Tecnologias

de Redes
sem Fio

Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano

A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI)

e

responsável

pelo

Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.

Ministério da
Cultura
Ministério da
Saúde
Ministério da
Educação
Ministério da
Ciência, Tecnologia
e Inovação

Tecnologias

de Redes
sem Fio

Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano

Tecnologias

de Redes
sem Fio
Diego Passos
Helga D. Balbi
Ricardo Campanha Carrano

Rio de Janeiro
Escola Superior de Redes
2016

Copyright © 2016 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simões
Diretor de Serviços e Soluções
José Luiz Ribeiro Filho

Escola Superior de Redes
Coordenação
Luiz Coelho
Edição
Lincoln da Mata
Coordenação Acadêmica da Área de Administração de Projetos de Redes
Luiz Carlos Lobato
Equipe ESR (em ordem alfabética)
Adriana Pierro, Alynne Figueiredo, Celia Maciel, Derlinéa Miranda, Edson Kowask,
Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista,
Renato Duarte e Yve Abel Marcial.
Capa, projeto visual e diagramação
Tecnodesign
Versão
2.0.0
Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuição

Escola Superior de Redes

Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Dados Internacionais de Catalogação na Publicação (CIP)
B816t

Campanha Carrano, Ricardo
Tecnologias de Redes sem Fio / Omar Branquinho. – Rio de Janeiro: RNP/ESR, 2016
204 p. : il. ; 27,5 cm.
ISBN 978-85-63630-54-4
1. Redes sem fio. 2. Redes de sensores sem fio. 3. Redes sem fio – planejamento
e implantação. I. Título.
CDD 681.2

Sumário
Escola Superior de Redes
A metodologia da ESR xi
Sobre o curso  xii
A quem se destina xii
Convenções utilizadas neste livro xii
Permissões de uso xiii
Sobre o autor xiv

1. Visão geral das redes locais sem fio
Introdução 1
Comunicação sem fio 2
Comunicação de dados 2
Sistemas de comunicação móvel 3
Alcance da comunicação móvel 3
Os precursores das redes locais sem fio 5
Bandas não licenciadas 5
Bandas ISM 6
Bandas U-NII 7
IEEE 802.11 e Wi-Fi 7
Evolução do padrão IEEE 802.11 8
Principais emendas ao IEEE 802.11 8
Consolidações do padrão 9

iii

O futuro do padrão: os drafts das emendas 10
Aplicações das redes locais sem fio  10

2. Arquitetura das redes IEEE 802.11
Introdução 13
Modos de operação 14
Os modos de operação infraestruturados 15
O modo de operação ad hoc 16
Outros modos de operação 17
Os elementos das arquiteturas IEEE 802.11 18
Conceitos arquiteturais: BSS 20
Conceitos arquiteturais: BSS Infraestruturado 20
Conceitos arquiteturais: iBSS 20
Conceitos arquiteturais: BSSID 21
Conceitos arquiteturais: ESS 22
Conceitos arquiteturais: ESSID 22
Redes de distribuição sem fio, WDS 24

3. A camada MAC do IEEE 802.11
Introdução  27
O CSMA/CD 28
O CSMA/CA 29
O problema do terminal escondido 30
Evitando terminais escondidos: RTS/CTS 31
O problema do terminal exposto 32
Detalhes do IEEE 802.11: funções de coordenação 32
Detalhes do IEEE 802.11: operação atômica 33
Detalhes do IEEE 802.11: intervalo entre quadros 33
Detalhes do IEEE 802.11: NAV 34
Detalhes do IEEE 802.11: backoff exponencial 36
Detalhes do IEEE 802.11: resumo 37
Os quadros do IEEE 802.11 38

iv

Quadros de gerência e as operações da rede 41
Anunciando uma rede através de beacons 42
Indagando sobre redes: probe request e probe response 43
A operação de varredura 43
Autenticação 44
Associação 45
Outras Operações 45
Eficiência do Wi-Fi 46

4. Camada física
Introdução  49
O chipset IEEE 802.11 50
Preparando o quadro para transmissão: preâmbulo 50
Preparando o quadro para transmissão: postâmbulo (FCS) 50
Preparando o quadro para transmissão: codificação 51
Portadora 51
Modulação 52
Modulação por amplitude 52
Modulação por frequência 53
Modulação por fase 53
Bits e símbolos: modulação multinível 54
Largura de banda 55
Espalhamento espectral 55
Salto de frequências 56
DSSS (Direct Sequence Spread Spectrum) 57
OFDM (Orthogonal Frequency Division Multiplexing) 57
Taxas de transmissão 58
IEEE 802.11 legado 58
IEEE 802.11a 58
IEEE 802.11b 59
IEEE 802.11g  59
IEEE 802.11n 60

v

IEEE 802.11ac 60
IEEE 802.11ad 61
Resumo das camadas físicas (PHYs) do IEEE 802.11 61
Eficiência espectral 62
Taxa bruta de transmissão 63
Adaptação de taxa e cobertura 63
Canalização 64

5. Equipamentos para redes IEEE 802.11
Introdução  67
Pontos de acesso 68
Pontos de acesso domésticos 69
Anatomia de um ponto de acesso doméstico 70
Soluções corporativas 70
Equipamento para ambientes externos 72
Pontos de acesso com múltiplas interfaces 73
Outras vantagens competitivas 74
Antenas 74
Diretividade de uma antena 75
Padrão de irradiação 76
Ganho em dBi 77
Antenas omnidirecionais 77
Antenas setoriais 79
Antenas direcionais 81
Formação de feixe 82
Outras características das antenas 82
Conectores 83
Cabos de RF (rádio frequência) 85
Outros dispositivos: adaptadores e amplificadores. 85
PoE (Power over Ethernet) 86
Cabeamento para instalações PoE 88
Analisadores de espectro portáteis 88

vi

6. Segurança
O problema da segurança  91
Problemas típicos das redes sem fio 92
Evolução da segurança no Wi-Fi 93
WEP 93
WEP: autenticação 94
WEP: problemas 95
WPA 96
WPA: Personal vs. Enterprise 97
802.1X e EAP 98
WPA Enterprise na prática: Eduroam 99
WPA2 101
WPS 102
RSN 103
O que há de mais novo em segurança 104
Outras técnicas de segurança 104
Auditoria em Redes Wi-Fi 105
Ferramentas de Auditoria 106
Capturando Quadros 107
Analisando Quadros 107
Atacar a própria rede 108

7. Propagação e enlaces de rádio
Introdução  111
Medidas logarítmicas, dB, dBi e dBm 112
Ganhos expressos em decibéis, dB 113
Potência em dBm 113
Ganho de diretividade, em dBi 114
Sensibilidade de um rádio, em dBm 114
Relação Sinal-Ruído, SNR 115
Propagação 116
Modelos de propagação no espaço livre 117

vii

Obstáculos à propagação 118
A reflexão e seus efeitos 119
A difração e seus efeitos 120
Ambientes internos 121
Ambientes externos 122
Margem de desvanecimento  123
Juntando tudo em um link budget 124
Enlaces ponto a ponto 126

8. Projeto de redes IEEE 802.11
A importância do planejamento 129
Questões de planejamento: infraestrutura 130
Questões de planejamento: seleção de canais 132
Questões de planejamento: cobertura 133
Questões de planejamento: capacidade 135
Questões de planejamento: microcélulas vs. macrocélulas 137
Questões de planejamento: cenário 138
Questões de planejamento: orçamento 139
Site survey 140
Site survey: etapas 141
Site survey: pontos de acesso temporários 142
Site survey: software e hardware 142
Metodologia de planejamento 144
Metodologia de planejamento: levantamento de requisitos 144
Metodologia de planejamento: planta baixa ou mapa 145
Metodologia de planejamento: site survey prelimiar 146
Metodologia de planejamento: número e posicionamento dos APs 147
Metodologia de planejamento: escolha de antenas 149
Metodologia de planejamento: escolha de canais 150
Metodologia de planejamento: verificação dos requisitos e ajustes 151
Metodologia de planejamento: resumo 152

viii

9. Gerência e manutenção de redes IEEE 802.11
A importância da gerência 155
Degradação de desempenho vs. ausência de serviço 156
Desempenho da rede 158
Métricas de desempenho: vazão 158
Métricas de desempenho: perda de pacotes 160
Métricas de desempenho: latência 161
Métricas de desempenho: jitter 162
Avaliando o desempenho: métodos 163
Avaliando o desempenho: ferramentas 165
Monitorando a rede 166
Monitorando a rede: SNMP 167
Monitorando a rede: MRTG, Nagios e Zabbix 168
Outras fontes de informação 170
Problemas típicos em redes Wi-Fi 173

10. Otimização de redes IEEE 802.11
Introdução  177
Ajustes de parâmetros 177
Limiar de fragmentação 178
Limiar de RTS 179
Potência de transmissão 180
Intervalo de beacon 180
Limitando o conjunto de taxas suportadas 181
Compromisso entre largura de canal e competição 182
Ajustes para enlaces de longa distância 183
Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.) 184
Openwrt 185
DD-WRT 186

ix

x

Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunicação (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicáveis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.
A ESR também participa de diversos projetos de interesse público, como a elaboração e
execução de planos de capacitação para formação de multiplicadores para projetos educacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil
(UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típicos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.
A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema
semelhantes às encontradas na prática profissional, que são superadas por meio de análise,
síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do problema, em abordagem orientada ao desenvolvimento de competências.
Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de aprendizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.

xi

As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atuação do futuro especialista que se pretende formar.
As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo
para as atividades práticas, conforme descrição a seguir:
Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).
O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema
da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta
questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma
à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se
coloque em posição de passividade, o que reduziria a aprendizagem.
Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).
Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer
explicações complementares.
Terceira etapa: discussão das atividades realizadas (30 minutos).
O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la,
devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a
comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas,
estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem
soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso
O curso introduz os princípios da comunicação sem fio, com os diversos tipos e padrões
de redes sem fio (Wi-Fi, Bluetooth), bem como suas aplicações no contexto das redes de
comunicação. Serão apresentados estudos de caso e realizados experimentos práticos e
projetos de uma rede sem fio. O curso fornece ao aluno condições de selecionar o padrão
que melhor atenda às suas necessidades, planejar a instalação da rede sem fio, utilizar
ferramentas de monitoração, bem como instalar, configurar e acessar redes locais sem fio.

A quem se destina
O público-alvo é composto por profissionais de redes (segmento corporativo) e estudantes
de informática (formandos em Ciência da Computação/Informática), interessados em obter
conhecimentos teóricos e práticos para projeto, montagem e avaliação de redes locais sem
fio baseadas no padrão IEEE 802.11, sobre os equipamentos necessários para a montagem
de redes sem fio e sobre técnicas para a realização de um projeto adequado de rede.

Convenções utilizadas neste livro
As seguintes convenções tipográficas são usadas neste livro:
Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

xii

Largura constante
Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide q
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo w
Indica referência complementar disponível em site ou página na internet.

Símbolo d
Indica um documento como referência complementar.

Símbolo v
Indica um vídeo como referência complementar.

Símbolo s
Indica um arquivo de aúdio como referência complementar.

Símbolo !
Indica um aviso ou precaução a ser considerada.

Símbolo p
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.

Símbolo l
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.

Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Administração de Sistemas Linux: Redes e Segurança.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br

xiii

Sobre o autor
Diego Passos recebeu os títulos de graduação em Ciência da Computação, e mestrado e
doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014, trabalhou como pesquisador visitante, modalidade de
pós-doutorado, no Instituto de Computação da UFF. Atualmente, é Professor Adjunto do
Departamento de Ciência da Computação da mesma instituição. Nos últimos 10 anos,
participou de diversos projetos de pesquisa e desenvolvimento científico na área de Redes
de Computadores. Sua tese de doutorado, fruto das pesquisas desenvolvidas nesta área,
recebeu uma menção honrosa no Prêmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Múltiplos Saltos, Codificação de Rede e Roteamento
em Redes Sem Fio.
Helga D. Balbi possui graduação em Produção Fonográfica pela Universidade Estácio de Sá
(2007), graduação em Engenharia de Telecomunicações pela Universidade Federal Fluminense
(2009) e mestrado em Engenharia de Telecomunicações pela Universidade Federal Fluminense
(2012). Atualmente cursa o Doutorado em Computação na Universidade Federal Fluminense
com foco de pesquisa em redes sem fio densas. No decorrer dos últimos anos atuou em
diversos projetos de pesquisa na área de redes, como os projetos REMOTE, GT-SCIFI e RUCA
2. Suas áreas de interesse incluem redes sem fio densas e redes cognitivas.
Ricardo Campanha Carrano é engenheiro de telecomunicações formado em 1995 pela
Universidade Federal Fluminense. Em 2009, obteve o título de Mestre em Engenharia de
Telecomunicações e, em 2013, o de Doutor em Computação, ambos pela mesma instituição.
É professor adjunto do Departamento de Engenharia de Telecomunicações desde 2010.
Foi empresário e participou na implementação de provedores de acesso, no início da Internet
comercial brasileira. Atuou como engenheiro de redes para a ONG internacional One Laptop
per Child e também em diversos projetos de pesquisa em redes sem fio financiados pelo
MEC, pela RNP e por empresas privadas.

xiv

1
Conhecer as redes locais sem fio e o padrão IEEE 802.11 (Wi-Fi), estudando sua
evolução e aplicações, e compreendendo o processo de padronização e certificação
dos equipamentos.

conceitos

IEEE 802.11; Emendas ao padrão IEEE 802.11; Wi-Fi; banda não licenciada
(bandas ISM e U-NII).

Introdução
Redes locais sem fio (WLANs – Wireless Local Area Networks).

q

1 Extensão das redes locais cabeadas (LANs).
1 Surgidas a partir do final dos anos 1990.
1 Conectam dispositivos móveis como notebooks, tablets e smartphones.
2 E também dispositivos fixos, como impressoras, TVs e desktops.
Em comparação às redes cabeadas (LANs):
1 WLANs são mais baratas e práticas de instalar e manter.
1 WLANs são mais desafiadoras em termos de segurança, desempenho e escalabilidade.
Com a popularização dos dispositivos computacionais portáteis, veio a necessidade de sua
interligação à infraestrutura de redes de dados cabeada. Assim, as redes locais sem fio, ou
WLANs (Wireless Local Area Networks), surgiram como uma extensão natural das redes
locais cabeadas – ou LANs (Local Area Networks) –, a partir do final da década de 1990.
Essa tendência, impulsionada inicialmente pelos notebooks, e depois mantida por tablets e
smartphones, permanece hoje, ao ponto de os dispositivos móveis superarem, em número
e tráfego gerado, os antes reinantes dispositivos fixos, como os desktops.
As vantagens da mobilidade vão além do conforto e praticidade desfrutados pelos usuários.
Redes locais sem fio são também mais baratas e rápidas de instalar. Por isso, WLANs são usadas
também para conectar dispositivos fixos, como impressoras e TVs, e até mesmo desktops, em
situações onde implantar uma infraestrutura de cabeamento é difícil – ou impossível –, como

Capítulo 1 - Visão geral das redes locais sem fio

objetivos

Visão geral das redes locais
sem fio

em prédios históricos ou para instalações provisórias nas quais o investimento financeiro
1

necessário não seria razoável. Outra situação que pode justificar o uso de uma tecnologia sem
fio é na interligação de segmentos de redes cabeadas locais relativamente distantes ou separadas por uma região na qual a passagem de cabeamento não é viável (por exemplo, uma área
pública aberta sem uma infraestrutura prévia para suporte do cabeamento).
Há, no entanto, um custo a pagar em termos de segurança, desempenho e escalabilidade.
Em comparação com as redes cabeadas, o projeto, a execução e a manutenção de uma
WLAN apresentam desafios próprios e demandam um novo conjunto de conhecimentos
por parte dos técnicos e engenheiros responsáveis por essas atividades. A aquisição desses
conhecimentos é o objetivo central deste curso.

Comunicação sem fio
A comunicação sem fio já tem uma longa história.

q

1 Surgimento do rádio na década de 1890.
1 Evolução, no século XX, da comunicação em massa: rádio e TV.
1 Telefonia móvel, a partir do final do século XX.
1 Redes locais sem fio, também a partir do final do século XX.
A comunicação sem fio tem desafios próprios.
1 Atenuação do sinal, interferências, segurança.
A rede local sem fio é um exemplar de uma ampla família de sistemas de comunicação
baseados em rádios e, por isso, parte de uma história que já ultrapassa um século de
existência. A comunicação sem fio foi inaugurada com o surgimento do rádio na década de
1890 e, desde então, evoluiu constantemente, fazendo surgir os sistemas de comunicação
em massa, como o rádio e a televisão e, posteriormente, revolucionando a comunicação
pessoal, através da telefonia móvel.
No entanto, como veremos na sessão de aprendizagem 7, a comunicação sem fio é desafiadora. Os sinais de rádio tendem a perder muito de sua energia ao se propagarem, isto é, são
atenuados fortemente com a distância. Além disso, estão sujeitos à interferência de outros
dispositivos que utilizem as mesmas frequências. Isso sem contar com o fato de o sinal propagado poder ser capturado por qualquer dispositivo próximo, um desafio para a segurança
das comunicações por rádio, assunto da sessão de aprendizagem 6.

Comunicação de dados
Sistemas especializados: TV, rádio e telefonia.
1 Sendo incorporados pela internet.
1 Comutação de pacotes substituindo os fluxos de dados contínuos.

Tecnologias de Redes sem Fio

Pacotes: a informação fracionada.

2

1 Cabeçalhos (e, em alguns casos, rodapés) acrescentados.
2 Acréscimo de endereços e outros parâmetros da comunicação.
Hoje, os sistemas especializados, concebidos para uma única aplicação, estão sendo
gradualmente incorporados pelas redes de comunicação de dados de uso geral, isto é,
tragados pela internet.

q

l

Nesse novo capítulo da
Era da Informação, os
rádios continuam
sendo protagonistas,
deixando de servir
apenas como transmissores e receptores de
áudio e vídeo, mas
aderindo ao paradigma
da comunicação
através de pacotes de
dados.

Em vez da transmissão de um fluxo contínuo de dados, como ocorre, por exemplo, nos sistemas de rádio e televisão ou na telefonia fixa, nas redes de pacotes a informação é dividida
em partes transmitidas separada e sequencialmente. Cada uma dessas partes constitui um
pacote ao qual são acrescentadas informações auxiliares, como cabeçalhos e rodapés, que
permitem o endereçamento dos nós envolvidos e a negociação de diversos parâmetros da
comunicação, como a taxa de transmissão, o tipo de modulação (assuntos abordados na
sessão de aprendizagem 4) ou de técnica criptográfica usada para proteger os dados (como
veremos na sessão de aprendizagem 6), entre outros.
A internet é uma rede de pacotes, e foi através da incorporação de rádios transmissores de
pacotes que ela se tornou realmente ubíqua e nos acompanha não apenas no trabalho e em
casa, mas também no trajeto entre ambos, nas viagens e no lazer. São os rádios presentes em
nossos smartphones, notebooks e tablets que nos mantêm constantemente conectados.

Sistemas de comunicação móvel
Comunicação (de pacotes) de dados sem fio evoluiu em dois ramos:

q

1 Sistemas de telefonia móvel:
2 Originalmente, sistemas especializados no transporte de voz.
2 Incorporaram mensagens de texto.
2 Gradativamente migraram para o paradigma de redes de pacotes.
2 Criados e mantidos por grandes empresas do setor de telecomunicações.
2 Principal forma de conectividade em ambiente externo (outdoor).
Redes locais sem fio:
2 Redes de pacotes, na origem.
2 Independem de grandes investimentos.
2 Principal forma de conectividade em ambiente interno (indoor).
Os sistemas de comunicação de dados sem fio se desenvolveram a partir de aplicações
distintas, que podem ser vistas como dois ramos evolutivos de sua história. O primeiro,
surgido nos anos 1990, é o das redes locais sem fio (WLANs), criadas como uma extensão
das já então populares redes locais cabeadas (LANs). O segundo está enraizado na evolução
da telefonia móvel, que deixou, gradativamente, de ser um sistema para transporte de voz e
mensagens de texto e tornou-se um sistema de comunicação de pacotes, capaz de trans-

O primeiro ramo é o que nos interessa. As redes locais sem fio independem dos investimentos bilionários no setor de comunicação, e podem ser instaladas facilmente e com
baixo investimento. Por isso, estão presentes em nossas casas, no ambiente corporativo e
também nos espaços públicos. As redes locais sem fio complementam a infraestrutura de
comunicação das operadoras de telefonia móvel, advindas do segundo ramo mencionado
acima, e são a principal fonte de conectividade nos ambientes internos.

Alcance da comunicação móvel
Redes sem fio podem ser classificadas em função do alcance.
1 WPAN: redes pessoais.
2 Bluetooth e Zigbee.

q

Capítulo 1 - Visão geral das redes locais sem fio

portar qualquer tipo de informação digitalizada.

3

1 WLAN: redes locais.

q

2 Wi-Fi.
1 WMAN: redes metropolitanas.
2 LTE e Wimax.
1 WWAN, WRAN: redes de longa distância e redes regionais.
2 Ainda por vir.
As redes de comunicação sem fio também podem ser classificadas em função de seu
alcance ou área de cobertura. Uma rede pessoal sem fio (WPAN, da sigla em inglês para
Wireless Personal Area Network), por exemplo, existe para conectar os dispositivos pertencentes a um único indivíduo, como smartphones, fones de ouvido, microfones sem fio,
pedômetros instalados nos tênis, relógios inteligentes e até sensores para monitoramento
de parâmetro vitais, como frequência cardíaca ou concentração de oxigênio no sangue.
Padrões amplamente usados nessas redes pessoais (às vezes também chamadas de redes
corporais) são o Bluetooth e o Zigbee.
A próxima categoria, em termos das distâncias envolvidas na comunicação, é a das redes
locais sem fio (WLAN – Wireless Local Area Network) cuja principal aplicação é a cobertura de
áreas comuns, como residências e escritórios, para a interconexão de dispositivos operados
por usuários distintos. Tipicamente, o alcance dessas redes não supera as dezenas ou poucas
centenas de metros. Quando se deseja cobrir uma área maior, como um edifício inteiro, a
solução mais usual é a distribuição de diversos equipamentos pela área de cobertura desejada, apesar de equipamentos de maior alcance serem oferecidos por alguns fabricantes.
As redes sem fio metropolitanas (WMAN – Wireless Metropolitan Area Network), categoria
seguinte, são projetadas para cobrir bairros inteiros ou pequenas cidades. O Wimax
(Worldwide Interoperability for Microwave Access) é uma tecnologia baseada no padrão IEEE
802.16, que, durante os anos 2000, foi vista como o futuro das comunicações sem fio em longa
distância. O Wimax viabilizaria as WMANs, atuando como um Wi-Fi de longa distância, com
alcance de quilômetros e taxas de transferência elevadas (da ordem de dezenas de Mb/s).
Seria um concorrente direto das tecnologias DSL (Digital Subscriber Line), usadas para o
acesso banda larga através da rede de telefonia fixa, e dos cable modems, usados pelas operadoras de TV a cabo com o mesmo objetivo. Apesar de promissor, o Wimax acabou espremido
entre os avanços na tecnologia DSL, que permitiram o aumento das taxas de transferência
de dados, e a evolução da comunicação de dados pela rede de telefonia móvel de terceira
geração (3G) e, mais recentemente, através da tecnologia LTE (Long Term Evolution).
Apesar de acrônimos para redes de maior alcance terem sido propostos pela literatura de
redes, como redes de longa distância sem fio (WWAN – Wireless Wide Area Network) ou
redes regionais sem fio (WRAN – Wireless Regional Area Network), redes de acesso sem fio

Tecnologias de Redes sem Fio

com enlaces quilométricos (ou seja, com dispositivos se comunicando a distâncias de vários
quilômetros) ainda não são uma realidade. É verdade que enlaces sem fio com centenas
ou até milhares de quilômetros de extensão não são incomuns (de fato, enlaces sem fio
permitem a comunicação com as sondas espaciais Voyager 1 e 2, lançadas em 1977, e agora
a vários bilhões de quilômetros da Terra!).
No entanto, esses enlaces de longa distância são utilizados para comunicação ponto-a-ponto
e não ponto-multiponto, como seria o objetivo das WxAN. É importante notar que, em
termos de abrangência, a redes de telefonia celular, sobretudo as baseadas na tecnologia
GSM, permitiram o surgimento de uma rede de comunicação sem fio global, apesar de
formada por enlaces de curta distância.
4

l

De fato, hoje, as WMAN
são dominadas pelo
LTE, também chamado
4G, ou quarta geração
da telefonia móvel.

Finalmente, a comunicação por satélite também é capaz de cobrir grandes áreas.
No entanto, os custos e a capacidade desses sistemas são ainda inadequados para suportar
uma rede de comunicação de dados massiva.

Os precursores das redes locais sem fio
ALOHAnet.

q

1 Criado pela Universidade do Havaí, nos anos 1970.
1 Comutação de pacotes.
1 Protocolos ALOHA e slotted ALOHA influenciaram diversos sistemas.
WaveLAN.
1 Introduzido em 1988 por AT&T, Lucent e NCR.
1 Precursor direto do Wi-Fi.
HiperLAN.
1 Concorrente europeu.
1 Não obteve êxito comercial.
Mesmo antes do surgimento das redes locais sem fio, enlaces de rádio já estavam sendo
utilizados para o transporte de dados paquetizados, isso é, de pacotes. O precursor dessa
tecnologia foi a ALOHAnet, uma rede criada para conectar instalações na Universidade do
Havaí, surgida nos anos 1970. Apesar de não estar mais em uso, o protocolo ALOHA, que
suportava essa rede, assim como seu sucessor, o slotted-ALOHA, influenciaram o projeto de
diversos protocolos usados em redes cabeadas, como o Ethernet, e também em comunicações sem fio, como sistemas via satélite, sistemas RFID e no sistema de telefonia móvel GSM.
No entanto, o primeiro capítulo na história do desenvolvimento das WLANs foi a introdução,
em 1988, do sistema WaveLAN, pelas empresas AT&T, Lucent e NCR. Esse é considerado
o padrão pré 802.11 ou seja, o precursor direto do Wi-Fi. Ainda no final dos anos 1980, o
Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) iniciou um Grupo de Trabalho (GT) com
o objetivo de padronizar a tecnologia introduzida pelo WaveLAN, surgindo assim o GT IEEE
802.11 e, como consequência, o Wi-Fi.
Nos últimos anos, o Wi-Fi tornou-se a tecnologia dominante nas WLANs, e a maioria de seus
competidores representam pouco mais do que curiosidades históricas, ou estão limitadas a
nichos de mercado. O padrão europeu HiperLAN, por exemplo, nunca obteve êxito comertecnologias, como o ARLAN, da Aironet (hoje adquirida pela Cisco), que chegaram a competir
com o WaveLAN, foram posteriormente descontinuadas.

Bandas não licenciadas
O uso do espectro eletromagnético é regulado por agências governamentais
(ANATEL e FCC).
1 Recomendações da União Internacional de Telecomunicações (UIT).
Para operar em uma frequência, é preciso ter a concessão ou uma licença de uso.
1 Concessão: leilões bilionários.
1 Licença: burocracia.

q

Capítulo 1 - Visão geral das redes locais sem fio

cial, apesar de sua segunda versão, HiperLAN/2, ter influenciado o IEEE 802.11a. Outras

5

Bandas não licenciadas dispensam concessão ou licença.

q

1 Bandas ISM.
1 Banda U-NII.
Em todo o mundo, sistemas de comunicação sem fio estão sujeitos à regulamentação do uso
do espectro de rádio frequências. A União Internacional de Telecomunicações (UIT) busca
organizar o uso em escala global, e os países membros implementam suas políticas através
de agências nacionais, como a ANATEL (Agência Nacional de Telecomunicações), no Brasil, ou
o FCC (Federal Communications Commission), nos Estados Unidos.
Em geral, para operar em uma faixa de frequências, é preciso obter uma licença ou adquirir
a concessão de uso da faixa, o que pode custar bilhões de reais, como visto recentemente
nos leilões realizados para aquisição das frequências para implantação da telefonia móvel
de quarta geração (4G) no Brasil. Em síntese, a maior parte do espectro eletromagnético
utilizável em sistemas de comunicação é licenciada.
Existem, no entanto, faixas de frequências não licenciadas, que podem ser usadas por qualquer dispositivo, respeitados certos parâmetros de operação. Essas regras (por exemplo, a
potência de transmissão máxima permitida) existem principalmente para permitir a coexistência harmoniosa de aplicações e usuários distintos.
Entre as bandas não licenciadas mais amplamente usadas estão a família de bandas
ISM e a banda U-NII. Sua regulamentação foi fundamental para a disseminação das
redes locais sem fio.

Bandas ISM
ISM: Industrial, Scientific and Medical.

q

1 Diversas faixas do espectro eletromagnético.
1 Mais populares são: 2,4 a 2,5 GHz e 5,725 a 5,825 GHz.
2 Ambas utilizadas atualmente no Wi-Fi.
2 Outras faixas serão utilizadas pelo Wi-Fi no futuro (900 a 928 MHz e 61 a 61,5 GHz).
As bandas ISM (Industrial, Scientific and Medical), definidas pela União Internacional de Telecomunicações (UIT) e listadas na tabela a seguir são especialmente populares. A faixa entre 2,4 e
2,5 GHz é utilizada por tecnologias tão diversas quanto as redes locais sem fio, redes pessoais
sem fio e por dispositivos como controles para consoles de videogame e telefones sem fio.
É também a faixa de frequências utilizada para aquecer alimentos nos fornos de micro-ondas.
As bandas ISM de maior interesse para as WLAN são as faixas entre 2,4 e 2,5 GHz e entre

Tecnologias de Redes sem Fio

5,725 e 5,875 GHz. As faixas entre 900 e 928 MHz, e 61 a 61,5 GHz também estão sendo cogi-

6

tadas para uso no futuro próximo.
Nem todas as bandas ISM estão regulamentadas para uso em todos os países, e mesmo
aquelas marcadas como mundiais estão também sujeitas à legislação de cada país. No
Brasil (que pertence à Região 2), a norma legal é ditada pela Resolução Anatel 506, de 2008,
que determina como devem operar os chamados Equipamentos de Radiocomunicação de
Radiação Restrita, e limita suas emissões à faixa entre 2,4 e 2,4835 GHz. Assim, na prática, a
alocação difere da recomendada pelo ITU, que seria de 2,4 a 2,5 GHz.

Tabela 1.1
Bandas ISM
definidas
pela União
Internacional de
Telecomunicações.

Faixa de frequências

Largura da faixa

Abrangência

6,765 a 6,795 MHz

30 kHz

Sujeita à aceitação local

13,553 a 13,567 MHz

14 kHz

Mundial

26,957 a 27,283 MHz

326 kHz

Mundial

40,66 a 40,7 MHz

40 kHz

Mundial

433,05 a 434,79 MHz

1,74 MHz

Região 1, sujeita à aceitação

902 a 928 MHz

28 MHz

Região 2 (com exceções)

2,4 a 2,5 GHz

100 MHz

Mundial

5,725 a 5,875 GHz

150 MHz

Mundial

24 a 25 GHz

250 MHz

Mundial

61 a 61,5 GHz

 500 MHz

Sujeita à aceitação local

122 a 123 GHz

 1 GHz

Sujeita à aceitação local

244 a 246 GHz

2 GHz

Sujeita à aceitação local

Bandas U-NII
Outra banda não licenciada, a U-NII, compreende algumas faixas de frequências entre 5,150 e
5,825 GHz, organizadas nas sub-bandas listadas na tabela 1.2. Note que a chamada banda U-NII
3 coincide com a banda ISM entre 5,725 e 5,875 GHz. As diversas sub-bandas estão reservadas
para usos distintos (interno ou externo) e diferentes potências máximas de transmissão.

Tabela 1.2
Bandas U-NII.

Sub-banda

Faixa de frequência

Largura da faixa

U-NII 1 (ou Baixa)

5,15 a 5,25 GHz

100 MHz

U-NII 2 (ou Média)

5,25 a 5,35 GHz

100 MHz

U-NII 2e (ou Mundial)

5,47 a 5,725 GHz

255 MHz

U-NII 3 (ou Alta)

5,725 a 5,825 GHz

150 MHz

O padrão IEEE 802.11 foi publicado em 1997.
1 Problemas de interoperabilidade.
Wi-Fi Alliance, criada em 1999.
1 Certificação de produtos para garantir interoperabilidade.
1 Mais de 550 membros.

Figura 1.1
Logo da Wi-Fi
Alliance.

q

Capítulo 1 - Visão geral das redes locais sem fio

IEEE 802.11 e Wi-Fi

7

A primeira versão do padrão IEEE 802.11 foi publicada em 1997. No entanto, os primeiros
produtos lançados apresentavam problemas de interoperabilidade. Isso motivou diversos
fabricantes de equipamentos e microchips a formarem a Wi-Fi Alliance, em 1999, uma
entidade que seria responsável pela verificação de interoperabilidade e certificação dos
produtos, que passariam a receber o selo Wi-Fi (figura 1.2). A entidade hoje conta com mais
de 550 membros.

Figura 1.2
Logo usado
para produtos
certificados Wi-Fi.

Evolução do padrão IEEE 802.11
Evolução do padrão IEEE 802.11 tem sido permanente.

q

1 Melhorias na segurança.
1 Maiores taxas de transferência de dados.
1 Adequação à legislação.
A evolução se dá por emendas publicadas por forças-tarefa.
1 As forças-tarefa são identificadas por letras “a”, “b”,..., “z”, “aa”, “ab”,..., “ay”,...
Desde seu lançamento, o padrão IEEE 802.11, não parou de evoluir. Em alguns casos, foram
necessárias mudanças no padrão para torná-lo mais seguro. Em outros, para adequação a
normas e legislações de alguns países ou, ainda, para criação de novas funcionalidades. No
entanto, as mudanças mais populares ocorreram no sentido de aumentar as taxas máximas
de transmissão suportadas pelo padrão. Para se ter uma ideia da rápida evolução, inicialmente o padrão suportava as taxas de 1 ou 2Mb/s (megabits por segundo). Menos de vinte
anos depois, as taxas suportadas já superam os Gb/s (gigabits por segundo) – aumento da
ordem de 1.000 vezes!
Essas mudanças são acrescentadas ao padrão sob a forma de emendas. Para cada mudança
identificada como necessária pelo IEEE, uma força-tarefa é criada dentro do grupo IEEE
802.11. Como ocorre em outros padrões do IEEE, as forças-tarefas são identificadas por
letras acrescentadas no final do nome do padrão. Assim, as primeiras emendas ao padrão
IEEE 802.11, que surgiram já em 1999, foram identificadas como emendas “a” e “b”, levadas a
cabo pelas forças-tarefa IEEE 802.11a e IEEE 802.11b, respectivamente.

Principais emendas ao IEEE 802.11
Tecnologias de Redes sem Fio

Aumento da taxa de transmissão:
1 Padrão original: 1 e 2 Mb/s.
1 “a” (1999) taxas de até 54 Mb/s, na faixa de 5 GHz.
1 “b” (1999) taxas de até 11 Mb/s, na faixa de 2,4 GHz.
1 “g” (2003) taxas de até 54 Mb/s, na faixa de 2,4 GHz.
1 “n” (2009) taxas de até 600 Mb/s, nas faixa de 2,4 e 5 GHz.
1 “ac” (2013) taxas de até 3,39 Gb/s, na faixa de 5 GHz.
1 “ad” (2012) taxas de até 6,75 Gb/s, na faixa de 60 GHz.

8

q

l

As mudanças no
padrão têm sido tão
constantes que as
letras do alfabeto já se
esgotaram, e as novas
emendas são agora
identificadas por duas
letras. Exemplos são as
emendas “ac”, “ad”, “ax”
e “ay”, dedicadas a
continuar aumentando
a taxa de transmissão
de dados do padrão.

Outros exemplos de emendas:

q

1 “i”: melhorou a segurança do padrão original.
1 “p”: redes veiculares.
1 “af”: utilização de canais de TV ociosos.
1 “j”: adequação à legislação japonesa.
1 “s”: comunicação em múltiplos saltos.
O padrão IEEE 802.11 já recebeu dezenas de emendas. Algumas foram vitais para impulsionar a adoção universal do Wi-Fi, enquanto outras tiveram um papel menor ou acabaram
se tornando irrelevantes. Entre as emendas populares estão aquelas que aumentaram a
taxa de transmissão, como as emendas “a”, “b”, “g” e “n”, e as recentes emendas “ac” e “ad”.
Também fundamental foi a emenda “i”, que resolveu diversos problemas de segurança da
versão inicial do padrão.
Algumas emendas foram criadas para adaptar o padrão a novas aplicações. Um exemplo
é a emenda “p”, criada para Redes Veiculares, que objetiva suportar a comunicação entre
veículos automotivos e desses com uma infraestrutura de comunicação instalada ao longo
das ruas e rodovias. Outro exemplo é a emenda “af”, que permite às redes Wi-Fi o uso de
eventuais faixas de espectro ociosas deixadas por transmissoras de TV.
Existem também as emendas que adaptam o padrão ao funcionamento em certos domínios
regulatórios. É o caso da emenda “j”, que foi criada com vistas ao mercado japonês e permite
a operação em uma faixa de frequências específica daquele país (4,9 a 5 GHz). Já emenda
“d” foi criada para permitir que um dispositivo se adapte automaticamente às normas de
operação em um certo domínio, ajustando, por exemplo, a potência máxima de suas transmissões de acordo com o país em que está sendo utilizado.
A emenda “s” implementa a comunicação em múltiplos saltos, assunto ao qual voltaremos
adiante, e é um exemplo de emenda que, pelo menos até o momento, ainda não foi adotada
comercialmente. Isso ilustra a diferença entre o padrão IEEE 802.11 e o produto Wi-Fi. Nem todas
as funcionalidades do padrão são obrigatórias para que o produto seja certificado como Wi-Fi.

Consolidações do padrão
Após a publicação original (1997), o padrão já foi atualizado três vezes:

q

1 IEEE 802.11-1997: versão original (legada).

1 IEEE 802.11-2007: consolidação (802.11a, b, d, e, g, h, i, j).
1 IEEE 802.11-2012: consolidação (802.11k, r, y, n, w, p, z, v, u, s).
O padrão IEEE 802.11 foi publicado em 1997 e, dois anos depois, uma nova versão do
documento foi lançada, trazendo pequenos aprimoramentos no texto, com o objetivo de
esclarecer certos pontos obscuros. Essas duas versões, referidas como IEEE 802.11-1997 e
IEEE 802.11-1999 são hoje chamadas de versões legadas do padrão.
De tempos em tempos, o IEEE publica uma nova versão do padrão que incorpora as
emendas já aprovadas. Isso aconteceu em 2007, com a incorporação das emendas “a”, “b”,
“d”, “e”, “g”, “h”, “i” e “j”, e, em 2012, com a incorporação das emendas “k”, “r”, “y”, “n”, “w”, “p”,
“z”, “v”, “u” e “s”. Os fabricantes, no entanto, geralmente continuam a se referir às emendas,

Capítulo 1 - Visão geral das redes locais sem fio

1 IEEE 802.11-1999: pequenas mudanças no texto.

de maneira a destacar as funcionalidades oferecidas pelo equipamento, e também porque
nem todas as emendas estarão obrigatoriamente presentes em todos os equipamentos.
9

O futuro do padrão: os drafts das emendas
As emendas atuais apontam para o futuro do Wi-Fi.

q

1 “ah” – internet das coisas, 900 MHz, maior alcance.
1 “ax” – Evolução do IEEE 802.11ac.
1 “ay” – Evolução do IEEE 802.11ad.
Antes da publicação final de uma emenda que, tipicamente, ocorrerá apenas alguns anos
após a criação da força-tarefa, versões preliminares do texto são divulgadas sob a forma de
drafts (rascunhos ou versões preliminares). Acompanhando os drafts, é possível olhar para
o futuro da tecnologia de redes locais sem fio.
Alguns dos drafts atuais incluem a futura emenda “ah”. Trata-se de uma adaptação do
padrão para suportar a internet das coisas, ou seja, a conexão à internet de dispositivos
embarcados. Um exemplo é o dos medidores de consumo elétrico, instalados em nossas
residências. Através do IEEE 802.11ah, eles poderão enviar os dados de consumo para
dispositivos agregadores que os enviariam à concessionária (distribuidora), eliminando a
necessidade de leitura manual.
Os grupos de trabalho existem não apenas para adaptar o padrão, mas para garantir a
sua relevância no futuro. Assim, já existem grupos trabalhando na emenda “ax” evolução
da emenda “ac”, que apenas recentemente foi ratificada. A previsão de publicação do IEEE
802.11ax é 2019. Da mesma forma, a emenda “ay”, prevista para 2017, será a evolução da
recente emenda “ad”.

Aplicações das redes locais sem fio
Conectar dispositivos sem fio à infraestrutura cabeada é a principal aplicação.

q

1 Residências.
1 Empresas.
1 Espaços públicos.
Enlaces ponto-a-ponto também são possíveis.
1 Baixo custo dos equipamentos.
Aplicações futuras:
1 Internet das coisas: iEEE 802.11ah.
1 Redes veiculares: iEEE 802.11p.
A principal aplicação das redes locais sem fio é a extensão das redes cabeadas. Com o
aumento do uso de dispositivos móveis, as WLANs se tornaram indispensáveis no ambiente
doméstico e vêm sendo amplamente utilizadas no ambiente corporativo. Nos espaços públicos,
Tecnologias de Redes sem Fio

como aeroportos, restaurantes ou até em ambientes externos, como praças e parques, têm

10

proliferado os chamados hotspots, que provêm acesso muitas vezes gratuito à internet.
Nos últimos anos, a produção em escala dos chipsets Wi-Fi reduziu drasticamente os custos
de integração da tecnologia Wi-Fi a diversos dispositivos eletrônicos, como TVs e até mesmo
lâmpadas de LED. O barateamento dos equipamentos também tornou o Wi-Fi atrativo a
outras aplicações, como por exemplo, a instalação de enlaces ponto-a-ponto. Com boas condições de visada (percurso desobstruído) entre os rádios, a comunicação a vários quilômetros
de distância é possível, alterando a antena de equipamentos Wi-Fi de prateleira.

Em 2007, um enlace com mais de 380 km de extensão foi estabelecido entre duas montanhas na Venezuela, obtendo taxa de transmissão de 3 Mb/s. Recordes à parte, enlaces
ponto-a-ponto com roteadores sem fio Wi-Fi, interligando prédios separados por alguns
quilômetros de distância, estão sendo amplamente utilizados em todo o mundo. Fabricantes
como a Cisco, Motorola, Ubiquiti e Proxim, entre outros, oferecem equipamentos especificamente otimizados para a criação de enlaces ponto-a-ponto.
Possíveis aplicações futuras do padrão IEEE 802.11 incluem as já citadas Redes Veiculares
(através da emenda “p”) e a internet das coisas (através da emenda “ah”). É, provavelmente,
sua constante evolução que mantém o IEEE 802.11 e, por conseguinte, o Wi-Fi como tecnologia

Capítulo 1 - Visão geral das redes locais sem fio

dominante para as redes locais sem fio, mesmo passados tantos anos de seu lançamento.

11

12

Tecnologias de Redes sem Fio

2
Conhecer o conceito dos modos de operação de uma interface de rede sem fio
IEEE 802.11; Aprender sobre as duas principais arquiteturas de redes baseadas no
padrão IEEE 802.11; Estudar conceitos e nomenclaturas utilizados nestas arquiteturas.

conceitos

Modo infraestruturado; Modo ad hoc; BSS e suas variantes; Sistema de
Distribuição; WDS.

Introdução
Redes sem fio: várias possíveis motivações.

q

1 Mobilidade.
1 Dificuldades de cabeamento.
1 Redes provisórias.
1 Ligações entre redes.
Objetivos diferentes podem necessitar de redes diferentes.
1 Requisitos distintos.
1 Arquiteturas particulares.
Há diversas razões para se optar por uma rede local sem fio em vez de uma tecnologia alternativa cabeada, como já discutido na sessão de aprendizagem 1. Motivações comuns para o
emprego de tecnologias sem fio incluem a necessidade de suporte a usuários móveis, a difi culdade de implantação de cabeamento, a necessidade de interconexão de redes separadas
distantes e o estabelecimento de uma rede provisória para eventos.
Embora todos esses sejam exemplos de motivações para o emprego de redes sem fio, em
cada caso as redes desejadas podem apresentar requisitos diferentes. Por exemplo, quando
se fala em utilizar uma rede sem fio para interconectar computadores em um escritório devido
à dificuldade na implantação de cabeamento, é razoável assumir que esta será uma solução
permanente. Nesse caso, provavelmente estamos dispostos a fazer algum tipo de investimento
(e esperar algum tempo), adquirindo equipamentos necessários à rede. Por outro lado, no caso
de uma rede provisória, sem utilização a longo prazo, investir tempo e dinheiro na compra de
equipamentos pode não ser desejável — ou mesmo ser uma opção viável.

Capítulo 2 - Arquitetura das redes IEEE 802.11

objetivos

Arquitetura das redes IEEE 802.11

13

Em um caso extremo, podemos pensar em duas pessoas que desejam trocar rapidamente
arquivos localizados em seus notebooks, mas estão em algum local sem nenhuma infraestrutura de rede. Se essas pessoas pudessem estabelecer algum tipo de rede sem fio
entre seus computadores sem a necessidade de outros equipamentos, o problema estaria
resolvido. No entanto, ir até uma loja para adquirir um ponto de acesso ou qualquer outro
dispositivo necessário à rede é inviável.
Esses dois exemplos ilustram como redes sem fio diferentes podem possuir requisitos
distintos. Para lidar com essa diversidade, o padrão IEEE 802.11 prevê a possibilidade de
utilização de arquiteturas distintas. Essa flexibilidade permite que cada rede particular
empregue a arquitetura mais adequada a seus objetivos.
Essas diferenças arquiteturais são manifestadas no padrão através dos chamados modos de
operação. Nesta sessão de aprendizagem, esses modos de operação serão estudados em
detalhes: o que são, quais estão disponíveis e para que são usados. Serão discutidas ainda
as arquiteturas resultantes do uso desses modos de operação e cenários típicos de aplicação de cada uma.

Modos de operação
O IEEE 802.11 e seus modos de operação.

q

1 Modo infraestruturado.
2 Master.
2 Managed.
1 Modo ad hoc.
Uma interface de rede IEEE 802.11 pode operar em vários modos. O modo de operação
define o papel daquela interface na arquitetura da rede local sem fio. Cada modo define um
conjunto de características e restrições na atuação da interface dentro da rede. Além disso,
determinados modos são incompatíveis, por exemplo, interfaces em modo ad hoc não podem
coexistir em uma mesma rede com estações em modo infraestruturado. Dessa forma, o modo
de operação é, indiretamente, também uma característica da rede como um todo.
Há três modos de operação principais especificados no padrão IEEE 802.11:
1 O modo infraestruturado master;
1 Modo infraestruturado managed;
1 O modo ad hoc.
No caso de uso mais comum de uma rede IEEE 802.11, as interfaces de rede dos nós operam
em um dos modos infraestruturados — master ou managed. Redes com esta característica
são ditas redes infraestruturadas. Em uma rede infraestruturada, um ou mais nós atuam
Tecnologias de Redes sem Fio

como pontos de acesso, ou APs, provendo conectividade entre os demais nós. Além dos APs,

14

há também os nós clientes, ou estações, que se associam a um determinado ponto de acesso
para se conectar ao restante da rede. Nas redes IEEE 802.11, pontos de acesso são implementados por dispositivos cuja interface opera em modo master, enquanto clientes têm sua interface operando em modo managed. Nessa arquitetura, toda comunicação de um cliente com
qualquer outro nó é necessariamente intermediada pelo(s) ponto(s) de acesso.
Em determinadas aplicações, no entanto, não é possível ou desejável estabelecer esta categorização de nós em pontos de acesso ou clientes — todos os nós da rede são equivalentes

em termos de funcionalidade. Nesse caso, o modo de operação adequado é o modo ad hoc,
no qual um dispositivo pode se comunicar diretamente com qualquer outro dispositivo da
rede que esteja dentro do seu alcance de rádio.

Os modos de operação infraestruturados

q

1 Objetivo:
2 Estender redes locais cabeadas.
1 Arquitetura hierárquica.
2 Pontos de acesso.
2 Estações ou clientes.
1 Requer dispositivos dedicados agindo como APs.
1 Comunicação de um cliente sempre intermediada pelo seu AP.
2 Mesmo para outros clientes próximos.
Uma rede IEEE 802.11 infraestruturada é geralmente utilizada como uma extensão sem fio
de alguma rede local cabeada, por exemplo, uma rede Ethernet. Como mostrado na figura

2.1, esta arquitetura de rede pode ser vista como uma hierarquia de dois níveis: o nível dos
pontos de acesso e o nível dos clientes.
Os nós clientes são os dispositivos que, de fato, desejamos conectar à rede. Nesse sentido, a
rede local sem fio existe justamente para prover conectividade a esses nós. Os nós clientes
em uma rede infraestruturada baseada no padrão IEEE 802.11 devem ter suas interfaces
configuradas para operar no modo managed.
Célula infraestruturada

Cartão
adaptador Wi-Fi

Ponto
de Acesso

Por outro lado, os pontos de acesso são elementos estruturais da rede. Embora necessários, eles existem apenas como um artefato que dá suporte à implantação da rede. Em
uma analogia com as redes Ethernet, o ponto de acesso pode ser visto como o switch que
interconecta vários computadores (nesta analogia, equivalentes aos nós clientes das redes
sem fio infraestruturadas). Assim como na rede Ethernet, em condições normais, o objetivo
é estabelecer comunicações entre os clientes, mas toda comunicação é intermediada na
camada de enlace pelo ponto de acesso, da mesma forma que a troca de quadros Ethernet
é intermediada pelo switch. Quando utilizada para estender uma rede local cabeada, os
pontos de acesso de uma rede sem fio infraestruturada também têm a tarefa de encaminhar quadros da rede sem fio para a rede cabeada, e vice-versa. No padrão IEEE 802.11,
pontos de acesso de uma rede infraestruturada têm suas interfaces configuradas para

Capítulo 2 - Arquitetura das redes IEEE 802.11

Figura 2.1
Exemplo
simplificado de uma
rede IEEE 802.11
infraestruturada.
Há dois níveis de
nós: os pontos
de acesso (único,
nesse exemplo) e
os clientes.

15

operar no modo master. Embora a maioria das interfaces IEEE 802.11 permita a operação em
modo master, permitindo, por exemplo, o uso de um PC como ponto de acesso, é comum o
uso de dispositivos comercializados especificamente para esse fim.
É importante notar que os modos de operação managed e master não são apenas nomenclaturas para distinguir nós na arquitetura infraestruturada. De fato, a configuração de uma
interface IEEE 802.11 em um desses modos impõe uma série de restrições e obrigações ao
nó. Por exemplo, uma interface configurada em modo managed necessariamente transmitirá todos os seus quadros para a interface sem fio do ponto de acesso ao qual está associada. De forma análoga, a interface apenas receberá quadros que tenham sido transmitidos
pelo seu ponto de acesso.
A arquitetura de rede infraestruturada é a forma mais comum de utilização das redes locais
sem fio baseadas no padrão IEEE 802.11. Um caso de uso bastante comum é o uso dessa
arquitetura de rede para distribuir um acesso à internet banda larga em um ambiente
doméstico. Em um cenário típico, um equipamento configurado para agir como ponto de
acesso é conectado a um modem, por exemplo, através de uma interface Ethernet. Outros
dispositivos podem se associar a esse ponto de acesso e compartilhar a conectividade
à internet. Embora fora do escopo do padrão IEEE 802.11, é comum que equipamentos
utilizados como pontos de acesso implementem outras funcionalidades de rede, como NAT,
roteamento IP, firewall e serviço DHCP. Alguns equipamentos, inclusive, acoplam em um
mesmo hardware as funcionalidades de ponto de acesso, roteador e modem.

O modo de operação ad hoc
1 Uma “rede de clientes”.

q

2 Não há a figura do AP.
2 Ou qualquer outro nó especial.
1 Comunicação ocasional.
1 Comunicação direta entre quaisquer nós.
2 Limitada apenas pelo alcance de rádio.
1 Em conjunto com roteamento, resulta em redes de múltiplos saltos.
2 Também possíveis com o IEEE 802.11s.
Diferentemente das redes infraestruturadas, em uma rede IEEE 802.11 operando em modo
ad hoc não existe a figura do ponto de acesso, ou de qualquer outro nó com função especial
— ao menos no que diz respeito às funcionalidades da camada de enlace. Em uma rede
desse tipo, todos os nós participantes têm suas interfaces de rede configuradas para operar
no modo ad hoc.
Um possível caso de uso de uma rede IEEE 802.11 em modo ad hoc é como meio de comuniTecnologias de Redes sem Fio

cação ocasional em ambientes sem uma infraestrutura de rede prévia. Por exemplo, se duas
pessoas se encontram em um ambiente sem nenhuma infraestrutura de rede, seja sem fio
ou cabeada, e desejam rapidamente transferir arquivos entre seus notebooks, elas podem
configurar suas interfaces de rede IEEE 802.11 para operar em modo ad hoc, estabelecendo
uma rede de comunicação ocasional.
Embora o modo ad hoc do IEEE 802.11 permita a comunicação entre clientes sem o auxílio
de um ponto de acesso, esta comunicação está limitada pelo alcance dos rádios dos nós.
Em outras palavras, se dois nós não estão no alcance um do outro, esses não serão capazes
de se comunicar, ainda que existam outros nós da mesma rede que pudessem, em termos
16

l

Como não há ponto de
acesso para intermediar as comunicações,
nessa arquitetura
todos os nós são livres
para se comunicar
diretamente com
quaisquer outros nós
ao seu alcance.

de alcance de rádio, intermediar esta comunicação. Isso ocorre porque o IEEE 802.11 é um
padrão que se preocupa com as camadas física e de enlace. Dessa forma, o padrão é, a
princípio, ortogonal a questões como roteamento e encaminhamento, serviços providos
pela camada de rede.
Note, no entanto, que é possível (e comum) que se utilize um protocolo de camada de rede,
como o IP, sobre a camada de enlace do IEEE 802.11. Em última análise, os nós de uma rede
IEEE 802.11 em modo ad hoc podem executar algum tipo de protocolo de roteamento que
automaticamente estabeleça rotas de múltiplos saltos, permitindo a comunicação entre
dispositivos que não se encontram diretamente no alcance um do outro. Esse tipo de configuração é usado para a implantação de redes como as redes ad hoc móveis e as redes em
malha sem fio, ilustradas na figura 2.2, com equipamentos IEEE 802.11.

Por conta de diversas características, como seu baixo custo e facilidade de aquisição, os
equipamentos baseados no padrão IEEE 802.11 se tornaram bastante comuns na implantação dessas redes sem fio de múltiplos saltos. Dada a necessidade adicional das funcionalidades de roteamento e encaminhamento, tipicamente supridas por protocolos da camada
de rede (nível 3), foi criada a emenda IEEE 802.11s, que implementa comunicação em múltiplos saltos na camada de enlace através de processos de descoberta de rotas semelhantes
aos implementados por protocolos de camada 3.

Outros modos de operação
Modos não padronizados:

q

1 Modo monitor.
2 Captura de pacotes.
2 Similar ao modo promíscuo.
1 Modo bridge.
2 Enlaces ponto a ponto.
2 Conexão de duas redes cabeadas isoladas.
1 Modo repetidor.
2 Extensão do alcance de um AP.
Além dos modos de operação já citados, definidos pelo padrão IEEE 802.11, há também
modos não padronizados, mas comumente suportados pelas interfaces de rede. Um
desses modos é o modo monitor, análogo em funcionalidade ao modo promíscuo das redes

Capítulo 2 - Arquitetura das redes IEEE 802.11

Figura 2.2
Exemplo de uma
rede em malha sem
fio interconectando
casas de uma certa
vizinhança a uma
estação base. Casas
mais distantes não
possuem alcance
de rádio suficiente
para se conectar
diretamente à
estação base,
mas, por meio
de um protocolo
de roteamento,
descobrem
caminhos de
múltiplos saltos
utilizando outras
casas como
intermediários.

cabeadas. Uma interface colocada em modo monitor não emprega qualquer tipo de filtro
17

de quadros. Todo quadro recebido pela interface é repassado para as camadas superiores,
independentemente do seu destino, da sua origem e mesmo da rede sem fio a qual pertence. Basicamente, as únicas limitações à recepção de uma interface em modo monitor são
as físicas: o nó precisa estar dentro do alcance do transmissor e, normalmente, configurado
no mesmo canal.
O modo monitor é útil para tarefas de gerenciamento e depuração da rede. Colocando-se
um nó em modo monitor na área de interesse da rede, é possível realizar a análise do
tráfego entre dois ou mais nós para compreender comportamentos inesperados ou detectar
anomalias. Interfaces de rede mais novas geralmente são capazes também de realizar
injeção de tráfego quando configuradas em modo monitor. Nesse caso, a interface permite a
transmissão de quadros contendo sequências arbitrárias de bits, i.e., sem necessariamente
seguir os cabeçalhos e convenções da camada de enlace do IEEE 802.11.

Embora essa funcionalidade possa ser utilizada para fins legítimos, é comum que ela
seja explorada para tentativas de ataques às redes Wi-Fi, como discutido nas atividades práticas da sessão de aprendizagem 6.

O modo bridge, comumente disponível em pontos de acesso comerciais, permite a interconexão de duas redes cabeadas isoladas através de um enlace sem fio ponto a ponto. Em um
cenário típico, dois nós têm suas interfaces sem fio configuradas para o modo bridge e se
conectam, cada um, a uma rede local cabeada (e.g., Ethernet). Os dois nós em modo bridge
estabelecem um enlace sem fio através do qual o tráfego de uma rede cabeada pode ser
enviado para a outra rede. Esse tipo de configuração é útil quando se deseja conectar duas
redes cabeadas isoladas, mas o uso de uma infraestrutura cabeada para esta interconexão é
financeira ou tecnicamente inviável (e.g., pela distância ou por alguma restrição relacionada
à passagem dos cabos).
O modo repetidor, por sua vez, tem como principal aplicação a extensão da cobertura de
um ponto de acesso em uma rede infraestruturada. Quando executando nesse modo, uma
interface é configurada para replicar todos os quadros recebidos pertencentes a uma determinada rede infraestruturada. Por exemplo, quando o ponto de acesso envia um quadro,
se o quadro é corretamente recebido pelo repetidor, esse o retransmite. Isso permite a
existência de nós clientes distantes do ponto de acesso, a ponto de estarem fora da área de
cobertura, desde que estejam dentro do alcance do repetidor. Da mesma forma, quando o
repetidor recebe um quadro originado de um nó cliente, ele retransmite o sinal, permitindo
que o mesmo seja recebido pelo ponto de acesso. Embora os repetidores sejam uma opção
simples para estender o alcance de um ponto de acesso, é preciso levar em consideração
que eles afetam o desempenho da rede, por replicarem todos os quadros que recebem,

Tecnologias de Redes sem Fio

reduzindo o tempo de transmissão disponível para outros nós da rede.

Os elementos das arquiteturas IEEE 802.11
Elementos de uma rede em modo ad hoc:
1 Nós.
Elementos de uma rede em modo infraestruturado:
1 Nós clientes.
1 Pontos de acesso.
1 Infraestrutura cabeada.

18

q

Em uma rede IEEE 802.11 operando em modo ad hoc, os únicos elementos necessários são
os próprios nós. Cada nó da rede possui uma interface sem fio configurada para operar em
modo ad hoc. A rede, portanto, é apenas o conjunto dos nós operando sob configurações
similares e os enlaces sem fio espontaneamente criados entre eles, definidos pelo alcance
dos nós, como ilustrado na figura 2.3.
Figura 2.3
Elementos em
uma rede ad hoc.
Basicamente, a
rede é formada
pelo conjunto de
todos os nós e os
enlaces entre eles.

Figura 2.4
Representação
de uma rede
infraestruturada
típica. Além dos
nós clientes, há um
ou mais pontos de
acesso. Pontos de
acesso se conectam
a algum tipo de
infraestrutura
cabeada. Através
dessa rede
cabeada, os pontos
de acesso podem
trocar informações,
formando redes
infraestruturadas
com múltiplas
“células”.

Uma rede infraestruturada, por outro lado, tem uma arquitetura mais complexa formada
por elementos diversos, como exemplificado na figura 2.4. Além dos nós clientes, tipicamente chamados de estações, similares aos nós de uma rede em modo ad hoc, existem
também os pontos de acesso que formam outra outra categoria de nós. Esses pontos de
acesso normalmente conectam seus clientes (uma “célula” da rede sem fio) a uma infraestrutura de rede cabeada, por exemplo, Ethernet. Essa infraestrutura pode incluir switches e
cabeamento estruturado. A rede cabeada também pode ser usada para interconectar vários
pontos de acesso, formando assim uma rede sem fio infraestruturada estendida, composta
por múltiplas “células”.

Célula infraestruturada

Célula infraestruturada
Sistema de distribuição

Ponto
de Acesso

Ponto
de Acesso
Adaptador
Wi-Fi USB
Antena
externa
Adaptador Wi-FI PCI

Capítulo 2 - Arquitetura das redes IEEE 802.11

Cartão
adaptador Wi-Fi

19

Conceitos arquiteturais: BSS
1 Basic Service Set.

q

2 Conjunto de estações que se comunicam “diretamente”.
1 Uma rede IEEE 802.11 é formada por um ou mais BSSs.
1 Conceito válido tanto para redes em modo ad hoc quanto infraestruturadas.
Uma rede IEEE 802.11 é formada por um ou mais BSSs (Basic Service Sets). Um BSS é definido
como um subconjunto de nós da rede. Particularmente, o termo BSS se refere a um conjunto
de nós da rede que se comunicam “diretamente”. Nesse contexto, o termo “diretamente”
pode se referir tanto à comunicação direta entre dois nós utilizando interfaces em modo ad
hoc, quanto a duas estações-cliente de um mesmo ponto de acesso, que se comunicam por
intermédio deste.

Conceitos arquiteturais: BSS Infraestruturado
1 BSS no contexto de uma rede infraestruturada.

q

1 Subconjunto de nós da rede.
2 Ponto de acesso.
2 Todos os clientes associados a ele.
1 Não confundir com a área de cobertura do ponto de acesso.
2 Basic Service Area, ou BSA.
Em uma rede infraestruturada, o termo BSS pode ser entendido como o conjunto de nós
formado por um ponto de acesso e todas as estações associadas a ele. De certa forma, um
BSS define a área de abrangência de um ponto de acesso em uma rede IEEE 802.11 infraestruturada. Note, no entanto, que o BSS não é a área de cobertura de rádio do ponto de
acesso. Essa área recebe o nome de Basic Service Area – ou BSA. Ao contrário, o BSS diz respeito a um conjunto de nós atendidos pelo AP (além do próprio AP) que, por definição, estão
localizados naquele BSA. Na rede ilustrada na figura 2.1, por exemplo, o BSA diz respeito à
área delimitada englobando o ponto de acesso e todos os computadores. Já o BSS Infraestruturado é o conjunto composto pelo ponto de acesso, os três notebooks e o desktop.

Conceitos arquiteturais: iBSS
Independent Basic Service Set.

q

1 BSS em redes IEEE 802.11 em modo ad hoc.
Conjunto de nós que conseguem se comunicar.
1 Ou conseguiriam, não fossem restrições de alcance.

Tecnologias de Redes sem Fio

O IBSS (Independent Basic Service Set) é o nome dado a um BSS no contexto de uma rede

20

IEEE 802.11 com nós utilizando interfaces operando modo ad hoc. Como nessa arquitetura
não há a figura do ponto de acesso, a definição de BSS se torna menos intuitiva. Particularmente, considera-se o IBSS como o conjunto de nós que poderiam se comunicar diretamente, caso não houvesse restrições de alcance dos rádios. Em outras palavras, pertencem
a um IBSS quaisquer nós que podem ser comunicar diretamente, além daqueles que
também poderiam se estivessem no alcance de rádio uns dos outros.

A figura 2.5 provê uma simples ilustração desse conceito. Na figura, todos os nós pertencem
a um mesmo IBSS, o que significa que qualquer par de nós nesse conjunto pode se comunicar diretamente, contanto que estejam no alcance um do outro. Suponha, por exemplo,
que os dois nós mais à direita não estejam no alcance dos dois nós mais à esquerda. Isso
não faz com que eles não pertençam ao mesmo IBSS. Ao contrário, como pertencem, se
os dois nós mais à direita se moverem para a esquerda e entraram no alcance dos nós da
esquerda, eles poderão se comunicar diretamente.

Figura 2.5
Ilustração de um
IBSS. Conjunto
formado por todos
os nós que podem
se comunicar
diretamente em
modo ad hoc.

Conceitos arquiteturais: BSSID
BSSID:

q

1 Número de 48 bits (6 bytes).
2 Similar a um endereço MAC.
1 Identifica unicamente um BSS.
Especificado no cabeçalho de quadros.
1 Identifica que quadro pertence a um BSS específico.
1 Ignorado pelos demais BSSs.
O padrão IEEE 802.11 suporta a coexistência de várias redes ativas em uma mesma região.
Por esse motivo, os nós de uma rede IEEE 802.11 devem estar preparados para lidar com a
situação de receber um quadro originado por (e destinado a) um nó de outra rede.
A informação de qual rede um determinado quadro pertence deve estar disponível.

que identifica unicamente cada BSS, tanto um BSS Infraestruturado, quanto um IBSS. Note
que o formato de um BSSID é idêntico ao de um endereço MAC. Essa opção não é uma
1
Determinados equipamentos ou plataformas
permitem a configuração do BSSID para
outro valor, de forma
análoga à clonagem de
um endereço MAC.

coincidência: no caso de um BSS Infraestruturado, o BSSID é, por padrão1, escolhido como o
endereço MAC da interface sem fio do ponto de acesso. Essa escolha praticamente elimina
a possibilidade de dois BSSs diferentes compartilharem um mesmo BSSID (com a possível
exceção de pontos de acesso com endereços MAC clonados).
No caso de um IBSS, como não há um nó especial, como o ponto de acesso, em um BSS
infraestruturado, a escolha do BSSID precisa ser feita de outra forma. Por padrão, quando
um IBSS é criado, um valor aleatório de 48 bits é escolhido e atribuído ao BSSID.

Capítulo 2 - Arquitetura das redes IEEE 802.11

Esse problema é resolvido no padrão através do emprego do BSSID, um número de 48 bits

21

Note que, como será estudado na sessão de aprendizagem 3, o IEEE 802.11 define uma série
de quadros de controle, alguns dos quais devem ser recebidos por todos os nós, independentemente do BSS ao qual pertençam. Para indicar isso, esses quadros utilizam um valor especial
para o BSSID composto apenas por bits 1 (assim como no endereço MAC de broadcast).

Conceitos arquiteturais: ESS
Extended Service Set.

q

l

Assim como no caso do
BSS Infraestruturado, a
maioria dos equipamentos ou plataformas
permite a especificação
de um BSSID para um
IBSS, ao invés do uso
de um valor aleatório.

1 Conjunto de vários BSSs.
Pontos de acesso de cada BSS são conectados por uma rede.
1 Chamada de sistema de distribuição (ou DS de Distribution System).
1 Tipicamente cabeada.
Permite aumentar a área de cobertura da rede.
Um único BSS pode não ser suficiente para cobrir uma área extensa, ou pode haver a necessidade de colocar mais APs para servir a mais usuários (a capacidade, em termos de banda
disponível para os clientes de um AP é limitada, como será discutido na sessão de aprendizagem 4). Nesse caso, o padrão IEEE 802.11 prevê a possibilidade de interligar múltiplos BSSs
permitindo que estações em BSSs diferentes possam se comunicar.
Essa interconexão dos BSSs é feita através de algum tipo de rede em camada 2, geralmente
cabeada, interligando os pontos de acesso de cada BSS. No IEEE 802.11, essa rede que
interliga os pontos de acesso recebe o nome de sistema de distribuição (ou DS, do inglês
Distribution System). O conjunto de todos os BSSs interconectados através de um sistema
de distribuição recebe o nome de Extended Service Set – ou ESS. Um exemplo dessa interconexão de dois BSSs em um ESS é ilustrado na figura 2.4.
A ideia de um ESS é que cada AP funcione como um switch em uma rede Ethernet. O switch
provê conectividade a computadores clientes, mas também pode se conectar a vários
outros switches da mesma rede local através do seu uplink. Um switch aprende os endereços MAC que estão atrás de cada porta e envia o quadro para o switch certo, dependendo
do endereço MAC de destino. Da mesma forma, um AP conhece os endereços MAC das estações que o estão usando para comunicação e os publica para os demais APs do ESS.
Esse mesmo mecanismo permite mobilidade de estações entre APs de um mesmo ESS.
Quando uma estação móvel deixa um AP para se associar a outro, o mecanismo de publicação faz com que os quadros endereçados à estação passem a ser automaticamente
encaminhados para o AP correto.

Conceitos arquiteturais: ESSID
Tecnologias de Redes sem Fio

1 Identificador de um ESS.

22

2 Tamanho variável, de 0 a 32 octetos.
2 Normalmente textual.
3 Facilita manipulação humana.
1 “Nome da rede”.
1 Chamado de SSID para um BSS específico.

q

l

Isso é análogo ao
aprendizado automático que ocorre quando
se retira o cabo que
conecta uma estação a
um switch e, em
seguida, conecta-se a
outro switch da mesma
rede local Ethernet.

Quando nos conectamos a uma rede Wi-Fi, comumente selecionamos a rede desejada de uma
lista. Do ponto de vista do usuário, a diferenciação entre as várias redes disponíveis geralmente
é feita através de um nome, uma sequência de caracteres com um significado particular.
Esse nome, na verdade, corresponde ao SSID (Service Set Identificator) do ponto de acesso,
um identificador configurável de tamanho variável, de 0 a 32 octetos. Embora o padrão
defina o SSID em termos de octetos, é raro o uso de bytes que não representem caracteres
ASCII. Isso se deve à forma de utilização do SSID que, diferentemente do BSSID (um identificador numérico), é frequentemente manipulado (e.g., memorizado) por humanos. Note
ainda que o padrão permite que o SSID seja vazio (i.e., tenha comprimento 0).
O SSID exerce papel importante no contexto dos ESSs. Como já explicado, para que múltiplos BSSs formem um ESS, é necessário que seus respectivos pontos de acesso estejam
interconectados através de um sistema de distribuição. No entanto, há ainda uma restrição
adicional: todos os pontos de acesso participantes de um ESS devem utilizar o mesmo SSID.
Nesse caso, esse identificador comum a todos os pontos de acesso passa a ser chamado
também de ESSID, o identificador do ESS como um todo.
A necessidade de um SSID comum para todos os pontos de acesso de um ESS traz uma série
de consequências. Em primeiro lugar, uma mesma infraestrutura de rede cabeada pode ser
usada como sistema de distribuição por múltiplos ESSs. Mesmo assim, estações pertencentes a um ESS não podem se comunicar diretamente (i.e., sem passar por um processo de
roteamento em camada 3) com estações de outro ESS. Além disso, o uso de um identificador
único permite a um usuário identificar facilmente a existência de outros BSSs integrados à
mesma rede (mais especificamente, do mesmo ESS).
Note que um mesmo SSID pode ser configurado para pontos de acesso sem qualquer relação, o que pode fazer com que um usuário suponha estar se conectando a
um ESS, quando na verdade não está.

Isso faz com que uma rede infraestruturada no padrão IEEE 802.11 possa crescer cobrindo
grandes regiões, pela simples adição de novos pontos de acesso operando sob um mesmo
SSID conectado através de um mesmo sistema de distribuição. A figura 2.6 exemplifica o
uso de quatro pontos de acesso separados para estender a área de cobertura de uma rede
sem fio infraestruturada através da interconexão destes por um sistema de distribuição e da
operação sob um SSID unificado.

BSS 1
AP1

BSS 3

BSS 4

BSS 2
AP2

AP3

AP4

Capítulo 2 - Arquitetura das redes IEEE 802.11

Figura 2.6
Exemplo de
cobertura de uma
grande região
através do uso
de múltiplos
pontos de acesso
pertencentes a um
mesmo ESS. Cada
ponto de acesso
possui seu próprio
BSS (possivelmente
seu endereço MAC),
mas todos operam
sob um mesmo
SSID (no caso, um
ESSID) e estão
interconectados
através de um
sistema de
distribuição.

23

Redes de distribuição sem fio, WDS

q

Wireless Distribution System.
1 Alternativa sem fio ao sistema de distribuição.
1 Permite o estabelecimento de ESSs, mesmo sem conectividade física entre APs.
Comunicação entre APs feita pela própria interface sem fio.
Ao instalar uma rede sem fio infraestruturada composta por múltiplos BSSs, um problema
prático comum é como levar conectividade de rede a cada ponto de acesso para formar

um sistema de distribuição. Muitas vezes, a posição ideal para a instalação de um ponto de
acesso (i.e., aquela que resultaria na melhor cobertura possível) é em local de difícil acesso
e sem infraestrutura de cabeamento, como próximo ao teto. Outros fatores que também
podem dificultar a interconexão de rede dos BSSs incluem a distância entre os pontos de
acesso e a impossibilidade de passar novo cabeamento em determinadas construções.
É interessante notar que esse tipo de dificuldade é justamente uma das motivações para o uso de
uma tecnologia sem fio para redes locais. Certamente, interconectar através de uma rede cabeada
apenas os pontos de acesso, em oposição a todos os nós, como em uma rede local cabeada, é
uma missão mais fácil. Mesmo assim, em certos casos, esse requisito é inconveniente.
Uma das maneiras de resolver o problema de conectividade entre BSSs é usar enlaces sem
fio entre próprios pontos de acesso. Redes sem fio usadas para a interligação de pontos
de acesso em um ESS são chamadas de sistema de distribuição sem fio (ou WDS, do inglês
Wireless Distribution System).
Em um sistema de distribuição sem fio típico, um dos pontos de acesso é utilizado como
uma estação base principal. Normalmente, esse ponto de acesso está instalado em algum
local que permite a ele estar conectado a uma rede cabeada (e, possivelmente, à internet).
Os demais pontos de acesso podem ser estações base remotas, pontos de acesso que
definem BSS e utilizam o sistema de distribuição sem fio para trocar informações com o
restante do ESS, ou relays, nós cuja única função é viabilizar a comunicação sem fio entre as
estações base (por exemplo, caso uma delas esteja fora do alcance das demais).
A figura 2.7 ilustra um ESS composto por dois BSSs conectados através de um sistema de
distribuição sem fio. Nesse caso, o ponto de acesso da esquerda age como uma estação
base principal conectada, através de uma rede cabeada, à internet. O ponto de acesso
da direita opera como uma estação base remota, se conectando à estação base principal
através de um enlace sem fio.

Tecnologias de Redes sem Fio

Internet

24

WDS

Figura 2.7
Ilustração de um
ESS composto por
dois BSSs utilizando
WDS. Não há uma
infraestrutura
cabeada
conectando os dois
pontos de acesso.
Ao contrário,
o sistema de
distribuição é
implementado
através dos
próprios rádios
da interface sem
fio dos pontos
de acesso.
Quadros de
uma estação
pertencente a
um dos BSSs
podem ser
entregues às
estações do
outro BSS através
do sistema de
distribuição
sem fio.

Embora o WDS seja um mecanismo que pode simplificar bastante a implantação de uma
rede sem fio com múltiplos BSSs, algumas ressalvas devem ser feitas. Em primeiro lugar, a
capacidade e a confiabilidade de um enlace sem fio são tipicamente menores que de uma
rede cabeada de aplicabilidade similar. Como no WDS toda comunicação entre estações de
BSSs diferentes utiliza enlaces sem fio, esses podem se tornar gargalos de desempenho
(se comparados à alternativa cabeada).
Além disso, o funcionamento exato do WDS não é especificado no padrão IEEE 802.11.
O padrão limita-se a definir um formato de cabeçalho para os quadros (explicado em mais
detalhes na sessão de aprendizagem 3) que permite o funcionamento de um sistema de distribuição sem fio. Por esse motivo, embora vários equipamentos suportem WDS, não há garantias de que haja compatibilidade das implementações providas por fabricantes diferentes.
Por essas razões, o uso do WDS é normalmente visto como um último recurso, utilizado
quando a opção de uma infraestrutura cabeada entre os pontos de acesso é inviável.
Ademais, para não incorrer em problemas de incompatibilidade, aconselha-se o uso de

Capítulo 2 - Arquitetura das redes IEEE 802.11

pontos de acesso do mesmo fabricante – e, preferencialmente, do mesmo modelo.

25

26

Tecnologias de Redes sem Fio

3
Entender o funcionamento do protocolo de camada de enlace definido pelo padrão
IEEE 802.11; Conhecer problemas inerentes a esse protocolo; Conhecer o formato
básico de um quadro IEEE 802.11; Ter uma visão geral sobre os quadros de gerência
utilizados no padrão; Conhecer as operações básicas de uma estação IEEE 802.11.

conceitos

CSMA/CA; Terminal escondido; RTS/CTS; NAV; Terminal exposto; ACK; Retransmissões;
Fragmentação; Quadros de gerência; beacons; Varreduras; Associação.

Introdução
Meio de transmissão sem fio.

q

1 Compartilhado.
1 Múltiplas estações podem tentar transmitir simultaneamente.
1 É necessário haver coordenação.
Várias redes em uma mesma região.
1 Não há conexão física entre estações e AP.
1 Processo de “conexão” deve ser lógico.
Atribuições da camada MAC.
1 Objetivo dessa seção.
Em uma rede Ethernet moderna, computadores tipicamente se interconectam através de
switches. Cada computador é conectado fisicamente ao seu switch através de um cabo (ou de
alguns segmentos de cabo, no caso do emprego de cabeamento estruturado, por exemplo).
Esse cabo que interconecta um computador ao switch constitui um meio de transmissão dedicado, isto é, esse meio de comunicação será usado apenas pelo switch e pelo computador.
Adicionalmente, enlaces de uma rede Ethernet são geralmente full-duplex, o que significa
que suportam transmissões em ambos os sentidos simultaneamente. Essas características
fazem com que o gerenciamento de um enlace Ethernet seja relativamente simples, basicamente, a interface de rede pode sempre utilizar o enlace, sem a preocupação de interferir
com outras comunicações em andamento.

Capítulo 3 - A camada MAC do IEEE 802.11

objetivos

A camada MAC do IEEE 802.11

27

Em uma rede sem fio, no entanto, o gerenciamento dos enlaces é mais complexo. O meio
de transmissão sem fio é compartilhado por todos os transmissores em uma mesma região
delimitada pelo alcance dos rádios. Isso faz com que o sinal transmitido de um nó para
outro, por exemplo, de uma estação cliente para o seu ponto de acesso, possa se misturar
com o sinal de outra transmissão e atrapalhar a comunicação entre outro par de nós, uma
situação chamada de colisão. Note que esta interferência de uma transmissão sobre a outra
pode ocorrer dentro de uma mesma rede ou mesmo entre redes diferentes.
À medida que as tecnologias de rede sem fio se popularizam e a densidade de transmissores
cresce, é cada vez mais provável que dois ou mais rádios tentem transmitir simultaneamente. Por isso, é preciso haver algum tipo de coordenação entre os potenciais transmissores para tentar garantir, ao menos com alta probabilidade, que não haverá transmissões
interferentes simultâneas no meio sem fio.
Outra vantagem do uso de cabos é a simplificação dos processos de conexão e desconexão de
um computador à rede: basta conectar ou desconectar o cabo de rede. No caso das redes sem
fio, como não há uma interconexão física, os processos de conexão e desconexão precisam ser
realizados em um nível lógico, através de alguma troca de mensagens entre os dispositivos.
Essas duas responsabilidades, gerenciamento do acesso ao meio de transmissão sem fio e
os processos de conexão e desconexão de uma estação, são atribuídas à camada de acesso
ao meio, ou MAC. Nessa sessão de aprendizagem estudaremos em detalhes como o protocolo da camada MAC do padrão IEEE 802.11 lida com esses problemas.

O CSMA/CD
Carrier Sense Multiple Access with Collision Detection.

q

1 Técnica para controle do acesso de múltiplas estações a meio compartilhado.
2 Estações ouvem o meio antes de transmitir.
1 Transmitem apenas se o meio está livre.
2 Mesmo assim, pode haver colisões.
2 Duas estações começam a transmitir “ao mesmo tempo”.
1 Transmissor detecta colisão e interrompe transmissão.
2 Adequado a meios de transmissão cabeados.
Embora tenhamos utilizado as redes Ethernet para exemplificar meios de transmissão
dedicados (i.e., não compartilhados), isso nem sempre foi verdade. Originalmente, o padrão
Ethernet utilizava cabos coaxiais como barramentos interligando várias estações. Em outras
palavras, o cabo era um meio de transmissão compartilhado e, como tal, exigia coordenação
entre os nós para evitar colisões.

Tecnologias de Redes sem Fio

A solução de coordenação adotada pelo Ethernet é chamada de CSMA/CD (do inglês, Carrier

28

Sense Multiple Access with Collision Detection). No CSMA/CD, quando um nó deseja transmitir um quadro, nome dado aos pacotes no contexto das camadas física e de enlace, ele
realiza os seguintes passos:
1. Verifica se o meio de transmissão está livre (detecção de portadora).
Se não, aguarda até que o meio fique livre.
2. Inicia a transmissão do seu quadro.

3. Se, durante a transmissão, uma colisão é detectada:
Nó para de transmitir.
Incrementa um contador de retransmissões.
Se o contador atingiu um valor máximo, a transmissão é abortada.
Aguarda um período aleatório.
Volta ao passo 1.
4. Caso contrário, a transmissão foi bem-sucedida. O contador de retransmissões é zerado.
Basicamente, um nó só pode começar a transmitir quando este acredita que o meio de
transmissão não está sendo utilizado por outros nós da rede. Para tanto, o nó realiza um
procedimento chamado de detecção de portadora (ou carrier sense, em inglês). No entanto,
isso não garante que não haverá colisão. É possível que outro nó esteja, no mesmo momento,
verificando se o meio está livre e chegando à mesma conclusão. Nessa situação, ambos os
nós começarão a transmitir simultaneamente, causando uma colisão. De fato, por conta dos
tempos de propagação do sinal pelo cabo, é possível até que uma transmissão já esteja em
curso, mas que esta não seja detectada inicialmente por outros nós que desejam usar o meio.
Por conta dessas possibilidades, o CSMA/CD requer que os nós verifiquem, durante suas
transmissões, se colisões estão ocorrendo. Nesse caso, o nó pode imediatamente parar sua
transmissão e reiniciar o processo. Adicionalmente, para cada nova tentativa de transmissão
de um mesmo quadro, um contador é incrementado. Se esse contador atingir um valor
máximo, previamente estipulado, o nó desiste da transmissão do quadro.
Note que quando ocorre uma colisão há uma tendência de sincronização dos transmissores
envolvidos. Se, uma vez detectada a colisão, o nó imediatamente tentasse uma retransmissão, esta provavelmente colidiria novamente. Para evitar essa situação, antes de uma
nova tentativa de transmissão, cada nó sorteia e aguarda um tempo aleatório chamado de
backoff. Como esse tempo é sorteado aleatoriamente, provavelmente cada nó terá backoff s
diferentes e uma nova colisão envolvendo os mesmos transmissores será menos provável.
Embora o CSMA/CD seja bem-sucedido quando aplicado a redes cabeadas, ele não é
adequado a redes sem fio. Essa inadequação se dá pela impossibilidade de um nó detectar
colisões enquanto transmite um quadro, por conta da rápida atenuação de um sinal no meio
sem fio, o sinal transmitido pelo próprio nó seria recebido com uma potência muito maior

O CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance.
1 Alternativa ao CSMA/CD.
1 Não requer capacidade de detecção de colisões.
2 Ao menos, durante a transmissão.
1 Quadros são sempre transmitidos completamente.
1 Se houve colisão, nó é “informado” pela ausência de ACK.
2 Usado no IEEE 802.11

q

Capítulo 3 - A camada MAC do IEEE 802.11

que qualquer sinal gerado por outros nós.

29

Uma alternativa ao CSMA/CD, mais adequada às redes sem fio, é o CSMA/CA (do inglês
Carrier Sense Multiple Access with Collision Avoidance). O princípio básico de funcionamento
do CSMA/CA é o mesmo do CSMA/CD: antes de transmitir um quadro, um nó deve realizar o
procedimento de detecção de portadora para verificar se o meio está livre. A grande diferença
entre as duas técnicas está na maneira pela qual nós descobrem que uma colisão ocorreu.
Enquanto no CSMA/CD o transmissor continuamente verifica se há uma colisão durante a
transmissão, no CSMA/CA o transmissor sempre transmite o quadro até o fim. No final da
transmissão, o transmissor espera por uma confirmação de recebimento bem-sucedido
por parte do receptor. Essa confirmação é feita através do envio de um quadro especial
chamado ACK (do inglês, Acknowledgement). Caso não receba o ACK esperado, o transmissor
assume que houve algum problema na transmissão, como uma colisão, e possivelmente
executa um procedimento de retransmissão.
Assim como no caso das retransmissões do CSMA/CD, no CSMA/CA o número máximo
de tentativas é limitado (no padrão IEEE 802.11, esse limite é de quatro tentativas para
quadros grandes e de sete tentativas para quadros pequenos). Além disso, como a falha na
transmissão pode ter sido causada por uma colisão, o CSMA/CA também adota um backoff
aleatório para evitar sincronização entre as estações que causaram a colisão.
Em comparação ao CSMA/CD, o CSMA/CA resulta em uma menor eficiência no uso do meio
de transmissão. Isso ocorre por uma série de motivos:
1 A inclusão dos quadros ACK para confirmação de recebimento;

l

1 A transmissão completa dos quadros, mesmo durante uma colisão.
De toda maneira, dada a inviabilidade do uso do CSMA/CD nas redes sem fio, o CSMA/CA se
apresenta como uma boa alternativa. De fato, o protocolo de acesso ao meio proposto pelo
padrão IEEE 802.11 utiliza o CSMA/CA como seu principal mecanismo.

O problema do terminal escondido

q

Cenário em que o CSMA/CA falha.

Tipicamente, se a rede
em questão apresenta
muitas colisões por
terminais escondidos, a
técnica pode trazer
ganhos. Caso contrário,
é provável que o
desempenho seja
piorado.

1 Transmissor acredita que meio está livre e começa a transmitir.
1 Mas, na verdade, outra transmissão já estava em curso.
2 Fora do alcance do transmissor.
2 Mas no alcance do receptor.
Como já discutido, o processo de detecção de portadora não garante que uma transmissão
será livre de colisão. Em uma rede cabeada operando com o CSMA/CD, por exemplo, se dois
nós realizam a detecção de portadora simultaneamente, ambos podem chegar à conclusão
de que o meio se encontra livre e podem começar a transmitir simultaneamente, causando

Tecnologias de Redes sem Fio

uma colisão. Em uma rede sem fio, no entanto, há um caso particular de falha do método de
detecção de portadora conhecido como o problema do terminal escondido.

A
30

C

B

Figura 3.1
Exemplo do
problema do
terminal escondido.
Ambos os nós A e B
desejam enviar um
quadro para C. No
entanto, A e B não
estão no alcance
um do outro. Se,
por exemplo, B
já iniciou uma
transmissão,
a detecção de
portadora realizada
por A não será
capaz de identificar
a transmissão em
curso, fazendo com
que A comece a
transmitir e cause
uma colisão em C.

A figura 3.1 mostra um cenário típico de terminal escondido. No cenário, o nó C se encontra
no alcance de ambos A e B. No entanto, A e B não estão no alcance um do outro. Suponha
que B está transmitindo um quadro para C. Considere também que, nesse momento, A
deseja realizar uma transmissão. Seguindo o procedimento definido pelo CSMA/CA, o nó A
realiza a detecção de portadora. Como B está muito longe de A, seu sinal não será detectado, fazendo com que A acredite que o meio de transmissão se encontra livre. O nó A,
então, prossegue com a transmissão do seu quadro. No entanto, como A está próximo de C,
seu sinal interferirá na transmissão de B para C, causando uma colisão. Diz-se, nesse caso,
que B é um terminal escondido de A (e vice-versa).

Evitando terminais escondidos: RTS/CTS
1 Técnica que visa mitigar o problema dos terminais escondidos.

q

1 Propõe o uso de dois quadros especiais de controle.
2 RTS (Request To Send): enviado pelo transmissor antes do quadro de dados.
2 CTS (Clear To Send): resposta do receptor autorizando a transmissão.
1 Quando um nó ouve um CTS, sabe que uma transmissão está em curso.
2 Não utilizará o canal.
1 Adiciona overhead.
2 Limiar de RTS/CTS.
O CSMA/CA é susceptível ao problema do terminal escondido por um descasamento entre a
natureza da detecção de portadora e do fenômeno de colisão: enquanto a detecção de portadora é um processo local do transmissor, a colisão é um fenômeno inerente ao receptor.
O fato de o transmissor não ser capaz de detectar outras transmissões em curso não
significa que o mesmo seja verdade para o receptor. O ideal, portanto, seria que, de alguma
forma, o próprio receptor pudesse avaliar a situação e informar ao transmissor quando uma
nova transmissão é possível.
Essa é justamente a ideia de uma técnica conhecida como RTS/CTS, na qual o transmissor,
antes de enviar o quadro de dados, transmite um pequeno quadro chamado de RTS (do
inglês Request To Send) contendo a informação do tempo necessário para a transmissão do
quadro de dados. Ao receber um RTS, o receptor envia um CTS (Clear To Send) de volta para
o transmissor, também contendo a informação da duração da transmissão do quadro de
dados. Todos os nós que ouvem o CTS passam a saber que não devem utilizar o meio sem
fio pelo tempo solicitado pelo transmissor.

receptor envia um CTS, espera-se que todos os nós no seu alcance o recebam e, portanto,
saibam que não devem utilizar o meio sem fio por um determinado tempo. Voltando à
situação ilustrada na figura 3.1, antes de o nó B começar sua transmissão para o nó C, ele
poderia enviar um quadro do tipo RTS informando sua estimativa do tempo necessário para
a transmissão do quadro de dados. Ao receber o RTS de B, o nó C responderia com um CTS
que, espera-se, seria ouvido pelo nó A. O recebimento do quadro CTS faria com que A fosse
informado da transmissão de B, mesmo não estando em sua área de alcance.
Note que, nesse exemplo, se por algum motivo A não é capaz de ouvir o quadro CTS, ele
ainda pode causar uma colisão (por exemplo, transmitindo um RTS). No entanto, como A
é capaz de causar uma colisão em C, espera-se que ele também seja capaz de ouvir o CTS

Capítulo 3 - A camada MAC do IEEE 802.11

Efetivamente, o RTS/CTS é um mecanismo de reserva do meio de transmissão. Quando o

gerado por C, mas há várias possíveis exceções. Por exemplo:

31

1 No momento da transmissão do CTS por C, A não foi capaz de receber corretamente o
quadro porque algum vizinho de A (mas não de C) já estava transmitindo;
1 O nó A transmite com uma potência mais alta que o nó C, fazendo com que o sinal
transmitido por A seja ouvido por C, mas não o contrário.
De toda maneira, o emprego da técnica de RTS/CTS é geralmente capaz de reduzir a ocorrência
de colisões por conta de terminais escondidos. Note que, mesmo assim, pode não valer a pena
utilizar essa técnica, pois ela adiciona um overhead no processo de transmissão – quadros de
dados passam a ser precedidos por trocas de RTS/CTS que consomem tempo. Normalmente,
tecnologias que implementam RTS/CTS utilizam um limiar de ativação. Apenas quadros maiores
que esse limiar são precedidos de quadros RTS/CTS. O uso do limiar mitiga o overhead da técnica.
Mesmo assim, é preciso avaliar caso a caso se o emprego do RTS/CTS é realmente benéfico.

O problema do terminal exposto

q

O “contrário” do terminal escondido.
1 Nó poderia transmitir sem causar colisões.
1 Mas não efetua transmissão por achar que as causará.
Não é resolvido pelo uso de RTS/CTS.

Outro problema que pode ocorrer no CSMA/CA é o chamado problema do terminal exposto.
Esse problema pode ser entendido como o contrário do problema do terminal escondido:
enquanto que no terminal escondido dois ou mais nós transmitem simultaneamente, causando colisões por não estarem ao alcance um do outro, no terminal exposto um nó deixa de
realizar uma transmissão que não causaria colisão por estar próximo de outro transmissor.

A

B

C

D

A figura 3.2 mostra um exemplo de cenário no qual o problema pode se manifestar. Nesse
cenário, suponha que os nós B e C desejam transmitir quadros para os nós A e D, respectivamente. Os nós B e C estão no raio de alcance um do outro, mas D não está ao alcance de
B e A não está ao alcance de C. Dessa forma, se B e C transmitissem simultaneamente, não
haveria colisão em nenhum dos receptores. No entanto, por conta da detecção de portadora
do CSMA/CA, se B já estiver realizando uma transmissão, C não transmitirá (e vice-versa).

Detalhes do IEEE 802.11: funções de coordenação
Tecnologias de Redes sem Fio

O padrão IEEE 802.11 define duas funções de coordenação para o acesso ao meio.
1 DCF: Distributed Coordination Function.
1 PCF: Point Coordination Function.
Apenas o DCF é mandatório no Wi-Fi.
1 Implementação do CSMA/CA.
1 Suporte a RTS/CTS.
2 Limiar de RTS/CTS.
Não existem implementações comerciais do PCF.
32

q

Figura 3.2
Exemplo de cenário
que pode resultar
no problema do
terminal exposto.
Suponha que
os nós B e C
desejam efetuar
transmissões
para A e D,
respectivamente.
Se B tem sua
transmissão
iniciada, o CSMA/CA
não permitirá que
C transmita, ainda
que isso não cause
colisões.

Até aqui, discutimos o funcionamento do CSMA/CA e da técnica de RTS/CTS de maneira
genérica. Embora essas técnicas sejam as principais utilizadas pelo IEEE 802.11, há alguns
detalhes e nomenclaturas particulares do protocolo proposto no padrão. A partir desse
ponto, estudaremos esses detalhes, começando com as chamadas funções de coordenação.
As funções de coordenação são alternativas propostas no padrão IEEE 802.11 para a coordenação do uso do meio sem fio pelos múltiplos transmissores. O padrão propõe duas funções
de coordenação:
1 DCF (Distributed Coordination Function): decisão de utilização do canal é feita de
forma distribuída, cabendo a cada transmissor determinar se pode ou não começar sua
transmissão em um dado momento com base nas suas informações locais. É basicamente uma implementação do CSMA/CA com suporte (opcional) à técnica de RTS/CTS.
O uso ou não de RTS/CTS para um dado quadro é determinado por um limiar de
tamanho: apenas quadros maiores que o limiar são precedidos por RTS/CTS;
1 PCF (Point Coordination Function): decisão de utilização do canal é centralizada no
ponto de acesso, que tem prioridade no uso do meio de transmissão sobre todos os
outros nós da rede. O ponto de acesso determina qual nó poderá utilizar o meio de transmissão a cada momento.
Embora ambas as funções de coordenação estejam previstas no padrão, apenas a DCF
é mandatória no Wi-Fi. Com isso, implementações reais da PCF são muito raras e não
possuem muito valor prático. Por esse motivo, no restante deste curso, o enfoque será
totalmente dedicado à DCF.

Detalhes do IEEE 802.11: operação atômica
1 Conceito importante em redes Wi-Fi.

q

1 Denomina uma sequência de eventos que não deve ser interrompida.
1 Uso principal: transmissão de quadro.
2 Quadro de dados é transmitido.
2 ACK correspondente é enviado ao transmissor.
2 Outros nós não podem (devem) interromper.
3 Pode incluir também a troca de RTS e CTS.
Outro termo definido no padrão são as chamadas operações atômicas. Uma operação
atômica é uma sequência de eventos que não deve ser interrompida. Um exemplo importante é a transmissão de um quadro de dados. Essa operação é iniciada com o transmissor
nhecimento (ACK) de volta para o transmissor, encerrando a operação. Durante a execução
dessa operação, outros nós não devem se manifestar (i.e., realizar transmissões). No caso do
uso de RTS/CTS, a troca desses quadros também é considerada parte da operação atômica.
Em outras palavras, a operação atômica é composta pelas transmissões, nessa ordem, do
RTS, do CTS, do quadro de dados e do ACK.

Detalhes do IEEE 802.11: intervalo entre quadros
Padrão define uma série de IFS (Interframe Spaces).
 Intervalos de tempo que separam ações feitas pelos nós.

q

Capítulo 3 - A camada MAC do IEEE 802.11

enviando o quadro de dados para o receptor. O receptor, então, envia um quadro de reco-

 Precisam ser respeitados.

33

SIFS: Short Interframe Space.

q

1 Separa partes de uma operação atômica.
1 e.g., receptor espera SIFS antes de enviar o ACK.
DIFS: Distributed (DCF) Interframe Space.
1 Separa operações atômicas.
1 e.g., nó precisa aguardar que o meio fique livre por DIFS antes de iniciar transmissão.
Um conceito importante no IEEE 802.11 é o de intervalo entre quadros, também referenciados
pela sigla IFS (do inglês Interframe Spaces). O padrão define uma série de intervalos de tempo
que devem ser respeitados pelos nós quando esses tentam realizar transmissões de quadros.
Esses intervalos possuem uma série de utilidades, desde evitar que nós interrompam operações atômicas iniciadas por outros nós, até permitir uma divisão mais justa do uso do meio de
transmissão sem fio pelos vários elementos da rede. Há dois IFS principais:
1 SIFS (Short Interframe Space): o mais curto dos IFSs, separa transmissões realizadas
no âmbito de uma operação atômica. O exemplo mais comum é o do envio de um ACK:
quando um nó recebe corretamente um quadro de dados, ele aguarda SIFS e só então
transmite o quadro de reconhecimento;
1 DIFS (Distributed – DCF – Interframe Space): mais longo que o SIFS, esse IFS precede
operações atômicas. Mais especificamente, um nó que deseja transmitir um quadro
precisa esperar que o meio sem fio fique livre por um período igual a DIFS para iniciar a
operação atômica de transmissão de dados;
Há ainda outros IFS menos utilizados, ou utilizados apenas em casos particulares, como o
EIFS, utilizado quando estações recebem quadros corrompidos, o PIFS, usado apenas na
PCF, e o AIFS, utilizado na emenda IEEE 802.11e para dar prioridade a certos tipos de tráfego.
Os valores específicos desses IFSs variam de emenda para emenda, e podem variar também
de acordo com parâmetros da camada física. De toda forma, todos eles possuem valores na
ordem de poucos milissegundos. Por exemplo, na emenda IEEE 802.11ac, por padrão, o SIFS
equivale a 16 μs, enquanto DIFS equivale a 34 μs.

Detalhes do IEEE 802.11: NAV
1 Network Allocation Vector.

q

1 Método virtual de detecção de portadora.
2 Cabeçalho dos quadros de dados contém campo de duração.
2 Em vez de constantemente monitorar o meio, o nó utiliza um contador regressivo.
1 Objetivos:

Tecnologias de Redes sem Fio

2 Economia de energia.
2 Suporte a RTS/CTS.
O NAV (do inglês Network Allocation Vector) é um recurso importante da camada de enlace
do IEEE 802.11. Basicamente, o NAV funciona como um método de detecção de portadora
virtual. Como já discutido, quando um nó deseja transmitir um quadro, ele realiza o processo
de detecção de portadora. Se esse processo determina que o meio de transmissão está
ocupado, o nó precisa aguardar até que o meio fique livre novamente. A princípio, isso significaria continuar monitorando o meio de transmissão, uma operação dispendiosa energeticamente. Dadas certas condições, o NAV oferece uma alternativa mais eficiente.

34

Para entender como o NAV funciona, considere a situação hipotética ilustrada na figura 3.3.
A figura mostra três nós operando em um mesmo canal, aglomerados em uma pequena
área. Dada a proximidade dos nós, todos são capazes de ouvir as transmissões dos demais.
Exemplo de
funcionamento
do NAV. Enquanto
as duas estações
à esquerda
participam de
uma operação
atômica, uma
terceira estação
aguarda o
término. Em
vez de realizar
a detecção de
portadora física
continuamente,
a terceira
estação extrai
do cabeçalho do
quadro de dados
a informação
de duração e
utiliza o NAV para
esperar o término
da transmissão,
economizando
energia.

Os dois nós das extremidades desejam transmitir quadros, mas o nó da esquerda obtém
acesso ao meio sem fio primeiro e inicia sua transmissão. O nó da direita, realizando a
detecção de portadora, percebe que o meio está ocupado. Dada a natureza de difusão do
meio sem fio, o nó da direita é capaz de receber o quadro em transmissão. Em particular, ele
é capaz de receber o cabeçalho do quadro que, como será visto posteriormente, contém a
informação da duração da transmissão. Conhecendo essa duração, o nó da esquerda pode
parar de monitorar o meio de transmissão e simplesmente configurar um temporizador
para disparar no final desse período.
Uma terceira
estação aguarda
(Portadora virtual)

Dados
NAV:
Espera
SIFS

ACK

O NAV é, portanto, um simples contador regressivo. Enquanto esse contador é diferente de
zero, o nó sabe que a última transmissão detectada ainda está ativa. Por outro lado, quando
o contador chega a zero, a transmissão deve ter sido encerrada e o nó pode retomar o
processo de detecção de portadora, também chamado de detecção de portadora física, em
oposição à detecção de portadora virtual provida pelo NAV.
Embora o emprego do NAV tenha como consequência importante a economia de energia pelo
nó, lembre-se de que um uso comum do Wi-Fi é como tecnologia de comunicação em dispositivos alimentados por bateria. Ele também exerce outra função importante no IEEE 802.11.
Como visto anteriormente, no modo DCF, o IEEE 802.11 implementa o CSMA/CA com suporte
a RTS/CTS. Isso significa que quando um nó ouve um CTS autorizando alguma outra estação
a transmitir, ele precisa, de alguma maneira, aguardar o fim dessa transmissão para utilizar o
canal. Se esse nó é vizinho do transmissor, essa tarefa é fácil: ele poderia simplesmente utilizar
o processo de detecção de portadora, física ou virtual. Mas como isso é possível se o transmissor é um terminal escondido (i.e., está fora do alcance do nó)?
A solução para esse problema está justamente no uso do NAV. Quando um receptor envia
um CTS autorizando alguma transmissão, uma estimativa da duração dessa transmissão
é informada no quadro. Quando um nó ouve esse CTS, ele configura seu NAV com base no
valor dessa estimativa. Enquanto o NAV armazenar um valor diferente de zero, o nó sabe
que o meio está ocupado, ainda que sua detecção de portadora física não conseguisse
detectar nenhuma transmissão.

Capítulo 3 - A camada MAC do IEEE 802.11

Figura 3.3

35

Detalhes do IEEE 802.11: backoff exponencial
Relembrando: após uma colisão, CSMA/CA aplica um backoff.

q

1 Tempo sorteado aleatoriamente.
1 Durante o backoff, nó não tenta acessar o meio de transmissão.
1 Evita sincronização do acesso ao meio pelos nós.
Backoff no IEEE 802.11 é exponencial.
1 Sorteado aleatoriamente, mas dentro de um intervalo que cresce a cada tentativa.
1 Começa em [0, CWmin] e dobra até [0, CWMax].
Como discutido anteriormente, o método de recuperação de colisões no CSMA/CA é a
retransmissão do quadro. Quando uma colisão é detectada por um nó, através da ausência
de ACK, o CSMA/CA não permite que o transmissor efetue uma nova tentativa imediatamente. Ao contrário, o nó é forçado a esperar um tempo aleatório chamado de backoff.
O uso de um backoff aleatório evita que nós sincronizem suas tentativas de retransmissão, o
que causaria novas colisões.
Embora o valor exato do backoff seja aleatório, é geralmente uma boa política que ele tenha
relação com o número de tentativas de retransmissão de um quadro. Intuitivamente, se um
nó já tentou transmitir um mesmo quadro várias vezes, sofrendo colisões repetidamente,
isso provavelmente significa que a disputa pelo uso do meio está muito intensa, possivelmente, por conta de um grande número de estações tentando transmitir simultaneamente.
Nesse caso, intervalos valores maiores para o sorteio dos valores de backoff podem contribuir para reduzir sensivelmente a probabilidade de novas colisões porque fazem com que os
nós tendam a escolher valores diferentes e, eventualmente, grandes. Com isso, certos nós
deixarão de acessar o meio sem fio durante um período longo, dando mais oportunidades
para que outros consigam acesso exclusivo.
Para relacionar o valor do backoff aleatório (ou, mais precisamente, do tamanho da janela de
backoff ) com o número de tentativas de transmissão de um quadro, o IEEE 802.11 faz uso de
um backoff exponencial. Quando um nó precisa sortear um valor de backoff pela primeira
vez para um dado quadro, ele escolhe um valor aleatório do intervalo [0, CWmin]. Se, posteriormente, o nó fizer um novo sorteio para o mesmo quadro, o tamanho do intervalo é
dobrado. Esse processo se repete até que se chegue ao intervalo [0, CWmax]. A partir desse
ponto, novos sorteios são realizados sempre desse último intervalo. Quando o processo de
transmissão do quadro terminar, seja porque o quadro foi entregue com sucesso, ou porque
o transmissor desistiu, o intervalo volta ao tamanho inicial. Esse intervalo do qual os valores
de backoff são escolhidos é chamado de janela de contenção.
Os valores exatos de CWmin e CWmax podem variar em determinadas situações, especifica-

Tecnologias de Redes sem Fio

mente, quando utilizada a emenda IEEE 802.11e, mas, em geral, são 15 e 1023, respectivamente.
Isso significa que os sorteios dos valores de backoff são realizados dos intervalos [0, 15],
[0, 31], [0, 63], [0, 127], [0, 255], [0, 511] e [0, 1023]. Note que o valor sorteado dessas janelas
não está em uma unidade absoluta de tempo. Ao contrário, o tempo efetivo de backoff é dado
em unidades do slotTime, um valor definido pelo padrão da ordem de poucos microssegundos
(o valor exato varia de emenda para emenda e de acordo com certos parâmetros da camada
física, sendo, por padrão, de 9 μs para as emendas IEEE 802.11n e IEEE 802.11ac, por exemplo).
Outro detalhe importante é que o backoff não é utilizado apenas em caso de colisões,
mas também quando o nó realiza a detecção de portadora inicial e verifica que o meio se

36

encontra ocupado. Isto é, quando um nó tenta transmitir pela primeira vez um quadro, ele
realiza a detecção de portadora, conforme especificado pelo CSMA/CA. Se esta detecção
indica que o meio está ocupado, o nó entra em regime de backoff, escolhendo um valor
aleatório da janela inicial.
Finalmente, note que o tempo de backoff só é decrementado quando o meio de transmissão
se encontra livre. Isto é, quando um nó se encontra em regime de backoff, um temporizador
é configurado para o valor sorteado da janela. Durante esse regime, o nó continua realizando o processo de detecção de portadora, seja física, ou virtual através do NAV. Sempre
que o nó identificar o meio como ocupado, o temporizador do backoff é congelado, sendo
reiniciado do ponto no qual parou assim que o meio se torna livre por, pelo menos, DIFS.
SIFS + ACK + DIFS
A Quadro
Quadro

B
C %DFNR΍

Quadro

Quadro

D

Quadro

E
TEMPO

Esse processo é ilustrado na figura 3.4. Os nós B, C e D desejam transmitir quadros, porém
encontram o meio de transmissão ocupado pela transmissão efetuada por A. Todos
continuam executando a detecção de portadora, seja física ou virtual, até que o meio fique
livre por DIFS (indicando o fim de uma operação atômica). Nesse momento, os três nós
passam a decrementar seus temporizadores de backoff. Como o tempo de backoff sorteado
por C é o menor, este ganha o direito de utilizar o meio de transmissão. Quando C começa a
transmitir, o processo de detecção de portadora executado em B e D faz com que seus
respectivos temporizadores de backoff sejam congelados. Quando a transmissão de C
termina e o meio fica livre por DIFS, B e C reativam seus contadores e o processo continua.

Detalhes do IEEE 802.11: resumo
Resumo do acesso ao meio no modo DCF:

q

1 Nó tem quadro para transmitir.
1 Executa detecção física da portadora.
1 Se o meio está livre, transmite o quadro.
1 Caso contrário, executa backoff e, ao final, transmite o quadro.
1 Se ACK é recebido, transmissão termina.
1 Caso contrário, dobra a janela de contenção (se ainda é possível) e volta ao backoff.
1 Se o número limite de tentativas foi estourado, desiste da transmissão.
Como visto até aqui, o funcionamento do acesso ao meio do IEEE 802.11 possui muitos detalhes e complicadores. De toda forma, é possível resumir seus aspectos mais importantes
nos seguintes passos:

Capítulo 3 - A camada MAC do IEEE 802.11

Figura 3.4
Exemplo de
múltiplas estações
disputando o
acesso ao meio
sem fio. Ao término
da transmissão
pelo nó A, outros
nós que desejam
transmitir
aguardam que o
meio fi que livre
por DIFS. Nesse
momento, o regime
de backoff tem
início. Quando
um nó detecta o
meio ocupado,
temporizadores
de backoff são
congelados. Apenas
quando o meio
fica novamente
livre por DIFS
temporizadores
voltam a ser
ativados.

37

Nó recebe das camadas superiores um quadro a ser transmitido: a janela de contenção é
restaurada para o estado inicial (i.e., [0, CWmin]) e o contador de tentativas de transmissão
é zerado;
1. Nó executa detecção de portadora: se o meio estiver livre, e permanecer assim por
DIFS, a transmissão é iniciada e pula-se para o passo 4.
2. Nó executa backoff : valor aleatório é sorteado da janela de contenção atual e nó permanece nesse estado até que o temporizador de backoff expire. Durante esta fase, o temporizador de backoff é congelado sempre que o nó detectar o meio ocupado e reiniciado
(do ponto no qual parou) quando o meio se torna livre novamente por, pelo menos, DIFS.
No final do backoff, a transmissão é iniciada.
3. Transmissor aguarda o ACK: após transmitir o quadro de dados, nó aguarda o recebimento do quadro ACK, confirmando o sucesso na transmissão. Nesse caso, o processo
de transmissão é concluído. Caso contrário, incrementa-se o contador de tentativas de
transmissão, se o valor máximo for alcançado, o nó desiste da transmissão e o quadro é
definitivamente perdido. Em seguida, a janela de contenção é dobrada, se já não está no
tamanho máximo, e volta-se ao passo 3.
Note que nessa descrição estamos implicitamente assumindo que a técnica de RTS/CTS
não é utilizada, i.e., o quadro de dados é menor que o limiar de RTS/CTS. Caso o nó utilize
RTS/CTS, o processo de contenção é bastante similar. A principal diferença é que, quando
o nó obtém acesso ao meio de transmissão, ele precede o quadro de dados por um RTS e
espera obter um CTS em resposta. Caso o CTS seja recebido, o quadro de dados é transmitido e aguarda-se o ACK, como na transmissão sem RTS/CTS. Caso contrário, o transmissor
reage de forma similar ao não recebimento de um ACK: incrementa o contador de retransmissões (e desiste, se o limite foi alcançado), dobra a janela de contenção (se esta já não
estiver no tamanho máximo) e executa um novo procedimento de backoff. Um exemplo da
relação entre o uso do RTS/CTS e do processo de contenção pelo meio de transmissão é
mostrado na figura 3.5.
DIFS
origem

SIFS
RTS

dados
SIFS

destino

SIFS
CTS

ACK
NAV (RTS)
NAV (CTS)
retarda acesso

DIFS

Tecnologias de Redes sem Fio

outra
estação
Janela de
EDFNR΍

Os quadros do IEEE 802.11
Vários tipos de quadros:
1 Quadro de dados.
1 Quadros de controle.
2 ACK, RTS, CTS...

38

q

Figura 3.5

Exemplo de uma
transmissão
utilizando RTS/
CTS no IEEE
802.11 e do seu
efeito sobre o
processo de
backoff de uma
terceira estação
competindo pelo
meio. Ao receber
o RTS ou o CTS, a
estação configura
seu NAV para
poder realizar
a detecção de
portadora virtual.
Note ainda que a
troca de quadros
RTS/CTS faz parte
de uma operação
atômica, e,
como tal, as
transmissões são
separadas por
SIFS.

Figura 3.6

Ilustração do
formato geral
de um quadro
no IEEE 802.11,
a partir do
cabeçalho MAC.
Esse formato
suporta a
especificação
de até quatro
endereços MAC
(mesmo formato
de 6 bytes usado
no Ethernet).
Há um campo
FCS que permite
ao receptor
verificar se
houve corrupção
durante a
transmissão.
Outros campos
de interesse
incluem o de
duração, que
auxilia na
implementação
do NAV, e os
vários bits
do campo
Frame Control,
que indicam
características do
quadro.

q

1 Quadros de gerência.
2 Associação, autenticação, beacons...

O padrão IEEE 802.11 define três classes de quadros diferentes. Além dos quadros de dados,
usados para encapsular para transmissão pacotes da camada de rede, há também quadros
de controle e de gerência.
Os quadros de controle são usados para auxiliar na transmissão e recuperação de erros dos
quadros de dados. Os três principais exemplos dessa categoria já foram discutidos nesta
sessão: o ACK, o RTS e o CTS.
Por sua vez, os quadros de gerência são utilizados para implementar operações básicas de
uma rede sem fio. Algumas dessas operações, discutidas em mais detalhes no final desta
sessão, incluem a associação e a autenticação de um nó em uma rede e o anúncio, pelo AP,
das características da rede.
A figura 3.6 ilustra o formato geral dos quadros utilizados no IEEE 802.11. Não é objetivo
deste curso cobrir extensivamente as variações e campos dos quadros previstos pelo
padrão. Mas alguns dos campos encontrados nesse formato indicam detalhes interessantes
do funcionamento da camada de enlace do IEEE 802.11.

Cabeçalho do IEEE 802.11
2 Bytes

6 Bytes

6 Bytes

6 Bytes

6 Bytes

2 Bytes

Frame
Control

Duration/
ID

Address 1

Address 2

Address 3

Sequence
Control

Address 4

0 a 2312 Bytes 4 Bytes
Network
Data

FCS

Protocol
Version

Type

Subtype

To DS

From DS

More
Fragments

Retry

Power
Mgmt.

More
data

WEP

Order

2 bits

2 bits

4 bits

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

O exemplo mais imediato são os campos de endereço. Note que, diferentemente do
Ethernet, por exemplo, no qual os quadros carregam apenas dois campos de endereço,
origem e destino, no IEEE 802.11, o quadro suporta até quatro campos de endereço. O uso
ou não, e a semântica de cada um desses campos de endereço, é definido pelos valores
dos campos “To DS” e “From DS” (que, por sua vez, fazem parte do campo “Frame Control”),
conforme mostrado na tabela 3.1.

Capítulo 3 - A camada MAC do IEEE 802.11

2 Bytes

39

To DS

From DS

Address 1

Address 2

Address 3

Address 4

0

0

Destino

Origem

BSSID

N/A

0

1

Destino

BSSID

Origem

N/A

1

0

BSSID

Origem

Destino

N/A

1

1

Receptor

Transmissor

Destino

Origem

Os campos “To DS” e “From DS” indicam a “direção” da transmissão do quadro. Quando o
campo “To DS” é 1, o quadro está sendo transmitido para algum elemento do sistema de
distribuição (i.e., um AP). Quando “To DS” é 0, o destinatário da transmissão é uma estação
cliente. O campo “From DS” tem uma semântica equivalente, mas com relação ao nó que
realiza a transmissão: se esse campo é 0, o nó transmissor é uma estação cliente; caso
contrário, nó transmissor faz parte do sistema de distribuição (i.e., é um AP). Em resumo,
temos os seguintes quatro possíveis casos:
1 To DS = 0 e From DS = 0: quadro transmitido por uma estação cliente para outra estação
cliente. Normalmente, essa combinação ocorre em transmissões em uma rede em modo
ad hoc;
1 To DS = 0 e From DS = 1: quadro transmitido por um AP para uma estação cliente;
1 To DS = 1 e From DS = 0: quadro transmitido por uma estação cliente para um AP;
1 To DS = 1 e From DS = 1: quadro transmitido por um AP para outro AP do sistema de distribuição. Essa combinação ocorre em redes utilizando WDS, conforme visto na sessão de
aprendizagem 2. Nesse caso, quando um quadro sai de um BSS para outro, a transmissão
entre os APs utiliza essa combinação.
Voltando à tabela 3.1, nas três primeiras entradas, apenas três dos quatro campos de
endereço são utilizados. De fato, para as três primeiras combinações de valores dos campos
“To DS” e “From DS”, a transmissão é realizada dentro de um BSS (infraestruturado ou não).
Nesse caso, há apenas três informações relevantes: os endereços MAC das estações que
estão se comunicando e o endereço do BSS (o BSSID) no qual a transmissão ocorre. No
entanto, para a última combinação, há quatro elementos envolvidos: dois APs, que são o
transmissor e o receptor da transmissão do quadro, e duas estações, que são a origem e o
destino de fato do quadro. O quarto endereço, portanto, tem o objetivo de dar suporte aos
sistemas de distribuição sem fio.
É importante notar que os endereços utilizados pela camada de enlace do IEEE 802.11 utilizam o mesmo formato e convenções utilizados no Ethernet. Em resumo, são endereços de
48 bits (6 bytes), cujos 3 bytes mais significativos representam o fabricante, enquanto os 3
bytes menos significativos representam o dispositivo. Endereços unicast (um único destinatário) sempre têm o byte mais significativo par, enquanto endereços multicast (de um grupo)
Tecnologias de Redes sem Fio

possuem o byte mais significativo ímpar. Um caso especial é o do endereço FF:FF:FF:FF:FF:FF,
reservado para comunicações em broadcast.
Outro campo interessante é o de duração. Esse campo de dois bytes indica uma estimativa
do tempo necessário para a transmissão do quadro e é usado pelos demais nós da rede
para configurar seu NAV.
Por sua vez, o campo “More Frag” é utilizado para dar suporte à fragmentação na camada
de enlace. O padrão prevê um limiar de fragmentação que pode ser alterado pelo usuário.
Pacotes recebidos a partir da camada de rede com tamanho superior ao limiar são quebrados

40

Tabela 3.1
Combinações de
valores dos bits
To DS e From DS
e seus efeitos no
uso dos campos de
endereço.

em fragmentos menores transmitidos em quadros separados. Teoricamente, o limiar de
fragmentação pode ser usado com o objetivo de melhorar o desempenho de um enlace sem
fio, já que quadros menores têm menor probabilidade de sofrerem algum tipo de corrupção
durante sua transmissão. Entretanto, na prática, o limiar de fragmentação tende a ser
grande, consideravelmente maior que os 1500 bytes de MTU nas redes Ethernet, para evitar
a introdução de um overhead ainda maior nas transmissões do IEEE 802.11.
Para que o receptor saiba remontar o quadro original em caso de fragmentação, o padrão
propõe o campo “Sequence Control”. Parte dos bits desse campo são usados como um identificador numérico da posição do fragmento sendo transmitido dentro do quadro original completo. Quando o campo “More Frag” é zero, o receptor sabe que aquele é o último fragmento
do quadro (quando o quadro não sofre fragmentação, esse campo também é zero).
O campo “Retry” indica se esta é a primeira tentativa de transmissão do quadro (se zero)
ou se esse está sendo retransmitido (se um). Essa informação é importante para evitar que
o receptor aceite duplicatas de um mesmo quadro. Duplicatas podem ocorrer quando o
receptor recebe corretamente um quadro de dados e envia o ACK correspondente, mas esse
não é recebido pelo transmissor (por exemplo, por conta de uma colisão do ACK). Nesse
caso, o transmissor possivelmente retransmitirá o quadro de dados que poderá ser recebido
novamente pelo receptor. Verificando o valor do campo “Retry” em conjunto com o campo
“Sequence Control” (que, além do identificador do fragmento, contém também um pequeno
número de sequência para os quadros completos), o receptor é capaz de distinguir entre
duplicatas e quadros ainda não recebidos.
Finalmente, é interessante notar os campos “Network Data” e “FCS”. O primeiro é um campo
de tamanho variável que transporta a carga útil do quadro. Embora seu tamanho seja variável, o padrão o limita a, no máximo, 2312 bytes (embora nas emendas mais recentes “n” e
“ac”, através de agregação de quadros, estações possam enviar mais dados em uma única
transmissão). Se, por algum motivo, a camada de rede repassa para transmissão um pacote
maior que esse limite, certamente esse será fragmentado. O FCS é último campo do quadro
(se encontra depois da carga útil) e tem como função a verificação de consistência. Trata-se
de um CRC de 32 bits.

Quadros de gerência e as operações da rede
Há várias operações importantes em uma rede IEEE 802.11.

q

1 Associação.
1 Desassociação.

1 Anúncio.
1 ...
1
A essas operações, correspondem quadros de gerência do IEEE 802.11.
Quando um determinado dispositivo decide participar de uma rede sem fio infraestruturada
no padrão IEEE 802.11, ele não pode simplesmente começar a enviar quadros destinados
a outros nós. Ao contrário, o dispositivo precisa participar de um processo de estabelecimento de uma conexão lógica com a rede, o que corresponderia, em uma rede Ethernet, a
conectar fisicamente o dispositivo a um switch através de um cabo.

Capítulo 3 - A camada MAC do IEEE 802.11

1 Varredura.

41

Como em uma rede sem fio, por definição, não há cabos interconectando os nós, esse estabelecimento de conexão, chamado de associação no jargão do Wi-Fi, se dá através da troca
de quadros de gerência. Esse processo é apenas um exemplo de várias operações previstas
no padrão IEEE 802.11 implementadas através dos quadros de gerência. Outros exemplos de
operações realizadas comumente nas redes IEEE 802.11 incluem:
1 O anúncio da existência da rede e de suas características;
1 A varredura das redes disponíveis por estações-cliente que buscam se conectar;
1 O handoff de uma estação cliente de um BSS para outro.
Nesse ponto do curso, discutiremos brevemente como essas operações ocorrem.

Anunciando uma rede através de beacons
Beacons: pequenos quadros periodicamente enviados pelos APs.

q

1 Anunciam a existência de um BSS.
1 Apresentam suas características.
2 ESSID, canal, taxas suportadas, criptografia...
Normalmente, enviados a cada 100 ms.
1 Mas essa periodicidade é configurável.
Quando um ponto de acesso Wi-Fi é configurado para trabalhar em um determinado BSS,
ele normalmente passa a gerar periodicamente um quadro de gerência chamado de beacon.
Esse quadro especial tem um propósito básico em uma rede infraestruturada: anunciar a
existência do ponto de acesso, ou mais especificamente, do BSS.
Para isso, entre outras informações, o beacon especifica o BSSID e o seu ESSID correspondente. Esse quadro, enviado sempre em broadcast, quando recebido por uma estação
cliente, faz com que esta saiba da existência daquele BSS e possa associá-lo a um nome
normalmente compreensível e significativo para usuários humanos.
É importante ressaltar, no entanto, que o papel do beacon vai além: ele também informa às
potenciais estações cliente sobre as capacidades e restrições do AP e do BSS. Com base em
tudo o que foi discutido até aqui, é possível perceber que o padrão IEEE 802.11 é bastante
flexível e redes diferentes podem operar sob restrições variadas em termos de parâmetros
como taxas de transmissão suportadas, modos de operação (e.g., somente IEEE 802.11g),
canais e largura de banda. Esse tipo de informação, definindo exatamente os parâmetros de
operação da rede, está contido nos beacons gerados pelos APs.
A maioria dos APs envia beacons a cada 100 ms, embora esse valor normalmente seja confi gurável. Beacons são quadros pequenos, da ordem de dezenas de bytes, o que faz com que
essa periodicidade não cause grande sobrecarga na rede. Há, no entanto, vantagens e desTecnologias de Redes sem Fio

vantagens em se alterar essa configuração. Ao se reduzir a frequência de envio de beacons,

42

por exemplo, estamos obviamente reduzindo a sobrecarga da rede, deixando o meio livre
mais tempo para a transmissão efetiva de dados. Por outro lado, se um nó depende do recebimento de um beacon para detectar uma rede, o ideal é que os beacons sejam enviados na
maior frequência possível.

Indagando sobre redes: probe request e probe response
Estações podem indagar sobre redes.

q

1 Para um ESSID específico ou qualquer.
1 Utiliza um quadro de controle específico: o probe request.
1 Estação também pode limitar indagação a redes com características particulares.
2 Como um conjunto particular de taxas suportadas.
Ao receber um probe request, AP pode responder com um probe response.
1 Assumindo que suas configurações atendam ao especificado pelo probe request.
Se um ponto de acesso pode anunciar seu BSS através de beacons, uma estação pode ativamente indagar sobre redes próximas através de um quadro de gerência chamado probe
request. Ao contrário dos beacons, que são enviados periodicamente, o probe request só é
enviado por uma estação quando esta quer descobrir redes (por exemplo, porque o usuário
quer uma lista das redes disponíveis para selecionar a qual se conectar).
O quadro de probe request permite à estação especificar ou não certos parâmetros da rede
desejada. Por exemplo, a estação pode estar interessada apenas por BSSs que façam parte
de um ESS específico. Nesse caso, o ESSID desejado é incluído em um campo apropriado
do probe request. Outro tipo de filtro às vezes especificado pelas estações são as taxas de
transmissão suportadas.
Assim como os beacons, os probe requests são quadros enviados em broadcast. Quando
um AP recebe um probe request, ele verifica se as configurações de seu BSS batem com os
critérios especificados pela estação (e.g., se o ESSID é o mesmo e se as taxas de transmissão
são suportadas). Em caso afirmativo, o AP gera um quadro denominado probe response,
que é enviado de volta a estação que originou o request.

A operação de varredura
1 Objetiva encontrar as redes disponíveis.

q

1 Passo comum no processo de conexão de um usuário a uma rede sem fio.
1 Dois tipos:
2 Passiva: baseada apenas no recebimento de beacons.
2 Ativa: baseada na geração de probe requests e recebimento de probe responses.
1 Ambas as varreduras podem ser feitas tanto em um único canal, quanto em múltiplos.
porque o usuário solicitou. Para isso, é comum que uma lista das redes disponíveis seja
apresentada para que o usuário escolha aquela à qual prefere se conectar. Para montar essa
lista, uma estação precisa efetuar uma operação conhecida como varredura.
Há dois tipos distintos de varredura: a passiva e a ativa. Na varredura passiva, a estação
simplesmente espera por beacons gerados pelos APs que se encontram nas proximidades.
À medida que esses novos beacons são recebidos, as informações dos APs são extraídas e
inseridas na lista. Já na varredura ativa, em vez de apenas esperar por beacons, a estação
transmite quadros do tipo probe request, normalmente sem especificar um ESSID particular,
e aguarda por respostas.

Capítulo 3 - A camada MAC do IEEE 802.11

Quando um dispositivo Wi-Fi se conecta a uma determinada rede, normalmente ele o faz

43

Esses dois tipos de varredura apresentam suas vantagens e desvantagens. A grande vantagem da varredura passiva é a não geração de quadros extras. A transmissão de quadros
do tipo probe request requer que a estação gaste energia, o que pode não ser desejável em
dispositivos alimentados por baterias. Além disso, tanto o probe request quanto as respostas
recebidas constituem tráfego extra no meio de transmissão, o que consome a banda disponível. Por outro lado, a varredura ativa pode ser útil quando um ponto de acesso é confi gurado para gerar beacons com uma periodicidade muito baixa. Nesse caso, esperar por
beacons do AP pode fazer com que o processo de descoberta demore muito, especialmente
considerando que o beacon pode não ser recebido corretamente pela estação.
Outro detalhe importante sobre as varreduras diz respeito aos vários canais disponíveis. Uma
estação pode limitar sua varredura a um único canal ou pode realizar uma varredura por
vários canais diferentes. O primeiro caso é o mais simples, bastando à estação realizar a varredura, ativa ou passiva, no canal desejado. No entanto, no caso de múltiplos canais, a estação
se vê obrigada a realizar um processo iterativo: o rádio é sintonizado em um dado canal, a
estação executa uma varredura durante algum tempo e, em seguida, passa para o próximo
canal. O tempo que uma estação permanece em um dado canal para sua varredura deve ser
suficientemente longo para que os APs disponíveis sejam encontrados. Deve-se notar, no
entanto, que, especialmente no caso da varredura passiva, a estação não tem como saber ao
certo esse tempo já que o AP pode ter sido configurado para enviar beacons com uma baixa
periodicidade. Essa questão pode ser outra motivação para se preferir a varredura ativa.

Autenticação
1 Próximo passo no processo de conexão de uma estação a um dado BSS.

q

1 Estação precisa se autenticar com o AP.
2 Se a estação for autorizada, pode prosseguir com o processo de conexão.
1 Autenticação pode ser complexa:
2 Envolver criptografia, chaves, filtro de endereços...
1 Ou simples:
2 Uma mera formalidade do protocolo.
Uma vez escolhido o AP ao qual a estação deseja se conectar, uma etapa intermediária deve
ser realizada. Em sua forma mais básica, esta etapa, chamada de autenticação, consiste em
um pedido de autorização feito pela estação para o AP. Nessa etapa, o ponto de acesso pode
aplicar algum critério para determinar se a estação deve ou não ser autorizada e, eventualmente, uma resposta, positiva ou negativa, é enviada de volta para a estação.
Embora o termo autenticação nos remeta a conceitos como segurança, senhas e chaves,
esses não são necessariamente utilizados nessa operação. Ainda que o padrão IEEE 802.11

Tecnologias de Redes sem Fio

preveja suporte a métodos sofisticados de criptografia e segurança, discutidos em mais

44

detalhes na sessão de aprendizagem 6, uma rede Wi-Fi pode não empregar qualquer
método real de autenticação. Mesmo assim, a operação de autenticação é obrigatória e
deve anteceder a associação, última etapa da conexão da estação ao AP.
Para permitir a operação de autenticação, o padrão define um quadro específico de
gerência. Esse quadro é preenchido com informações relevantes para o processo de autenticação, tanto nas requisições feitas pela estação, quanto nas respostas providas pelo AP.

Quando as soluções de segurança previstas pelo IEEE 802.11, como o WPA, são
empregadas, esta operação pode resultar na troca de vários quadros de autenticação. Em casos mais simples, uma única interação entre estação e AP é suficiente.

Associação

q

1 Última etapa no processo de conexão de uma estação a uma rede.
1 Estação deve estar previamente autenticada para se associar.
1 Estação realiza um pedido de associação através do quadro association request.
1 AP pode aceitar ou não, respondendo com um association response.
1 Em caso de sucesso, estação recebe um AID (ID da associação).

A associação é a última etapa no processo de conexão de uma estação a uma rede infraestruturada Wi-Fi. Para que uma estação possa se associar a uma rede, ela deve estar previamente
autenticada com o AP. Tentativas de associação de estações não autenticadas são rejeitadas
pelo ponto de acesso.
A operação de associação é iniciada pela estação através do envio de um quadro de gerência
chamado association request. Ao receber esse quadro, o AP verifica se pode ou não realizar
a associação e envia uma resposta encapsulada em um quadro chamado de association
response. Em caso positivo, o ponto de acesso seleciona um identificador único para a
estação, chamado de AID (um ID da associação). Esse AID é informado à estação no quadro
de association response e é importante por ser usado em outras operações requisitadas
pela estação após a associação. Por sua vez, se o AP está conectado a um sistema de distribuição, ele faz o registro do endereço MAC da estação nos switches da rede cabeada através
do envio de uma mensagem ARP. Isso faz com que quadros transmitidos pelo sistema de
distribuição sejam originários da própria rede cabeada, ou de outro BSS pertencente ao
mesmo ESS, sejam recebidos pelo AP correto, que os repassa à estação através da rede sem
fio. Esse processo é ilustrado na figura 3.7.
(1) Association
Request

MS

(2) Association
Response
(inclui o AID)

O AP cria uma entrada para o MS;
Envia um ID de associação ao MS;
O AP tem o MAC do MS.

AP

Tráfego

Endereço MAC do MS

AID

08:00:45:37:41:7d

Um valor de [1 a 2007]

Sinalização
MS (Mobile Station) =Estação Móvel
AP (Acess Point) = Ponto de acesso

Outras Operações
Outras operações previstas no padrão:
1 Desassociação.
1 Desautenticação.

q

Capítulo 3 - A camada MAC do IEEE 802.11

Processo de
associação de
uma estação
móvel a um
ponto de acesso.
A operação é
iniciada pela
estação, que
envia um quadro
association
request para
o AP. Em caso
de sucesso,
o AP escolhe
um AID único
para a estação,
armazenado
localmente em
uma tabela
de estações
associadas.
Adicionalmente,
o AP avisa os
elementos da
rede cabeada
do seu sistema
de distribuição
sobre o endereço
MAC da estação,
em um esquema
similar a um
proxy-arp.
Finalmente, a
estação é avisada
do resultado
do seu pedido
através de um
quadro do tipo
association
response.

Barramento

Figura 3.7

1 Reassociação.
45

Apesar do nome, a reassociação pode ser com o mesmo AP ou com outro AP do
mesmo ESS.

q

1 Estado da estação é preservado entre APs.
1 Suporte à mobilidade.
Há outras operações interessantes previstas no padrão, entre as quais podemos citar:
1 A desassociação: nó requisita que AP encerre sua associação;
1 A desautenticação: nó requisita que AP encerre sua autenticação;
1 A reassociação: nó previamente associado, requisita que sua associação seja revalidada.
As duas primeiras operações são utilizadas quando a estação deseja deixar o BSS a qual
está associada ou autenticada. É importante notar que há vários casos em que uma estação
deixa a rede, mas não gera os quadros de desassociação ou desautenticação, por exemplo,
quando ela sai do alcance do ponto de acesso de forma repentina. Como é comum a vários
mecanismos e protocolos de redes, os pontos de acesso se protegem desse tipo de situação
empregando temporizadores que, quando expiram, disparam um processo de “coleta de
lixo”, removendo dos seus registros estações supostamente associadas que não se manifestam há muito tempo.
A terceira operação, de reassociação, é mais interessante. Uma estação pode enviar um
quadro de reassociação, por exemplo, se estava associada a um dado AP, mas saiu de sua
área de cobertura e agora retornou. Outra situação comum ocorre quando, por algum
motivo, a estação decide que outro ponto de acesso integrante do mesmo ESS é melhor que
aquele ao qual ela se encontra atualmente associada. Essa decisão pode ser tomada pela
estação por uma série de motivos, incluindo indicadores de qualidade de conectividade,
como nível do sinal, por exemplo. Infelizmente, os critérios para esse tipo de decisão não
são definidos no padrão, dependendo de algoritmos proprietários de cada fabricante.
De toda maneira, uma questão importante é por que o padrão previu um quadro (e uma
operação) específico para a reassociação? O mesmo efeito poderia ser obtido se a estação
simplesmente iniciasse um novo processo de associação, e autenticação, com o novo ponto
de acesso. A explicação para a existência do quadro de reassociação está no fato de que,
através dessa operação, uma estação pode manter qualquer tipo de estado previamente
estabelecido com o AP de origem. Quando uma requisição de reassociação é bem-sucedida,
o novo ponto de acesso se comunica com o ponto de acesso de origem e recebe todo o
estado da estação, o que pode incluir informações de autenticação e até quadros que
estavam pendentes no BSS anterior. Com isso, o padrão IEEE 802.11 consegue prover algum
nível de suporte à mobilidade entre BSSs.
É importante ressaltar que essa mobilidade está restrita a BSSs de um mesmo ESS. Isso
porque o padrão IEEE 802.11 se preocupa apenas com as camadas física e de enlace. NorTecnologias de Redes sem Fio

malmente, ao migrar de um ESS para outro, há alterações também na camada de rede, o

46

que não pode ser resolvido pelo IEEE 802.11.

Eficiência do Wi-Fi
Novas emendas do IEEE 802.11 oferecem taxas de transmissão altas.
1 Até 600 Mb/s no IEEE 802.11n, por exemplo.

q

q

Mas, na prática, esses valores são alcançados?
1 Não, por vários motivos:
2 Perda de quadros.
2 Adição de cabeçalhos.
2 Intervalos entre quadros.
Eficiência é um dos desafios das novas emendas.
1 Através, por exemplo, da agregação de quadros.

Um último aspecto importante na nossa discussão sobre camada MAC do IEEE 802.11 é a sua
eficiência. Do padrão original, proposto em 1997, até as emendas mais recentes, como o IEEE
802.11ac, houve uma enorme evolução em termos das taxas de transmissão suportadas,
enquanto o padrão original oferecia uma taxa máxima de 2 Mb/s, sob condições específicas,
a emenda “ac” trabalha com taxas que chegam aos gigabits por segundo. No entanto, do
ponto de vista do usuário, a vazão efetiva obtida nas redes Wi-Fi é sempre consideravelmente mais baixa.
Há várias razões técnicas que explicam essa diferença. Em primeiro lugar, o meio de transmissão sem fio é muito susceptível a interferências e outros fenômenos que podem causar
perdas de quadros, quadros perdidos representam um desperdício no uso do meio de
transmissão. Além disso, todo pacote vindo da camada de rede sofre a adição de cabeçalhos
na camada de enlace, além de cabeçalhos e preâmbulos necessários ao funcionamento da
camada física.

Vazão de Dados
12
11
10
9
8

Figura 3.8
Ilustração da
eficiência na
transmissão de
segmentos TCP
em um enlace
Wi-Fi (na emenda
IEEE 802.11b,
sem RTS/CTS) em
função da taxa
de transmissão.
Os componentes
de cada barra
mostram vários
fatores que levam à
queda da eficiência.

6
5
IFS (espera entre quadros)

4

Preâmbulo PLCP
Cabeçalho PLCP

3

Cabeçalho MAC + ACK

2

Cabeçalho LLC/SNAP

1
0

Cabeçalhos da pilha TCP/IP
Carga útil
1

2

5,5

11

Capítulo 3 - A camada MAC do IEEE 802.11

Mb/s

7

Mb/s

47

Um terceiro motivo para esta baixa vazão efetiva diz respeito às ineficiências no uso do meio
de transmissão impostas pelo próprio protocolo de acesso ao meio. Como discutido nesta
sessão, o processo de transmissão de um quadro pode envolver uma série de intervalos
de silêncio proposital. Por exemplo, considerando novamente a transmissão mostrada na
figura 3.5, o tempo gasto efetivamente transmitindo o quadro de dados é uma fração do
tempo total da operação atômica, composta ainda por um DIFS, 4 SIFS, além das transmissões de um RTS, um CTS e um ACK.
Essas fontes de ineficiência são ilustradas de forma mais concreta no gráfico da figura 3.8.
Nesse gráfico, são consideradas as 4 taxas de transmissão disponíveis na emenda IEEE 802.11b:
1, 2, 5,5 e 11 Mb/s. Para cada taxa de transmissão, o gráfico exibe a fração de banda gasta em
vários overheads associados à transmissão de um pacote de tamanho fixo, como os IFS e os
vários cabeçalhos. Para taxas mais baixas, o percentual gasto com os overheads é relativamente
pequeno, mas chega, no caso da taxa de 11 Mb/s, a representar 50% da banda disponível.
De fato, para as emendas mais novas que contam com taxas de transmissão cada vez
maiores, overheads do acesso ao meio, como os IFS, se tornam cada vez mais representativos, fazendo com que a eficiência (percentual da taxa de transmissão ao qual corresponde
a vazão efetivamente alcançada) caia. Um dos desafios das novas emendas, portanto, é
justamente tentar aumentar essa eficiência.
Para esse fim, as emendas 802.11n e 802.11ac introduziram a funcionalidade de agregação
de quadros. A ideia é que vários quadros destinados a um mesmo receptor sejam agregados
em um superquadro transmitido de uma só vez, intuitivamente, pode ser entendido como o
processo oposto ao da fragmentação. A vantagem de se agregar múltiplos quadros está no
fato de que uma tentativa de transmissão do superquadro sofrerá os overheads de acesso
ao meio apenas uma vez (além de também reduzir overheads de cabeçalhos).
O resultado prático dessa agregação é um ganho representativo de desempenho. Para se
ter uma ideia, sem agregação, a transmissão de um único quadro por vez utilizando a taxa
de 270 Mb/s do IEEE 802.11n tem uma eficiência de menos de 15% para uma carga útil de
1500 bytes. Note que aqui não estamos considerando overheads de cabeçalhos de outras

Tecnologias de Redes sem Fio

camadas, como do TCP por exemplo.

48

l

Ao permitir a agregação
de cinco quadros, essa
eficiência sobe para
cerca de 40%.
Agregando 40 quadros,
seria possível atingir
eficiência de cerca
de 80%.

4
Conhecer conceitos básicos de transmissão em meios sem fio, como codificação e
modulação; Compreender como o padrão IEEE 802.11 divide o espectro em canais e
entender o conceito de canal ortogonal; Aprender sobre os vários padrões de camada
física do IEEE 802.11 e suas diversas taxas de transmissão de dados.

conceitos

Camada física (PHY); Codificação e modulação; Modulação por amplitude, modulação
por frequência e modulação por fase; Espalhamento espectral; Canalização;
Canais ortogonais.

Introdução
Camada física = PHY.

q

1 Implementada em um chipset Wi-Fi.
1 Transmissão efetiva dos bits no canal de comunicação.
1 Presta serviços à camada MAC.
2 Recepção: recebe o sinal vindo da antena, decodifica os bits montando um quadro
que será repassado para a camada MAC.
2 Transmissão: recebe o quadro da camada MAC, o codifica e transmite o sinal resultante através da antena.
1 São diversas as PHYs do IEEE 802.11.
2 Diversas taxas de transmissão, frequência de operação e vários níveis de robustez.
A camada física é responsável pela transmissão e recepção dos bits no canal de comunicação.
No caso das redes Wi-Fi, essa função é realizada por um chipset de rádio especializado
aderente ao padrão IEEE 802.11. Na transmissão, a camada física, também chamada de PHY
(do inglês physical), recebe da camada MAC um quadro para ser enviado. Ela deve, então,
preparar o quadro para a transmissão efetiva no canal sem fio. Na recepção, a camada física
é responsável pela decodificação e verificação do quadro recebido pela antena e, posteriormente, por sua entrega à camada MAC.
Como veremos, existem diversas opções de PHY no padrão IEEE 802.11, suportando uma
ampla gama de taxas de transmissão e operando em faixas diferentes do espectro. As PHYs

Capítulo 4 - Camada física

objetivos

Camada física

também variam em termos de robustez (resistência a ruídos e interferência).
49

O chipset IEEE 802.11
Chipset do IEEE 802.11 implementa a camada física.

q

1 Bilhões de unidades fabricadas a cada ano.
1 Parte principal do adaptador Wi-Fi.
1 Responsável não apenas por todas as funções de processamento da camada física,
mas também por parte da camada MAC.
2 CSMA: detecção de portadora, backoff etc.
A transmissão do quadro deve seguir as regras de acesso ao meio e temporizações estudadas
na sessão de aprendizagem 3. O chipset que implementa o padrão IEEE 801.11 é responsável
não apenas pela camada física, mas também por tarefas importantes da camada MAC como,
por exemplo, a detecção de portadora que vai determinar se o canal está livre para a transmissão, e demais funcionalidades do CSMA. Outras funcionalidades da camada MAC, como a
geração de quadros de gerência, são implementadas, geralmente, no driver da interface Wi-Fi.
O chipset Wi-Fi é um dos chips mais produzidos pela indústria de semicondutores. Segundo
a ABI Research, serão fabricados mais de 18 bilhões deles entre 2015 e 2019. Como veremos
ao longo desta sessão, trata-se de um rádio bastante complexo em comparação com os
familiares rádios AM/FM, por exemplo.

Preparando o quadro para transmissão: preâmbulo
1 Antecede o quadro.

q

1 Prepara o receptor para interpretar o quadro corretamente.
1 Permite selecionar a antena de recepção em sistemas com diversidade de antenas.
1 Permite sincronização do receptor com o transmissor.
Em uma rede Wi-Fi, toda transmissão é precedida de um preâmbulo, que tem o objetivo de
permitir que o receptor detecte o início da transmissão, selecione a antena com o melhor
sinal (no caso de dispositivos com múltiplas antenas) e se sincronize com o transmissor,
preparando-se para interpretar corretamente os dados do quadro que virá a seguir. Naturalmente, os preâmbulos consomem tempo, reduzindo a vazão agregada da rede, no entanto,
não se pode abrir mão deles.

Preparando o quadro para transmissão: postâmbulo (FCS)
1 Inserido no final do quadro.

q

1 Verificação de integridade do quadro.
1 Utiliza o algoritmo CRC32: 4 bytes.

Tecnologias de Redes sem Fio

1 Quadros que passem na verificação serão repassados à camada MAC e confirmados.
2 Confirmados se forem quadros unicast.
1 Quadros que falhem na verificação serão descartados.
Além de inserir o preâmbulo, o transmissor vai introduzir, no final do quadro, um postâmbulo
contendo bits de verificação, usados pelo receptor para determinar a integridade do quadro.
O postâmbulo do Wi-Fi consiste na chamada Sequência de verificação do Quadro ou FCS
(do inglês Frame Check Sequence). O FCS é calculado antes da transmissão em função do
conteúdo completo do quadro (cabeçalho e corpo). O receptor, por seu lado, deve refazer os
cálculos e comparar o resultado com o FCS recebido. Apenas um quadro que passe nessa
50

verificação será repassado à camada MAC (e confirmado, caso seja um quadro em unicast).
Se falhar, o quadro será descartado.
O algoritmo usado para cálculo do FCS é o familiar CRC32 (Cyclic Redundancy Check de 32 bits
de comprimento), usado em diversos outros sistemas, inclusive nas redes Ethernet. O FCS é
outro overhead na transmissão, já que em cada quadro transmitido serão introduzidos 4 bytes
(32 bits) de dados redundantes.

Preparando o quadro para transmissão: codificação
1 Inserção de bits adicionais para tornar o sinal imune a erros de transmissão.

q

1 Possibilita detecção e correção de erros.
1 Etapa adicional à inserção do FCS no final do quadro.
1 O nível de redundância e, portanto, a robustez é variável.
2 Maior robustez, menor taxa de transmissão.
2 Taxas de codificação comuns são 1/2, 2/3 e 3/4.
Após serem recebidos pela camada MAC e antes de serem enviados à antena para transmissão
efetiva, os bits que constituem o quadro devem ser adequados à transmissão em um canal
sem fio. Esse processo envolve duas fases distintas: a codificação e a modulação, ambas
realizadas pela camada física.
A codificação tem o objetivo de inserir redundância nos dados para permitir a detecção
e, em alguns casos, a correção de eventuais erros na transmissão. Note que a codificação
é independente e adicional à introdução do FCS no final do quadro, o que ilustra o quão
desafiador é o meio sem fio. Essas precauções têm seus custos em termos de overhead e
processamento, mas são necessárias visto que, em uma transmissão sem fio, uma certa
quantidade de erros em bits é esperada devido à forte atenuação na potência do sinal, conjugada às interferências.
Taxas de codificação comuns nas PHYs do Wi-Fi são 1/2, 2/3 e 3/4. Uma taxa de codificação
de 3/4, por exemplo, quer dizer que a cada 4 bits transmitidos haverá três bits de dados e um
bit de redundância, resultando em um overhead de 25%. Observe que em uma codificação 1/2
o overhead chega a 50%. Na comparação, uma codificação de 3/4 resultará em uma taxa de
transmissão mais alta, porém em uma robustez menor do que a codificação de 1/2.

Portadora
1 A onda eletromagnética que transporta o sinal.

q

1 Matematicamente, tratada como equivalente a um sinal senoidal com certa frequência,
amplitude e fase.
1 Portadoras na faixa de MHz e GHz são as usadas em Wi-Fi.

Na transmissão, o quadro codificado será transportado por uma onda eletromagnética
chamada de portadora. Matematicamente, a portadora equivale a uma função periódica
senoidal, como a mostrada na figura 4.1. O período (T) dessa portadora, isto é, o tempo que
leva para que um ciclo se repita, é definido pela sua frequência (f). Período e frequência são
simplesmente funções inversas, isto é, f = 1/T. A unidade usada para denotar frequências é o
Hertz (Hz). Uma onda de frequência igual a 1 Hz é, por definição, aquela que tem um período

Capítulo 4 - Camada física

2 Exemplo: portadora para o canal 1 do IEEE 802.11g = 2,412 GHz.

de 1 segundo. No contexto do Wi-Fi, as frequências usadas estão na faixa dos MHz (milhões

51

de Hz, ondas com períodos da ordem de microssegundos) e dos GHz (bilhões de Hz, ondas
com períodos da ordem de nanossegundos).

2.0

YROWDJHP 9

1.5
1.0
0.5
0.0        

WHPSR ƉV

Figura 4.1
Uma portadora
senoidal. A
amplitude (em
volts) oscila com
período de 4 μs
(frequência de
250kHz).

-0.5
-1.0
-1.5

7 SHU¯RGR  ƉV
I IUHTX¬QFLD  N+]

-2.0

É a portadora que determina a frequência de operação utilizada na transmissão. Por
exemplo, para um rádio IEEE 802.11g operando no canal 1, a portadora terá a frequência de
2,412 GHz, que é, como veremos adiante, a frequência central do canal 1.

Modulação
1 A modulação é o processo que altera as características da portadora, introduzindo
nela a informação a ser transmitida.

q

1 O sinal modulante (informação) é combinado à portadora.
1 A portadora tem a frequência adequada ao sistema sem fio em questão.
1 Existem diversos tipos de modulação, variando em função da forma como a portadora é alterada para inserir a informação.
O sinal deve ser inserido na portadora por um processo chamado de modulação. A modulação,
de fato, consiste na alteração de certas características da portadora, como sua frequência,
amplitude ou fase. Alternativamente, a modulação pode ser vista como a combinação de
dois sinais: a portadora (um sinal senoidal) e o sinal modulante (que representa os dados a
serem transmitidos).
Existem diversos tipos de modulação, variando em função da forma como a portadora é
alterada para inserir a informação. Os principais são a modulação por amplitude, frequência

Tecnologias de Redes sem Fio

e fase, como veremos a seguir.

52

Modulação por amplitude
1 AM = Amplitude Modulation.
1 A amplitude (nível de energia) da portadora é alterada de acordo com os dados a
serem transmitidos.
1 ASK: modulação por amplitude binária.
2 Dois níveis de amplitude são usados para representar 0s e 1s.

q

1

0

1

1

0

1

Figura 4.2
Um exemplo
de esquema de
modulação ASK. A
amplitude maior
representa o bit “1”
e a menor, o bit “0”.

A modulação mais simples e intuitiva é a modulação por amplitude usada, por exemplo, nas
AM
Amplitude Modulation
ou modulação por
amplitude.

transmissões de rádio AM. A figura 4.2 ilustra a ideia. A informação a ser transportada, o
sinal modulante, é codificada na portadora através de mudanças em sua amplitude, ou seja,
em seu nível de energia. Assim, uma determinada amplitude será usada para representar
o bit “0”, ao passo que outra será usada para representar o bit “1”. Como esse sistema está
sendo usado para transportar sinais digitais binários (1s e 0s), essa modulação recebe o
nome especial de ASK (Amplitude Shift Keying, ou Chaveamento de Amplitude).

Modulação por frequência

q

1 FM: Frequency Modulation.
1 A frequência (ou, de forma equivalente, o período) da portadora é alterada de acordo
com os dados a serem transmitidos.
1 FSK: modulação por frequência binária.
2 Duas frequências são usadas para representar 0s e 1s.
Figura 4.3
Um exemplo
de esquema de
modulação FSK. A
frequência maior
representa o bit “1”
e a menor, o bit “0”.

‘1’

‘0’

‘1’

‘0’

Na modulação por frequência, como o nome indica, é a frequência da portadora o parâmetro a ser alterado pela informação. As rádios FM são um exemplo de sistema que utiliza
essa forma de modulação. De forma análoga à modulação por amplitude, nos sistemas digitais, uma determinada frequência é usada para representar o bit “0” e outra para o bit “1”,
em um esquema chamado de FSK (Frequency Shift Keying ou Chaveamento de Frequências),
conforme pode ser visto na figura 4.3.

Modulação por fase
1 PM: phase modulation.
1 A fase (o deslocamento temporal) da portadora é alterada de acordo com os dados a
serem transmitidos.
1 BPSK: modulação por fase binária.
2 Duas fases são usadas para representar 0s e 1s.

q

Capítulo 4 - Camada física

FM
Frequency Modulation.

1 Modulação bastante usada em redes Wi-Fi.

53

‘1’

‘0’

‘1’

‘1’

Finalmente, mudanças na fase do sinal, ou seja, no seu deslocamento em relação a uma
determinada referência, também podem ser usadas para transportar informação. Observe
na figura 4.4 a descontinuidade introduzida na portadora para representar os bits “0” e
“1”. A versão digital dessa modulação é chamada de BPSK (Binary Phase Shift Keying – ou
Chaveamento de Fase Binário). A modulação por fase é a mais comumente usada no padrão
IEEE 802.11, juntamente com um esquema misto, em que tanto fase quanto amplitude são
usadas para transportar informação, o chamado QAM.

Bits e símbolos: modulação multinível
1 Símbolo: o estado da portadora modulada.

q

1 Símbolos binários: a portadora assume apenas dois estados.
1 Símbolos multiníveis: a portadora assume 2N níveis distintos e cada símbolo transporta N bits.
1 Exemplos:
2 ASK: dois níveis de amplitude usados para designar “0” e “1”.
2 4ASK: quatro níveis de amplitude usados para designar “00”, “01”, “10” e “11”.
2 256QAM: 256 combinações distintas de fase e amplitude: 8 bits por símbolo.
Até o momento, estudamos esquemas de modulação binários, onde a portadora é alterada
de duas formas distintas, uma para representar o bit “0” e outra para representar o bit “1”.
Cada um desses estados que a portadora modulada pode assumir é chamado de símbolo.
Uma das formas de aumentar a eficiência de um esquema de modulação é através do uso
de símbolos que combinam múltiplos bits. Assim, em vez de cada bit representar uma
mudança nas características da portadora (sua amplitude, frequência ou fase), as mudanças
na portadora podem ser utilizadas para representar vários bits.
Tomemos como exemplo o esquema ASK. Nele, são utilizados dois símbolos distintos (portadora com amplitude alta e portadora com amplitude baixa), e cada um deles representa
um bit (“0” ou “1”). Se, no entanto, quatro níveis de amplitude distintos forem utilizados,
cada símbolo poderá representar uma das quatro sequências de dois bits possíveis: “00”,
“01”, “10” e “11”. Cada uma dessas sequências será, por definição, um símbolo e, nesse caso,
transportará dois bits, dobrando a taxa de transmissão do esquema em comparação ao
Tecnologias de Redes sem Fio

ASK. Para distinguir esse esquema da modulação ASK de dois níveis, essa modulação é

54

chamada de 4ASK.
A modulação multinível mais utilizada nas redes Wi-Fi é baseada na combinação de chaveamento de amplitude com fase. No esquema 256QAM, por exemplo, usado nas taxas
de transmissão mais altas do Wi-Fi, 256 símbolos distintos são usados. Assim, um único
símbolo do 256QAM é capaz de transportar 8 bits (28 = 256). Em contraste, as taxas de
transmissão mais baixas utilizam o esquema binário BPSK, em que cada símbolo representa
apenas um bit.

Figura 4.4
Um exemplo
de esquema de
modulação PSK.
Para representar
os bits “0” e “1”,
a portadora é
deslocada para
pontos distintos de
sua oscilação.

Largura de banda
1 A faixa de frequências do espectro utilizada para a transmissão.

q

2 Exemplos:
3 No IEEE 802.11a, os canais têm 20 MHz de largura.
3 No IEEE 802.11n, os canais podem ter 20 ou 40 MHz de largura.
3 No IEEE 802.11ac, os canais podem chegar a 160 MHz de largura.
1 Quanto maior a largura de banda, maior a capacidade (em b/s).
Um dos princípios fundamentais dos sistemas de comunicação é que a quantidade de
informação que pode ser transmitida em um canal depende, entre outros fatores, da banda
disponível para a transmissão. A largura de banda de uma transmissão é a quantidade de
espectro usada para a transmissão. A intuição é que canais mais largos serão capazes de
transportar mais dados.
Aumentar a largura de banda é um dos recursos usados pelas emendas mais recentes do
IEEE 802.11, como “n”, “ac” e “ad”. Enquanto os canais em uma PHY “a”, por exemplo, ocupam
20 MHz do espectro, os canais no “n” podem ter largura de 20 MHz ou 40 MHz. Os canais de
40 MHz do “n” alcançam um pouco mais do que o dobro das taxas alcançadas pelos canais
de 20 MHz. Canais ainda mais largos estão começando a ser usados por emendas como o
IEEE 802.11ac (80 e 160 MHz) e pelo IEEE 802.11ad (2,16 GHz).
No entanto, há um custo a se pagar pela utilização de canais mais largos. O primeiro diz respeito
à própria capacidade dos rádios em processar sinais de banda larga. Esse processamento
aumenta o custo e o consumo de energia desses dispositivos. O segundo é que, se todos
utilizarem canais mais largos, haverá menor disponibilidade de espectro livre. Tomemos como
exemplo a banda ISM entre 2.4 e 2,4835 MHz. Dentro de seus 83,5 MHz de espectro, não há
lugar para mais do que três canais de 22 MHz (a largura de banda usada pela emenda “g”) sem
que haja sobreposição e, por conseguinte, interferência mútua. Nesse caso, não haveria como
alocar mais do que dois canais de 40 MHz sem sobreposição e, claro, não haveria sequer espaço
para um canal de 160 MHz de largura. O espectro de rádio frequências é um recurso limitado.

Espalhamento espectral
1 Dispersar o sinal por uma banda mais larga do que a necessária.

q

1 Em bandas não licenciadas, costuma ser obrigatório o uso de técnicas de espalhamento espectral.
2 Redução das interferências, melhor coexistência.
1 Existem diversas técnicas de espalhamento espectral.
2 Exemplos: salto de frequências, DSSS e OFDM.

não licenciadas. Isso quer dizer que ele compartilha essas porções do espectro com uma
grande variedade de dispositivos. Para reduzir a interferência entre esses dispositivos, uma
exigência legal tipicamente imposta é que alguma técnica de espalhamento espectral seja
usada por todos os sistemas de comunicação que utilizem a banda ISM.
O espalhamento espectral nada mais é do que uma família de técnicas de transmissão em que
a energia do sinal transmitido é espalhada em uma banda maior do que seria normalmente

Capítulo 4 - Camada física

Como vimos no sessão de aprendizagem 1, o Wi-Fi utiliza faixas do espectro de radiofrequências

necessária. Esse espalhamento torna o sinal mais imune a interferências e também reduz a

55

sua interferência com outros sinais. É, portanto, uma técnica que visa a coexistência harmoniosa de dispositivos que compartilham uma determinada faixa de espectro.

Salto de frequências

q

1 Criado durante a Segunda Guerra Mundial.
1 Transmissor e receptor saltam de canal rapidamente e sincronizadamente.
2 Dificuldade de interceptação da comunicação.
2 Efeito de espelhamento espectral.
1 Umas das PHY propostas no IEEE 802.11 legado.
1 Não mais usado no Wi-Fi, mas ainda usado em sistemas como o Bluetooth.
A técnica de espalhamento espectral pioneira foi o salto de frequências (frequency hoping,
em inglês), proposto pela atriz austríaca Hedy Lamarr e pelo compositor americano George

Antheil durante a Segunda Guerra Mundial e utilizado ainda hoje em sistemas como o Bluetooth.
A ideia é que transmissor e receptor mudem de canal rápida e sincronizadamente de acordo
com uma sequência conhecida apenas pelos dois. A constante mudança na frequência de
operação, ilustrada na figura 4.5, claramente dificulta a interceptação da comunicação e ainda
tem o efeito de reduzir a interferência com sistemas que operem em canais fixos, sendo esse
o principal atrativo da técnica quando o objetivo é a coexistência.
Frequência
f8
f7
f6
f5
f4
f3
f2
f1

Tempo
O salto de frequências foi uma das técnicas de espalhamento espectral propostas no padrão
IEEE 802.11 legado, e implementava taxas de 1 e 2 Mb/s. Recentemente, o salto de frequências

Tecnologias de Redes sem Fio

deixou de ser utilizado em sistemas Wi-Fi, tendo sido substituído por técnicas de espalhamento

56

espectral mais modernas, como o DSSS. Apesar de não ser exatamente uma técnica de
espalhamento espectral, a Multiplexação Ortogonal por Divisão de Frequência, mais comumente referida por seu acrônimo em inglês, OFDM, tem substituído as técnicas convencionais de espalhamento espectral na maior parte das PHYs do IEEE 802.11. Em termos legais,
o OFDM é considerado equivalente a uma técnica de espalhamento espectral, isto é, as
agências reguladoras permitem seu emprego em faixas não licenciadas do espectro.

Figura 4.5
Nesse esquema
de salto de
frequências,
transmissor
e receptor
alternam de canal
sincronizadamente,
de acordo com a
sequência 5, 8, 3...

DSSS (Direct Sequence Spread Spectrum)
1 Introduzido no IEEE 802.11 legado, juntamente com o salto de frequências.

q

1 Foi escolhido como técnica de espalhamento espectral na emenda “b”.
2 5,5 e 11 Mb/s.
1 Cada bit é substituído por uma sequência de bits de menor duração (chips).
O DSSS (Direct Sequence Spread Spectrum) foi introduzido juntamente com o salto de
frequências já no lançamento do IEEE 802.11, e foi escolhido como técnica de espalhamento
espectral para a emenda “b”, que introduziu as taxas de 5,5 e 11 Mb/s. No DSSS, cada bit é
substituído por uma rápida sequência de bits, chamada de chips apenas para distingui-los
do bit de dados (figura 4.6). A transmissão mais rápida dos chips requer uma banda maior
e, por isso, causa o espalhamento espectral. O sinal codificado dessa forma se torna mais
imune a interferências de dispositivos operando no mesmo canal.
Essa é uma técnica de codificação utilizada por muitos sistemas modernos, inclusive
na telefonia móvel.
0

1

0

0

1

0

1

1

entrada
T
0 11010010110 10110101 001101001 001

Transmissão
&DGDELW«UHSUHVHQWDGR
por uma palavra código.

PN
Tc
0 11 0 0 1 1 0 0 1 1 0 1 0 1 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
saída

Recepção
0XOWLSOLFDRVLQDOHVSDOKDGR
novamente pelo código,
UHFXSHUDQGRRVELWV
WUDQVPLWLGRV

entrada
PN

saída

OFDM (Orthogonal Frequency Division Multiplexing)
1 Utilizada em diversas tecnologias de redes sem fio e cabeadas.

q

1 Diversas subportadoras, em vez de uma única portadora.
2 É como se o canal fosse dividido em subcanais usados em paralelo.
2 Cada subportadora é modulada por um esquema de modulação tradicional
(exemplo: BPSK, 64QAM, 256QAM).
1 Robustez contra interferências de banda estreita e poluição espectral.
A emenda “a” foi publicada no mesmo ano da emenda “b”, mas não se utiliza nem do salto de
frequências e nem do DSSS,, e sim da técnica OFDM (Orthogonal Frequency Division
Multiplexing). O OFDM é uma das principais técnicas de transmissão sem fio utilizadas
atualmente e está presente em sistemas tão diversos quanto a televisão digital, a telefonia

Capítulo 4 - Camada física

Figura 4.6
Nesse esquema
DSSS, cada bit é
substituído por
uma sequência de
4 chips.
A sequência de chips
é uma sequência
pseudoaleatória
(PN, pseudo-noise)
conhecida tanto do
transmissor quanto
do receptor. Na
transmissão, os bits
são multiplicados
pela sequência PN
e, na recepção,
o processo
é repetido,
resultando no sinal
original.

móvel e o ADSL (tecnologia de acesso à internet através da rede de telefonia fixa). De forma
simplificada, o segredo do OFDM é repartir o canal em subcanais independentes.
57

Em vez de uma única portadora, cada uma das subportadoras é modulada individualmente,
através de um dos esquemas de modulação estudados aqui, como BPSK, QPSK, 16QAM,
64QAM ou 256QAM.
O OFDM torna o sinal mais robusto contra certos tipos de interferência que afetam parte
da banda utilizada na transmissão (interferência de banda estreita) e, por isso, é uma boa
escolha para sistemas que utilizam espectro poluído. Também protege o sinal de certos
efeitos de propagação prejudiciais, que serão abordados na sessão de aprendizagem 7.

Taxas de transmissão
1 Wi-Fi é um padrão multitaxa.

q

2 Cada quadro pode ser enviado em uma taxa distinta.
2 Taxas mais baixas são mais “robustas” (resistentes a ruídos e distorções do sinal).
3 Maior taxa de codificação (mais bits de redundância).
3 Menor quantidade de símbolos distintos (mais fáceis de distinguir).
O Wi-Fi é um padrão de comunicação multitaxa, isso é, o transmissor pode variar a taxa de
transmissão a cada quadro transmitido. A questão que se coloca então é por que o transmissor
não utilizaria sempre a maior taxa de transmissão de dados suportada pelo padrão. Qual
seria a vantagem de se fazer uma transferência a 6 Mb/s, quando, por exemplo, tanto transmissor quanto receptor são capazes de se comunicar a 54 Mb/s?
A resposta é que, como dissemos, quanto maior a taxa utilizada, mais susceptível a erros é
a transmissão. Em resumo, taxas mais baixas de transferência são mais robustas por dois
motivos. O primeiro é a maior taxa de codificação, que introduz mais redundância e faz com
que o receptor seja capaz de corrigir mais facilmente erros nos bits recebidos. O segundo é que
quanto menos símbolos distintos forem utilizados, mais fácil é distinguir um símbolo do outro.
Assim, taxas de transmissão mais baixas devem ser usadas quando transmissor e receptor
se afastam, ou quando o espectro é mais poluído. Esse é um ponto importante e voltaremos
a ele no final desta sessão.

IEEE 802.11 legado
1 IEEE 802.11-1997: publicado em 1997.

q

1 Salto de frequência ou DSSS.
1 1 e 2 Mb/s.
1 Banda ISM de 2,4 GHz.
Como vimos na sessão de aprendizagem 1, o padrão IEEE 802.11 evoluiu em muitos aspectos e
é especialmente marcante o desenvolvimento de sua camada física. Existem, de fato, diversas
Tecnologias de Redes sem Fio

opções de camadas físicas no Wi-Fi. Mesmo a versão legada do padrão (IEEE 802.11-1997) já
trazia PHYs baseadas em salto de frequências e DSSS, ambas suportando as taxas de 1 e 2
Mb/s. A faixa de frequências original era a banda ISM de 2,4 GHz.

IEEE 802.11a
1 Publicado em 1999.
1 Introduz o OFDM.
1 Operação na banda de 5 GHz.

58

q

1 Taxas de 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s.

q

1 Não obteve o mesmo êxito comercial da emenda “b”.
2 Introdução tardia no mercado.
Lançada em 1999, a emenda “a” foi bastante inovadora. Não apenas ela introduziu o OFDM,
permitindo alcançar a taxa de transmissão de 54 Mb/s, como passou a operar em outra
faixa do espectro, a banda U-NII em 5 GHz. Os dispositivos IEEE 802.11a, no entanto, foram
introduzidos tardiamente no mercado (final de 2001, nos EUA), quando a maior parte das
redes Wi-Fi já operava na faixa de 2,4 GHz e acabaram sendo menos populares do que a
emenda “b”, lançada no mesmo ano.
A emenda “a” suporta 8 taxas de operação distintas: 6, 9, 12, 18, 24, 36, 48 e 54 Mb/s, que
variam em função do tipo de modulação e da taxa de codificação utilizadas.

IEEE 802.11b
1 Publicada em 1999.

q

1 A mesma banda ISM 2,4 GHz do padrão legado.
1 DSSS como técnica de espalhamento espectral.
1 Taxas de 5,5 e 11 Mb/s.
O IEEE 802.11b, lançado também em 1999, representou uma extensão mais conservadora do
padrão legado. Operando na mesma faixa de frequências (banda ISM de 2,4 GHz) e utilizando
DSSS, introduziu as taxas de 5,5 e 11 Mb/s e foi um grande sucesso comercial.

IEEE 802.11g
1 Publicada em 2003.

q

1 Retrocompatibilidade com o IEEE 802.11b.
2 Redução na vazão da rede.
1 Grande sucesso comercial.
1 Uma “mistura” das PHYs “a” e “b”.
2 Traz o OFDM para a faixa de 2,4 GHz.
2 Suporta as taxas do “b” e as taxas do “a”.
Publicado em 2003, o IEEE 802.11g, trouxe o OFDM para a faixa de 2,4 GHz. Como aperfeiçoamento natural do IEEE 802.11b, a emenda “g” foi provavelmente a mais bem-sucedida de
todas as PHY do Wi-Fi.
Não é uma emenda inovadora. O motivo de seu sucesso é a retrocompatibilidade com os sistemas IEEE 802.11b e a incorporação do OFDM, que permitiu as mesmas taxas de transmissão
administradores de rede configuram seus pontos de acesso para não mais suportarem essa
PHY. Essa medida tem por objetivo melhorar o desempenho da rede, já que a retrocompatibilidade com esses dispositivos pode significar grande aumento no tempo de transmissão
dos quadros. Como os dispositivos “b” não entendem as taxas mais altas introduzidas pelo
“g”, esquemas de proteção com envio de quadros especiais ou de cabeçalhos nas taxas de
taxas de 1 e 2 Mb/s são necessários, o que implica em transmissões mais demoradas. Além
disso, alguns IFS são menores na emenda “g”, mas, para que haja compatibilidade, os valores

Capítulo 4 - Camada física

introduzidas pelo IEEE 802.11a. Atualmente, dispositivos “b” são pouco comuns e muitos

da emenda “b” são usados.

59

IEEE 802.11n
1 Publicado em 2009.

q

1 Conjunto de técnicas para trazer a taxa de transmissão às centenas de Mb/s.
1 Canais mais largos: 40 MHz.
2 Canais no “a” têm 20 MHz, e no “b/g”, 22 MHz.
1 Opera em 2,4 GHz e em 5 GHz.
1 MIMO: múltiplas antenas permitem a transmissão de fluxos de bits em paralelo.
2 Cada fluxo pode chegar a 150 Mb/s.
1 Ajustes na camada MAC permitiram a redução do overhead.
A emenda “n” trouxe um conjunto de técnicas para aumentar a taxa de transmissão do Wi-Fi
e tentar, com isso, atender a um público e a aplicações cada vez mais exigentes em termos
de vazão de dados. Introduzido em 2009, o IEEE 802.11n opera tanto na faixa de 2,4 GHz,
quanto na faixa de 5 GHz, e alcança maiores taxas de transmissão através do emprego de
canais mais largos e maior eficiência por conta de alguns ajustes na camada MAC, como
vimos na sessão de aprendizagem 3.
Foi também o primeiro padrão Wi-Fi a utilizar diversas antenas ao mesmo tempo, em uma
técnica chamada de MIMO (Multiple Input, Multiple Output). Note que alguns pontos de
acesso ou mesmo interfaces clientes de padrões anteriores ao “n” já utilizavam múltiplas
antenas (duas, na maioria dos casos). No entanto, essas não eram utilizadas ao mesmo
tempo, e sim alternadamente. Aquela em que o sinal estivesse mais forte era selecionada.
Essa técnica recebe o nome de diversidade de antenas. No MIMO, por outro lado, as diversas
antenas podem ser usadas ao mesmo tempo, tanto na transmissão quanto na recepção.

Essa paralelização das transmissões permite aumento na taxa de transmissão efetiva.

Os sistemas MIMO (usados não apenas pelo Wi-Fi, mas por uma grande variedade de sistemas
de comunicação sem fio) são geralmente especificados pela notação NO × NI, onde NO designa
o número de antenas usadas na transmissão e NI o número de antenas receptoras. O esquema
de MIMO mais comum atualmente é o 2 × 2.
O IEEE 802,11n continua utilizando o OFDM e pode alcançar taxas tão altas quando os 150
Mb/s por fluxo, ou seja, 300 Mb/s em um MIMO 2 × 2, ou mesmo 600 Mb/s em MIMO 4 × 4
(o arranjo máximo do padrão, porém menos usual).

IEEE 802.11ac
Tecnologias de Redes sem Fio

1 Publicado em 2013.

60

1 Evolução do IEEE 802.11n.
1 Opera apenas na faixa de 5 GHz.
1 Canais de 20, 40, 80 ou 160 MHz.
1 A primeira emenda a alcançar Gb/s.
2 760 Mb/s em um único fluxo.
2 Até 8 fluxos são possíveis (MIMO 8 × 8).

q

O IEEE 802.11ac pode ser visto como uma evolução da emenda “n”. Lançado em 2013,
oferece a primeira PHY capaz de alcançar taxas de transmissão superiores a 1 Gb/s.
Como o “n”, o “ac” se utiliza de MIMO e de OFDM. No entanto, opera apenas na faixa de
5 GHz. Os canais no “ac” podem ser de 20, 40, 80 ou 160 MHz.
Com apenas uma antena transmissora e receptora, ou seja, um único fluxo de dados (sem
MIMO), o IEEE 802.11ac consegue alcançar a taxa de 760 Mb/s, em canais de 160 MHz. Taxas
acima de Gb/s são alcançáveis através de MIMO, que permite até 8 fluxos distintos (MIMO 8 × 8).

IEEE 802.11ad
1 Publicado em 2012.

q

1 Revoluciona, utilizando a faixa de 60 GHz.
1 Incompatível com as outras emendas.
1 Grande absorção do sinal propagado resulta em bom reúso espacial.
1 Canais de 2,16 GHz de largura!
1 Taxa de 6,75 Gb/s em um único fluxo.
2 Não utiliza MIMO.
1 Três opções de PHY.
2 OFDM, portadora única e portadora única em baixa potência.
Revolucionária, a emenda “ad”, publicada em 2012, mas ainda sem grande penetração no
mercado, é completamente incompatível com as versões anteriores do padrão. Em primeiro
lugar, ela busca uma faixa de frequências até então negligenciada, a faixa de 60 GHz.
Nessa faixa de frequências, o alcance é bastante limitado devido à grande absorção do sinal
durante a propagação. Essa desvantagem, no entanto, pode ser também uma vantagem. Ela
minimiza, por exemplo, a interferência causada por redes vizinhas e favorece, dessa forma,
o chamado reúso espacial. Por ser menos utilizado e pela maior capacidade de reúso, canais
extremamente largos, de mais de 2 GHz, são usados por essa PHY. Apesar de outras técnicas
contribuírem para o aumento na taxa de transmissão, são esses canais ultralargos que
permitem ao IEEE 802.11ad alcançar taxas de 6,75 Gb/s em um único fluxo de dados, isto é, a
emenda “ad” não se utiliza de MIMO.
Na verdade, o IEEE 802.11ad oferece três PHYs distintas. A primeira segue o já usual
esquema de OFDM e é a que alcança as maiores taxas de transmissão (até 6,75 Gb/s). A
segunda utiliza uma única portadora e alcança taxas de até 4,6 Gb/s. A terceira, também
em portadora única, é uma alternativa de baixa potência, com o objetivo de economizar
energia, ao custo de uma menor taxa de transmissão (máxima de 2,5 Gb/s).

A tabela 4.1 mostra um resumo das taxas de transmissão suportadas pelas várias emendas.
Essa história continua sendo escrita com novas emendas em preparação, como as emendas
“ay” e “ax”, evolução, respectivamente, das emendas “ac” e “ad”.

Capítulo 4 - Camada física

Resumo das camadas físicas (PHYs) do IEEE 802.11

61

Emenda

Banda
operação

Largura do
canal (MHz)

Espalhamento

Taxa
máxima por
fluxo (Mb/s)

MIMO?

espectral

Taxa bruta
máxima
(Mb/s)

(GHz)
Legado

2,4

22

FH ou DSSS

2

N

2

802.11a

5

20

OFDM

54

N

54

802.11b

2,4

22

DSSS

11

N

11

802.11g

2,4

22

DSSS e OFDM

54

N

54

802.11n

2,4 e 5

20 ou 40

OFDM

150

S (até 4 fluxos)

600

802.11ac

5

20, 40, 80
ou 160

OFDM

780

S (até 8 fluxos)

6240

802.11ad

60

2160

OFDM ou
portadora única

6912 (OFDM)

N

6912
(OFDM)

Eficiência espectral
O espectro é um recurso limitado.

q

1 É preciso transmitir o máximo de bits sem consumir banda demasiada.
A eficiência pode ser aumentada usando esquemas de modulação mais densos.
1 Maior número de bits por símbolo.
1 Mas há o risco de corrupção do quadro e necessidade de retransmissão (com perda
da eficiência efetiva).
Eficiência espectral é a relação entre a taxa de transmissão e a banda utilizada (bps/Hz).
1 Eficiência máxima do IEEE 802.11a: 2,5 bps/Hz.
1 Eficiência máxima do IEEE 802.11ac: 4,9 bps/Hz.
A eficiência é limitada pela potência do ruído em relação à potência do sinal (SNR).
Justamente por ser um recurso limitado, é preciso utilizar o espectro com eficiência. Uma
forma de medir a eficiência espectral de uma PHY é pensar em quantos bits de dados são
transportados a cada Hz de banda, durante um determinado intervalo de tempo. Assim,
podemos definir uma medida de eficiência espectral em bps/Hz (bits por segundo a cada
Hertz de banda utilizada). Para exemplificar, o padrão IEEE 802.11g teria uma eficiência
máxima de 54x106/22x106 (54 Mb/s em uma banda de 22 MHz), ou seja, de aproximadamente
2,5 bps/Hz. O padrão IEEE 802.11ac, por exemplo, teria eficiência máxima de 780x106/160x106,
ou seja, 4,9 bps/Hz.
Uma das formas de aumentar a eficiência espectral é através do uso de símbolos multibits,

Tecnologias de Redes sem Fio

estudados há pouco. Afinal, um único símbolo será capaz de transportar N bits e, pelo

62

menos em tese, esse esquema pode ser generalizado para aumentar a quantidade de bits
transmitidos indefinidamente. A restrição é que para uma palavra binária de N bits, precisaríamos ser capazes de codificar na portadora 2N diferentes níveis (símbolos distintos).
É justamente na detecção desses diferentes níveis que está o problema. À medida que os
símbolos transportam mais bits, torna-se cada vez mais difícil distinguir entre eles, sobretudo por conta do ruído introduzido no canal que se soma e distorce o símbolo, podendo
levar à sua interpretação equivocada.

Tabela 4.1
Resumo das
camadas físicas
(PHYs) do IEE
802.11.

Assim, na prática, a quantidade de bits por símbolo é limitada pela potência do ruído
em relação à potência do sinal transmitido, a chamada relação sinal-ruído – ou SNR
(Signal-to-Noise Ratio). Infelizmente, o ruído não pode ser completamente eliminado em um
sistema de transmissão e não se trata apenas de uma limitação de nossa tecnologia. A física
impõe ao menos o ruído térmico que é, na prática, função da largura de banda utilizada.
O resultado é que, à medida em que aumentamos a taxa de transmissão, através do
aumento da quantidade de bits por símbolo, nossa comunicação se torna menos imune ao
ruído, como dito anteriormente.

Taxa bruta de transmissão
Descontado todo o overhead, a taxa de transmissão efetiva é bem menor do que a bruta.

q

1 Prêambulos a cada quadro transmitido.
1 Cabeçalhos das diversas camadas (aplicação, transporte, rede e MAC).
1 Além do FCS no final dos quadros.
1 Operação do CSMA.
2 Reconhecimento dos quadros (ACK).
2 Disputa pelo meio (tempo de backoff ).
2 Reserva do meio (RTS/CTS).
E ainda se deve considerar que o canal é compartilhado por todas as estações da rede e
também pelas estações das redes vizinha que operem no mesmo canal.

Na prática, mesmo que
o tráfego de uma
estação não tenha
qualquer competição, a
vazão medida por uma
ferramenta que calcule
a vazão do TCP será
consideravelmente
inferior à taxa de
transmissão anunciada
pela PHY.

É preciso ter em mente que as taxas de transmissão apresentadas nesta sessão são as
taxas brutas nas quais os bits são transmitidos pela camada física, e não as taxas observadas pelos usuários quando estes executam as suas aplicações. Como dissemos na sessão
3, além do overhead necessário para a transmissão de todos os cabeçalhos de todas as
camadas da pilha de protocolos (IEEE 802.11, IP, TCP ou UDP, e protocolos da camada de
aplicação), é preciso levar em consideração os tempos tomados por preâmbulos e por todas
as operações impostas pela camada MAC (confirmação dos quadros recebidos, disputa pelo
meio, reserva do meio com RTS/CTS).
Além disso, é preciso levar também em consideração o compartilhamento do meio pelos
diversos dispositivos conectados à mesma rede Wi-Fi e ainda as eventuais redes vizinhas
que operem no mesmo canal.

Adaptação de taxa e cobertura
Compromisso entre distância e taxa de transmissão.

q

1 Quanto maior a distância, menor a taxa de transmissão.
Algoritmo de adaptação de taxa.
1 Não descrito no padrão IEEE 802.11.
1 Fica a critério do fabricante.
1 Exemplo simples: se quadros são perdidos, mude para uma taxa mais robusta.
Como mostramos há pouco, o principal motivo de o Wi-Fi implementar diversas taxas de
transmissão de dados é permitir que o transmissor possa escolher entre privilegiar a velocidade da transmissão ou sua robustez, sendo que o principal motivo de sacrificar a velocidade
em nome da robustez é tentar alcançar receptores mais distantes. Há, portanto, um com-

Capítulo 4 - Camada física

l

promisso entre a taxa e o alcance da transmissão.
63

A tabela 4.2 ilustra os alcances para as taxas suportadas pelo IEEE 802.11g. Note, no entanto,
que essas são apenas estimativas, e o alcance real será determinado não apenas pela distância entre os dispositivos, mas também pela natureza dos obstáculos interpostos e pela
poluição espectral (ruídos). Falaremos mais sobre esses efeitos na sessão de aprendizagem 7.
Paredes de concreto vão absorver boa parte da energia transmitida em comparação
a divisórias. Objetos metálicos refletem boa parte da energia, e pessoas e árvores a
absorvem.

Taxa (Mb/s)

Alcance típico (m)

1*

124

2*

82

5,5*

67

6

91

9*

76

11

48

12

64

18

54

24

42

36

30

48

29

54

27

Tabela 4.2
Alcances típicos
para equipamentos
IEEE 802.11g, em
um cenário interno
(escritório). As taxas
marcadas com “*”
são implementadas
com DSSS, que
tem desempenho
inferior ao do
OFDM. Note que
a taxa de 6 Mb/s
(OFDM) apresenta
alcance maior do
que a taxa de 2
Mb/s (DSSS).

Para ilustrar a tensão entre distância e taxa de transmissão, imagine um usuário móvel que
se distancia de um ponto de acesso. No começo, ele pode estar há apenas dois metros de
distância e seu dispositivo pode ser capaz de se comunicar com o ponto de acesso a,
digamos 54Mb/s (tomando como exemplo o padrão IEEE 802.11g). À medida que a estação
se afasta do ponto de acesso e o sinal perde a potência, as transmissões podem ser
afetadas. Suponha que um quadro seja recebido corrompido. Nesse caso, a estação
receptora não vai confirmá-lo e ele precisará ser retransmitido. O ponto de acesso pode
retransmitir o quadro perdido (não confirmado) à mesma taxa da transmissão original ou
pode, em uma abordagem mais conservadora, reduzir a taxa de transmissão.
A forma como os dispositivos Wi-Fi alteram a taxa de transmissão recebe o nome genérico de

Tecnologias de Redes sem Fio

algoritmo de adaptação de taxa. Apesar de importantes para o funcionamento eficiente das
redes Wi-Fi, esses algoritmos não estão descritos no padrão IEEE 802.11, e fica a critério dos fabricantes decidir como seus dispositivos vão selecionar a taxa de transmissão a ser empregada.

Canalização
1 Organização do espectro.
1 A mesma banda pode ter numeração de canais distintos em função da tecnologia usada.
2 Exemplo: o canal 11 do Wi-Fi tem frequência central em 2,462 GHz. O canal 11 do
ZigBee tem frequência central em 2,405 GHz.

64

q

q

1 Canais ortogonais são aqueles que não possuem sobreposição.
2 Não há interferência entre eles.
2 Exemplo (IEEE 802.11g): os canais 1, 6 e 11 são ortogonais.
A canalização é a organização do uso do espectro por uma determinada tecnologia. No

Brasil, por exemplo, dispositivos na banda ISM de 2,4 GHz podem emitir radiação na faixa de
frequências entre 2,4 e 2,4835 MHz. Esses 83,5 MHz de banda são divididos no Wi-Fi em 11
canais, separados por 5 MHz, conforme visto na figura 4.7. A mesma banda, quando utilizada
pelo Zigbee, por exemplo, é dividida em 16 canais diferentes, numerados entre 11 e 26. Em
síntese, a canalização depende da tecnologia.
&DQDLV

1

2

3

4

5

2,412
Figura 4.7
Canalização do
IEEEE 802.11b e
g. Os canais 1, 6 e
11 não interferem
entre si e são ditos
ortogonais.

6

7

8

9

10

2,437

11

2,462

)UHT *+]

Na figura 4.7, é possível ver que canais vizinhos, como o 5 ou o 6, por exemplo, são mutuamente interferentes, já que boa parte da banda utilizada em sistemas operando nesses
canais adjacentes vai se sobrepor. De fato, nesse caso, existem apenas três canais que
podem ser usados sem qualquer sobreposição (os canais 1, 6 e 11), ditos canais ortogonais,
considerando que os canais no IEEE 802.11g têm 20 MHz de largura. A tabela 4.3 mostra os
canais e frequências centrais (frequência da portadora) designados na legislação brasileira
para a banda ISM de 2,4 GHz.

Figura 4.8
Esquema de
canalização do
IEEE 802.11a para
a banda U-NII 1.
Os canais 38, 42 e
46 foram omitidos,
exibindo-se
apenas os canais
ortogonais.

Canal

Frequência Central (MHz)

1

2412

2

2417

3

2422

4

2427

5

2432

6

2437

7

2442

8

2447

9

2452

10

2457

11

2462

12

2467

13

2472

Regulada pela Resolução
Anatel número 506, de 2008.
Obrigatório o uso de técnica
de espalhamento espectral
ou de OFDM. Os canais estão
espaçados em 5 MHz. Apesar
de, no Brasil, ser permitido o
uso dos canais 1 a 13, é muito
comum se encontrar equipamentos que operam apenas
nos canais 1 a 11, que são os
permitidos pela legislação
americana. O canal 14
(frequência 2477 MHz) é permitido no Japão.

Capítulo 4 - Camada física

Tabela 4.3
Canalização
para a banda
ISM de 2,4 GHz.

Canais

5.180

5.200

5.220

5.240

IUHT *+]
65

Notem que a ortogonalidade é função da canalização e da largura de banda utilizada. No caso
do IEEE 802.11a (figura 4.8), por exemplo, os canais regulamentados seguem numeração
saltada. Canais com diferença de numeração maior ou igual a 4 são ortogonais (exemplo,
canais 36 e 40). A Tabela 4 mostra os canais e frequências centrais designados na legislação
brasileira para a banda U-NII de 5 GHz.

Tecnologias de Redes sem Fio

Canal

66

Frequência Central (MHz)

34

5170

36

5180

38

5190

40

5200

42

5210

44

5220

46

5230

48

5240

52

5260

56

5280

60

5300

100

5500

104

5520

108

5540

112

5560

116

5580

120

5600

124

5620

128

5640

132

5660

136

5680

140

5700

149

5745

153

5765

157

5785

161

5805

165

5825

Observações
Esses canais pertencem às bandas U-NII 1 e
UNII-2.
O Artigo 46 da Resolução Anatel número 506
limita o uso desses canais aos ambientes
internos (indoor). Em alguns dispositivos,
os canais 34, 38, 42 e 46 não são configuráveis, visto que esses não são permitidos
pela legislação europeia e americana. Note
que a numeração incrementa a cada 5 MHz,
mas que nem todos os canais podem ser
utilizados. Atente também para os saltos na
numeração (de dois em dois ou de quatro
em quatro canais).
Nos canais 48, 52, 56 e 60 é obrigatório o
uso de seleção dinâmica de canais (DFS –
Dynamic Frequency Selection), um mecanismo que obriga o dispositivo a buscar um
canal desocupado para operar esses são
canais na banda U-NII 2e.

Também segundo a Resolução Anatel
número 506, o uso dessas frequências em
ambientes externos é permitido e as potências máximas permitidas são maiores do
que para as bandas UNII-1 e UNII-2. O uso de
DFS é obrigatório em todos os canais dessa
faixa. Note que os canais estão espaçados
em 20 MHz e são ortogonais, para PHYs que
utilizem largura de banda de 20 MHz (como o
IEEE 802.11a).

Canais alocados na Banda U-NII 3.
A Resolução Anatel número 506, Seção IX,
regulamenta o uso nessa faixa. São basicamente as mesmas regras aplicadas à banda
ISM em 2,4 GHz. Note que os canais são
ortogonais para PHYs que utilizem largura de
banda de 20 MHz (IEEE 802.11a).

Tabela 4.4
Canalização para
as bandas U-NII.

5
Conhecer os principais equipamentos utilizados em redes IEEE 802.11; Estudar a
diversidade de pontos de acesso disponíveis no mercado e aprender sobre cabos e
conectores para dispositivos Wi-Fi; Entender como operam as antenas e como fazer
o melhor uso de seus padrões de irradiação; Aprender soluções para aplicações
específicas, como nós solares e enlaces ponto-a-ponto.

conceitos

Pontos de acesso corporativos e domésticos; Controladoras e pontos de acesso
autônomos (standalone); Antenas, ganho e padrão de irradiação (antenas omnidirecionais, setoriais e direcionais); cabos e pigtails; conectores de RF (rádio frequência).

Introdução
Equipamentos (ativos):

q

1 APs e estações.
1 Interfaces Wi-Fi.
Componentes:
1 Antenas.
2 Destacáveis ou não.
1 Cabos.
2 Cabos de RF, pigtails.
1 Conectores.
2 Tipos diversos, confusão.
1 Outros:
2 Painéis solares, kits PoE, amplificadores, analisadores portáteis.
Em termos de equipamentos, uma rede Wi-Fi consiste em uma coleção de dispositivos
munidos de interfaces de rede compatíveis com o padrão IEEE 802.11, ou seja, com uma ou
mais das PHYs descritas no padrão (“a”, “b”, “g”, “n”, “ac”, “ad” ou uma combinação delas).

Capítulo 5 - Equipamentos para redes IEEE 802.11

objetivos

Equipamentos para redes IEEE
802.11

Como vimos, esses dispositivos são classificados em duas categorias: pontos de acesso e

67

estações. Os pontos de acesso, aparelhos tipicamente dedicados e otimizados para a tarefa,
fornecem conectividade às estações, que hoje incluem dispositivos de usuários finais, como
notebooks, tablets e smartphones, e outros com interfaces embarcadas, como aparelhos de
televisão, sensores, impressoras e uma crescente coleção de dispositivos conectados.
Na maior parte dos casos, o equipamento utilizado em redes Wi-Fi é adquirido em sua forma
definitiva, sem a necessidade de montagem ou alteração em sua conformação. No caso dos
pontos de acesso, eles são retirados da caixa, configurados (cuidadosamente) e instalados
em seu local (criteriosamente escolhido). No caso das estações, o trabalho é ainda menor –
quase todos os dispositivos de computação ou comunicação móvel adquiridos hoje já terão
uma interface Wi-Fi pronta para uso. De toda forma, se esse não for o caso, existe uma
grande variedade de adaptadores Wi-Fi, principalmente para os barramentos USB (o mais
comum atualmente) e PCI a um custo baixo. Alguns exemplos são mostrados na figura 5.1.

Há, no entanto, situações em que se deseja otimizar as configurações físicas do equipamento,
seja através da troca de uma antena, da instalação de uma interface compatível com uma
camada física recentemente lançada ou do acréscimo de um rádio em pontos de acesso
modulares, para citar alguns exemplos.
Além disso, é importante se familiarizar com a variedade de soluções oferecidas pelo mercado
atual. Há, por exemplo, pontos de acesso criados especialmente para operação em ambiente
externo, e outros desenhados para o estabelecimento de enlaces ponto a ponto. Por isso, esta
sessão é dedicada ao entendimento dos componentes físicos da rede Wi-Fi, seja para instruir
um processo de aquisição, seja para reconfigurar um equipamento já adquirido.

Pontos de acesso
Várias classificações:

q

1 Corporativos (enterprise grade) versus domésticos (consumer grade).
1 Ambiente interno (indoor) versus externo (outdoor).
1 Controlados versus autônomos (standalone).
Vantagens competitivas:
1 Múltiplas antenas.

Tecnologias de Redes sem Fio

1 Múltiplas PHYs.
1 Extensões proprietárias.
1 Modularidade.
Especializados:
1 Solares.
1 Ponto a ponto.
Existe uma grande diversidade de modelos de pontos de acesso em uma ampla faixa de
preços e funcionalidades. Começaremos nossa análise dos equipamentos por esse que é o
elemento central de uma rede Wi-Fi.
68

Figura 5.1
Interfaces Wi-Fi
podem ser
acrescentadas em
dispositivos que
não as trazem de
fábrica. As duas
interfaces da
esquerda são PCI,
sendo que uma
delas possui três
antenas. As duas
da direita são
interfaces USB, uma
delas com antena
externa articulada.

Pontos de acesso domésticos
1 Baixo custo: menos de R$ 100.

q

1 Capacidade: poucos usuários simultâneos são esperados.
1 Roteador sem fio:
2 NAT, DHCP, resolução DNS, filtro de pacotes, redirecionamento de portas etc.
1 Memória e CPU podem representar gargalos se o número de usuários crescer.
No mercado consumidor, os usuários domésticos podem adquirir um ponto de acesso por
bem menos de R$ 100, ao passo que, no universo corporativo, soluções de vários milhares
de reais são muitas vezes utilizadas. É natural questionar a diferença entre esses equipamentos que, muitas vezes, têm funções análogas. Por que os preços são tão distintos?
O que oferecem a mais as soluções corporativas?
Em primeiro lugar, há a questão da capacidade. Em uma residência, o número típico de
dispositivos Wi-Fi utilizados simultaneamente dificilmente chegará a dez. Na maior parte do
tempo, um ponto de acesso doméstico terá de lidar apenas com o tráfego gerado por um,
dois ou três clientes associados.
É provável que um número maior de clientes resulte em queda no desempenho de um
ponto de acesso de baixo custo. E aqui não nos referimos à inevitável degradação causada
pelo compartilhamento do canal, mas aos limites do hardware do ponto de acesso: a CPU
necessária para a execução de suas múltiplas tarefas e a memória necessária para armazenar temporariamente o tráfego (buffers).

Um ponto de acesso doméstico é, na maior parte das vezes, configurado como um roteador
sem fio. Isso quer dizer que, além das funções de encaminhamento e tradução do tráfego
Wi-Fi (IEEE 802.11) para Ethernet (IEEE 802.3), sua CPU estará ocupada com tarefas como NAT
(Network Address Translation) e DHCP (Dynamic Host Configuration Protocol). Outras funções
como resolução DNS (Domain Name System), filtragem de pacotes e redirecionamento de
portas (port forwarding), também são, não raro, executadas por esses dispositivos. Há ainda
os equipamentos integrados, que incorporam modems ADSL, por exemplo. O resultado,
muitas vezes, é um serviço de baixa qualidade com instabilidades de difícil diagnóstico.
A figura 5.2 apresenta uma série de modelos de pontos de acesso de baixo custo, compatíveis
com o padrão IEEE 802.11n. Modelos IEEE 802.11ac já estão disponíveis no mercado desde
2015, ainda a um custo consideravelmente maior. A maior parte dos pontos de acesso na
figura podem ser usados também como repetidores. Modelos altamente portáteis, modelos
ligados diretamente na tomada e até modelos com bateria também podem ser facilmente
encontrados no mercado brasileiro. A maior parte dos fabricantes tem uma linha ampla
de pontos de acesso e, por um pequeno acréscimo no preço, podemos adquirir pontos de
acesso MIMO (figura 5.3).

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.2
Diversos modelos
de pontos de
acesso de baixo
custo. Da esquerda
para a direita:
o TL-WR740N,
da TP-Link, um
dos modelos
mais baratos do
mercado; o E900BR, da Linksys;
um modelo da
D-Link (DIR-610); o
portátil da TP-Link
com interface
3G (MR3020); e o
Intelbras NPLUG.
Todos os modelos
suportam o padrão
“n”, chegam a 150
Mb/s, e custam
menos de R$ 100
(menos o E900-BR,
que implementa
MIMO e alcança
300 Mb/s).

69

Anatomia de um ponto de acesso doméstico
Um ponto de acesso típico contém:

q

1 Interface WLAN: a interface IEEE 802.11 propriamente dita.
1 Porta WAN: através da qual o ponto de acesso se conecta à internet.
1 Portas LAN: um mini switch para conexão de dispositivos cabeados.
As portas WLAN e WAN possuem endereços MAC geralmente consecutivos.

Figura 5.3
Modelos
domésticos de
pontos de acesso.
Dependendo
da quantidade
de antenas,
um esquema
de MIMO pode
aumentar a taxa
de transmissão,
através de
múltiplos feixes
simultâneos.
O modelo da
esquerda,
da TP-Link
(TL-WA701ND)
alcança taxas
de 150 Mb/s,
enquanto que o
modelo da direita
(TL-WA901ND), do
mesmo fabricante,
alcança 300 Mb/s.

Figura 5.4
As interfaces de
um roteador Wi-Fi
típico. Além da
interface Wi-Fi e da
porta WAN (para
internet) é comum
que existam
algumas portas
para conexão de
clientes cabeados
(portas LAN).

Um ponto de acesso (ou roteador sem fio) típico possui três tipos de interface (figura 5.4).
A primeira, geralmente referida como WLAN, é a interface IEEE 802.11 propriamente dita.
A segunda é a interface WAN, a qual será conectada ao sistema de distribuição ou o que
é mais comum em redes residenciais, ao modem que dá acesso à internet. Finalmente, é
comum que os pontos de acesso apresentem também interfaces LAN, as quais poderão ser

Tecnologias de Redes sem Fio

usadas para conectar estações cabeadas, fazendo as vezes de um pequeno switch.

70

Soluções corporativas
1 Dezenas ou centenas de usuários distribuídos em uma grande área de cobertura.
1 Diversos pontos de acesso podem ser necessários.
2 Como serão coordenados?

q

l

As portas WAN e WLAN
possuem endereços
MAC distintos e, muitas
vezes, consecutivos. É
comum que o endereço
MAC da porta WAN ou
da interface WLAN
esteja impresso no
próprio ponto de
acesso.

1 Controladoras e thin APs.

q

2 Seleção automática de canal e potência.
2 Configuração centralizada.
3 Gerência.
1 Pontos de acesso standalone de alta capacidade.
2 Várias interfaces, formação de feixe (beamforming) e outras técnicas.
No ambiente corporativo, em contraste, se espera um número maior de usuários simultâneos
(e mais exigentes), e também, tipicamente, haverá área maior a cobrir. Com isso, surge a
necessidade de se utilizar diversos pontos de acesso (como vimos, aumentar a potência só
pode acontecer dentro dos limites estritos da legislação e não resulta em aumento da capacidade). Assim, no ambiente corporativo, surge outro problema: se instalarmos diversos
pontos de acesso individualmente configuráveis, como será a cooperação entre eles?
Pontos de acesso descoordenados podem interferir uns com os outros e reduzir a capacidade
da rede. Além disso, à medida que a rede cresce, a gerência desses ativos adicionais poderá
sobrecarregar a equipe de TI. Para tentar mitigar esses problemas, muitos fabricantes
defendem a ideia de uma arquitetura centralizada, onde uma controladora gerencia os
pontos de acesso, decidindo por eles parâmetros como o canal ou a potência de transmissão.
A controladora também pode concentrar funcionalidades como NAT e DHCP, retirando essas
funções dos pontos de acesso controlados.
No jargão comercial, esses pontos de acesso controlados são referidos como thin APs
(pontos de acesso “magros” ou, de poucas funcionalidades), em contraposição aos thick APs
(pontos de acesso “gordos”, carregados de funcionalidades). A figura 5.5 mostra modelos de
pontos de acesso standalone e controlados de um mesmo fabricante.

Além da decisão global, que leva a uma racionalização no uso do espectro, a controladora
permite também a configuração e a gerência centralizadas. Com isso, através de uma única
interface, é possível alterar o SSID da rede, mudar a faixa de IPs alocadas para as estações
(via DHCP), mudar o mecanismo de autenticação, verificar como a carga de usuários e o
tráfego se distribui pela rede e identificar um ponto de acesso travado, por exemplo.
Em contraste com a solução centralizada, há fabricantes que oferecem pontos de acesso de
alta capacidade. São, geralmente, dispositivos modulares (figura 5.6), incorporando diversas
interfaces em um mesmo gabinete e com muitas otimizações proprietárias (não previstas no
padrão), que permitem, por exemplo, transmissões simultâneas e grande reúso espacial, ou
seja, transmissões que não interferem entre si.

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.5
Alguns fabricantes,
como a Cisco,
oferecem
tanto modelos
standalone (à
esquerda, o
Wireless Cisco
AIRSAP2602ITK9BR), quanto
gerenciados por
controladora (no
meio, o Wireless
Cisco AIRCAP2602ETK9BR) e até
modelos que
podem operar
tanto standalone,
quanto controlados
(à direita, o Cisco
Aironet 1130AG
repousa sobre a
controladora).

71

APs densos modulares

2,4 GHz

Antenas direcionais

5 GHz

5 GHz

2,4 GHz

5 GHz

Inteligência distribuída

2,4 GHz

2,4 GHz
5 GHz

Equipamento para ambientes externos
1 Praças, parques e pátios de edifícios.

q

1 Eventos musicais ou esportivos.
1 Principais desafios:
2 Proteção do equipamento.
3 Chuva, temperaturas extremas e raios UV.
3 Caixa hermética.
2 Alimentação.
3 Painéis solares.

Figura 5.6
Esse modelo da
Xirrus (XR-7230)
suporta até 8
rádios IEEE 80211n
no mesmo chassi.
A abordagem
centralizada se
contrapõe ao
modelo thin AP/
controladora,
com um ponto
de acesso
extremamente
sofisticado. Note,
no exemplo à
direita, como as
faixas de frequência
podem ser usadas
simultaneamente,
reduzindo a
interferência. O
mesmo fabricante
oferece modelos
que suportam
até 16 rádios IEEE
802.11ac.

2 Conectividade.
3 Redes em malha.
3 Segundo rádio para o backhaul.
Redes sem fio em ambientes externos públicos ou privados se tornaram comuns nos últimos
anos. É crescente a demanda por conectividade em praças, parques, pátios de edifícios ou
durante eventos musicais ou esportivos. Os principais desafios, no caso das redes colocadas
em ambientes externos, são a proteção do equipamento, sua alimentação e conectividade.

Para sobreviver ao sol e à chuva, o equipamento deve ser bem vedado e feito de material
resistente aos raios ultravioleta. A vedação deve incluir, principalmente, os conectores de rede
e o cabo de alimentação. Felizmente, os principais fabricantes costumam oferecer uma grande
Tecnologias de Redes sem Fio

linha de produtos (ver figura 5.7) que incorpora tanto modelos indoor quanto outdoor.
Uma alternativa para se utilizar, em ambiente externo, um equipamento fabricado para uso
interno, é protegê-lo com uma caixa hermética (figura 5.8). Se instalado em locais onde não
há acesso à rede elétrica, uma fonte de energia que está crescendo em popularidade são
painéis fotovoltaicos (painéis solares), ver figura 9.

Mesmo os ambientes internos podem ser desafiadores, em certos casos, como estádios esportivos e armazéns, onde a temperatura e a umidade não são controladas.

72

Figura 5.7
À esquerda, o
ponto de acesso
para uso externo
da Aruba, da série
270, que opera em
IEEE 802.11n/ac,
com MIMO 3x3. Ao
centro, do mesmo
fabricante, o
modelo AP 225 PoE,
para ambientes
internos. O modelo
da direita, também
da Aruba (AP-228),
é desenhado para
ambientes internos
hostis.

Figura 5.8
Dois exemplos de
caixas herméticas.
À esquerda, um
modelo em plástico,
de baixo custo. À
direita, um modelo
em alumínio, mais
duradouro e já
com orifícios para
a passagem dos
cabos e ferragens
para a fi xação em
mastro.

Já no caso da falta de conectividade, ou seja, se o ponto de acesso for instalado longe da
rede cabeada, uma alternativa é a arquitetura de rede em múltiplos saltos (ver sessão de
aprendizagem 2). Nessa topologia, o ponto de acesso se comunicará com a infraestrutura
por intermédio de outros pontos de acesso, ou seja, usando sua interface sem fio. Como
vimos, pode haver penalização de desempenho devido ao compartilhamento do canal entre
o tráfego local (estações com o ponto de acesso) e o tráfego distribuído entre os pontos de
acesso. Nesse caso, um segundo rádio pode ser utilizado para o entroncamento (backhaul),
reservando o primeiro para prover acesso às estações. Evidentemente, esses dois rádios
operariam em faixas de frequências distintas (2,4 GHz para acesso e 5,8 GHz para o entroncamento, por exemplo) ou canais ortogonais (canais 1 e 11 do IEEE 802.11g, por exemplo).

Pontos de acesso com múltiplas interfaces
Rádios compatíveis com várias PHYs.
1 Flexibilidade.
1 São comuns:
2 b/g.
2 a/n.
2 bang (a/b/g/n).
2 ac/n.
Vários rádios.
1 Elevação no custo.
Um rádio com várias antenas.
1 Diversidade ou MIMO.

q

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.9
Pontos de acesso
alimentados por
painéis solares são
uma boa opção
em locais de difícil
acesso. A foto
mostra o SolarBase
EZSB-2400, da EZ
Bridge, que utiliza
um painel solar de
60W e baterias de
Lítio (LiFePo) de
19Ah para garantir
a operação em
períodos sem
incidência solar. O
ponto de acesso
fica acondicionado
em uma caixa
hermética
de alumínio,
assim como as
baterias. A antena
omnidirecional está
conectada através
de um conector
tipo N.

73

É comum que pontos de acesso sejam compatíveis com mais do que uma PHY do IEEE
802.11. Um exemplo comum são os pontos de acesso “b/g” (compatível com as PHYs “b” e
“g”) ou “bang” (compatível com as emendas “a”, “b”, “g” e “n”). Os novos pontos de acesso
IEEE 802.11ac, por exemplo, são geralmente retrocompatíveis com as emendas (PHYs) “a” e
“n”. Além de um único rádio suportando várias PHYs, é possível também que o dispositivo
possua várias interfaces, ou seja, múltiplos rádios. Como dissemos há pouco, isso é conveniente para a criação de topologias em malha.
Um raciocínio similar pode ser aplicado em relação às antenas. Vimos que um ponto de acesso
pode operar com uma única antena ou com várias antenas em esquema de diversidade (o
ponto de acesso seleciona a antena com o melhor sinal na recepção e ignora as demais).
E também vimos que sistemas de maior taxa de transmissão, baseados nas emendas “n” e
“ac”, podem trazer múltiplas antenas em um esquema de MIMO. Alguns pontos de acesso
têm múltiplas antenas externas, mas há também os modelos em que as antenas estão
embutidas e não são visíveis ao usuário. Antenas desenroscáveis se tornaram incomuns nos
últimos anos, mas as antenas articuladas, as quais o usuário pode ajustar a orientação, são
bastante comuns.

As antenas são parte crucial de qualquer sistema de transmissão sem fio e receberão
atenção especial adiante.

Outras vantagens competitivas
O que o padrão não resolve:

q

1 Adaptação de taxa.
1 Adaptação de potência de transmissão.
1 Balanceamento de carga.
1 Outras: inventividade dos fabricantes.
A expansão do mercado de Wi-Fi foi seguida por um grande aumento na oferta de pontos de
acesso. Para se diferenciar, os fabricantes costumam explorar lacunas deixadas pelo padrão
IEEE 802.11. Vimos que mecanismos de adaptação de taxa e controle de potência podem ser
implementados em arquiteturas com controladora, mas eles também estão presentes mesmo
em redes formadas por um único ponto de acesso – é sempre preciso decidir a que taxa e com
que potência transmitir, e uma boa escolha pode trazer ganhos significativos em desempenho.
Além disso, muitos fabricantes prometem, em arquiteturas com controladora, promover
balanceamento de carga, isto é, distribuir as estações entre os pontos de acesso de um
ESS, evitando que algum deles fique sobrecarregado. O balanceamento de carga é mais

Tecnologias de Redes sem Fio

um exemplo de tecnologia não descrita no IEEE 802.11. E, em verdade, é um problema mais

74

complexo do que aparenta, visto que as estações executam seus próprios algoritmos não
padronizados para selecionar um ponto de acesso ao qual se associar.

Antenas
Uma antena é um transdutor.
1 Converte uma corrente em uma onda eletromagnética e vice-versa.

q

q

Principais parâmetros de uma antena.
1 Ganho e padrão de irradiação:
2 Omnidirecionais, setoriais e direcionais.
1 Frequência de operação:
2 Para o Wi-Fi são de interesse as antenas para 2,4 GHz e 5 GHz.
1 Outras características serão brevemente mencionadas adiante.

Uma antena é um transdutor. Na recepção, sua função é converter uma onda eletromagnética
captada no ar em uma corrente elétrica no meio confinado, ou seja, no cabo ao qual está
conectada. Na transmissão, o processo é o contrário: o sinal a ser transmitido, codificado
como uma corrente elétrica, é recebido através do cabo e convertido em uma onda eletromagnética que se propagará até a antena receptora.

Diretividade de uma antena
1 Radiador isotrópico: energia distribuída uniformemente em todas as direções.

q

2 O Sol é um radiador isotrópico.
2 Uma lanterna é não isotrópica.
1 Antenas práticas são não isotrópicas.
1 Quando a energia é concentrada em uma direção há um ganho.
2 Não é amplificação do sinal, apenas concentração espacial.
Antenas têm diversos parâmetros que as caracterizam, sendo o mais importante o seu
ganho de diretividade, ou simplesmente ganho. Trata-se da medida em que a energia
transmitida pela antena se concentra em certas direções, em detrimento de outras. Para
ilustrar o conceito, pensemos no sol (figura 5.10). A energia se propaga do sol igualmente em
todas as direções (sabemos que há perturbações na atividade solar: as chamadas manchas
solares, que fazem com que essa afirmação seja uma simplificação, mas vamos esquecer
disso por hora) e, por isso, o sol é um radiador isotrópico.

2

Figura 5.10
O sol é um
radiador isotrópico,
emitindo energia
uniformemente em
todas as direções.

4

1
0 |8

SOL

5

7
6

0 1 2 3 4 5
Posição no círculo

6

7

8

Antenas práticas, no entanto, não são isotrópicas. Elas sempre irradiam mais fortemente
em uma ou outra direção. É dessa concentração da energia que vem o seu ganho. Ou seja,
a antena não amplifica o sinal, apenas o concentra em determinada direção, como faz o
refletor cônico de uma lanterna (figura 5.11).

Capítulo 5 - Equipamentos para redes IEEE 802.11

3

Irradiação Medida

75

2
3

Figura 5.11
Uma lanterna
é um radiador
não isotrópico,
já que concentra
energia em uma
determinada
direção (na
região frontal)
em detrimento
de outras regiões
(como a traseira).
Compare a
intensidade de luz
nas direções 4 e 0.

Irradiação Medida
Irradiação Máxima

1
0 |8

4
5

7

0 1 2 3 4 5
Posição no círculo

6

6

7

8

Padrão de irradiação
O padrão de irradiação de uma antena pode ser representado graficamente:

q

1 Cortes no plano horizontal e vertical.
1 Seriam dois círculos perfeitos, no caso de um radiador isotrópico.
Uma forma padronizada de documentar o padrão de irradiação de uma antena é através
de seus diagramas de irradiação. Conforme se vê na figura 5.12, o padrão tridimensional é
simplificadamente apresentado através de dois cortes (horizontal e vertical). A figura mostra
o padrão de uma antena omnidirecional. Observe que o padrão real, tridimensional, de uma
antena omnidirecional, é semelhante a um toróide. A figura 5.14 apresenta os diagramas
horizontal e vertical resultantes. Note que, no plano horizontal, a irradiação é igual em todas
as direções, ao passo que no plano vertical ela diminui à medida que a elevação aumenta e é
mínima quando estamos exatamente acima ou a seguir da antena.

Diagrama de
irradiação horizontal

Tecnologias de Redes sem Fio

LL

76

Corte no plano horizontal

Corte no plano vertical
Diagrama de
irradiação vertical

Figura 5.12
Uma forma
padronizada de
especificar como a
energia transmitida
pela antena
será distribuída
no espaço,
os diagramas
de irradiação
sintetizam a
informação
tridimensional
em dois cortes: o
padrão horizontal
(apresentado
acima) e o padrão
vertical (a seguir, na
figura).

Ganho em dBi

q

Ganho de diretividade é medido em dBi.
1 Escala logarítmica.
1 Ganho (dBi) = 10 log10 (DMAX /DREF ).
2 DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente.
2 DREF é a densidade de potência do radiador isotrópico.

O ganho de diretividade de uma antena é expresso em uma medida logarítmica chamada de
dBi (muitas vezes, equivocadamente substituída por dB). O ganho de diretividade é função
da razão entre a potência transmitida na direção de maior ganho e a potência que seria
irradiada por uma antena isotrópica, conforme a fórmula:
Ganho (dBi) = 10 log10 (DMAX /DREF )
Onde DMAX é a densidade de potência na direção para a qual a antena irradia mais fortemente e DREF é a densidade de potência do radiador isotrópico, usado como referência.
A figura 5.13 ilustra o ganho de diretividade através do diagrama de irradiação de uma
antena direcional. O diagrama é sempre orientado de forma que a direção de maior ganho
esteja em 0 o. Note que, nessa direção, o sinal está consideravelmente mais forte do que o
marcado pelo círculo pontilhado (radiador isotrópico), principalmente em se considerando a
escala logarítmica usada. A antena de 20dBi, usada no exemplo, vai irradiar 100 vezes mais
potência na direção de maior ganho, para a qual será apontada (direção 0o).

270o
lobos secundários
20 dBi

lobo primário

10 dBi
0 dBi

180o

0o

ganho do
radiador
isotrópico

90o

Antenas omnidirecionais
1 Irradia uniformemente no plano horizontal, mas de forma variável no plano vertical.
2 O prefixo “omni” é enganoso.
1 Tipo mais comum de ser encontrado nos APs e estações.
1 Escolha natural quando não se conhece, a priori, a distribuição espacial dos usuários.

q

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.13
O padrão de
irradiação de
uma antena
omnidirecional
de 20 dBi, usado
para ilustrar o
cálculo do ganho.
Observe que em
0 o , o sinal está 20
dBi acima do nível
que seria emitido
por um radiador
isotrópico (ou
seja, se a energia
fosse distribuída
uniformemente em
todas as direções).

77

A antena que mais se aproxima do radiador isotrópico é a antena omnidirecional. Nesse tipo
de antena, a energia é irradiada uniformemente no plano horizontal, mas de forma variável
no plano vertical, dependendo do ângulo de elevação. Observe que o nome omnidirecional
é enganoso, já que o prefixo grego omni (“todos” ou “todas”) indicaria que a antena seria
isotrópica, o que não é o caso.
90

90

120

120

60

60
Phi=90

150

150

30

180

-20

0

-10

0

210

30

180

-20

10 (dBi)
330

0

-10

0

150

10 (dBi)
30

Phi=270
300

240

120

270

Antenas omnidirecionais são as mais comumente encontradas em pontos de acesso e
estações (apesar de muitas vezes estarem ocultas, dentro do chassi do equipamento).
A figura 5.15 mostra modelos de antenas omnidirecionais comuns em instalações e

Tecnologias de Redes sem Fio

equipamentos Wi-Fi.

78

60
90

Figura 5.14
O diagrama de
irradiação de
uma antena
omnidirecional.
Note que a energia
é uniformemente
distribuída no
plano horizontal
(à esquerda),
mas, no plano
vertical, depende
do ângulo de
elevação (à direita).
Por questões de
fabricação, os
padrões de antenas
reais, testados
em laboratório,
apresentam
pequenas
irregularidades
na distribuição da
energia em relação
a esta figura
idealizada.

Figura 5.15
Antenas
omnidirecionais.
Para uso externo
(à esquerda) e
com ganho de 15
dBi e uso interno
(à direita), de 4
dBi. Ambas são
do tipo mais
comum de antena
omnidirecional, o
chamado dipolo.

Antenas setoriais
Concentram a energia em uma faixa.

q

1 Ângulos comuns: 30, 45, 60, 90, 120 e 180 graus.
Indicado para os limites de uma área de cobertura.
1 Paredes externas e tetos.
Quando se deseja privilegiar uma região, concentrando a energia na sua direção, uma
antena setorial é a solução adequada. Imagine, por exemplo, uma antena instalada no teto
de uma casa. Nesse caso, não há interesse em propagar energia através do telhado e uma
antena setorial voltada para baixo seria uma boa opção. Antenas setoriais podem concentrar a energia em regiões mais estreitas ou mais amplas. Isso é determinado pela largura
do feixe – um ângulo que marca os pontos onde a potência irradiada é igual a pelo menos
metade da potência irradiada na direção de maior ganho. A figura 5.16 mostra uma antena

Capítulo 5 - Equipamentos para redes IEEE 802.11

setorial de aproximadamente 60o de largura do feixe.

79

90

90

120

120

60

60
Phi=90

Phi=0
150

30

180

-20

150

0

-10

0

150

30

180

10 (dBi)
30

0

-20 -10

0

150

10 (dBi)

30

Phi=180
Phi=270
60

120
90

60

120
90

A figura 5.17 mostra duas antenas setoriais comerciais usadas em instalações de Wi-Fi. Para
usá-las, é preciso que o ponto de acesso tenha antena removível ou não venha com qualquer

Tecnologias de Redes sem Fio

antena. Antenas setoriais integradas a pontos de acesso também não são incomuns.

80

Figura 5.16
O diagrama de
irradiação de uma
antena setorial.
Note que a energia
é concentrada em
uma determinada
direção, tanto no
plano horizontal (à
esquerda) quanto
no plano vertical
(à direita). A maior
parte da energia
será concentrada
na região
demarcada pelo
ângulo mostrado
em azul. O ângulo
horizontal é uma
especificação
importante de uma
antena setorial.
Nesse exemplo,
temos um ângulo
aproximado de 60
graus e um ganho
de 10 dBi.
Figura 5.17
Dois exemplos de
antenas setoriais.
À esquerda, um
painel, para ser
instalado na
parede. À direita
uma antena setorial
para o teto. As
antenas estão
protegidas pelas
caixas plásticas,
que também
as tornam mais
esteticamente
agradáveis e
discretas.

Antenas direcionais

q

Concentram a energia em um feixe estreito.
1 Para cobrir longas distâncias (enlaces ponto-a-ponto).
O padrão de irradiação costuma apresentar lobos secundários.
1 Direções onde a antena apresenta um repentino ganho (além da direção primária).
O alinhamento é importante nos enlaces ponto-a-ponto.
1 Deve-se atentar para os lobos secundários (não alinhar por eles).

À medida que o ganho de diretividade aumenta, a energia começa a se concentrar em faixas
cada vez mais estreitas e quase nenhuma energia é irradiada lateralmente. Nesse ponto,
chegamos às antenas direcionais. Antenas direcionais são a escolha adequada quando se
deseja vencer grandes distâncias e estabelecer enlaces ponto a ponto. Aqui, o alinhamento
correto das antenas será de vital importância.
O padrão de irradiação de antenas direcionais (figura 5.18) costuma apresentar lobos
secundários (veja também a figura 5.13). São direções que apresentam um aumento súbito
no ganho, mas que não alcançam a mesma intensidade da direção primária. Os lobos
secundários podem confundir os técnicos durante o processo de alinhamento da antena.
Isso porque, ao girar a antena, o técnico vai observar um aumento seguido da diminuição do
ganho, exatamente como aconteceria na direção de maior ganho, o lobo primário.
90

90
120

120

60

60
Phi=90

Phi=90

150

150

30

180

-10

0

0

10

150

30

180

-10

0

0

10

20 (dBi)
30

150

30

Phi=270

Phi=270
120

60
90

Figura 5.19
Antenas direcionais
podem ser vazadas,
para reduzir a
resistência ao vento
(à esquerda, uma
antena de 16 dBi
de ganho) ou com
pratos parabólicos
sólidos (à direita,
uma antena de 24
dBi). Ao centro, uma
antena direcional
(14 dBi) da TP-Link,
protegida por um
gabinete plástico.

20 (dBi)

60

120
90

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.18
O diagrama de
irradiação de uma
antena direcional.
Note que a energia
é fortemente
concentrada em
uma determinada
direção, tanto no
plano horizontal (à
esquerda) quanto
no plano vertical (à
direita). No entanto,
há os chamados
lobos secundários,
direções em
que a potência
irradiada poderá
ser significativa, e
variar rapidamente
com pequenas
mudanças de
ângulo.

81

Alguns exemplos de antenas direcionais podem ser vistos na figura 5.19. Note que uma
antena setorial não deixa de ser uma antena direcional de baixo ganho de diretividade e
muitas vezes as setoriais são referidas dessa forma na literatura.
A maior parte das antenas usadas em pontos de acesso Wi-Fi são omnidirecionais. Isso faz
todo o sentido, já que o fabricante não tem como saber onde o ponto de acesso será instalado
e quais as regiões de interesse do usuário, em termos de cobertura. Há, no entanto, pontos
de acesso integrados a antenas setoriais e até direcionais.

Formação de feixe
1 Beamforming.

q

1 Técnica que combina várias antenas omnidirecionais, para a formação de um feixe
direcional.
2 Usada em sistemas de sonar, radar e em telefonia móvel.
1 Introduzida no IEEE 802.11n.
2 Sem sucesso (padronização incompleta).
1 Reintroduzida no IEEE 802.11ac.
Uma técnica utilizada em diversos sistemas (como sonares, radares e até em telefonia
móvel) e que tem se popularizado em redes Wi-Fi é a formação de feixe – ou beamforming.
Ela consiste na combinação de diversas transmissões simultâneas, e eletronicamente defasadas, através de várias antenas omnidirecionais. O resultado global dessas transmissões
paralelas é um feixe altamente direcional.
A formação de feixe foi introduzida no Wi-Fi na emenda “n”, mas sem sucesso, visto que
o padrão não descrevia exatamente como a técnica seria empregada e a compatibilidade
entre dispositivos de fabricantes diferentes não era garantida. No IEEE 802.11ac, no entanto,
a técnica é de fato padronizada e promete melhorar o desempenho das redes Wi-Fi não
apenas pelo alcance ampliado, mas pela possibilidade de reuso espacial. Afinal, um feixe
direcional tem menos probabilidade de interferir com outras transmissões.

Outras características das antenas
Antenas apresentam diversos (outros) parâmetros:
1 Polaridade, banda, eficiência etc.
No entanto, além do padrão de irradiação (diretividade) os cuidados básicos devem ser:
1 Impedância de 50 ohm.
1 Frequência de operação compatível com a faixa de interesse:

Tecnologias de Redes sem Fio

2 Na maioria dos casos 2,4 GHz e 5 GHz.
2 Antenas que operam em ambas as faixas também estão disponíveis.
1 Dimensões: centímetros.
1 Reciprocidade:
2 O padrão de irradiação de uma antena serve para explicar o seu funcionamento
tanto como transmissora quanto como receptora.
Antenas são um assunto complexo e, de fato, há muitos parâmetros que as caracterizam.
Felizmente, no caso das redes Wi-Fi, não precisamos nos preocupar demais com eles.
Uma vez selecionada a antena, em função de seu padrão de irradiação, é preciso verificar

82

q

apenas se ela foi otimizada para a frequência de interesse e se sua impedância é de 50 ohm.
Esses dois parâmetros garantirão que a antena alcançará uma eficiência razoável, ou seja, a
energia será transmitida no ar e não perdida sob a forma de calor ou refletida de volta para
o circuito transmissor (inclusive com algum risco de danificá-lo).
Assim, em termos de frequência, uma antena a ser utilizada em um ponto de acesso IEEE
802.11a deve operar bem em 5 GHz, enquanto que uma antena para IEEE 802.11g deve estar
otimizada para a faixa de 2,4GHz. Existem antenas de banda larga que suportam uma ampla
faixa de frequências (com algum sacrifício em termos de eficiência). As dimensões de uma
antena são inversamente proporcionais à sua frequência de operação. Assim, antenas para
2,4 GHz tendem a ser maiores do que as antenas para 5 GHz.
Finalmente, uma importante propriedade das antenas é o chamado princípio da reciprocidade.
A reciprocidade das antenas quer dizer que o padrão de irradiação é sempre equivalente ao
padrão de recepção do sinal. Ou seja, o mesmo diagrama representa como a energia transmitida será distribuída no espaço e também em que regiões ela será melhor recebida pela
antena quando essa atuar como receptora.

Conectores
Grande diversidade.

q

1 Tipo N: profissional, equipamento de uso externo.
1 Tipo SMA, TNC: encontrados em muitos dispositivos de prateleira.
1 Tipos U.FL, MMXC e MXC: pequenas dimensões, circuitos integrados.
Atenção à polaridade.
1 Usual: macho (rosca interna e pino central) e fêmea (rosca externa e receptáculo).
1 Polaridade reversa: macho (rosca interna e receptáculo) e fêmea: rosca externa
e pino central).
Impedância de 50 ohm.
Existe uma enorme gama de conectores usados em sistemas de RF e isso, muitas vezes,
pode ser uma dor de cabeça para técnicos e engenheiros. É preciso verificar se os diversos
dispositivos estão conectorizados da forma correta, antes de iniciar a instalação. Isso evitará
surpresas como descobrir que aquela antena não pode ser conectada a um determinado
cabo, por exemplo.

e enroscamento. Além dos usuais tipos macho (rosca interna e pino central) e fêmea (rosca
externa e receptáculo), alguns conectores apresentam variantes com polaridade invertida,
muitas vezes identificados como RP (do inglês, reverse polarity). Um conector RP fêmea, por
exemplo, terá rosca externa e pino central (ao invés de receptáculo) e um RP macho terá
rosca interna e receptáculo. Observe, portanto, que um conector de polaridade normal não
pode ser conectado a um conector RP. Note que são as próprias autoridades reguladoras
(como o FCC e a Anatel) que estimulam o uso de conectores RP e a confusão resultante, com
o objetivo de dificultar a substituição das antenas. Afinal, um equipamento certificado, pode
facilmente passar a operar fora dos limites legais, isto é, excedendo os níveis de irradiação
máximos permitidos, simplesmente pela substituição da antena.

Capítulo 5 - Equipamentos para redes IEEE 802.11

Não apenas a coleção de conectores é grande, como há também a questão de sua polaridade

83

Os principais conectores usados em equipamentos e cabeamento de redes Wi-Fi, são:
1 Conector tipo N: o conector mais comumente encontrado em ambientes externos. É de
grandes dimensões e se conecta por enroscamento. O tipo N (figura 5.20) suporta bem
as frequências de até 11 GHz. Como existem versões com impedância de 50 e 75 ohm,
deve-se tomar cuidado para selecionar as versões de 50 ohm;
1 Conector tipo SMA (SubMiniature version A): o SMA ( figura

5.21) é um tipo de

conector bastante comum em equipamentos Wi-Fi. Suporta bem frequências de até 18
GHz. É também um conector de enroscamento, de menores dimensões do que o tipo N.
Existem também os conectores SMB e SMC, de menores dimensões que o SMA;
1 Conector tipo U.FL (Hirose U.FL): um conector diminuto (figura 5.22) usado em situações
onde o espaço físico é limitado, como nas placas de circuitos integrados. É, portanto,
facilmente encontrado nas interfaces Wi-Fi. São conectores de pressão e não suportam um
grande número de conexões e desconexões. Trabalham bem com frequências de até 6 GHz.
Outros conectores que podem ser encontrados em equipamentos Wi-Fi são os tipos MCX
e MMCX, também de pequenas dimensões e geralmente utilizados como alternativa aos
conectores U.FL. O tipo TNC (figura 5.23) também é usado para conectar as antenas removíveis de alguns modelos de ponto de acesso.

Figura 5.20
Conector tipo N.
A foto mostra o
tipo macho, com
rosca interna e
pino, à esquerda
e o tipo fêmea,
com rosca externa
e receptáculo,
à direita. É um
conector de
grandes dimensões
(aproximadamente
2 cm de diâmetro).

Tecnologias de Redes sem Fio

Figura 5.21
Uma antena
omnidirecional
com conector SMA,
bastante usado
em equipamentos
Wi-Fi.

84

Figura 5.22
Conector tipo
U.FL, comumente
usado em placas de
circuito impresso.
A foto apresenta
conectores
bastante ampliados
(fêmea, à esquerda,
e macho, à direita).
Um conector U.FL
fêmea não ocupa
mais do que 3 mm 2
de área.
Figura 5.23
O conector
TNC é um tipo
ainda bastante
encontrado em
pontos de acesso
com antenas
destacáveis.

Cabos de RF (rádio frequência)
1 Introduzem perdas, isto é, atenuam o sinal.

q

1 São adequados para determinadas faixas de frequência.
1 Pigtails:
2 Conectar o rádio à antena.
2 Finos e curtos (perdas significativas se longos).
1 Coaxiais para uso externo:
2 Família RG.
Entre o rádio e a antena, haverá sempre um trecho de cabo, mesmo que diminuto. Até mesmo
em dispositivos com antenas embutidas geralmente há um trecho de cabo fino e curto que
conecta o rádio à antena chamado de pigtail (do inglês “rabo de porco”, por conta de seu fino
calibre). A figura 5.24 mostra um pigtail com conectores U.FL (para ser conectado ao rádio) e
SMA (para a antena).

Antenas para ambientes externos geralmente são terminadas em conectores do tipo N,
próprios para conexão a cabos coaxiais de bitola maior e menor perda. Uma família particularmente popular de cabos usada em instalações de RF no Brasil são os cabos RG, com
destaque para os tipos RG-58 (mais fino) e RG-213 (mais grosso).

Os cabos devem ser mantidos o mais curto o possível, visto que atenuam o sinal
antes mesmo de ele ser transmitido!

A qualidade dos cabos e também das conexões é extremamente importante. Cabos com
conectores montados incorretamente ou com mau contato podem inviabilizar qualquer
sistema de RF.

Outros dispositivos: adaptadores e amplificadores.
Para não substituir conectores, muitas vezes é preciso usar adaptadores.
1 Introduzem perdas adicionais.
1 Cabos adaptadores são comuns para a conexão de antenas.
1 Conector N em uma ponta e TNC em outra, por exemplo.
Amplificadores podem ser usados para regenerar o sinal.
1 Atenção aos limites legais (Resolução Anatel 506).
1 Podem distorcer o sinal.

q

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.24
O pigtail é um
cabo curto e
delgado, que
geralmente conecta
a antena ao rádio.
À esquerda, um
pigtail é fi xado
na placa do rádio
Wi-Fi através de um
conector U.FL. Em
seu outro extremo,
será fi xada a antena
através de um
conector SMA (que
poderá ser fi xado a
um furo no chassi
do equipamento).
À direita um pigtail
do mesmo tipo,
ampliado.

85

Quando se deseja interconectar dois dispositivos terminados com conectores incompatíveis,
e não é conveniente reconectorizar um deles, a solução é utilizar um adaptador (figura 5.25).
Adaptadores introduzem perdas adicionais e devem ser evitados sempre que possível. Quando
os dois equipamentos a serem conectados ficarem distantes um do outro, uma possibilidade é
usar cabos adaptadores (cabos que possuem conectores distintos em cada extremidade).
Figura 5.25
À esquerda, um
adaptador N
macho para
RP-SMA macho.
À direita, um
cabo adaptador,
terminado em
conectores N
e TNC.

Amplificadores podem ser usados para reforçar o sinal, principalmente se longos cabos
forem usados (atenuando fortemente o sinal). Seu uso, no entanto, deve ser cuidadoso. Em
primeiro lugar, há os limites legais de potência irradiada, estabelecidos na Resolução 506, da
Anatel. Além disso, amplificadores podem distorcer o sinal e degradar a relação sinal ruído.

Figura 5.26
Um amplificador
de 1 W com
conectores N.

PoE (Power over Ethernet)
1 Alimentação através do cabo de rede.

q

2 Energia é injetada em um par do cabo de rede.
1 Padronizada em 2003: iEEE 802.3af.
1 Aperfeiçoada em 2009: iEEE 802.3at.
1 Muitos modelos de pontos de acesso corporativos suportam.
2 Raro em modelos domésticos.
1 Switches PoE simplificam o uso.
2 Na ausência deles (são caros), é preciso usar injetores.
1 O PoE permite desligar e religar um equipamento remotamente.

Tecnologias de Redes sem Fio

A maioria dos pontos de acesso é alimentada através de conversores AC/DC, muitas vezes

86

colocados fora do gabinete, para evitar aquecimento. Há alguns anos, as antigas fontes lineares
foram substituídas por fontes chaveadas, mais eficientes, menores e mais leves (por outro lado,
se forem de má qualidade, serão mais susceptíveis a sobretensões e menos duráveis).

Figura 5.27
Um switch PoE da
D-Link (modelo DGS
1008P) à esquerda,
com 4 portas PoE
(marcadas em
amarelo), e um
injetor PoE à direita.
O segmento de
cabo é conectado
acima, e o cabo
conectado a seguir,
energizado, será
ligado ao ponto de
acesso PoE.

Muitas vezes, no entanto, o local onde o ponto de acesso será instalado está distante de
qualquer tomada. A solução óbvia passa pela ampliação da planta elétrica, o que pode ser
custoso. De toda a maneira, também pode ser necessário o lançamento de cabos de rede,
para formar o sistema de distribuição ao qual os pontos de acesso serão ligados. Assim,
para simplificar a passagem dos cabos, uma alternativa é o uso da rede de pares trançados
tanto para dados quanto para alimentação dos pontos de acesso. Para esse propósito,
existe a tecnologia Power over Ethernet, ou PoE, padronizada pelo IEEE em 2003 como IEEE
802.3af e, posteriormente, aperfeiçoada no padrão IEEE 802.3at, de 2009.
A energia pode ser injetada no cabo por um switch PoE (consideravelmente mais caro do que
um switch sem essa capacidade) ou por um injetor PoE (ambos mostrados na figura 5.27).
O ponto de acesso deve também ser compatível com o padrão PoE – ou a energia injetada
no cabo poderá queimar sua interface WAN.
Alternativamente, também é possível utilizar pontos de acesso não PoE, instalando um
extrator (também chamado de separador ou splitter), que separaria a energia dos dados
antes desses serem entregues ao dispositivo. A figura 5.28 mostra um par injetor/extrator
PoE. A figura 5.29 sumariza as três formas de se utilizar PoE em uma instalação, dependendo
da capacidade dos pontos de acesso e dos switches utilizados.

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.28
Se nenhum dos
equipamentos
(switches ou
pontos de acesso)
é compatível com
PoE, ainda assim
é possível injetar
a energia no cabo
com um kit injetor/
extrator, ou PoE
splitter.

87

AP PoE

AP PoE

AP
extrator PoE
injetor PoE
injetor PoE

switch PoE

switch
switch

Outra vantagem do PoE é que equipamentos podem ser desligados remotamente,
simplesmente removendo a energia injetada.

Cabeamento para instalações PoE
Em que pares a energia é injetada?

q

1 Alternativa A: pares transportam dados e energia ao mesmo tempo.
1 Alternativa B: pares vagos, se existentes (Ethernet 10baseT e 100baseTX).
PoE: cabos categoria 3 podem ser usados se pouca potência é necessária.
1 IEEE 802.3af-2003: 15,4W DC, 350mA.
1 Até 2,5W podem ser perdidos no cabo.
PoE+: para maior potência, se recomendam os cabos categoria 5 ou superiores.
1 IEEE 802.3at-2009: 30W DC, 600mA.
1 Até 4,5W podem ser perdidos no cabo.
O PoE pode operar de dois modos. No chamado modo alternativo B, a energia é injetada
em pares não utilizados do cabo UTP. Essa é uma alternativa natural quando o cabeamento
está sendo utilizado por dispositivos Ethernet 10baseT (Ethernet a 10 Mb/s) ou 100baseTX
(Fast Ethernet, 100 Mb/s), padrões em que nem todos os quatro pares do cabo são usados.
O modo alternativo A é necessário quando padrões mais rápidos e velozes do Ethernet são
usados (como o Gigabit Ethernet) já que, nesse caso, todos os quatro pares são usados para
o transporte de dados.
A principal diferença entre os padrões IEEE 802.3af e IEEE 802.3at é a potência entregue
aos dispositivos PoE. O primeiro é capaz de prover até 12,9 W (já descontando as perdas no
cabo), enquanto o segundo chega a 25,5W (também descontando as perdas). As correntes
fornecidas, mesmo no padrão mais antigo, são suficientes para alimentar a maior parte dos

Tecnologias de Redes sem Fio

pontos de acesso do mercado.

88

Analisadores de espectro portáteis
1 O espectro não licenciado se torna facilmente congestionado.
1 Interfaces Wi-Fi só permitem ver as redes Wi-Fi.
2 Dispositivos bluetooth, zigbee, telefones sem fio e fornos de micro-ondas passam
despercebidos.

q

Figura 5.29
Três formas de se
utilizar PoE. Na
primeira, e mais
simples, tanto o
ponto de acesso
quanto o switch
ao qual esse se
conecta suportam
PoE. Na segunda,
um injetor é usado
para inserir energia
no cabo de rede
– uma alternativa
quando pontos
de acesso PoE
são conectados a
switches que não
suportam PoE. O
terceiro cenário
representa uma
possível solução
quando nenhum
dos equipamentos
suportam PoE.
Nesse caso, é
preciso usar
injetores e
extratores.

1 Analisadores de espectro permitem ver o uso real do espectro.

q

2 Costumam ser caros e de difícil operação.
1 Analisadores USB de baixo custo são uma alternativa viável.
2 WiSpy, da Metageek.
2 AirView, da Ubiquiti.
Como vimos na sessão de aprendizagem 1, as faixas não licenciadas de frequência, utilizadas pelo Wi-Fi, podem facilmente se tornar congestionadas, ocasionando a degradação do
desempenho da rede. Infelizmente, não é possível enxergar a situação do espectro através
de uma interface Wi-Fi padrão. Isso porque a interface apenas será capaz de identificar as
redes Wi-Fi presentes nas redondezas e nada poderá dizer sobre dispositivos de outras
tecnologias, como bluetooth, ou telefones sem fio. Da mesma forma, não será capaz de
identificar a poluição espectral causada por equipamentos como, por exemplo, os fornos de
micro-ondas. Para se visualizar o espectro, identificando a energia de RF presente em cada
frequência, o equipamento adequado é o analisador de espectro.
Analisadores de espectro são equipamentos caros e de difícil operação. No entanto, nos
últimos anos, surgiram alternativas de baixo custo, acompanhadas de software intuitivo.
Esses analisadores portáteis se conectam a um computador através de interface USB e
custam menos de US$ 100 em seus modelos mais simples (um custo baixo para um analisador de espectro).
Dois exemplos populares são o WiSpy (da Metageek) e o AirView (da Ubiquiti). Ambos podem
ser vistos na figura 5.30. São acessórios úteis no processo de instalação e diagnóstico de
redes Wi-Fi, como veremos em sessões posteriores do curso.

Capítulo 5 - Equipamentos para redes IEEE 802.11

Figura 5.30
À esquerda, o
WiSpy 2.4x, da
Metageek, com
antena destacável
(note o conector
SMA) é um dos
modelos da
família WiSpy, que
inclui também
analisadores para
a faixa de 5 GHz. À
direita, o Airview,
da Ubiquiti, e uma
captura de tela do
software que o
acompanha, e que
exibe graficamente
as medidas obtidas
pelo analisador (no
caso do WiSpy, o
software utilizado é
o Channalyzer).

89

90

Tecnologias de Redes sem Fio

6
Entender o problema da segurança em redes sem fio; Conhecer os padrões de
segurança (WEP, WPA1, WPA2, WPA Personal, WPA Enterprise e WPS); Aprender
sobre auditoria em redes sem fio (captura de pacotes).

conceitos

O problema da segurança; Problemas típicos das redes sem fio; Padrões de
segurança no Wi-Fi: WEP, WPA, 802.1X e EAP, WPA2 e WPS; RSN: Robust Security
Network; O que há de mais novo em segurança; Outras técnicas de segurança;
Auditoria de redes Wi-Fi; Atacar a própria rede.

O problema da segurança
Objetivos de segurança em redes:

q

1 Privacidade.
2 Informações só estão disponíveis para o remetente e o destinatário.
1 Integridade.
2 Terceiros não adulteram dados.
1 Autenticidade.
2 Participantes da comunicação são quem afirmam ser.
Rede sem fio versus cabeada.
1 Cabo provê camada de segurança física.
1 Transmissões sem fio estão sujeitas a interceptação e manipulação.
Segurança é um tópico de extrema importância em redes de computadores. Os procedimentos
e técnicas de segurança existem para combater o mau uso dos recursos compartilhados,
afastar usuários mal-intencionados e garantir a privacidade e a integridade dos dados trafegados e armazenados. Esses procedimentos também visam garantir a autenticidade dos
agentes, ou seja, se um indivíduo, máquina ou programa é de fato quem afirma ser.
Esses objetivos são comuns a todas as redes de computadores, mas são particularmente
difíceis em redes sem fio. Quando a conexão entre os computadores em uma rede é feita
através de cabos, a sua invasão só é possível através do acesso direto à infraestrutura

Capítulo 6 - Segurança

objetivos

Segurança

cabeada. Por se tratar de um meio de transmissão guiado, o cabo provê o benefício adicional

91

de isolar a comunicação de agentes externos. Em redes sem fio, no entanto, como o sinal
se propaga de maneira não guiada, não existe a segurança física provida pelo cabeamento.
Com isso, um atacante pode facilmente interferir na comunicação, tornando o problema da
segurança mais importante e complicado.
Na ausência de um mecanismo de segurança física, qualquer indivíduo com uma antena
e um receptor de rádio sintonizado na frequência de operação correta pode interceptar a
comunicação ou utilizar os recursos dessa rede. O problema clássico da segurança costuma
ser dividido em garantir três propriedades:
1 Privacidade: os dados só podem ser acessados pelo remetente e destinatário legítimos;
1 Integridade: os dados não são adulterados por terceiros;
1 Autenticidade: os agentes envolvidos são de fato quem afirmam ser.
Nesta sessão, discutiremos as técnicas empregadas para alcançar esses objetivos em uma
rede sem fio.

Problemas típicos das redes sem fio
Uso não autorizado de uma rede sem fio.

q

1 Redução do desempenho da rede para o usuário legítimo.
Negação de serviço.
1 AP é um ponto central de falha.
1 Uso de meio não guiado facilita execução de jamming.
Interceptação de tráfego.
1 Atacante pode interceptar e inspecionar todo o tráfego.
Além de todos os problemas usuais das redes cabeadas, em redes sem fio existem outros
específicos. O mais típico problema de segurança nas redes Wi-Fi é o simples uso não autorizado, através da associação ao ponto de acesso; é o caso prosaico do vizinho que utiliza a
rede sem fio desprotegida do apartamento ao lado. Como a banda em uma rede sem fio é
limitada em comparação às redes cabeadas, e também porque o tempo de acesso ao meio
do vizinho tende a ser maior (por conta da distância, que provavelmente implicará no uso de
taxas de transmissão mais baixas e mais retransmissões), essa conexão clandestina penalizará o usuário legítimo.
É importante notar, no entanto, que, em muitos casos, esses acessos clandestinos não são
intencionais. Muitos sistemas estão configurados para tentar a associação automaticamente
ao ponto de acesso com sinal mais forte.
Outro tipo de ataque nas redes sem fio é a negação de serviço, uma técnica de agressão cujo

Tecnologias de Redes sem Fio

objetivo é tornar uma rede ou recurso da rede inacessível. O DoS (Denial of Service) não é

92

um problema exclusivo das redes sem fio, mas, nelas, é mais grave por duas razões centrais:
1 Uma rede sem fio operando em modo infraestruturado tem um ponto central de falha
(o ponto de acesso) que, se desabilitado, tornará toda a rede inviável;
1 Um atacante pode utilizar a técnica de jamming, que consiste no emprego de um dispositivo que gera ruído na faixa de frequências na qual a rede opera. Tal dispositivo não requer
o emprego de qualquer técnica computacional sofisticada ou mesmo o acesso físico à rede:
uma antena direcional pode convergir a energia na área da rede e inviabilizá-la.

Finalmente, a interceptação de tráfego em uma rede sem fio pode ser realizada com relativa
facilidade. Basta sintonizar um receptor no canal correto. Novamente, o acesso físico não é
necessário, bastando o uso de antenas adequadas por parte do invasor.

Evolução da segurança no Wi-Fi

q

Primeira tentativa: WEP.
1 Wired Equivalent Privacy.
1 Presente no padrão original, em 1997.
1 Malsucedido.
Fracasso levou à formação da força tarefa “i”.
1 Versão preliminar resultou no WPA, lançado em 2002.
1 Versão final da emenda publicada em 2004.
2 WPA2.
WPA (e WPA2) podem ser implementados de duas formas:
1 Personal ou Enterprise.

A figura 6.1 ilustra a evolução dos vários padrões de segurança presentes no IEEE 802.11. O
WEP (do inglês Wired Equivalent Privacy). Primeira solução de segurança adotada pelo Wi-Fi,
era parte integral do padrão original IEEE 802.11, lançado em 1997. A promessa, ao menos
no nome, era prover um grau de segurança equivalente ao de uma rede cabeada. Como
veremos, no entanto, esse objetivo não foi alcançado.
Diante do fracasso do WEP, o IEEE formou a força tarefa “i” (TGi-Task Group i) para propor
mecanismos de segurança mais efetivos. Uma versão preliminar (draft) da emenda “i” foi a
base para o que a Wi-Fi Alliance batizou como WPA (Wi-Fi Protected Access), lançado no final
de 2002 e disponível em produtos a partir de 2003.
O trabalho do TGi foi finalizado e publicado em 2004, e deu origem ao mecanismo conhecido
como WPA2. Como veremos, ambos os mecanismos, WPA e WPA2, podem ser implementados nas vertentes pessoal (Personal) ou empresarial (Enterprise).
WEP
1997 - parte do padrão

WPA2 
YHUV¥RȴQDOGRΖ(((L
3HUVRQDOH(QWHUSULVH
WPA
2002 - baseado em um
GUDIWGRΖ(((L
3HUVRQDOH(QWHUSULVH

WEP
Chave pré-compartilhada.

q

1 Configurada estaticamente e distribuída entre os usuários.
1 40 ou 104 bits.
1 Algarismos hexadecimais ou cadeia de caracteres.
1 Concatenada de um vetor de inicialização (IV) dinâmico.
Algoritmos RC4 (criptografia) e CRC-32 (integridade).

Capítulo 6 - Segurança

Figura 6.1
Cronologia
dos padrões
de segurança
presentes no IEEE
802.11. Primeira
proposta, o WEP,
foi parte do padrão
original, lançado em
1997. Seu fracasso
levou à necessidade
de novas soluções,
dando origem
ao IEEE 802.11i.
Comercialmente, as
soluções baseadas
no IEEE 802.11i
ficaram conhecidas
como WPA e WPA2.

93

Como explicado anteriormente, o WEP é parte do padrão IEEE 802.11 original, de 1997.
Para garantir que apenas os usuários autorizados possam ter acesso à rede, o WEP exige
que uma chave seja configurada no ponto de acesso e distribuída para todos os usuários.
A chave é, portanto, pré-compartilhada (em inglês, utiliza-se a sigla PSK – Pre Shared Key).
Há certa confusão em relação ao tamanho das chaves usadas no WEP. O padrão prevê duas
alternativas: chaves de 40/64 bits (também conhecido como WEP-40) ou de 104/128 bits
(WEP-104). A confusão vem do fato de o usuário informar apenas uma parte da chave, que é
complementada por um elemento chamado vetor de inicialização (em inglês, IV, de Initialization
Vector), que tem 24 bits. Assim, no caso de uma chave de 128 bits, o usuário escolherá apenas
104, ao passo que no caso das chaves de 64 bits ele escolherá apenas 40 bits. O vetor de inicialização é utilizado como uma parte dinâmica da chave, sendo alterado para cada transmissão,
evitando (ou tentando evitar) o uso repetido da mesma chave para várias transmissões.
Do ponto de vista do usuário, as chaves são configuradas como números de 10 ou 26
algarismos hexadecimais (dependendo do tamanho da chave escolhida). Como humanos
têm dificuldade em criar e memorizar números dessas magnitudes, muitos dispositivos
permitem que a chave seja especificada na forma de uma cadeia de 5 ou 13 caracteres ASCII.
Cada caractere é transformado em um byte, par de algarismos hexadecimais, através do seu
valor ASCII. Essa prática, embora facilite a manipulação das chaves pelos usuários, causa
dois problemas de segurança:
1 O número de combinações de chaves é reduzido, já que caracteres ASCII correspondem a
bytes com valores de 0 a 127 (ao invés de 0 a 255);
1 Usuários tendem a escolher chaves que correspondam a palavras de dicionário, o que
limita ainda mais as combinações possíveis de senhas.
De toda forma, a chave configurada pelo usuário é utilizada para a cifragem de quadros
utilizando um algoritmo de criptografia chamado RC4. O RC4 é um algoritmo bastante
popular, sendo empregado também, por exemplo, no TLS (Transport Layer Security).
Para garantir que o conteúdo do quadro não foi adulterado, os quadros WEP incorporam um
campo CRC (Cyclic Redundancy Check) de 32 bits.

WEP: autenticação
Dois métodos:
1 Open System.
2 Sem troca de credenciais.
2 Na prática, sem autenticação.
2 Troca de quadros de autenticação é mera formalidade.

Tecnologias de Redes sem Fio

1 Shared Key.
2 AP envia desafio em texto plano.
2 Cliente cifra usando a chave compartilhada e responde.
2 Pode expor chave de criptografia.
Como explicado na sessão 3, para que uma estação se associe a um ponto de acesso, ela
necessita estar previamente autenticada. Para tanto, estação e ponto de acesso trocam
quadros de autenticação. Na sessão 3, não entramos no mérito de como exatamente esse
processo de autenticação se dá, isto é, que tipo de dados são trocados entre estação e
ponto de acesso. Aqui, faremos um breve resumo desse processo quando se utiliza WEP.

94

q

Basicamente, existem duas formas de autenticação previstas no WEP: o Open System e o
Shared Key. No método de autenticação Open System, a estação não precisa oferecer
qualquer tipo de credencial para o ponto de acesso, fazendo com que a troca de quadros de
autenticação seja uma mera formalidade do protocolo. Qualquer estação pode se autenticar,
mesmo sem possuir a chave WEP correta, fazendo com que, efetivamente, não haja autenticação.
Uma vez autenticada e associada, a estação pode transmitir e receber quadros usando a chave
compartilhada. Aqui, sim, se a estação não conhece a chave, não conseguirá utilizar a rede.
Já no método Shared Key, o processo de autenticação ocorre em quatro etapas:
1 Estação envia um quadro authentication request para o ponto de acesso;
1 Ponto de acesso responde com um desafio (dados aleatórios) em texto plano;
1 Estação cifra o desafio utilizando a chave compartilhada e envia o resultado de volta ao
ponto de acesso em um novo authentication request;
1 Ponto de acesso decifra o dado recebido da estação com a mesma chave e verifica se
ele corresponde ao desafio originalmente enviado. Em caso afirmativo, uma resposta
positiva é enviada à estação.
Embora o método Shared Key ofereça algum nível de autenticação, em oposição ao Open
System, ele apresenta um grave problema: como o desafio enviado pelo ponto de acesso
à estação é transmitido em texto plano, e um atacante pode ouvir tanto o desafio quanto
sua resposta, por conta de características do algoritmo de criptografia utilizado é possível
derivar a chave de criptografia utilizada. Isso permite a um atacante facilmente decifrar
dados criptografados com o WEP transmitidos pela rede.

WEP: problemas
Chaves curtas e reutilizadas.

q

1 Poder computacional dos computadores modernos é suficiente para quebrá-las.
Vulnerabilidades do protocolo.
1 Informações importantes enviadas em texto plano.
IV curto.
1 Se repete frequentemente.
1 Facilita certos tipos de ataque.
Chaves compartilhadas.
1 Intrinsecamente inseguras.
1 Se espalham facilmente para usuários não autorizados.
Considerando o poder computacional atual dos computadores pessoais, chaves de 40 bits
são demasiadamente curtas. Mesmo as de 104 bits não são fortes o suficiente. Para piorar,
o WEP possui deficiências no próprio protocolo que o tornariam vulnerável mesmo com

O reúso frequente de uma chave por períodos longos a torna vulnerável. O algoritmo RC4,
considerado razoavelmente seguro, não foi implementado de forma correta e tornou-se
ineficaz. Além disso, hoje são conhecidas formas de se adulterar um quadro burlando a
proteção do CRC.
O vetor de inicialização é outra fonte de vulnerabilidades. Como ele é parte da chave, mas

Capítulo 6 - Segurança

chaves mais longas.

gerado dinamicamente, ele é transmitido em texto plano nos quadros. Infelizmente, revelar
uma parte da chave auxilia no processo de criptoanálise (ataque à criptografia). Além disso,
95

como o IV é curto (apenas 24 bits), as chaves completas (chave compartilhada concatenada
do IV) acabam se repetindo frequentemente (estudos mostram que a cada 5.000 quadros
transmitidos, há uma probabilidade de 50% de que haja IVs repetidos). Essa repetição
permite o emprego de um ataque conhecido como Related Key Attack.
Finalmente, o uso de chaves pré-compartilhadas é um procedimento intrinsecamente
inseguro. Afinal, as chaves têm de ser escolhidas pelo administrador da rede, configuradas
no ponto de acesso e distribuídas para todos os usuários. A experiência mostra que essas
chaves dificilmente são trocadas com a periodicidade recomendada. Além disso, como a
chave é compartilhada, é difícil evitar que a mesma se espalhe e seja conhecida por usuários
não autorizados seja porque um usuário previamente autorizado a ter a chave perdeu esse
status, mas a chave não foi alterada ou porque pessoas que conhecem a chave a compartilham informalmente com outros usuários não autorizados.

WPA
Resultado de drafts do TGi.

q

1 Também chamado de TKIP.
1 Solução temporária, motivada pela imagem ruim de insegurança do WEP.
1 Implementada e comercializada a partir de 2003.
Buscava retrocompatibilidade com hardware que implementava WEP.
1 Mesmo algoritmo de criptografia.
1 Mas mudanças no protocolo, implementadas em software.
2 Chaves temporais, adoção do algoritmo MIC.
Bem-sucedido.
1 Ainda considerado seguro para algumas redes.
1 Embora suplantado pelo WPA2.
Uma vez reconhecidas as falhas do WEP, o IEEE estabeleceu o TGi para tornar as redes Wi-Fi
mais seguras. De qualquer maneira, o estrago já estava feito: a esta altura, as redes sem fio
já eram percebidas como inseguras, dadas as vulnerabilidades do WEP. Além disso, mesmo
depois do lançamento do WPA, equipamentos continuaram dando suporte ao WEP e usuários
leigos acabavam utilizando essa solução insegura, contribuindo para o problema. Apenas
recentemente, com a adoção quase universal do WPA, as redes Wi-Fi venceram esse estigma.
Uma preocupação inicial do TGi foi garantir que os dispositivos Wi-Fi já vendidos ainda
pudessem ser aproveitados. A ideia era, portanto, criar melhorias que ainda pudessem ser
utilizadas pelos dispositivos lançados com WEP, bastando uma alteração de software. Essa
retrocompatibilidade permitiria uma migração mais fácil, especialmente considerando a já

Tecnologias de Redes sem Fio

grande popularidade dos dispositivos Wi-Fi naquele ponto.
Por outro lado, a retrocompatibilidade implicava continuar usando o algoritmo de criptografia RC4, que era suportado pelo hardware dos chips Wi-Fi. A criptografia é um processo
computacionalmente custoso e, por isso, é muitas vezes implementada em hardware especializado. Trocar o algoritmo obrigaria a troca do hardware.
Com base nesse objetivo, os drafts iniciais do TGi apresentaram uma solução de segurança
temporária para as redes Wi-Fi, substituindo o WEP. Tal solução, mesmo ainda não constituindo o padrão final, foi adotada e comercializada pelos fabricantes em 2002 sob o nome
de WPA, no padrão IEEE 802.11, esta solução ganha o nome de TKIP (Temporal Key Integrity
96

Protocol). De fato, o WPA foi suficientemente bem-sucedido e, mesmo tendo sido suplantado
por novos padrões, continua provendo um nível de segurança considerado aceitável para a
maioria das redes. Note, no entanto, que a Wi-Fi Alliance considera, desde 2012, o TKIP como
sendo depreciado.
Mesmo não podendo alterar o algoritmo de criptografia utilizado, o TKIP adotou uma série
de mudanças em relação ao WEP. Em particular, o CRC foi substituído pelo MIC (Michael
Integrity Check), um algoritmo mais eficiente na detecção de adulterações dos dados. Além
disso, o IV deixou de ser simplesmente concatenado à chave original. Em vez disso, a chave
original é combinada com o IV através de um processo complexo de operações binárias dividido em duas fases. O resultado dessa computação é uma chave completamente diferente
(chamada de chave temporal, dando origem à sigla TKIP).

WPA: Personal vs. Enterprise
Duas soluções disponíveis:

q

1 WPA Personal.
2 Como o WEP, usa chaves pré-compartilhadas.
2 Inseguro, pela tendência de espalhamento da chave.
1 WPA Enterprise.
2 Além de uma chave da rede, cada usuário possui senha própria.
3 Espera-se que usuários não compartilhem senhas.
3 É também possível bloquear usuários individuais.
2 Autenticação feita por um servidor RADIUS.
Uma característica do WEP que o WPA ainda preserva é o esquema de chaves pré-compartilhadas,
considerado não ideal para aplicações de segurança mais estritas. Mas uma alternativa
também foi oferecida pelo padrão: o uso de servidores de autenticação. Comercialmente,
essas duas soluções recebem os nomes de WPA Personal e WPA Enterprise, respectivamente.
No WPA Enterprise, um servidor de autenticação recebe pedidos de autenticação dos usuários e decide se deve ou não os aceitar. Nesse caso, os usuários têm senhas individuais, além
da chave da rede, provendo uma camada adicional de segurança. Dado que as senhas são
individuais, minimiza-se o problema de usuários compartilharem credenciais com pessoas
não autorizadas. Além disso, é possível bloquear o acesso de usuários específicos, sem prejudicar o acesso dos demais. Com isso, ainda que um usuário compartilhe suas credenciais
com pessoas não autorizadas, o administrador da rede pode simplesmente desautorizar o
acesso daquelas credenciais no servidor de autenticação.
Para implementar o servidor de autenticação, o IEEE escolheu uma tecnologia já existente e
testada há muito anos, o protocolo RADIUS (Remote Authentication Dial In User Service).
A figura 6.2 ilustra o mecanismo de autenticação de usuários suportado por servidor RADIUS,
chamado de suplicante. É o suplicante que inicia todo processo logo após a associação ao
ponto de acesso, que, nesse caso, age como o autenticador. O papel do autenticador é intermediar a conexão do suplicante com o servidor de autenticação e bloquear todo o tráfego
do suplicante que não seja referente à autenticação. Se o servidor de autenticação liberar o
acesso, o suplicante poderá usufruir de todos os serviços da rede. Caso contrário, será desassociado pelo autenticador (ponto de acesso).

Capítulo 6 - Segurança

o esquema do WPA Enterprise. Nessa arquitetura, o elemento que deseja se autenticar é

97

5HGHVVHPȴR
6HUYLGRUGH$XWHWLFD©¥R
5$'Ζ86

$XWHQWLFDGRU

1
2
ΖQWHUQHW
6XSOLFDQWH

3

802.1X e EAP
Autenticação do WPA Enterprise não faz parte do IEEE 802.11.

q

1 Mas sim do IEEE 802.1X.
1 Baseado no EAP.
EAP: framework para protocolos de autenticação.
1 Chamados de métodos.
2 TTLS, PEAP.
2 Internos: MD5, MS-CHAP.
O esquema de autenticação de usuários utilizado no WPA Enterprise é, na verdade, proposto
no padrão 802.1X. Ou seja, não é parte do padrão IEEE 802.11 e pode, de fato, ser usado em
outros cenários.
O IEEE 802.1X é, por sua vez, baseado no EAP (Extended Authentication Protocol), o que, em
termos práticos, significa que ele não descreve o mecanismo de autenticação utilizado, e
sim um framework para diversos protocolos de autenticação. Esse esquema pode, inclusive,
incorporar novos protocolos que venham a surgir.

Figura 6.2
Esquema de
funcionamento do
WPA Enterprise.
O processo é
iniciado pelo
suplicante, nome
dado ao elemento
que deseja se
autenticar na rede
(nesse caso, um
laptop). O ponto
de acesso, nessa
solução chamado
de autenticador,
permite uma
associação inicial
do suplicante para
que este possa
se comunicar
com o servidor
de autenticação.
Durante esta
fase, qualquer
pacote gerado
pelo suplicante
que não se refira
ao processo de
autenticação é
bloqueado pelo
autenticador. Se
o processo de
autenticação é
bem-sucedido,
o autenticador
passa a permitir
o uso da rede
pelo suplicante
(sem restrições).
Caso contrário,
o suplicante é
desassociado.

No EAP, os protocolos disponíveis são chamados de métodos. É natural que alguns métodos
sejam considerados mais seguros que outros. Além disso, alguns métodos foram, na verdade,
concebidos para permitir o uso de um sistema de autenticação pré-existente (sistema legado).
Dois métodos nessa categoria são o TTLS (Tunneled Transport Layer Security) e o PEAP
(Protected EAP). Ambos transportam e protegem o método legado de autenticação de
usuários. Nesse contexto, o padrão se refere ao método legado como método interno.
Além disso, os EAPs podem ou não utilizar criptografia. Os métodos não criptográficos

Tecnologias de Redes sem Fio

(como o MD5 ou o MS-CHAP) devem ser usados em conjunto com outras técnicas de

98

criptografia ou como métodos internos do TTLS ou do PEAP.

l

Métodos criptográficos
são evidentemente
mais seguros. Nessa
classe, o exemplo mais
difundido é o TLS
(Transport Layer
Security).

WPA Enterprise na prática: Eduroam
1 Serviço gratuito de roaming internacional para usuários de instituições de
ensino e pesquisa.

q

2 Professores, alunos, pesquisadores...
1 Usuário em visita a outra instituição se autentica usando suas credenciais da instituição de origem.
1 Cada instituição possui seu servidor RADIUS local e seus APs utilizam WPA Enterprise.
1 Servidores RADIUS se conectam utilizando uma hierarquia de três níveis.
2 Servidores locais.
2 Servidores de federação (nacionais).
2 Servidores de confederação (internacionais).
1 Servidor RADIUS local identifica usuário em roaming.
2 Delega autenticação ao servidor da instituição de origem.
Talvez o mais interessante exemplo de utilização real da vertente Enterprise do WPA seja
o Eduroam: um serviço gratuito de roaming internacional para usuários de instituições de
ensino e pesquisa. Através do Eduroam, alunos, professores e pesquisadores têm acesso
seguro à rede quando visitam outras instituições pelo mundo. Para se autenticar em uma
rede, o usuário utiliza suas credenciais na instituição de origem.
Os pontos de acesso das redes das instituições que participam do Eduroam utilizam o IEEE 802.1X
para realizar a autenticação junto a um servidor RADIUS local. Note, no entanto, que o objetivo
do Eduroam é mais ambicioso: usuários de outras instituições, que não necessariamente
possuem credenciais no servidor RADIUS local, devem também ser capazes de se autenticar.
Para isso, o Eduroam utiliza um esquema hierárquico, ilustrado na figura 6.3, no qual os
servidores RADIUS locais das instituições se conectam a servidores nacionais (nível de federação), que, por sua vez, se conectam a servidores regionais (nível de confederação), interconectados entre si. Essa topologia de interconexão hierárquica entre os vários servidores de
autenticação permite que um dado servidor local saiba acessar um servidor local de outra
instituição e, assim, delegue a tarefa de autenticação de um usuário em roaming.
Mais especificamente, considere o exemplo ilustrado na figura 6.4. Um usuário de uma
instituição inst2, representado na figura por um laptop, em visita a outra instituição inst1,
tenta se associar a um ponto de acesso. Para isso, o usuário fornece suas credenciais da
instituição de origem, já que não possui cadastro na base de usuários de inst2. No Eduroam,
as credenciais dos usuários carregam a informação de sua instituição de origem. Por

Capítulo 6 - Segurança

exemplo, o login fornecido pelo usuário na figura 6.4 poderia ser algumnome@inst2.edu.br.

99

3UR[\/$7/5
&/$5$

EDUROAM

3UR[\V(7/5
*($17 

SH 
QO 
SH

LQLFWHOXQLHGXSH 

GN 

EU

XQLHGXSH

X΍EU

XIUMEU

XIPVEU

XIVFEU

XQLFDPSEU

Ao tentar efetuar a autenticação, o ponto de acesso, configurado para utilizar WPA Enterprise,
redireciona o processo de autenticação para o servidor RADIUS local. No entanto, como as
credenciais fornecidas pelo usuário indicam que ele pertence a outra instituição, o servidor
RADIUS local delega a tarefa de autenticação para o servidor RADIUS local da instituição de
origem do usuário (nesse caso, inst2). Isso é possível justamente por conta da organização
hierárquica dos servidores. Nesse exemplo específico, ambas as instituições pertencem ao
mesmo país (Brasil), fazendo com que a comunicação entre servidores chegue apenas até o
nível da federação (em caso de roaming internacional, servidores de confederação também
seriam envolvidos).
O servidor local da instituição de origem realiza a autenticação e, se esta for bem-sucedida,
o ponto de acesso da instituição visitada libera o acesso ao usuário. Note que, nesse
processo, em nenhum momento é criada uma “conta”, permanente ou provisória, para o
usuário na instituição visitada. Toda a autenticação é feita apenas com base nas informações
da base de usuários da instituição de origem. A figura 6.4 mostra ainda outro detalhe da
arquitetura Eduroam: as bases de usuários mantidas em cada instituição são armazenadas
em servidores LDAP (Lightweight Directory Access Protocol). De fato, embora servidores
RADIUS possam utilizar uma base de usuários armazenada em um arquivo simples, é
possível também utilizar fontes externas para confirmar as credenciais dos usuários, como
bases de dados SQL, Kerberos, LDAP ou Active Directory, por exemplo. Isso permite que a
autenticação via RADIUS utilize uma base de usuários pré-existente ou compartilhada com

Tecnologias de Redes sem Fio

outros serviços de autenticação.

100

XIUJVEU

Figura 6.3
Esquema
hierárquico
de servidores
RADIUS utilizado
pelo Eduroam.
É utilizada uma
hierarquia de
três níveis. No
nível mais baixo,
encontram-se
os servidores
locais das
instituições (como
as universidades
brasileiras). Um
nível acima,
chamado de
Federação,
estão servidores
nacionais (servem,
por exemplo,
países inteiros).
Esses servidores,
por sua vez, estão
subordinados a
servidores do nível
de confederação,
que servem regiões
formadas por vários
países. Graças a
esta hierarquia,
todo servidor local
pode consultar
servidores de
outras instituições
espalhadas pelo
mundo.

Servidor da Federação
HGXURDPEU
SUR[\5$'Ζ86

Instituição Visitada

Instituição de Origem

LQVWHGXEU
6HUYLGRU5$'Ζ86
LQVWHGXEU
6HUYLGRU5$'Ζ86

Figura 6.4
Exemplo de
autenticação
de um usuário
em uma rede de
uma instituição
visitada. O ponto
de acesso consulta
inicialmente o
servidor RADIUS
local, que identifica
que as credenciais
fornecidas
correspondem a
outra instituição.
Através das
informações das
credenciais, o
servidor encaminha
o processo de
autenticação
para o servidor
da instituição de
origem utilizando
a hierarquia de
três níveis. Caso a
autenticação seja
bem-sucedida, o
ponto de acesso
libera o acesso da
estação.

$3

LQVWHGXEU
6HUYLGRU/'$3

LQVWHGXEU
6HUYLGRU/'$3

WPA2
1 Resultado da versão final da emenda IEEE 802.11i.

q

1 Sem preocupação com retrocompatibilidade.
2 Apenas dispositivos fabricados após 2004 o suportam.
1 CCMP.
2 Adota o algoritmo AES, em vez do RC4.
2 Chaves de 256 bits.
1 Configuração da chave pré-compartilhada mudou.
2 Valor hexadecimal ou cadeia de caracteres, como no WEP.
2 Mas pode ser usada qualquer cadeia de 8 a 63 caracteres.
3 Cadeia é transformada em chave através de resumos criptográficos.
Lançado em 2004, o WPA2 é resultado da conclusão do trabalho do TGi. O WPA2 reconstrói
o sistema de segurança do Wi-Fi sem nenhuma preocupação com a retrocompatibilidade.
Por isso, só é suportado por dispositivos fabricados após 2004.
O coração da nova proposta é o sistema de criptografia CCMP (Counter Mode with Cipher
Block Chaining Message Authentication Code), que substituiu o algoritmo de criptografia
RC4 por outro chamado de AES (Advanced Encryption Standard). Apesar de o AES poder
utilizar chaves de qualquer tamanho, o padrão escolheu chaves de 256 bits. Chaves maiores,
apesar de mais seguras, inibiriam a exportação de produtos produzidos nos Estados Unidos,
já que esse país limita a exportação de equipamentos que utilizem criptografia considerada
demasiadamente forte. Apesar disso, o algoritmo AES, mesmo utilizando chaves de 256 bits,
é considerado pelos especialistas como significativamente mais seguro do que o RC4.
Assim como o WPA, o WPA2 pode ser usado nas vertentes Personal (com chaves
pré-compartilhadas) e Enterprise (utilizando servidor de autenticação RADIUS).
Além das diferenças tecnológicas já explicadas entre o WEP e o WPA (e o WPA2) na sua vertente
Personal, uma diferença de ordem prática está na configuração da chave pré-compartilhada.

Capítulo 6 - Segurança

LQVWHGXEU
8VX£ULRHProaming

Como explicado anteriormente, o WEP permitia que a chave fosse especificada na forma
101

de um número hexadecimal ou como uma cadeia de caracteres. Embora a especificação na
forma de uma cadeia de caracteres fosse mais intuitiva, ela ainda era restrita a um tamanho
fixo (5 ou 13 caracteres, dependendo do tamanho escolhido para a chave criptográfica).
Além disso, esse modo de especificação reduzia o número de combinações de chaves
disponíveis, o que diminui a segurança. No WPA (e WPA2), a especificação da chave continua
podendo ser feita tanto na sua forma numérica (valor hexadecimal com 64 algarismos) ou
na forma de uma cadeia de caracteres. Nessa segunda forma, no entanto, o WPA adotou um
esquema que resulta em maior flexibilidade e segurança. As chaves agora podem ser especificadas como cadeias de 8 a 63 caracteres. Em vez de fazer um mapeamento direto do valor
ASCII dos caracteres para os bytes da chave, são aplicados métodos de resumo criptográfico, mitigando o problema da redução do número de combinações de chaves disponíveis.
Note, no entanto, que a especificação da chave como uma cadeia de caracteres ainda está
sujeita a ataques de dicionário, como ocorria no WEP.

Ataques de dicionário

WPS
Método de configuração de segurança introduzido pela Wi-Fi Alliance em 2006.

q

1 Pouca intervenção manual.
1 Usuário precisa apenas “avalizar” configuração automática.
2 Através de botão ou PIN.
Promete ser uma maneira fácil de estabelecer configurações seguras.
1 Na prática, possui várias vulnerabilidades.
1 Especialmente se o atacante possui acesso físico ao AP.
1 Mas mesmo sem acesso físico, método de PIN é vulnerável.
Em 2006, a Wi-Fi Alliance introduziu um novo método de segurança chamado de WPS (do
inglês Wi-Fi Protected Setup). O WPS não é um novo método de criptografia. Na verdade, o
propósito do WPS é auxiliar usuários leigos a configurar seus dispositivos Wi-Fi utilizando
soluções fortes de segurança, baseadas em WPA/WPA2, de forma simplificada.
A ideia básica do WPS é que os próprios dispositivos Wi-Fi se comuniquem, trocando as
informações sobre as configurações de segurança, incluindo uma chave pré-compartilhada
forte. Nessa arquitetura, o usuário precisa apenas “avalizar” essa comunicação, sinalizando,
de alguma forma, aos dispositivos, que eles devem iniciar o protocolo. Essa sinalização pode
ser feita de várias formas, sendo as mais comuns através de um PIN (Personal Identification
Number) ou através de um botão.
Na ativação por PIN, o dispositivo que deseja se associar ao ponto de acesso pede ao usuário
que informe o PIN do AP. Esse número de 8 dígitos decimais é normalmente fornecido de
alguma forma pelo fabricante do ponto de acesso (e.g., através de um adesivo na embalagem
Tecnologias de Redes sem Fio

ou disponibilizado na página de configuração do ponto de acesso). Com a informação do PIN,
o dispositivo inicia o protocolo de obtenção das configurações de segurança e se conecta
automaticamente ao ponto de acesso. O processo também pode ser feito no sentido contrário, i.e., o dispositivo cliente pode fornecer um PIN que é informado ao ponto de acesso
(através, por exemplo, da sua interface de configuração web), disparando o protocolo.
Já a ativação por botão é ainda mais simples, do ponto de vista do usuário. Nesse cenário,
estação e ponto de acesso possuem um botão, geralmente identificado com a sigla WPS,
que, quando pressionado, faz com que ambos troquem mensagens de configuração de
segurança (note que o “botão” pode ser virtual, e.g., em uma interface gráfica do Sistema
102

Quando o atacante
testa chaves comumente utilizadas,
catalogadas em um
“dicionário”.

Operacional). Se o botão WPS de um dispositivo é pressionado pelo cliente, mas o protocolo
não é bem-sucedido em dois minutos, o processo é abortado.
Embora o WPS prometa uma configuração de segurança forte de modo simplificado, ele apresenta uma série de vulnerabilidades. Uma dessas vulnerabilidades se manifesta se o atacante
possui acesso físico ao ponto de acesso. Nesse caso, a ativação por botão fica obviamente
comprometida. A ativação por PIN também é geralmente comprometida, já que o número é
normalmente informado em etiquetas no próprio ponto de acesso, como ilustra a figura 6.5.
Figura 6.5
Ponto de acesso
comercial listando o
PIN usado pelo WPS
em sua etiqueta
(logo a seguir de
outras informações
comuns, como
endereços MAC e
número de série).
Os números foram
omitidos da figura
por questão de
segurança. Um
atacante com
acesso físico ao
ponto de acesso
pode obter
facilmente o PIN.

Mesmo sem acesso físico ao ponto de acesso, o WPS com PIN apresenta uma grave vulnerabilidade que pode ser explorada por um atacante. Embora o PIN seja um número de oito dígitos
decimais (o que resultaria em 100 milhões de combinações possíveis), o último dígito é apenas
um checksum para verificação. Além disso, durante a interação entre o ponto de acesso e a
estação, a validação do PIN é feita em duas etapas: primeiro são validados os quatro primeiros
dígitos e, em seguida, os quatro últimos. Ou seja, no caso de um ataque de força bruta, o
atacante precisa testar, no máximo, 10.000 combinações para encontrar os primeiros quatro
dígitos do PIN, seguidas de, no máximo, 1.000 combinações para encontrar os quatro últimos.
Embora esses valores pareçam altos, com a tecnologia atual, um atacante consegue testar
aproximadamente 1 PIN por segundo. A essa taxa, são necessárias, no pior caso, menos de
4 horas para que esse ataque seja bem-sucedido. Uma possível defesa é o ponto de acesso
introduzir um atraso artificial no protocolo, caso a estação erre muitas vezes o PIN. No entanto,
isso não é previsto no padrão e, por isso, não se pode garantir que modelos específicos
implementem essa contramedida.
Dadas essas vulnerabilidades, uma recomendação comum de segurança é que o WPS seja
completamente desabilitado. Nem todos os equipamentos permitem isso, no entanto.
Nesse caso, a recomendação é que, ao menos a autenticação por PIN seja desativada e que

RSN
1 Robust Security Network.
2 Rede que implementa completamente o IEEE 802.11i.
1 Necessariamente utiliza WPA.

q

Capítulo 6 - Segurança

haja cuidado com o acesso físico ao ponto de acesso.

2 TKIP ou CCMP.

103

1 Vertente Enterprise.

q

1 Também engloba políticas específicas de gerência de chaves.
2 Geração e distribuição.
Os mecanismos de segurança descritos até aqui culminaram na implementação considerada
ideal de segurança, chamada RSN (Robust Security Network). Em outras palavras, RSN é o
nome utilizado para designar uma rede que implementa completamente o padrão IEEE 802.11i
e não provê suporte a WEP. Uma RSN obrigatoriamente utiliza WPA (seja TKIP ou CCMP) com
autenticação baseada em um servidor RADIUS. Além disso, um RSN deve implementar uma
série de mecanismos de gerência de chaves criptográficas (geração e distribuição).

O que há de mais novo em segurança
Configuração ideal: RSN.

q

1 WPA2 Enteprise.
1 Requer servidor RADIUS.
1 Não é viável para uma rede doméstica, por exemplo.
Alternativa mais simples (embora menos segura):
1 WPA (TKIP ou CCMP) Personal.
1 Chaves fortes.
2 Longas, evitando palavras de dicionário.
1 Troca frequente de chaves.
O que seria, portanto, um sistema de segurança ideal para uma rede sem fio, considerando
que os recursos necessários para sua implantação estão disponíveis? Esse sistema seria uma
rede RSN utilizando CCMP (WPA2) e um mecanismo de autenticação protegido por EAP-TTLS.
Mas essa configuração, além de mais difícil de implementar, implica o uso de um servidor
RADIUS para autenticação. Assim, para o usuário doméstico, é preciso propor um cenário
mais simples. Esse cenário, considerado seguro o suficiente para esse tipo de usuário,
seria o emprego de WPA (TKIP ou CCMP), com um cuidado especial dedicado às chaves
pré-compartilhadas. Essas devem ser complexas (i.e., longas e não baseadas em palavras de
dicionário) e trocadas com frequência.

Outras técnicas de segurança
Filtro de MAC.
1 Geralmente disponível nos APs.
1 Apenas estações com MAC cadastrado em uma lista podem se associar.

Tecnologias de Redes sem Fio

1 Efetivo contra acessos acidentais, mas facilmente burlável por um atacante.

104

2 MAC válido pode ser descoberto capturando tráfego da rede.
Ocultação do SSID.
1 Vários APs têm essa opção.
1 SSID não é informado em beacons e AP não responde a probe requests enviados
em broadcast.

q

1 Falsa impressão de segurança:

q

2 Atacante pode descobrir SSID capturando tráfego de associação de usuários legítimos.
2 Quadros de gerência não são criptografados.
Outro mecanismo geralmente disponibilizado pelos pontos de acesso é o filtro de MAC.
Para usá-lo, o administrador da rede vai listar o MAC de todos os dispositivos autorizados e
o ponto de acesso não aceitará tráfego originado em um endereço não listado.
Como técnica de segurança, o filtro de MAC é fácil de burlar. Basta capturar o tráfego da rede,
identificar um usuário legítimo (capturando o MAC transportado em seus quadros), clonar
o endereço e se associar. Mas essa técnica, apesar de fraca, pode manter afastados alguns
vizinhos menos informados ou evitar acessos acidentais. Por outro lado, qualquer método
de criptografia disponível (inclusive o WEP), além de prover algum grau de privacidade,
sua primeira função, será mais eficaz e menos trabalhoso que o filtro de MAC na tarefa de
impedir acessos não autorizados. Note, ainda, que o filtro de MAC pode ser utilizado em
conjunto com técnicas de criptografia. Nesse caso, embora fácil de burlar, o filtro se torna
mais uma barreira para atacantes.
Outro mecanismo que pode prover uma falsa sensação de segurança é a ocultação do SSID,
ou seja, o uso das chamadas “redes ocultas”. A premissa é que, se os beacons enviados
pelo ponto de acesso não informarem o nome da rede e se, além disso, o ponto de acesso
não responder a probe requests destinados ao endereço de broadcast, o SSID não poderá
ser descoberto por varredura, tornando a rede “invisível”. Tal premissa é falsa, já que uma
estação legítima precisará utilizar o SSID para localizá-la através de um probe request específico para a rede, o que revelará o SSID imediatamente, visto que os quadros de gerência
não são criptografados.

Auditoria em Redes Wi-Fi
Realizar testes ou medidas ativas e passivas, verificando a segurança da rede.

q

1 e.g., verificar os mecanismos criptográficos utilizados, a gerência das chaves.
Identificação de ataques.
1 Uso de WIDS (Wireless Intrusion Detection System).
1 Monitora tráfego Wi-Fi.
1 Envia alertas, caso detecte padrões de ataques.
Busca por APs clandestinos.
1 APs instalados de forma não legítima.
2 Podem comprometer a segurança, também, das redes cabeadas.
1 Muitas vezes se passam por APs autênticos.
2 Objetivo: obter informações sensíveis, como senhas.

consiste em medidas ativas e passivas desenhadas para identificar falhas de segurança na
rede. A auditoria envolve verificar os mecanismos de segurança utilizados, determinando se
são adequados. Por exemplo, deve-se determinar se a rede está protegida por mecanismos
criptográficos e se as chaves utilizadas são seguras e têm sido trocadas frequentemente.

Capítulo 6 - Segurança

A auditoria de redes sem fio é um assunto complexo e extenso. Em resumo, o processo

105

Identificar tentativas de ataque é possível através da instalação de um WIDS (Wireless
Intrusion Detection System), um sistema que monitora permanentemente o tráfego Wi-Fi e
busca identificar certos padrões que costumam caracterizar ataques, gerando alarmes para
o administrador.
Por conta da facilidade de instalação, o problema dos pontos de acesso clandestinos,
instalados ilegitimamente, também se tornou comum. Eles oferecem brechas à segurança
de toda a infraestrutura de rede e são muitas vezes instalados para se fazerem passar por
pontos de acesso legítimos e interceptar seu tráfego.
Nesse ponto, é importante fazer um alerta. Muitos administradores não se dão conta da
gravidade desse tipo de ataque. Ao instalar um ponto de acesso clandestino, um atacante
pode causar sérios problemas que vão muito além do simples uso não autorizado da rede.
Um ponto de acesso clandestino pode, por exemplo, ser configurado para servir entradas
falsas de DNS, levando usuários para cópias falsas de sites comuns, como de bancos ou de
grandes serviços de e-mail. Embora sistemas de certificados possam proteger o usuário
desse tipo de ataque, pessoas com menos conhecimento técnico ainda podem ser enganadas, fornecendo senhas e outras informações importantes.
Finalmente, uma boa técnica é utilizar as ferramentas dos invasores na sua rede de forma
proativa e identificar suas vulnerabilidades.

Ferramentas de Auditoria
Kismet.

q

1 Disponível em sistemas UNIX (como Linux e BSD).
1 Requer suporte a modo monitor.
1 Identifica APs e estações operando na região.
1 Também funciona como WIDS, avisando sobre potenciais ataques em andamento.
Vistumbler.
1 Ferramenta para Windows.
1 Menos poderosa, mas não requer modo monitor.
1 Localiza redes próximas e exibe informações.
2 Nome, nível do sinal, criptografia...
1 Outra alternativa para Windows: NetSurveyor.
De todas as ferramentas de auditoria disponíveis para redes sem fio, o Kismet ocupa
um lugar de destaque. Trata-se de uma ferramenta aberta e gratuita, disponível para o
Sistema Operacional Linux. O Kismet permite não apenas a captura de tráfego Wi-Fi, mas
identifica todas as redes e dispositivos Wi-Fi em operação na região, inclusive as redes com
Tecnologias de Redes sem Fio

SSID “oculto”. O Kismet também atua como um WIDS, gerando alarmes sempre que certos
padrões de atividade suspeita são identificados.
Nas máquinas com Windows, o modo monitor não é suportado e, por isso, as ferramentas de
monitoramento são menos poderosas. Uma dessas ferramentas é o Vistumbler, que permite
localizar as redes próximas e levantar suas principais características, como canal de operação,
nível do sinal, SSID e criptografia. O Vistambler também suporta a integração com GPS, possibilitando a geração de arquivos georreferenciados, que cruzam as informações das redes sem
fio encontradas com suas posições geográficas. Isso permite, por exemplo, que as informações das redes sem fio sejam visualizadas no Google Earth, sobre o mapa de uma região.
106

Kismet: http://www.
kismetwireless.net

w

Outro software similar para Windows é o NetSurveyor. Ele possui boa parte das funcionalidades básicas do Vistumbler, com alguns recursos gráficos adicionais. Por exemplo, o
NetSurveyor é capaz de plotar um gráfico do tipo Waterfall, que mostra o nível de utilização
de cada canal Wi-Fi ao longo do tempo.

Vistumbler: http://sourceforge.net/projects/
vistumbler/

Capturando Quadros
1 Recurso importante para auditoria de redes.

NetSurveyor: http://
nutsaboutnets.com/
netsurveyor-wifi -scanner/

q

1 Pode ser usado por interfaces que não possuem modo monitor.
2 Mas o modo monitor permite capturas mais detalhadas.
2 Incluindo tráfego não destinado à estação, e até de outras redes.
2 Não suportado no Windows, exceto por dispositivos especiais:
3 Airpcap.
1 Em termos de software, são usados sniffers.
2 Wireshark, tcpdump...
A captura de tráfego, além de um excelente recurso didático, é um elemento crucial de qualquer auditoria de segurança.
Para que uma interface de rede sem fio possa ser usada como uma estação de monitoramento, capaz de registrar não apenas o tráfego de interesse da estação, mas todos os
quadros transmitidos no alcance do dispositivo, é preciso colocar esta interface no modo
monitor, já discutido na sessão de aprendizagem 2.
O modo monitor não é suportado pelo Windows e pode ser usado apenas no Linux. Para
o Windows, no entanto, podemos adquirir um dispositivo especial, chamado AirPcap que,
usado em conjunto com o software Wireshark, permite a captura de tráfego Wi-Fi.
Os quadros capturados devem ser armazenados, se desejarmos analisá-los posteriormente.
O formato recomendado para essa tarefa é o chamado formato pcap, também conhecido como
formato do Tcpdump (outro conhecido utilitário de captura de pacotes). A vantagem desse
formato é que ele é lido por quase todos os programas de análise de tráfego disponíveis.

Analisando Quadros
AirPcap: http://www.
cacetech.com/
products/airpcap.html

w

Análise pode ser feita usando um software como o Wireshark.
1 Software aberto, bastante popular.
1 Decodifica automaticamente diversos protocolos de rede.
1 Exibe informações detalhadas de cada pacote.

q

Capítulo 6 - Segurança

Figura 6.6
Ilustração do
Airpcap, um
dispositivo USB que
pode ser usado
no Windows para
realizar capturas de
quadros de redes
Wi-Fi.

1 Possui funcionalidade de filtro bastante flexível.
107

O Wireshark, anteriormente conhecido como Ethereal, é o mais popular e completo programa
de análise de tráfego de código aberto. Ele está disponível para Windows e Linux gratuitamente,
e permite dissecar cada quadro individualmente, além de exibir gráficos e estatísticas sobre
o tráfego capturado.

Figura 6.7
Tela principal
do Wireshark
mostrando uma
série de quadros
capturados. A
parte intermediária
da interface é
especialmente
interessante. Ela
mostra detalhes
dos cabeçalhos
(e seus campos)
de um quadro
selecionado.

Uma das grandes virtudes do Wireshark vem do fato de ele ser capaz de decodificar uma
enorme quantidade de protocolos automaticamente. Isso significa que, para cada quadro, é
possível verificar toda a sequência de protocolos encapsulados, incluindo campos específicos
dos vários cabeçalhos. Por exemplo, o Wireshark é capaz de exibir os dados de uma requisição
feita a um servidor web (protocolo HTTP), contida em um segmento TCP, encapsulado em um
pacote IP, transportado, por sua vez, em um quadro IEEE 802.11. Nessa exibição é possível ver
informações como o número de sequência do TCP ou se o quadro correspondente é uma
retransmissão ou não. Além disso, o Wireshark permite a configuração de filtros por endereço
IP, endereço MAC, protocolo, tamanho, tipo do quadro e muito mais. Os filtros podem ser
usados para capturar ou exibir apenas determinados quadros de interesse.

w

A figura 6.7 mostra a interface do Wireshark durante a análise de uma captura de tráfego.
A parte superior da interface mostra o resumo de cada quadro (um por linha), utilizando cores

Wireshark:
http://wireshark.org

para identificar certos tipos. Na parte central são exibidas informações sobre o conteúdo do
quadro, que podem ser colapsadas ou expandidas, dependendo do interesse em exibir detalhes
de uma determinada camada como, por exemplo, detalhes do pacote IP ou dos campos de um
quadro IEEE 802.11. Finalmente, a parte de baixo da tela exibe o conteúdo do quadro byte a byte.

Atacar a própria rede
Forma de descobrir vulnerabilidades na rede.

Tecnologias de Redes sem Fio

1 Antes que atacantes o façam.
Ideia simples: usar técnicas e ataques comuns, de maneira controlada, contra a
própria rede.
1 Se algum ataque for bem-sucedido, deve-se procurar uma solução.
1 Senão, assume-se que a rede é segura.
Exige grande conhecimento sobre segurança.
1 Maior que o escopo desse curso.
Mas há ferramentas gratuitas que podem auxiliar na tarefa.

108

q

Atacar a própria rede é uma forma de descobrir suas vulnerabilidades antes que os invasores o façam. Para conseguir o máximo de efetividade, é preciso estudar o problema da
segurança em redes sem fio com um grau de profundidade que não seria possível no tempo
disponível desse curso. Um bom começo é conhecer algumas das ferramentas disponíveis
na internet e praticar com elas. Alguns exemplos:
1 WepAttack (http://wepattack.sourceforge.net): programa para quebra de chaves WEP;
1 coWPAtty (http://sourceforge.net/projects/cowpatty): tenta quebrar chaves WPA
utilizando o chamado ataque de dicionário, capaz de quebrar senhas que sejam baseadas
em dicionário;
1 Aircrack-ng (http://www.aircrack-ng.org): conjunto de programas que tentam quebrar

Capítulo 6 - Segurança

as chaves de uma rede WEP ou WPA, utilizando uma série de técnicas diferentes.

109

110

Tecnologias de Redes sem Fio

7
Propagação e enlaces de rádio
refração e difração) e como estes afetam o projeto de uma rede Wi-Fi; Entender as
componentes de um enlace de rádio e como determinar a sua viabilidade (cálculo
do link budget); Compreender as unidades de medida logarítmicas usadas na
especificação de componentes e nos cálculos de viabilidade (dB, dBi e dBm).

conceitos

Propagação de ondas eletromagnéticas; Reflexão, refração e difração; Enlace de
rádio e seus componentes (transmissor, canal e receptor); Unidades de medidas
para potência (mW e dBm), perdas e ganhos (dB) e ganho de diretividade (dBi);
Atenuação de um sinal; Link budget; Modelos de propagação; Sensibilidade de rádios;
Margem de desvanecimento.

Introdução
O bom funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces sem fio.

q

1 Entre ponto de acesso e estação (rede infraestruturada);
1 Entre estações (rede ad hoc).
O sinal transmitido é atenuado (perde potência):
1 Cabos e conectores;
1 Propagação pelo espaço.
Antenas podem direcionar o sinal.
1 Ganho de diretividade.
O sinal recebido pode ser corretamente decodificado?
O funcionamento de uma rede Wi-Fi depende da qualidade dos enlaces formados entre as
estações e pontos de acesso (ou diretamente entre as estações, no caso de uma rede ad
hoc). Esses enlaces são o equivalente sem fio da sucessão de cabos que conectam os dispositivos em uma rede cabeada. Como antecipamos na sessão 1, o enlace sem fio apresenta
desafios próprios que agora estudaremos com mais detalhes.
Para nortear nossa análise de um enlace de rádio, nos basearemos na visão sistêmica apre-

Capítulo 7 - Propagação e enlaces de rádio

objetivos

Aprender sobre conceitos básicos de propagação de ondas eletromagnéticas (reflexão,

sentada na figura 7.1. O transmissor, um dispositivo Wi-Fi, vai enviar um quadro IEEE 802.11
através de cabos e conectores até uma antena. Esse quadro será o nosso sinal, ou seja,
111

a informação que se deseja transmitir. A antena, por sua vez, vai converter o sinal recebido sob
a forma de uma corrente elétrica em uma onda eletromagnética que se propagará através do
espaço livre, aqui designado como canal, até ser recebida pela antena do receptor, e alcançar,
através de cabos e conectores, o rádio do receptor, outro dispositivo Wi-Fi. Nesse ponto, o
sinal deve ter características de qualidade que permitam a sua correta decodificação.
Através da análise de cada bloco da figura 7.1, vamos entender todo o processo de transmissão dos quadros e compreender o que determina a viabilidade de uma transmissão.

Antena receptora

Antena transmissora

3

4
canal

2

Rádio transmissor

cabos e
conectores

5

cabos e
conectores

1

Rádio receptor

6

Medidas logarítmicas, dB, dBi e dBm
Medidas logarítmicas são mais práticas para estudar um sistema de telecomunicações.

q

1 Nos equipamentos, medidas para potência de transmissão, atenuação, ganhos de
antenas e sensibilidade de rádios são fornecidas em escala logarítmica.
1 Grandes variações de amplitude são achatadas na escala logarítmica.
1 Multiplicações e divisões viram somas e subtrações (respectivamente).
dB: expressa aumento (ganho) ou redução (perda) de grandeza ou a relação entre duas
grandezas distintas.
1 Como veremos, um aumento de 1.000 vezes equivale a um ganho de 30 dB.
1 Se um sinal é 100 vezes mais forte do que o ruído, a relação sinal ruído será de 20 dB.
dBi: expressa um ganho em relação ao radiador isotrópico, ou seja, o ganho de diretividade.
1 Como vimos na sessão 5, uma antena com ganho de 23 dBi irradia 200 vezes mais
potência em uma dada direção do que um radiador isotrópico.
dBm: expressa uma potência em escala logarítmica:
1 Como veremos, 100 mW, equivale a 20 dBm.

Tecnologias de Redes sem Fio

Antes de iniciarmos nossa análise dos componentes da figura 7.1, é importante entender as
medidas logarítmicas usadas corriqueiramente nos projetos de sistemas de comunicação
sem fio. O uso de escalas logarítmicas em telecomunicações têm duas razões fundamentais:
1 A atenuação que um sinal sofre em seu trajeto entre o transmissor e o receptor é de
várias ordens de grandeza. Suponha, por exemplo, que um quadro seja transmitido
a uma potência de 100 mW. É comum que esse quadro chegue ao receptor com uma
potência de apenas 100 pW, ou seja, sofra uma atenuação (perda de potência) da ordem
de 1 bilhão de vezes! Como veremos em breve, em escala logarítmica isso equivale a uma
atenuação de 90 dB, um número mais fácil de manipular do que 109 (um bilhão);
112

Figura 7.1
Um sistema de
rádio comunicação
e seus elementos
principais. Após
deixar o rádio
transmissor, o sinal
sofrerá perdas
(nos cabos e
conectores e no
canal) e ganhos
(nas antenas que
concentram a
energia na direção
de interesse), até
alcançar o rádio
receptor.

1 O segundo motivo é a praticidade de certas contas feitas no dia a dia do projetista de
sistemas de comunicação sem fio. Essa facilidade vem do fato de que uma multiplicação na
escala linear equivale a uma soma na escala logarítmica, ao passo que uma divisão na escala
linear equivale a uma subtração. É muito mais fácil realizar somas e subtrações de cabeça do
que multiplicações e divisões. Essa facilidade também será demonstrada adiante.

Ganhos expressos em decibéis, dB
1 Ganhos são geralmente expressos em decibéis.

q

1 Um bel (B) corresponde a um aumento de uma ordem de grandeza.
2 Algo que aumentou 10 vezes, aumentou 1 Bel.
2 Algo que aumentou 100 vezes, aumentou 2 Béis.
1 O decibel é o décimo de um bel: 1 B = 10 dB.
2 Algo que aumentou 10 vezes, aumentou 10 dB.
2 Algo que aumentou 100 vezes, aumentou 20 dB.
1 GdB = 10 log10 GLIN; ou GLIN = 10 (GdB/10)
2 GdB é o ganho em dB e, GLIN é o ganho linear.
2 Se algo dobra de valor, aumenta aproximadamente 3 dB.
3 10 log10 2 = 3,01, aproximado para 3 dB.
2 Se algo cai pela metade, reduz em 3 dB.
3 10 log10 0,5 = -3,01, aproximado para – 3 dB.
3 Perdas são ganhos negativos: 3 dB é o dobro, -3 dB é a metade.
Uma forma prática de representar aumento de uma ordem de grandeza no valor de uma
medida é o Bel. Assim, um Bel equivale exatamente a uma multiplicação por 10. Da mesma
forma, se algo aumenta em 100 vezes, podemos dizer, alternativamente, que teve um ganho
de 2 Béis (10 x 10).
O decibel, tão usado em várias áreas da ciência e tecnologia, nada mais é do que um décimo
de um Bel (1 Bel = 10 dB). Podemos relacionar o ganho linear (GLIN) com o ganho em decibéis através das expressões: GdB = 10 log10 GLIN e, GLIN = 10 (GdB/10). Veja alguns exemplos dados
anteriormente. Com o tempo e a prática, trabalhar com “dBs” se torna intuitivo e natural:
dobrar o valor equivale a somar 3 dB; dividir pela metade, a subtrair 3 dB; multiplicar por 10
equivale a somar 10 dB, e por mil, a somar 30 dB, e assim por diante.

Expressar as potências em dBm facilita os cálculos de viabilidade de um enlace.
1 Além disso, é o que se encontra nos manuais dos fabricantes.
Potência (dBm) = 10 log10 Potência (mW)
1 100 mW > 20 dBm
1 50 mW > 17 dBm
1 10 mW > 10 dBm
1 1 mW > 0 dBm

q

Capítulo 7 - Propagação e enlaces de rádio

Potência em dBm

113

1 0,5 mW > -3 dBm

q

1 0,1 mW > -10 dBm
Atenção: valores em dBm negativos representam potência a seguir de 1 mW.
As potências de transmissão encontradas nas especificações de equipamentos Wi-Fi são
geralmente fornecidas em dBm, e não em watts (W) ou miliwatts (mW). A conversão de mW
para dBm é feita pela expressão:
Potência (dBm) = 10 log10 Potência (mW).
Alguns exemplos foram dados acima.
Note que, diferente do dB, que é adimensional e serve para expressar um aumento ou
redução no valor de uma grandeza, o dBm é usado para especificar um valor absoluto de
potência. Ambos não devem ser confundidos. Observe também que não existem potências
negativas: valores negativos em dBm apenas expressam potências a seguir de 1 mW (mas
sempre maiores que 0).

Ganho de diretividade, em dBi
Estudamos o ganho de diretividade na sessão 5.

q

1 Lembrando: Ganho (dBi) = 10 log10 (DMAX /DREF ).
2 DMAX é densidade de energia enviada na direção de maior ganho.
2 DREF é a densidade de energia enviada pelo radiador isotrópico.
O ganho de diretividade pode ser somado à potência do rádio transmissor para determinar a quantidade de energia transmitida na direção de maior ganho.
1 Exemplo: potência de transmissão: 15 dBm, Antena setorial com 8 dBi de ganho:
2 Potência irradiada: 15 dBm + 8 dBi = 23 dBm.
2 Em escala linear: 31,6 mW * 6,31 = 199,4 mW (~200 mW).
Como vimos na sessão 5, o ganho de diretividade de uma antena é expresso em função
de quanto, em comparação a um radiador isotrópico, a antena focaliza a energia em uma
determinada região. Vimos também que esse ganho é sempre especificado para a direção
mais privilegiada.
Com a potência de transmissão e o ganho de diretividade sendo expressos em escala logarítmica, é muito simples encontrar a potência irradiada pela antena: basta somar a potência
na saída do rádio (em dBm) com o ganho da antena (em dBi). Assim, se o rádio transmitir a
15 dBm e estiver ligado a uma antena de 8 dBi de ganho, a potência transmitida (na direção
de maior ganho da antena) será de 23 dBm. A rigor, deve-se subtrair também as perdas nos
cabos e conectores que ligam o rádio à antena. Em sistemas típicos, com cabos curtos e

Tecnologias de Redes sem Fio

conectores bem feitos, essas perdas poderão ser inferiores a 1 dB.

114

Sensibilidade de um rádio, em dBm
A potência mínima do sinal recebido para que seja corretamente decodificado.
1 Varia com a taxa de transmissão, por causa da diferente robustez das técnicas de
modulação empregadas.
1 Também é especificada em dBm.

q

Uma das especificações importantes de um rádio Wi-Fi é a sua sensibilidade. Ela determina
a potência mínima a qual um quadro deve ser recebido para que possa ser corretamente
decodificado. A sensibilidade depende da técnica de modulação usada para transmitir o
quadro e, por conseguinte, da taxa a que foi transmitido.
Exemplos de sensibilidade para as diversas taxas usadas nas PHYs “a”, “b” e “g” podem ser
vistos na tabela 7.1. São apenas valores de referência e variam em função de modelo e
fabricante. Além disso, a sensibilidade é pior para as PHYs que utilizam canais mais largos.
Isso porque um canal de 40 MHz vai receber o dobro do ruído médio de um canal de 20
MHz. Nas taxas mais altas oferecidas pelo IEEE 802.11ac, em canais de 160 MHz de largura,
por exemplo, sensibilidades da ordem de -60 dBm são comuns. Isso quer dizer que o sinal
precisa ser 1.000 vezes mais forte (30 dB) do que o necessário para um rádio IEEE 802.11g
operando a 6 Mb/s (sensibilidade típica de -90 dBm).
IEEE 802.11a

IEEE 802.11g

Taxa

Sensibilidade

Taxa

Sensibilidade

Taxa

Sensibilidade

6 Mb/s

-87 dBm

1 Mb/s

-94 dBm

6 Mb/s

-90 dBm

9 Mb/s

-87 dBm

2 Mb/s

-91 dBm

9 Mb/s

-84 dBm

12 Mb/s

-85 dBm

5.5 Mb/s

-89 dBm

12 Mb/s

-82 dBm

18 Mb/s

-84 dBm

11 Mb/s

-85 dBm

18 Mb/s

-80 dBm

24 Mb/s

-81 dBm

24 Mb/s

-77 dBm

36 Mb/s

-78 dBm

36 Mb/s

-73 dBm

48 Mb/s

-73 dBm

48 Mb/s

-72 dBm

54 Mb/s

-72 dBm

54 Mb/s

-72 dBm

Relação Sinal-Ruído, SNR
1 A correta decodificação depende, além da sensibilidade, da relação sinal-ruído – ou SNR.

q

2 Uma medida da razão entre a potência do sinal (PSINAL) e a potência do ruído na
recepção (PRUÍDO).
2 SNR é expressa em dB. Quando maior, melhor.
3 SNR (dB) = 10 log10 (PSINAL /PRUÍDO).
1 Um sinal pode ser recebido com potência acima da sensibilidade, mas se o ruído for
também alto, a SNR pode ser baixa e o quadro será irrecuperável.
1 Nível de ruído:
2 O ruído termal é inevitável.
2 Segundo a física, o ruído termal mínimo em um canal depende da largura de
banda:
3 -101 dBm para canais de 20 MHz.
3 Adicione 3dB para cada vez que dobrar a banda do canal (- 98 dBm para
40 MHz, -95 dBm para 80 MHz, e assim por diante).
2 Redes distantes e outras fontes de poluição espectral também contribuem para
o nível de ruído.

Capítulo 7 - Propagação e enlaces de rádio

Tabela 7.1
Sensibilidade
de rádios em
função da taxa de
transmissão para
as PHYs “a”, “b” e “g”.
Dados fornecidos
pela Cisco para a
família de pontos
de acesso Aironet
Série 1200. Outras
marcas e modelos
podem apresentar
sensibilidades
diferentes.

IEEE 802.11b

3 Principalmente em ambientes urbanos.
115

A correta decodificação de um quadro não depende apenas da potência com a qual o sinal é
recebido. É preciso levar em consideração também um importante parâmetro chamado de
relação sinal ruído – ou SNR (do inglês, Signal-to-Noise Ratio). A SNR é uma medida da razão
entre a potência do sinal e a potência do ruído no receptor e também é expressa quase
sempre de forma logarítmica, em dB.
Uma SNR de 3 dB, por exemplo, equivale a um sinal duas vezes mais forte do que o ruído.
A SNR mínima também depende da modulação utilizada. A tabela 7.2 apresenta uma recomendação bastante geral sobre os níveis de SNR necessários para a boa operação em redes
Wi-Fi. Em geral, um enlace com SNR superior a 25 dB será suficiente para suportar enlaces
de boa qualidade. Uma SNR inferior a 10 dB poderá ser insuficiente mesmo para as taxas de
transmissão mais robustas (e lentas).
SNR

Qualidade

> 25 dB

Muito bom. Estação se mantém sempre associada.

Entre 15 e 25 dB

Bom. Mínimo recomendado.

Entre 10 e 15 dB

Regular. Enlace marginal, associação instável.

< 10 dB

Ruim. Enlace provavelmente inviável.

Tabela 7.2
Relação Sinal
Ruído (SNR) e
qualidade do
enlace (adaptado
de um estudo
da consultoria
americana Wireless
Net).

Observe, no entanto, que os números fornecidos para sensibilidade (tabela 7.1) e, principalmente, os de SNR (tabela 7.2) são aproximados e devem ser usados apenas para fornecer
um balizador inicial. Além disso, taxas mais baixas são mais resistentes ao ruído e operam
bem mesmo com uma SNR menor, como 10 dB.
Quanto ao nível de ruído típico em redes Wi-Fi, segundo a física, o ruído termal em um canal
de 20 MHz é de -101 dBm. O ruído termal é inevitável e, como é proporcional à largura de
banda, vai dobrar (ou seja, crescer em 3 dB) a cada vez que dobramos a banda. Assim, em
canais de 160 MHz de largura, por exemplo, vai atingir -92 dBm (-101 +3 +3 +3). Note que
para alcançar uma relação sinal ruído de 25 dB, o sinal deverá ser recebido com potência
superior a -67 dBm.
Além disso, outras fontes, como redes Wi-Fi distantes e dispositivos emitentes na mesma
frequência, poderão contribuir para um aumento do nível de ruído, demandando sinais mais
potentes. Essas componentes adicionais de ruído são mais importantes nos ambientes urbanos,
onde a poluição espectral tende a ser maior. Em resumo, o sinal recebido deve estar acima da
sensibilidade do rádio e também apresentar boa SNR para aquela taxa de transmissão.

Propagação
Ao se propagar, um sinal é fortemente atenuado:

Tecnologias de Redes sem Fio

1 Diversas ordens de grandeza.

116

1 Motivo 1: dispersão da energia no espaço.
1 Motivo 2: absorção da energia por partículas e obstáculos.
Para prever a atenuação sofrida, existem modelos de propagação.
1 São geralmente complexos, com muitos parâmetros.
3 Típicos: frequência, distância e altura das antenas.
3 Outros relacionados à vegetação, rugosidade do solo etc.

q

Como dissemos, um quadro transmitido em uma rede Wi-Fi pode ser atenuado em até 1 bilhão
de vezes ou mais, ou seja, sua potência pode ser reduzida em um fator superior 109. Aprendemos também que, em escala logarítmica, isso equivale a uma atenuação de 90 dB. Agora, é
chegado o momento de entender as causas de uma redução tão significativa na potência.
Essa redução, que chamaremos de atenuação do sinal, se deve principalmente à dispersão
do sinal no espaço e à absorção de parte de sua energia pelas partículas e materiais interpostos entre o transmissor e o receptor.
Existem diversos modelos matemáticos que tentam prever o quanto um sinal propagado
será atenuado. Muitos desses modelos de propagação, como são chamados, são bastante
complexos e otimizados para um determinado cenário. Por exemplo, alguns modelos
de propagação podem ser adequados para prever a atenuação em ambientes urbanos
densamente povoados, com muitos prédios altos. Outros podem ser mais adequados para
cenários rurais.
Os parâmetros de entrada desses modelos variam, mas, tipicamente, incluem a frequência
de operação, a distância entre transmissor e receptor, e a altura a que estão instaladas as
antenas. Outros parâmetros podem ser específicos de um determinado modelo e tentam
capturar características como a quantidade de vegetação ou a rugosidade do solo na região
entre o transmissor e o receptor.
Para se ter uma ideia sobre a diversidade dos modelos, mesmo quando pensamos apenas
em ambientes urbanos, o modelo que funciona bem para prever a comunicação entre dispositivos no nível da rua pode não ser adequado para prever o comportamento de dispositivos
instalados nos telhados. Da mesma forma, modelos para ambientes internos e distâncias
curtas não costumam funcionar bem em ambientes externos ou em distâncias maiores. E
modelos para frequência de GHz podem ser insatisfatórios para entender a propagação de
sinais de baixa frequência, como kHz.
De toda forma, qualquer modelo de propagação vai apenas fornecer uma medida aproximada da atenuação sofrida por um sinal de rádio. Uma metodologia que provê um resultado
satisfatório, sem incorrer em modelos altamente paramétricos e complexos, é o chamado
modelo de propagação no espaço livre.

Modelos de propagação no espaço livre
1 Muitas vezes chamado free-space path loss (FSPL).

q

1 Modelo simples, que considera apenas a dispersão da energia ao se propagar.
medida que o sinal de afasta do transmissor.
3 FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45
3 d = distância em Km, f = frequência em MHz.
A atenuação, em dB, segundo o modelo de propagação no espaço livre (ou free-space path
loss, FSPL), é calculada pela expressão a seguir (para a distância, d, em Km, e frequência, f,
em MHz):
FSPL (dB) = 20 log10 (d) + 20 log10 (f) + 32,45
Assim, usando o FSPL para uma rede operando a 2,4 GHz e uma distância de 100 metros,
encontraríamos uma atenuação de 80 dB, conforme a seguir:

Capítulo 7 - Propagação e enlaces de rádio

2 A energia está espalhada na superfície de uma esfera que cresce de diâmetro à

FSPL (dB) = 20 log10 (0,1) + 20 log10 (2400) + 32,45 = 80 dB
117

Para pensar
Note que se a frequência de 5,8 GHz fosse usada, a atenuação cresceria em 7,7 dB
(faça as contas como um exercício).

O modelo de propagação no espaço livre é o mais simples dos modelos de propagação e não
leva em consideração muitas informações sobre as características físicas do enlace, apenas
a distância entre as antenas e a frequência de operação. Por isso, é recomendável que se
acrescentem perdas adicionais devidas aos obstáculos presentes.

Obstáculos à propagação
1 Ao atravessar obstáculos, parte da energia de uma onda eletromagnética é perdida.

q

1 O nível de absorção depende do material e da espessura:
2 Madeira e vidro: atenuação moderada.
2 Paredes de alvenaria e concreto: forte atenuação.
2 Água: atenuação extrema.
2 Metal: muitas vezes intransponível (energia refletida).
Em sua propagação, uma onda eletromagnética encontrará diversos obstáculos que absorverão parte de sua energia. Ao atravessar uma parede de gesso acartonado, por exemplo,
uma atenuação de 3 dB é uma boa aproximação para a perda de potência experimentada
pelo sinal. O nível de atenuação depende da espessura do material e de seu tipo. Enquanto
painéis de vidro ou de madeira são relativamente fáceis de transpor, paredes de concreto
e lajes, com seus vergalhões internos, vão absorver quantidade significativa de energia, ao
passo que superfícies metálicas serão obstáculos praticamente intransponíveis para o sinal.
Massas de água também absorvem fortemente o sinal, e, por isso, tecidos vivos (geralmente
compostos principalmente de água) são obstáculos igualmente desafiadores. Árvores com
folhagens densas ou um grupo compacto e numeroso de pessoas podem impedir um sinal
de vencer as distâncias anunciadas nos manuais dos equipamentos.
Por isso, após calcular a atenuação em função da distância, é prudente acrescentar fatores
de ajuste adicionais, que darão conta desses obstáculos. A tabela 7.3 apresenta exemplos
do nível de atenuação imposto por diversos materiais tipicamente encontrados em edificações. São valores aproximados para a frequência de 2,4 GHz. Para a faixa de 5,8 GHz, esses
valores poderão ser significativamente superiores. Para se ter uma ideia de como é difícil
tabular esses dados, a atenuação de uma parede de concreto, ou laje, depende de fatores
como o espaçamento entre as ferragens e a idade da parede (paredes mais antigas são mais

Tecnologias de Redes sem Fio

curadas que as mais novas, isto é, apresentam menos umidade aprisionada) podendo variar

118

em até 10 dB, na faixa entre 30 e 40 dB.

Tabela 7.3
Atenuação
aproximada
imposta por
diversos obstáculos
para a frequência
de 2,4 GHz.

Tipo de obstáculo

Atenuação típica (em dB, para 2,4 GHz)

Parede de concreto (20 cm) ou laje

35

Parede de alvenaria

15

Parede de gesso acartonado

3

Divisórias (núcleo colmeia)

2

Porta de madeira

3

Janela de vidro

3

A reflexão e seus efeitos
Além de sofrer atenuação, ao encontrar um obstáculo, uma onda eletromagnética
também está sujeita à reflexão.

q

1 Parte da energia é refletida de volta pelo obstáculo.
A reflexão é um fator importante na propagação em ambientes internos:
1 Efeito positivo: regiões que não teriam cobertura podem receber o sinal refletido.
1 Efeito negativo: por conta dos múltiplos percursos possíveis, versões atrasadas do
sinal podem alcançar o receptor e causar interferência intersimbólica.
2 Símbolos consecutivos interferindo entre si.
Como vimos, quando uma onda eletromagnética atravessa um obstáculo, parte de sua
energia pode ser absorvida, e esse grau de atenuação depende do material de que é feito
o obstáculo. Além disso, no entanto, parte da energia pode ser refletida de volta. E essa
reflexão tem efeitos importantes sobre a operação de enlaces sem fio.
Em primeiro lugar, as reflexões podem fazer com que o sinal alcance regiões às quais ele não
chegaria de outra forma. A parte à esquerda da figura 7.2 ilustra essa ideia em um cenário onde
a reflexão resulta favorável. No entanto, há outro efeito, esse sempre deletério, chamado de
desvanecimento por múltiplos percursos, ilustrado na parte da direita da figura 7.2, onde uma
nova versão do sinal alcança o receptor através de uma segunda sequência de reflexões.

O desvanecimento por múltiplos percursos acontece porque, além do sinal direto, que sai
do transmissor e alcança o receptor vencendo a menor distância possível (a linha de visada
entre ambos), cópias atrasadas desse mesmo sinal podem alcançar o receptor após uma
sucessão de reflexões, confundindo-o. Em alguns casos, o sinal direto não estará presente

Capítulo 7 - Propagação e enlaces de rádio

Figura 7.2
À esquerda, o sinal
direto é recebido
tão atenuado que
não poderia ser
corretamente
decodificado pela
antena receptora
(a de cima), porém
o sinal refl etido
é recebido com
sucesso. No cenário
da direita, um
terceiro sinal é
recebido através de
um percurso mais
longo (refl etido em
uma coluna) e pode
causar interferência
entre símbolos,
confundindo o
receptor.

(devido a uma forte atenuação) e apenas cópias refletidas alcançam o destino (como ilustrado

119

nos cenários da figura 7.2). O problema não está no fato de essas cópias alcançarem o
destino através de reflexões, mas no fato de que várias dessas cópias alcançarão o destino
em tempos distintos e atrasadas entre si, podendo inclusive interferir em uma transmissão
direta posterior e causando a chamada interferência entre símbolos, ou intersimbólica,
ilustrada na figura 7.3.
Pulso transmitido

Pulso transmitido

Pulso
recebido
pelo sinal
direto

Pulsos
recebidos
SRUUHȵH[¥R
em percursos
múltiplos

Pulso
recebido
pelo sinal
direto

Pulsos
recebidos
SRUUHȵH[¥R
em percursos
múltiplos

Tempo

Figura 7.3
A propagação por
múltiplos percursos
faz com que
cópias do mesmo
sinal alcancem o
destino atrasadas
e pode ocasionar a
interferência entre
símbolos.

Tempo

A difração e seus efeitos
1 A difração se refere a uma coleção de efeitos que causam mudanças na forma de
propagação de um sinal, quando este encontra um obstáculo.

q

1 Na sua forma mais comum, ela explica a penumbra.
2 Um feixe de luz se encurva ao atravessar uma fenda, iluminando parcialmente
uma região de sombra.
1 Um resultado prático da difração é o desvio da direção de propagação em bordas de
objetos e quinas de paredes.
Outro fenômeno importante na propagação de ondas eletromagnéticas é a difração.
Existem na verdade diversos tipos de difração que, em comum, explicam como uma onda
sofre desvios e dispersões nas bordas dos obstáculos que encontra no caminho. A difração,
por exemplo, explica a formação das penumbras, que surgem pelo desvio dos feixes de luz

Tecnologias de Redes sem Fio

que atravessam uma fenda, como ilustrado na figura 7.4 (à esquerda).

120

Ondas
de luz

Barreira

Figura 7.4
À esquerda, os
feixes de luz se
encurvam por
conta da difração
sofrida na borda
das fendas
encontradas na
barreira. Isso
criará uma região
de penumbra,
isto é, iluminará
parcialmente
regiões encobertas
pela barreira, nas
proximidades das
fendas. À direita,
uma ilustração
de como um sinal
difratado pode
alcançar um
receptor. Contraste
esse cenário com
os mostrados
na figura 7.3,
assumindo que
esses fenômenos
se sobrepõem,
tornando a
propagação
bastante complexa.

Um resultado prático da difração, que torna ainda mais complexo o projeto de uma rede
sem fio, é o desvio da direção de propagação em bordas de objetos e quinas de paredes.
A difração faz com que o sinal altere sua direção de propagação e alcance um receptor “à
sombra”, como ilustrado na figura 7.4 (à direita).
A refração, outro fenômeno muito estudado na propagação de ondas eletromagnéticas, se refere
ao desvio sofrido na direção da onda quando esta penetra um novo material. Não é um fenômeno tão importante para o projeto de redes sem fio locais, visto que, geralmente, o sinal que
atravessa uma parede será refratado duas vezes (ao entrar e ao sair da parede), fazendo com que
o sinal de um lado da parede tenha uma direção paralela ao sinal do outro lado da parede.

Ar
Vidro
Ar

Ambientes internos
1 Na propagação em ambientes internos, a reflexão do sinal tem um efeito dominante:

q

2 Sinais refletem na parede e “uniformizam” o nível de energia.
2 Corredores confinam o sinal e o fazem vencer distâncias maiores.
2 Materiais construtivos fazem grande diferença:
3 Distância geométrica não é tudo.
2 Múltiplos percursos:
3 Grande diversidade de caminhos (geralmente curtos).
3 OFDM é bastante resistente a múltiplos percursos.
Como vimos até agora, a propagação de uma onda eletromagnética é um fenômeno
complexo, sujeito às conformações físicas do ambiente e à composição molecular do meio
no qual a onda se propaga. São vários os fatores que poderão interferir e determinar o
sucesso de uma transmissão. Por isso, é difícil prever com certeza com que potência o
sinal alcançará o destino.
É interessante, no entanto, fazer uma comparação qualitativa entre os ambientes internos
e externos. Em uma rede interna, o sinal refletido nas paredes, e nos diversos objetos
presentes em seu interior, faz com que a energia possa ficar confinada nos cômodos, e
uniformizar sua distribuição. Outro ponto importante é a absorção do sinal. Dependendo do
material usado na construção, um quadro transmitido pode ou não alcançar com sucesso as
salas vizinhas ao ponto de acesso. A distância geométrica passa a ter importância relativamente pequena. Um ponto de acesso pode estar a apenas poucos metros de distância de
uma estação no andar superior, mas a laje que separa os dois pode inviabilizar a comunicação nas taxas de transmissão mais altas. Por outro lado, longos corredores podem rebater
a energia e fazer com que ela alcance salas distantes.
As pessoas que circulam no ambiente, assim como elevadores em movimento, também
causam mudanças rápidas no ambiente e esse dinamismo pode causar variações na
recepção do sinal. A propagação em múltiplos percursos é dominante, devido à geometria

Capítulo 7 - Propagação e enlaces de rádio

Figura 7.5
Na refração, o feixe
sofre um desvio
ao atravessar
os limites entre
materiais distintos
(no caso, ao
atravessar um
painel de vidro).
O feixe sofre
novo desvio ao
sair do outro
lado do vidro e se
mantém paralelo
ao feixe incidente.
A espessura das
linhas ilustra
apenas a absorção
de parte da energia
pelo material
(vidro).

complexa do ambiente. Felizmente, no entanto, como as distâncias são tipicamente curtas,
121

o atraso entre as diversas versões do sinal não é tão grande e, além disso, a técnica de
OFDM, tão amplamente usada nas camadas físicas mais recentes do Wi-Fi, é bastante resistente aos seus efeitos.

Ambientes externos

q

Na propagação em ambientes externos:
1 Ângulos de incidência maiores.
2 Rugosidade das superfícies é mais importante.
1 Vegetação vai absorver e dispersar a energia.
1 Múltiplos percursos também são problemáticos:
2 Distâncias maiores, atrasos maiores, maior interferência entre símbolos.
Em ambientes externos, geralmente as distâncias envolvidas são maiores. A reflexão
continua sendo importante e permite que se alcance regiões sem visada direta. Quanto
maior o ângulo de incidência de um sinal sobre um obstáculo, maior será a quantidade de
energia refletida (um sinal perpendicular é fracamente refletido). No entanto, superfícies
muito rugosas, como paredes de tijolo bruto, ou pisos cobertos de cascalho, vão dispersar
fortemente o sinal, reduzindo a potência da onda refletida. Assim, os pátios de concreto e

as paredes lisas vão favorecer a reflexão do sinal. A presença de vegetação também terá um
impacto significativo. A folhagem não apenas absorve a energia, como também a dispersa.
A figura 7.6 apresenta um cenário de propagação em um pátio, onde há um muro de pedra,
ao centro, e algumas árvores (cinzas) e edificações. No exemplo, apesar de a estação 3 (E3)
estar mais distante do que as demais estações, ela recebe um sinal pouco atenuado, refletido em ângulo aberto, na superfície lisa da edificação. Apesar de mais próxima, a estação 1
(E1) recebe um sinal refletido com ângulo de incidência grande e, por isso, de baixa potência.
A Estação 2 (a mais próxima de todas) está encoberta por árvores e o muro, que poderia
ajuda-la, é rugoso, dispersando o sinal, além do ângulo de reflexão ser desfavorável.
As distâncias maiores fazem com que o atraso por múltiplos percursos seja mais longo.
Em distâncias de muitas centenas de metros, mesmo a resiliência do OFDM pode não ser
suficiente para evitar interferência entre símbolos, forçando o uso de taxas de transmissão
mais baixas.

E1

(GLȴFD©¥R

Tecnologias de Redes sem Fio

AP

122

Árvores

E2

Muro de pedra

E3

Figura 7.6
Um exemplo de
propagação em
ambiente externo.
Árvores absorvem
e dispersam
fortemente o sinal
e o ângulo de
incidência, assim
como a rugosidade
do obstáculo,
determinam, em
grande parte, a
quantidade de
energia refl etiva.

Margem de desvanecimento
1 Margem de segurança para garantir o bom funcionamento do enlace.

q

1 O próprio ar tem efeitos sobre a propagação:
2 Partículas em suspensão, composição molecular do ar atmosférico (gases),
umidade.
2 Podem causar tanto a dispersão quanto absorver parte da energia.
3 Frequências acima de 10 GHz: dispersão por conta da umidade no ar.
3 Frequências entre 58 e 60 GHz: pico de absorção atmosférica.
1 Não há consenso no valor recomendado:
2 Mínimo de 10 dB. Se menor, o enlace será consideravelmente instável.
2 40 dB: suficiente para os piores casos, mas é um valor difícil de obter.
2 20 dB: um bom meio-termo.
Em nossa análise, quando falamos em obstáculos, estávamos nos referindo a objetos cujas
dimensões são superiores ao comprimento de uma onda eletromagnética. O comprimento
de uma onda eletromagnética, geralmente representado por λ, é inversamente proporcional
à sua frequência e dado pela relação λ = c/f, onde λ é o comprimento de onda, em metros,
f representa a frequência, em Hz, e c é a velocidade da luz no meio estudado que, para o ar
atmosférico, é aproximadamente igual à velocidade no vácuo: 3x108 m/s. Uma onda de 2,4 GHz
de frequência, por exemplo, terá 12,5 cm de comprimento.
No entanto, mesmo objetos menores do que o comprimento de onda, e até minúsculas
partículas e moléculas de gases podem absorver ou dispersar parte da energia de uma onda
eletromagnética. A umidade presente no ar em dias de chuvas, por exemplo, pode ter influência significativa sobre a recepção de um sinal, como bem sabem os usuários de sistemas
de televisão baseados em satélites.
Alguns desses efeitos são difíceis de prever e dependem muito da frequência utilizada na
transmissão. Sabe-se, por exemplo, que partículas de água são bastante prejudiciais para
transmissões em frequências superiores a 10 GHz, por causarem a dispersão do sinal. De
forma análoga, as moléculas de água e oxigênio presentes na atmosfera absorvem fortemente ondas na faixa entre 58 e 60 GHz.
Esses fenômenos costumam ser negligenciáveis em distâncias curtas, inferiores a 1 km. Em
compensação, em ambientes internos, mesmo em distâncias curtas, existem muitos matepresente nos seres vivos (pessoas, plantas e animais).
Pelo exposto, é prudente adicionar uma margem de segurança nos projetos de redes sem
fio – a chamada margem de desvanecimento. Em sistemas de comunicação via satélite, por
exemplo, essa margem pode ser de 25 a 35 dB, enquanto que em enlaces de longa distância
(quilômetros), operando em frequências da ordem de 10 GHz, em regiões de grande incidência de chuvas, uma margem mínima de 15 dB é recomendada.
A rigor, a margem de desvanecimento é uma tentativa conservadora de acomodar o efeito deletério de uma série de fenômenos, como a propagação por múltiplos percursos, a absorção e a
dispersão causadas por partículas, o trânsito de pessoas e mudanças no ambiente.

Capítulo 7 - Propagação e enlaces de rádio

riais que absorvem energia eletromagnética, além das paredes e lajes. Um exemplo é a água

123

Não há um consenso sobre o valor recomendado de margem de desvanecimento para
projetos de redes Wi-Fi. Em ambientes internos, por exemplo, por conta da topologia extremamente complexa, a variação do nível de sinal de um ponto para outro, apenas alguns
centímetros adiante, pode chegar a 30 dB e, não raro será de 10 dB. Por isso, a diversidade de
antenas apresenta resultados importantes em ambientes internos. Uma margem de 40 dB
é tida como excelente e suficiente para as situações mais extremas. No entanto, é difícil de
alcançar na maioria das instalações. No outro extremo, uma margem de 10 dB seria o mínimo
recomendado. Em se considerando também a recomendação de fabricantes, uma margem
de 20 dB parece um valor razoável.

Juntando tudo em um link budget
1 Link budget são as contas feitas para estimar a viabilidade de um enlace.

q

1 PRX = P TX – LcabTX + G TX: FSPL + GRX – LcabRX
2 PRX , P TX: potência recebida e potência transmitida (em dBm).
2 LcabTX , LcabRX: perdas nos cabos e conectores no transmissor e no receptor (em dB).
2 G TX , GRX: ganho das antenas transmissora e receptora (em dBi).
2 FSPL: atenuação na propagação, pelo modelo de propagação no espaço livre (em dB).
1 A margem do enlace (M) poderá ser calculada como sendo a diferença entre a
potência recebida (PRX ) e a sensibilidade do rádio (SRX ):
2 M = PRX: SRX
2 Uma margem de pelo menos 20 dB é recomendável.
Agora que já entendemos o significado de cada uma das medidas logarítmicas de interesse,
e também aprendemos como estimar a atenuação de um sinal durante a propagação,
podemos aplicar esses conceitos a um exemplo prático de verificação de viabilidade de um
enlace – o chamado link budget.
Suponha que, consultando as referências de um determinado chipset, descobrimos que a
sensibilidade para quadros transmitidos no padrão IEEE 802.11g (como exemplificado na
tabela .1) à taxa de 54 Mb/s (uma taxa implementada com OFDM) seja -72 dBm. Isso significa
que o quadro deve ser recebido com potência igual ou superior a -72 dBm (apenas 63 pW,
caso você tenha feito a conversão). Suponha agora que esse é o chipset de um notebook
associado a um ponto de acesso que transmite quadros com a potência de 16 dBm. Como
podemos determinar se o sinal chegará com potência suficiente? Em outras palavras, será
que esses 88 dB (16 - (-72)) de diferença entre a potência de transmissão e o limiar de sensibilidade são suficientes?
A figura 7.7 representa esse sistema. O ponto de acesso é o transmissor e envia quadros
com uma potência de 16 dBm (ponto 1). Em vez de fazer uma única conta para responder à
Tecnologias de Redes sem Fio

pergunta do parágrafo anterior, vamos verificar o que acontece em alguns pontos da figura.
Suponha que cada um dos conectores introduza uma perda de 0,1 dB, e que o pigtail atenue
0,5 dB da potência do sinal. Isso significa que a potência que alcança a antena (ponto 2)
sofrerá uma atenuação de 0,7 dB, chegando ao ponto 2 com 15,3 dBm.
Assuma agora que o ponto de acesso tenha uma antena omnidirecional de 4 dBi. Qual será a
potência inserida no canal de comunicação (ponto 3)?
Nesse ponto, a facilidade em se utilizar as medidas logarítmicas deve começar a ficar clara.
A resposta para a pergunta anterior pode ser encontrada com conta simples:

124

Potência inserida no canal na direção da estação (ponto 3) = 16 dBm – 0,1 dB – 0,5 dB – 0,1 dB
+ 4 dBi = 19,3 dBm.
parede de gesso
acartonado (3 dB)

parede de
alvenaria (3 dB)

Antena transmissora

Antena receptora

(4dBi de ganho)

(4dBi de ganho)

3

4

2
cabos (-0,5 dB, o pigtail)
conectores (-0,1 dB cada)

5

30 metros

Rádio receptor

Rádio transmissor

1

6

PTX=16 dBm

Sensibilidade: -72 dBm
Apenas como ilustração, note que a conta é equivalente a (na escala linear):
Potência inserida no canal na direção da estação = 40 mW * 0,977 * 0,891 * 0.977 * 2,51 = 85,4 mW.
Agora, vamos calcular a atenuação do sinal usando o modelo de propagação no espaço livre,
assumindo que a transmissão aconteça no canal 6, do IEEE 802.11g (frequência central de
2.437 MHz) e que a distância entre as duas antenas seja de 30 metros:
FSPL (dB) = 20 log10 (0,030) + 20 log10 (2437) + 32,45 = 69,7 dB
Suponha, no entanto, que o sinal tenha de atravessar duas paredes para chegar ao receptor:
a primeira, uma parede de gesso acartonado, introduz uma perda de 3 dB, enquanto que
a segunda parede, de alvenaria, atenua o sinal em outros 15 dB. Assim, estimamos que a
energia recebida pela antena receptora (ponto 4) será de:
19,3 dBm – 69,7 dB – 3 dB – 15 dB = - 68,4 dBm
Note que as atenuações calculadas acima (por propagação e pela obstrução das paredes)
devem ser subtraídas da potência do sinal, pois elas representam uma perda. Finalmente, há
os ganhos e perdas introduzidas no sistema receptor (antena, cabo e conectores), e concluímos
que a potência recebida pelo rádio (ponto 6) será de:
- 68,4 dBm + 4 dBi – 0,1 dB – 0,5 dB – 0,1 dB = - 65,1 dBm.
O sinal, portanto, alcança o receptor com uma margem de 6,9 dB (a diferença entre a
potência recebida, de -65,1 dBm e a sensibilidade do rádio, de -72 dBm). Essa margem
pequena significa que durante boa parte do tempo, as transmissões à taxa de 54 Mb/s
podem falhar. Se utilizarmos 20 dB de margem, por exemplo, chegaríamos a -85,1 dBm de
potência recebida com segurança, o que, consultando a tabela 7.1, aponta para um enlace
que será confiável à taxa de 6 Mb/s. Ou seja, nossa estimativa é que o enlace é viável, mas
que flutuará, em termos de taxa, entre 6 e 54 Mb/s, mostrando a importância de um mecanismo de adaptação de taxa eficiente, conforme comentamos anteriormente.

Capítulo 7 - Propagação e enlaces de rádio

Figura 7.7
Exemplo de um
link budget para
dois dispositivos
separados de
30 metros e por
duas paredes.

cabos (-0,5 dB, o pigtail)
conectores (-0,1 dB cada)

125

Enlaces ponto a ponto
1 Wi-Fi long shots ou Wi-Fi long range.

q

2 Distâncias quilométricas.
1 Linha de visada é fundamental.
2 Obstrução máxima da chamada Zona de Fresnel: 40%.
2 Instalação das antenas em torres.
1 Antenas direcionais: 24 a 30 dBi de ganho.
1 Diversos simuladores em sítios na internet fazem as contas (link budget).
Finalizamos nosso estudo sobre propagação e viabilidade de rádio enlaces aplicando os
conceitos aprendidos em um cenário que, apesar de não ser o principal emprego para a tecnologia Wi-Fi, tem se mostrado uma alternativa de baixo custo para comunicação em longas
distâncias: os enlaces ponto-a-ponto, chamados de Wi-Fi long range ou Wi-Fi long shots
(enlaces de longa distância).
Os enlaces de longa distância se caracterizam pelo uso de antenas direcionais colocadas em
pontos estratégicos de forma a obter um enlace com visada (LOS – line of sight). Na verdade, a
necessidade de visada é a grande diferença em relação aos enlaces que analisamos até aqui.
Por conta das frequências utilizadas (na faixa de GHz) e das distâncias envolvidas (muito superiores às dezenas de metros usuais), um Wi-Fi long shot é pouco tolerante a obstruções.
Cabe aqui fazer uma importante ressalva. Quando se fala em visada entre um transmissor
e um receptor, podemos ter a impressão de que basta ser capaz de, a partir de um ponto,
enxergar o outro sem obstruções visuais. No entanto, para efeito da comunicação de rádio,
mesmo obstáculos “próximos” dessa linha direta entre transmissor e receptor podem caracterizar uma obstrução que impede o funcionamento do enlace.
O cálculo de nível de obstrução foge do escopo do nosso curso. Trata-se, em resumo, da
análise de uma região especial, em forma de elipsoide (como uma bola de futebol americano), chamada Zona de Fresnel. A Zona de Fresnel (figura 7.8) se forma entre as antenas
transmissora e receptora e concentra a maior parte da energia eletromagnética transmitida.
A regra é que esse elipsoide deve ter obstrução inferior a 40% para garantir a viabilidade do
enlace. Felizmente, o cálculo da Zona de Fresnel é facilmente realizado em diversos sítios na
internet dedicados ao cálculo de link budgets para enlaces ponto a ponto.
Nesses simuladores, os parâmetros de entrada são a frequência de operação, os ganhos e
altura das antenas, as perdas esperadas em cabos e conectores, a potência de transmissão,
a sensibilidade do rádio receptor e a distância, isto é, o comprimento do enlace. A altura da
antena é importante para verificar a obstrução que o próprio solo pode acarretar. É comum
que esses simuladores considerem também a curvatura da Terra, que pode fazer diferença
Tecnologias de Redes sem Fio

em enlaces de dezenas de quilômetros ou mais.

126

A saída típica será a potência com que o sinal alcançará o receptor que, subtraída da sensibilidade do rádio, resultará na margem de desvanecimento disponível. Além disso, a altura do
elipsoide de Fresnel pode ser calculada a uma determinada distância da antena transmissora,
para verificar se um obstáculo presente pode prejudicar o enlace.

d

r

Note que a solução para um enlace obstruído não é o aumento da potência de transmissão,
e sim o reposicionamento da antena, geralmente buscando pontos mais altos, com o
emprego de torres.

Capítulo 7 - Propagação e enlaces de rádio

Figura 7.8
Observe, na
figura, que as
torres instaladas
no alto dos
prédios têm por
objetivo garantir a
desobstrução do
chamado elipsoide
de Fresnel (a
região em forma
de bola de futebol
americano). As
dimensões dessa
região dependem
da distância
(d) do enlace e
da frequência
de operação
(frequências mais
altas resultam em
elipsoides mais
alongados, de
diâmetro menor).
O raio do elipsoide
(r) é maior no ponto
central do enlace
e a regra geral é
que um obstáculo
não deve obstruir
mais do que 40%
do elipsoide em
qualquer ponto.
Note que as
árvores, apesar
de penetrarem na
região de Fresnel,
causam uma
obstrução tolerável.

127

128

Tecnologias de Redes sem Fio

8
Projeto de redes IEEE 802.11
fio corporativa; Discutir questões ligadas à infraestrutura necessária à rede,
à seleção de canais, à capacidade e ao posicionamento dos pontos de acesso;
Aprender o que é e como realizar um site survey; Conhecer uma metodologia bem
definida para o processo de planejamento da rede; Aprender sobre a verificação dos
requisitos da rede e a posterior resolução de problemas.

conceitos

Infraestrutura necessária à rede; Seleção de canais; Macro e microcélulas;
Cabos irradiantes; Análise de capacidade; Reúso espacial; Site survey;
Levantamento de requisitos.

A importância do planejamento
Redes sem fio são sistemas complexos.

q

1 Muitas variáveis.
1 Susceptível a aleatoriedades.
Planejamento é fundamental.
1 Especialmente para redes grandes, ambientes institucionais.
1 Necessidade de atender a requisitos bem definidos.
1 Respeitando limitações.
Metodologia.
Assim como em qualquer outro projeto complexo, a implantação de uma rede sem fio
requer planejamento. Considere, por exemplo, o cenário típico mais simples para uma rede
Wi-Fi: a instalação de um ponto de acesso em uma casa para prover acesso à internet aos
dispositivos dos moradores. Imediatamente, surge a primeira questão: onde instalar o
ponto de acesso?
Mesmo um usuário leigo notará que existem algumas restrições. Por exemplo, se o ponto
de acesso deve se comunicar através de um cabo de rede Ethernet com um modem, o local
de instalação deve permitir essa conectividade. Isso pode significar que cômodos muito
distantes do modem estão fora de cogitação. Além disso, o ponto de acesso precisa ser ali-

Capítulo 8 - Projeto de redes IEEE 802.11

objetivos

Entender as principais questões envolvidas no planejamento de uma rede sem

mentado, o que possivelmente significa instalá-lo nas proximidades de uma tomada elétrica.
129

Há também que se considerar que o ponto de acesso não pode atrapalhar a mobilidade dos
moradores, o que significa que ele provavelmente não poderá ser deixado no chão, no meio
de um cômodo.
Além dessas restrições, há também requisitos. Quando se instala um ponto de acesso em
uma casa, provavelmente o usuário espera ter a liberdade de utilizar seus dispositivos Wi-Fi
em quaisquer cômodos. Mais que isso, o usuário tem uma certa expectativa de desempenho
da rede que, idealmente, deve ser atendida. Em outras palavras, o ponto de acesso deve ser
posicionado de tal forma que cubra toda a casa com a qualidade esperada.
Obviamente, quando instalamos uma rede sem fio em nossas residências, estamos possivelmente dispostos a fazer concessões: seja em termos de cobertura (e.g., pode ser razoável
não termos conectividade na cozinha), em termos de desempenho (e.g., podemos evitar
utilizar a rede em certas partes da casa com nível de sinal muito ruim) ou mesmo em relação
a restrições (e.g., talvez possamos instalar uma nova tomada elétrica ou realizar a passagem
de um cabo de rede).
Em um ambiente institucional, no entanto, podemos não ter essa escolha: requisitos de desempenho e cobertura podem ser obrigatórios (até mesmo por força de contrato) e certas restrições
não podem ser relaxadas (como, por exemplo, a impossibilidade de realizar alterações em
prédios históricos). Além disso, em uma rede institucional, os requisitos são, normalmente, bem
mais ambiciosos. Em vez de cobrir todos os cômodos de uma casa, desejamos, por exemplo,
cobrir todos os andares de um prédio ou um campus inteiro de uma universidade.
Nesse tipo de projeto, a realização de um planejamento cuidadoso torna-se imperativa.
Para que a implantação dê certo, o planejamento deve ser preciso. Por esse motivo, é
importante seguir uma metodologia bem definida e, se possível, empregar ferramentas
que auxiliem nessa tarefa.
É justamente esse o objetivo desta sessão: discutir as principais questões relativas ao
planejamento completo de uma rede Wi-Fi corporativa, incluindo uma metodologia para a
execução de um planejamento bem-sucedido. Para tanto, como poderá ser notado, serão
empregados diversos conhecimentos adquiridos até aqui neste curso.

Questões de planejamento: infraestrutura
Infraestrutura disponível impõe restrições quanto ao posicionamento dos APs.
1 Necessidade de alimentação e conectividade dos pontos de acesso.
Alternativas para conectividade de dados:
1 WDS: não requer qualquer infraestrutura, mas pode causar problemas de desempenho.

Tecnologias de Redes sem Fio

1 PLC: requer infraestrutura de rede elétrica.

130

1 HomePNA: pode ser usado se há infraestrutura telefônica.
Alternativas para alimentação:
1 PoE: requer infraestrutura de rede.
1 Baterias e painéis solares: possibilidade em ambientes externos.
Outros fatores:
1 Fixação do AP em local desobstruído.
1 Segurança física dos equipamentos.

q

No exemplo da instalação de um ponto de acesso doméstico, várias das questões levantadas
diziam respeito à infraestrutura física disponível para a implantação dos equipamentos
(especificamente, tomadas para alimentação e conectividade de rede). Essas questões, no
entanto, se aplicam a qualquer instalação de rede Wi-Fi: os pontos de acesso ainda precisam
ser, de alguma forma, alimentados e conectados a algum sistema de distribuição.
Isso pode impor restrições em relação ao posicionamento dos pontos de acesso, fazendo
com que esses sejam instalados em locais não ideais do ponto de vista da propagação de
rádio. Dada a susceptibilidade da transmissão de um sinal sem fio a ruídos e fenômenos de
propagação de difícil previsão, é importante ter a maior flexibilidade possível em termos
de potenciais locais de instalação. Para isso, algumas técnicas e equipamentos alternativos
podem ser empregados.
Uma dessas possibilidades é o uso do WDS, tecnologia já discutida na sessão 2. Se os pontos
de acesso se conectam a um sistema de distribuição sem fio, não há mais a necessidade de
instalá-los fisicamente próximos a pontos de rede, aumentando assim a flexibilidade do planejamento. Por outro lado, os pontos de acesso agora precisam estar localizados ao alcance
uns dos outros para viabilizar a conectividade WDS. Mais que isso, a qualidade dos enlaces
sem fio utilizados pelo WDS passa a ser mais uma questão a ser considerada no planejamento, também possivelmente interferindo com o posicionamento dos pontos de acesso.
Finalmente, como já explicado na sessão 2, o WDS pode ser um gargalo na comunicação,
fazendo com que o desempenho da rede fique aquém das expectativas dos usuários.

Há ainda outras alternativas para viabilizar a comunicação entre os pontos de acesso,
assumindo-se a disponibilidade de outros tipos de infraestrutura. Um exemplo é o uso
de adaptadores PLC, como o ilustrado na figura 8.1. Esse tipo de dispositivo normalmente
possui uma porta Ethernet (existem também modelos Wi-Fi) e se comunica com outros
adaptadores através do cabeamento da rede elétrica, permitindo que essa seja utilizada
como uma rede de dados. Outra tecnologia que pode ser utilizada em casos específicos é
a HomePNA, que é capaz de realizar comunicação de dados sobre cabos telefônicos, sem
interferir com as ligações de voz, a distâncias de até 330 metros. Se houver a disponibilidade
de uma rede telefônica, essa pode ser uma opção. A figura 8.2 ilustra um dispositivo que
implementa essa tecnologia.

Capítulo 8 - Projeto de redes IEEE 802.11

Figura 8.1
Exemplo de
um modelo de
adaptador PLC
da Netgear. O
adaptador possui
uma interface
Ethernet que pode
ser conectada,
por exemplo, a um
ponto de acesso.
Do outro lado,
ele se conecta
a uma tomada
elétrica tanto para
sua alimentação
quanto para a
comunicação de
dados com outros
adaptadores.

131

Figura 8.2
Exemplo de um
adaptador PCI para
redes HomePNA.

Em relação à alimentação, assumindo que todos os pontos de acesso se localizem próximos
a pontos de rede Ethernet, uma alternativa é o uso da tecnologia PoE, vista em detalhes na
sessão 5. Seja através do emprego de switches PoE ou de injetores, é possível eliminar a
necessidade de instalação dos pontos de acesso próximos a tomadas elétricas. Para instalações em ambientes outdoor, podemos considerar também pontos de acesso alimentados
por baterias e painéis solares. Como visto na sessão 5, há modelos assim disponíveis no
mercado e, ainda que pontos de acesso sem esse suporte nativo sejam utilizados, é possível
construir um kit contendo bateria e painel solar externos.
Outro aspecto a ser considerado, mas que muitas vezes é esquecido, diz respeito à colocação física do ponto de acesso. É comum que pontos de acesso sejam colocados sobre
móveis, como mesas e estantes. No entanto, esse tipo de posicionamento pode não ser
ideal, já que o sinal de rádio pode ser obstruído por outros objetos próximos. Além disso,
um ponto de acesso sobre uma mesa, por exemplo, fica vulnerável a choques acidentais e
mudanças propositais de posição. Idealmente, o ponto de acesso deve ficar em uma posição
desobstruída e de difícil acesso a pessoas não autorizadas. Isso normalmente implica a
fixação do ponto de acesso no alto de uma parede ou mesmo no teto. Deve-se considerar
também a questão de segurança: em certas situações, determinados locais podem ser susceptíveis a furtos e roubos.
De toda forma, é importante, para efeito do planejamento, que se faça um levantamento da
infraestrutura disponível. Em um ambiente interno, por exemplo, isso pode ser feito através
da análise de plantas elétricas e do projeto do cabeamento estruturado, quando disponíveis.
É importante, ainda, verificar quais são as possibilidades de alteração dessa infraestrutura,
através, por exemplo, da passagem de cabeamento e instalação de novas tomadas e pontos
de rede. Também deve-se estudar previamente a viabilidade da fixação dos pontos de
acesso no teto ou nas paredes.

Questões de planejamento: seleção de canais
Questão importante no planejamento.
1 Redes no mesmo canal compartilham banda.

Tecnologias de Redes sem Fio

Processo não trivial.

132

1 Muitas redes resultando em alta ocupação dos canais.
1 Poucos canais ortogonais.
1 Além disso, o termo “ocupação” é subjetivo.
2 Número de redes, potência do sinal interferente, quantidade de tráfego.
1 Em redes com muitos pontos de acesso, pode não haver um canal ideal.
2 Canais dos APs da própria rede interferente na escolha.

q

Possíveis abordagens:

q

1 Levantamento da ocupação dos canais na região.
1 Uso de soluções automáticas baseadas em controlador central.
Conforme discutido na sessão 4, as PHY do padrão IEEE 802.11 preveem a possibilidade de
operação em diversos canais, dando ao usuário a liberdade de configurar sua rede para
operar no canal mais adequado a cada cenário. Com a enorme popularização dos equipamentos
Wi-Fi, a configuração do canal de operação se tornou ainda mais importante, já que redes
diferentes operando sob um mesmo canal compartilham banda. Logo, se possível, deve-se
optar pelo uso de canais pouco ocupados.
O processo de escolha de um canal, no entanto, nem sempre é trivial. Em primeiro lugar,
dada a proliferação de redes Wi-Fi, muitas vezes é difícil encontrar canais pouco ocupados.
Além disso, o termo “pouco ocupado” é subjetivo: podemos nos referir ao número de redes,
à potência do sinal recebido ou à quantidade de tráfego. Há também que se considerar o
fato de que as condições de um determinado canal são dinâmicas (e.g., novas redes podem
ser criadas e configuradas para operar no canal escolhido).
Um complicador adicional pode surgir em redes Wi-Fi corporativas, compostas por múltiplos
pontos de acesso. Nesse caso, pode não haver um único “canal ideal”. Ao contrário, a escolha
do melhor canal deve ser feita individualmente para cada ponto, levando-se em conta, inclusive, os demais pontos de acesso da própria rede.
Aqui vale lembrar a questão da ortogonalidade dos canais no IEEE 802.11. Na faixa de 2.4 GHz,
por exemplo, só podem ser usados, no máximo, três canais ortogonais (de 20 MHz): 1, 6, e 11.
Certos pontos de acesso possuem algoritmos para seleção automática que eventualmente
selecionam canais diferentes destes, dificultando ainda mais a tarefa de seleção de um
canal desocupado. Outra questão é a possibilidade de outros tipos de equipamentos (i.e.,
equipamentos que não são rádios Wi-Fi) estarem operando ou gerando ruído nas faixas de
frequência analisadas.
Em resumo, deve-se fazer um levantamento do nível de ocupação dos canais nas regiões
nas quais pontos de acesso serão instalados. É preciso levar em conta não só a ocupação
de cada canal individualmente, mas também de possíveis canais não ortogonais. Dado o
dinamismo dessas condições de ocupação, pode ser uma boa política revisar essa alocação
de canais periodicamente. Outra possibilidade, caso a rede a ser instalada empregue um
controlador central (conforme visto na sessão 5), é permitir que este realize a configuração
dinâmica de canais, uma funcionalidade normalmente presente nesse tipo de equipamento.

Normalmente um requisito.
1 Planejamento é feito para cobrir uma região pré-determinada.
Influencia uma série de decisões. Exemplos:
1 Número de APs.
1 Seleção de antenas.
2 Omnidirecional, setorial...
2 Outra possibilidade: cabos irradiantes.
Softwares de simulação e modelos podem auxiliar.

q

Capítulo 8 - Projeto de redes IEEE 802.11

Questões de planejamento: cobertura

1 Mas previsões devem ser usadas de forma conservadora.
133

A área de cobertura da rede é, normalmente, um requisito. Em outras palavras, é necessário
planejar a rede de forma que toda uma região pré-determinada (e.g., todos os cômodos de
uma casa ou todos os andares de um prédio) tenha cobertura. Assim, essa área de cobertura determinará uma série de decisões relacionadas à implantação da rede.
Um exemplo imediato de fator influenciado pela área de cobertura é o número de pontos de
acesso. Dado o alcance limitado do sinal de um ponto de acesso Wi-Fi, quanto maior a área
que se deseja cobrir, maior é o número mínimo de pontos de acesso necessários (embora
vários outros fatores, como obstáculos, por exemplo, possam também interferir bastante
nesse número).
Outra questão, talvez menos evidente, é a seleção das antenas utilizadas pelos pontos de
acesso. Considere, por exemplo, a necessidade de cobrir uma sala através da instalação de
um ponto de acesso preso ao teto na região central da mesma. Nesse caso, assumindo-se que
não seja desejável ou necessário prover cobertura ao andar de cima, pode ser aconselhável
empregar uma antena setorial apontada para baixo, em vez de uma antena omnidirecional.
Para requisitos muito específicos de cobertura pode ser interessante empregar uma solução
baseada em cabos irradiantes, em vez de antenas tradicionais. Cabos irradiantes são cabos
coaxiais com fendas no condutor externo que permitem a entrada e saída de ondas eletromagnéticas. Enquanto um cabo coaxial comum é utilizado para confinar o sinal e minimizar
as perdas, os cabos irradiantes liberam a energia gradativamente ao longo de seu percurso.
Essa característica faz com que, em comparação às antenas, os cabos irradiantes resultem

Tecnologias de Redes sem Fio

em um espalhamento mais homogêneo do sinal.

Um exemplo de aplicabilidade dos cabos irradiantes é mostrado na figura 8.3. Ela exibe três
mapas de calor sobrepostos à planta baixa de um andar de um prédio no qual uma rede
sem fio é instalada, cada um correspondendo a uma configuração diferente da rede. Nos
mapas de calor, cores mais quentes representam pontos nos quais há maior intensidade

134

Figura 8.3
Exemplo de
aplicabilidade de
um cabo irradiante.
As três figuras
mostram um mapa
de calor sobreposto
à planta baixa de
um andar de um
prédio: cores mais
quentes indicam
locais com maior
intensidade de
sinal, enquanto
cores frias indicam
ausência de sinal
ou sinal muito
atenuado. O
objetivo é prover
cobertura ao longo
do corredor e das
salas da maneira
mais uniforme
possível. No mapa
de cima, é exibida
uma solução com
um ponto de
acesso com antena
omnidirecional
posicionado no
meio do corredor.
Nessa solução,
as salas mais à
direita recebem
sinal com baixa
intensidade. No
mapa central, um
segundo ponto de
acesso é colocado
nessa região
para mitigar esse
problema. No mapa
de baixo, utiliza-se
novamente um
único ponto de
acesso (localizado
à direita na planta),
conectado a um
segmento de
cabo irradiante
lançado ao longo
do corredor. Note
como, mesmo em
relação à solução
com dois pontos
de acesso, o cabo
irradiante provê
um espalhamento
muito mais
uniforme do sinal.

do sinal da rede. A primeira solução, mostrada no mapa mais acima, consiste apenas de um
ponto de acesso com antena omnidirecional instalado na região central do corredor.
O problema dessa solução é que as salas mais à direita na planta recebem o sinal com intensidade muito baixa. Uma tentativa de correção dessa situação é mostrada no mapa central, que
corresponde a uma solução com dois pontos de acesso (o segundo é colocado na região mais
à direita da planta). O último mapa mostra uma solução com um ponto de acesso (localizado
à direita) conectado a um cabo irradiante lançado ao longo do corredor. O mapa de calor
mostra claramente a maior uniformidade do espalhamento do sinal. Mesmo em relação à
solução com dois pontos de acesso, a solução com cabo irradiante se mostra vantajosa por
distribuir melhor o sinal para as salas da região mais à esquerda da planta.
Embora haja modelos matemáticos e até softwares que estimam o alcance do sinal de um rádio
Wi-Fi, é importante ter em mente que esses são sempre aproximações ou médias susceptíveis a
grandes erros e variações. Por essa razão, esse tipo de estimativa deve ser considerado de forma
bastante conservadora durante a fase de planejamento. O ideal é que estas sejam complementadas e validadas com testes reais, ainda nessa fase, com o intuito de evitar (ou ao menos
minorar) a ocorrência de regiões indesejadas de sombra notadas apenas após a instalação.

Questões de planejamento: capacidade
1 Questão muitas vezes negligenciada no planejamento.

q

2 Se requisitos de cobertura são atendidos, considera-se, prematuramente, o planejamento bem feito.
2 Na prática, usuários têm expectativas mínimas de desempenho.
3 E a banda da rede sem fio é compartilhada.
1 Influenciada pelo número e distribuição dos usuários.
1 Exemplo:
2 Rede doméstica, com 1 AP e um usuário: de forma otimista, 30 Mb/s.
2 Escritório com 30 usuários, 1 AP: de forma (bastante) otimista, 1 Mb/s por usuário.
1 Solução de aumento de capacidade:
2 Mais APs, em canais ortogonais.
1 Outro fator: desempenho do sistema de distribuição.
Uma questão muitas vezes ignorada no processo de implantação de uma rede Wi-Fi é a da
capacidade. É comum que se decida o número e posicionamento dos pontos de acesso com
que o planejamento foi bem-sucedido.
Na prática, no entanto, os pontos de acesso têm capacidade limitada de banda. Como visto
na sessão 3, o meio de transmissão sem fio é compartilhado, fazendo com que a banda disponível seja dividida entre os nós da rede. Embora as taxas de transmissão do Wi-Fi sejam
relativamente altas, se um ponto de acesso possui um grande número de estações ativas, a
vazão efetiva obtida por cada uma será baixa.
Por esse motivo, é importante levar em consideração esse aspecto durante o planejamento
da rede. Mais especificamente, dados os requisitos ou expectativas de desempenho dos
usuários da rede, deve-se tentar limitar o número de estações por ponto de acesso. Para
tanto, é fundamental que se tenha uma estimativa do número de usuários da rede como

Capítulo 8 - Projeto de redes IEEE 802.11

base apenas na cobertura: se há bons níveis de sinal em toda a área desejada, assume-se

um todo e, idealmente, da distribuição desses usuários pela área de cobertura, já que
135

certas regiões podem concentrar mais usuários que outras, sobrecarregando determinados
pontos de acesso.
Como um primeiro exemplo, suponha novamente o caso de uma rede doméstica. Se há
apenas um morador na residência que nunca utiliza mais que um dispositivo sem fio por
vez, este não enfrentará competição pela banda do ponto de acesso. Assumindo que os
dispositivos operem no padrão IEEE 802.11g e ignorando possíveis interferências de outras
redes, o usuário terá uma vazão teórica na casa dos 30 Mb/s (já descontados os vários
overheads das camadas de enlace e física do Wi-Fi). No entanto, se considerarmos agora
uma casa na qual vivem cinco pessoas, todas acessando a rede simultaneamente, essa
vazão terá de ser dividida, não superando 6 Mb/s, uma estimativa possivelmente otimista.
Mudando novamente o cenário para, digamos, um escritório com 30 funcionários, todos
associados a um mesmo ponto de acesso e acessando a rede simultaneamente, a vazão
disponível para cada usuário cai para, no máximo, 1 Mb/s.
Obviamente, nesses exemplos, estamos realizando uma série de simplificações, explícitas
e implícitas. Por exemplo, estamos assumindo que todos os usuários utilizam a taxa de
transmissão máxima (nesse caso, 54 Mb/s), sem perda de quadros. Além disso, há também
a hipótese de que o aumento no número de usuários não leva a colisões, o que também
reduziria a eficiência da rede. Por outro lado, estamos considerando que todos os usuários
acessam a rede 100% do tempo, o que não é normalmente verdade.
Assim como no caso da análise da cobertura da rede, aqui vale a mesma sugestão: devemos
ser conservadores nas nossas hipóteses. Isso tipicamente significa assumir que os usuários
não conseguirão utilizar taxas tão altas e, mesmo assim, que haverá perdas e colisões reduzindo ainda mais a vazão efetiva alcançada por cada estação.
Realizando esse tipo de análise, é possível identificar a necessidade de colocar mais pontos
de acesso em determinadas regiões nas quais se espera uma densidade maior de usuários,
mesmo que isso signifique uma redundância em termos de cobertura. Nesse caso, no
entanto, é importante observar que tais pontos de acesso devem ser configurados para
operar em canais ortogonais. Do contrário, mesmo associadas a pontos de acesso distintos,
as estações ainda compartilharão banda.
É importante mencionar também que a decisão de a qual ponto de acesso se associar é uma
prerrogativa da estação. Isso é relevante porque, mesmo se instalarmos vários pontos de
acesso para aumentar a capacidade da rede em uma determinada região, é possível que
um grande número de estações se concentre em um único ponto de acesso, resultando em
um desempenho individual ruim. Entretanto, como discutido a seguir, podemos empregar
uma arquitetura baseada em microcélulas como uma tentativa para mitigar esse problema.
Outras otimizações, como a limitação do conjunto de taxas, explicada em detalhes na
sessão 10, também podem ser utilizadas.

Tecnologias de Redes sem Fio

Finalmente, deve-se notar que, em termos de capacidade, a limitação da rede sem fio pode
não ser o único fator relevante, especialmente quando se fala de uma rede institucional
que se estende por uma grande área, servindo a muitos usuários. Dada a susceptibilidade
dos enlaces sem fio a falhas, tendemos a imediatamente considerar a rede sem fio como
o gargalo. Mas é preciso lembrar que o tráfego que sai de um BSS é transportado pelo
sistema de distribuição que também possui uma capacidade finita. Embora em sistemas
de distribuição cabeados essa capacidade possa ser muito maior que a dos enlaces sem fio
individuais, o somatório das cargas de vários BSSs pode fazer com que o DS se torne o fator
limitante no desempenho. Por esse motivo, é importante que a infraestrutura do sistema de
distribuição também seja levada em conta durante o planejamento de uma rede sem fio.
136

l

Embora seja improvável
que as estações tentem
utilizar a rede 100%
do tempo, é aconselhável considerar um
percentual de utilização
alto.

Questões de planejamento: microcélulas vs. macrocélulas
Microcélula: ideia de utilizar, propositalmente, APs com curto alcance.

q

1 Se opõem às macrocélulas.
Motivações:
1 Permite usar mais APs em uma mesma região (e mesmo canal) reduzindo interferência.
1 Mais APs não interferentes podem resultar em aumento da capacidade.
Potenciais problemas:
1 Aumento do custo.
1 Não há controle sobre a potência de transmissão dos clientes.
2 Podem causar interferência de qualquer forma.
Uma questão relacionada à capacidade da rede é a decisão entre o uso de micro ou macrocélulas. Uma concepção errada muitas vezes difundida, principalmente, por usuários leigos
é a de que é sempre desejável estender a área de alcance dos pontos de acesso. Embora em
determinados casos seja, de fato, interessante obter um grande alcance com dispositivos
Wi-Fi, essa pode não ser uma boa abordagem para uma rede corporativa, na qual se espera
um grande número de usuários.
Para ilustrar essa afirmação, considere o seguinte exemplo: suponha que se deseje prover
acesso Wi-Fi em um grande auditório. O objetivo é permitir que pessoas na plateia, sempre em
grande número, acessem a internet com seus dispositivos móveis de qualquer ponto do auditório. Verificando as especificações do modelo de ponto de acesso disponível, descobre-se que
sua potência de transmissão é alta o suficiente para que um único equipamento cubra todo
o ambiente, garantindo bons níveis de sinal mesmo nos pontos mais distantes. Embora em
primeira análise essa possa parecer a solução ideal, ao verificar os requisitos de capacidade,
nota-se que um único ponto de acesso seria incapaz de prover a largura de banda necessária para atender ao número esperado de estações durante uma palestra. Uma solução
mais adequada, portanto, seria adicionar mais pontos de acesso.
Após uma análise mais profunda, conclui-se que seriam necessários seis pontos de acesso
operando em canais ortogonais (já que há interseção nas áreas de cobertura) para atender
aos requisitos de capacidade. Assuma que, por uma questão de compatibilidade com os dispositivos dos convidados, um requisito seja que a rede opere em canais de 20 MHz na faixa
de 2,4 GHz. Como discutido na sessão 4, há apenas três canais ortogonais disponíveis nessa
faixa. Logo, tal configuração seria, a princípio, impossível.

potência de transmissão dos pontos de acesso, por exemplo, a área de alcance destes seja
reduzida a microcélulas. Em vez de cobrir todo o auditório, cada ponto de acesso cobriria
uma região menor, por exemplo aproximadamente 1/6 da área total, como ilustrado na
figura 8.4. Essa área de cobertura relativamente pequena, associada a uma atribuição
bem-feita de canais (note que, no exemplo, células são sempre alocadas a canais distintos),
aumenta o reúso espacial da rede, ou seja, permite que os seis pontos de acesso coexistam
sem interferência, mesmo havendo apenas três canais ortogonais disponíveis.

Capítulo 8 - Projeto de redes IEEE 802.11

Uma possível solução é a adoção de microcélulas. A ideia é que, através da redução da

137

Canal 1

Canal 1

Canal 6

Canal 11

Canal 11
Canal 1

O uso de microcélulas tem o potencial de beneficiar o desempenho de uma rede com muitos
usuários, mas a técnica tem suas desvantagens. De imediato, é possível notar que o uso
dessas microcélulas demanda um aumento no número de pontos de acesso necessários
para cobrir uma determinada área. No exemplo anterior, esse aumento já era desejado, mas
em certas situações, o custo associado ao maior número de pontos de acesso não é viável.
Uma maneira de mitigar esse custo maior é utilizar microcélulas apenas em regiões com alta
densidade de usuários, enquanto em regiões com menor expectativa de clientes simultâneos utilizam-se células maiores.
Outro potencial problema da solução de microcélulas é o fato de que os administradores da
rede tipicamente não têm controle sobre as configurações dos dispositivos clientes. Enquanto
é possível reduzir a potência de transmissão dos pontos de acesso para que esses não
interfiram uns com os outros, em geral, não se pode obrigar os dispositivos clientes a fazer o
mesmo. Voltando ao exemplo do auditório, embora as transmissões dos pontos de acesso não
causem interferência em outras células, as transmissões dos clientes podem, eventualmente,
atrapalhar comunicações ao longo de todo o auditório, reduzindo os ganhos da técnica.

Questões de planejamento: cenário
Interno versus externo.
1 Desafios diferentes.
Infraestrutura:
1 Tende a ser maior em ambientes internos.
2 Oferta de tomadas elétricas e pontos de rede, por exemplo.

Tecnologias de Redes sem Fio

1 Mais rara em ambientes externos.

138

2 Normalmente, requerem instalações, passagens de cabeamento.
Propagação:
1 Ambientes internos geralmente possuem mais obstáculos: mais atenuação e múltiplos percursos.
1 Em ambientes externos, há fatores como vegetação e vento.
Acondicionamento dos componentes:
1 Requer maior cuidado em redes externas.

q

Figura 8.4
Exemplo de
aplicabilidade
do conceito
microcélulas. A
figura mostra um
auditório que,
suponha, poderia
ser coberto por
um único ponto de
acesso. No entanto,
para aumentar a
capacidade da rede,
opta-se por utilizar
seis pontos de
acesso separados.
A questão,
entretanto, é que
na faixa de 2,4
GHz não há seis
canais ortogonais
disponíveis. Por
esse motivo,
uma alternativa
é proativamente
reduzir o alcance
dos pontos de
acesso, criando
microcélulas de
cobertura. O uso
das microcélulas,
associado a uma
alocação bem feita
de canais, aumenta
o reúso espacial
no auditório,
possivelmente
permitindo que
os requisitos de
capacidade sejam
atendidos.

Outro aspecto com muita influência no planejamento de uma rede Wi-Fi é o cenário. Aqui,
por cenário, estamos nos referindo especificamente aos ambientes internos e externos.
Embora a um usuário leigo essa distinção possa parecer irrelevante, redes implantadas
em ambientes internos e externos apresentam desafios bastante diferentes: decisões que
fazem sentido para um cenário podem ser ruins para o outro.
Uma primeira diferença marcante entre redes internas e externas diz respeito a um aspecto já
discutido nesta sessão: a disponibilidade ou não de infraestrutura. Em ambientes internos, em
geral, há maior disponibilidade de tomadas elétricas e de rede, necessárias à instalação dos
pontos de acesso. Em ambientes externos, muitas vezes é necessário criar uma infraestrutura
específica para dar suporte à rede, com a passagem de cabeamento ou com o uso de tecnologias alternativas para a alimentação e comunicação dos pontos de acesso.
Outro ponto no qual instalações internas e externas se distinguem diz respeito às características de propagação do sinal, como estudado em detalhes na sessão 7. Em ambientes
internos, há, normalmente, mais obstáculos, como paredes e divisórias, o que contribui para
a atenuação do sinal, fazendo com que os alcances tendam a ser menores.

Paredes e outros objetos também contribuem para o fenômeno da propagação por
múltiplos percursos, que tende a reduzir consideravelmente a qualidade das comunicações sem fio.

Por outro lado, em ambientes externos, a qualidade dos enlaces pode variar de acordo com
as condições do tempo. Dependendo da faixa de frequência de operação da rede, os enlaces
podem ser mais ou menos afetados pela chuva, por exemplo, embora o nível de atenuação
causado pela chuva seja, normalmente, muito baixo para distâncias curtas. Além disso,
fortes ventos podem desalinhar antenas diretivas. A maior presença de vegetação também
pode causar grandes níveis de atenuação do sinal.
A exposição do ponto de acesso ao tempo também requer cuidados em termos da acomodação dos vários componentes. Deve-se evitar, obviamente, o contato do ponto de acesso
com a água da chuva. Em regiões mais quentes, principalmente se expostos ao sol, o superaquecimento dos equipamentos também pode ser um problema. Os cabos e conectores
de RF também podem ser afetados por umidade e pelo potencial esforço mecânico causado
pelo vento. Todos esses aspectos devem ser levados em consideração na instalação de um
ponto externo e podem significar mais gastos com a implantação da rede.

1 Fator limitante em qualquer projeto.
2 Especialmente se a rede sem fio é vista como uma alternativa de baixo custo à
rede cabeada.
1 Nem sempre a melhor solução cabe no orçamento.
1 Exemplos:
2 Cabo irradiante versus antena omnidirecional.
2 Microcélulas versus macrocélulas.
1 Solução:
2 Explorar a enorme gama de possibilidades de projeto.

q

Capítulo 8 - Projeto de redes IEEE 802.11

Questões de planejamento: orçamento

2 Usar soluções “boas o suficiente”, ao invés das “ideais”.
139

Uma última questão de planejamento é o orçamento. Um dos argumentos muitas vezes
utilizados para justificar o emprego de uma tecnologia de rede sem fio em substituição a
uma solução cabeada são os menores custos de implantação. Os custos financeiros são, de
fato, uma preocupação quase sempre presente e, portanto, um fator limitante no projeto de
uma rede sem fio. É preciso atender aos requisitos estipulados ao mesmo tempo em que se
mantêm os gastos a seguir de um limite orçamentário.
Como visto anteriormente, há uma grande diversidade de equipamentos e soluções que
podem ser utilizadas no projeto de uma rede sem fio. Embora algumas soluções sejam tecnicamente superiores, é comum que elas estejam atreladas a custos mais altos, se comparadas a alternativas menos eficientes.
Como um primeiro exemplo, podemos comparar duas soluções para prover cobertura Wi-Fi
por um longo corredor (vide figura 8.3): o emprego de um ponto de acesso com uma antena
omnidirecional no centro do corredor em contraste a uma solução que utiliza um segmento
de cabo irradiante. Como discutido anteriormente, o cabo irradiante resultaria em uma
cobertura muito mais uniforme do sinal, constituindo a solução mais adequada do ponto de
vista meramente técnico. Por outro lado, cabos irradiantes são substancialmente mais caros
que simples antenas omnidirecionais (especialmente levando-se em conta que o ponto de
acesso a ser instalado provavelmente já possui uma antena desse tipo): atualmente, um
segmento de 50 metros de cabo irradiante pode ser encontrado por cerca de R$ 3 mil.
Outro exemplo já citado é o uso de um número maior de pontos de acesso com o objetivo
de aumentar a capacidade da rede em determinada região. Embora uma avaliação dos
requisitos de capacidade da rede possa sugerir o uso de mais pontos de acesso, o custo para
compra dos equipamentos pode não ser viável.
Em resumo, as restrições de orçamento podem tornar impraticáveis as soluções ideais de
projeto para uma dada rede sem fio. Nesse caso, a sugestão é explorar a grande variedade
de soluções possíveis em busca de alternativas que, se não ideais, ao menos atendam aos
requisitos e expectativas dos usuários, mantendo os custos dentro dos limites aceitáveis.

Site survey
1 Técnica importante no planejamento de redes sem fio.

q

1 Consiste no levantamento de informações acerca do local de instalação da rede.
1 Escopo variável, mas comumente inclui:
2 Níveis de ruído ou interferência.
2 Área de alcance da rede.
2 Potenciais locais de instalação.

Tecnologias de Redes sem Fio

2 Ocupação de canais.
2 Obstáculos de propagação.
1 Pode ainda envolver entrevistas com usuários.
2 Especialmente útil quando usado para verificar requisitos da rede pós-instalação.
Uma técnica importante no planejamento de uma rede sem fio é o site survey. Empregado
não apenas na área de redes sem fio, o termo site survey diz respeito a um detalhado levantamento de informações acerca do local (ou região) no qual um determinado projeto será
desenvolvido. Esse levantamento é o que fornece as bases para que decisões de projeto
sejam tomadas de forma correta, contribuindo para maior probabilidade de sucesso.

140

Embora trate-se de um processo flexível, site surveys realizados para efeito de planejamento
de redes sem fio geralmente coletam os seguintes tipos de informação:
1 Níveis de ruído ou interferência eletromagnética;
1 Determinação da região efetiva de alcance da rede;
1 Potenciais locais de instalação para pontos de acesso (i.e., considerando oferta de
tomadas e pontos de rede, por exemplo);
1 Presença de outros pontos de acesso e ocupação atual de canais;
1 Obstáculos para a propagação do sinal.
Em alguns casos específicos, podemos utilizar o site survey também como uma oportunidade para conversar com os potencias usuários da rede, em busca de informações sobre
suas expectativas em relação ao desempenho e à funcionalidade da rede. É importante
notar que o site survey não é utilizado apenas na etapa de planejamento da rede, mas
também para a posterior verificação do seu funcionamento e para auxiliar na identificação e
resolução de eventuais problemas. Nesses casos, particularmente, entrevistas com usuários
são de especial utilidade.

Site survey: etapas
Obtenção de planta baixa ou mapa da região de cobertura.

q

1 Permitem avaliação inicial.
1 Também podem ser carregados em softwares especializados.
Varredura da região com equipamentos para medições de informações de interesse.
1 Desde um simples laptop até um kit com analisador de espectro e GPS, por exemplo.
Fase final: análise de dados.
1 Definição de locais de instalação candidatos.
1 Definição dos canais mais apropriados.
Um processo típico de site survey começa com a obtenção de uma planta baixa (no caso de
um ambiente interno) ou de um mapa (no caso de um ambiente externo) do local de instalação da rede. Além de permitir uma primeira avaliação do local de instalação e a demarcação
de pontos de interesse, as plantas ou mapas servem a outro propósito: elas podem ser importadas por softwares especializados que automaticamente associam informações coletadas
(como a ocorrência de pontos de acesso ou o nível de ruído, por exemplo) à posição de coleta.
Em uma segunda etapa, a equipe de survey percorre a região utilizando equipamentos
bilidade de recursos e do grau de detalhe do survey, esse equipamento pode variar desde
um simples laptop com uma interface de rede Wi-Fi até um kit contendo, por exemplo, um
analisador de espectro e um receptor GPS. Softwares especializados são capazes de integrar
todos esses dispositivos e automaticamente realizar medidas e registro dos dados capturados. Uma alternativa é a execução manual das medidas, com a própria equipe executando
medições pontuais e anotando os dados coletados em um arquivo separado.
A fase final do site survey é a análise dos dados. Nessa etapa, os dados coletados durante a visita
ao local de instalação são processados de forma a resumir informações relevantes ao planejamento (ou depuração) da rede. Por exemplo, podemos definir qual é o canal menos ocupado para
cada possível local de instalação de pontos de acesso. Assim como nas duas etapas anteriores,

Capítulo 8 - Projeto de redes IEEE 802.11

portáteis para a coleta e armazenamento dos dados de interesse. Dependendo da disponi-

essa análise pode ser feita de forma manual ou automatizada por algum software específico.
141

Site survey: pontos de acesso temporários

q

1 Prática comum e bastante útil.
1 Consiste na instalação temporária de APs em locais de interesse e observação de
comportamento.
2 Por exemplo, a área de cobertura resultante ou a vazão alcançada por clientes.
1 Permite a validação de hipóteses baseadas em modelos teóricos e aproximações.
Durante um site survey, principalmente com o objetivo de planejamento, é uma prática
comum o uso de pontos de acesso temporários. A ideia é realizar ensaios sobre o desem-

penho de um ponto de acesso em determinados potenciais locais de instalação. Em outras
palavras, esses pontos de acesso temporários são colocados em determinadas posições de
interesse e, então, dados sobre seu funcionamento são coletados. Por exemplo, podemos
utilizar desse expediente para verificar a área de cobertura resultante daquele posicionamento. Podemos ainda realizar medidas ativas de vazão com intuito de avaliar a percepção
de desempenho por um cliente em diversos locais da área de cobertura.
Um exemplo da utilidade dessa técnica pode ser visto na figura 8.5. Suponha que desejamos
planejar uma rede sem fio que cubra toda a área ilustrada pela planta. Uma análise inicial
sugere que um único ponto de acesso localizado no centro da planta utilizando uma antena
omnidirecional poderia ser suficiente para prover a cobertura desejada. Durante o site
survey, um ponto de acesso temporário é instalado no local candidato e medidas do sinal
são realizadas em vários pontos da planta, resultado nos círculos concêntricos mostrados na
figura (tons mais escuros representam níveis mais altos de sinal). Através da análise desses
resultados, no entanto, podemos concluir que a sala no lado direito da planta está em uma
região de sombra (talvez pelas paredes que a separam do ponto de acesso serem de um
material que atenua o sinal mais que o previsto, por exemplo).

Sem Cobertura

Como já explicado nesse curso, a propagação de um sinal sem fio é um fenômeno físico
Tecnologias de Redes sem Fio

bastante complexo, susceptível a diversos fatores. Esse aspecto prático de um site survey é
importante justamente por permitir a verificação empírica de modelos e análises teóricas.

Site survey: software e hardware
Várias opções de softwares especializados em site surveys.
1 Associam automaticamente medidas à localização geográfica, geram relatórios,
fazem previsões...
1 Normalmente, proprietários.

142

q

Figura 8.5
Exemplo hipotético
de problema
que poderia ser
detectado em um
site survey através
de instalação
de um ponto de
acesso temporário.
Embora uma
análise teórica
pudesse sugerir
que o centro
da planta é um
bom local para a
instalação de um
ponto de acesso,
experimentalmente
verifica-se que a
sala à direita não
é coberta pelo
sinal (talvez pela
composição das
paredes utilizar
algum tipo de
material que causa
uma atenuação
maior que a
prevista).

Alternativas gratuitas (ou abertas):

q

1 Kismet: informações sobre redes, ocupação de canais, integração com GPS.
1 Para Windows: vistumbler, NetSurveyor.
2 Menos detalhados, mas ainda úteis.
1 Até mesmo para smartphones: Wifi Analyzer.
1 Para medidas ativas de vazão: iperf.
Em termos de hardware: analisador de espectro.
1 Não é fundamental, mas pode ser útil.
Em termos de software, há várias ferramentas especializadas para site surveys, mas, em geral,
essas são proprietárias. Essas ferramentas automatizam vários aspectos do site survey, como
a associação das medidas realizadas com a posição geográfica em que elas foram feitas e a
geração de relatórios em vários formatos. Algumas integram ainda capacidades preditivas, i.e.,
com base em informações sobre o ambiente (como posição e material de paredes e grandes
obstáculos), é montado um modelo de propagação que pode ser usado para prever, por
exemplo, a área de cobertura de um ponto de acesso instalado em certa posição.
Embora essas ferramentas proprietárias sejam bastante completas, é possível realizar um site
survey bem-sucedido utilizando apenas software gratuito. Por exemplo, boa parte das informações relevantes a um site survey pode ser obtida através do Kismet, software já discutido
na sessão 6. Embora naquela sessão o Kismet tenha sido apresentado no contexto de segurança em redes sem fio, as informações apresentadas por esse programa são interessantes
também do ponto de vista do planejamento de redes. Entre outros dados, o Kismet apresenta:
1 Lista de pontos de acesso presentes na região;

1 Estatísticas de ocupação de cada canal em termos de número de estações, número de
pacotes transmitidos e potência do sinal dessas transmissões.
O Kismet suporta ainda integração com equipamentos de GPS conectados via USB. Nesse
caso, ao caminhar por um ambiente externo com um computador rodando o Kismet, o
programa vai automaticamente armazenar a informação da posição geográfica associada a
cada medida. Softwares auxiliares, como o GISKismet (http://tools.kali.org/wireless-attacks/
giskismet) podem, então, ser utilizados para analisar os logs gerados pelo Kismet e prover
uma representação gráfica dos dados.
Há também alternativas gratuitas para Windows, como o Vistambler e o NetSurveyor,
embora, por limitações do suporte ao modo monitor nesse Sistema Operacional, as informações providas por essas aplicações sejam menos detalhadas que as obtidas pelo Kismet.
De fato, existem hoje aplicações úteis para a realização de site surveys, inclusive para smartphones, como por exemplo o Wifi Analyzer, capaz de mostrar os pontos de acesso próximos
e a ocupação dos canais (em termos de nível de sinal), entre outras informações.
Em alguns casos, é desejável realizar testes ativos de vazão na rede durante um site survey.
Nesse caso, podemos utilizar o download de um arquivo via internet como um teste simples.
Mas há ferramentas específicas para esse propósito (medição de vazão em redes) que
proveem mais flexibilidade nos testes. Um exemplo é o Iperf (http://iperf.fr/), ferramenta relativamente simples de linha de comando disponível tanto para Linux quanto para Windows.

Capítulo 8 - Projeto de redes IEEE 802.11

l
Uma das capacidades
do GISKismet é
exportar um arquivo no
formato kml (utilizado
pelo GoogleEarth), que
permite a visualização
dos pontos de acesso e
clientes detectados
sobre um mapa ou
imagens de satélite.

1 Lista dos clientes associados a cada ponto de acesso;

143

Dependendo dos recursos disponíveis e do grau de sofisticação desejado, é possível ainda
utilizar um analisador de espectro. Mesmo analisadores de espectro de baixo custo, como
o Wi-Spy e o AirView, vistos anteriormente neste curso, são capazes de prover informações
adicionais valiosas para um site survey. Por exemplo, é possível avaliar mais precisamente o
nível de ruído do ambiente e detectar equipamentos fora do padrão Wi-Fi que possam gerar
interferência na mesma faixa de frequência, como telefones sem fio e fornos de micro-ondas.

Metodologia de planejamento
O planejamento de uma rede sem fio corporativa é complexo.

q

1 Muitas questões a considerar.
1 É fácil cometer erros ou esquecer de determinados aspectos.
Solução:
1 Emprego de uma metodologia bem definida.
Até aqui, nesta sessão, foram discutidos diversos aspectos relevantes ao planejamento de
uma rede sem fio corporativa. Foi também discutido o conceito de site survey, uma técnica
importante para o projeto e depuração de problemas em redes Wi-Fi. Pelo conteúdo apresentado, nota-se facilmente a extensão e o nível de detalhe envolvidos no processo de um
planejamento bem-feito. Para que a complexidade desse processo não afete sua qualidade,
é essencial seguir uma metodologia pré-estabelecida.
O estabelecimento dessa metodologia é justamente o objeto de estudo do restante desta
sessão. Serão descritos os vários passos que compõem um processo genérico de planejamento de uma rede Wi-Fi corporativa, desde o levantamento de requisitos até a verificação
do funcionamento da rede e potenciais correções.

Metodologia de planejamento: levantamento de requisitos
1 Ponto de partida de qualquer projeto complexo.

q

1 Especificamente, para o projeto de uma rede Wi-Fi, desejamos determinar:
2 Área de cobertura.
2 Número de usuários e distribuição.
2 Expectativa de desempenho.
2 Suporte à mobilidade.
2 Orçamento disponível.
1 Outras informações podem ser relevantes, dependendo do caso.
A primeira tarefa do desenvolvimento de qualquer sistema é, sem dúvidas, o levantamento
de requisitos. Não se pode construir um sistema complexo – e uma rede Wi-Fi corporativa
Tecnologias de Redes sem Fio

certamente caracteriza um – sem que se compreenda exatamente quais são as fronteiras
das suas funcionalidades.
No caso de uma rede sem fio, o levantamento de requisitos deve, minimamente, responder
às seguintes questões:
1 Qual é a área de abrangência ou cobertura desejada para a rede?
1 Quantos usuários simultâneos são esperados?
1 Os usuários estarão uniformemente distribuídos pela área de cobertura, ou espera-se
pontos particulares de concentração?
144

1 Qual é a expectativa de desempenho pelos usuários?
1 Qual é a expectativa em relação à mobilidade dos usuários?
1 Qual é o orçamento disponível para a implantação da rede?
As respostas para essas perguntas guiarão várias decisões de projeto posteriores, incluindo
o número de pontos de acesso, a opção por micro ou macrocélulas, o tipo de equipamento
adquirido e o tipo de tecnologia utilizada para o sistema de distribuição.
Em casos particulares, outras questões também podem ser relevantes. Por exemplo, saber
o quão sensíveis são as informações trafegadas pela rede pode ajudar a determinar qual é a
solução de segurança mais adequada. Outro exemplo é o padrão de tráfego da rede: saber
se o objetivo principal da rede é a comunicação entre as estações ou o acesso à internet, por
exemplo, pode influenciar no dimensionamento da capacidade da rede cabeada a qual os
pontos de acesso se conectam.
Em muitos casos, esses requisitos serão estabelecidos pela entidade que administrará a
rede. Mesmo assim, pode ser útil realizar entrevistas ou questionários com os potenciais
usuários, já que a própria entidade pode não saber a resposta para algumas das questões.
Considere, por exemplo, um shopping center que deseja prover acesso Wi-Fi gratuito como
forma de atrair mais visitantes.
A administração pode ter uma boa estimativa para o número de pessoas que visitam o
shopping, mas isso não necessariamente corresponderá ao número de usuários da rede. Da
mesma forma, a definição do que seria um desempenho aceitável para esse tipo de serviço,
isto é, suficiente para que esse seja o diferencial esperado pela administração, provavelmente seria mais confiável se baseada na opinião dos próprios potenciais usuários.

Metodologia de planejamento: planta baixa ou mapa
São documentos úteis para uma avaliação preliminar.

q

1 Também podem ser úteis plantas elétricas, esquemáticos de cabeamento estruturado, mapas de relevo etc.
Podemos extrair informações relevantes, tais como:
1 Dimensões da área de cobertura.
1 Existência e composição de grandes obstáculos.
1 Localização de tomadas, pontos de rede, conduítes etc.
1 Estruturas de fixação para os pontos de acesso.

1 Podem ser mais bem avaliados posteriormente.
Mas deve-se evitar tentar realizar um planejamento muito detalhado nessa fase.
Um segundo passo é a obtenção de informações mais precisas acerca da área que se deseja
cobrir. Isso geralmente é feito através da análise de documentos como a planta baixa da
edificação, no caso de uma rede interna, ou mapas, no caso de uma rede externa. Também
podem ser úteis plantas da instalação elétrica, esquemáticos do cabeamento estruturado
prévio (caso exista) e mapas de relevo. São exemplos de informações relevantes nessa fase:
1 Dimensões da área que se deseja cobrir;
1 Existência de obstáculos representativos, como morros, paredes e outras construções;

Capítulo 8 - Projeto de redes IEEE 802.11

Permite determinar um conjunto preliminar de locais candidatos para instalação.

145

1 Dimensões e composição dos obstáculos (e.g., espessura e material das paredes);
1 Localização de tomadas e pontos de rede;
1 Localização e extensão de conduítes, caso se pretenda realizar a passagem de cabos;
1 Localização de postes ou outras estruturas que potencialmente sirvam para a fixação dos
pontos de acesso;
1 Potenciais restrições quanto a modificações das edificações, passagem de cabos e fixação
dos pontos de acesso.
As informações levantadas nessa etapa permitem que se isole um primeiro conjunto de
potenciais locais de instalação. Por exemplo, locais onde há alimentação elétrica, conectividade de rede cabeada e a possibilidade de fixação do ponto de acesso são bons candidatos
à instalação. Obviamente, aspectos de propagação do sinal também devem ser levados em
consideração: um local com alimentação, conectividade de rede cabeada e possibilidade
de fixação, mas dentro de uma pequena sala com pouca expectativa de usuários e paredes
grossas, provavelmente não é um bom candidato.
Dados os pontos candidatos e a área total que se deseja cobrir, é possível fazer uma primeira
estimativa do número necessário de pontos de acesso. Também é possível identificar a
necessidade de eventuais complementos à infraestrutura pré-existente. Por exemplo, se há
uma grande região a ser coberta sem tomadas próximas disponíveis para a alimentação de
um ponto de acesso, podemos avaliar a possibilidade de instalação de uma nova tomada.
Por outro lado, se houver restrições em relação a essa instalação, podemos considerar
alguma outra solução, como o uso de PoE, ou baterias alimentadas por energia solar.
Embora, nesse ponto, o levantamento de requisitos (fase anterior a esta) já tenha sido efetuado, é pouco produtivo tentar realizar um projeto detalhado da rede considerando, por
exemplo, aspectos de capacidade e número de usuários. Embora as plantas e mapas forneçam
uma boa visão geral, as etapas seguintes muito provavelmente mostrarão erros em várias
hipóteses criadas com base nas informações disponíveis até aqui. Se tentarmos criar um
projeto mais detalhado nesse ponto, é quase certo que este terá de ser totalmente refeito.
O ideal, portanto, é tentar formular apenas hipóteses básicas sobre os pontos de instalação
mais promissores e, possivelmente, ter uma estimativa, preferencialmente conservadora, das
áreas de alcance resultantes. Essas premissas poderão ser colocadas à prova na próxima etapa.

Metodologia de planejamento: site survey prelimiar
Objetivos:

q

1 Verificar validade das informações das plantas ou mapas.
1 Obter dados ausentes das plantas ou mapas.

Tecnologias de Redes sem Fio

1 Obter informações sobre o espectro de RF.

146

1 Verificação empírica de estimativas de alcance.
Resulta em alteração do conjunto de locais de instalação candidatos.
1 Geralmente, redução.
1 Deve-se tomar cuidado para não eliminar um número excessivo de candidatos.
2 Rede ainda precisa ser viável.
Nesse ponto do planejamento é útil realizar um site survey preliminar, em uma etapa posterior, outro site survey é sugerido. Essa etapa tem os seguintes objetivos principais:

1 Verificação das informações contidas nas plantas ou mapas: embora sejam boas
fontes para uma primeira aproximação, esses documentos nem sempre estão atualizados. Edificações sofrem obras e alterações que, na prática, muitas vezes não são documentadas em novas plantas. O mesmo vale para o mapa de uma região, como as ruas de
um campus universitário. Isso é especialmente importante para informações acerca da
rede elétrica e da conectividade da rede cabeada. Esses itens devem ser verificados e o
conjunto de potenciais locais de instalação candidatos deve ser atualizado de acordo;
1 Obtenção de informações ausentes das plantas ou mapas: muitas vezes, nem todas
as informações relevantes ao planejamento estão disponíveis nesse tipo de documento.
Por exemplo, uma planta baixa pode não informar sobre a existência de uma grande
estrutura metálica (e.g., uma grande estante) próxima a um dos locais de instalação candidatos. Outro exemplo são tomadas elétricas que existem, porém já estão em uso por
outros equipamentos;
1 Obtenção de informações acerca do espectro de RF: é importante determinar qual é
a situação de ocupação dos canais Wi-Fi, seja por outros dispositivos IEEE 802.11 ou por
equipamentos de outras tecnologias. O mesmo vale para outras potenciais fontes de
ruído eletromagnético nas faixas de operação do Wi-Fi. Note que, para grandes áreas,
essa informação pode variar. Logo, é necessário fazer uma varredura de toda a região,
coletando informações sobre o espectro. Além disso, há equipamentos de uso eventual
que podem gerar ruído de forma intermitente, como um forno de micro-ondas ligado
apenas em alguns momentos do dia;
1 Verificação empírica das estimativas de alcance: através da instalação de pontos de
acesso temporários é possível verificar se as estimativas de alcance realizadas na etapa
anterior são razoáveis ou não. Obviamente, as novas estimativas, empíricas, devem se
sobrepor a qualquer modelo ou projeção feita anteriormente. Deve-se, no entanto, tomar
cuidado para que as medições sejam feitas de forma realista. Utilizando novamente o
exemplo do planejamento de uma rede para um shopping center, se as medidas são
realizadas em um horário no qual o shopping se encontra fechado, podemos obter resultados muito otimistas em relação à situação de um horário de pico. Da mesma forma, o
equipamento utilizado para medição não deve ter antenas direcionais, se esperamos que
os equipamentos dos usuários da rede tenham antenas omnidirecionais, por exemplo.
Como já explicado, um site survey pode ser mais ou menos detalhado e, em alguns casos,
pode fazer sentido coletar outros tipos de informação, além das citadas aqui.
Note que, nessa etapa, podemos fazer grandes alterações no conjunto de locais de instalação candidatos. Em particular, vários locais anteriormente considerados candidatos
solução para alimentação do ponto de acesso). No entanto, é importante que obtenhamos
um conjunto ainda suficientemente grande de locais candidatos para que a rede seja viável.
Em outras palavras, no final dessa fase precisaremos de um conjunto mínimo de locais
candidatos para garantir a área de cobertura desejada. Caso um número excessivo de
candidatos sejam descartados, é imperativo procurar alternativas (e.g., utilizar tecnologias
alternativas de alimentação e conectividade dos pontos de acesso).

Metodologia de planejamento: número e posicionamento dos APs
Objetivo:
1 Estabelecer uma distribuição de pontos de acesso a serem instalados.

q

Capítulo 8 - Projeto de redes IEEE 802.11

podem ser removidos de consideração por questões de viabilidade (e.g., ausência de

1 Deve atender a restrições e requisitos levantados nas fases anteriores.
147

Um “algoritmo” é difícil, mas há algumas recomendações:
1 Usar um processo iterativo.

q

2 Começar pela cobertura que, geralmente, é mais fácil.
1 Evitar interseções demasiadas nas áreas de cobertura dos pontos de acesso.
1 Ser conservador.
1 Dar preferência a locais altos.
Uma vez realizado o site survey preliminar, temos dados suficientes para começar a definir
o projeto da rede, ou, ao menos, uma primeira aproximação. Nesse ponto, devemos possuir
um conjunto confiável de locais de instalação candidatos, i.e., locais para os quais temos
grande convicção na viabilidade da instalação, além de estimativas realistas das áreas de
alcance resultantes da instalação de pontos de acesso em cada um deles.
Todo esse conjunto de informações, associado aos requisitos levantados na primeira etapa
do planejamento, permite que façamos o projeto da distribuição de pontos de acesso
usados para prover a cobertura desejada. Esse projeto deve utilizar pontos de acesso
apenas em locais considerados viáveis (com base nas fases anteriores) e deve cobrir toda a
área especificada nos requisitos. É importante, também, levar em consideração as possíveis
restrições de orçamento que possam limitar o número máximo de pontos de acesso ou
possam impedir a instalação de um ponto de acesso em um dado local por conta do custo
de adaptações necessárias à infraestrutura.
É nessa etapa que realizamos algumas das decisões mais importantes de projeto. Por
exemplo, com base na densidade de usuários, número necessário de pontos de acesso e
orçamento disponível, podemos decidir pelo emprego ou não das microcélulas (na rede toda
ou apenas em algumas áreas específicas).
Não vamos aqui prover um algoritmo específico para a escolha dos locais de instalação dos
pontos de acesso, isso talvez nem seja possível, dada a enorme gama de diferentes situações que se pode encontrar, mas há algumas recomendações gerais:
1 Utilize um processo iterativo: como visto ao longo desta sessão, o planejamento
completo de uma rede sem fio corporativa é um processo complexo. Há muitos fatores,
algumas vezes conflitantes, envolvidos. Tentar criar uma distribuição de pontos de acesso
inicial que já atenda a todas as restrições e requisitos simultaneamente raramente é
viável. O ideal é começar com um objetivo mais simples e obter uma solução inicial a
partir da qual modificações são feitas para que se alcance todos os requisitos;
1 Comece pelo problema da cobertura: um ponto de partida relativamente simples é
tentar garantir a cobertura esperada. Uma vez que haja uma distribuição de pontos de
acesso que garanta a cobertura, novos pontos podem ser adicionados ou removidos com

Tecnologias de Redes sem Fio

o objetivo de alcançar outros requisitos;

148

1 Evite interseções demasiadas de cobertura: uma solução trivial para a distribuição
dos pontos de acesso, considerando apenas o problema da cobertura, é simplesmente
instalá-los em todos os locais possíveis. Isso é obviamente uma abordagem ruim, em
especial por dois motivos: desperdício de recursos (a solução tende a ser muito mais cara
do que o necessário) e proximidade demasiada entre os pontos de acesso, causando
interferência entre as várias células. Embora o problema da cobertura pareça trivial, é
importante investir esforço para obter uma primeira solução razoável;

1 Seja conservador nas suas decisões: esse é um tema recorrente nesta sessão. Dada a
complexidade do sistema sendo projetado, muito pode variar quando a rede estiver em
operação. É importante ser conservador em decisões que afetem requisitos como cobertura e capacidade da rede para contabilizar possíveis efeitos não previstos durante o
planejamento (e.g., um número superior ao esperado de usuários, ou a colocação de uma
grande estrutura metálica em um corredor). De maneira menos formal, deve-se sempre
utilizar uma “folga” em relação às hipóteses adotadas;
1 Dê preferência a locais de instalação altos: uma prática comum na instalação de uma
rede sem fio, especialmente no caso das domésticas, é deixar o ponto de acesso apoiado
sobre algum móvel, como uma estante ou mesa. Como já explicado, essa não é uma
boa decisão. Em primeiro lugar, esse tipo de colocação aumenta a probabilidade de que
um usuário, intencionalmente ou não, desconecte cabos ou mude o ponto de acesso da
posição ideal. Além disso, nesse tipo de posicionamento, o ponto de acesso está bastante
susceptível a obstruções, seja por outros objetos ou mesmo por pessoas próximas. Se
possível, dê preferência a instalá-los em locais altos, aos quais pessoas não autorizadas
terão dificuldade de acesso e que dificilmente sofrerão obstruções.

Metodologia de planejamento: escolha de antenas
Na verdade, faz parte do processo de posicionamento dos APs.

q

1 Alterar a antena muda a área de cobertura de um AP.
1 Pode quebrar requisitos de cobertura da rede como um todo.
De toda forma, é uma tarefa importante.
1 Antenas bem escolhidas podem otimizar o desempenho da rede.
1 Podem melhorar o reuso espacial, evitando interferência entre APs.
A rigor, a escolha de antenas é parte da etapa de posicionamento dos pontos de acesso.
Há uma grande sinergia entre as duas atividades, visto que a escolha da antena afeta
o padrão de irradiação que, em conjunto com outros parâmetros, como a potência de
transmissão do ponto de acesso, determina a área de cobertura. Em outras palavras, se
alterarmos as especificações da antena utilizada por um ponto de acesso, precisaremos
rever o posicionamento dos pontos de acesso para verificar se os requisitos da rede ainda
são atendidos. Entretanto, a importância da escolha adequada de antenas justifica que esse
tópico seja abordado separadamente nesse curso.
Um erro conceitual comum é considerar que antenas com maior diretividade, como as
direcionais ou setoriais, sejam úteis apenas para a realização de enlaces mais longos.
centração da maior parte do sinal transmitido, e recebido, em uma região mais ou menos
estreita (a depender da antena). Embora isso resulte, de fato, em maior alcance na direção
à qual a antena está apontada, outro efeito importante é o maior isolamento do sinal de
regiões indesejadas.
Essa capacidade de concentrar o sinal do ponto de acesso em uma dada região é uma
ferramenta poderosa no planejamento de uma rede sem fio corporativa. Para entender
o porquê, considere o seguinte cenário hipotético, ilustrado na figura 8.6. Nesse cenário,
precisamos prover cobertura a duas salas divididas por uma parede. Após analisarmos os
requisitos de capacidade e o número esperado de usuários, concluímos pela necessidade
de instalação de dois pontos de acesso separados. Dadas as restrições de infraestrutura do

Capítulo 8 - Projeto de redes IEEE 802.11

Na verdade, como já discutido na sessão 5, essas antenas têm por característica a con-

edifício, os únicos pontos de instalação possíveis são justamente na parede que divide as

149

salas. Assuma, ainda, que por conta da ocupação dos canais verificada durante o site survey
há apenas um canal disponível que deve ser compartilhado por ambos os pontos de acesso.
Nessas condições, se utilizássemos antenas omnidirecionais, as transmissões de um ponto
de acesso interfeririam muito no outro pela proximidade entre eles (ainda que haja uma
parede separando-os), possivelmente prejudicando o desempenho da rede.

Por outro lado, ao usar, por exemplo, uma antena setorial com uma abertura de 120º, como
ilustrado na figura, o sinal de cada ponto de acesso é concentrado na real área de interesse
(a respectiva sala). Além de potencialmente aumentar a intensidade do sinal recebido pelas
estações, essa concentração reduz a potência do sinal interferente recebida pelo outro
ponto de acesso. Esse efeito tem o potencial de melhorar o desempenho de ambos os BSSs,
já que tende a reduzir a probabilidade de colisões e a ocupação do canal percebida pelos
pontos de acesso e pelas estações associadas.
Em resumo, a gama de opções disponíveis em termos de padrões de irradiação das antenas
permite ao projetista de uma rede otimizar a distribuição do sinal na área de cobertura.
Há ganhos não apenas em termos do aumento do nível do sinal desejado, mas também da
possibilidade de reduzir drasticamente a interferência causada por outros pontos de acesso
da mesma rede.

Metodologia de planejamento: escolha de canais
Pode ter impacto decisivo no desempenho da rede.

q

1 Pontos de acesso próximos no mesmo canal compartilham banda.
1 O ideal é o uso de canais ortogonais.
2 O que nem sempre é fácil, especialmente quando há muitos APs em uma
pequena região.
Alternativas para simplificar o problema:
1 Uso inteligente de antenas, evitando sobreposição de cobertura.
1 Emprego do conceito de microcélulas, reduzindo área de alcance e interferência dos APs.

Tecnologias de Redes sem Fio

1 Uso de controlador central com algoritmo de seleção dinâmica e coordenada de canais.

150

Assim como no caso da escolha das antenas, a escolha dos canais de operação dos pontos
de acesso está fortemente conectada ao seu posicionamento. Geralmente, deve-se evitar
que pontos de acesso próximos compartilhem um mesmo canal, já que isso representaria
um compartilhamento da banda disponível. Logo, grande concentração de pontos de acesso
em uma pequena região dificulta a tarefa de seleção de canais não interferentes (especialmente na faixa de 2,4 GHz, na qual só há 3 canais ortogonais de 20 MHz disponíveis).

Figura 8.6
Exemplo de uso
da diretividade
de antenas como
forma de evitar
interferência entre
pontos de acesso.
Nesse exemplo,
assume-se que
cada ponto de
acesso utiliza uma
antena setorial
com abertura de
120°, concentrando
boa parte do
sinal na área de
interesse e, como
consequência,
reduzindo em
muito a potência do
sinal que interfere
com o outro AP.

Muitas vezes, no entanto, é inevitável um aumento no número de pontos de acesso em uma
dada região como forma de lidar com maior concentração de usuários. Nesses casos, uma
seleção inteligente de antenas, como a ilustrada no exemplo da figura 8.6, pode simplificar,
ou mesmo viabilizar, a atribuição de canais não interferentes.
Outro recurso, já discutido, é o uso de microcélulas. Através da redução da potência de
transmissão dos pontos de acesso, diminuem-se suas áreas de cobertura e, consequentemente,
suas áreas de interferência sobre outros pontos de acesso.
É importante também levar em consideração a existência de outras redes e equipamentos
operando na mesma faixa de frequência nas proximidades dos locais de instalação dos
pontos de acesso. Se há um uso representativo de determinados canais por equipamentos
que não estão sob a mesma administração da rede, pode ser necessário evitá-los.
Como já dito, no entanto, a seleção de canais não é sempre um passo obrigatório do planejamento. Em soluções com o uso de controladores centralizados, estes podem realizar a
seleção coordenada e dinâmica dos canais para todos os pontos de acesso da rede. A qualidade dessa seleção, entretanto, depende da eficácia do algoritmo empregado que varia de
solução para solução, já que esse não é um aspecto previsto no padrão IEEE 802.11.

Metodologia de planejamento: verificação dos requisitos e ajustes
Bom planejamento minimiza probabilidade de problemas.

q

1 Mas é improvável que se preveja tudo.
Por isso, é importante fazer uma verificação dos requisitos após a instalação da rede.
1 E potenciais ajustes necessários.
Uma boa alternativa é realizar um novo site survey.
1 Em vez de levantar informações sobre o local de instalação, foco é no funcionamento
da rede.
1 Realização de testes ativos de cobertura, perda de pacotes e vazão, por exemplo.
Tenha em mente que ajustes podem ser tão complexos quanto o planejamento inicial.
1 E podem ser caros também.
1 Pode ser interessante realizar verificações parciais durante o processo de implantação.
Após um planejamento cuidadoso e bem-feito, espera-se que a rede atenda a todos os
requisitos pré-estabelecidos. No entanto, a imprevisibilidade e a natureza compartilhada do
meio de transmissão sem fio fazem com que comumente haja problemas inesperados, como
Para evitar esse tipo de situação, é essencial que, após a instalação física dos equipamentos,
seja realizada uma etapa de verificação dos requisitos e, potencialmente, ajustes da rede.
Basicamente, essa verificação consiste na realização um novo site survey. Desta vez, em vez
de obter informações sobre o ambiente, infraestrutura disponível e outras redes existentes,
o foco estará na avaliação da própria rede. Especificamente, é importante verificar se o sinal
da rede sem fio está disponível em toda a área desejada com a intensidade mínima aceitável.
Além disso, uma avaliação complementar com testes ativos de desempenho, por exemplo,
de vazão e perda de pacotes, é interessante. Outro aspecto de interesse é a avaliação da
interseção das áreas de cobertura de pontos de acesso operando sob o mesmo canal, ou sob
canais não ortogonais, em geral. Se forem detectadas grandes interseções não previstas no

Capítulo 8 - Projeto de redes IEEE 802.11

regiões de sombra e desempenho inferior ao desejado em determinados pontos da rede.

planejamento, é possível que a rede enfrente problemas de capacidade quando em operação.

151

Uma vez detectados problemas com a rede, é necessário realizar ajustes. Isso nem sempre
é trivial e, de fato, pode ser tão complexo quanto a etapa de posicionamento dos pontos
de acesso. Certos problemas, como a existência de zonas de sombra ou altos níveis de
interferência entre dois ou mais pontos de acesso, podem demandar alterações em várias
questões ligadas ao planejamento, requerendo, inclusive, o reposicionamento ou adição de
um ou mais pontos de acesso. Isso é especialmente indesejável se foram investidos recursos
extras para a alteração da infraestrutura previamente existente.
Uma maneira de mitigar o escopo dos ajustes pós-instalação é a realização de validações
incrementais durante a instalação dos pontos de acesso. Mais especificamente, em vez de
realizar a verificação dos requisitos apenas quando a rede toda já tiver sido instalada, pode
ser uma melhor alternativa realizar pequenos testes a cada novo ponto de acesso instalado. Isso não garante que não haverá problemas quando a rede toda estiver instalada (a
instalação de um novo ponto de acesso pode causar problemas em outros previamente testados), mas permite que certas falhas de planejamento sejam detectadas e corrigidas antes
que maiores investimentos sejam realizados.
Embora site surveys sejam eficazes em detectar determinados tipos de problema, na
maioria dos casos é impossível reproduzir toda a complexidade da rede em operação
normal. Geralmente, por exemplo, não conseguimos reproduzir a quantidade de clientes
simultâneos utilizando a rede. Isso faz com que problemas relacionados à capacidade
não se manifestem mesmo em um site survey ativo. Outro exemplo é o posicionamento
imprevisível dos dispositivos clientes. Durante um teste controlado, tendemos a posicionar
as estações de forma bastante artificial, se comparado a como usuários reais manipulam
seus dispositivos (e.g., um usuário deixando seu celular dentro de seu bolso, mas esperando
ainda que a rede sem fio funcione perfeitamente). Em resumo, mesmo com todas essas
medidas, é necessário estar preparado para que problemas se manifestem com a rede em
operação. Particularmente, é importante ser capaz de fazer ajustes de forma online na rede,
isto é, sem que o seu funcionamento seja interrompido para manutenção, o que é, obviamente, uma tarefa mais complexa.

Metodologia de planejamento: resumo
Em resumo, há três grandes fases na metodologia:

q

1 Planejamento preliminar.
2 Levantamento de informações e análise da região onde a rede será instalada.
1 Decisões de projeto.
2 Posicionamento dos pontos de acesso, escolha de antenas e canais de operação.
1 Pós-planejamento.

Tecnologias de Redes sem Fio

2 Verificação de requisitos e possíveis ajustes.

152

Caso ajustes sejam necessários, podemos voltar às decisões de projeto.
1 Eventualmente, uma nova verificação deve ser realizada.
A figura 8.7 apresenta um fluxograma que resume a metodologia de planejamento apresentada nesta sessão. As várias etapas de planejamento são divididas em três grandes fases: o
planejamento preliminar, as decisões de projeto e o pós-planejamento.

No planejamento preliminar, o objetivo é o levantamento de informações que sejam relevantes ao projeto da rede. Isso inclui o levantamento de requisitos (e restrições), a análise de
documentos, como plantas e mapas da região onde se pretende instalar a rede, e a realização do site survey preliminar. O produto dessa fase é conhecimento agregado sobre todos
esses aspectos.
Esse conhecimento, por sua vez, é utilizado na próxima fase, denominada aqui de decisões
de projeto. Como o nome sugere, nessa fase devem ser definidos os vários aspectos do
projeto da rede, como os locais de instalação dos pontos de acesso, as antenas utilizadas,
os canais de operação e qualquer outro ponto relevante. O produto final dessa fase é um
projeto da instalação física da rede a ser realizado posteriormente.
Uma vez instalada, é possível realizar uma verificação dos requisitos da rede. Essa etapa está
inserida na fase denominada pós-planejamento. Se essa verificação identificar requisitos
não atendidos ou qualquer outra deficiência no planejamento da rede, devem ser revistas as
decisões de projeto que levaram ao problema. Como já explicado, dada a forte correlação das
várias etapas da fase de decisões de projeto, é possível que mais de um aspecto (ou mesmo
todos) precisem ser revistos. De toda forma, qualquer mudança nas decisões de projeto
resultará em mudanças na instalação física da rede, demandando uma nova verificação dos
requisitos. Esse ciclo só será encerrado quando essa verificação indicar que os requisitos
foram atendidos com sucesso, finalizando assim o processo de planejamento.

Planejamento preliminar
Início

Levantamento
de requisitos

Análise de
plantas/mapas

SiteSurvey
Preliminar

Escolha
das antenas

Posicionamento
dos pontos
de acesso

Decisões de projeto
Escolha
dos canais

Implantação
física da rede

Tipo de
ajuste

Pós-planejamento
9HULȴFD©¥R
dos requisitos

Requisitos
atendidos

Não
Ajustes

Sim

Fim

Capítulo 8 - Projeto de redes IEEE 802.11

Figura 8.7
Resumo da
metodologia de
planejamento. Há
três grandes fases:
o planejamento
preliminar, as
decisões de
projeto e o pósplanejamento.
A fase de
planejamento
preliminar consiste
no levantamento
e análise de
informações
relevantes da
região de instalação
da rede. Com
base nessas
informações, a fase
de decisões de
projeto consiste em
realizar escolhas
como as posições
dos pontos de
acesso e os
canais utilizados.
Finalmente, após
a instalação física
dos equipamentos,
entra-se na fase de
pós-planejamento,
na qual deve-se
verificar se os
requisitos foram
plenamente
atendidos. Caso
problemas sejam
identificados, uma
etapa de ajustes
pode levar à revisão
de decisões de
projeto.

153

154

Tecnologias de Redes sem Fio

9
Gerência e manutenção de redes
IEEE 802.11
Entender do que se trata e qual é a importância do processo de gerência de uma
uma rede e da ausência completa de serviço; Conhecer as métricas de desempenho
mais tradicionais para esse tipo de rede; Entender as técnicas utilizadas na realização
de medidas de rede; Conhecer ferramentas úteis a esse tipo de medição; Aprender
sobre o conceito de monitoramento contínuo da rede e como alcançá-lo através do
SNMP e de ferramentas como o MRTG e o Nagios; Entender como arquivos de log
podem auxiliar na tarefa de gerenciamento; Conhecer problemas típicos encontrados
em uma rede Wi-Fi.

de desempenho; vazão; Perda de pacotes; Latência; Jitter; Avaliação ativa;
Avaliação passiva; Monitoramento contínuo; SNMP; MIB; Logs de sistema;
Conflitos de endereçamento.

conceitos

Gerência de redes; Degradação de desempenho; Ausência de serviço; Métricas

A importância da gerência
Trabalho do administrador não acaba quando a rede entra em produção.
1 Ao contrário, dá-se início a uma nova fase de grande importância: a gerência.
Gerência consiste em:
1 Monitorar funcionamento da rede.
1 Detectar problemas ou anomalias.
1 Realizar correções e consertos.
Tarefa complexa.
1 Várias razões para que a rede pare de funcionar (ou funcione mal).
2 Problemas de cabeamento, alimentação, mau funcionamento do hardware...
2 Alterações malsucedidas de configuração, tentativas de ataque...
1 Se possível, sempre deve ser sistematizada e auxiliada por tecnologias.

q

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

objetivos

rede IEEE 802.11; Compreender a distinção entre a degradação do desempenho de

155

Na sessão anterior do curso, estudamos o processo de planejamento de uma rede Wi-Fi
corporativa. Como argumentado no início daquela sessão, a implantação de uma rede desse
tipo é uma atividade complexa, justificando assim a necessidade de um planejamento adequado. O trabalho do administrador de uma rede Wi-Fi corporativa, no entanto, não termina
quando a rede entra em produção. Ao contrário, nesse ponto é iniciada a gerência da rede,
outro processo de extrema importância para seu bom funcionamento.
A gerência de uma rede Wi-Fi consiste no monitoramento do seu funcionamento, na
detecção de problemas e anomalias e nas suas subsequentes correções. Nota-se, imediatamente, que, ao contrário do processo de planejamento, a gerência é contínua, sendo
necessária ao longo de todo o período de existência da rede. Dada a complexidade de uma
rede sem fio corporativa, é importante que a gerência seja executada de forma sistêmica e,
preferencialmente, auxiliada por tecnologias de apoio.
Há muitas razões para que uma rede sem fio deixe de funcionar corretamente. Um motivo
comum, especialmente em redes compostas por um grande número de pontos de acesso ou
que utilizam soluções mais sofisticadas para o sistema de distribuição e a alimentação dos
nós, é a falha de componentes de hardware. Pontos de acesso queimados, cabos rompidos e
mau contato nas tomadas são apenas algumas das possíveis causas de problemas nas redes
Wi-Fi. Há também a possibilidade de mudança no perfil de uso da rede. Por exemplo, a densidade de usuários ao longo da área coberta pode mudar, fazendo com que certos pontos da
rede fiquem com capacidade menor que a necessária.
Nesta sessão, estudaremos em detalhes os principais aspectos envolvidos na gerência de
uma rede Wi-Fi. Inicialmente, faremos uma distinção entre dois grandes grupos de problemas: o desempenho a seguir do esperado e a ausência completa de algum serviço da
rede. Em seguida, discutiremos mais a fundo a questão do desempenho, analisando as
métricas mais comuns e como medi-las. Cobriremos também alguns problemas de instalação física que comumente ocorrem com o tempo. Também analisaremos alternativas para
o monitoramento contínuo do funcionamento da rede. Finalmente, veremos brevemente
como obter informações relevantes de arquivos de log.

Degradação de desempenho vs. ausência de serviço
Classificação geral dos tipos de problema:
1 Degradação de desempenho: rede funciona, mas sem a eficiência desejada.
1 Ausência de serviço: clientes não conseguem utilizar os serviços providos pela rede.
Possíveis fatores para a degradação de desempenho:
1 Problemas físicos em cabos e conectores.
1 Problemas em componentes eletrônicos.

Tecnologias de Redes sem Fio

1 Alterações no uso do espectro de rádio.

156

1 Alterações de configurações.
1 Mudanças no perfil dos usuários.
1 Mudanças na região na qual a rede está instalada.
Possíveis fatores para ausência de serviço:
1 Problemas de hardware: equipamentos queimados, falta de luz...
1 Problemas de software: bugs.

q

Uma das partes essenciais na gerência de uma rede Wi-Fi é a detecção de comportamentos
anômalos. Por isso, é importante fazer uma distinção entre os tipos de anomalia que podem
ocorrer. Embora outras classificações sejam possíveis, neste curso faremos apenas a distinção
geral entre a degradação de desempenho e a ausência de serviço.
Por degradação de desempenho, estamos nos referindo à situação na qual os usuários conseguem utilizar a rede sem restrições, porém o desempenho obtido por eles não é satisfatório
(ou, ao menos, está a seguir dos requisitos da rede). Esse tipo de situação pode ocorrer por
conta de uma série de fatores, tais como:
1 Problemas físicos: cabos e conectores podem apresentar mau contato, inserindo perdas e
distorções no sinal (recebido ou transmitido). Além disso, antenas com padrão de irradiação
direcional (incluindo antenas setoriais) podem ser tiradas da posição ideal;
1 Problemas eletrônicos: certos componentes eletrônicos podem ter seu desempenho
degradado ao longo do tempo, especialmente quando operando sob altas temperaturas.
Isso pode fazer com que um ponto de acesso, embora ainda funcional, não apresente
o desempenho esperado. Muitas vezes, o culpado por esse tipo de problema é apenas
a fonte que alimenta o ponto de acesso, bastando substituí-la por uma em bom estado
para que o AP volte a ter o desempenho normal;
1 Alterações na ocupação dos canais: se a rede é implantada em local com grande densidade de outras redes sem fio, é possível que alterações ocorram no nível de utilização
dos canais Wi-Fi (e.g., pontos de acesso na vizinhança podem mudar de canal de operação
ou mesmo novos APs podem ser instalados nos arredores). Com isso, uma seleção de
canais feita durante o planejamento pode se tornar inadequada com o tempo;
1 Alterações de parâmetros de configuração: muitas vezes, alterações de configuração
realizadas com o intuito de resolver um problema podem resultar em efeitos colaterais
inesperados, prejudicando o funcionamento da rede (ou de parte dela);
1 Mudanças nas características dos usuários: ao longo da vida da rede, é possível que
o perfil dos usuários seja alterado. Por exemplo, com o surgimento e popularização de
novas aplicações multimídia, é possível que, na média, cada usuário consuma mais banda
do que inicialmente projetado. Além disso, o número de usuários pode aumentar e estes
podem se concentrar mais em pontos não previstos no planejamento inicial;
1 Mudanças físicas na região onde a rede está instalada: em ambientes internos, por
resultem em alterações no desempenho da rede por mudarem as características de
propagação do sinal.
No caso de um problema físico ou do mau funcionamento de componentes eletrônicos,
a única solução, muitas vezes, é a substituição do hardware (seja o cabo defeituoso ou
o ponto de acesso problemático), à exceção, obviamente, de problemas de alinhamento
de antenas que podem ser facilmente corrigidos. Quando o problema está relacionado a
parâmetros de configuração ou seleção de canais, alterações em software são tipicamente
suficientes. Já mudanças físicas na região de instalação da rede ou mudanças nas características dos usuários podem demandar uma revisão do planejamento inicial, seguindo os
passos vistos na sessão 9.8.
A ausência de serviço, por outro lado, diz respeito à completa inoperância da rede ou de
alguns de seus componentes. Isso normalmente ocorre quando um ponto de acesso se
torna inoperante ou quando o sistema de distribuição falha. Geralmente, a ausência de

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

exemplo, é possível que mudanças arquiteturais, como a colocação de novas divisórias,

serviço se deve a algum problema de hardware, como equipamentos travados ou mesmo

157

queimados. Outra possibilidade é algum tipo de falha na alimentação dos pontos de acesso
(como uma falta de luz ou uma bateria defeituosa). Há ainda a possibilidade de existência
de bugs de software (por exemplo, no firmware do ponto de acesso) que tornem o equipamento inacessível. A solução para esse tipo de problema pode variar desde a substituição de
equipamentos até uma simples reinicialização. É importante notar, no entanto, que o travamento de um equipamento normalmente indica que há algum problema, seja de hardware
ou software, que pode eventualmente voltar a se manifestar.

É importante tentar mapear as causas, e não somente empregar soluções paliativas.

Desempenho da rede
Problemas de ausência completa de serviço são graves, mas de fácil detecção.

q

1 Provavelmente, alguém vai reclamar!
Já a degradação de desempenho é mais sutil.
1 Rede continua funcionando.
1 Degradação pode ser gradual.
2 No início, imperceptível.
Como detectar uma degradação?
1 Monitoramento contínuo.
1 Definição de métricas de desempenho.
2 Isto é, o que esperamos da rede?
Embora os problemas de ausência completa de serviço tenham consequências mais graves
para os usuários, eles são relativamente fáceis de detectar. Por outro lado, os problemas
de degradação de desempenho são mais sutis justamente porque a rede (ou algum serviço
específico) continua funcionando, apenas não de forma eficiente. Além disso, a degradação
no desempenho pode ser gradual, sendo pouco perceptível inicialmente, mas se agravando
com o tempo.
Para que se possa detectar rapidamente problemas de degradação de desempenho, é
importante que este seja continuamente monitorado. O primeiro passo, portanto, é a defi nição de quais métricas de desempenho são relevantes. Uma vez definidas as métricas, há
várias formas de realizar o monitoramento do desempenho da rede.
Muitas métricas são tipicamente avaliadas em redes Wi-Fi e a sua relevância varia de cenário
para cenário. Nas próximas subseções, discutiremos algumas dessas métricas e o que elas

Tecnologias de Redes sem Fio

significam para o funcionamento da rede.

158

Métricas de desempenho: vazão
1 Muitas vezes considerada a métrica de desempenho mais importante em redes.
1 Mede a quantidade de dados enviados de um nó para outro em um dado intervalo de
tempo.
2 Quanto maior a vazão, mais dados são enviados em um mesmo intervalo.
2 Ou menor é o tempo necessário para enviar uma mesma quantidade de dados.

q

1 Formalmente, dada por: t(t1, t 0) = B / (t1 – t 0).

q

2 B: quantidade de dados transmitidos.
2 t 0: instante de início do teste.
2 t1: instante de término do teste.
1 Importante “isolar” o trecho da rede avaliado no teste.
A vazão é muitas vezes considerada a métrica de desempenho mais importante em uma
rede, seja sem fio ou cabeada. Na internet, é comum encontrarmos sites que realizam os
chamados testes de “velocidade de conexão”, geralmente utilizados por usuários para testar
o desempenho de sua conexão doméstica com a internet. Apesar desse nome informal,
esses testes basicamente medem a vazão obtida entre o computador do usuário e algum
servidor na internet.
A vazão é uma métrica importante porque mede o quão rapidamente um dispositivo cliente
é capaz de obter um determinado conteúdo a partir de outro computador pela rede. Quanto
mais alta a vazão, menor é o tempo necessário para se obter o conteúdo desejado (ou, de
outra forma, maior é o volume de dados que se consegue transmitir em um determinado
intervalo de tempo). Certas aplicações, especialmente as que envolvem multimídia, normalmente requerem uma vazão mínima para seu perfeito funcionamento.
Mais formalmente, a vazão média medida entre dois instantes de tempo t 0 e t1 é dada por:
T(t1, t 0) = B / (t1 – t 0)
Onde B é a quantidade de dados recebidos entre t 0 e t1. Se B é dado em bits, a vazão é
medida em bits por segundo (b/s). É comum o uso de múltiplos (e.g., kb/s, Mb/s). Muitas
vezes, a vazão também é apresentada em termos de bytes por segundo (B/s) ou múltiplos
(e.g., kB/s, MB/s).
Quando medimos a vazão, ou qualquer outra métrica de desempenho, é importante atentar
para quais trechos da rede e dispositivos estão sendo avaliados. Suponha, por exemplo,
que utilizemos um cliente Wi-Fi conectado a um dos pontos de acesso da nossa rede para
executar um teste de “velocidade de conexão” disponível na internet. O teste acusa um
resultado muito mais baixo que o esperado, sugerindo que há algum problema na rede.

De fato, nesse cenário, a baixa vazão pode não ser causada por problemas da rede sem
fio. É possível, por exemplo, que haja algum problema no sistema de distribuição cabeado
que interconecta os pontos de acesso. Outra possibilidade, devido ao fato de o servidor do
teste estar localizado na internet (e não na rede cabeada local), é que o problema esteja na
rede do provedor de acesso à internet. Na verdade, como não temos controle sobre esse
servidor, é possível até que esse seja o culpado (e.g., o servidor pode estar sobrecarregado
naquele momento). Existe ainda a possibilidade de que o próprio dispositivo sem fio usado
no teste esteja afetando os resultados se, por exemplo, houver algum programa em execução consumindo muitos recursos do processador.
Por todos esses motivos, é importante tentar isolar os componentes e trechos da rede testados. Por exemplo, em vez de utilizar um servidor na internet sobre o qual não se tem controle, pode ser vantajoso empregar um servidor próprio conectado diretamente à rede local.
Podemos também realizar testes separados, avaliando a vazão apenas dentro de um dado
BSS e apenas do sistema de distribuição. Mais à frente, serão apresentadas ferramentas que

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

A questão, nesse caso, é: onde está o problema?

permitem esse tipo de teste.

159

De toda forma, a degradação da vazão entre um cliente e um dado ponto de acesso pode ter
uma série de causas. Uma possibilidade é um aumento do número de clientes do ponto de
acesso, fazendo com que a sua capacidade não seja mais suficiente para atender à demanda.
Nesse caso, pode ser necessária a instalação de mais pontos de acesso para tentar realizar
um balanceamento de carga. Outra possibilidade é o aumento da utilização do canal por
outros dispositivos próximos, o que muitas vezes pode ser resolvido pela simples configuração de um novo canal de operação menos ocupado. É possível, ainda, que certos clientes
estejam se associando ao ponto de acesso com uma taxa de transmissão muito baixa. Nesse
caso, transmissões efetuadas por esses clientes ocupam o meio sem fio por muito tempo,
reduzindo a banda disponível para os demais clientes. Uma possível solução, nesse caso, é a
limitação do conjunto de taxas suportadas, como será visto na sessão 9.10.

Métricas de desempenho: perda de pacotes
Outra métrica bastante comum.

q

1 Em redes cabeadas, perdas de pacotes ocorrem majoritariamente por conta
de enfileiramento.
1 Em redes sem fio, é comum a perda de quadros devida a colisões ou
pelo desvanecimento.
Altos níveis de perda de pacotes em um enlace sem fio podem indicar:
1 Aumento no nível de ruído eletromagnético no ambiente.
1 Aumento da interferência causada por outras redes.
1 Aumento do número de terminais escondidos entre os clientes do BSS.
1 Emprego de taxas de transmissão excessivamente altas.
Taxa de perda de pacotes influencia diretamente outras métricas:
1 Em geral, tempo de transmissão é desperdiçado quando pacotes são perdidos.
1 Especificamente para conexões TCP, o transmissor confunde perda no enlace com
sinal de congestionamento e reduz taxa de transmissão.
Outra métrica comum na avaliação do desempenho de redes é a taxa de perda de pacotes.
Nas tecnologias modernas, enlaces cabeados são tipicamente confiáveis, apresentando
taxas de perda de pacote muito baixas. Nas redes cabeadas, portanto, pacotes são normalmente perdidos apenas quando há situações de congestionamento. Nas redes sem fio, no
entanto, os enlaces são muito susceptíveis a perdas, seja por interferências ou pelo simples
desvanecimento, afetando profundamente o desempenho.
Assim como no caso da vazão, embora os enlaces sem fio sejam normalmente os suspeitos mais
prováveis, a rede cabeada pode ser a causa de perdas de pacotes. Por esse motivo, é importante

Tecnologias de Redes sem Fio

tentar isolar o problema, realizando testes localizados para trechos específicos da rede.

160

No caso da comunicação direta entre uma estação e seu ponto de acesso, as causas mais
comuns para perda de pacotes são:
1 Aumento do ruído no ambiente: a instalação de equipamentos fora do padrão Wi-Fi
que operam na mesma faixa de frequência do ponto de acesso (e.g., telefones sem fio e
fornos de micro-ondas) pode aumentar o nível de ruído eletromagnético, reduzindo a
relação sinal-ruído e tornando mais prováveis as perdas de quadros na camada de enlace
(que, eventualmente, se refletem como perdas de pacotes nas camadas superiores);

1 Aumento da interferência por outras redes: de forma similar, a instalação ou aumento
do tráfego em outras redes próximas pode levar a um aumento da interferência, resultando em mais colisões de quadros;
1 Aumento da ocorrência de terminais escondidos: com o aumento do número de
usuários de um ponto de acesso (ou de pontos de acesso vizinhos), é possível que haja
aumento no número de terminais escondidos, levando a mais colisões;
1 Emprego de taxas de transmissão muito altas: como já discutido, há, em geral, um
compromisso entre a taxa de transmissão utilizada e a taxa de perda de quadros. Embora
a maioria dos dispositivos Wi-Fi empreguem algoritmos para seleção automática de uma
taxa de transmissão adequada, é possível que a taxa selecionada seja alta demais, causando grandes percentuais de perda de pacotes.
Um detalhe importante quando se discute a perda de pacotes em redes sem fio é a possibilidade de assimetria nos enlaces. Lembre-se que, no IEEE 802.11, a recepção de um quadro
unicast deve ser confirmada através de ACKs. Por esse motivo, a perda de um quadro unicast
pode ser devida tanto a uma falha na transmissão do quadro de dados, quanto na transmissão do ACK correspondente. Enlaces sem fio, no entanto, podem apresentar assimetria,
tendo desempenhos bastante diferentes em cada sentido. Nesse caso, é possível que a causa
das perdas esteja associada a apenas um dos dois nós envolvidos na comunicação.
Outra consideração importante é que a perda de pacotes pode ser a causa da degradação de
outras métricas de desempenho, em especial da vazão. Quando um pacote é perdido no meio
sem fio, o tempo gasto nas tentativas malsucedidas de transmissão é desperdiçado, contando
negativamente para a vazão alcançada. Ainda mais grave, no caso de uma transmissão de
dados usando o protocolo de transporte TCP, perdas de pacotes nos enlaces sem fio são
erroneamente entendidas como sinal de congestionamento nos roteadores intermediários,
fazendo com que o TCP reduza sua taxa de transmissão. Essa redução leva a uma diminuição
da vazão obtida.

Métricas de desempenho: latência
1 Também chamada de atraso.

q

1 Definida como o intervalo desde o início da transmissão de um pacote até o fim da
2 Pode ser medida para um enlace individual ou um caminho fim-a-fim.
1 Em redes cabeadas, normalmente varia pouco.
2 Geralmente, por conta de enfileiramentos.
1 Em redes sem fio, pode variar por diversos motivos:
2 Tempo de acesso ao meio.
2 Retransmissões.
2 Backoff s.
1 Aumentos na latência média de um enlace sem fio podem significar problemas.
2 Excesso de carga ou de estações associadas ao AP.
2 Degradação da qualidade do enlace (causando retransmissões).
A latência, muitas vezes também chamada de atraso, é outra métrica de desempenho
importante em redes. No caso da transmissão de um quadro por um enlace cabeado dedicado,

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

sua recepção.

a latência, geralmente, varia pouco. Assim como no caso das perdas de pacote, variações na

161

latência em uma rede cabeada normalmente têm relação com congestionamentos nas filas
dos roteadores e switches. Em um enlace sem fio, no entanto, pode haver grande variabilidade na latência, sinalizando potenciais problemas na rede.
Uma das razões para variabilidades na latência de um enlace sem fio é o fato de o meio de
comunicação ser compartilhado. Quando uma interface Wi-Fi tenta transmitir um quadro,
o primeiro passo é o processo de detecção de portadora. Se o meio se encontra ocupado, o
nó posterga sua transmissão, resultando em uma latência maior do que se o meio estivesse
livre. Por esse motivo, quanto maior o nível de ocupação de um canal, maior tende a ser a
latência dos enlaces sem fio.
Outra causa para essa variabilidade é a susceptibilidade dos enlaces sem fio a perdas.
Como já visto neste curso, se uma tentativa de transmissão de um quadro por um enlace
sem fio falha, o transmissor tentará enviar o quadro novamente, até que um determinado
limite de tentativas seja alcançado (ou que o recebimento do quadro seja confirmado). A
latência efetiva da transmissão de um quadro, portanto, depende do número de tentativas
de transmissão efetuadas. Logo, mesmo que um pacote na camada de rede seja transmitido
com sucesso, é possível que sua latência tenha sido alta por conta de perdas de quadros no
enlace sem fio. Outra fonte de variabilidade nesse processo é o backoff aleatório, utilizado
pelo CSMA/CA.
De forma resumida, um aumento na latência média de um enlace sem fio pode ser causado
pelo aumento do tempo de acesso ao meio, por um aumento no número médio de retransmissões no enlace ou por ambos. As possíveis causas para aumento da perda de quadros
em um enlace sem fio já foram discutidas na sessão anterior. No caso do aumento do tempo
de acesso ao meio, a razão é, geralmente, o aumento do número ou na carga de dados das
estações, seja do próprio BSS ou de outros BSSs nos arredores. Note que o aumento no
número ou carga das estações pode também causar aumento na taxa de perda de quadros
dos enlaces (isto é, os dois problemas são comumente correlacionados).

Métricas de desempenho: jitter
1 Ao contrário das métricas anteriores, jitter é menos utilizado.

q

2 Embora tenha implicações importantes em várias aplicações de rede.
2 Também pode sinalizar potenciais problemas em enlaces sem fio.
1 Definição de jitter: variação da latência.
2 Diferença entre a latência de dois pacotes sucessivos.
2 Comumente, utiliza-se o jitter médio, considerando vários pacotes.
1 Valores altos de jitter podem inviabilizar certas aplicações multimídia.

Tecnologias de Redes sem Fio

1 Em um enlace sem fio, um jitter alto pode sinalizar:

162

2 Um crescimento na competição pelo uso do meio sem fio.
2 Um aumento do número de terminais escondidos.
2 Uma degradação na qualidade do enlace.
Diferentemente das demais métricas de desempenho apresentadas até aqui, o jitter da
latência não é tão amplamente difundido. No entanto, o jitter é uma métrica com implicações importantes para diversos tipos de aplicações de rede. Além disso, especificamente em
uma rede sem fio, o jitter pode prover indícios de potenciais problemas.

No contexto de redes, o jitter é definido como a variação da latência na transmissão de pacotes
sucessivos. Mais formalmente, o jitter entre dois pacotes p1 e p2 é definido pela expressão:
Jitter(p1, p2) = l(p1) – l(p2)
Onde l(p) denota a latência na transmissão do pacote p.
Muitas vezes, essa expressão é denominada jitter instantâneo, em oposição ao jitter médio,
que nada mais é que a média do jitter para vários pares de pacotes em sequência.
Tradicionalmente, o jitter é uma métrica de desempenho utilizada no contexto de aplicações multimídia. Nesse tipo de aplicação, geralmente há requisitos temporais fortes (e.g.,
um determinado trecho de áudio deve ser reproduzido até um dado instante t). Embora, na
média, a latência de um enlace ou caminho possa ser baixa, um jitter alto pode fazer com
que vários pacotes de áudio ou vídeo sejam descartados no receptor por excederem o prazo
máximo para reprodução.
Além desse uso tradicional para a avaliação da viabilidade ou qualidade de transmissões
multimídia, em redes sem fio o jitter pode sinalizar um princípio de degradação de desempenho. Como discutido anteriormente, a latência na transmissão de um pacote em um
enlace sem fio pode variar de acordo com o nível de competição pelo uso do meio sem fio
e pelo número de retransmissões realizadas. Logo, um jitter médio alto associado a uma
latência relativamente baixa pode indicar o início de um processo de saturação do canal
sem fio ou do surgimento de fontes de ruído ou interferência que resultem em aumento
nas retransmissões. Um jitter alto também pode ser causado pela degradação da potência
do sinal recebido: uma potência mais baixa contribuiu para o aumento da taxa de perda de
quadros na camada de enlace, levando a mais retransmissões e, consequentemente, maior
variabilidade no atraso.

Avaliando o desempenho: métodos
Avaliações passivas versus ativas.

q

1 Gerar tráfego artificial ou apenas monitorar tráfego normal da rede?
1 Uso de tráfego artificial pode resultar em medidas mais precisas, mas prejudica uso
da rede.

1 Escolher uma fonte e um destino para o tráfego gerado.
2 Escolha depende do que se deseja avaliar.
1 Realizar medidas longas para evitar flutuações estatísticas.
2 Repetir testes para verificar consistência dos resultados também é aconselhável.
1 Garantir que software ou hardware da fonte não é um gargalo.
Algumas decisões ou detalhes importantes:
1 Para vazão: TCP versus UDP.
1 Para latência: fonte e destino são sincronizados? RTT é bom o suficiente?
1 Para perda de pacotes: camada de rede ou de enlace?
O desempenho de uma rede pode ser avaliado de forma ativa ou passiva. Em uma avaliação
ativa, gera-se trafego artificial com o único propósito de avaliar o desempenho da rede. Já
em uma avaliação passiva, monitora-se o comportamento e o tráfego natural gerado pelos

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

Para realizar medidas ativas, deve-se:

usuários de rede a partir dos quais o desempenho é inferido.
163

Há vantagens e desvantagens em cada abordagem. Por um lado, a avaliação passiva depende
da existência e intensidade do tráfego dos usuários da rede. Se há poucos clientes associados
a um ponto de acesso ou se esses geram pouco tráfego, não é possível avaliar de forma
precisa a vazão alcançável. Nesse caso, um teste de vazão gerando tráfego artificial seria mais
adequado. Por outro lado, o tráfego gerado em experimentos ativos compete com o tráfego
dos clientes reais, prejudicando o uso da rede. Sob esse prisma, experimentos ativos devem
ser usados com cautela.
Qualquer avaliação ativa de métricas de desempenho envolve a geração de pacotes na rede.
Para tanto, precisamos utilizar algum dispositivo que origine esses pacotes. Em um cenário
típico de avaliação de um ponto de acesso específico, esse dispositivo será um cliente sem fio
associado ao AP (e.g., um laptop). Se há suspeitas de problemas no sistema de distribuição, o
dispositivo gerador de tráfego deve ser conectado diretamente à rede cabeada.
É importante notar que, devido às características do meio de transmissão sem fio, resultados
obtidos de qualquer métrica de desempenho tendem a variar bastante. Por esse motivo,
é fundamental que experimentos dessa natureza tenham uma duração longa o suficiente
para que os dados obtidos sejam estatisticamente significativos. Não é objetivo deste curso
apresentar ferramentas estatísticas para determinar a relevância de um conjunto de dados.
Devido à variabilidade dos cenários de redes sem fio, também não seria possível estabelecer
uma duração ideal para qualquer experimento. De toda forma, do ponto de vista prático,
resultados de testes de poucos segundos provavelmente não são confiáveis. Além disso,
um método comum é a execução de várias repetições de um mesmo teste: se os resultados
forem semelhantes em todas as execuções, podemos ter confiança nas medições.
Quando se realiza um teste ativo, é necessário também um destinatário para o tráfego
gerado. Tal destinatário deve ser escolhido de acordo com o que se deseja testar. Por
exemplo, se o objetivo do experimento é avaliar a vazão alcançável por uma estação associada a um ponto de acesso considerando o tráfego para a internet, o destinatário pode
ser um servidor remoto (i.e., fora da rede local). Por outro lado, se suspeitamos de algum
problema localizado especificamente no BSS, o ideal é que o destinatário seja outra estação
associada ao mesmo ponto de acesso, ou mesmo o próprio AP em questão.
Em experimentos ativos visando medir vazão, é importante garantir que o processamento
do dispositivo usado como origem do tráfego não interfira nas medidas. Embora os valores
de vazão tipicamente encontrados nas redes Wi-Fi não sejam muito altos (relativamente
a outras tecnologias), existe a possibilidade de que o dispositivo não seja capaz de gerar
tráfego suficiente para utilizar toda a banda disponível da rede. Isso pode ocorrer tanto por
limitações do processador (pouco provável), quanto por concorrência com outros processos
ou aplicações em execução no dispositivo. Outro detalhe é a escolha do protocolo de
transporte usado, TCP ou UDP. Enquanto a maior parte das aplicações na internet utiliza
tráfego TCP, fazendo desse uma escolha natural, é preciso ter em mente que as variantes
Tecnologias de Redes sem Fio

tradicionais do TCP não possuem geralmente bom desempenho em redes sem fio (como já
explicado, elas confundem perdas de pacotes por degradação do meio sem fio com perdas
por congestionamento). Por isso, em alguns casos, a vazão UDP (em conjunto com outras
métricas) pode agregar mais informação à análise de desempenho.
Quando se deseja medir a latência da rede ou de um enlace específico, um problema é a
provável falta de sincronização entre a origem e o destinatário dos pacotes. Se os relógios
de ambos os dispositivos estiverem perfeitamente sincronizados, o cálculo da latência
é simples: a origem insere no pacote a informação de quando esse foi transmitido (pela
aplicação, por exemplo) e esse tempo é subtraído do horário local quando o destinatário
164

l

Mais à frente, nesta
sessão, discutiremos
em mais detalhes como
realizar o monitoramento da rede, o que,
entre outros objetivos,
permite uma avaliação
passiva do desempenho. Por hora,
focaremos em como
realizar a avaliação
ativa das métricas de
desempenho vistas nas
subseções anteriores.

recebe o pacote. No entanto, é difícil sincronizar dois dispositivos diferentes com o grau de
precisão necessário para medir tempos da ordem de grandeza da transmissão de pacotes
em uma rede local. Por esse motivo, medições de latência são raras. Como uma alternativa,
em geral utiliza-se o RTT (Round Trip Time – ou Tempo de Ida e Volta, em português) como
uma estimativa para a latência.
Embora o jitter seja a variação da latência, é possível medi-lo mesmo sem sincronização entre
origem e destino. Para isso, uma possibilidade é que a origem gere pacotes em intervalos
constantes. O destinatário, então, deve medir o jitter como a variação dos intervalos de
recebimento dos pacotes. Por exemplo, se o intervalo entre a geração dos pacotes é de 20 ms
e o intervalo entre dois pacotes consecutivos recebidos pelo destinatário foi de 30 ms, então
houve um jitter de 10 ms (a latência do segundo pacote foi 10 ms maior que a do primeiro,
independentemente do seu exato valor).
Finalmente, em relação à perda de pacotes, é importante definir em que camada desejamos
medi-la. Se medimos a perda de pacotes na camada de rede, por exemplo, podemos estar
mascarando perdas que ocorrem na camada de enlace, mas são contornadas por meio das
retransmissões do IEEE 802.11.

Avaliando o desempenho: ferramentas
1 Várias ferramentas podem ser empregadas para medir métricas de desempenho.

q

1 Para vazão:
2 Serviços na internet para medição de “velocidade de conexão”.
2 Transferências de arquivos via HTTP e SSH.
2 Ferramentas específicas de medição de vazão, como o Iperf.
1 Para perda de pacotes:
2 Iperf em modo UDP.
2 Ping.
1 Para latência (RTT):
2 Ping.

Há uma série de ferramentas disponíveis para executar testes de desempenho em redes.
Essas ferramentas diferem umas das outras em termos de características como flexibilidade,
facilidade de uso e praticidade.
Em termos de vazão, se desejamos medir o desempenho de um cliente acessando a
internet, podemos simplesmente empregar alguma ferramenta de medição de “velocidade

Conheça o pingtest:
http://pingtest.net

w

de conexão”, como citado anteriormente. Algumas dessas ferramentas, como o pingtest,
conseguem até reportar outros tipos de métrica, como perda de pacotes, RTT e jitter. Nesse
caso, é importante ter certeza de que o servidor utilizado no teste não é um gargalo. Uma
possibilidade é repetir o teste com mais de um serviço diferente, verificando se os resultados são consistentes.
Muitas vezes, no entanto, queremos testar, de forma isolada, a vazão de algum trecho da
nossa própria rede, tornando serviços externos inadequados. Nesse caso, podemos utilizar
dois dispositivos conectados à rede em pontos adequados (e.g., associados a um mesmo
ponto de acesso, ou conectados diretamente à rede cabeada do sistema de distribuição),

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

2 Latência também pode dar ideia sobre nível de perda de pacotes na camada de enlace.

trocando tráfego entre eles. Em alguns casos, podemos, inclusive, utilizar o próprio ponto de
acesso como origem ou destino do tráfego.
165

Há inúmeras soluções de software que podem ser utilizadas para geração desse tráfego.
Uma possibilidade é a simples transferência de arquivos entre os nós, que pode ser feita
através de um serviço HTTP – ou mesmo via SSH (no Linux, por exemplo, através do
comando scp). Nesse último caso, no entanto, note que o processamento relacionado à criptografia usada pelo SSH pode ser um gargalo para a vazão.

l

Uma alternativa são as ferramentas específicas para medição de vazão. Um exemplo, já
citado na sessão 9.8, é o Iperf. Essa ferramenta permite a geração de tráfego UDP ou TCP,
além de várias parametrizações através de opções de linha de comando. Um inconveniente
do Iperf, e da maior parte das ferramentas de medição de vazão, é a necessidade de ser executado em ambos os dispositivos participantes na comunicação. Muitas vezes, isso impede,
por exemplo, o uso do ponto de acesso como origem ou destino do tráfego.
Ferramentas como o Iperf, em particular quando é usado tráfego UDP, permitem também a
medição da taxa de perda de pacotes (na camada de aplicação). O Iperf, especificamente, mostra,
no seu relatório final para fluxos UDP, o número de pacotes perdidos e o percentual de perda
correspondente. Esse relatório também apresenta o jitter médio ao longo do experimento.
Outra ferramenta, essa mais tradicional, que permite a medição da perda de pacotes, é o
Ping. Por ser baseado em mensagens ICMP do tipo echo request e echo reply, o Ping não
necessita ser executado em ambos os dispositivos (origem e destinatário). A própria implementação da pilha TCP/IP no destinatário, ao receber um pacote do tipo echo request, gera
como resposta um echo reply de volta à origem, embora certas configurações de firewall
bloqueiem esses pacotes e alguns switches e roteadores apliquem prioridades mais baixas
a tráfego ICMP. Outro aspecto interessante do Ping é a sua capacidade de estimar tanto a
perda de pacotes, quanto o RTT (que geralmente é usado como um estimador da latência).
Embora o relatório do Ping não faça isso, é possível ainda utilizar o RTT para estimar o jitter
(e.g., podemos aproximar a latência como sendo metade do RTT e, com esse valor para cada
pacote, calcular o jitter médio).
Embora o Ping reporte apenas perdas de pacotes como vistas pela camada de rede, com
base nas informações fornecidas por ele, é possível especular sobre as perdas de quadros
ocorridas na camada de enlace. Particularmente, como já discutido, aumentos na latência
(estimada, no Ping, através do RTT) podem indicar um aumento do número de retransmissões
na camada de enlace, causadas por um aumento na taxa de perda de quadros.

Monitorando a rede
1 Avaliações ativas manuais são propícias para problemas pontuais.
2 Isto é, já detectados.
1 Mas pode ser inviável realizar testes ativos frequentes em redes de grande extensão.

Tecnologias de Redes sem Fio

1 Solução: monitoramento contínuo.
2 Usar ferramentas e protocolos que coletem continuamente dados sobre o funcionamento da rede.
2 Dados são armazenados e disponibilizados em um servidor local.
3 Preferencialmente, de maneira consolidada e gráfica.
2 Adicionalmente, ferramentas podem gerar alertas em casos específicos.
1 O monitoramento geralmente não identifica precisamente um problema.
2 Mas dá pistas iniciais.
2 Pode também antecipar problemas futuros.
166

q

Na sessão 10, serão
discutidos os firmwares
abertos que, entre
outras vantagens,
permitem a execução
desse tipo de ferramenta de medição
da vazão.

Embora avaliações ativas manuais sejam ótimas formas de detectar e entender problemas
pontuais de desempenho da rede, elas demandam tempo e mão de obra. Em uma rede
corporativa, especialmente no caso de um grande número de pontos de acesso, realizar
esse tipo de teste frequentemente ao longo de toda a área de cobertura se torna inviável.
O ideal, portanto, é que pudéssemos realizar um acompanhamento contínuo da rede da
forma mais automatizada possível. Adicionalmente, é interessante que as informações utilizadas nesse acompanhamento fossem consolidadas em uma base central de fácil acesso e
apresentadas de forma simples para o administrador da rede.
É justamente essa a ideia do monitoramento da rede. Através de ferramentas e protocolos
específicos, informações relevantes sobre a rede são coletadas e enviadas para um servidor
de gerência que as apresenta da forma consolidada e didática (e.g., na forma de gráficos e
tabelas). Através dessas visualizações de dados, o administrador deve ser capaz de detectar
anomalias no comportamento da rede. Há ainda ferramentas que tentam detectar de forma
automática comportamentos anormais, gerando alertas, por exemplo, na forma de e-mails
para o administrador.
Embora, tipicamente, o monitoramento não revele as causas do problema, ele provê pistas
de por onde começar a investigá-lo. A partir da detecção de uma anomalia no desempenho
de um ponto de acesso, por exemplo, podemos enviar uma equipe para o local com equipamentos para avaliar o problema com maior profundidade.
O monitoramento contínuo da rede pode, também, antecipar a ocorrência de problemas.
Considere, por exemplo, um sistema de monitoramento que mostre um gráfico da evolução
do volume de tráfego que passa por um determinado ponto de acesso. A partir desse
gráfico, é possível detectar um gradual crescimento do uso do ponto de acesso. Nesse caso,
antes mesmo de a capacidade do ponto de acesso ser saturada e se tornar insuficiente para
atender aos clientes, o administrador da rede pode agir, instalando outro ponto de acesso
na região, por exemplo.
Nas próximas páginas, serão apresentadas algumas ferramentas e protocolos tradicionalmente
utilizados para a realização do monitoramento de redes.

Monitorando a rede: SNMP
1 Protocolo padrão para gerência de redes IP.
1 Muito usado para gerência de roteadores e switches, mas suportados por diversos
equipamentos de rede.
2 Até mesmo por equipamentos como impressoras e câmeras.
1 Define um protocolo para a transmissão das informações de gerência e formatos para
a representação de dados.
2 Mas não define quais informações devem ser fornecidas.
2 Isso o torna flexível e extensível.
2 Informações podem ser lidas ou mesmo escritas.
1 Normalmente, funciona em um esquema de requisições e respostas.
2 Mas há suporte para mensagens de alerta: traps.

q
Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

1 Simple Network Management Protocol.

167

O SNMP (Simple Network Management Protocol) é o protocolo padrão para gerência de
redes IP. Embora seja muito utilizado para a gerência de equipamentos como switches e
roteadores, vários tipos de equipamentos de rede suportam o SNMP, incluindo impressoras
e câmeras IP. Apesar do nome, o SNMP é um protocolo complexo e extenso. Não seria possível cobrir todas as suas nuances em uma pequena parte desse curso. Nosso objetivo aqui
é apenas dar uma visão geral do funcionamento do SNMP, já que esse é o principal protocolo
envolvido no gerenciamento de redes, inclusive das redes Wi-Fi.
Além de definir um protocolo de comunicação, o SNMP define também formatos para bases
de dados de informações de gerência. Note, no entanto, que o SNMP não define quais
informações de gerência serão disponibilizadas pelos dispositivos. Em vez disso, ele define
um formato genérico para bases de informações de gerência chamado de MIB (Management
Information Base). Novas MIBs, que contenham informações relevantes para subsistemas
específicos, podem ser criadas e transportadas pelo SNMP.
Cada MIB encapsula uma ou mais informações de gerência de um subsistema na forma de
variáveis. As variáveis são identificadas de forma hierárquica através de um OID (Object
Identifier). Uma variável pode ser somente-leitura (i.e., só é possível monitorar a evolução do
seu valor) ou pode eventualmente aceitar escritas. Esse último tipo permite que, além de um
monitoramento do estado da rede, seja possível também realizar alterações na configuração
de certos parâmetros do dispositivo.
Uma arquitetura de monitoramento utilizando o SNMP tem, geralmente, os seguintes
componentes:
1 Dispositivo gerenciado: o dispositivo que se pretende gerenciar, como, por exemplo, um
ponto de acesso em uma rede sem fio;
1 Agente: software que é executado no dispositivo gerenciado e realiza o intermédio das
informações de gerência de e para o dispositivo;
1 Estação de gerência da rede: software que é executado no computador que realiza a
gerência, tipicamente um servidor centralizado.
O protocolo de transporte de informações gerência do SNMP roda sobre UDP. No caso de
uso mais comum, a estação de gerência da rede periodicamente faz requisições ao agente
pedindo os valores atuais de certas MIBs disponíveis no dispositivo gerenciado. É possível,
também, que a estação de gerência da rede peça ao agente que modifique o valor de uma
ou mais variáveis de uma MIB. Adicionalmente, o agente pode enviar notificações assíncronas, conhecidas como traps, diretamente à estação de gerência (i.e., sem ser em resposta
a uma requisição explícita da estação).

Monitorando a rede: MRTG, Nagios e Zabbix
Tecnologias de Redes sem Fio

SNMP resolve apenas parte do problema.

168

1 Protocolo não define como informações são mostradas ao administrador.
MRTG:
1 Plota gráficos de séries temporais de dados disponíveis via SNMP.
1 Disponibiliza gráficos na forma de página web.
1 Facilmente integrável a servidores web e altamente portável.

q

Nagios e Zabbix:

q

1 Plataformas para monitoramento de redes e sistemas computacionais em geral.
1 Capazes de monitorar serviços específicos e gerar alertas.
Utilidade nas redes sem fio:
1 Encontrar gargalos e problemas de capacidade.
1 Monitorar saúde do hardware dos dispositivos.
1 Realizar medidas ativas periódicas e até monitorar uso espectral.
O SNMP fornece as bases necessárias para o monitoramento do funcionamento de uma
rede. No entanto, o protocolo resolve apenas parte do problema: como obter as informações
sobre o estado dos elementos da rede (e, eventualmente, como mudar configurações). Uma
segunda etapa, o armazenamento e exibição dos dados coletados, é uma questão totalmente
ortogonal ao SNMP. São necessárias, portanto, outras ferramentas que atuem nessa área.
Há uma grande gama de softwares de gerência com esse tipo de capacidade, incluindo
várias alternativas comerciais. No entanto, seguindo o foco desse curso em ferramentas
gratuitas, e, idealmente, abertas, três soluções se destacam: o MRTG, o Nagios e o Zabbix.
O MRTG (do inglês Multi Router Traffic Grapher) é um software originalmente criado com o
objetivo de monitorar o volume de tráfego em enlaces de roteadores de uma rede. Através
de um arquivo de configuração, o administrador da rede instrui o MRTG a acessar o agente
SNMP de um ou mais roteadores, buscando periodicamente o valor de determinadas variáveis (especificadas pelo administrador através do seu OID). Os valores coletados são armazenados localmente (i.e., no computador que roda o software do MRTG) e usados para gerar
gráficos de séries temporais, mostrando a evolução da variável monitorada. Além dos gráficos
em si, o MRTG também gera uma página HTML para exibi-los. Essa funcionalidade permite
que os dados de monitoramento sejam facilmente acessíveis através de um servidor web.
A figura 9.1 mostra um exemplo de gráfico gerado pelo MRTG para o monitoramento do
volume de tráfego, tanto de entrada, quanto de saída, de um enlace.

Embora o MRTG tenha sido originalmente proposto para o monitoramento do volume de
tráfego em enlaces de roteadores, ele é genérico o suficiente para monitorar qualquer
informação numérica disponível via SNMP. De fato, os desenvolvedores do MRTG fornecem
plug-ins que permitem, inclusive, a coleta e monitoramento de dados de outras fontes, como
bases de dados SQL e estatísticas sobre regras de firewall.
Outro ponto positivo do MRTG é a sua alta portabilidade. O software é escrito em Perl, uma
linguagem interpretada com suporte em vários Sistemas Operacionais e plataformas
diferentes. Em versões mais recentes, o MRTG pode utilizar o rrdtool, uma ferramenta para
armazenar dados em uma estrutura de dados do tipo round-robin, como base para dados
coletados da rede. A adoção do rrdtool aumenta a escalabilidade do MRTG, viabilizando seu

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

Figura 9.1
Exemplo de
gráfico gerado
pelo MRTG para
o monitoramento
de uma rede. Em
particular, esse
gráfico mostra
a evolução da
quantidade de
banda utilizada
em um enlace
como função da
hora do dia para
um período de
aproximadamente
30 horas. O gráfico
mostra tanto a
informação de
upload (área
verde), quanto de
download (linha
azul) do enlace.

uso mesmo em redes de grandes dimensões.

169

Embora seja uma ferramenta bastante útil para o monitoramento de uma rede, o MRTG é
relativamente simples, tendo como única funcionalidade básica a exibição de séries históricas
dos valores monitorados. O Nagios (do acrônimo recursivo “Nagios Ain’t Gonna Insist On
Sainthood”) e o Zabbix, por outro lado, são plataformas complexas para o monitoramento
tanto da rede, como de sistemas e infraestruturas computacionais em geral.
Assim como o MRTG, Nagios e Zabbix são capazes de monitorar e exibir gráficos da evolução
temporal do valor de variáveis exportadas pelo SNMP. No entanto, as capacidades de monitoramento dessas ferramentas se estendem também a outros protocolos e sistemas. Por
exemplo, ambas são capazes de monitorar o funcionamento de serviços específicos, como
e-mail (POP3 e SMTP), web (HTTP) e shell remoto (SSH), entre outros. Elas também podem
monitorar recursos de hardware, como espaço disponível em partições, carga do processador
e temperatura do sistema.
Uma funcionalidade particularmente interessante é a de geração de alertas. O Nagios e o
Zabbix podem ser configurados para gerar alertas quando algum problema é detectado
(como a queda de algum dos serviços monitorados). Os sistemas também geram alertas
quando o problema é resolvido (e.g., quando o sistema que havia caído volta a funcionar).
Além das funcionalidades básicas, o Nagios conta com uma vasta biblioteca de plug-ins que
permitem a execução de tarefas mais específicas. A API para o desenvolvimento de novos
plug-ins é bem documentada, permitindo a implementação de novas funcionalidades ainda
mais específicas.
Tanto o MRTG, quanto o Nagios e o Zabbix, são ferramentas genéricas adequadas ao
monitoramento de qualquer tipo de rede. No contexto específico da gerência de redes sem
fio, essas ferramentas permitem, por exemplo, o monitoramento da quantidade de tráfego
escoado por cada um dos pontos de acesso e do uplink conectando a rede Wi-Fi ao restante
da internet. O tráfego que passa por outros elementos do sistema de distribuição, como
switches, por exemplo, também pode ser monitorado.
Isso permite a detecção de gargalos e potenciais problemas de capacidade da rede. Nagios e
Zabbix também podem ser utilizados para monitorar parâmetros relativos ao bom funcionamento do hardware dos pontos de acesso. Isso pode mostrar, por exemplo, que o processador
de algum ponto de acesso está sofrendo superaquecimento. Através de plug-ins específicos,
o Nagios pode realizar medidas ativas de banda disponível e até um monitoramento do uso
espectral nos arredores dos pontos de acesso da rede.

Outras fontes de informação
Vários dispositivos e serviços geram arquivos de log.
1 Podem conter informações valiosas, muitas vezes não disponíveis via MIBs do SNMP.

Tecnologias de Redes sem Fio

Pontos de acesso comerciais geralmente mantêm logs, acessíveis via interface web.
1 Exibem problemas de conectividade, alertas de segurança e informações sobre
associação de clientes.
Elementos de rede que rodam Linux geralmente disponibilizam uma gama maior de
informações. Exemplos:
1 Arquivo de leases do DHCP.
1 Syslog: centraliza informações de vários subsistemas.
Há ainda ferramentas para filtrar e analisar logs.
1 Por exemplo, diversos plug-ins do Nagios.
170

q

Embora as MIBs comumente disponíveis em dispositivos compatíveis com o protocolo SNMP
sejam capazes de prover informações valiosas sobre o funcionamento da rede, há outras
fontes de informações úteis para o gerenciamento de redes Wi-Fi. Em particular, os arquivos
de log disponibilizados pelos Sistemas Operacionais ou por serviços específicos executados
em elementos de rede podem conter informações importantes sobre potenciais problemas
ou sobre o estado atual da rede.
Um ponto negativo da utilização desses logs para efeito de gerência, no entanto, é a falta de
padronização. Diferentes implementações dos mesmos serviços, protocolos ou dispositivos
geram logs em formatos variados. Seria, portanto, improdutivo tentar abordar formatos
particulares de logs nesse curso. Ao contrário, nosso objetivo aqui é apenas dar exemplos
de informações úteis que podem ser extraídas de tais logs e de ferramentas que podem
automatizar sua inspeção.
A figura 9.2 mostra a exibição do log de um ponto de acesso comercial através da interface de
gerência web. Cada linha do log contém eventos relevantes do funcionamento do ponto de
acesso. No exemplo mostrado, há várias linhas indicando tentativas frustradas de obtenção
de um endereço IP via DHCP por parte do ponto de acesso (para a interface WAN). Em um
ambiente de produção, isso poderia explicar a falta de conectividade de um ponto de acesso
com o restante da rede cabeada. Embora na figura só sejam mostrados eventos relacionados
a esse problema, os logs desse tipo de equipamento comumente reportam eventos como
tentativas malsucedidas de login (o que pode indicar tentativas de ataques), associação de
estações e mau funcionamento de componentes de hardware.
É comum também que essas interfaces web disponibilizem uma lista mapeando os endereços MAC aos endereços IP atualmente alocados pelo servidor DHCP (quando esse serviço
é disponibilizado no ponto de acesso).

Em termos gerais, as capacidades de log de pontos de acesso comerciais são limitadas.
Em certas redes, no entanto, os pontos de acesso utilizam firmwares baseados em Linux
(como será visto na sessão 10). Nestas plataformas, a disponibilidade e diversidade dos logs
é muito maior, permitindo a obtenção de uma gama de informações úteis.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

Figura 9.2
Exemplo da
interface de
gerência web de um
ponto de acesso
comercial exibindo
os logs de sistema.

171

Um exemplo de log útil é o arquivo de leases de um serviço DHCP. Nesse arquivo, o servidor
DHCP lista todas as leases atualmente ativas. Uma entrada desse arquivo tem, tipicamente,
o seguinte formato:
lease 192.168.42.1 {
starts 0 2000/01/30 08:02:54;
ends 5 2000/02/04 08:02:54;
hardware Ethernet 00:50:04:53:D5:57;
uid 01:00:50:04:53:D5:57;
client-hostname “PC0097”;
}

São listadas informações como o endereço IP atribuído ao dispositivo, a data de início e
expiração da lease e o endereço MAC do dispositivo. Esse tipo de informação é importante
em uma rede Wi-Fi, pois permite que se tenha uma estimativa do número de usuários,
simultâneos e totais. Essa estimativa pode ser usada para determinar potenciais problemas
de capacidade da rede. Ela permite, também, que se identifique um endereço MAC associado
a um determinado endereço IP, algo importante caso seja necessário, por exemplo, banir um
certo usuário que cause algum problema à rede (e.g., alguma tentativa de ataque).
Outro log importante em dispositivos que rodam Linux é o syslog. A rigor, o syslog não é
exatamente um arquivo de log, mas um sistema completo para log de mensagens de sistemas
computacionais (inclusive para dispositivos remotos). Por esse motivo, em sistemas Linux,
é comum que o syslog centralize alertas e mensagens de diversos serviços e componentes.
Assim, esse log apresenta o potencial de acumular em um só local informações relevantes
de vários componentes da rede.
As informações contidas no syslog são de diversas naturezas. É possível identificar alertas
do kernel do Sistema Operacional sobre falhas de hardware, mudanças de estado das interfaces de rede (e.g., se a interface se tornou ativa ou inativa por algum motivo), tentativas
autorizadas ou não autorizadas de login no sistema, entre muitas outras informações.
A tarefa de observação manual de logs, no entanto, é trabalhosa e tediosa. Quando se
deseja procurar por uma informação específica ou um tipo de evento em particular, a
análise de logs é relativamente simples. No entanto, inspecioná-los periodicamente com o
objetivo genérico de monitorar a infraestrutura de rede é uma tarefa árdua e susceptível
a erros (i.e., a não identificação de um evento relevante em meio a várias informações não
relacionadas). Por essa razão, é desejável o emprego de ferramentas que automaticamente
consigam extrair dados úteis dos logs dos sistemas.
Há várias ferramentas desse tipo disponíveis, algumas especificamente voltadas a determinados tipos de log (e.g., extração de estatísticas e alertas no arquivo de leases do serviço
de DHCP), outras mais genéricas (e.g., filtragem e geração de alertas caso certos padrões
Tecnologias de Redes sem Fio

sejam encontrados nas mensagens de log). De particular interesse para esse curso, existem

172

diversos plug-ins para o Nagios capazes integrar funcionalidades de análise de logs a essa
plataforma. Alguns exemplos:
1 Check_logfiles (http://exchange.nagios.org/directory/Plugins/Log-Files/check_logfiles/details):
solução genérica para análise de arquivos de log, baseada em expressões regulares. É possível
configurar o plug-in para procurar por vários padrões no log. Quando um padrão é encontrado, o plug-in dispara uma ação, que pode incluir até mesmo a execução de um script;

1 Check_dhcpd_leases (http://exchange.nagios.org/directory/Plugins/Network-Protocols/
DHCP-and-BOOTP/check_dhcpd_leases-2Epy-(Advanced-Nagios-Plugins-Collection)/
details): solução específica para análise do arquivo de leases do serviço DHCP. O plug-in
exibe em formato configurável o estado atual das leases, além de gerar alertas com base
em blacklists (listas negras) de endereços MAC não autorizados.

Problemas típicos em redes Wi-Fi
Alguns problemas específicos comuns em redes Wi-Fi:

q

1 Mau contato em cabos e conectores.
2 Normalmente, gera sintomas intermitentes e/ou degradação.
2 Diagnóstico remoto é difícil.
2 Presencialmente, ferramentas auxiliam: testadores de cabos, multímetros.
2 Continuidade elétrica não é sinônimo de bom funcionamento de cabos de RF!
1 Oxidação de conectores.
2 Diagnóstico remoto também é difícil.
2 Comum em instalações externas em regiões úmidas.
Como um último tópico dessa sessão, faremos um apanhado geral de alguns problemas
comuns em redes Wi-Fi. Discutiremos como detectá-los e suas potenciais soluções.
Um problema físico bastante comum é o mau contato de cabos e conectores. Em uma instalação
típica de um ponto de acesso, utilizando um sistema de distribuição cabeado, o mau contato
pode ocorrer tanto em cabos e conectores de RF, quanto no cabeamento de rede. Existe
ainda a possibilidade de mau contato em cabos e conectores utilizados na alimentação do
ponto de acesso, principalmente em configurações mais complexas envolvendo baterias e
painéis solares.
O mau contato pode ser um problema de difícil diagnóstico porque comumente seus efeitos
são intermitentes. Adicionalmente, nas conexões de RF, um mau contato pode causar degradação do serviço, sem que o mesmo seja totalmente interrompido. Por essas razões, muitas
vezes esse tipo de problema não é inicialmente notado ou seus sintomas são erroneamente

Embora o monitoramento da rede e o emprego de testes ativos de desempenho possam
ajudar a identificar problemas de mau contato, por exemplo, se um ponto de acesso está
sofrendo desligamentos aleatórios frequentes, podemos suspeitar de algum mau contato
nas conexões de alimentação do nó, um diagnóstico definitivo só é possível através de
testes físicos presenciais. Para os cabos e conectores utilizados para a alimentação do nó,
testes de continuidade com o auxílio de um multímetro são geralmente suficientes. Como o
mau contato pode se manifestar de forma intermitente, é importante aplicar algum tipo de
esforço mecânico nos cabos e conectores como forma de tentar reproduzir o problema.
No caso do cabeamento de rede, testadores de cabos, como o mostrado na figura 9.3, são
boas ferramentas para um diagnóstico inicial rápido. Note, no entanto, que esses testadores
mais simples avaliam apenas a continuidade nas vias do cabo. A simples existência de
continuidade elétrica nas vias do cabo, entretanto, não garante que haverá conectividade de
rede, já que essa pode ser afetada por vários outros fatores, como ruídos, por exemplo.

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

atribuídos a outras causas.

173

Figura 9.3
Testador de cabos
de rede Ethernet
(conector RJ45).

O diagnóstico de mau contato ou qualquer outro problema dessa natureza, no cabeamento
de RF, por outro lado, é bem mais difícil. Esses cabos e conectores são bastante sensíveis
a certas imperfeições que não necessariamente se manifestam na forma de problemas de
continuidade elétrica. Em outras palavras, um simples teste de continuidade realizado com
o auxílio de um multímetro pode sugerir que os cabos e conectores estão perfeitos quando,
na verdade, há algum problema que degrada seriamente a qualidade do sinal transmitido ou
recebido nas frequências utilizadas no Wi-Fi.
Embora existam equipamentos capazes de realizar testes mais complexos, como a medição da
atenuação causada por um cabo para um sinal em determinada frequência, esses são normalmente caros e bastante especializados. Uma alternativa é a simples substituição de cabos e
conectores por outros que se acredita estarem funcionando perfeitamente para comparação.
Outro problema relacionado aos conectores, especialmente comum em instalações
externas em regiões úmidas, é a oxidação. Ainda que cabos e conectores sejam bem
acomodados, evitando contato direto com a água da chuva, ao longo do tempo é comum a
ocorrência de zinabre, que pode influenciar negativamente no funcionamento da rede.
Conflitos de endereços:

q

1 IP ou MAC.
Na camada três, diagnóstico é mais fácil.
1 Ferramentas úteis:
2 Tabelas de encaminhamento de switches.
2 Tabelas de associação dos pontos de acesso.
2 Arping.
Problema é bem mais complexo na camada 2.
1 Tabelas de encaminhamento podem ajudar.

Tecnologias de Redes sem Fio

2 Mesmo MAC associado a portas diferentes.
1 Tabelas de associação também.
2 Mesmo MAC associado a pontos de acesso distintos.
É também um problema relativamente comum a existência de endereços duplicados na
rede, sejam endereços IP ou endereços MAC. Em ambos os casos, endereços duplicados
podem impedir a entrega de pacotes ao dispositivo correto, prejudicando o uso da rede.
Se o conflito de endereços se dá entre dispositivos clientes da rede sem fio, o problema é
menos grave, provavelmente afetando apenas esses usuários específicos. No entanto, se o
conflito envolve os endereços de pontos de acesso da rede, a situação se torna mais grave,
podendo ocasionar o mau funcionamento da rede para muitos clientes simultaneamente.
174

Assim como o mau contato, problemas de conflito de endereços podem ser intermitentes e,
portanto, de difícil detecção. Outro complicador é fato de a arquitetura das redes Wi-Fi ser,
majoritariamente, de camada 2, aumentando o escopo do efeito dos conflitos de endereço e
limitando as ferramentas disponíveis para diagnóstico.
Quando o conflito ocorre entre endereços IP, o diagnóstico tende a ser um pouco mais fácil.
Podemos, por exemplo, consultar as tabelas ARP de dois ou mais nós da rede, procurando
por inconsistências (i.e., entradas para um mesmo endereço IP, mas com MACs diferentes
associados). No Linux, outra possibilidade é o uso de um utilitário como o Arping. O Arping
funciona de forma análoga à tradicional ferramenta Ping. A diferença fundamental é que,
em vez de gerar mensagens ICMP, o Arping gera requisições de resolução ARP. Ao executar o
Arping com um dado endereço IP como argumento, são geradas requisições ARP e mostradas
as respostas recebidas (incluindo o endereço MAC associado a cada resposta). Em caso de
um conflito de IP, haverá mais de uma resposta para uma mesma requisição com endereços
MAC distintos. Se switches gerenciáveis são utilizados no sistema de distribuição, podemos
identificar a localização dos dispositivos envolvidos no conflito através de consultas às
tabelas de encaminhamento.
Já no caso de um conflito de endereços MAC, o diagnóstico se torna bem mais difícil. Nesse
caso, uma abordagem é a consulta das tabelas de encaminhamento dos switches (assumindo
que esses sejam gerenciáveis), procurando-se por entradas duplicadas associadas a portas
distintas. Se o conflito está sendo causado por estações sem fio, outra alternativa é consultar
as tabelas de associação dos APs, se essas estiverem disponíveis. Nesse caso, provavelmente

Capítulo 9 - Gerência e manutenção de redes IEEE 802.11

haverá dois clientes com um mesmo MAC associados a pontos de acesso diferentes.

175

176

Tecnologias de Redes sem Fio

10
Aprender sobre técnicas avançadas que trazem melhorias de desempenho nas redes
Wi-Fi, tanto para cenários típicos, como para configurações especiais da rede.

conceitos

Limiar de fragmentação; Limiar de RTS/CTS; Tempo de expiração do ACK; Ajuste de
potência e de taxa de transmissão; Configuração do intervalo de beacon; Limitação
do conjunto de taxas; Sistemas Operacionais abertos para pontos de acesso
(OpenWrt e DD-WRT).

Introdução
O padrão IEEE 802.11 foi e é desenvolvido para operar em uma variedade de cenários.

q

1 Flexibilidade para funcionar bem em situações diversas, sem comprometer fortemente
o desempenho.
1 Oportunidades de otimização para cenários específicos.
Esta sessão apresenta uma coleção de técnicas avançadas que, se bem empregadas, podem
melhorar o desempenho das redes Wi-Fi. São otimizações que tentam explorar características e objetivos específicos de um projeto. O padrão IEEE 802.11, como todos os padrões, é
desenhado para cenários e aplicações típicas, apresentando um bom compromisso entre
flexibilidade e desempenho. Por isso, ajustes e comportamentos avançados que poderiam
funcionar bem em algumas situações, mas degradar o desempenho da rede em outros, são
evitados. As técnicas aqui apresentadas não devem ser usadas de forma generalizada, e sim
em função das especificidades de uma determinada rede.

Ajustes de parâmetros
As telas de configuração dos pontos de acesso são ricas em parâmetros.
1 Alguns obscuros para a maioria dos usuários.
1 Os valores pré-configurados apresentarão um bom resultado médio.
1 Explorar oportunidades de otimização pelo ajuste dos parâmetros fica a cargo
do especialista.

q

Capítulo 10 - Otimização de redes IEEE 802.11

objetivos

Otimização de redes IEEE 802.11

177

Exemplos de parâmetros:

q

1 Limiar de fragmentação.
1 Limiar de RTS/CTS.
1 Potência de transmissão.
1 Intervalo de beacon.
Alguns parâmetros são ajustáveis através da interface de configuração padrão do AP.
1 Outros não e dependem da alteração do firmware.
Ao navegar pelas telas de configuração de um ponto de acesso típico, um usuário vai se
deparar com uma série de parâmetros de configuração os quais, em muitos casos, ele
sequer saberá o que significam. Na verdade, isso pode acontecer até com administradores
experientes. O fato é que, na maioria das vezes, esses parâmetros não precisam de qualquer
ajuste. Seus valores já foram selecionados pelo fabricante para apresentar um desempenho
bom em qualquer cenário típico. Por outro lado, e justamente por isso, pode haver uma
oportunidade de otimização, ou seja, de alterar o valor default de um parâmetro e obter
algum incremento em métricas, como a taxa de transferência média oferecida aos usuários
ou a cobertura da rede.
A seguir, analisaremos uma série de parâmetros ajustáveis. Note que nem sempre esses
parâmetros podem ser alterados na interface padrão de configuração do ponto de acesso
ou da estação cliente. No final da sessão, veremos que existem firmwares abertos que
podem ser instalados em grande parte dos equipamentos disponíveis no mercado e que
trazem grande flexibilidade na configuração.

Limiar de fragmentação
1 Como vimos na sessão 3, pacotes maiores do que o limiar são transmitidos
em fragmentos.

q

2 Apenas unicast e confirmados individualmente.
1 Interferências que causam corrupção são, tipicamente, de curta duração.
2 Se fragmentarmos os quadros grandes, é possível que a interferência afete apenas
um fragmento.
2 Retransmitir o fragmento corrompido é menos custoso do que retransmitir o
quadro inteiro.
2 Mas há um aumento no overhead:
3 Cabeçalhos dos fragmentos
3 Tempo: aCK + SIFS para cada fragmento.
1 Aumento de overhead só se justifica se o número de retransmissões observado
Tecnologias de Redes sem Fio

é grande.
1 Configuração:
2 Fácil de mudar na maioria dos APs.
2 Nem sempre pode ser alterado nas estações.
3 No Linux é mais fácil.
Como vimos na sessão 3, pacotes recebidos da camada de rede com tamanho superior a
um determinado limiar são quebrados em fragmentos menores e transmitidos em quadros
separados. Geralmente, esse limiar de fragmentação pode ser alterado facilmente pelo
178

usuário nos pontos de acesso e também em estações rodando Linux, por exemplo. Seu valor
default, conforme recomendação do padrão, é de 2346 bytes. Observe que o limiar de
fragmentação não precisa ser o mesmo nos equipamentos que formam um enlace. Ou seja,
podem ser diferentes quando o quadro é transmitido pela estação ou pelo ponto de acesso.
Essa assimetria não é proibida pelo padrão.
É importante também observar que o tráfego recebido através do sistema de distribuição
cabeado estará geralmente encapsulado em quadros Ethernet e, por isso, já limitado por
esse padrão ao máximo de 1526 bytes. Destes, 26 bytes formam o cabeçalho Ethernet, o que
resulta em carga útil de 1500 bytes a serem transportados pelo quadro Wi-Fi. Nesse cenário,
limites maiores do que 1500 bytes, incluindo, naturalmente, o valor default de 2346 bytes,
podem não ter qualquer efeito prático.
Ao ser fragmentado, o quadro original é substituído por uma sequência de quadros menores
transmitidos e confirmados individualmente em uma operação atômica (relembre a sessão
3). Note que apenas quadros unicast (único destinatário) podem ser fragmentados. Como
cada fragmento é confirmado individualmente, isso significa que se um fragmento é perdido
ou corrompido e, por conseguinte, não confirmado, apenas ele precisará ser retransmitido,
e não o quadro completo. E nesse ponto está um possível ganho de desempenho.
Assim, reduzir o limiar de fragmentação pode melhorar o desempenho de um enlace sem
fio sujeito a interferências, que tipicamente têm curta duração e, por isso, afetariam apenas
um fragmento, em vez de corromper um quadro inteiro. Em contrapartida, a fragmentação
eleva o overhead na transmissão do quadro, não apenas pela replicação dos cabeçalhos,
mas também pelo tempo necessário para os ACKs e respectivos IFSs (intervalos entre
quadros; no caso, um SIFS, também definido na sessão 3) adicionais entre cada transmissão
de fragmento.

Limiar de RTS
1 Define a partir de que tamanho um quadro deve ser precedido de RTS (sessão de
aprendizagem 3).

q

1 Costuma ser configurado para o mesmo valor do limiar de fragmentação.
2 Default de 2346 bytes.
1 O problema do terminal oculto é mais comum do que pode parecer.
1 Em redes onde se observam muitas retransmissões, reduzir o limite de RTS pode

Outro parâmetro de configuração também mencionado na sessão 3 é o limiar de RTS, que
determina a partir de que tamanho os quadros de dados devem ser precedidos de quadros
Request-To-Send (RTS), na tentativa de mitigar o chamado problema do terminal escondido.
Na prática, o limiar de RTS/CTS tende a ser configurado para o mesmo valor do limiar de
fragmentação. Apesar de seus objetivos distintos – combater os terminais escondidos ou
combater os efeitos de interferências –, ambos os limites têm como objetivo reduzir os
custos das eventuais retransmissões de quadros grandes, causadas seja pela corrupção do
quadro ou por colisão com uma transmissão concorrente.
Observe que o problema do terminal escondido não é, de forma alguma, algo de ocorrência
rara. Imagine, por exemplo, duas estações em direções diametralmente opostas de um
mesmo ponto de acesso e a uma distância próxima ao seu alcance máximo. É fácil perceber

Capítulo 10 - Otimização de redes IEEE 802.11

trazer melhorias de desempenho.

que, nesse caso, elas serão terminais escondidos uma para as outras. Em outro exemplo
179

l

Sai

menos típico, mas nem por isso improvável, duas estações podem estar próximas, mas
separadas por um obstáculo que atenue fortemente o sinal entre ambas. Esse obstáculo pode
estar posicionado, por acaso, de forma a não interferir significativamente na comunicação
entre cada estação e o ponto de acesso.
Assim, em redes onde as estações estão (ou podem estar) distantes do ponto de acesso,
ou naquelas em que um grande número de retransmissões é observado, reduzir o limite de
RTS/CTS pode trazer um aumento efetivo na vazão.

Potência de transmissão
O controle automático da potência de transmissão é obrigatório em determinadas faixas
de frequência.

q

1 Exemplo: faixa de 5 GHz em localidades onde operam radares ou sistemas de satélite.
O controle também pode ser usado opcionalmente:
1 Redução da interferência entre células próximas.
2 Abordagem de microcélulas.
1 Economia de energia.
O ajuste nem sempre é fino.
1 Número reduzido de níveis, em muitos casos.
Como vimos na sessão 8, nem sempre configurar a potência máxima de transmissão
resultará no melhor desempenho em termos de vazão agregada da rede. Uma transmissão
com potência alta tem maior probabilidade de interferir com células vizinhas operando no
mesmo canal. Na abordagem de microcélulas, por exemplo, a potência é diminuída para
reduzir o tamanho das células, resultando em uma arquitetura de alta densidade e capacidade.
Outra vantagem das transmissões com menor potência é que elas resultam em economia de
energia, o que pode ser importante para dispositivos alimentados por bateria. O ajuste da
potência de transmissão, no entanto, esbarra em alguns limites práticos. Em alguns pontos
de acesso, a potência não pode ser configurada pela interface de configuração padrão e, em
outros, aceita apenas poucos níveis distintos.
Note que, em certos domínios regulatórios, o controle automático da potência de transmissão, muitas vezes referido pela sigla TPC (do inglês Transmission Power Control) é obrigatório para determinados canais. Um exemplo são canais na banda de 5 GHz, onde operam
sistemas de comunicação via satélite. Nesse caso, os dispositivos Wi-Fi são obrigados a
selecionar canais dinamicamente e depois operar na menor potência de transmissão viável.

Intervalo de beacon
Tecnologias de Redes sem Fio

Intervalo entre o envio de beacons é pequeno.

180

1 O valor default é de 100ms.
1 10 beacons por segundo por rede.
1 Beacons transmitidos à taxa base (a mais lenta suportada pela PHY).
1 Beacons maiores que 60 bytes são comuns, chegando a 400 bytes.
Como resultado, beacons podem consumir recursos significativos da rede.
1 Exemplo: 10 redes próximas, enviando beacons a 1 Mb/s: 30% de ocupação do canal.

q

l

Apesar da forte
correlação, a distância
geométrica nem
sempre é um bom
indicativo da interferência mútua entre os
rádios.

Reduzir intervalo de beacons pode ter impacto negativo:

q

1 Varreduras mais lentas e menos confiáveis.
1 Roaming menos eficiente.
O beacon é um quadro de importância fundamental nas redes Wi-Fi; afinal, entre outras
funções, ele anuncia a presença de um BSS (ou ESS) e informa às estações importantes parâmetros de operação. No entanto, sua transmissão consome o canal por um tempo precioso.
Para que seja ouvido por toda a área de cobertura da rede, um beacon deve ser enviado à
taxa básica (6 Mb/s, por exemplo, em uma rede IEEE 802.11a). Além disso, beacons são significativamente mais longos do que outros quadros de gerência ou controle, e têm crescido
de tamanho nos últimos anos, com o aumento das funcionalidades do Wi-Fi – beacons com
mais de 60 bytes são comuns e, em algumas redes, eles podem ultrapassar os 400 bytes.
Um beacon, por default, é transmitido a cada 100ms, ou seja, 10 vezes por segundo. O resultado
é que o tempo médio gasto na transmissão de beacons em apenas um BSS pode facilmente
alcançar 3% da disponibilidade do canal na taxa de 1Mb/s. Isso significa que, se houver 10 redes
nas proximidades, os beacons podem consumir até 30% de toda a capacidade da rede.
Aumentar o intervalo de beacons é uma forma de reduzir esse consumo. No entanto,
deve-se ter em mente que beacons mais frequentes facilitam a varredura passiva da rede e
também o roaming, visto que as estações móveis conseguirão informações sobre as redes
disponíveis de forma mais rápida.

Limitando o conjunto de taxas suportadas
1 O IEEE 802.11 é um padrão multitaxa.

q

2 De Mb/s a Gb/s.
1 O conjunto de taxas é uma informação transportada nos quadros de beacon e em
outros quadros de gerência.
1 Taxas mais baixas apresentam, em geral, melhor robustez.
2 Transmissões alcançam distâncias maiores.
1 Estações que transmitem a taxas menores ocupam o canal por mais tempo.
2 Prejudicando a vazão agregada da rede.
1 Limitar o conjunto de taxas pode melhorar a vazão agregada.
2 Taxas mais baixas são eliminadas (não anunciadas nos quadros de gerência).

3 Novamente, a abordagem das microcélulas.
1 Uma forma usual de limitação é não oferecer suporte a dispositivos “b”, em redes “b/g”.
Como vimos, o Wi-Fi é um padrão multitaxa, e dispositivos associados a um mesmo ponto
de acesso podem transmitir e receber quadros em taxas bastante diversas. Tomando como
exemplo um ponto de acesso IEEE 802.11b/g, podemos ter clientes próximos transmitindo
a 54 Mb/s, enquanto clientes distantes transmitiriam a apenas 1 Mb/s, por exemplo. Se, por
um lado, essa flexibilidade permite aumentar a cobertura da rede, por outro lado, as estações que utilizam as taxas mais baixas estarão ocupando o canal por um tempo prolongado.
Uma técnica para aumentar a eficiência no uso da rede Wi-Fi é limitar o conjunto de taxas,
não permitindo transferências a seguir de uma determinada taxa mínima. Como estudamos

Capítulo 10 - Otimização de redes IEEE 802.11

2 Clientes terão que se concentrar nas regiões mais próximas do AP.

em diversos pontos deste curso, há uma forte relação entre a taxa de transmissão e o

181

alcance, de maneira que transmissões a taxas maiores tendem a funcionar apenas a distâncias menores. Assim, a limitação do conjunto de taxas significará que clientes mais distantes
não poderão utilizar a rede e, por isso mesmo, está tipicamente associada a uma arquitetura
de microcélulas.
As taxas suportadas pelo ponto de acesso são anunciadas em quadros de gerência como os
Beacons, Association Responses, Probe Responses e outros, usando o campo de cabeçalho
Supported Rates (Taxas Suportadas). Quando o conjunto é maior do que oito taxas, um
campo adicional (Extended Supported Rates) é também utilizado.
Voltando ao exemplo anterior, uma forma simples e direta de limitar as taxas suportadas,
eliminando as inferiores, é simplesmente remover o suporte à PHYs mais antigas. Em pontos
de acesso IEEE 802.11b/g/n ou apenas b/g, podemos remover o suporte a dispositivos “b”,
por exemplo. Isso fará com que a taxa mínima de operação seja de 6 Mb/s (eliminando as
taxas de 1, 2, 5,5 e 11 Mb/s do conjunto de taxas).

Compromisso entre largura de canal e competição
1 Canais mais largos têm maior capacidade.

q

1 Mas há o sacrifício da ortogonalidade.
1 Em ambientes de alta densidade, pode ser interessante limitar a largura do canal,
com o objetivo de melhor reúso espacial.
Como vimos em sessões anteriores, dependendo da PHY utilizada, os canais do Wi-Fi podem
ocupar 20, 22, 40, 80, 160 e até 2.160 MHz de largura (esse último no padrão “ad”, que opera
na faixa de 60 GHz).
Tomemos como exemplo os padrões que operam na faixa ISM de 2,4 GHz: “b”, “g” e “n”.
Nesse caso, podemos ter canais de 20 (“g” ou “n”), 22 (“b”) ou 40 MHz (“n”) em uma faixa do
espectro de apenas 83 MHz de largura (de 2,4 a 2,483 GHz). Naturalmente, se optarmos por
utilizar o padrão “n”, e permitirmos os canais de 40 MHz, os clientes poderão usufruir de
taxas de dados maiores (até 150 Mb/s por feixe). No entanto, nesse cenário, teríamos apenas
dois canais ortogonais para operar, em vez dos três usuais (1, 6 e 11) dos padrões “b” e “g”.
Com apenas dois canais ortogonais, pode ser mais difícil obter uma configuração que
favoreça o reúso espacial, isto é, que afaste as células que operam no mesmo canal.
Um raciocínio equivalente pode ser feito em relação à faixa de 5 GHz, onde operam os
padrões “a” (20 MHz de largura de banda), “n” (20 ou 40 MHz) e “ac” (20, 40, 80 ou 160 MHz).
É claro que a maior disponibilidade de canais ortogonais nessa faixa torna esse problema
menos grave. Mesmo assim, deve-se atentar para evitar o uso de canais que perderam sua
ortogonalidade no momento que a largura de banda subiu de 20 MHz para 40 40MHz ou mais
(os canais 104 e 108, por exemplo, são ortogonais apenas para a largura de banda de 20 MHz).

Tecnologias de Redes sem Fio

Em ambientes de alta densidade, onde se espera um número elevado de clientes distribuídos

182

em várias células (com o objetivo de aumentar a capacidade do ESS), pode ser interessante
sacrificar a vazão individual dos clientes para facilitar as transmissões concomitantes. No
entanto, nos cenários em que a competição é baixa, ou em que há grande disponibilidade de
espectro, essa medida pode não se justificar.

Ajustes para enlaces de longa distância
A temporização do Wi-Fi foi ajustada tendo-se em mente distâncias curtas.

q

1 Inferiores a 450m.
Para enlaces ponto-a-ponto de longa distância, é preciso ajustar uma série de parâmetros:
1 Tempo de expiração do temporizador de reconhecimentos (ACK).
1 Duração dos slots usados no CSMA/CA.
1 Tempo de expiração do temporizador de CTS.
2 Caso RTS/CTS esteja sendo usado (o que não é interessante em enlaces longos).
Esse ajuste pode ser feito de forma simplificada em dispositivos da Atheros através do
aplicativo athctrl.
Como vimos na sessão de aprendizagem 7, um dos usos interessantes da tecnologia Wi-Fi
é o estabelecimento de enlaces ponto-a-ponto de longa distância (Wi-Fi long shots) a um
custo baixo. No entanto, sabemos também que o padrão IEEE 802.11 não foi desenvolvido
tendo em vista essa aplicação. Por isso, alguns valores de configuração default, que foram
ajustados para distâncias de comunicação inferiores a 450 metros, precisam ser alterados
de forma a viabilizar esse uso.
São três os parâmetros a serem ajustados:
1 Duração do temporizador de reconhecimento, ou intervalo de ACK. Como vimos, quando
um quadro é transmitido para um endereço unicast, o transmissor deve aguardar por
uma confirmação (ACK). Se essa não vier antes da expiração de um temporizador (timer),
ele entende que houve falha na transmissão e reenvia o quadro. A duração desse temporizador deve ser longa o suficiente para incluir o tempo de propagação (ida e volta) do
quadro, o intervalo (SIFS) introduzido entre o quadro e sua confirmação pelo destinatário
e ainda o tempo de transmissão do ACK;
1 Duração do slot. Como vimos na sessão de aprendizagem 3, o mecanismo de acesso ao
meio do Wi-Fi (CSMA/CA) utiliza um parâmetro chamado slotTime (duração do slot) como
base para o sorteio do tempo de espera antes das transmissões (tempo de backoff ). Na
verdade, o slotTime é usado para diversos outros cálculos de temporizadores no Wi-Fi.
Um exemplo é o valor de DIFS (o tempo que o meio deve estar desocupado antes que a
estação o considere livre e entre em regime de backoff, também definido na sessão 3).
Segundo o padrão, o DIFS é calculado em função de SIFS e do slotTime (DIFS = SIFS + 2 ×
os tempos de propagação aumentam, é preciso aumentar também o slotTime;
1 Duração do temporizador de CTS. Por conta da diretividade das antenas, problemas de
terminal escondido tendem a ser menos graves em enlaces ponto-a-ponto, e o mecanismo de RTS/CTS não é recomendado para essa aplicação. De toda forma, caso este seja
usado, será preciso aumentar também a duração do temporizador de CTS, ou seja, do
tempo que o transmissor aguarda por um CTS após o envio do RTS. Esse temporizador
tem usualmente a mesma duração do temporizador de reconhecimento (ACK).
Esses três parâmetros devem ser ajustados considerando que, à medida que o comprimento
do enlace aumenta, o tempo de propagação cresce à razão de aproximadamente 2 μs para
cada 300 metros (calculados levando em consideração a velocidade da luz e os tempos de

Capítulo 10 - Otimização de redes IEEE 802.11

slotTime). Por sua importância na temporização dos mecanismos do CSMA/CA, quando

183

ida e volta). Felizmente, em sistemas em que esse ajuste é possível, como no Linux e nos
firmwares abertos baseados nesse SO (estudados nas próximas sessões), basta que seja
fornecida a distância do enlace e um aplicativo de configuração fará os ajustes necessários
(um exemplo é o aplicativo athctrl, compatível com dispositivos com chipsets da Atheros).

Firmwares abertos e seus benefícios (openwrt, dd-wrt etc.)
1 Pontos de acesso vêm de fábrica com firmwares padrão.

q

1 Certos parâmetros não podem ser alterados através desse firmware.
2 Por questões de regulamentação.
2 Para tornar a interface de configuração menos confusa.
2 Por falta de qualidade ou adequação do firmware.
1 Alterar o firmware pode trazer flexibilidade.
2 Existem diversos: OpenWrt, DD-WRT, Tomato e muitos outros.
2 São tipicamente versões embarcadas (e simplificadas) do Linux.
Independente do custo ou de outras especificidades, os pontos de acesso já vêm de fábrica
com um Sistema Operacional instalado, normalmente referido como o seu firmware. Como
parte desse firmware, o fabricante oferece uma interface de configuração, tipicamente
consistindo de um conjunto de páginas web, oferecidas por um servidor web pré-instalado e
acessível em um endereço IP padrão. Assim, para fazer qualquer alteração em configurações
do equipamento, como as diversas citadas nesta sessão, o administrador precisa acessar o
ponto de acesso com um navegador e buscar a página correta, onde o parâmetro pode ser
selecionado de uma lista ou preenchido em uma caixa de texto.
Ocorre, no entanto, que a configuração desejada pode não estar disponível, impedindo a
otimização. De fato, muitas das capacidades do hardware não são expostas ao firmware, e
os motivos são diversos:
1 Determinada configuração viola regulamentações locais, como operar em um canal ilegal
(no Brasil, exemplo, a regulamentação da Anatel não permite o uso do canal 14, da faixa
ISM em 2,4 GHz);
1 O fabricante acredita que aquela configuração não interessa ao usuário como, por
exemplo, colocar a interface sem fio de um ponto de acesso em modo monitor;
1 O fabricante utiliza um firmware não otimizado, ou mesmo não desenvolvido especificamente para aquela plataforma de hardware. Em alguns casos, o fabricante pode lançar
um modelo com pequenas alterações e novas capacidades no hardware, mas mantendo
o firmware de uma versão original, para reduzir custos de desenvolvimento.
Com a popularização do software livre e aberto e, principalmente, do Sistema Operacional

Tecnologias de Redes sem Fio

Linux, uma ampla comunidade de desenvolvedores voltou-se para o hardware barato e

184

disponível dos pontos de acesso com o objetivo de criar um Sistema Operacional aberto
que pudesse ser embarcado e que oferecesse capacidades de programação e configuração
muito além das propostas pelos fabricantes.
O firmware aberto permitiu o florescimento de outros usos para os equipamentos Wi-Fi,
como as redes em malha sem fio, os enlaces ponto-a-ponto de longa distância, e uma série
de outros usos criativos. Além disso, muitas das otimizações vistas nesta sessão só se
tornam possíveis através da instalação de um firmware aberto.

l

Desse esforço surgiram
diversos firmwares
para pontos de acesso,
como o OpenWrt, o
DD-WRT, o Tomato e
muitos outros.

Note que, para desenvolver um Sistema Operacional para um dispositivo embarcado, como
um ponto de acesso Wi-Fi, não basta portar o código para outra plataforma. É preciso ter em
mente a pouca disponibilidade de memória volátil e não volátil. Processadores típicos em
pontos de acesso serão lentos em comparação àqueles encontrados em computadores pessoais, e limites ainda mais severos são impostos pela pouca memória, na ordem de alguns
megabytes (menos do que 32 MB, em muitos casos).

Openwrt
1 O principal firmware aberto para pontos de acesso.

q

1 Baseado no kernel do Linux.
1 Extensível.
2 Sistema de gerência de pacotes opkg.
2 Mais de 3500 pacotes disponíveis.
1 Mantido desde 2006 e ainda ativo.
1 Compatível com mais de 1.000 modelos de APs do mercado.
1 Nas versões mais recentes, requer:
2 16 MB de memória volátil.
2 4MB de armazenamento não volátil.
O OpenWrt é, possivelmente, o mais importante e influente dos firmwares abertos para
pontos de acesso Wi-Fi. Baseado no kernel do Linux, é configurado através de uma interface
de linha de comando (figura 10.1). Opcionalmente, podemos instalar uma entre as diversas
interfaces web disponíveis para configuração mais amigável. A figura 10.2 mostra a interface chamada Luci. A interface web é apenas um exemplo de extensibilidade do OpenWrt
– existem mais de 3.500 programas disponíveis para instalação através do sistema de
gerência de pacotes opkg.
Muitos dos outros firmwares para pontos de acesso são descendentes do OpenWrt, como,
por exemplo, o bastante popular DD-WRT, o qual introduziremos a seguir. A comunidade de
desenvolvedores por trás do OpenWrt tem se mantido ativa desde 2006, e a lista de dispositivos compatíveis com esse firmware é bastante extensa, incluindo mais de mil modelos de
pontos de acesso de diversos fabricantes, como Asus, Belkin, Cisco, D-Link, Huawei, Linksys
(agora uma subsidiária da Cisco), Logitech, Netgear, Samsung, TP-Link e Ubiquiti, apenas

Figura 10.1
Interface de linha
de comando do
OpenWrt.

Capítulo 10 - Otimização de redes IEEE 802.11

para citar marcas mais conhecidas no mercado brasileiro.

185

DD-WRT
1 Originalmente baseado no OpenWrt.

q

1 Não é customizável como o OpenWrt.
2 Já vem com diversas funcionalidades pré-instaladas.
2 Diversas opções:
3 Standard: requer pelo menos 4 MB de memória flash (armazenamento).
3 Mega (mais funcionalidades, como VPN): 8 MB de memória flash.
3 Micro (menos funcionalidades): 2 MB de memória flash.
2 Memória volátil mínima recomendada: 16 MB.
1 Suportado por grande quantidade de modelos e fabricantes.
Outro firmware para pontos de acesso bastante popular é o DD-WRT. Ele é tido como mais
fácil de utilizar do que o OpenWrt. O motivo dessa reputação vem do fato de que ele já
vem pré-instalado com uma gama de aplicativos, enquanto no OpenWrt, são necessárias
(e possíveis) mais customizações (por exemplo, a interface wlan vem desabilitada por default
no OpenWrt).

Tecnologias de Redes sem Fio

A última versão oficial e estável do DD-WRT (v24) foi lançada em 2008 e, de lá para cá,

186

versões beta têm sido disponibilizadas. No entanto, a comunidade em torno do projeto
continua bastante ativa. Existem várias opções para cada versão do DD-WRT que diferem
na quantidade de memória não volátil (memória flash) necessária e também nas funcionalidades instaladas. A versão Micro, por exemplo, precisa apenas de 2 MB de memória flash,
mas não possui, em contrapartida, suporte a IPv6 ou a SNMP. No outro extremo, a versão
Mega requer ao menos 8MB de memória flash e inclui funcionalidades como VPN (openVPN),
não disponível nas versões inferiores. Em termos de memória volátil, a recomendação é a
mesma do OpenWrt, um mínimo de 16 MB.

Figura 10.2
Interface de
configuração
web Luci, para o
OpenWrt.

O DD-WRT também é suportado por uma grande quantidade de dispositivos de vários fabri-

Figura 10.3
A tela de
configuração
(página web) do
DD-WRT v24.

Capítulo 10 - Otimização de redes IEEE 802.11

cantes. Sua interface de administração web (figura 10.3) dá acesso a todas as configurações.

187

188

Tecnologias de Redes sem Fio

Ricardo Campanha Carrano é engenheiro de telecomunicações formado
em 1995 pela Universidade Federal
Fluminense. Em 2009, obteve o título
de Mestre em Engenharia de Telecomunicações e, em 2013, o de Doutor
em Computação, ambos pela mesma
instituição. É professor adjunto do Departamento de
Engenharia de Telecomunicações desde 2010. Foi empresário e participou na implementação de provedores de
acesso, no início da Internet comercial brasileira. Atuou
como engenheiro de redes para a ONG internacional One
Laptop per Child e também em diversos projetos de
pesquisa em redes sem fio financiados pelo MEC, pela RNP
e por empresas privadas.
Diego Passos recebeu os títulos de
graduação em Ciência da Computação,
e mestrado e doutorado em Computação pela Universidade Federal Fluminense em 2007, 2009 e 2013,
respectivamente. De 2013 a 2014,
trabalhou como pesquisador visitante,
modalidade de pós-doutorado, no Instituto de Computação
da UFF. Atualmente, é Professor Adjunto do Departamento
de Ciência da Computação da mesma instituição.
Nos últimos 10 anos, participou de diversos projetos de
pesquisa e desenvolvimento científico na área de Redes de
Computadores. Sua tese de doutorado, fruto das pesquisas
desenvolvidas nesta área, recebeu uma menção honrosa
no Prêmio CAPES de Tese 2014. Atualmente, seus interesses
de pesquisa incluem Redes Sem Fio de Múltiplos Saltos,
Codificação de Rede e Roteamento em Redes Sem Fio.
Helga D. Balbi possui graduação em
Produção Fonográfica pela Universidade Estácio de Sá (2007), graduação
em Engenharia de Telecomunicações
pela Universidade Federal Fluminense
(2009) e mestrado em Engenharia de
Telecomunicações pela Universidade
Federal Fluminense (2012). Atualmente cursa o Doutorado
em Computação na Universidade Federal Fluminense com
foco de pesquisa em redes sem fio densas. No decorrer
dos últimos anos atuou em diversos projetos de pesquisa
na área de redes, como os projetos REMOTE, GT-SCIFI e
RUCA 2. Suas áreas de interesse incluem redes sem fio
densas e redes cognitivas.

LIVRO DE APOIO AO CURSO

O curso desenvolve competências para a implantação
reconhecidos e aceitos pela comunidade de TIC. São
suas aplicações no contexto de redes de comunicação.
O curso garante ao aluno todo o conhecimento necessário para selecionar o padrão que melhor atenda às suas
-

disseminação deste conhecimento em suas organizações
ou localidades de origem.

ISBN 978-85-63630-54-4

9 788563 630544

Sign up to vote on this title
UsefulNot useful