dessa tecnologia que ela no interfere com tecnologias de espelhamento de espectro,
o que as torna complementares e possibilita o uso das duas em conjunto, porm outras fontes de
IR pode interferir em transmisses IR. Seu uso muito comum em calculadoras, impressoras,
conectividade prdio a prdio, redes localizadas em uma nica sala e dispositivos handhelds.
Segurana
A segurana de dispositivos IR excelente por duas razes:
IR no pode atravessar paredes
Baixa potncia (mximo de 2mW)
Essas duas razes dificultam e muito o trabalho de um hacker que para ter acesso
informao que est sendo transmitida deve interceptar diretamente o feixe.
Simples redes localizadas em salas que necessitam de conectividade wireless deveriam se
beneficiar da segurana proporcionada pelo IR.
Laptops e PDAs usam o IR para transferir dados a distncias muito curtas em uma
conexo ponto a ponto.
Estabilidade
O infravermelho no sofre qualquer tipo de interferncia de sinais eletromagnticos, o que
prova a estabilidade de um sistema IR.
82
83
Beacons
So frames curtos enviados pelos APs a uma estao (modo infra-estrutura) ou de uma
estao a outra (modo Ad-Hoc) com o propsito de sincronizar a comunicao em uma WLAN.
Entre as funes de um beacon, poderamos destacar:
Sincronizao do tempo Quando um cliente recebe o beacon, ele muda seu clock de
modo a refletir o clock do AP. A partir da alterao, os clocks estaro sincronizados. Sincronizao
de clocks em unidades de comunicao, garante que funes dependentes do tempo sero
executadas sem erros. Um bom exemplo disso o salto da freqncia em sistemas FHSS.
Parmetros FH ou DS Contm informaes direcionadas a tecnologia que estiver
sendo utilizada. Em um sistema FHSS, parmetros de salto e a seqncia do salto so includos.
Em sistemas DSSS, informaes como o canal sendo utilizado, estaro presentes no beacon.
Informao de SSID Estaes procuram no beacon, o SSID da rede que elas querem
se associar. Uma vez identificada essa informao, elas enviam um pedido de autenticao para o
endereo MAC que originou o beacon, que no nosso caso seria o do AP. Se estaes esto
configuradas para se associar a qualquer rede (sem SSID especifico), eles se associaro a primeira
rede encontrada, no caso de haver mais de um AP, aquele que tiver o sinal mais forte ter
preferncia.
Mapa de indicao de trfego(TIM) O TIM nada mais que uma indicao de quais
estaes tem pacotes a serem processados, que esto na fila do AP. Esta informao passada em
cada beacon para todas as estaes associadas. Quando esto no estado de sleeping, as estaes
ouvem os beacons e checam o TIM para ver se elas esto presentes na lista, caso no estejam
voltam ao estado de sleeping.
Taxas suportadas H muitas velocidades suportadas dependendo do padro do
hardware em uso. Esta informao passada nos beacons para informar quais as velocidades
suportadas pelo AP.
Scanning Passivo
o processo pela qual estaes procuram por beacons em cada canal por um
determinado perodo de tempo, to logo a estao tenha sido inicializada. Os beacons so enviados
pelo AP e as estaes procuram nesses beacons se o SSID da rede que eles desejam entrar est
listado. Se estiver, a estao ento tenta entrar na rede atravs do AP que enviou o beacon. Em
configuraes em que h vrios APs, vrios beacons sero enviados, a estao tenta entrar na rede
atravs do AP que tiver o sinal mais forte.
Figura 51
84
O processo de scanning continua mesmo depois de a estao ter entrado na rede. Isso
economiza tempo na reconexo a rede, caso a estao tenha perdido a conexo por algum motivo.
Esse processo s possvel, porque atravs dos Beacons que as estaes mantm uma lista de
APs disponveis e catalogam informaes sobre os APs, tais como: canal, nvel de sinal, SSID entre
outras.
Uma estao migrar de uma clula para outra, quando o nvel de sinal do AP ao qual ela
est conectada cair abaixo de um determinado nvel. Essa migrao ocorrer sem o conhecimento
do usurio, mas para que isso seja possvel, as clulas devem sofrer sobreposio entre 20% e
30%.
Scanning Ativo
Diferentemente do processo anterior, no scanning ativo, so as estaes que iniciam o
processo, tornando-se portanto parte ativa do mesmo.
Quando a estao est procurando por uma rede, ela envia um frame chamado probe
request, contendo o SSID da rede que ela procura ou uma rede qualquer. O AP que tiver o SSID
em questo, envia um probe response. Se houver vrios APs, somente aquele que tiver aquele
SSID envia o probe response. Por outro lado, se o SSID de broadcast, que indica: qualquer rede,
for enviado no probe request, todos os APs enviaro um probe response.
Figura 52
Uma vez que o AP com o SSID especfico tenha sido encontrado, a estao inicia os passos
de autenticao e associao para entrar na rede atravs daquele AP.
A informao passada no probe response pelo AP idntica ao beacon, com exceo do
TIM.
O nvel de sinal informado no probe response ajuda ao cliente determinar qual AP ele
tentar se associar. Geralmente a estao escolhe o AP com o melhor nvel de sinal e menor taxa
de erro (BER).O BER basicamente uma comparao de pacotes corrompidos em comparao a
pacotes bons, tipicamente determinada pela relao sinal-rudo.
Autenticao e Associao
O processo de conexo a uma WLAN, consiste de dois sub-processos separados que
ocorrem nessa ordem: autenticao e associao.
85
Quando dizemos que um PC Card est conectado a uma WLAN, na realidade estamos
dizendo que o PC Card foi autenticado e est associado a um determinado AP.
importante ter em mente que quando falamos de associao, estamos nos referindo
camada 2 do modelo OSI e autenticao se refere ao PC Card, no ao usurio.
Autenticao
o processo pelo qual a identidade do n wireless (PC Card ou USB) verificada pela
rede (AP). Essa verificao ocorre quando o AP cujo cliente tenta conectar, verifica se o cliente
quem diz ser. Nenhuma conexo feita antes que essa verificao ocorra. Em alguns casos o
resultado dessa verificao nulo, indicando que o AP e o cliente que solicita conexo, no tem
uma identidade comum.
O processo tem inicio com o envio de um pedido de autenticao por parte do cliente para
o AP (modo infra-estrutura). Este pedido ser aceito ou negado pelo AP baseado em alguns
critrios. A estao notificada pelo AP da deciso tomada atravs de um frame de resposta de
autenticao.
Em alguns casos, o AP poder delegar essa responsabilidade a um servidor de
autenticao, como o RADIUS. O servidor portanto tomar sua deciso baseado em uma lista de
critrios, passar essa resposta ao AP que por sua vez notificar ao cliente.
Associao
Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio o processo de
associao, que consiste na permisso dada ao cliente de poder passar dados atravs daquele AP.
Em suma, se um cliente estiver associado a um AP, ele estar conectado aquele AP e logicamente
a rede.
O processo ocorre da seguinte forma, aps se autenticar, o cliente envia um pedido de
associao para o AP, que por sua vez autoriza ou no o pedido, enviando essa informao no
frame de resposta de autorizao.
Estados da autenticao e associao
O processo de autenticao e associao tem trs fases distintas
No autenticado e no associado
Autenticado e no associado
Autenticado e associado
No autenticado e no associado Nesta fase inicial o n wireless est desconectado
da rede e incapaz de passar frames atravs do AP. APs geralmente mantm uma tabela de status
de conexo de clientes conhecida como tabela de associao.
Autenticado e no associado Nessa segunda fase, o cliente est autenticado mas no
associado com o AP. O status da tabela de associao do AP mostrar AUTENTICADO, mas o
cliente ainda no pode passar dados atravs do AP. A passagem do processo de autenticao para
o de associao muito rpida (da ordem de milissegundos).
Autenticado e associado Nessa ltima fase, o cliente por estar associado j pode
passar dados atravs do AP, ou seja est totalmente conectado a rede. A tabela de associao
agora mostrar o status ASSOCIADO.
86
Figura 53
Mtodos de autenticao
O padro IEEE 802.11 especifica dois mtodos de autenticao: Autenticao de sistema
aberto e autenticao de chave compartilhada. O mais simples e mais seguro dos dois a
autenticao de sistema aberto. Para se tornar autenticado o cliente deve caminhar por uma srie
de passos durante esse processo, esses passos variam de um mtodo para o outro.
Autenticao de sistema aberto
o mtodo padro usado nos equipamentos wireless. Usando este mtodo uma estao
pode se associar com qualquer AP que tambm use o mtodo. Este mtodo de autenticao
baseado no SSID, ou seja, basta que a estao e o AP tenham o mesmo SSID para que a
autenticao ocorra. O processo de autenticao de sistema aberto usado de forma eficaz tanto
em ambientes seguros quanto no seguros. Eis como o processo ocorre:
O cliente faz um pedido para se associar ao AP.
O AP toma conhecimento do pedido, envia uma resposta positiva e autentica o cliente.
Figura 54
87
Figura 55
88
Da mesma forma que chaves WEP/WPA, certificados (que nada mais so do que
documentos de autenticao), so colocados na mquina cliente. Essa colocao feita de uma
forma tal que quando o usurio deseja autenticar com a rede wireless, o mecanismo de
autenticao j se encontra na mquina cliente. Ambos os processos tem sido implementados ao
longo dos anos, mas nos dias de hoje existem aplicaes que permitem automatizar esse processo.
Protocolos de autenticao
Existem novas solues de segurana de autenticao e protocolos no mercado de hoje
em dia, incluindo VPN, 802.1x usando EAP (Protocolo de autenticao extensvel) bem como WPA,
WPA2 (personal/enterprise).
802.1x e EAP
O padro 802.1x relativamente novo, e os dispositivos que o suportam tem a habilidade
de permitir a conexo para a rede na camada 2, somente se a autenticao do usurio for bem
sucedida. EAP um protocolo de camada 2 que uma substituio bem flexvel ao PAP e ao CHAP
rodando sobre PPP que trabalham nas LANs. No passado PAP e /ou CHAP foram usados para
autenticao do usurio e ambos usavam senhas. Uma alternativa de uma soluo mais robusta e
flexvel em redes wireless fica cada vez mais evidente devido ao fato de que h muitas
implementaes variadas.
Tipicamente a autenticao do usurio realizada usando um servidor RADIUS e algum
tipo de base de dados de usurios (RADIUS, NDS, Active Directory, LDAP) para validao dos
mesmos. O novo padro 802.1i, tambm conhecido como WPA, inclui suporte a 802.1x, EAP, AAA,
autenticao mtua e gerao de chave, e nenhum desses foi includo no padro original 802.11.
No modelo 802.1x padro, a autenticao da rede consiste de trs partes: o requerente
(cliente), o autenticador (ponto de acesso) e o servidor de autenticao (RADIUS).
Figura 56
Como a segurana de uma WLAN essencial, e a autenticao EAP fornece meios para
assegurar uma conexo WLAN, fabricantes esto desenvolvendo e adicionando tipos de
autenticao EAP aos seus pontos de acesso. Conhecer o tipo de autenticao EAP importante no
entendimento das caractersticas do mtodo de autenticao que est sendo utilizado, tais como:
senhas, gerao de chave, autenticao mtua e protocolos. Porm importante estar ciente de
que somente o uso do EAP no suficiente para estar bem protegido, j que necessrio escolher
o tipo de EAP (protegem a camada de transporte) a ser utilizado. Alguns dos tipos de autenticao
EAP mais comuns so:
EAP-MD-5 Challenge O mais antigo dos tipos de autenticao. Basicamente duplica a
proteo de senha CHAP em uma WLAN.
89
EAP-Cisco Wireless Tambm chamado de LEAP, este tipo de autenticao EAP usado
somente em APs Cisco. LEAP fornece segurana durante a troca de credenciais, criptografa os
dados transmitidos usando chaves WEP dinmicas e suporta autenticao mutua.
EAP-TLS (segurana na camada de transporte) - baseada no uso de certificados,
proporciona autenticao mutua do cliente e da rede.
EAP-TLS confia nos certificados do lado cliente e do servidor para realizar a autenticao
usando chaves WEP geradas dinamicamente baseadas na sesso e no usurio para proteger a
conexo. Tanto o Windows XP quanto o Windows 2000 suportam o EAP-TLS.
EAP-TTLS (segurana na camada de transporte encapsulada ) uma extenso do
EAP-TLS. Diferentemente do EAP-TLS, necessita somente de certificados no lado servidor,
eliminando a necessidade de configurar os certificados em cada cliente. Suporta vrios tipos
protocolos de senhas de modo que pode ser usado com sistemas de autenticao existentes tais
como: Active Directory e NDS. Encapsula dentro de tneis a autenticao do cliente dentro do EAPTLS garantindo que o usurio permanea annimo no link wireless. Chaves WEP so distribudas e
geradas dinamicamente para proteger a conexo.
EAP-SRP (senha remota segura) - um protocolo baseado em senha e troca de
chaves seguro. Ele soluciona o problema de autenticar o cliente ao servidor de uma forma segura
em casos em que o usurio do software cliente deve memorizar um pequeno segredo (como uma
senha) e no carregar mais nenhum tipo de informao secreta. O servidor carrega um verificador
para cada usurio o que permite a ele autenticar o cliente. Se o verificador for comprometido, no
permitido a um hacker por exemplo, se fazer passar pelo cliente. SRP usa um segredo baseado
em criptografia forte o que permite as duas partes se comunicar de forma segura.
Solues VPN
A tecnologia VPN proporciona os meios para dois dispositivos de rede transmitirem dados
de forma segura em um meio no seguro. O uso mais comum da VPN na comunicao entre
redes de duas empresas distintas ou na comunicao de um cliente com um servidor corporativo
via internet. Porm existem outras aplicaes para a VPN e uma delas e a proteo de dados em
uma rede wireless. VPN trabalha criando um tnel no topo de um protocolo como o IP. O trfego
dentro do tnel codificado e totalmente isolado do restante da rede. A tecnologia VPN
proporciona trs nveis de segurana: autenticao do usurio, criptografia e autenticao dos
dados.
Autenticao do Usurio Garante que somente usurios autorizados (por um
dispositivo especfico) so capazes de conectar, enviar e receber dados em uma rede WLAN.
Criptografia Oferece proteo adicional e garante que mesmo que transmisses sejam
interceptadas, eles no podem ser decodificadas, sem esforo e uma grande demanda de tempo.
Autenticao dos dados Garante a integridade dos dados em uma WLAN, dessa forma
h a certeza que todo o trfego provem somente de dispositivos autenticados.
90
Figura 57
Figura 58
91
O BSS cobre uma simples clula ou rea RF em torno do ponto de acesso com vrias zonas
de taxas de dados (crculos concntricos) de diferentes velocidades. As velocidades nesses crculos
dependem da tecnologia sendo utilizada. Se o BSS feito de equipamentos 802.11b, ento os
crculos poderiam ter velocidades de 11, 5.5, 2 e 1 Mbps. As velocidades se tornam menores
medida que os crculos se afastam do ponto de acesso. Um BSS tem um nico SSID.
ESS (Extended Service Set)
Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma
estrutura ESS. A interface de uplink conecta o BSS a um sistema de distribuio (DS). O uplink
para o sistema de distribuio pode ser uma conexo cabeada ou wireless, mas na maioria das
vezes uma conexo cabeada, geralmente ethernet.
Figura 59
De acordo com o padro 802.11, um ESS cobre mltiplas clulas e permite (mas no
requer) capacidades de roaming e no necessita que as clulas tenham o mesmo SSID.
IBSS (Independent Basic Service Sets)
Um IBSS consiste de um grupo de estaes 802.11 se comunicando diretamente umas
com as outras. IBSS tambm chamado de AD-HOC, porque ele essencialmente uma rede peer
to peer. No h um ponto central que controle a rede.
Redes IBSS so geralmente pequenas e no tem interfaces com redes cabeadas. No h
um limite pr estabelecido para o nmero mximo de estaes. Porm, conforme a rede cresce,
problemas de comunicao podem ocorrer devido ao problema do n escondido. Como no h um
elemento central que faa o controle na rede, ou seja, para determinar qual estao tem
autorizao para transmitir naquele momento, essa autorizao controlada de uma maneira
distribuda.
Figura 60
92
Se a transmisso de dados para fora do IBSS necessria, um dos clientes deve atuar
como gateway ou roteador usando uma soluo de software para esse propsito.
Roaming
a habilidade de um cliente em se mover de uma clula para a outra sem perder a
conectividade com a rede. Os pontos de acesso envolvidos nos BSS so os grandes responsveis
por esse processo que transparente para o cliente. Quando qualquer rea em um prdio est
dentro do alcance de um ou mais pontos de acesso, as clulas se sobrepem. reas de cobertura
sobrepostas so um aspecto importante no setup de WLANs, porque isto habilita o roaming entre
elas. Um usurio com um notebook, poderia circular livremente entre essas clulas sem perder a
conexo com a rede.
Vrios pontos de acesso podem proporcionar uma cobertura de roaming para um campus
ou um prdio inteiro.
Figura 61
93
Conectividade
A camada MAC 802.11 responsvel pela forma com que um cliente se associa a um AP.
Quando um cliente 802.11 entra no alcance de um ou mais pontos de acesso, ele escolhe
um AP para se associar, baseado no nvel do sinal e na taxa de erro de pacotes. Uma vez associado
com o AP, o cliente periodicamente faz um Survey em todos os canais na tentativa de encontrar
um AP com melhor desempenho (melhor nvel de sinal). Uma vez encontrado esse AP, o cliente se
re-associa com o novo AP mudando para o canal na qual o AP est configurado.
Re-associao
Re-associao geralmente ocorre porque o cliente se afastou demasiadamente do AP
original levando a um enfraquecimento no sinal. Mas existem outros casos em que a re-associao
pode ocorrer. Um caso muito comum quando h um alto trfego na rede no AP original. Neste
caso isso funciona tambm como balanceamento de carga, uma vez que a idia principal
distribuir uniformemente a carga por toda a infra-estrutura WLAN disponvel.
Figura 62
94
Uso da VPN
Solues de VPN wireless podem ser implementadas de duas formas. A primeira delas,
atravs do uso de um servidor de VPN externo centralizado. Este servidor de VPN, poderia ser uma
soluo de hardware proprietrio ou um servidor com uma aplicao de VPN rodando nele. Este
servidor de VPN atua como gateway e firewall entre o usurio wireless e o ncleo da rede e fornece
um nvel de segurana similar as VPNs em LANs.
A segunda delas, atravs de um set distribudo de servidores VPN. Alguns fabricantes
implementam funcionalidades de VPN em seus pontos de acesso. Este tipo de soluo seria ideal
para organizaes de pequeno e mdio porte, uma vez que no h um mecanismo de autenticao
externo como o RADIUS. Muitos desses pontos de acesso alm de serem servidores VPN tambm
suportam RADIUS.
Quando o cliente migra de uma clula para outra, na verdade o cliente est migrando
entre pontos de acesso (supondo que eles no tm funcionalidade VPN e no h servidores VPN
externos), este um processo que ocorre dentro da camada 2. Porm, quando essa mesma
migrao ocorre e h servidores de VPN envolvidos, tneis so construdos para o ponto de acesso
ou servidor de VPN centralizado e o processo agora ultrapassa os limites da camada 2 e passa a
ser de camada 3. Nesse caso, deve haver algum mecanismo que mantenha o tnel vivo quando ele
ultrapassa os limites da camada 2.
O problema aqui que normalmente cada ponto de acesso est em uma subnet IP
diferente, e quando o cliente migra de uma clula para outra ele vai estar com novo IP, e com isso
perder a conexo aos servidores e aplicaes. Para entender melhor essa questo, vamos
introduzir alguns conceitos.
Empresas que tem muitos prdios, muitas vezes implementam uma LAN em cada prdio e
conectam essas LANs com roteadores ou switch-routers. Isto uma segmentao de camada 3 e
tem duas vantagens. A primeira o bloqueio de broadcasts entre os segmentos e a segunda, um
controle de acesso entre os segmentos da rede. Este tipo de segmentao pode ser feita tambm
usando VLANs em switches. como se partssemos um switch em vrias partes e cada parte vira
uma subrede separada (VLAN), lembrando que uma VLAN no se comunica com outra sem o uso
de roteamento. Essa segmentao de camada 2, segmenta a rede completamente.
Quando roteadores so usados, usurios devem ser capazes de ultrapassar os limites do
roteador sem perder sua conectividade de camada 3. A conexo de camada 2 mantida pelo AP,
mas como houve uma mudana na subnet IP durante a migrao, a conexo para os servidores
(por exemplo) ser quebrada. Uma boa medida para evitar esse problema seria colocar todos os
APs na mesma subnet IP, porm essa no uma soluo muito prtica nem to pouco simptica.
Mesmo com o uso de VLANs, teramos o mesmo tipo de problema porque o switch veria essa
migrao de usurios como uma mudana de uma VLAN para outra.
A soluo de hardware definitiva para esse problema seria colocar todos os APs em uma
nica VLAN, conforme pode ser visto na figura 110. Dessa forma evitando a mudana de IP
durante o roaming dos usurios, e ainda nesse caso, um servidor DHCP no seria necessrio.
Usurios seriam ento roteados como um grupo para dentro da rede corporativa usando um
firewall e um roteador.
Existem ainda muitas solues no mercado em que o AP possui um servidor de VPN
embutido e executa roteamento, inclusive protocolos de roteamento como o RIP.
95
Figura 63
Balanceamento de Carga
reas congestionadas pelo volume de usurios e alta carga de trfego por unidade
necessita de uma estrutura multi-clula. Nessa estrutura dois ou mais APs cobrem a mesma rea o
que aumenta o throughput agregado. Clientes dentro dessa rea de cobertura comum, geralmente
se associam com o AP menos carregado e que tem melhor qualidade de sinal. A eficincia
maximizada porque todos os APs esto trabalhando no mesmo nvel de carga.
Figura 64
96
97
Figura 65
Uma forma de usar a fragmentao para melhorar o throughput de uma rede, monitorar
a taxa de erro de pacotes e ajustar o nvel de fragmentao manualmente. Uma boa prtica
monitorar a rede ao longo de um dia inteiro e observar que impacto o ajuste realizado ter na
rede. Outra forma ajustar nos clientes e no AP o limiar de fragmentao. Se voc diante de uma
situao de alta taxa de erro de pacotes, aumente o limiar de fragmentao comeando do nvel
mximo e v diminuindo gradualmente at observar uma melhora no desempenho do sistema.
Reduo de Taxa Dinmica (DRS)
Seleo de taxa automtica (ARS) e Reduo de taxa dinmica (DRS) so termos usados
para expressar uma caracterstica comum de WLANs, que o ajuste automtico de velocidade em
funo do aumento da distncia entre o cliente e o ponto de acesso. Esse ajuste feito em saltos
discretos. medida que o cliente se distancia do ponto de acesso a velocidade cai
proporcionalmente. Vimos anteriormente que a amplitude de um sinal diminui, conforme nos
distanciamos do ponto de acesso. O padro 802.11, especifica as velocidades de 1, 2, 5.5 e
11Mbps para uma rede 802.11b.
Quando a amplitude do sinal diminui, a unidade de transmisso sofrer uma reduo na
sua taxa nominal para o valor imediatamente mais baixo dentro dessa escala de valores. No h
possibilidade portanto da velocidade cair de 11 para 10 Mbps, uma vez que 10 no um valor
especificado pelo padro.
Figura 66
98
Figura 67
99
100
Tempos de Slot (time slot) - Tempos de slot o perodo de tempo padro de uma
WLAN. So pr-programados no radio da mesma forma que o SIFS, DIFS, PIFS. Um n wireless se
baseia nos tempos de slots da mesma forma que o relgio se baseia nos segundos. Os tempos de
slot so determinados pela tecnologia sendo utilizada.
Figura 68
Comparando as tecnologias, observe que o tempo de slot do FHSS maior que o DSSS.
Quanto maior for o tempo de slot, maior ser o overhead e conseqentemente menor ser o
throughput.
O processo de comunicao
Conforme dito anteriormente um ponto de acesso sempre ter acesso ao meio antes que
qualquer estao possa faz-lo. Isso se deve ao fato de que um ponto de acesso usa processos
PIFS que tem prioridade sobre processos DIFS que aquele utilizado pelas estaes. Porm existe
uma exceo, um superframe. Um superframe consiste de trs partes:
Beacon
Figura 69
101
Durante o perodo livre de conteno (CFP), o ponto de acesso pergunta a cada estao
se alguma delas deseja transmitir dados.
Se a estao necessita enviar dados, ela envia ao ponto de acesso uma resposta
positiva. Caso contrrio a estao envia um frame nulo ao ponto de acesso indicando uma resposta
negativa.
O polling continua durante todo o perodo do CFP.
Uma vez que o CFP termina e tem inicio o CP (perodo de conteno), o ponto de acesso
no pode mais enviar frames de polling para as estaes. Durante o perodo de conteno as
estaes que usam o modo DCF tentam se apoderar do meio e o ponto de acesso usa o modo DCF.
Um superframe termina com o final do CP e outro comea com o CFP seguinte.
Pense no CFP como uma poltica de acesso controlado e no CP, como uma poltica de
acesso aleatrio. Durante o CFP o ponto de acesso est no controle de todas as funes da rede,
determinando quem ter acesso ao meio, enquanto que durante o CP, so as estaes que tentam
ganhar o acesso ao meio de forma aleatria, competindo entre si. O ponto de acesso que usa o
modo PCF no tem que esperar o DIFS expirar, ao invs ele se baseia no PIFS que tem tempo de
durao mais curto, e com isso ele consegue ter acesso ao meio antes que qualquer estao
usando o modo DCF. Durante o CFP, o ponto de acesso se apodera do meio e comea a enviar
frames de polling, as estaes sentem que o meio est ocupado e que devem esperar para
transmitir. Com o fim do CFP e inicio do CP no qual todas as estaes usam o modo DCF, h uma
competio para se apoderar do meio e fazer a transmisso. O ponto de acesso chaveia ento para
o modo DCF.
Figura 70
O processo bem mais simples nos casos em que todas as estaes esto operando no
modo DCF, j que no h superframe. Esse o caso de uma rede Ad-Hoc ou uma rede em que o
ponto de acesso est configurado somente para o modo DCF. Eis como se d o processo:
Estaes esperam o DIFS expirar
Durante o CP que se segue imediatamente ao DIFS, estaes calculam seu tempo de
espera baseados em um nmero aleatrio multiplicado pelo tempo de slot.
Estaes decrementam esse tempo, checando se o meio est livre no final de cada
tempo de slot. A estao com o menor tempo tem prioridade no acesso ao meio.
102
Figura 71
Figura 72
Configurando o RTS/CTS
Existem 3 opes em muitos pontos de acesso e ns para o RTS/CTS.
Desligado.
Ligado.
Ativado com Threshould
103
Quando o RTS/CTS est ligado, cada pacote que fluir atravs da rede ser anunciado e
limpo pela estao transmissora e estao receptora. Por esse motivo, ampliar overhead na rede
e reduzir o throughput. Na realidade o RTS/CTS deveria ser usado somente em caso de
diagnsticos de problemas na rede ou quando ocorrer a transmisso de pacotes muito grandes
sobre a rede wireless congestionada.
Porm a operao com threshould flexibiliza ao administrador o controle dos pacotes
(de determinados tamanhos) atravs do anuncio e limpeza dos pacotes para ento envi-los as
estaes (ns).
Essa opo determina que o RTS/CTS ser ativado apenas para pacotes acima de
determinado tamanho. J vimos que existe maior probabilidade de ocorrerem colises com
pacotes maiores do que com os pacotes menores. Sendo assim, o RTS/CTS com threshould ser
ativado somente se uma estao deseja transmitir um pacote acima de determinado tamanho.
Essa opo permite uma customizao maior para o trfego de dados e otimizao do
throughput, enquanto que ao mesmo tempo evita problemas como o Hidden Node.
Em uma transmisso de dados RTS/CTS usando o modo DCF, As transmisses do RTS e
CTS tm o intervalo SIFS. O NAV definido com o RTS e ento resetado com o CTS seguinte em
todos os ns.
Figura 73
Modulao
Modulao que uma funo da camada fsica, o processo pelo qual o transceiver do
rdio prepara o sinal digital dentro da NIC para transmisso. Dados so adicionados a portadora,
alterando sua amplitude, freqncia ou fase de maneira controlada.
Tecnologias de espalhamento de espectro como o DSSS, levam em conta uma modulao
que usa largura de banda do espectro maior que o necessrio para transmitir a informao em
uma taxa baixa. Cada bit substitudo ou espalhado por um cdigo de espalhamento. Devido ao
fato da informao ser espalhada em muitos bits de informao, ele tem a habilidade de operar em
condies de baixa relao sinal rudo (SNR) seja por interferncias ou baixa potncia transmitida.
Com DSSS, o sinal transmitido multiplicado diretamente por uma seqncia de espalhamento,
divido entre o transmissor e o receptor.
A tabela abaixo mostra os vrios tipos de modulao e cdigos de espalhamento usados
em WLANs FHSS e DSSS na banda 2.4 GHz ISM.
104
Figura 74
Differential Binary Phase Shift Keying (DBPSK), Differential Quadrature Phase Shift keying
(DQPSK) e Gaussian Frequency Shift Keying (GFSK), so tipos de modulao usados nos produtos
que esto no mercado hoje em dia. Barker Code e Complimentary Code Keying (CCK) so tcnicas
de espalhamento usados em WLANs 802.11 e 802.11 b.
Para velocidades de transmisso mais altas, a tcnica de modulao sofre uma mudana
para proporcionar maior throughput. Por exemplo, equipamento compatvel com o 802.11a e
802.11g especificam o uso da multiplexao ortogonal por diviso de freqncia (OFDM),
permitindo velocidades de at 54 Mbps, o que uma grande melhoria se comparado aos 11 Mbps
do 802.11b. A tabela abaixo mostra os tipos de modulao usados em WLANs 802.11a.
Figura 75
105
Figura 76
106
Figura 77
Efeitos Causados
Todos os efeitos causados pelo multipath podem afetar a transmisso do sinal RF de
formas distintas. Os efeitos so os seguintes:
Figura 78
Corrupo
Sinais corrompidos devido ao multipath podem ocorrer pelo mesmo fenmeno descrito
anteriormente. Quando o sinal refletido fora de fase combinado com o sinal original, em vez de
ocorrer uma leve reduo, ocorre uma drstica reduo na amplitude do sinal, fazendo com que ele
fique muito prximo da faixa de rudo. O receptor portanto no consegue distinguir o sinal do rudo
nessas condies recebendo somente parte dos dados transmitidos. O transmissor ter portanto
que re-enviar os dados, aumentando o overhead e reduzindo o throughput em uma WLAN.
107
Figura 79
Cancelamento
Essa condio ocorre quando uma ou mais ondas refletidas chegam fora de fase com o
sinal original no receptor com a mesma amplitude que o original, anulando ou cancelando todo o
set de ondas RF incluindo o original.
Nesses casos retransmitir o sinal no resolve o problema. O transmissor, o receptor ou os
objetos causando a reflexo que esto entre eles devem ser movidos. s vezes necessrio
reposicionar mais de um desses para compensar esses efeitos.
Figura 80
108
Figura 81
importante entender que a amplitude do sinal recebido nunca ser maior que a do sinal
transmitido devido a perda inerente ao meio (Path Loss), causada conforme o sinal viaja pelo
mesmo, no caso em questo o espao livre.
Podemos pensar em perda no meio, como se algum fosse fazendo uma bola de chiclete.
medida que a bola se torna maior, o chiclete naquele ponto se torna mais fino. Se algum fosse
tentar extrair uma poro de chiclete na bola, a quantidade de chiclete amostrada seria menor
medida que a bola fosse crescendo. Ao passo que se fossemos extrair uma quantidade de chiclete
enquanto ele ainda era pequeno (na boca da pessoa) teramos uma maior quantidade de chiclete
amostrado.
Diagnosticando Multipath
Uma onda RF em fase ou no, no pode ser vista. Logo, devemos procurar pelos efeitos
do multipath para detectar sua ocorrncia. Quando do calculo do oramento de link para saber qual
a potncia de sada necessria para ter um link bem sucedido entre dois sites, o nvel de potncia
obtido est muito abaixo do calculado. Essa uma forma de saber que est ocorrendo o multipath.
Outro mtodo comum de encontrar multipath procurar por buracos de cobertura RF em
um Site Survey. Esses buracos so criados tanto por falhas de cobertura quanto por reflexes
multipath que cancelam o sinal original. Entender as fontes do multipath essencial para eliminar
seus efeitos.
Existem tipos de obstculos que facilitam a ocorrncia do multipath porque refletem as
ondas RF com mais facilidade. Pores de gua , telhados de metal, deveriam ser removidos ou
evitados no caminho do sinal se possvel. Isso sugere o reposicionamento das antenas de
transmisso e recepo.
Multipath o problema mais comum em uma WLAN. Lidamos com ele o tempo todo. Nem
os usurios de uma WLAN esto isentos de experimentar o multipath, uma vez que so mveis.
109
Solues
Diversidade de antena um meio para compensar o multipath. Diversidade de antena
significa usar vrias antenas, entradas e receptores para compensar as condies que causam o
multipath. H quatro tipos de diversidade de antena, uma das quais predominantemente usada
em WLANs. O tipo de diversidade na transmisso usada em WLAN tambm descrito.
Diversidade de antena No ativo
- Mltiplas antenas em uma simples entrada
- Raramente usado
Diversidade de chaveamento
- Mltiplas antenas em mltiplos receptores
- Chaveamento no receptor baseado na amplitude do sinal
Diversidade de chaveamento de antena ativo
- Usado por muitos fabricantes WLAN
- Mltiplas antenas em mltiplas entradas nico receptor
- O sinal recebido atravs de uma antena somente em um dado tempo
Diversidade de Fase
- Tecnologia proprietria
- Ajusta a fase da antena e a fase do sinal para manter a qualidade do sinal.
Diversidade na transmisso
- Usado por muitos fabricantes WLAN
- Pode alternar antenas para tentativas de retransmisso
- Uma unidade pode tanto transmitir ou receber mas no ambos simultaneamente.
Figura 82
110
Diversidade de antena feita das seguintes caractersticas que trabalham juntas para
compensar os efeitos do multipath.
Diversidade de antena usa mltiplas antenas em mltiplas entradas para trazer o sinal
para um simples receptor.
O sinal RF recebido atravs de uma antena em um dado momento. O receptor
constantemente verifica os sinais recebidos nas antenas e seleciona aquela em que a qualidade de
sinal mais alta.
Na prxima transmisso o rdio usa a ltima antena usada na recepo do sinal,
justamente pelo fato do ltimo sinal recebido por ela ter uma maior qualidade que as demais. Se
houver necessidade de retransmitir o sinal, o rdio deve alternar as antenas at que a transmisso
seja feita com sucesso.
Cada antena pode ser usada para transmitir e receber, mas no ambas ao mesmo
tempo.
Muitos pontos de acesso hoje em dia so fabricados com antenas duais, justamente para
esse propsito. Compensar os efeitos do multipath na qualidade do sinal e no throughput.
Hidden Node
Muitos protocolos de acesso que permitem a um dispositivo de computao compartilhar
um meio tal como a ethernet foram bem projetados. Porm a natureza de um meio wireless torna
mais difcil a utilizao desses mtodos tradicionais, quando do compartilhamento de uma conexo.
Deteco de colises tem causado muitos problemas em redes cabeadas e mesmo em
redes wireless. Conforme j vimos, colises ocorrem quando dois dispositivos compartilhando um
meio tentam transmitir ao mesmo tempo. O resultado dessa operao so fragmentos de pacotes
ilegveis e portanto corrompidos. Colises sempre foram um problema em redes de computadores
e mesmo os protocolos mais simples, no solucionaram esse problema por completo. Protocolos
mais complexos como CSMA/CD e CSMA/CA checam o canal antes de transmitir informao. Mas
se colises so facilmente detectadas em uma rede ethernet, o mesmo no se pode dizer em uma
rede wireless, onde muito mais difcil saber se uma coliso ocorreu. Um problema conhecido
como n escondido tem sido identificado em redes wireless e causado por problemas na
deteco da transmisso.
Figura 83
111
N escondido uma situao em que pelo menos um dos ns de uma WLAN incapaz de
detectar a presena de um ou mais ns conectados mesma rede. Ele pode ver o ponto de acesso,
mas no sabe se h outras estaes conectadas ao mesmo ponto de acesso devido a algum
obstculo ou grande distncia entre os ns.
Isso causa problemas no acesso compartilhado ao meio causando colises entre ns
quando da transmisso de informao. Essas colises podem resultar em degradao do
throughput em uma WLAN.
Diagnstico
O primeiro sintoma de um n escondido a degradao de throughput em uma WLAN. As
reclamaes dos usurios ser um bom indcio disso. O throughput dever sofrer uma reduo de
40% por causa desse problema. Desde que com o CSMA/CA temos apenas 50% do throughput
restante j que os outros 50% so de overhead, com o n escondido possvel perder quase
metade do throughput restante.
Pelo fato da principal caracterstica de uma WLAN ser a mobilidade, estaremos diante
desse problema na grande maioria das vezes. Se um usurio se move para uma sala de
conferncia em outro escritrio por exemplo, essa nova localizao da entidade pode
potencialmente estar escondida das demais entidades da rede.
Para diagnosticar de forma pr-ativa esse problema necessrio testar o throughput
degradado e identificar durante o Site Survey inicial e subseqente, o maior nmero possvel de
localizaes potenciais para um n escondido.
Solues
Uma vez que voc tenha identificado um problema de n escondido na sua rede, a
primeira coisa a fazer localizar o(s) n(s). Isso feito procurando pelo n que est fora do
alcance do cluster de ns principal. Esse processo feito atravs do velho mtodo de tentativa e
erro. Uma vez localizado os ns podemos minimizar e at solucionar o problema, atravs das
seguintes medidas.
Usar RTS/CTS
Aumentar a potncia dos ns
Remover obstculos
Mover o n
Usar RTS/CTS
O protocolo RTS/CTS no uma soluo para o problema de n escondido. Ao invs
uma medida que visa minimizar o impacto negativo desse problema na rede.
Como ns escondidos causam colises excessivas reduzindo o throughput da rede, o uso
do RTS/CTS evita que haja colises pois as estaes sabem quando a outra est utilizando o meio
e so impossibilitadas de usar o meio enquanto uma outra estao estiver transmitindo.
Como vimos anteriormente possvel setar o ponto de acesso para usar RTS/CTS
somente com frames acima de determinado tamanho. Se um n escondido est tendo um pequeno
efeito no throughput da rede, ativar o RTS/CTS ter um efeito significativo nesse throughput.
Tente usar o RTS/CTS no modo ligado para ver se o throughput da rede afetado de
forma significativa. Se o RTS/CTS aumentar o throughput, ento est comprovado a existncia de
um n escondido. O uso do RTS/CTS ir introduzir um overhead adicional a rede, mas o throughput
deveria aumentar para um patamar acima do que estava quando o problema do n escondido
ocorreu.
112
Perto/Longe
Esse problema diz respeito a uma situao em que clientes que tenham alta potncia de
sada esto mais prximos do ponto de acesso do que aqueles que tm uma potncia de sada mais
baixa. O resultado disso que os clientes que esto mais distantes do ponto de acesso e possuem
potncia de sada mais baixa no podem ser ouvidos pelo ponto de acesso e pelos outros clientes
de potncia mais alta que esto bem mais prximos ao ponto de acesso.
Figura 84
113
114
Queda na taxa de dados A queda na taxa de dados de 11 Mbps para 5.5 Mbps por
exemplo, causar um reduo no throughput, j que o throughput 50% da taxa de dados de um
sistema DSSS.
Limitaes de hardware Mesclar dispositivos 802.11b e 802.11 em uma rede por
exemplo, reduzir o throughput, porque a rede que poderia operar no mximo a 11 Mbps, ter que
operar na taxa do dispositivo 802.11 que de no mximo 2 Mbps.
CPU do ponto de acesso Um ponto de acesso com CPU lenta, que no tenha
condies de manipular uma taxa de dados de 11 Mbps com WPA habilitado afetar a performance.
Tecnologia utilizada O tipo da tecnologia utilizada FHSS ou DSSS um fator que
limita o throughput do sistema. Enquanto que no FHSS o taxa de dados no passar de 1.6 Mbps,
no DSSS a taxa de dados pode chegar a 54 Mbps.
RTS/CTS O uso do RTS/CTS criar um overhead adicional devido quantidade de
handshaking que ocorre durante as transmisses.
Nmero de usurios Um aumento no nmero de usurios, tambm reduzir a
performance, j que mais usurios tentaro acessar o meio simultaneamente e conseqentemente
isso reduzir o throughput que cada estao recebe do ponto de acesso.
Modo PCF O uso do modo PCF, que o mtodo de pooling usado pelo ponto de acesso
para verificar qual estao quer transmitir naquele momento, tambm reduz a performance.
Agregando pontos de acesso (Teoria x Prtica)
Agregar pontos de acesso uma tcnica comum que tem por finalidade oferecer maior
largura de banda e maior performance para usurios de uma WLAN em determinada rea. Tendo
por base a teoria de RF e as regulamentaes do FCC, a poro da banda ISM utilizvel para
WLANs consiste de 83.5 Mhz. Os canais DSSS tem largura de 22 Mhz. De acordo com a freqncia
central e largura dos canais, existem 3 canais RF que no sofrem sobreposio dos canais
adjacentes (1, 6 e 11), o que permitiria o uso de 3 pontos de acesso (cada um operando em um
canal) dentro da mesma rea fsica.
Figura 85
115
Figura 86
A parte da teoria que permanece verdadeira que os demais canais sofrem uma
sobreposio de canal adjacente significativa se comparado aos canais 1,6 e 11. Usar um ponto de
acesso no canal 1 e outro no canal 3 por exemplo, resulta em um throughput de 2 Mbps ou menos
nos dois pontos de acesso.
Uma forma de aumentar o throughput para um patamar prximo do terico seria reduzir a
potncia de sada dos pontos de acesso e procurar distanci-los uns dos outros atravs da rea
fsica.
Solues para problemas de throughput com pontos de acesso agregados
H duas escolhas a fazer quando lidando com pontos de acesso agregados. Uma delas
aceitar o throughput conseguido com 3 pontos de acesso. A outra tentar uma melhoria. Antes de
fazer qualquer uma delas preciso se certificar de que os usurios na situao com 3 pontos de
acesso, podero ser produtivos e realizar suas tarefas tranqilamente sem necessitar dos 5 Mbps
de largura de banda. Se essa largura de banda for insuficiente, o melhor seria tentar uma
melhoria. Veremos como fazer isso a seguir.
116
Figura 87
sempre bom lembrar que este cenrio se aplica somente a pontos de acesso localizados
no mesmo espao fsico servindo a uma mesma base cliente, porm operando em canais diferentes
sem sobreposio entre eles.
Usando pontos de acesso que operam na banda de 5Ghz.
Como alternativa podemos citar a aplicao de pontos de acesso 802.11a que operam na
banda de 5 GHz UNII. As bandas de 5Ghz que so mais largas que as da 2.4GHz ISM, tem 3
bandas utilizveis cada uma com 4 canais no sobrepostos. O que teoricamente nos permitiria
agregar at 12 pontos de acesso no mesmo espao fsico. Porm somente 2 das 3 bandas so
reservadas para uso indoor, o que nos permitiria na prtica agregar at 8 pontos de acesso
operando em 5Ghz. Embora o custo de um equipamento 802.11a seja bem mais elevado do que
um 802.11b, por operar na banda 5Ghz ele permite agregar um maior nmero de pontos de acesso
(8), j que, comparando as duas bandas de 5 e 2.4GHz, teramos 8 canais livres de interferncias
da banda de 5Ghz contra apenas 3 da banda de 2.4GHz.
Mesclando pontos de acesso de 2.4 e 5Ghz.
H ainda uma terceira opo que seria mesclar equipamentos 802.11b e 802.11a no
mesmo espao fsico. Como os equipamentos no se comunicariam entre si por operar em faixas
diferentes de freqncia e usar diferentes tcnicas de modulao, no haveria interferncia entre
eles, o que permitiria que todos ficassem localizados no mesmo espao fsico. Tendo isso em mente
poderamos ter at 3 pontos de acesso operando em 2.4GHz e at 8 operando em 5Ghz. Ou seja,
teramos um throughput agregado mximo em torno de 228 Mbps ((4*3) + (27*8)).
Tipos de Interferncia
Devido ao comportamento imprevisvel da tecnologia RF, deve-se levar em conta muitos
tipos de interferncia durante a instalao e gerenciamento de uma WLAN. Interferncia de banda
estreita e banda larga, degradao do sinal RF, interferncia causada por canais adjacentes, so as
fontes de interferncia mais comuns que ocorrem durante a instalao de uma WLAN.
117
Banda Estreita
RF banda estreita basicamente o oposto da tecnologia de espalhamento de espectro.
Sinais de banda estreita; dependendo da potncia de sada , largura do espectro e consistncia
pode impedir de forma intermitente ou mesmo corromper sinais RF emitidos de um ponto de
acesso. Porm como o prprio nome j diz, a interferncia de banda estreita no corrompe o sinal
RF ao longo de toda a banda RF, ela se concentra em um determinado canal. Logo, se a voc est
operando no canal 1 e a interferncia est concentrada nesse canal , basta mudar para o canal 11
por exemplo para livrar-se dela. Devido natureza desse tipo de interferncia, as tecnologias de
espalhamento espectral geralmente solucionam esse problema sem qualquer administrao ou
configurao adicional.
Para resolver o problema da interferncia de banda estreita, deve-se procurar a origem do
sinal com um analisador de espectro. medida que se caminha na direo da fonte de
interferncia, o sinal RF no analisador de espectro cresce em amplitude. Quando o sinal atinge o
pico na tela, a fonte de interferncia foi localizada. A partir desse momento pode-se remover a
fonte, blind-la ou configurar a WLAN para lidar com ela, entre essas medidas esto a mudana de
canal e/ou mudana de tecnologia de espalhamento de espectro.
Banda Larga
Como o prprio nome j diz, esse tipo de interferncia ocupa toda a banda RF.
Interferncia de banda larga no diz respeito somente interferncia na banda 2.4 GHz ISM, mas
em qualquer caso onde a interferncia cobre a faixa inteira que se esteja tentando usar,
independente da freqncia. Tecnologias como Bluetooth, podem e geralmente causam grande
interferncia nos sinais RF 802.11 e so considerados como interferncia banda larga para uma
WLAN 802.11.
O forno de microondas tambm uma importante fonte de interferncia para redes
wireless. Um forno de microondas antigo e de alta potncia pode deixar escapar 1watt de potncia
para dentro do espectro RF. Embora 1 watt para um microondas no seja quase nada, o mesmo
no se pode dizer para uma WLAN, cuja potncia tpica emitida de um ponto de acesso da ordem
50 mW. Isso causar um impacto significativo em uma WLAN.
Quando esse tipo de interferncia est presente, o melhor a fazer mudar para uma
tecnologia que usa uma faixa de freqncia diferente. Por exemplo, mudar de 802.11b que opera a
2.4 GHz para 802.11a que opera a 5 GHz. Se a mudana no pode ser realizada devido a
problemas de custo ou problemas de implementao, deve-se encontrar a fonte e remov-la se
possvel. Encontrar uma fonte de interferncia banda larga mais difcil do que uma de banda
estreita, porque no estaremos por um nico sinal no analisador de espectro, mas por vrios
sinais, todos variando em amplitude. O uso de uma antena altamente direcional ajudaria a
encontrar a fonte de interferncia de banda larga.
Condies do Tempo
Condies adversas severas de tempo podem afetar drasticamente o desempenho de uma
WLAN. Normalmente ocorrncias comuns como chuva, neve, nevoeiro no causam nenhum
impacto em uma WLAN. Porm condies extremas de vento, nevoeiro e talvez chuva, podem
causar degradao ou mesmo interromper a operao de uma WLAN. Um radome pode ser usado
para proteger as antenas desses elementos. Uma antena Yagi sem radome por exemplo, estar
vulnervel a chuva, medida que os pingos de chuva se acumulem nos seus elementos, causando
uma queda significativa no desempenho. O mesmo efeito causado pelo gelo em caso de neve nos
elementos expostos, porm de forma mais prolongada.
Sinais de 2.4 GHz podem sofrer atenuao de 0.05dB/Km em casos de chuva torrencial e
0.02dB/Km em casos de nevoeiro intenso. J sinais de 5.8 GHz podem sofrer atenuao de
0.5dB/Km em casos de chuva torrencial e 0.07dB/Km em casos de nevoeiro intenso.
118
Vento
O vento no afeta o sinal RF em si, mas pode afetar o posicionamento das antenas
impactando portanto na transmisso e/ou recepo do sinal. Por exemplo, considere duas antenas
direcionais separadas por 5 Km em um link ponto a ponto, e que as antenas possuam uma largura
de feixe horizontal e vertical de 5, portanto so antenas altamente direcionais em que o
alinhamento deve ser preciso para que o link esteja operacional. Bastaria uma rajada de vento
forte o suficiente para mudar o posicionamento de uma das antenas e portanto prejudicar ou at
mesmo interromper a operao do link de radio. Esse efeito conhecido como carga de vento
sobre a antena. A figura 134 ilustra a situao.
Figura 88
Raios
Raios podem afetar uma WLAN de duas formas. Primeiro um raio pode atingir tanto um
componente WLAN quanto uma antena ou at mesmo objetos prximos. Raios atingindo objetos
prximos podem danificar seriamente componentes de uma WLAN como se eles no estivessem
protegidos por um centelhador. A segunda forma que uma WLAN pode ser afetada , quando um
raio atinge um objeto prximo situado entre o transmissor e receptor, causando o carregamento do
ar por onde as ondas RF devem viajar. Esse efeito similar ao efeito causado pela aurora boreal
que prejudica transmisses de radio e televiso.
Interferncia de canal adjacente e mesmo canal
Possuir um entendimento slido de como ocorre o uso de canal em uma WLAN muito
importante. muito encontrarmos situaes em que uma rede ter vrios pontos de acesso
operando no mesmo canal para atender uma determinada rea. Acredita-se erradamente que os
pontos de acesso e clientes devem estar operando no mesmo canal ao longo da rede para que a
mesma opere corretamente. Embora essa configurao seja muito comum, ela por vezes
equivocada. Veremos a seguir como os canais so usados com vrios pontos de acesso.
Interferncia de canal adjacente
Canais adjacentes so aqueles canais utilizados lado a lado e a sobreposio ocorre
apenas em faixas perifricas. Canal 1 est ao lado do canal 2, o 2 do 3 e assim sucessivamente. A
interferncia de canal adjacente ocorre quando dois ou mais pontos de acesso esto usando canais
que se sobrepem e esto prximos o suficiente para caus-la, e as suas clulas se sobrepem
fisicamente. Conforme j vimos, este tipo de interferncia degrada significativamente o throughput
de uma WLAN.
119
preciso muita ateno quando se estiver usando vrios pontos de acesso para atender
uma determinada rea, mesmo que eles estejam operando em canais que no se sobrepem. A
interferncia de canal adjacente pode acontecer mesmo nessas situaes se no h separao
suficiente entre os canais sendo utilizados.
Observe que mesmo operando em canais que no so adjacentes, um ponto de acesso
opera no canal 1 e outro no canal 3, por estarem muito prximos a interferncia de canal ocorre da
mesma forma.
Figura 89
Para detectar esse tipo de interferncia basta usar um analisador de espectro. Ele ir
mostrar como os canais sendo utilizados se sobrepem uns com os outros em uma determinada
rea.
Para solucionar esse problema conforme j dissemos antes, basta que os pontos de
acesso estejam suficientemente separados ou que se use canais bem afastados da banda RF, por
exemplo, 1 e 11.
Interferncia de mesmo canal
Esse tipo de interferncia pode ter o mesmo tipo de efeito que a do canal adjacente, mas
as circunstncias em que ela ocorre so completamente diferentes.
Figura 90
120
Figura 91
Vamos imaginar a rede de uma loja e que a mesma possua 3 andares, em cada andar
existe um ponto de acesso operando no canal 1. As clulas de cada ponto de acesso
provavelmente se sobreporiam nessa situao. Como cada ponto de acesso estaria operando no
mesmo canal haveria uma interferncia entre eles.
Para diagnosticar este tipo de interferncia, um sniffer wireless deveria ser utilizado. Ele
seria capaz de capturar pacotes vindos de cada WLAN usando qualquer canal. Alm disso ele
mostraria a fora do sinal de cada pacote dando uma idia de como as WLANs estariam
interferindo entre si.
Figura 92
121
122